O avanço tecnológico e a violação da privacidade.

Análise bíblica e jurídica na aproximação do final dos tempos

Leia nesta página:

Frente ao controle da intimidade pelos meios tecnológicos, verifica-se que existe um alicerce jurídico para resguardar o homem e sua personalidade, bem como a própria Bíblia trata da invasão da privacidade pelos meios tecnológicos e suas repercussões.

O Avanço Tecnológico e a Violação da Privacidade. Análise Bíblica e Jurídica na Aproximação do Final dos Tempos

Marcos Melo*

Francisco Milton Araújo Júnior*

Raimundo Itamar Lemos Fernandes Júnior*

“Passará o céu e a terra, porém as minhas palavras não passarão” (Mateus 24v. 35)

1 – Considerações Iniciais.

Ao longo dos milênios, a humanidade, ainda que organizada em diferentes culturas, costumes, línguas e continentes, constantemente buscou e continua a buscar a implementação de estudos que possam compreender a existência humana no planeta terra.

Na antiguidade clássica, a mitologia grega reconhecia que Atlas, um dos titãs gregos, sustentava o planeta em suas costas em razão de uma condenação estabelecida por Zeus1.

A mitologia hindu estabelecia que a terra era sustentada por quatro elefantes chamados Dik-gaj2.

Os registros bíblicos, ao contrário da mitologia grega e hindu, como também se antecipando as descobertas científicas, já reconheciam que “Ele (Deus) estende os céus do norte sobre o vazio e suspende a terra sobre o nada” (Jô 26 v.7), demonstrando que o planeta terra está suspenso sobre o vazio, o nada, o vácuo, sendo que o estado da terra no vácuo apenas foi reconhecido pela ciência no Século XVI pelo físico italiano Galileu Galiei3.

A problemática atinente à forma do planeta terra também foi objeto de muitas discussões, sendo reconhecido o formato arredondado do planeta a partir da experiência empírica do navegador Cristóvão Colombo, no Século XV, que, partindo da Espanha, encontrou um novo continente, a América.

Observa-se, em que pese às dúvidas do homem sobre o formato da terra perdurarem até o Século XV, que a Bíblia já registra que “Ele (Deus) é o que está assentado sobre o globo da terra” (Isaías 40 v.22).

A Bíblia, antecipando-se a ciência, possui vários registros que reconhecem, por exemplo, a expansão do universo (Jô 9 v.8, Isaías 44 v.24, Jeremias 10 v. 22); a escuridão espacial (Gênesis 1 v. 2 e Jô 38 v. 9); a incandescência no interior da terra (Jô 28 v. 5); o movimento de rotação da terra (Jô 9 v.6), dentre outros, sendo que apenas nos últimos séculos essas constatações têm sido comprovadas cientificamente.

Dentre os registros contidos no texto bíblico, cabe destacar que a batalha entre Josué e os amorreus proporcionam a extensão dos efeitos temporais até os dias atuais.

A Bíblia, no Livro de Josué, Capítulo 10 v. 12/14, com o título “O sol e a lua são detidos”, estabelece:

“Então, Josué falou ao Senhor, no dia em que o Senhor entregou os amorreus nas mãos dos filhos de Israel; e disse na presença dos israelitas:

Sol, detém-te em Gibeão,

e tu lua, no vale de Aijom.

E o sol se deteve, e a lua parou até que o povo se vingou de seus inimigos. Não está isto escrito no Livro dos Justos? O sol, pois, se deteve no meio do céu e não se apressou a pôr-se, quase um dia inteiro.

Não houve dia semelhante a esta, nem antes nem depois dele, tendo o Senhor, assim, atendido à voz de um homem; porque o Senhor peleja por Israel.”

Os registros bíblicos especificam que “o sol se deteve, e a lua parou até que o povo se vingou de seus inimigos ... o sol, pois, se deteve no meio do céus e não se apressou a pôr-se” (textuais – Josué 10 v. 13/14), ou seja, o prolongamento desse dia, conforme orou Josué, proporcionou uma diferença no calendário anual de aproximadamente 6 (seis) horas4.

Como forma de compatibilizar a discrepância entre o calendário anual e o período de translação da terra em volta do sol, adotou-se a prática de acrescentar 01 (um) dia no calendário anual a cada 04 (quatro) anos, mais especificamente, o dia 29 de fevereiro, dando origem ao ano bissexto.

Os estudos científicos, ao longo dos milênios de existência humana, têm demonstrado, portanto, que a Bíblia, como o Livro de Deus, antecipa-se ao conhecimento produzido pelo homem, apresenta conclusões que surpreendem a limitada compreensão humana.

Nesse sentido, a parti da análise bíblica e jurídico-científica, propõem-se um singelo estudo sobre o avanço tecnológico e a violação da intimidade.

Observa-se que os avanços tecnológicos atuais não apenas têm influenciado a presente geração, como também determinado a forma de viver, de se vestir, de se alimentar, de trabalhar, de se relacionar, de modo a controlar a própria intimidade do ser humano.

Frente a esse controle da intimidade pelos meios tecnológicos, verifica-se que existe um alicerce jurídico para resguardar o homem e sua personalidade, bem como a própria Bíblia trata da invasão da privacidade pelos meios tecnológicos e suas repercussões sociais.

Feitas as considerações iniciais, passa-se a analisar o tema em comento.

2 – Os Avanços Tecnológicos.

Realizando um corte epistemológico na história da evolução tecnológica, pode-se identificar a invenção do computador como ponto culminante para o início da sociedade da informação5.

O computador foi inventado em 1889, por Herman Hollerith, fundador da empresa IBM, que criou uma máquina com o objetivando reduzir o tempo para a consolidação dos dados do censo norte-americano, haja vista que, no censo realizado na década anterior, foram necessários sete anos para se obter os resultados e acreditava-se que, para este novo censo, seriam necessários 10 anos.

Desse modo, a partir da máquina inventada por Herman Hollerith, computador mecânico, o resultado do censo foi apurado em apenas seis semanas.

Além da agilidade que conferiu ao processo, a máquina deste americano estabeleceu a ideia de cartões perfurados para armazenar dados, ou seja, os cartões perfurados seriam, na época de utilização, similar aos disquetes, CD, pen drive, cartão de memória, dentre outros.

O primeiro computador eletrônico apenas foi inventado em 1946, o ENIAC (Electronic Numerical Integrator and Computer) foi criado pelos cientistas norte-americanos John Eckert e John Mauchly, pesava 30 toneladas, usava cartões perfurados e tinha, entre outras funções, a de fazer cálculos de balística para o Exército americano6.

Desde então, com crescente evolução tecnológica, os computadores e seus aplicativos não param de evoluir, ficando cada vez mais leves, com maior capacidade de armazenamento e com comunicação global (Wi-Fi7, 1G, 2G, 3G e 4G8).

Com a facilitação da portabilidade dos computadores e sua respectiva fusão com os meios de telecomunicações, surgiram equipamentos, como laptops, tablets e smartphones, que passaram a ser formas híbridas de computadores, pois além de processar e transmitir dados, também adquiriram funções de telefone, TV, GPS9, biblioteca, leitor digital, plataforma de jogos eletrônicos, rádio, gravador de som, imagem e vídeo, dentre várias outras funções que surgem a todo momento no mercado da tecnologia.

O arcabouço tecnológico que se tem desenvolvido vem privilegiando a comunicação global e, por conseguinte, a democratização do conhecimento em todo o planeta por meio das conexões dos diversos aparelhos de informática que se encontram conectados na rede de internet10.

Não se pode deixar de ressaltar que a circulação da informação global pela internet também tem proporcionado a violação de direitos fundamentais do cidadão, especialmente quando se verifica, por exemplo, a ocorrência de invasão do correio eletrônico por mensagens indesejadas (SPAM11), violação de contas de bancárias12 e cyberbullying13, dentre outras ilicitudes.

Situações como essas nos fazem lembrar o livro 1984, de autoria de George Orwell, escrito em 1948, que descreve a história de uma sociedade que sofre permanente invasão de privacidade e controle totalitário por meio da utilização de vídeo câmeras que são geridas pelo Big Brother, o Grande Irmão, gestor político que reprime toda e qualquer forma de manifestação política que se oponha ao seu sistema governamental.

Com a tecnologia atual, o controle da intimidade e da vida privada das pessoas tende a ser ainda mais severo do que o descrito na obra 1984, de George Orwell, principalmente com a utilização de mecanismos de rastreamento via satélite de pessoas, animais e objetos.

Com as justificativas de praticidade e segurança, as novas tecnologias avançam em contraponto ao direito à privacidade.

Nessa perspectiva, observa-se o surgimento de uma hodierna área de tensão entre os avanços tecnológicos e privacidade do homem, o que exige análise percuciente para não apenas identificar o fenômeno social, como também para fixar a compreensão e tutela do conflito no plano jurídico e bíblico.

3 – A Proteção Jurídica da Privacidade.

3.1 – Aspectos Históricos.

A preocupação com a preservação da intimidade, do psique, do segredo pessoal, da vida privada, como individualidades próprias do homem, de acordo com Paulo José da Costa Junior14, apenas passaram a desencadear calorosos debates nos Tribunais e estudos jurídicos no Século XIX.

O Tribunal Civil do Sena, na França, foi o primeiro órgão judicial a reconhecer a proteção da privacidade como atributo inerente ao ser humano.

A lide envolveu uma atriz do cinema francês, Elisabeth Rachel Felix, que, pouco antes de falecer vítima de tuberculose, foi retratada por artistas no estado de debilidade em que se encontrava.

Posteriormente, a pintura passou por várias exposições, como também foi submetida à várias reproduções, quando, então, a irmã de Elisabeth Rachel Felix ajuizou ação no Tribunal Civil do Sena, em 1858, que, acolhendo os fundamentos da autora, determinou a apreensão da obra e das cópias ao reconhecer que o homem, ainda que famoso, possui o direito de manter em anonimato a sua intimidade e a sua vida privada.

Nos Estados Unidos, em 1890, os advogados norte-americanos Samuel Dennis Warren e Louis Dembitz Brandeis escreveram o artigo The Right to Privacy, sendo publicado no Harvard Law Review15.

O artigo doutrinário de Samuel Dennis Warren e Louis Dembitz Brandeis, motivado pela busca de fundamentos jurídicos que resguardasse a vida privada da família de Warren, foi pioneiro na defesa do direito à privacidade, ou seja, no direito de estar só, no direito à liberdade de exercer os privilégios civis (“the right to be let alone, the right to liberty secures the exercise of extensive civil privileges” 16).

Samuel Dennis Warren e Louis Dembitz Brandeis reconhecem que a proteção jurídica da privacidade torna-se inevitável, especialmente considerando que os avanços sociais têm intensificado a produção intelectual e permitido novas formas de manifestação de sentimentos e emoções, embora ressaltem que o direito a privacidade não é absoluto, comportando flexibilidade no caso de permissibilidade legal, interesse público ou anuência do próprio indivíduo envolvido17.

Após intensos debates doutrinários e análises jurisprudenciais da matéria, a tutela da privacidade passou a ser reconhecida internacionalmente na Declaração Universal de Direitos do Homem, em 10 de dezembro de 1948, por meio da Resolução 217 A, da Assembléia Geral das Nações Unidas, que consagrou no seu artigo XII que “Ninguém será objeto de ingerências arbitrárias em sua vida privada, sua família, seu domicílio ou sua correspondência, nem de ataques a sua honra ou a sua reputação. Toda pessoa tem direito à proteção da lei contra tais ingerências e ataques”18.

Em 04 de abril de 1950, os governos signatários e membros do Conselho da Europa, reunidos em Roma, publicaram a Convenção para Proteção dos Direitos do Homem e das Liberdades Fundamentais que consagrou o direito à privacidade, ao estabelecer no art. 8º a seguinte redação:

“Direito ao respeito pela vida familiar.

1. Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu domicílio e da sua correspondência.

2. Não pode haver ingerência de autoridade pública no exercício desse direito senão quando esta ingerência estiver prevista em lei e constituir uma providência que, numa sociedade democrática, seja necessária para a segurança nacional, para a segurança pública, para o bem-estar do país, a defesa da ordem e prevenção das infrações penais, a proteção da saúde ou da moral, ou a proteção dos direitos e liberdades de terceiros” 19.

Em 1966, os países membros o Organização das Nações Unidas, seguindo as diretrizes da Convenção para Proteção dos Direitos do Homem e das Liberdades Fundamentais do Conselho da Europa, estabeleceram o Pacto Internacional de Direitos Civis e Políticos, que dispõe no seu art. 17 a seguinte redação:

“1. Ninguém poderá ser objeto de ingerência arbitrárias ou ilegais em sua vida privada, em sua família, em seu domicílio ou em sua correspondência, nem ofensas ilegais à sua honra ou reputação.

2. Toda pessoa terá direito à proteção da lei contra essas ingerências ou ofensas” 20.

No âmbito das Américas, a Convenção Americana sobre Direitos Humanos (Pacto São José da Costa Rica), em 22 de novembro de 1969, estabeleceu no art. 11 a proteção do direito à privacidade nos seguintes termos:

“1. Toda pessoa tem direito ao respeito de sua honra e ao reconhecimento de sua dignidade.

2. Ninguém pode ser objeto de ingerências arbitrárias ou abusivas em sua vida privada, na de sua família, em seu domicílio ou em sua correspondência, nem de ofensas legais à sua honra ou reputação.

3. Toda pessoa tem direito à proteção da lei contra tais ingerências ou tais ofensas” 21.

Importante destacar que o Brasil, representado pelo Presidente da República, ratificou o Pacto Internacional de Direitos Civis e Políticos e a Convenção Americana sobre Direitos Humanos, sendo aprovado os texto dos diplomas internacionais, respectivamente, por meio do Decreto n. 592, de 06 de julho de 1992 e Decreto n. 678, de 06 de novembro de 1992.

A evolução da proteção da privacidade no transcorrer da história da humanidade, seja por meio de produções doutrinárias, por decisões dos Tribunais ou por normas internacionais / nacionais, ainda tende a ter novos capítulos na seara dos conflitos sociais, especialmente quando se considera que o avanço tecnológico tem propiciado novas áreas de tensão que atingem a privacidade.

3.2 – Proteção Normativa.

O Brasil, seguindo a tendência internacional22, consagrou na Magna Carta de 1988 a proteção da privacidade como garantia constitucional, estabelecendo que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrentes de sua violação” (art. 5º, inciso X).

Observando a sistemática de proteção da privacidade consagrada pelo texto constitucional brasileiro, verifica-se que a privacidade pode ser classificada de acordo com o âmbito da proteção, ou seja, pode ser classificada em privacidade física, privacidade do domicílio, privacidade de comunicação, privacidade decisional e privacidade informacional23.

A privacidade física consiste na proteção do corpo do indivíduo contra todo e qualquer ato ou procedimento invasivo não autorizado que comprometa a incolumidade do corpo.

Analisando-se as lides judiciais que possam possibilitar a necessidade de exames médicos obrigatórios, como por exemplo, a de investigação de paternidade, observa-se que a própria sistemática do Código Civil demonstra a desnecessidade da realização forçada do exame de DNA (deoxybonucleic acid ou ácido desoxirribonucléico), na medida em que estabelece nos artigos 231 e 232, respectivamente, que “aquele que se nega a submeter-se a exame médico necessário não poderá aproveitar-se de sua recusa” e “a recusa à perícia médica ordenada pelo juiz poderá suprir a prova que se pretendia obter com o exame”.

Cabe destacar que a proteção da privacidade, inclusive física, não se constitui em direito absoluto, de modo que em situações que a intervenção cirúrgica e demais procedimentos médicos sejam necessários em razão de envolver perigo de vida, consoante estabelece o art. 188, parágrafo único, do Código Civil.

Nesse aspecto, verifica-se inclusive que se torna desnecessário a buscar de tutela jurisdicional para legitimar a intervenção médica quando envolver iminente perigo de vida, consoante estabelece a seguinte decisão judicial:

APELAÇÃO CÍVEL. TRANSFUSÃO DE SANGUE. TESTEMUNHA DE JEOVÁ. RECUSA DE TRATAMENTO. INTERESSE EM AGIR. Carece de interesse processual o hospital ao ajuizar demanda no intuito de obter provimento jurisdicional que determine à paciente que se submeta à transfusão de sangue. Não há necessidade de intervenção judicial, pois o profissional de saúde tem o dever de, havendo iminente perigo de vida, empreender todas as diligências necessárias ao tratamento da paciente, independentemente do consentimento dela ou de seus familiares. Recurso desprovido. (Apelação Cível Nº 70020868162, Quinta Câmara Cível, Tribunal de Justiça do RS, Relator: Umberto Guaspari Sudbrack, Julgado em 22/08/2007)

A privacidade do domicílio encontra-se resguardada expressamente no art. 5º, inciso XI, da Carta Cidadã, que dispões: “a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou durante o dia, por determinação judicial”.

De acordo com entendimento do Supremo Tribunal Federal, deve se interpretar domicílio no sentido amplo, ou seja, deve-se considerar o domicílio para efeito de resguardo da privacidade não apenas a residência, como também todo e qualquer local delimitado e ocupado por alguém, ainda que para fins profissionais, conforme estabelece a seguinte decisão:

“Garantia constitucional da inviolabilidade domiciliar (CF, art. 5º, XI). Consultório profissional de cirurgião-dentista. Espaço privado sujeito à proteção constitucional (CP, ART. 150, § 4º, III). Necessidade de mandado judicial para efeito de ingresso dos agentes públicos. Jurisprudência. Doutrina. (...). Impõe-se destacar, por necessário, que o conceito de 'casa', para os fins da proteção jurídico-constitucional a que se refere o art. 5º, XI, da Lei Fundamental, reveste-se de caráter amplo, pois compreende, na abrangência de sua designação tutelar, (a) qualquer compartimento habitado, (b) qualquer aposento ocupado de habitação coletiva e (c) qualquer compartimento privado onde alguém exerce profissão ou atividade. Esse amplo sentido conceitual da noção jurídica de 'casa' — que abrange e se estende aos consultórios profissionais dos cirurgiões-dentistas (...) — revela-se plenamente consentâneo com a exigência constitucional de proteção à esfera de liberdade individual e de privacidade pessoal.” (RE 251.445, Rel. Min. Celso de Mello, DJ 03/08/00 – grifo nosso)

Com base nos termos do art. 5º, inciso XI, da Carta Constitucional, observa-se que a violação da privacidade de domicílio apenas é permissível em “em caso de flagrante delito ou desastre, ou para prestar socorro, ou durante o dia, por determinação judicial”.

No plano prático, verifica-se que a crescente utilização das novas tecnologias pelos empreendimentos econômicos, principalmente com o fornecimento aos trabalhadores de smartphone’s, notebook’s, tablet’s, dentre outros equipamentos, não apenas tem ampliado o ambiente de trabalho para além dos estabelecimentos físicos das fábricas e escritórios, como também violado a privacidade de domicílio do trabalhador consagrado na norma constitucional, na medida em que estende a jornada de trabalho para além do ambiente laboral, passando a vincular o trabalhador 24h por dia à atividade profissional, independentemente de está com a família, amigos em ambiente de lazer, cultura ou de cunho religioso.

A privacidade de comunicação, que se encontra expressamente prevista no art. 5º, inciso XII, da Constituição Federal, assegura como “inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.

Têmis Limberger comenta que “a interceptação telefônica compreende a interceptação stricto sensui e a escuta, caracterizando-se ambas pela presença de um terceiro sendo irrelevante o consetimento de um dos interlocutores. A interceptação não autorizada ofende o sigilo de comunicações (art. 5º, II) e o art. 10 da Lei n. 9.296/96. A gravação clandestina fere, em princípio, o direito à intimidade (art. 5º, X, da CF)”24.

A amplitude reconhecida pelo texto constitucional à expressão “sigilo da correspondência e das comunicações” como salvaguarda da privacidade do cidadão pode também ser constatado na seguinte ementa do Supremo Tribunal Federal:

SIGILO DE DADOS – AFASTAMENTO. Conforme disposto no inciso XII do artigo 5º da Constituição Federal, a regra é a privacidade quanto à correspondência, às comunicações telegráficas, aos dados e às comunicações, ficando a exceção – a quebra do sigilo – submetida ao crivo de órgão equidistante – o Judiciário – e, mesmo assim, para efeito de investigação criminal ou instrução processual penal. SIGILO DE DADOS BANCÁRIOS – RECEITA FEDERAL. Conflita com a Carta da República norma legal atribuindo à Receita Federal – parte na relação jurídico-tributária – o afastamento do sigilo de dados relativos ao contribuinte.” (389808 / PR, Rel. Min. Marco Aurélio de Melo, DJe-086 DIVULG 09-05-2011 PUBLIC 10-05-2011 – grifo nosso)

A privacidade de comunicação, portanto, deve ser compreendida de forma ampla, na medida em que abrange e protege todas as formas de comunicação contra a interceptação de terceiros e/ou do Estado, de modo que apenas se admite o rastreamento e a violação do sigilo da comunicação mediante ordem judicial e para resguardar o interessa público.

A privacidade decisional, como reflexo da proteção personalidade, consiste em assegurar ao cidadão o direito à manifestação livre e autônoma da sua vontade, desde que não ocasione violação do ordenamento jurídico e de direitos de terceiros.

Tatiana Malta Vieira comenta que o direito à privacidade decisional deve ser entendida “como o atributo inato ao indivíduo, ao ser humano, de decidir seu próprio destino, de tomar as próprias decisões, enfim, de buscar a felicidade naquilo que lhe é reservado ao foro íntimo, o que se nomearia também direito à autodeterminação ... A autodeterminação também já foi reconhecida pelo Tribunal Constitucional Federal Alemão, no que concerne ao direito de o indivíduo determinar autonomamente o seu destino, como casar-se ou não, ter filhos ou não ..., e demais direitos nessa mesma linha, desde que não afetassem direitos de terceiros, nem a lei moral, nem a ordem constitucional”25.

A privacidade informacional configura-se na proteção dos dados pessoais sensíveis, ou seja, na proteção dos dados pessoais que possam ocasionar discriminação dos seus titulares em razão, por exemplo, da origem racial ou étnica, da opinião política, das convicções religiosas, da filiação sindical, da debilidade da saúde, da opção sexual, dentre outros.

No âmbito internacional, verifica-se que Portugal, buscando proteger a privacidade informacional, editou a Lei de Proteção dos Dados Pessoais (Lei n. 67/98), estabelecendo tratamento específico de proteção aos dados pessoais sensíveis ao dispor: “É proibido o tratamento de dados pessoais referentes a convicções filosóficas ou políticas, filiação partidária ou sindical, fé religiosa, vida privada e origem racial ou étnica, bem como o tratamento de dados relativo à saúde e à vida sexual, incluindo os dados genéticos” (art. 7º, n. 1).

O ordenamento jurídico brasileiro ainda não possui legislação específica de proteção dos dados sensíveis, porém cabe destacar que a edição da Lei n. 12.527, de 18 de maio de 2011, conhecida como Lei de Acesso à Informação no Brasil, ao assegurar o direito à informação em órgãos públicos, resguarda expressamente a proteção da informação sigilosa e da informação pessoal (art. 6º, inciso III).

Ao analisar sistematicamente a proteção da privacidade consagrada pelo texto constitucional brasileiro a partir classificação em privacidade física, privacidade do domicílio, privacidade decisional e privacidade informacional, observa-se que a Carta Republicana de 1988 estabeleceu arcabouço normativo alicerçado nas garantias universais de proteção do homem, reconhecendo o Estado e os membros da sociedade não apenas como co-responsáveis pela proteção contra atos arbitrários e abusivos, mas também como partícipes na concretização dos direitos que integram a privacidade humana.

3.3 – Natureza Jurídica e Definição.

A privacidade, como direito fundamental resguardado na Declaração Universal de Direitos do Homem (artigo XII)26 e na Carta Magna de 1988 (art. 5º, inciso X)27, possui características como: de ser inato ao homem (adquirido com o nascimento – vincula-se a aquisição da personalidade civil), indisponível (não se submete ao comércio), irrenunciável (não se sujeita a renuncia do seu titular28), imprescritível (não se submete a prazos prescricionais para o seu exercício).

A privacidade, de acordo com Carlos Alberto Bittar29, por se constituir como direito inerente ao homem, integra os direitos da personalidade.

Carlos Alberto Bittar30 classifica os direitos da personalidade em físicos, psíquicos e morais, ressaltando que a privacidade integra os direitos psíquicos da personalidade, na qual é composto pelo direito à liberdade de pensamento, de expressão, de culto, dentre outros; direito à privacidade; direito à integridade psíquica (incolumidade da mente) e direito ao segredo ou ao sigilo (inclusive profissional).

Ao se reconhecer a privacidade como direito fundamental oponível à terceiros (Estado e particulares) que irradia por todo o ordenamento jurídico e vincula entes públicos e privados, observa-se que a multiplicidade das dimensões da privacidade (privacidade física, privacidade do domicílio, privacidade de comunicação, privacidade decisional e privacidade informacional31) implica na dificuldade de fixação da definição jurídica de privacidade e, ainda, na diferenciação entre privacidade, intimidade e vida privada.

Nesse aspecto, observa-se que a Teoria das Esferas ou Teoria dos Círculos Concêntricos elaborada pela Doutrina Alemã32 possibilita visualizar como melhor clareza a diferença entre privacidade, intimidade e vida privada, e as respectivas definições.

A Teoria das Esferas reconhece que a vida particular do indivíduo é composta de 03 (três) esferas, de modo que os círculos concêntricos diminuem progressivamente na medida em que a privacidade for se restringindo.

Deste modo, considerando a privacidade como gênero, verifica-se que a primeira espécie consiste na esfera de maior abrangência, ou seja, compreende a vida privada stricto senso (Privatsphäre), na qual, envolvendo comportamentos e acontecimentos próprios da vida privada do indivíduo que não se deseja que se tornem públicos, são do conhecimento do próprio indivíduo e das pessoas com quem convive regularmente.

Juliana Augusta Medeiros de Barros comenta que “o homem, enquanto integrante de um corpo social, sente necessidade, em certas situações, de preservar determinados acontecimentos inerentes à sua vida, a sua tranquilidade de espírito e à sua paz interior, tornando-os alheios à coletividade. Esses episódios, fatos ou processos que se quer preservar passam a fazer parte da esfera privada (Privatsphäre) da sua vida. Nesse âmbito, estariam inseridos os atos, notícias e manifestações de comportamento ou acontecimentos que o indivíduo não deseja que se tornem de domínio público. O que está alem da esfera privada encontra-se ao alcance da coletividade”33.

A segunda espécie de consiste na esfera da intimidade lato senso (Vertrauensphäre) ou esfera confidencial (Vertraulichkeitssphäre), na qual, também envolvendo comportamentos e acontecimentos próprios da vida privada do indivíduo que não se deseja que se tornem públicos, apenas sendo do conhecimento do próprio indivíduo e das pessoas com as quais possui relação de confiança e de intimidade.

A terceira espécie de consiste na esfera da intimidade stricto senso ou esfera do segredo (Geheimsphäre), na qual, também envolvendo comportamentos e acontecimentos próprios da vida privada do indivíduo que não se deseja que se tornem públicos, sendo do conhecimento apenas do próprio indivíduo e, excepcionalmente, de poucos amigos.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

A partir do arcabouço doutrinário da Teoria Alemã das Esferas ou Teoria dos Círculos Concêntricos, pode-se compreender:

II - privacidade, como gênero das espécies vida privada e intimidade, consiste no direito fundamental de resguardar o indivíduo contra toda e qualquer violação da sua vida privada ou intimidade por terceiros (Estado e particulares), irradiando a presente proteção jurídica pelo ordenamento jurídico e vinculando entes públicos e privados.

II – vida privada, como espécie que integra o maior círculo concêntrico da privacidade, envolve os comportamentos e acontecimentos da pessoal e familiar do indivíduo que são do conhecimento do próprio indivíduo e das pessoas com quem convive regularmente;

III – intimidade, como espécie mais restrita da privacidade, consiste no pensamento, nas reflexões, nos segredos, nas angústias, nas déias, nas emoções que permeiam e pertencem ao indivíduo.

O direito à privacidade, portanto, na esteira do reconhecimento como direito fundamental pelo ordenamento internacional e pátrio, deve ensejar a aplicabilidade imediata das normas jurídica que assegurem a proteção da vida privada e da intimidade, a teor do art. 5º, §1º, da Constituição Federal.

3. 4 – As Violações da Privacidade Propiciadas pelas Inovações Tecnológicas e as Repercussões na Esfera Jurídica34.

A diversificação das inovações tecnológicas contemporâneas, seja com aplicação na área das ciências biológicas, ciências humanas, ciências exatas, dentre outras, tem buscado o seu aprimoramento a partir da comunicação global.

Notícias como “Bisturi Eletrônico - Com o avanço da informática e das telecomunicações, pacientes são atendidos, sem sair de casa, por especialistas de outras cidades ou até mesmo de outros países”35 ou “Desembargadora destaca processo eletrônico no acesso da população à Justiça”36 tem sido comum nos meios de comunicação e demonstram a utilização multidisciplinar da informática em diversas áreas do conhecimento humano.

Dentre as conseqüências da intensificação da utilização da informática, destaca-se a redução da utilização de papel (impressos) e ampliação dos registros em dados informatizados, ou seja, pacotes de informações que passam a ser armazenados em computadores e na rede mundial de computadores (internet)37.

No acesso a internet, o computador passa a ter um registro próprio, ou seja, passa a ter um Internet Protocolo (IP), de modo que, durante a transmissão de dados, pode-se identificar os computadores que estão estabelecendo a respectiva comunicação.

Catarina Sarmento e Castro explica que “a Internet – Inter Communication Network – é uma rede internacional de computadores que comunicam entre si através de uma linguagem informática, o Transport Control Protocol / Internet Protocol (TCP/IP), enviando pacotes de informação de que fazem parte os endereços IP do remetente e destinatário ... o aumento da utilização deste meio de comunicação associado ao volume de informação pessoal que permite tratar, possibilita que se recolha informação à distância, muitas vezes sem consentimento do respectivo titular ou, até do seu conhecimento, fazendo da Internet uma ameaça à privacidade” 38.

A informação, na sociedade globalizada, passou a ser não apenas objeto de estudo de diversas áreas do conhecimento científico, como também um dos mais importantes commodities do presente século em razão de agregar valor econômico nas relações comerciais, na medida em que a identificação dos dados dos consumidores que circulam na rede mundial de computadores possibilita identificar tendências de consumo, perfil dos compradores, captação de recursos financeiros, exploração de mercados, indicação de novas fontes de material prima, formatação de novas formas de comercialização de produtos, enfim, a informação passou a ser um recurso estratégico para as economias de mercado.

Nessa perspectiva, observa-se que o acesso à internet passa a ser monitorado com registros automáticos de todo e qualquer movimentação pelo indivíduo na rede mundial de computadores, passando a ser reconhecido pelo sistema hábitos de consumo, aplicativos utilizados na comunicação, horários de acesso, formas de entretenimento, dentre outros aspectos, de modo que o sistema informatizado passa a reter dados que integram a intimidade e a vida privada do cidadão.

Têmis Limberger comenta que “as novas tecnologias convertem a informação em uma riqueza fundamental da sociedade. A função da intimidade no âmbito da informática não é apenas proteger a esfera privada da personalidade, garantindo que o indivíduo não seja incomodado devido à má utilização de seus dados. Pretende-se evitar, outrossim, que o cidadão seja transformado em números, tratado como se fosse uma mercadoria, sem a consideração de seus aspectos subjetivos. É significativo que cada vez com maior frequência sejam realizadas sondagens de opinião e perfis de consumo. Por isso, constitui um desafio oferecer proteção à intimidade com relação a esses serviços”39.

A problemática da violação da privacidade do indivíduo pode ser agravada com o registro de dados pessoais sensíveis, ou seja, de dados pessoais que possam ocasionar discriminação dos seus titulares em razão, por exemplo, da origem racial ou étnica, da opinião política, das convicções religiosas, da filiação sindical, da debilidade da saúde, da opção sexual, dentre outros.

A multiplicidade do conhecimento tecnológico tem demonstrado que a violação da privacidade não se limita apenas ao acesso a dados pessoais sensíveis na rede global de computadores.

O avanço da tecnologia tem possibilitado também o rastreamento, a identificação e a localização de pessoas, animais e objetos em qualquer local do planeta.

Esse rastreamento tende a se tornar ainda mais efetivo, inclusive com a identificação de todas as informações pessoais, familiares, sociais e profissionais do indivíduo a partir da adoção de implantes de chips em seres humanos que podem arquivar e transmitir todo e qualquer tipo informação atinente ao indivíduo.

Demócrito Reinado Filho comenta que “esses pequenos aparelhos do tamanho de um grão de arroz (cerca de 12 milímetros) são conhecidos tecnicamente como transponders, microchips implantados sob a pele que, ao serem lidos por um dispositivo de scanner, fornecem com rapidez informações sobre seu portador. No início, os fabricantes desses microchips cutâneos divulgavam sua comercialização como sistema de identificação em rebanhos e animais de estimação, para poderem ser utilizados acoplados a unidades GPS, permitindo, por exemplo, a localização de um animal perdido. Depois, os chips passaram a ter outro tipo de aplicação, voltada sua utilização para a localização de pessoas sequestradas. Tem-se notícia de sua utilização também para o controle da entrada e saída de pessoas em certos lugares” 40.

O chip implantado nos seres humanos, que visualmente é imperceptível, tende a funcionar como uma espécie de “código de barras” do individuo, ou seja, como identificador de registros individuais, como por exemplo, identidade, cartão de crédito, cartão de saúde, dentre outros, oferecendo praticidade e segura a seu usuário.

Essa sistemática já vem sendo adotada pela casa noturna Baja Beach Club, em Barcelona, na Espanha.

Para ter acesso à área VIP, os clientes de Baja Beach Club tem que se submeter ao implante de um microchip em seus braços, que não apenas permite o acesso especial à área VIP, como também registra o consumo.

De acordo com o proprietário da Baja Beach Club, Sr. Conrad Chase, o sistema de adoção de implante do chip é extremamente útil aos clientes, haja vista que, por ser um clube de praia, a maioria dos clientes utiliza biquínis e sungas, tornando-se desconfortável carregar carteiras e bolsas 41.

No Brasil, por questões de segurança, especialmente em razão do temor de sequestros, várias pessoas já se encontram utilizando chip cutâneo para efeito de rastreamento e localização por satélite 42.

Observa-se também que, vinculado à praticidade e segurança, a mídia tem utilizado propagandas que depreciam e ridicularizam as pessoas que não se dispõe a utilizar os novos mecanismos tecnológicos, comprometendo a privacidade decisional do cidadão.

Nesse aspecto, basta lembrar, por exemplo, da propaganda mundial dos Cartões Visa que utiliza a paródia “Bala de troco, que cosa triste, és mucho troco, que cosa triste, no tiene troco, que cosa triste!”, na qual o comprador, após escolher os produtos no supermercado, vai ao caixa pagar pelo que comprou, sendo surpreendido pela recusa da atendente em dar o troco devido e, observado pelos demais clientes, é ridicularizado por um trio de músicos latinos cantando a mencionada paródia.

Verifica-se, portanto, que os controladores dos meios tecnológicos tem se utilizado de argumentos midiáticos atinentes à segurança e à praticidade para estabelecer uma nova ordem econômica globalizada, na qual o indivíduo, como “cidadão do mundo”, deve se integrar às novas tecnologias utilizando implante de microchip como forma de permitir ao usuário a rápida identificação dos dados pessoais (nome, filiação, tipo sanguíneo, CPF, passaporte, contas bancárias, ...), a localização do indivíduo, a facilitação na realização compras (praticidade na identificação do comprador e na realização do pagamento), dentre várias outras possibilidades.

Cabe destacar que a tendência de integração do indivíduo a rede mundial de computadores tem proporcionado flagrantes violações da privacidade, na medida em que, em meio aos constrangimentos para acesso em estabelecimentos e serviços, o cidadão tem por comprometida a autonomia e a liberdade de manifestação da sua vontade (privacidade decisional), de modo a submeter ao procedimento invasivo de implante de microchip no corpo (privacidade física), tornando, por conseguinte, disponível na rede computadores, ainda que em área restrita sujeita a exposição e ataque de hackers43, dados pessoais sensíveis (privacidade informacional).

Toda essa realidade que temos vivenciado é relatada na Bíblia:

E faz que a todos, pequenos e grandes, ricos e pobres, livres e servos, lhes seja posto um sinal na sua mão direita, ou nas suas testas,Para que ninguém possa comprar ou vender, senão aquele que tiver o sinal, ou o nome da besta, ou o número do seu nome.Aqui há sabedoria. Aquele que tem entendimento, calcule o número da besta; porque é o número de um homem, e o seu número é seiscentos e sessenta e seis”. (Apocalipse 13v.16/18 – grifo nosso)

Deixando a análise bíblica para tópico específico44, verifica-se que a violação privacidade pelos meios tecnológicos propicia repercussões sociais, e, por conseguinte, desencadeia tratamento na órbita jurídica.

Dentro da dinâmica exposta, observa-se que, a partir do rastreamento e acesso dos dados pessoais, situações de discriminação podem ocorrer, por exemplo, quando, em razão de convicção religiosa ou de debilidade da saúde em decorrência de ser portador do vírus da AIDS, determinado trabalhador seja preterido na sua contratação ou na manutenção do vínculo de emprego em favor de outrem, violando, por conseguinte, os princípios da dignidade humana e da igualdade assegurados na Carta Constitucional e que devem permear todas as relações sociais.

Analisando a legislação pátria verifica-se que, ao contrário da ordem internacional45, não há norma específica que proteja o acesso indevido aos dados pessoais sensíveis, devendo-se, portanto, buscar proteção da privacidade a partir da ordem constitucional que estabelece os pressupostos interpretativos da dignidade humana (art. 1, inciso III) e da isonomia (art. 5, caput), como também assegura a inviolabilidade da intimidade e da vida privada (art. 5, inciso X).

Ressalta-se que a busca pelo tratamento isonômico nas relações laborais envolve circunstâncias de grande relevância na ordem jurídica, de modo que, com base nos valores sociais do trabalho e na vedação constitucional da discriminação, tem se reconhecido que a natureza da matéria impulsiona a atribuição do ônus da prova à parte que possui os elementos necessários para produzi-las, consoante estabelece o princípio da aptidão para a prova.

Carlos Alberto Reis de Paula comenta que o princípio da aptidão para a prova deve ser aplicado “todas as vezes em que o empregado não pode fazer a prova a não ser através de documento ou coisa que a parte contrária detém. Partindo do princípio da boa-fé, que informa a conduta processual dos litigantes, todas as vezes que o documento, por seu conteúdo, for comum às partes, haverá também inversão do ônus da prova, competindo ao empregador colaciona-lo, sob pena de serem admitidas como verdadeiras as alegações feitas pela empregado”46.

Nesta hipótese, verifica-se que, em razão da aplicação do princípio da aptidão para a prova, atribui-se o ônus probatório ao empregador ou ao pretenso empregador para que demonstre que os critérios adotados para estabelecer e/ou dissolver o pacto laboral ocorreram em observância ao princípio da dignidade e os valores sociais do trabalho.

O Colendo Tribunal Superior do Trabalho vem decidindo nesse sentido:

RECURSO DE REVISTA - EMPREGADO PORTADOR DO VÍRUS HIV - DISPENSA IMOTIVADA - PRESUNÇÃO DE ATO DISCRIMINATÓRIO - DIREITO À REINTEGRAÇÃO. A jurisprudência desta Corte é firme no sentido de que a dispensa imotivada de empregado soropositivo é presumidamente discriminatória, salvo comprovação de que o ato decorreu de motivo diverso. Viabilizado o recurso por divergência válida e específica, merece reforma a decisão do Regional, para que se restabeleça a r. sentença que concedeu ao reclamante o direito à reintegração. Recurso de revista conhecido e provido. (PROCESSO Nº TST-RR-124400-43.2004.5.02.0074. Relator Desembargador JOSÉ PEDRO DE CAMARGO RODRIGUES DE SOUZA – DEJT 11.05.2012 – grifo nosso)

Sobre os constrangimentos proporcionados por mídias que comprometem a autonomia e a liberdade de manifestação da vontade do cidadão, observa-se que a o Código de Defesa do Consumidor assegura expressamente “a proteção contra a publicidade enganosa e abusiva, métodos comerciais coercitivos ou desleais” (art. 6º, inciso IV).

No exemplo supra analisado referente à paródia “Bala de troco, que cosa triste, és mucho troco, que cosa triste, no tiene troco, que cosa triste!”, constata-se que a propaganda constrange o consumidor a utilizar o cartão (crédito ou débito) como forma de pagamento, como também demonstra que apenas os que utilizam as novas tecnologias seguem as tendências contemporâneas e os que preferem utilizar o pagamento em dinheiro devem se ridicularizados para se readequar às novas dinâmicas comerciais.

Nesse aspecto, verifica-se que explorar o medo de ser ridicularizado e/ou discriminado nas relações de consumo se caracteriza como propaganda abusiva, consoante estabelece o art. 37, § 2º, do Código de Defesa do Consumidor.

Essas situações constrangedoras que maculam e viciam o poder de decisão do consumidor caracterizam violação da privacidade decisional e, por conseguinte, sendo “invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação” (art. 5º, inciso X, da Constituição Federal).

O dano material consiste na lesão ao bem econômico, propiciando redução no patrimônio da vítima.

O dano patrimonial é conceituado por Maria Helena Diniz como “a lesão concreta, que afeta um interesse relativo ao patrimônio da vítima, consistente na perda ou deterioração, total ou parcial, dos bens materiais que lhe pertencem, sendo suscetível de avaliação pecuniária e de indenização pelo responsável. Constituem danos patrimoniais a privação do uso da coisa, os estragos nela causados, a incapacitação do lesado para o trabalho, a ofensa a sua reputação, quando tiver repercussão na sua vida profissional ou em seus negócios” 47.

O dano material, conforme estabelece o art. 949, do Código Civil, consiste no dano emergente (lesão patrimonial efetivamente sofrida com a conduta do agente) e no lucro cessante (valores pecuniários que a vítima deixou de ganhar com a lesão) 48.

No caso em comento, verifica-se que situações constrangedoras que maculam e viciam o poder de decisão do consumidor proporcionam dano material:

1 - emergente, na medida em que o consumidor, ao ser constrangido a se vincular a uma operadora de cartão, passou a pagar anuidade e demais despesas agregadas, de modo que esses valores devem ser ressarcidos ao consumidor;

2 - lucro cessante consiste nos valores que o consumidor deixou de ganhar, por exemplo, em aplicações financeiras, na medida em que, face do custeio dos encargos do cartão, não teve a possibilidade de aplicar os valores e obter acréscimos financeiros dos recursos pecuniários, de modo que esses acréscimos financeiros que deixou de auferir também devem ser ressarcidos ao consumidor.

O dano moral é conceituado por Walmir Oliveira da Costa como “aquele que atinge o ser humano em seus valores mais íntimos, causando-lhes lesões em seu patrimônio imaterial, como a honra, a boa fama, a dignidade, o nome etc., bens esses que, em sua essência, isto é, considerados em si mesmos (do ponto de vista ontológico), não são suscetíveis de aferição econômica, mas, sim, seus efeitos ou reflexos na esfera lesada”49.

O dano moral, portanto, é a lesão sofrida pela vítima de natureza extrapatrimonial, afetando os valores, os sentimentos e os direitos personalíssimos inerentes ao homem, como a liberdade, a igualdade, a segurança, o bem-estar, a cidadania, a dignidade humana, a vida, a intimidade, a honra, a imagem, dentre outros que, embora não possuam equivalência econômica, são objetos da tutela jurídica.

No caso em comento, verifica-se que o constrangimento sofrido pelo consumidor, ao ser violado o seu poder de decisão, também compromete a liberdade, a cidadania, a dignidade humana, a vida, a intimidade, a honra, ou seja, ocasiona dano de ordem moral que deve comportar a devida reparação.

Por último, no que tange à proteção da privacidade física, verifica-se que a submissão do cidadão ao procedimento invasivo de implante de microchip no corpo compromete a integridade física quando não observado o livre consentimento do indivíduo.

Cabe destacar que o direito a integridade física e, por conseguinte, a privacidade física, não se confunde com o direito a vida, haja vista que, conforme comenta Ingo Wolfgang Sarlet, “as pessoas são titulares do direito à vida independentemente de sua própria vontade, ao passo que o direito à integridade física protege a inviolabilidade da pessoa contra toda e qualquer intervenção que careça de consentimento do titular do direito” 50.

A pedra de toque na análise da violação da privacidade física, portanto, consiste na análise da manifestação livre ou não do consentimento para adoção de ato ou procedimento contra o corpo.

No caso em questão, observa-se que a limitação de acesso a locais mediante o implante de microchip no corpo do indivíduo, como na área VIP da casa noturna Baja Beach Club, em Barcelona, na Espanha, conforme supramencionado, causa restrição na manifestação de vontade na medida em que condiciona o exercício amplo do direito de acesso à todas as áreas de entretenimento à violação da integridade física.

Registra-se que a adoção desse mesmo regramento de implante de microchip no corpo do indivíduo em escolas, universidades, hospitais e empresas, por exemplo, pode também condicionar o exercício amplo do direito (educação, saúde, emprego e consumo) à violação da integridade física.

Deste modo, verifica-se que o exercício de todo e qualquer direito condicionado à violação da integridade física não se coaduna com a livre manifestação de consentimento para adoção de ato ou procedimento contra o corpo e, por esse motivo, caracteriza-se como violação do direito à privacidade física.

Assim, todo e qualquer ato ou procedimento que proporcione violação do direito à privacidade deve ser desconstituído pela tutela jurisdicional como forma de assegurar, a partir dos pressupostos interpretativos da dignidade humana (art. 1, inciso III) e da isonomia (art. 5, caput), a inviolabilidade da intimidade e da vida privada, como também de assegurar a correspondente indenização pelo “dano material ou moral decorrente de sua violação” (art. 5º, inciso X, da Constituição Federal).

4 – A Bíblia e os Avanços Tecnológicos *.

A história da humanidade descreve que as primeiras sociedades que se formaram permaneceram por cerda de 5.000 anos limitada aos meios de transporte rudimentares baseados na força animal.

Observa-se que a Bíblia não apenas registra a evolução do conhecimento humano, mencionando, por exemplo, a limitação da produção de instrumentos de cultivo a terra e de armas51, como também assevera que a multiplicação do conhecimento será um dos sinais da aproximação do final dos tempos52.

A efetiva e incomparável multiplicação do conhecimento humano nesses últimos anos foi contemplada pelas profecias bíblicas, que, antecipando-se aos acontecimentos, estabelece uma sequência de acontecimentos que culminam com o comprometimento da intimidade do homem pelos meios tecnológicos.

4.1 – As Profecias Bíblicas sobre o Final dos Tempos

Existe uma pergunta feita na Bíblia pelos discípulos de Jesus que não quer calar, embora tenha tido boa resposta no instante da sua formulação: “Dize-nos, quando serão essas coisas, e que sinal haverá da tua vinda e do fim do mundo?”53. 

As profecias bíblicas registram a ocorrência de acontecimentos e sinais que antecederão o final dos tempos.

O grande marco do cumprimento das profecias é o arrebatamento da igreja de Jesus Cristo – a volta de Jesus, como é conhecida na Bíblia.

A volta de Jesus é um fato incontestável na Bíblia, pois Ele mesmo assegurou isso aos seus discípulos: "Por isso, ficai também vós apercebidos; porque, à hora em que não cuidais, o Filho do Homem virá" (Mt 24.44)

A segunda vinda de Jesus, conforme assegura o texto sagrado, será repentina54, por isso, aos que creem em suas palavras, Ele fixou sinais que antecederão o final dos tempos para que não sejam surpreendidos e deixem de subir ao céu com Ele, pois os dias que se seguirem à sua vinda serão difíceis e grandemente atribulados.

Jesus descreveu alguns sinais aos quais deveríamos estar atentos, pois antecederiam à sua vinda para buscar sua igreja e também quanto ao final dos tempos:

“E Jesus, respondendo, disse-lhes: Acautelai-vos, que ninguém vos engane; Porque muitos virão em meu nome, dizendo: Eu sou o Cristo; e enganarão a muitos. E ouvireis de guerras e de rumores de guerras; olhai, não vos assusteis, porque é mister que isso tudo aconteça, mas ainda não é o fim. Porquanto se levantará nação contra nação, e reino contra reino, e haverá fomes, e pestes, e terremotos, em vários lugares. Mas todas estas coisas são o princípio de dores. Então vos hão de entregar para serdes atormentados, e matar-vos-ão; e sereis odiados de todas as nações por causa do meu nome. Nesse tempo muitos serão escandalizados, e trair-se-ão uns aos outros, e uns aos outros se odiarão. E surgirão muitos falsos profetas, e enganarão a muitos. E, por se multiplicar a iniqüidade, o amor de muitos esfriará. Mas aquele que perseverar até ao fim será salvo. E este evangelho do reino será pregado em todo o mundo, em testemunho a todas as nações, e então virá o fim.”  (Mateus 24v. 4-14 – grifo nosso)

Além desses sinais descritos por Jesus Cristo, outras passagens bíblicas também vaticinaram acontecimentos que nos mostram que somos a geração do arrebatamento.

A título de exemplo, pode-se mencionar o reconhecimento do Estado de Israel ocorrido em 15 de maio de 1948, conforme profetizado por Isaías (Is. 66.8), demonstrando que o renascimento de Israel não se constituiu como acidente histórico, mas que Deus está no controle dos tempos e que cumpre suas promessas fixadas na Bíblia Sagrada.

Neste aspecto de antecipação da Bíblia aos acontecimentos históricos, cabe destacar também que na Segunda Epístola de Paulo a Timóteo, capítulo 3.1-5, o apóstolo descreve como os homens se comportariam nos últimos dias que antecederiam ao arrebatamento:

“Sabe, porém, isto: que nos últimos dias sobrevirão tempos trabalhosos. Porque haverá homens amantes de si mesmos, avarentos, presunçosos, soberbos, blasfemos, desobedientes a pais e mães, ingratos, profanos, Sem afeto natural, irreconciliáveis, caluniadores, incontinentes, cruéis, sem amor para com os bons, Traidores, obstinados, orgulhosos, mais amigos dos deleites do que amigos de Deus, Tendo aparência de piedade, mas negando a eficácia dela.” (grifo nosso) 

Paira uma indagação: será que tais sinais não estão se cumprindo à frente dos nossos olhos? Acreditamos que a resposta seja positiva.

Observa-se que a simples análise dos noticiários jornalísticos atuais demonstra, por exemplo, que a ocorrência de casos de pedofilia55 ou de homicídios provocados por parentes diretos das vítimas56 passaram a fazer parte do cotidiano e não mais chocam a sociedade.

Conforme descreve Norbert Lieth, “vivemos hoje em uma sociedade que não pode ser comparada a nenhuma outra anterior à nossa. Em nosso mundo acontecem coisas que apontam de maneira extremamente clara para a iminente volta de Jesus. Ninguém sabe dizer se isto acontecerá hoje, amanhã ou somente daqui a alguns anos. Mas todos os sinais apontam para o último grande alvo da história da humanidade” 57.

Diante de fatos tão assustadores praticados por homens e mulheres de nossos dias, surgem perguntamos como: “onde vamos parar?” Ou então afirmamos de forma despercebida: “será o fim do mundo?”

Pois bem, afirmamos categoricamente ao leitor: o fim vem! Ele está próximo!

4.2 – A Marca Tecnológica e o Apocalipse.

O livro de Daniel, que integra a Bíblia Sagrada, estabelece importante vinculo profético entre o avanço dos conhecimentos científicos e o fim dos tempos, ao estabelecer:

“E tu, Daniel, encerra estas palavras e sela este livro, até ao fim do tempo; muitos correrão de uma parte para outra, e o conhecimento se multiplicará.” (Daniel 12v. 4 – grifo nosso)

Entre os muitos sinais que a Bíblia registra como assecuratórios de que somos a geração do arrebatamento é a evidente explosão de conhecimento que a humanidade experimenta.

Se atentarmos para a história e o avanço tecnológico experimentado, em todas as épocas, nas mais diversas áreas do conhecimento humano, notadamente no campo científico, veremos que no século passado a ciência avançou extraordinariamente.

A análise percuciente da era dos primeiros patriarcas até o século ao do século 21, demonstra que o avanço tecnológico dos últimos dois séculos (XX e XXI) é imensurável quando comparado com os demais períodos da história humana.

Verifica-se, por exemplo, por vários séculos o principal meio de transporte se limitava à utilização de cavalos, porém, em pouco menos de um século o ser humano inventou o automóvel, o avião e até mesmo o ônibus espacial, permitindo a realização de viagens espaciais, dentre tantos outros avanços tecnológicos.

A Bíblia assevera: no fim dos tempos o saber, o conhecimento, a ciência se multiplicará.

De fato isso está ocorrendo. Vivemos na pós-modernidade, na época da comunicação de massa, da internet, das redes sociais, da nanotecnologia, etc.

O avanço tecnológico não é apenas surpreendente, como igualmente inovador.

A todo momento surgem novos equipamentos, novos softwares, dentre várias inovações tecnológicas, de modo que cotidianamente somos surpreendidos por aparelho mais moderno e inovadores que o de outrora, tornando-se sucessivamente obsoleto.

Na verdade, o que existe não é apenas uma descoberta, mas uma busca intensa do homem pelo aperfeiçoamento das ciências.

Se por um lado esse avanço trás inúmeros benefícios à humanidade, quando destacamos as áreas da medicina, telecomunicações, transportes e produção industrial em geral, por outro, não deixa de trazer consigo os males de uma sociedade cada vez mais consumista e hedonista.

Nessa busca pelo conhecimento e por soluções mais modernas e facilitadoras, a humanidade vive uma correria frenética, descrita na profecia de Daniel como a multiplicação do conhecimento.

Assim, constata-se o fechamento do cumprimento das profecias bíblicas quanto ao final dos tempos, onde destacamos a materialização da profecia descrita por Daniel sobre o avanço do conhecimento e da ciência.

Nesse sentido, a Bíblia vaticina que a violação da intimidade é fruto dessa busca do ser humano pelo conhecimento e, nessa busca, viola a sua própria intimidade, sua privacidade.

4.3 – As profecias do Apocalipse. A efetivação da marca da besta como ponto culminante da invasão da intimidade e do controle do ser humano.

Embora as pessoas não tenham hábito de analisar as profecias do apocalipse e nutram relativo medo dessas previsões, o certo é que elas se encontram na Bíblia, foram aprovadas pelo cânon e, verdadeiramente, contém realidades profundas sobre o que acontecerá com a humanidade.

Nelas também encontramos que a violação da intimidade será uma das ofensas a serem perpetradas pela besta, também conhecida como o anticristo.

Em apocalipse a profecia assevera:

E faz que a todos, pequenos e grandes, ricos e pobres, livres e servos, lhes seja posto um sinal na sua mão direita, ou nas suas testas, para que ninguém possa comprar ou vender, senão aquele que tiver o sinal, ou o nome da besta, ou o número do seu nome. Aqui há sabedoria. Aquele que tem entendimento, calcule o número da besta; porque é o número de um homem, e o seu número é seiscentos e sessenta e seis”. (Apocalipse 13, v.16/18 – grifo nosso)

A palavra marca, como descrito no texto de apocalipse acima, está no grego charagma que significa algo gravado, palavra que ocorre cerca de oito vezes no Novo testamento (atos 17.29, AP. 13.16,17; 14,9,11; 16,2; 19,20; 20,4).

Russel Norman Champlin58 afirma que o autor do apocalipse tinha em mente algum tipo de tatuagem ou algum outro símbolo do poder do anti cristo, o que é corroborado por vários autores, como Timothy J. Demy59.

Há quem afirme que essa marca seria uma espécie de microchip a ser implantado na pele humana, seja na mão ou na testa.

Ao tempo desses acontecimentos, os judeus se recusarão a receber essa marca, pois eles já tinham a proibição de fazer qualquer tipo de marca em seu corpo, como registrado em Levítico 19.28.

Como se extrai da profecia, através do controle do Anticristo, em todos os negócios, públicos ou privados, serão exigidos das pessoas que possuam esta marca”.

De acordo com os registros de Apocalipse 13, v.16, a marca, um sinal de lealdade,estender-se–á por todas as partes da sociedade.

Todas as categorias culturais e camadas sociais serão atingidas. A marca será a contrapartida de satanás para o “selo” que Deus dá aos seguidores em Apocalipse 7 v.2/4:

“E vi outro anjo subir do lado do sol nascente, e que tinha o selo do Deus vivo; e clamou com grande voz aos quatro anjos, a quem fora dado o poder de danificar a terra e o mar, E ouvi o número dos assinalados, e eram cento e quarenta e quatro mil assinalados, de todas as tribos dos filhos de Israel”.

A palavra utilizada para “selo” não é a mesma utilizada para “marca”, conforme registrado em Deuteronômio 6.4):

“Também as atarás por sinal na tua mão, e te serão por frontais entre os teus olhos”. Para que os judeus atassem o shema à mão e à fronte. Ezequiel 9.4, “Quando, pois, o SENHOR teu Deus os lançar fora de diante de ti, não fales no teu coração, dizendo: Por causa da minha justiça é que o SENHOR me trouxe a esta terra para a possuir; porque pela impiedade destas nações é que o SENHOR as lança fora de diante de ti”.

A marca da Besta é um arremedo e uma zombaria, de modo que milhares de pessoas recusarão receber a marca e, em consequência, serão decapitadas, conforme assevera a Palavra do Senhor:

“E vi tronos; e assentaram-se sobre eles, e foi-lhes dado o poder de julgar; e vi as almas daqueles que foram degolados pelo testemunho de Jesus, e pela palavra de Deus, e que não adoraram a besta, nem a sua imagem, e não receberam o sinal em suas testas nem em suas mãos; e viveram, e reinaram com Cristo durante mil anos”. (Apocalipse 20, v.4)

Estes mártires da Tribulação ressuscitarão com a segunda vinda de Cristo ao fim dos sete anos e reinarão com Ele durante o milênio.

Por toda a Bíblia, a palavra marca é utilizada para diferenciar ou indicar algo com um sinal.

Nesse aspecto, a Palavra do Senhor faz expressa referência ao 666 como a identificação Anticristo, ressaltando que “aquele que tem entendimento, calcule o número da besta; porque é o número de um homem, e o seu número é seiscentos e sessenta e seis” (Apocalipse 13, v.18).

Conforme observa Timothy J. Demy60, “o uso desta marca pelo Anticristo será mais um de seus diversos esforços para imitar, durante a Tribulação, a importância, o governo e a obra de Jesus Cristo. Neste sentido, é importante atentar para as palavras de Paulo em Gálatas 6v.17: “Desde agora ninguém me inquiete; porque trago no meu corpo as marcas do Senhor Jesus”.

Pode parecer algo muito distante de nossa realidade, mas não é.

Na verdade o palco para essa forma de controle das pessoas pelo Anticristo está sendo montado, através das sequentes e gradativas violações da intimidade e privacidade humanas, alicerçadas, sobretudo no avanço tecnológico e fundamentado, muitas vezes na busca de segurança nas relações sociais.

Quando o Anticristo implantar o seu governo aqui na terra, no período denominado de a Grande Tribulação, a humanidade sofrerá os maiores atentados às liberdades e garantias fundamentais, especialmente o direito à vida.

Em meio à realidade caótica que se aproxima, o próprio Jesus Cristo apascenta o vosso coração com palavras de esperança … Não se turbe o vosso coração; credes em Deus, crede também em mim. Na casa de meu Pai há muitas moradas; se não fosse assim, eu vo-lo teria dito. Vou preparar-vos lugar. E quando eu for, e vos preparar lugar, virei outra vez, e vos levarei para mim mesmo, para que onde eu estiver estejais vós também. (João 14, v. 1-3).

As moradas celestiais estão preparadas para nos, Igreja de Jesus Cristo, formada por todos aqueles que se arrependeram dos seus pecados e confessaram Jesus Cristo como Senhor e Salvador da sua vida, pois se com “boca confessares ao Senhor Jesus, e em teu coração creres que Deus o ressuscitou dentre os mortos, serás salvo. Visto que com o coração se crê para a justiça, e com a boca se faz confissão para a salvação”(Romanos 10, v.9-10).

Antes que surja o Anticristo e venha a Grande Tribulação sobre a terra, a Igreja do Senhor Jesus será levada por Jesus Cristo no arrebatamento, conforme assevera a Bíblia Sagrada:

Não quero, porém, irmãos, que sejais ignorantes acerca dos que já dormem, para que não vos entristeçais, como os demais, que não têm esperança.Porque, se cremos que Jesus morreu e ressuscitou, assim também aos que em Jesus dormem, Deus os tornará a trazer com ele.Dizemo-vos, pois, isto, pela palavra do Senhor: que nós, os que ficarmos vivos para a vinda do Senhor, não precederemos os que dormem.Porque o mesmo Senhor descerá do céu com alarido, e com voz de arcanjo, e com a trombeta de Deus; e os que morreram em Cristo ressuscitarão primeiro.Depois nós, os que ficarmos vivos, seremos arrebatados juntamente com eles nas nuvens, a encontrar o Senhor nos ares, e assim estaremos sempre com o Senhor.Portanto, consolai-vos uns aos outros com estas palavras. (1 Tessalonicenses 4, v.13-18 – grifo nosso)

Os que estão em Cristo Jesus, como assegura o Evangelho de João, no Capítulo 3, versículo 16, não perecem, mas tem a vida eterna.

5 – Conclusões.

No transcorrer do estudo, todas as conclusões fixadas nesse trabalho já se encontram enunciadas nos tópicos anteriores.

Nesse sentido, passa-se a reunir as seguintes conclusões:

  1. a Bíblia possui vários registros que reconhecem, por exemplo, a expansão do universo (Jô 9 v.8, Isaías 44 v.24, Jeremias 10 v. 22); a escuridão espacial (Gênesis 1 v. 2 e Jô 38 v. 9); a incandescência no interior da terra (Jô 28 v. 5); o movimento de rotação da terra (Jô 9 v.6), dentre outros, sendo que apenas nos últimos séculos essas constatações têm sido comprovadas cientificamente, o que demonstra, portanto, que a Bíblia, como o Livro de Deus, antecipando-se ao conhecimento produzido pelo homem, apresenta conclusões que surpreendem a limitada compreensão humana;

  2. com a tecnologia atual, o controle da intimidade e da vida privada das pessoas tende a ser cada vez mais amplo, principalmente com a utilização de mecanismos de rastreamento via satélite de pessoas, animais e objetos;

  3. a Carta Republicana de 1988 estabelece arcabouço normativo alicerçado nas garantias universais de proteção do homem, reconhecendo o Estado e os membros da sociedade não apenas como co-responsáveis pela proteção contra atos arbitrários e abusivos, mas também como partícipes na concretização dos direitos que integram a privacidade humana;

  4. a problemática da violação da privacidade do indivíduo pode ser agravada com o registro de dados pessoais sensíveis, ou seja, de dados pessoais que possam ocasionar discriminação dos seus titulares em razão, por exemplo, da origem racial ou étnica, da opinião política, das convicções religiosas, da filiação sindical, da debilidade da saúde, da opção sexual, dentre outros;

  5. a tendência de integração do indivíduo a rede mundial de computadores tem proporcionado flagrantes violações da privacidade, na medida em que, em meio aos constrangimentos para acesso em estabelecimentos e serviços, o cidadão tem por comprometida a autonomia e a liberdade de manifestação da sua vontade (privacidade decisional), de modo a submeter ao procedimento invasivo de implante de microchip no corpo (privacidade física), tornando, por conseguinte, disponível na rede computadores, ainda que em área restrita sujeita a exposição e ataque de hackers, dados pessoais sensíveis (privacidade informacional);

  6. o condicionamento de acesso do cidadão à ambiente mediante implante de microchip no corpo compromete a integridade física e, por conseguinte, não se coaduna com a livre manifestação de consentimento para adoção de ato ou procedimento contra o corpo e, por esse motivo, caracteriza-se como violação do direito à privacidade física;

  7. todo e qualquer ato ou procedimento que proporcione violação do direito à privacidade deve ser desconstituído pela tutela jurisdicional como forma de assegurar, a partir dos pressupostos interpretativos da dignidade humana (art. 1, inciso III) e da isonomia (art. 5, caput), a inviolabilidade da intimidade e da vida privada, como também de assegurar a correspondente indenização pelo “dano material ou moral decorrente de sua violação” (art. 5º, inciso X, da Constituição Federal);

  8. se por um lado esse avanço trás inúmeros benefícios à humanidade, quando destacamos as áreas da medicina, telecomunicações, transportes e produção industrial em geral, por outro, não deixa de trazer consigo os males de uma sociedade cada vez mais consumista e hedonista;

  9. o palco para essa forma de controle das pessoas pelo Anticristo está sendo montado, através das sequentes e gradativas violações da intimidade e privacidade humanas, alicerçadas, sobretudo no avanço tecnológico e fundamentado, muitas vezes na busca de segurança nas relações sociais;

  10. a violação da intimidade será uma das ofensas a serem perpetradas pela besta, também conhecida como o anticristo, na medida em que “pequenos e grandes, ricos e pobres, livres e servos, lhes seja posto um sinal na sua mão direita, ou nas suas testas, para que ninguém possa comprar ou vender, senão aquele que tiver o sinal, ou o nome da besta, ou o número do seu nome. Aqui há sabedoria. Aquele que tem entendimento, calcule o número da besta; porque é o número de um homem, e o seu número é seiscentos e sessenta e seis”. (Apocalipse 13, v.16/18 – grifo nosso);

  11. Maranata, Maranata, Cristo voltando está, Ele vem te buscar, de modo que o próprio “Deus limpará de seus olhos toda a lágrima; e não haverá mais morte, nem pranto, nem clamor, nem dor; porque já as primeiras coisas são passadas. E o que estava assentado sobre o trono disse: Eis que faço novas todas as coisas. … Mas, quanto aos tímidos, e aos incrédulos, e aos abomináveis, e aos homicidas, e aos fornicadores, e aos feiticeiros, e aos idólatras e a todos os mentirosos, a sua parte será no lago que arde com fogo e enxofre; o que é a segunda morte (Apocalipse 21, v. 4 e 8).

6 – Bibliografia.

BARROS, Juliana Augusta Medeiros de. A Utilização de Meios Eletrônicos no Ambiente de Trabalho: a Colisão entre os Direitos à Intimidade e à Privacidade do Empregado e o Poder Diretivo do Empregador. São Paulo: LTr, 2012.

BÍBLIA SAGRADA. Traduzida em português por João Ferreira de Almeida. São Paulo: King’s Cross Publicações, 2006.

BITTAR, Carlos Alberto. Os direitos da Personalidade. 7ª. ed. Rio de Janeiro: Forense Universitária, 2004.

CASTRO, Catarina Sarmeno e. Direito da informática, Privacidade e Dados Pessoais. Lisboa: Almedina, 2005.

CHAMPLIN, Russel Norman. O Antigo Testamento Interpretado: versículo por versículo,vol.7, 2ª ed. São Paulo: Hagnos, 2001.

COSTA, Jacob Soares. Estudo de Escatologia: Sobre as Coisas Futuras. Belém: Imprensa Oficial do Estado do Pará, 2001.

COSTA JUNIOR, Paulo José. O Direito de Estar Só: Tutela Penal da Intimidade. 4ª. ed. São Paulo: Editora Revista dos Tribunais, 2007.

COSTA, Walmir Oliveira da. Dano Moral nas Relações Laborais. Curitiba: Juruá, 1999.

DEMY, Timothy J. Marca da Besta, Enciclopédia popular de Profecia Bíblica, Tim, Ed Hindson Editores Gerais, editado e traduzido para o português pela CPAD, 2010.

DINIZ, Maria Helena. Curso de Direito Civil v. 7. Responsabilidade Civil. 9. ed. São Paulo: Saraiva, 1995.

GERMAN, Christiano. O Caminho do Brasil Rumo à Informação. São Paulo: Konrad-Adnauer, 2000.

HUNT, Dave & McMahon, T. A. A Sedução do Cristianismo: Discernimento Espiritual nos Últimos Dias. 2ª ed. Porto Alegre: Obra Missionária Chamada da Meia-Noite, 1999.

ICE, Tomas, e DEMY, Timothy. O Anticristo e o seu Reino. Editora Actual, 1996.

LIETH, Norbert. Tempos finais: a hora de Deus ou coisa de malucos?. Disponível em: http://www.chamada.com.br/mensagens/jesus_voltara.html. Acesso em: 14.06.2012.

LIMBERGER, Têmis. O Direito à Intimidade na Era da Informática: a necessidade de proteção de dados pessoais. Porto Alegre: Livraria do Advogado Editora, 2007.

NEE, Watchman. O Dano da Segunda Morte: Reflexões sobre o Milênio. São Paulo: Árvore da vida, 1996.

ORWELL, George. 1984. Tradução de Wilson Veloso. São Paulo: Companhia Editora Nacional,2006.

PAULA, Carlos Alberto Reis de. A Especificidade do Ônus da Prova no Processo do Trabalho. São Paulo: LTr, 2001.

REINALDO FILHO, Demócrito. A implantação de chips em seres humanos para uso médico e os riscos à privacidade. Jus Navigandi, Teresina, ano 11, n. 1191, 5 out. 2006. Disponível em: http://jus.com.br/revista/texto/8721. Acesso em: 11.01. 2012.

SOARES, Ronaldo. Você está aqui. São Paulo: Editora Abril, Revista Veja - Versão Digita. Edição 2055 de 09 de abril de 2008. Disponível em: http://veja.abril.com.br/090408/p_114.shtml. Acesso em: 11.01.2012.

VIEIRA, Tatiana Malta. O Direito à Privacidade na Sociedade da Informação: efetividade desse direito fundamental diante dos avanços da tecnologia da informação. Dissertação de Mestrado aprovada pelos membros da banca examinadora em 14.03.2007, na Universidade de Brasília. Disponível em: http://repositorio.bce.unb.br/bitstream/10482/3358/1/2007_TatianaMaltaVieira.pdf . Acesso em: 21.05.2012.

* Advogado. Bacharel em Direito pela Universidade Federal do Pará – UFPa. Especialista em Direito do Trabalho e Processo do Trabalho pela Universidade Anhanguera - UNIDERP.

* Juiz do Trabalho - Titular da 5ª Vara do Trabalho de Macapá/Ap. Mestre em Direito do Trabalho pela Universidade Federal do Pará - UFPa. Especialista em Higiene Ocupacional pela Universidade de São Paulo – USP. Professor das disciplinas de Direito do Trabalho e Processo do Trabalho na Faculdade SEAMA/AP e colaborador da Escola Judicial do TRT da 8ª Região — EJUD8.

* Juiz Federal do Trabalho - Titular da 16ª Vara do Trabalho de Belém/Pa. Mestre em Direito do Trabalho pela Universidade da Amazônia - UNAMA. Professor do Curso de Pós Graduação da Universidade da Amazônia – UNAMA. Membro da Comissão Editorial da Revista do TRT da 8ª Região e colaborador da Escola Judicial do TRT da 8ª Região — EJUD8.

1 http://pt.wikipedia.org/wiki/Atlas_(mitologia). Acesso em: 29.12.2011.

2 http://www.arcobalenomistico.com.br/loja/index.php?option=com_content&task=view&id=73&Itemid=2. Acesso em: 29.12.2011.

3 http://www.valdiraguilera.net/historia-do-movimento.html. Acesso em: 29.12.2011.

4 De acordo com o Instituto de Astronomia, Geofísica e Ciência Atmosféricas da Universidade de São Paulo, o período de translação da terra em volta do sol é de aproximadamente 365 (trezentos e sessenta e cinco) dias, 6 (seis) horas, 09 (nove) minutos e 9,5 (nove vírgula cinco) minutos. Fonte: http://www.iag.usp.br/siae98/fenomastro/movimento.htm. Acesso em: 29.12.2012.

5 A expressão sociedade da informação fui utilizada pela primeira vez por Jacques Delors, 1993, no Conselho Europeu de Copenhague, durante a apresentação do livro “Crescimento, Competitividade, Emprego - Os Desafios e as Pistas para Entrar no Século XXI” para definir o uso da tecnologia da informação no desenvolvimento da economia e na qualidade de vida dos cidadãos. Ver a respeito em: GERMAN, Christiano. O Caminho do Brasil Rumo à Informação. São Paulo: Konrad-Adnauer, 2000, p. 16.

6 Sobre os fatos históricos sobre a invenção do computador, verificar em: http://invencoes.canalblog.com. Acesso em: 29.12.2011.

7 Wi-Fi é um termo licenciado pela Wi-Fi Alliance para se referir a redes sem fio baseadas no padrão IEEE 802.11. Na prática, é entendido simplesmente como uma tecnologia que permite a conexão entre vários dispositivos sem fio usando o protocolo IEEE 802.11. O Wi-Fi está cada vez mais difuso na sociedade devido às facilidades que ele proporciona. Primeiramente, por utilizar freqüências de rádio que não necessitam de licença para a instalação e/ou operação — exceto para uso comercial, que requer uma licença da ANATEL. Possuem custo de instalação baixíssimo, discretas e muito práticas. Segundo, por permitir a conexão de diversos dispositivos simultaneamente, sem o uso de fios. Informações disponíveis em: http://www.tecmundo.com.br/197-o-que-e-wi-fi-.htm. Acesso em: 10.01.2012.

8 A primeira geração (1G) de redes móveis surgiu na década de 80 com a tecnologia AMPS (Advanced Mobile Phone System). Era totalmente analógica e suscetível a interferências. Seu sinal era interceptado com facilidade, bastava alguém sintonizar na mesma frequência que seu celular trabalhava para escutar sua conversa. Além disso, seu telefone podia ser clonado com mais facilidade que atualmente. A segunda geração (2G) surgiu na década de 90. A transição de uma geração para outra ocorre de forma lenta, já que demanda troca de aparelhos para suportarem a nova tecnologia. Com as redes 2G houve a troca do analógico para digital, como o sinal não era mais analógico era possível agora ser codificado. Com essa geração ganhamos um recurso que hoje é trivial: enviar e receber SMS (mensagem de texto). A rede 3G surgiu em meados de 2001 prometendo interatividade via internet móvel no seu celular. A rede 3G possui cobertura com qualidade superior a suas antecessoras. Com o advento dessa tecnologia novos serviços foram desenvolvidos. Passou a ser possível a realização de videoconferência, download de vídeos, jogos interativos e Voz sobre IP, tudo isso na tela do seu celular e tablet. E as funções estão disponíveis em qualquer lugar, desde que haja cobertura da sua operadora. O 4G terá todos os benefícios do 3G e outros mais, como velocidade superior de quatro a cem vezes em comparação ao 3G. Além de suportar mais protocolos de rede. No 4G algumas aplicações terão prioridade sobre outras conforme necessidade, alocando a conexão de forma inteligente. Os padrões de telecomunicações são definidos pelo ITU (International Telecommunication Union), que é uma agência das Nações Unidas. Informações disponíveis em: http://www.techtudo.com.br/artigos/noticia/2011/06/qual-diferenca-da-rede-3g-para-4g.html. Acesso em: 10.01.2012.

9 Sistema de Posicionamento Global ou, em inglês, Global Positioning System.

10A Internet, como rede mundial de computadores interconectados, é um privilégio da vida moderna para o homem moderno. É o maior repositório de informações acessíveis a qualquer pessoa que a acesse de qualquer parte do mundo. E o que torna a Internet tão diferente das outras invenções humanas é o insignificante período de tempo em que ela precisou para ser usada por milhões de pessoas. A eletricidade (1873), por exemplo, atingiu 50 milhões de usuários depois de 46 anos de existência. O telefone (1876) levou 35 anos para atingir esta mesma marca. O automóvel (1886), 55 anos. O rádio (1906), 22 anos. A televisão (1926), 26 anos. O forno de microondas (1953), 30 anos. O microcomputador (1975), 16 anos. O celular (1983), 13 anos. A Internet (1995), por sua vez, levou apenas 4 anos para atingir 50 milhões de usuários no mundo. Informações disponíveis em: http://www.aisa.com.br/oquee.html. Acesso em: 11.01.2012.

11Um estudo do governo dos Estados Unidos demonstra que o custo do SPAM para as organizações no país é de cerca de US$ 10 bilhões por ano. Este número considera o custo não é apenas em perda de produtividade, haja vista que as situações proporcionadas pelo SPAM também exigem investimentos para aquisição de hardware e software para lidar com o grande fluxo de mensagens de e-mail, bem como o treinamento profissional especifico para lidar com o SPAM, que atualmente representa a maioria do tráfego da Internet. Informações disponíveis em: http://tecnologia.culturamix.com/internet/porque-todo-mundo-odeia-o-spam. Acesso em: 11.01.2012.

12 A título de exemplo, pode-se citar a Investigações do Ministério Público do Rio Grande do Sul e da Polícia Federal (PF) que resultaram na prisão de 19 pessoas, acusadas de integrar quadrilha especializada em roubo que usava senhas bancárias obtidas por meio da internet, além de cartões clonados. Em três anos e meio, a polícia estima que eles tenham desviado mais de R$ 10 milhões de contas correntes. Informações disponíveis em: http://www.an.com.br/2007/ago/18/0pol.jsp. Acesso em: 11.01.2012.

13 Enquanto o bullying é praticado pessoalmente, com constantes xingamentos, piadas de mau gosto e agressões físicas, o cyberbullying acontece em e-mails maldosos, comentários agressivos e perfis criados para difamar alguém em redes sociais como Twitter, Orkut, Fotolog e Facebook. O ciberbullying tem como característica agravante o anonimato do agressor, escondido atrás de perfis falsos da web. Informações disponíveis em: http://diariodopara.diarioonline.com.br/N-131586-ESTUDO+INDICA+AUMENTO+DO+CYBERBULLING+NO+BRASIL.html. Acesso em: 11.01.2012.

14 Na análise da sistemática da evolução história da proteção jurídica da privacidade, utizar-se-á o desencadeamento cronológica fixado por Paulo José Costa Junior - COSTA JUNIOR, Paulo José. O Direito de Estar Só: Tutela Penal da Intimidade. 4ª. ed. São Paulo: Editora Revista dos Tribunais, 2007, p. 11/14.

15 Integra do artigo disponível em: http://www.law.louisville.edu/library/collections/brandeis/node/225. Acesso em: 14.05.2012.

16 WARREN, Samuel Dennis e BRANDEIS, Louis Dembitz. The Right to Privacy. Disponível em: http://www.law.louisville.edu/library/collections/brandeis/node/225. Acesso em: 14.05.2012.

17 Redação original: “This development of the law was inevitable. The intense intellectual and emotional life, and the heightening of sensations which came with the advance of civilization, made it clear to man that only a part of the pain, pleasure, and profit of life lay in physical things. Thoughts, emotions, and sensations demanded legal recognition, and the beautiful capacity for growth which characterizes the common law enabled the judges to afford the requisite protection, without the interposition of the legislature … The right to privacy does not prohibit any publication of matter which is of public or general interest … The right to privacy does not prohibit the communication of any matter, though in its nature private, when the publication is made under circumstances which would render it a privileged communication according to the law of slander and libel …  The right to privacy ceases upon the publication of the facts by the individual, or with his consent”. WARREN, Samuel Dennis e BRANDEIS, Louis Dembitz. Op. cit. Disponível em: http://www.law.louisville.edu/library/collections/brandeis/node/225. Acesso em: 14.05.2012.

18 Disponível em: http://portal.mj.gov.br/sedh/ct/legis_intern/ddh_bib_inter_universal.htm. Acesso em: 15.05.2012.

19 Disponível em: http://www.echr.coe.int/NR/rdonlyres/7510566B-AE54-44B9-A163-912EF12B8BA4/0/POR_CONV.pdf. Acesso em: 15.05.2012.

20 Disponível em: http://portal.mj.gov.br/sedh/ct/legis_intern/pacto_dir_politicos.htm. Acesso em: 15.05.2012.

21 Disponível em: http://www.planalto.gov.br/ccivil_03/decreto/D0678.htm. Acesso em: 15.05.2012.

22 Em Portugal, a Constituição de 25 de abril de 1974, que sofreu revisão constitucional no ano de 2005, estabelece no art. 26 a reserva a intimidade da vida privada e familiar, como também, no art. 35, disciplina a utilização da informática no acesso de dados cidadãos. Na Constituição da Alemanha, de 23 de maio de 1949, estabeleceu a proteção da intimidade a partir do reconhecimento do livre desenvolvimento da personalidade humana (art. 2.1). A Constituição da União Européia, de 16 de dezembro de 2004, reconheceu a proteção dos dados pessoais (art. I-51).

23 Classificação estabelecida por Tatiana Malta Vieira em “O Direito à Privacidade na Sociedade da Informação: efetividade desse direito fundamental diante dos avanços da tecnologia da informação” - Dissertação de Mestrado aprovada pelos membros da banca examinadora em 14.03.2007, na Universidade de Brasília. Disponível em: http://repositorio.bce.unb.br/bitstream/10482/3358/1/2007_TatianaMaltaVieira.pdf . Acesso em: 21.05.2012.

24 LIMBERGER, Têmis. O Direito à Intimidade na Era da Informática: a necessidade de proteção de dados pessoais. Porto Alegre: Livraria do Advogado Editora, 2007, p. 217/218.

25 Op. cit.

26 Vide tópico 3.1 – Aspectos Históricos.

27 Vide tópico 3.2 – Proteção Normativa.

28 O art. 11, do Código Civil, estabelece “Com exceção dos casos previstos em lei, os direitos da personalidade são intransmissíveis e irrenunciáveis, não podendo o seu exercício sofrer limitação voluntária”.

29 BITTAR, Carlos Alberto. Os direitos da Personalidade. 7ª. ed. Rio de Janeiro: Forense Universitária, 2004, p. 68/69.

30 Op. cit., p. 68/69.

31 Vide tópico 3.2 – Proteção Normativa.

32 Segue-se o dimensionamento da Teoria das Esferas ou Teoria dos Círculos Concêntricos elaborada pela Doutrina Alemã a partir dos estudos contidos na obra de Paulo José Costa Junior - COSTA JUNIOR, Paulo José. O Direito de Estar Só: Tutela Penal da Intimidade. 4ª. ed. São Paulo: Editora Revista dos Tribunais, 2007, p. 29/35.

33 BARROS, Juliana Augusta Medeiros de. A Utilização de Meios Eletrônicos no Ambiente de Trabalho: a Colisão entre os Direitos à Intimidade e à Privacidade do Empregado e o Poder Diretivo do Empregador. São Paulo: LTr, 2012, p. 57.

34 Considerando a multiplicidade das dimensões da privacidade, bem como as delimitações do objeto de estudo do presente trabalho, observa-se que o ponto central de análise das violações da privacidade por meio das inovações tecnológicas e a respectiva proteção jurídica vincular-se-á ao contexto da privacidade física, decisional e informacional.

35 Título da matéria da Revista Época. Informações disponíveis em: http://epoca.globo.com/edic/19990607/ciencia1.htm. Acesso em: 20.06.2012.

36 Título da matéria da Infox. Informações disponíveis em: http://www.infox.com.br/infox/interna.wsp?tmp_page=interna&tmp_codigo=282&tmp_secao=2&tmp_topico=Infox%20News. Acesso em: 20.06.2012.

37 Vide tópico 2 – Os Avanços Tecnológicos.

38CASTRO, Catarina Sarmeno e. Direito da informática, Privacidade e Dados Pessoais. Lisboa: Almedina, 2005, p. 153/154.

39 Op. cit., p. 60.

40 REINALDO FILHO, Demócrito. A implantação de chips em seres humanos para uso médico e os riscos à privacidade. Jus Navigandi, Teresina, ano 11, n. 1191, 5 out. 2006. Disponível em: http://jus.com.br/revista/texto/8721. Acesso em: 11.01. 2012.

41 Informações disponíveis em: http://news.bbc.co.uk/2/hi/technology/3697940.stm. Acesso em: 11.01.2012.

42 Reportagem elaborada por Dilson Kutscher, com o título “Famílias Gaúchas na Fila para Receber Implante de Chip”, relata que o medo da violência tem impulsionado a aquisição por diversas famílias do microchip cutâneo que é usado no corpo, sob a pele. A base de monitoramento está situada em Miami (EUA). O serviço garante o rastreamento da localização do usuário por meio de satélite. Os principais clientes são executivos, empresários e suas famílias, aterrorizados com a ameaça de sequestros. Para comprar o chip, o usuário desembolsa US$ 10 mil (R$ 27,3 mil). A manutenção mensal por pessoa varia de US$ 200 a US$ 1 mil. Informações disponíveis em: http://brazil.indymedia.org/pt/blue/2005/02/308592.shtml. Acesso em: 11.01.2012.

43 O termo (pronunciado "háquer" com "h" aspirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer. O verbo hackear ou raquear é usado para descrever modificações e manipulações não-triviais ou não autorizadas em sistemas de computação. Informações disponíveis em: http://pt.wikipedia.org/wiki/Hacker Acesso em: 22.06.2012.

44 Vide 4.2 – A Marca Tecnológica e o Apocalipse.

45 No âmbito internacional, verifica-se que Portugal, buscando proteger a privacidade informacional, editou a Lei de Proteção dos Dados Pessoais (Lei n. 67/98), estabelecendo tratamento específico de proteção aos dados pessoais sensíveis ao dispor: “É proibido o tratamento de dados pessoais referentes a convicções filosóficas ou políticas, filiação partidária ou sindical, fé religiosa, vida privada e origem racial ou étnica, bem como o tratamento de dados relativo à saúde e à vida sexual, incluindo os dados genéticos” (art. 7º, n. 1).

46 PAULA, Carlos Alberto Reis de. A Especificidade do Ônus da Prova no Processo do Trabalho. São Paulo: LTr, 2001, p. 143.

47 DINIZ, Maria Helena. Curso de Direito Civil v. 7. Responsabilidade Civil. 9. ed. São Paulo: Saraiva, 1995, p. 51.

48 Art. 949. No caso de lesão ou outra ofensa à saúde, o ofensor indenizará o ofendido das despesas do tratamento e dos lucros cessantes até o fim da convalescença, além de algum outro prejuízo que o ofendido prove haver sofrido.

49 COSTA, Walmir Oliveira da. Dano Moral nas Relações Laborais. Curitiba: Juruá, 1999, p. 33.

50 SARLET, Ingo Wolfgang. Curso de Direito Constitucional. São Paulo: Editora Revista dos Tribunais, 2012, p. 317.

* Os autores agradecem de forma especial ao Pastor da Assembleia de Deus em Belém, Jeedir Rodrigues de Jesus Gomes, por toda a orientação e colaboração na elaboração desse trabalho, principalmente no aspecto da análise Teológica da matéria.

51 E em toda a terra de Israel nem um ferreiro se achava, porque os filisteus tinham dito: Para que os hebreus não façam espada nem lança.Por isso todo o Israel tinha que descer aos filisteus para amolar cada um a sua relha, e a sua enxada, e o seu machado, e o seu sacho.(1 Samuel 13v19-20)

52 E tu, Daniel, encerra estas palavras e sela este livro, até ao fim do tempo; muitos correrão de uma parte para outra, e o conhecimento se multiplicará. (Daniel 12v4)

53 Mateus 24v3.

54  “Mas a respeito daquele dia e hora ninguém sabe, nem os anjos do céu, nem o Filho, mas unicamente o Pai… Então, estando dois no campo, será levado um, e deixado o outro. Estando duas moendo no moinho, será levada uma, e deixada a outra. Portanto vigiai, porque não sabeis a que hora há de vir o vosso Senhor. Mas considerai isto: Se o pai de família soubesse a que hora viria o ladrão, vigiaria e não deixaria que sua casa fosse arrombada. Por isso estai vós também apercebidos, porque o Filho do homem há de vir à hora em que não penseis” (Mateus 24:36, 40-44).

55 Manchetes como “Denúncias sobre pedofilia crescem 150% em todo o país” postada no portal de notícias G1 no dia 06 de junho de 2012, da Central Globo de Jornalismo, na qual aponta o crescimento dos casos de pedofilia nos últimos 10 anos, são comuns nos noticiários jornalísticos de todos países. http://g1.globo.com/sao-paulo/sorocaba-jundiai/noticia/2012/06/denuncias-sobre-pedofilia-crescem-150-em-todo-o-pais.html. Acesso em: 14.06.2012.

56 Manchetes como “Empregada diz que mãe comemorou morte do filho em Duque de Caxias” postada no portal de notícias G1 no dia 23 de maio de 2012, da Central Globo de Jornalismo, na qual as autoridades policiais constataram que o assassinato do filho foi planejado pela própria mãe da vítima, também são comuns nos noticiários jornalísticos de todos países. http://g1.globo.com/rio-de-janeiro/noticia/2012/05/empregada-diz-que-mae-comemorou-morte-do-filho-em-duque-de-caxias.html. Acesso em: 14.06.2012.

57 LIETH, Norbert. Tempos finais: a hora de Deus ou coisa de malucos?. Disponível em: http://www.chamada.com.br/mensagens/jesus_voltara.html. Acesso em: 14.06.2012.

58CHAMPLIN, Russel Norman. O Antigo Testamento Interpretado: versículo por versículo,vol.7, 2ª ed. São Paulo: Hagnos, 2001.

59 ICE, Tomas, e DEMY, Timothy. O Anticristo e o seu Reino. Editora Actual, 1996, p. 33

60 DEMY, Timothy J. Marca da Besta, Enciclopédia popular de Profecia Bíblica, Tim, Ed Hindson Editores Gerais, editado e traduzido para o português pela CPAD, 2010.   

Assuntos relacionados
Sobre os autores
Francisco Milton Araújo Júnior

Juiz do Trabalho - Titular da 5ª Vara do Trabalho de Macapá/Ap. Mestre em Direito do Trabalho pela Universidade Federal do Pará - UFPa. Especialista em Higiene Ocupacional pela Universidade de São Paulo – USP. Professor das disciplinas de Direito do Trabalho e Processo do Trabalho na Faculdade SEAMA/AP e colaborador da Escola Judicial do TRT da 8ª Região — EJUD8

Marcos Melo

Advogado. Bacharel em Direito pela Universidade Federal do Pará – UFPa. Especialista em Direito do Trabalho, Processo do Trabalho e Pós graduando em Direito Tributário pela UNIDERP - Rede de Ensino Luiz Flávio Gomes – LFG.

Jeedir Rodrigues

Professor do Plano Nacional de Formação Docente (PARFOR) da Universidade Federal do Pará – UFPa, do Centro de Ensino Superior do Pará - CESUPA e Diretor da EEEF Professor Temístocles de Araújo. Graduado em Ciência Biológicas (Licenciatura) pela UFPa e Mestre em Educação em Ciências Matemáticas pelo Núcleo de Apoio ao Desenvolvimento Científico – NPADC / UFPa.

Raimundo Itamar Lemos Fernandes Júnior

Juiz Federal do Trabalho - Titular da 16ª Vara do Trabalho de Belém/Pa. Mestre em Direito do Trabalho pela Universidade da Amazônia - UNAMA. Professor do Curso de Pós Graduação da Universidade da Amazônia – UNAMA. Membro da Comissão Editorial da Revista do TRT da 8ª Região e colaborador da Escola Judicial do TRT da 8ª Região — EJUD8

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos