Símbolo do Jus.com.br Jus.com.br

Conflitos de direitos fundamentais na internet.

Exibindo página 1 de 2
15/02/2015 às 18:17

A dinâmica evolutiva do sociedade traduz uma evolução do Direito e suas posições filosóficas. E a ponderação é melhor forma de solução para os conflitos de direitos fundamentais.

É evidente que a dinâmica evolutiva da sociedade implica em alterações na percepção do Direito por esta mesma sociedade que não passa incólume pelas principais transições jusfilosóficas[1].

Um marco histórico inelutável é o fim da Segunda Grande Guerra[2] Mundial e que originou o neoconstitucionalismo ou pós-positivismo.

O fracasso do positivismo ortodoxo e dogmático trouxe mais que o mero resgate do jusnaturalismo como também alavancou os princípios ético-jurídicos para a categoria de norma que impregnou até mesmo os ramos do direito privado.

Assim os princípios ganharam maior destaque e direta aplicabilidade nos casos concretos principalmente quando as regras jurídicas são silentes ou reticentes.

A nova tônica da hermenêutica passou a comungar a aplicação da lei em conformidade com o texto fundamental, tendo grande repercussão nas decisões do Supremo Tribunal Federal[3], com a vantagem de tornar o direito mais dinâmico e atualizável com os valores sociais.

O dinamismo e o endosso da aceitação social foram se tornando cada vez mais necessários na sociedade contemporânea que se apresenta cada vez mais informatizada e globalizada.

Na internet surgem novas situações jurídicas não explicitamente especificadas pelo Direito porém solucionáveis pela aplicação dos princípios fundamentais contidos na Constituição Federal vigente e que orientam todo o ordenamento jurídico brasileiro.

O neoconstitucionalismo[4] abriu as portas para maior flexibilização do sistema jurídico capacitando a resolver maior número de conflitos principalmente os ocorridos no ciberespaço.

O principal objetivo do neoconstitucionalismo é a concretização das prestações materiais prometidas, sendo vital ferramenta para a realização da democracia, com um olhar atento sobre valores principiológicos oriundos da Constituição, evidenciando desta maneira a concretização dos direitos fundamentais.

Inicialmente por parte dos usuários da internet surgiu a noção de que as atitudes, comentários e postagens não tinham implicação jurídica e acreditavam piamente gozar da defesa do puro liberalismo.

Porém, a irrestrita defesa das liberdades não encontra racional guarida porque toda liberdade, por mais ampla que seja, encontra positivamente limites que servem para garantir o desenvolvimento ordenado e harmônico da sociedade e dos direitos fundamentais de qualquer sujeito.

internet apesar de ser um espaço por excelência da liberdade, não se configura como “terra sem lei” e imune da responsabilização pelos abusos praticados, e nem a dimensão do valor da dignidade humana é diferente conforme seja o mundo real ou virtual.

O abuso do direito[5] de liberdade vai de encontro aos outros bens jurídicos, igualmente tutelados pelo Direito, tais como os direitos a privacidade e de personalidade.

De toda sorte, se protege a intimidade, a vida privada, a honra, a imagem, isto é, as qualidades da pessoa e de seu aspecto físico respectivamente.

É evidente que o direito à privacidade constitui um limite natural ao direito à informação. Outro conflito identificado é a violação aos direitos autorais e a propriedade intelectual, pois nem sempre o que está disponível na internet pertence ao domínio público[6].

Choca-se a defesa da propriedade imaterial do autor com a defesa de uma liberdade de informação irrestrita. Contra o copyright se arregimentam grupos que defendem o copyleft[7] e os chamados tecnosubversivos.

Mas reconheçamos que o conceito de propriedade intelectual sofreu muitas mutações e um fator determinante em sua acepção atual foi a tecnologia de informação e comunicação.

Há de se lembrar de que mesmo na internet subsistem os mesmos direitos autorais do que no plano concreto e não importa a ausência de regras específicas acerca de uma outra situação jurídica ocorrida no ciberespaço.

O critério geral envolverá a ponderação[8] e o sopesamento[9] de princípios fundamentais com base na proporcionalidade trazendo solução conciliatória onde a hermenêutica constitucional assume papel de suma importância, permitindo ao intérprete maior autonomia para atuar com base na normatividade dos princípios mas que permitem a proteção dos valores ético-jurídicos consolidados pela CF/1988.

Promover a maior compatibilidade entre o direito positivo e o agir ético esperado dos usuários significa aproximar o Direito da Moral. Mas, na internet há a relativização dos conceitos de espaço e de tempo e onde há inesgotável fluxo de informações e elevada autonomia de interação.

A própria cultura global peculiar na internet promove intensa interação de pessoas de todo mundo, e algumas regras seguem uma espécie de netqueta ou netiqueta[10], como parâmetros de bom comportamento de convivência virtual.

Então é perfeitamente a ubiquidade, simultaneidade, a distribuição irradiada ou massivamente paralela opera a sincronização substitui a unidade de lugar e a interconexão.

Há problemas também para se situar o momento e o local extado ato ilícito, o que torna confuso a respeito do momento e do local do ilícito causado. Desta forma parece ser recomendável priorizar a punição na esfera cível, o que torna possível solucionar os conflitos mais facilmente, sem prejuízo de necessária ponderação[11] de princípios para aplicar a sanção cabível.

Porém não se pode afirmar que o caráter de ultima ratio do direito penal deve sempre prevalecer dando ênfase à reparação buscada na esfera cível. Sem dúvida, há tormentosas questões relativas a falta de consenso entre as mantenedoras dos sites[12] da web de não possuírem sede em alguns países.

Mas já se encontra a efetivação de tratados e acordos de colaboração entre as empresas atuantes na internet e os órgãos de direito público internacionais.

O direito aplicado de forma mais flexível implica em resolver um maior número de conflitos, sendo mais eficaz, independentemente do momento e do local da ação.

Outra característica da internet o que influencia muito na aceitação social das imposições jurídicas feitas no ciberespaço permitindo o intenso uso dos âmbitos da liberdade.

Recente pesquisa sobre os modos de utilização realizada pelo Comitê Gestor da Internet do Brasil, do ano de 2009, apontou que entre os usuários brasileiros 88% faziam uso da rede como meio de pesquisa na busca de informações e serviços, 86% para o lazer, 14% para serviços bancários e 71% para fins educacionais e 19% para o comércio eletrônico.

A colisão de direitos fundamentais[13] existe na internet sendo indispensável usar as regras da hermenêutica constitucional apoiando-se nos princípios da proporcionalidade e razoabilidade, priorizando-se o acolhimento ético ideal para o exercício da consciência e responsabilidade, verificando-se que há a tendência do estabelecimento de disciplina jurídica própria para promover a autorregulamentação[14].

Não se cogita em incentivar o dirigismo estatal endossando maior intervencionismo, mas sim, de garantir a aplicação do Direito mais adequada e justa.

Evidentemente os usuários da internet tem o direito de exercer suas liberdades fundamentais mas devem também preservar os demais direitos inerentes à pessoa humana em cumprimento da eficácia horizontal dos direitos fundamentais onde ganha merecido destaque os sites ou sítios da web tanto aqueles voltados para o comércio eletrônico (e-commerce) quanto relativos à administração de sites de relacionamentos.

Recentemente no Recurso Especial 1.117.622/RO que o Superior Tribunal de Justiça decidiu com base no princípio da dignidade humana (inerente às crianças e adolescentes) que estavam sendo vítimas de páginas ofensivas, a reconhecendo a responsabilidade civil das mantenedoras de redes sociais que viabiliza e estimula a criação de páginas, devendo não só retirar os conteúdos ofensivos do ar, como impedi-los de chegar à rede.

Os princípios constitucionais sejam explícitos ou não passam a ser a síntese dos valores defendidos pelo ordenamento jurídico. Na verdade, tais princípios espelham a ideologia e os fins do Estado. E servem de guia para a atuação do intérprete e na identificação do princípio e na identificação do princípio maior que é o da preservação da dignidade humana[15].

A Declaração Universal dos Direitos do Homem encarna os mais altos postulados do direito natural e orienta o Direito das nações mais cultas. Norberto Bobbio explicou que é consequência natural provocada pelo desenvolvimento social, pela ampliação no conhecimento e pela evolução dos meios de comunicação que clama pela necessária tutela estatal dos direitos fundamentais.

Com a grande proliferação de contas nas redes sociais e micro blogs é bastante comum alguém sentir-se ofendido e processar o autor do ato. Seja feito através de uma imagem ou mesmo um comentário.

No geral são as chamadas celebridades que mais rendem notícias na web após um incidente no ciberespaço. Por exemplo, o comediante Danilo Gentilli acabou sendo investigado pelo Ministério Público por acusação de racismo após ter feito piada em que comparava, no twitter, o gorila King Kong aos jogadores de futebol.

Outra polêmica foi envolvendo a Rita Lee que criticou a construção do estádio do Corinthians em Itaquera. Chamou o bairro da zona lesta paulistana "de c... de onde só sai bosta de cavalo de bandido". Gal Costa, por sua vez, disse que seus conterrâneos baianos eram preguiçosos.

Também as empresas estão atentas aos comentários na internet principalmente em relação aos seus funcionários. O primeiro publicou no Orkut que estava furtando notas fiscais da empresa onde trabalhava. O segundo postou no You Tube um vídeo em que dava cavalos de pau com a empilhadeira da empresa. Resultado: ambos foram demitidos e por justa causa.

Lembre-se que tudo que é postado e publicado hoje, por brincadeira, inconsequência ou maldade mesmo, poderá ser usado contra você, pois dificilmente será retirado, então o descuido terá efeitos pelo resto da vida.

Outro problema é o spam[16] que é a nomenclatura utilizada para exprimir de maneira sintética o envio de mensagens em massa, não solicitadas e em geral com fins comerciais, por meio da internet.

Mas já estão disponíveis programas capazes de filtrar o recebimento de mensagens indesejadas, que vêm se tornando gradativamente mais eficiente e de forma mais aperfeiçoada.

Porém, antes mesmo de receber spam, é sinal que o endereço de e-mail já se encontra circulando em poder spammers, o internauta pode se utilizar de diversos procedimentos visando a se prevenir.

Também os provedores cuja infraestrutura é altamente prejudicada pelo spam, que tem interesse em contê-lo. Porém muitas vezes suas tentativas esbarram em barreiras criadas pelo próprio Direito.

O UOL, conhecido provedor nacional, milhões de mensagens que trafegam nos servidores do provedor, diariamente são barrados.

Outras violações aos direitos fundamentais não só a privacidade mas também aos direitos patrimoniais, danificando os computadores, e devassando dados bancários e creditícios dos usuários da internet.

Tais operações são realizadas pelos chamados hackers[17] que se utilizam de métodos auspiciosos para enganar os usuários da web, sendo os mais comuns o envio de e-mails ou apresentação de websites fictícios para instalar pequenos programas maliciosos (malware) de computador por meio de arquivos ou links, e ter acesso as informações e dados dos usuários da rede.

Esses programas nocivos ou malware é denominação utilizada para todos os tipos de programas que visam danificar ou obter os dados do usuário que desavisadamente o utilize, estes podem ser de vários tipos, os mais conhecidos são:

a) Cavalos de Tróia (ou trojans): são um tipo de malware que permitem algum acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como captura de dados do usuário para transmiti-los a outra máquina.

Para conseguir ingressar no computador, o cavalo de Tróia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.

b) Worms (ou vermes): podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se espalhar rapidamente para outros computadores de maneira automática. Para agir, o vírus precisa contar com o "apoio" do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa.

Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. Geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível (pois é enviado para seus contatos armazenados em seu e-mail).

c) Spywares: são programas espiões que vasculham as atividades dos usuários ou capturam informações sobre estes. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.

Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

d) Keyloggers (descobridores de chaves): são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

e) Hijackers (sequestradores): são programas ou scripts que "sequestram" navegadores de internet. Pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites.

Felizmente, os navegadores atuais já contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

f) Rootkit (catador de raiz): esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. O que torna os rootkits tão ameaçadores são sua capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança.

Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, os desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.

Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.

Porém, apesar de ser um dos meios mais utilizados, não é só por intermédio da invasão de computadores pela internet que ocorre a violação do direito à privacidade e a intimidade na rede mundial de computadores.

A posse de material ou fatos privados obtidos por qualquer meio (câmeras fotográficas e celulares roubados, etc.) e a sua veiculação pela internet sem o consentimento da vitima, também se caracteriza como violação ao direito à privacidade do cidadão, como por exemplo, ao se divulgar uma foto ou vídeo de uma pessoa que a coloque em situação embaraçosa e constrangedora sem o consentimento dela.

Marcel Leonardi[18], reconhece três principais problemas relativos a privacidade on line: a privacidade do usuário durante sua navegação pela rede mundial, o respeito a privacidade de terceiros e a obtenção de tutela efetiva, dificultada pelas características da internet.

Atualmente no sentido de se obter a regulamentação da Internet o Brasil discute atualmente dois projetos de lei que terão grande importância para o uso da rede mundial pelos brasileiros.

O Projeto de Lei da Câmera Nº 2.126, conhecido como o “Marco civil da internet[19]”, tem como o objetivo regular o funcionamento da internet no país. O projeto dispõe no seu artigo 1º “Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria”.

A falta de acordo sobre o texto final do Marco Civil da internet impede a sua aprovação. Enviada pelo Executivo ao Congresso em 2009, a proposta estabelece regras para o uso da internet no Brasil. A principal polêmica é o artigo que determina a chamada "neutralidade da rede" na internet. A norma obriga as provedoras de acesso a tratar de forma igual todo pacote de dados da rede.

Na prática, isso obrigaria a modernização da transmissão de dados para que os usuários acessem qualquer site com a mesma velocidade ou qualidade.

As proprietárias das maiorias dos provedores de acesso à internet no Brasil argumentam que o investimento técnico é muito alto. Uma alternativa seria priorizar o tráfego de dados dos sites que pagarem pelo acesso mais rápido, mas o governo é contra. A redação atual do artigo 9º do PLC 2.160 é in litteris:

              

                   “Art. 9º O responsável pela transmissão, comutação ou      roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo, sendo vedada qualquer discriminação ou degradação do tráfego que não decorra de requisitos técnicos necessários à prestação adequada dos serviços, conforme regulamentação.”

Outro Projeto de lei existente em análise é o PLC Nº 2.793, que tem como escopo a tipificação criminal dos delitos informáticos, incluindo o artigo 154-A e seus incisos, 154-B e alterando os artigos 266 e 298, todos do Código Penal Brasileiro.  Possuem a seguinte redação no referido projeto in litteris:

               “Art. 154-A”. Invadir dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

               § 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

              § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

                § 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

                § 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

              § 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

                I – Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados; do Senado Federal; de Assembléia Legislativa de Estado; da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores; IV - Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

             Art. 154-B. Nos crimes definidos no art. 154-A somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

             Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico ou telemático, ou impedir ou dificultar-lhe o restabelecimento:

             § 1º Incorre na mesma pena quem interrompe ou perturba serviço de informação de utilidade pública, ou outro serviço de utilidade pública, ou impede ou dificulta seu restabelecimento.

             Art. 298 (...) Parágrafo único. “Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.”

O Brasil está dando os primeiros tímidos passos na regulamentação da internet, com a proposta de dois projetos de lei das Câmaras, o PL 2.126/11 e o PL 2.793/11[20], respectivamente tratam, da regulação do funcionamento da internet do Brasil e da tipificação criminal dos delitos informáticos.

Após o estudo realizado verifica-se que o Brasil não dispõe ainda de regulamentação especifica sobre o uso da internet e em particular sobre o direito à privacidade no uso da rede mundial de computadores, entretanto, já existem em trâmite projetos de lei que pretendem regulamentar esses temas.

Acredita-se ainda que a melhor abordagem para a regulação do uso da internet no Brasil seria a mista, onde a arquitetura da rede seria moldada de acordo com a legislação especifica.

Concluímos que o neoconstitucionalismo abre novos campos para os operadores do Direito e com o uso da nova hermenêutica jurídica traz soluções aos problemas que há alguns anos vem perturbando a comunidade jurídica.

Mesmo a autonomia privada na internet adquire novos contornos principalmente em razão do direito do consumidor e da exigência da boa-fé objetiva nas relações entabuladas no comércio eletrônico.

A flexibilidade jurídica além das vantagens já conhecidas incumbe o intérprete agir com cautela, ponderando de forma coerente suas decisões e de modo conferir a legítima segurança jurídica a um sistema jurídico mais aberto, permitindo o exercício mais democrático, livre e protegido da internet.

Referências

ALEXY, Robert. Teoria dos Direitos Fundamentais. Trad. Virgílio Afonso da Silva. 2.ed. São Paulo: Malheiros, 2011.

BOBBIO. Norberto. A Era dos Direitos. Trad. Celso Lafer. 9.ed. Rio de Janeiro: Elsevier, 2004.

CANOTILHO, José Joaquim Gomes. Constituição dirigente e vinculação do legislador. Contributo para a compreensão das normas constitucionais programáticas; Coimbra: Editora Coimbra, 1994.

______________________________ Direito Constitucional. 5.ed. Coimbra: Editora Almedina, 1992.

CAPPELLETTI, Mauro. Juízes legisladores? Porto Alegre: Sergio Antonio Fabris, 1999.

DWORKIN, Ronald. O Império do Direito. São Paulo: Martins Fontes, 2007.

FERRAZ JUNIOR, Tercio Sampaio. A liberdade como autonomia recíproca de acesso à informaçãoin Direito e Internet: relações jurídicas na sociedade informatizada, coord. por Marco Aurelio Greco e Ives Gandra da Silva Martins. São Paulo: Revista dos Tribunais, 2001.

GARCIA, Bruna Pinotti; NETO, Mário Furlaneto. Internet: Conflitos de princípios fundamentais. Disponível em: http://seer.franca.unesp.br/index.php/estudosjuridicosunesp/article/view/527 Acesso em 11/11/2013.

LEITE, Gisele; HEUSELER, D. Direitos humanos, direitos fundamentais e paradoxais. Disponível em: http://www.jurisway.org.br/v2/dhall.asp?id_dh=9812 Acesso em 12.11.2013.

_________________. Neodireito. Portal E-governo, inclusão digital e sociedade de conhecimento. Santa Catarina, 26 de maio de 2012. Disponível em: http://www.egov.ufsc.br/portal/conteudo/neodireito  Acesso em 03.10.2012.

LEONARDI, Marcel. Responsabilidade Civil dos Provedores de Serviços de internet. São Paulo: Editora Juarez de Oliveira, 2005.

_________________Responsabilidade civil dos provedores de serviços de Internet. Disponível em: http://jus.com.br/artigos/17128/responsabilidade-civil-dos-provedores-de-servicos-de-internet/2#ixzz2lWmaQ9Sa Acesso 12/11/2013

MENDES, Gilmar Ferreira. Direitos Fundamentais e Controle de Constitucionalidade. 2ª ed. São Paulo: Celso Bastos Editor, 1999.

_______________________MÁRTIRES, Inocêncio; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. 2. ed. São Paulo: Saraiva, 2008.

MOLON, A. Marco Civil da internet confira o relatório final. Disponível em: http://www.molon1313.com.br/marco-civil-da-internet-confira-o-relatorio-final/ Acesso 12/11/2013.

PAULO, Vicente. ALEXANDRINO, Marcelo. Direito Constitucional Descomplicado. 6ª. Ed. São Paulo: Editora Método, 2010.

SANCHÍS, Luis Priesto. Constitucionalismo y Positivismo. México: Distribuiciones Fontamara, 1999.

___________________. Neoconstitucionalismo y ponderacion judicial. In Miguel Carbonell (organizador) Neoconstitucionalismo(s). Madrid: Editora Trotta, 2003.

SARLET, Ingo Wolfgang; MARINONI, Luiz Guilherme Marinoni; MITIDIERO, Daniel. Curso de Direito Constitucional. São Paulo: Editora Revista dos Tribunais, 2012.

Webstories
Assuntos relacionados
Sobre a autora
Gisele Leite

Professora universitária por mais de duas décadas. Mestre em Direito, mestre em Filosofia. Doutora em Direito. Pesquisadora-Chefe do Instituto Nacional de Pesquisas Jurídicas. Articulista das revistas e sites jurídicos renomados. Consultora do IPAE.<br>

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos