Conflitos de direitos fundamentais na internet.

É evidente que a dinâmica evolutiva da sociedade implica em alterações na percepção do Direito por esta mesma sociedade que não passa incólume pelas principais transições jusfilosóficas[1].

Um marco histórico inelutável é o fim da Segunda Grande Guerra[2] Mundial e que originou o neoconstitucionalismo ou pós-positivismo.

O fracasso do positivismo ortodoxo e dogmático trouxe mais que o mero resgate do jusnaturalismo como também alavancou os princípios ético-jurídicos para a categoria de norma que impregnou até mesmo os ramos do direito privado.

Assim os princípios ganharam maior destaque e direta aplicabilidade nos casos concretos principalmente quando as regras jurídicas são silentes ou reticentes.

A nova tônica da hermenêutica passou a comungar a aplicação da lei em conformidade com o texto fundamental, tendo grande repercussão nas decisões do Supremo Tribunal Federal[3], com a vantagem de tornar o direito mais dinâmico e atualizável com os valores sociais.

O dinamismo e o endosso da aceitação social foram se tornando cada vez mais necessários na sociedade contemporânea que se apresenta cada vez mais informatizada e globalizada.

Na internet surgem novas situações jurídicas não explicitamente especificadas pelo Direito porém solucionáveis pela aplicação dos princípios fundamentais contidos na Constituição Federal vigente e que orientam todo o ordenamento jurídico brasileiro.

O neoconstitucionalismo[4] abriu as portas para maior flexibilização do sistema jurídico capacitando a resolver maior número de conflitos principalmente os ocorridos no ciberespaço.

O principal objetivo do neoconstitucionalismo é a concretização das prestações materiais prometidas, sendo vital ferramenta para a realização da democracia, com um olhar atento sobre valores principiológicos oriundos da Constituição, evidenciando desta maneira a concretização dos direitos fundamentais.

Inicialmente por parte dos usuários da internet surgiu a noção de que as atitudes, comentários e postagens não tinham implicação jurídica e acreditavam piamente gozar da defesa do puro liberalismo.

Porém, a irrestrita defesa das liberdades não encontra racional guarida porque toda liberdade, por mais ampla que seja, encontra positivamente limites que servem para garantir o desenvolvimento ordenado e harmônico da sociedade e dos direitos fundamentais de qualquer sujeito.

A internet apesar de ser um espaço por excelência da liberdade, não se configura como “terra sem lei” e imune da responsabilização pelos abusos praticados, e nem a dimensão do valor da dignidade humana é diferente conforme seja o mundo real ou virtual.

O abuso do direito[5] de liberdade vai de encontro aos outros bens jurídicos, igualmente tutelados pelo Direito, tais como os direitos a privacidade e de personalidade.

De toda sorte, se protege a intimidade, a vida privada, a honra, a imagem, isto é, as qualidades da pessoa e de seu aspecto físico respectivamente.

É evidente que o direito à privacidade constitui um limite natural ao direito à informação. Outro conflito identificado é a violação aos direitos autorais e a propriedade intelectual, pois nem sempre o que está disponível na internet pertence ao domínio público[6].

Choca-se a defesa da propriedade imaterial do autor com a defesa de uma liberdade de informação irrestrita. Contra o copyright se arregimentam grupos que defendem o copyleft[7] e os chamados tecnosubversivos.

Mas reconheçamos que o conceito de propriedade intelectual sofreu muitas mutações e um fator determinante em sua acepção atual foi a tecnologia de informação e comunicação.

Há de se lembrar de que mesmo na internet subsistem os mesmos direitos autorais do que no plano concreto e não importa a ausência de regras específicas acerca de uma outra situação jurídica ocorrida no ciberespaço.

O critério geral envolverá a ponderação[8] e o sopesamento[9] de princípios fundamentais com base na proporcionalidade trazendo solução conciliatória onde a hermenêutica constitucional assume papel de suma importância, permitindo ao intérprete maior autonomia para atuar com base na normatividade dos princípios mas que permitem a proteção dos valores ético-jurídicos consolidados pela CF/1988.

Promover a maior compatibilidade entre o direito positivo e o agir ético esperado dos usuários significa aproximar o Direito da Moral. Mas, na internet há a relativização dos conceitos de espaço e de tempo e onde há inesgotável fluxo de informações e elevada autonomia de interação.

A própria cultura global peculiar na internet promove intensa interação de pessoas de todo mundo, e algumas regras seguem uma espécie de netqueta ou netiqueta[10], como parâmetros de bom comportamento de convivência virtual.

Então é perfeitamente a ubiquidade, simultaneidade, a distribuição irradiada ou massivamente paralela opera a sincronização substitui a unidade de lugar e a interconexão.

Há problemas também para se situar o momento e o local extado ato ilícito, o que torna confuso a respeito do momento e do local do ilícito causado. Desta forma parece ser recomendável priorizar a punição na esfera cível, o que torna possível solucionar os conflitos mais facilmente, sem prejuízo de necessária ponderação[11] de princípios para aplicar a sanção cabível.

Porém não se pode afirmar que o caráter de ultima ratio do direito penal deve sempre prevalecer dando ênfase à reparação buscada na esfera cível. Sem dúvida, há tormentosas questões relativas a falta de consenso entre as mantenedoras dos sites[12] da web de não possuírem sede em alguns países.

Mas já se encontra a efetivação de tratados e acordos de colaboração entre as empresas atuantes na internet e os órgãos de direito público internacionais.

O direito aplicado de forma mais flexível implica em resolver um maior número de conflitos, sendo mais eficaz, independentemente do momento e do local da ação.

Outra característica da internet o que influencia muito na aceitação social das imposições jurídicas feitas no ciberespaço permitindo o intenso uso dos âmbitos da liberdade.

Recente pesquisa sobre os modos de utilização realizada pelo Comitê Gestor da Internet do Brasil, do ano de 2009, apontou que entre os usuários brasileiros 88% faziam uso da rede como meio de pesquisa na busca de informações e serviços, 86% para o lazer, 14% para serviços bancários e 71% para fins educacionais e 19% para o comércio eletrônico.

A colisão de direitos fundamentais[13] existe na internet sendo indispensável usar as regras da hermenêutica constitucional apoiando-se nos princípios da proporcionalidade e razoabilidade, priorizando-se o acolhimento ético ideal para o exercício da consciência e responsabilidade, verificando-se que há a tendência do estabelecimento de disciplina jurídica própria para promover a autorregulamentação[14].

Não se cogita em incentivar o dirigismo estatal endossando maior intervencionismo, mas sim, de garantir a aplicação do Direito mais adequada e justa.

Evidentemente os usuários da internet tem o direito de exercer suas liberdades fundamentais mas devem também preservar os demais direitos inerentes à pessoa humana em cumprimento da eficácia horizontal dos direitos fundamentais onde ganha merecido destaque os sites ou sítios da web tanto aqueles voltados para o comércio eletrônico (e-commerce) quanto relativos à administração de sites de relacionamentos.

Recentemente no Recurso Especial 1.117.622/RO que o Superior Tribunal de Justiça decidiu com base no princípio da dignidade humana (inerente às crianças e adolescentes) que estavam sendo vítimas de páginas ofensivas, a reconhecendo a responsabilidade civil das mantenedoras de redes sociais que viabiliza e estimula a criação de páginas, devendo não só retirar os conteúdos ofensivos do ar, como impedi-los de chegar à rede.

Os princípios constitucionais sejam explícitos ou não passam a ser a síntese dos valores defendidos pelo ordenamento jurídico. Na verdade, tais princípios espelham a ideologia e os fins do Estado. E servem de guia para a atuação do intérprete e na identificação do princípio e na identificação do princípio maior que é o da preservação da dignidade humana[15].

A Declaração Universal dos Direitos do Homem encarna os mais altos postulados do direito natural e orienta o Direito das nações mais cultas. Norberto Bobbio explicou que é consequência natural provocada pelo desenvolvimento social, pela ampliação no conhecimento e pela evolução dos meios de comunicação que clama pela necessária tutela estatal dos direitos fundamentais.

Com a grande proliferação de contas nas redes sociais e micro blogs é bastante comum alguém sentir-se ofendido e processar o autor do ato. Seja feito através de uma imagem ou mesmo um comentário.

No geral são as chamadas celebridades que mais rendem notícias na web após um incidente no ciberespaço. Por exemplo, o comediante Danilo Gentilli acabou sendo investigado pelo Ministério Público por acusação de racismo após ter feito piada em que comparava, no twitter, o gorila King Kong aos jogadores de futebol.

Outra polêmica foi envolvendo a Rita Lee que criticou a construção do estádio do Corinthians em Itaquera. Chamou o bairro da zona lesta paulistana "de c... de onde só sai bosta de cavalo de bandido". Gal Costa, por sua vez, disse que seus conterrâneos baianos eram preguiçosos.

Também as empresas estão atentas aos comentários na internet principalmente em relação aos seus funcionários. O primeiro publicou no Orkut que estava furtando notas fiscais da empresa onde trabalhava. O segundo postou no You Tube um vídeo em que dava cavalos de pau com a empilhadeira da empresa. Resultado: ambos foram demitidos e por justa causa.

Lembre-se que tudo que é postado e publicado hoje, por brincadeira, inconsequência ou maldade mesmo, poderá ser usado contra você, pois dificilmente será retirado, então o descuido terá efeitos pelo resto da vida.

Outro problema é o spam[16] que é a nomenclatura utilizada para exprimir de maneira sintética o envio de mensagens em massa, não solicitadas e em geral com fins comerciais, por meio da internet.

Mas já estão disponíveis programas capazes de filtrar o recebimento de mensagens indesejadas, que vêm se tornando gradativamente mais eficiente e de forma mais aperfeiçoada.

Porém, antes mesmo de receber spam, é sinal que o endereço de e-mail já se encontra circulando em poder spammers, o internauta pode se utilizar de diversos procedimentos visando a se prevenir.

Também os provedores cuja infraestrutura é altamente prejudicada pelo spam, que tem interesse em contê-lo. Porém muitas vezes suas tentativas esbarram em barreiras criadas pelo próprio Direito.

O UOL, conhecido provedor nacional, milhões de mensagens que trafegam nos servidores do provedor, diariamente são barrados.

Outras violações aos direitos fundamentais não só a privacidade mas também aos direitos patrimoniais, danificando os computadores, e devassando dados bancários e creditícios dos usuários da internet.

Tais operações são realizadas pelos chamados hackers[17] que se utilizam de métodos auspiciosos para enganar os usuários da web, sendo os mais comuns o envio de e-mails ou apresentação de websites fictícios para instalar pequenos programas maliciosos (malware) de computador por meio de arquivos ou links, e ter acesso as informações e dados dos usuários da rede.

Esses programas nocivos ou malware é denominação utilizada para todos os tipos de programas que visam danificar ou obter os dados do usuário que desavisadamente o utilize, estes podem ser de vários tipos, os mais conhecidos são:

a) Cavalos de Tróia (ou trojans): são um tipo de malware que permitem algum acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como captura de dados do usuário para transmiti-los a outra máquina.
Para conseguir ingressar no computador, o cavalo de Tróia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.

b) Worms (ou vermes): podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se espalhar rapidamente para outros computadores de maneira automática. Para agir, o vírus precisa contar com o "apoio" do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa.
Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. Geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível (pois é enviado para seus contatos armazenados em seu e-mail).

c) Spywares: são programas espiões que vasculham as atividades dos usuários ou capturam informações sobre estes. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.
Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

d) Keyloggers (descobridores de chaves): são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

e) Hijackers (sequestradores): são programas ou scripts que "sequestram" navegadores de internet. Pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites.
Felizmente, os navegadores atuais já contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

f) Rootkit (catador de raiz): esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. O que torna os rootkits tão ameaçadores são sua capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança.

Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, os desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.

Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.

Porém, apesar de ser um dos meios mais utilizados, não é só por intermédio da invasão de computadores pela internet que ocorre a violação do direito à privacidade e a intimidade na rede mundial de computadores.

A posse de material ou fatos privados obtidos por qualquer meio (câmeras fotográficas e celulares roubados, etc.) e a sua veiculação pela internet sem o consentimento da vitima, também se caracteriza como violação ao direito à privacidade do cidadão, como por exemplo, ao se divulgar uma foto ou vídeo de uma pessoa que a coloque em situação embaraçosa e constrangedora sem o consentimento dela.

Marcel Leonardi[18], reconhece três principais problemas relativos a privacidade on line: a privacidade do usuário durante sua navegação pela rede mundial, o respeito a privacidade de terceiros e a obtenção de tutela efetiva, dificultada pelas características da internet.

Atualmente no sentido de se obter a regulamentação da Internet o Brasil discute atualmente dois projetos de lei que terão grande importância para o uso da rede mundial pelos brasileiros.

O Projeto de Lei da Câmera Nº 2.126, conhecido como o “Marco civil da internet[19]”, tem como o objetivo regular o funcionamento da internet no país. O projeto dispõe no seu artigo 1º “Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria”.

A falta de acordo sobre o texto final do Marco Civil da internet impede a sua aprovação. Enviada pelo Executivo ao Congresso em 2009, a proposta estabelece regras para o uso da internet no Brasil. A principal polêmica é o artigo que determina a chamada "neutralidade da rede" na internet. A norma obriga as provedoras de acesso a tratar de forma igual todo pacote de dados da rede.

Na prática, isso obrigaria a modernização da transmissão de dados para que os usuários acessem qualquer site com a mesma velocidade ou qualidade.

As proprietárias das maiorias dos provedores de acesso à internet no Brasil argumentam que o investimento técnico é muito alto. Uma alternativa seria priorizar o tráfego de dados dos sites que pagarem pelo acesso mais rápido, mas o governo é contra. A redação atual do artigo 9º do PLC 2.160 é in litteris:

“Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo, sendo vedada qualquer discriminação ou degradação do tráfego que não decorra de requisitos técnicos necessários à prestação adequada dos serviços, conforme regulamentação.”

Outro Projeto de lei existente em análise é o PLC Nº 2.793, que tem como escopo a tipificação criminal dos delitos informáticos, incluindo o artigo 154-A e seus incisos, 154-B e alterando os artigos 266 e 298, todos do Código Penal Brasileiro. Possuem a seguinte redação no referido projeto in litteris:
“Art. 154-A”. Invadir dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados; do Senado Federal; de Assembléia Legislativa de Estado; da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores; IV - Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
Art. 154-B. Nos crimes definidos no art. 154-A somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico ou telemático, ou impedir ou dificultar-lhe o restabelecimento:
§ 1º Incorre na mesma pena quem interrompe ou perturba serviço de informação de utilidade pública, ou outro serviço de utilidade pública, ou impede ou dificulta seu restabelecimento.
Art. 298 (...) Parágrafo único. “Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.”

O Brasil está dando os primeiros tímidos passos na regulamentação da internet, com a proposta de dois projetos de lei das Câmaras, o PL 2.126/11 e o PL 2.793/11[20], respectivamente tratam, da regulação do funcionamento da internet do Brasil e da tipificação criminal dos delitos informáticos.

Após o estudo realizado verifica-se que o Brasil não dispõe ainda de regulamentação especifica sobre o uso da internet e em particular sobre o direito à privacidade no uso da rede mundial de computadores, entretanto, já existem em trâmite projetos de lei que pretendem regulamentar esses temas.

Acredita-se ainda que a melhor abordagem para a regulação do uso da internet no Brasil seria a mista, onde a arquitetura da rede seria moldada de acordo com a legislação especifica.

Concluímos que o neoconstitucionalismo abre novos campos para os operadores do Direito e com o uso da nova hermenêutica jurídica traz soluções aos problemas que há alguns anos vem perturbando a comunidade jurídica.

Mesmo a autonomia privada na internet adquire novos contornos principalmente em razão do direito do consumidor e da exigência da boa-fé objetiva nas relações entabuladas no comércio eletrônico.

A flexibilidade jurídica além das vantagens já conhecidas incumbe o intérprete agir com cautela, ponderando de forma coerente suas decisões e de modo conferir a legítima segurança jurídica a um sistema jurídico mais aberto, permitindo o exercício mais democrático, livre e protegido da internet.

Referências
ALEXY, Robert. Teoria dos Direitos Fundamentais. Trad. Virgílio Afonso da Silva. 2.ed. São Paulo: Malheiros, 2011.
BOBBIO. Norberto. A Era dos Direitos. Trad. Celso Lafer. 9.ed. Rio de Janeiro: Elsevier, 2004.
CANOTILHO, José Joaquim Gomes. Constituição dirigente e vinculação do legislador. Contributo para a compreensão das normas constitucionais programáticas; Coimbra: Editora Coimbra, 1994.
______________________________ Direito Constitucional. 5.ed. Coimbra: Editora Almedina, 1992.
CAPPELLETTI, Mauro. Juízes legisladores? Porto Alegre: Sergio Antonio Fabris, 1999.
DWORKIN, Ronald. O Império do Direito. São Paulo: Martins Fontes, 2007.
FERRAZ JUNIOR, Tercio Sampaio. A liberdade como autonomia recíproca de acesso à informação, in Direito e Internet: relações jurídicas na sociedade informatizada, coord. por Marco Aurelio Greco e Ives Gandra da Silva Martins. São Paulo: Revista dos Tribunais, 2001.
GARCIA, Bruna Pinotti; NETO, Mário Furlaneto. Internet: Conflitos de princípios fundamentais. Disponível em: http://seer.franca.unesp.br/index.php/estudosjuridicosunesp/article/view/527 Acesso em 11/11/2013.
LEITE, Gisele; HEUSELER, D. Direitos humanos, direitos fundamentais e paradoxais. Disponível em: http://www.jurisway.org.br/v2/dhall.asp?id_dh=9812 Acesso em 12.11.2013.
_________________. Neodireito. Portal E-governo, inclusão digital e sociedade de conhecimento. Santa Catarina, 26 de maio de 2012. Disponível em: http://www.egov.ufsc.br/portal/conteudo/neodireito Acesso em 03.10.2012.
LEONARDI, Marcel. Responsabilidade Civil dos Provedores de Serviços de internet. São Paulo: Editora Juarez de Oliveira, 2005.
_________________Responsabilidade civil dos provedores de serviços de Internet. Disponível em: http://jus.com.br/artigos/17128/responsabilidade-civil-dos-provedores-de-servicos-de-internet/2#ixzz2lWmaQ9Sa Acesso 12/11/2013
MENDES, Gilmar Ferreira. Direitos Fundamentais e Controle de Constitucionalidade. 2ª ed. São Paulo: Celso Bastos Editor, 1999.
_______________________MÁRTIRES, Inocêncio; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. 2. ed. São Paulo: Saraiva, 2008.
MOLON, A. Marco Civil da internet confira o relatório final. Disponível em: http://www.molon1313.com.br/marco-civil-da-internet-confira-o-relatorio-final/ Acesso 12/11/2013.
PAULO, Vicente. ALEXANDRINO, Marcelo. Direito Constitucional Descomplicado. 6ª. Ed. São Paulo: Editora Método, 2010.
SANCHÍS, Luis Priesto. Constitucionalismo y Positivismo. México: Distribuiciones Fontamara, 1999.
___________________. Neoconstitucionalismo y ponderacion judicial. In Miguel Carbonell (organizador) Neoconstitucionalismo(s). Madrid: Editora Trotta, 2003.
SARLET, Ingo Wolfgang; MARINONI, Luiz Guilherme Marinoni; MITIDIERO, Daniel. Curso de Direito Constitucional. São Paulo: Editora Revista dos Tribunais, 2012.



________________________________________
[1] Segundo vários renomados autores apontam uma época de grandes mudanças na interpretação do direito e que caracterizam uma escola de pensamento jurídica chamada jurisprudência dos valores ou dos princípios. Esta escola representa a evolução do direito, na superação das contradições do positivismo jurídico e, por tal razão, é considerada por alguns como semelhante ao pós-positivismo. Essa significativa evolução se refere particularmente ao cumprimento dos princípios constitucionais. A jurisprudência de valores caracteriza uma forma de se entenderem os conceitos de incidência e interpretação da norma jurídica, e sua divisão em regras e princípios, além dos conceitos como igualdade, liberdade e justiça. A hermenêutica jurídica teve nitidamente três fases, a saber: a jurisprudência dos conceitos, a jurisprudência de interesses e a jurisprudência dos valores. Essa última é relativa ao conceito de lacunas de direito, e as percebe como lacunas axiológicas, ou seja, existem de acordo com a valoração que se dê à norma e, dependendo desta valoração, a lacuna será considerada como existente ou não. Da mesma forma, a Constituição passa a ser reconhecida verdadeiramente como lei magna dotada de todas as consequências teóricas dessa aceitação, principalmente na aplicabilidade de medidas de coerção para o cumprimento de seus dispositivos. A Constituição passa a ser, também importante instrumento a guiar a interpretação das demais normas. Segundo a jurisprudência dos valores, é preciso perceber que o direito, mecanismo de controle social, está fadado à imperfeição tanto quanto qualquer mecanismo humano devendo o homem encontrar o caminho que minimize essa imperfeição, na busca de seus objetivos sociais.

[2] A Segunda Guerra Mundial produziu maior número de vítimas e teve alto custo financeiro vindo a provocar as maiores mudanças no mundo, mais de qualquer outra guerra que se tem notícia. Com o fim desse conflito mundial acreditou-se que se houvesse um efetivo sistema de proteção internacional dos direitos humanos, capaz de responsabilizar os Estados pelas violações cometidas, ou ocorridas em seus territórios, talvez o mundo não tivesse que vivenciar os horrores e crueldades perpetradas pelos nazistas e seus aliados, ao menos não em tamanha escala.
Então os direitos humanos assumiram o foco central da preocupação mundial, o que impulsionou processo de universalização e desenvolvimento do Direito Internacional dos Direitos Humanos, através de uma estrutura normativa que veio a permitir a responsabilização internacional dos Estados quando estes falharem em proteger os direitos humanos de seus cidadãos. A soberania estatal não pode mais ser entendida como princípio absoluto, devendo ser limitada em prol da proteção aos direitos humanos. Outro marco relevante foi a constituição e o funcionamento dos tribunais de Nuremberg e de Tóquio (1945-1949) que consistiram em tribunais internacionais ad hoc destinados a julgar os criminosos de guerra.

[3] No século XX, particularmente no pós-guerra, uma das concepções dominantes surgiu como reação ao formalismo e positivismo do século anterior, tendo-se definido a tarefa do STF como política, no mais árduo sentido da palavra, ou seja, que esse órgão deva atuar como superego da sociedade órfã. O Poder Judiciário poderia se colocar como representante social da moralidade coletiva de forma a garantir a Constituição como ordem concreta de valores.

[4] Foi essencial para o neoconstitucionalismo a promulgação de constituições de caráter social e democrático, marcadas particularmente pela positivação de princípios jurídicos, pela previsão de amplos catálogos de direitos fundamentais e por contemplar normas programáticas. Esses novos traços normativos somados à necessidade de superação do passado de horrores exigiram uma nova postura na aplicação e interpretação do direito constitucional. O neoconstitucionalismo proclama a primazia do princípio da dignidade da pessoa humana que deve ser protegida e promovida pelos poderes públicos e pela sociedade. Inocêncio Mártires em síntese enunciou que o novo constitucionalismo marca-se pelos seguintes aspectos: a) mais Constituição do que leis; b) mais juízes do que legisladores; c) mais princípios do que regras; d) mais ponderação do que subsunção; e) mais concretização do que interpretação (In: MENDES, Gilmar Ferreira, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. 2. ed. São Paulo: Saraiva, 2008, p.127).

[5] O abuso de direito advém do predomínio da vontade do titular de um direito como condutor absoluto de seu exercício, dessa forma, na literatura moderna tem servido para demonstrar a funcionalização de uma cadeira de direitos, tais como contratos e a propriedade. É ampla sua conceituação pela doutrina, posto que seja o exercício de direito de modo a contrariar ou contradizer o valor que o mesmo direito procura tutelar. Representaria uma violação aos limites que não estão colocados na existência de direitos de terceiros, e sim, em elementos típicos emanados do próprio direito, exemplificado como o seu valor e função. Envolve excessos ou desmandos no exercício do direito. Extrapola-se aos limites necessários na sua defesa, ou na satisfação dos direitos que lhe são legítimos... Em uma metáfora burlesca é o "filhote do urubu", nasce branco e gracioso, e se torna, ao crescer, feio, preto e fedorento.

[6] Domínio público no direito da propriedade intelectual é o conjunto de obras culturais, de tecnologia ou de informação (livros, artigos, obras musicais, invenções e outros) de livre uso comercial, porque não submetidas aos direitos patrimoniais exclusivos de alguma pessoa física ou jurídica, mas que podem ser objeto de direitos morais.
Os direitos de autor duram por setenta anos contados de primeiro de janeiro do ano subsequente ao falecimento do autor. Além das obras em que o prazo de proteção aos direitos excedeu, pertencem ao domínio público também as dos autores falecidos sem sucessores, as de autor desconhecido ressalvada a proteção legal para os conhecimentos étnicos e tradicionais. (vide a Lei 9.610/1998).

[7] Copyleft é uma forma de usar a legislação de proteção aos direitos autorais com o fito de retirar as barreiras à utilização, difusão e modificação de uma obra criativa devido à aplicação clássica das normas de propriedade intelectual, exigindo que as mesmas liberdades sejam preservadas em versões modificadas. Ele difere assim do domínio público, que não apresenta tais exigências. O copyleft também não proíbe a venda da obra pelo autor, mas implica a liberdade de qualquer pessoa fazer na distribuição não comercial da obra. Richard Stallman foi um dos responsáveis pela popularização inicial do termo copyleft cujo símbolo é um "C invertido". E a expressão por trocadilho: copyleft - all rights all reversed.

[8] Se, por um lado, o debate sobe a supremacia do interesse público sobre o privado era posta como axioma do positivismo jurídico, que considerava a separação rígida entre o Direito e Política, excluindo a possibilidade de um tribunal apreciar questões políticas, por outro lado, tal afirmação igualmente serviu como forma de fragilizar a tutela dos direitos individuais em face do poder público.

[9] Robert Alexy desenvolveu sistema para combater o argumento da irracionalidade das decisões: a argumentação jurídica seria, portanto, a forma de demonstrar a correção da decisão que pondera princípios jurídicos. O grau de racionalidade adviria da estrutura lógica decorrente de juízos quanto à correlação entre intervenção e satisfação dos princípios jurídicos envolvidos (tecnicamente conhecidos como "lei de sopesamento") bem como da certeza sobre as questões fáticas. Alexy também se refere à intensidade da confiança sobre as premissas fáticas que permitiriam expressar a famosa fórmula de peso. a saber: Wij = Ii - Wi – Si Ij - Wj – Sj I = interferência ou satisfação W = peso abstrato do princípio ;S = confiança na premissa fática.

[10] A netiqqueta é conjunto de boas maneiras e normas gerais de bom senso que proporcionam o uso da internet de forma mais amigável, eficiente e agradável. Algumas das regras principais são: Maiúsculas - nunca se deve escrever nada usando apenas as letras maiúsculas, isso significa que a pessoa está gritando. Além do mais, ler um texto assim é extremamente cansativo; Mensagens chatas: evite enviar mensagens de propagandas não solicitadas, correntes e outras mensagens do tipo; Os emoticons devem ser usados com parcimônia e dentro do contexto, visto que em alguns casos não é possível identificar o que a pessoa quis dizer realmente com aquilo; Fugir do assunto: procure não fugir do assunto tratado, procure ser gentil e objetivo; Ofensas: Na internet, principalmente em sites de relacionamento, não é difícil encontrar discussões negativas e ofensas. Se alguém for ofendido, não se deve revidar e criar uma “guerra on-line”, visto que isso dificilmente acabará. O melhor caminho é ignorar.

[11] Resolver a tensão entre dois princípios constitucionais, de acordo com as circunstâncias, o de menor peso abdica do seu lugar ao de maior valor, em uma relação de precedência condicionada. É diferente quando ocorre o conflito entre regras, não são estipuladas as cláusulas de exceção, pois, senão estar-se-ia limitando o princípio constitucional para as situações futuras, quando poderá preceder frente aos outros valores com os quais entre em colisão.

[12] Recentemente empresas brasileiras e brasileiros, principalmente as importantes autoridades foram alvo da espionagem da Agência de Segurança Nacional dos Estados Unidos (NSA). É o que foi demonstrado pelos documentos a que teve acesso o jornal “O Globo”, e foram coletados por Edward Joseph Snowden, técnico em redes de computação que nos últimos quatro anos trabalhou em programas da NSA.

[13] Há de se configurar a diferença entre direitos humanos e direitos fundamentais, Ingo Wolfgang Sarlet confere o aspecto espacial da norma o primeiro fator preponderante de distinção. O termo "direitos fundamentais" se aplica para aqueles direitos do ser humano reconhecidos e positivados na esfera constitucional positiva de determinado Estado, ao passo que a expressão "direitos humanos" guardaria relação com os documentos de direito internacional".

[14] Uma das principais características dos direitos fundamentais, enquanto princípios que são, é a sua relatividade, ou seja, por se tratarem de princípios constitucionalmente previstos, os direitos fundamentais não se revestem o de caráter absoluto, em caso de tensão entre estes caberá o sopesamento de um sobre o outro para se decida o mais adequado.

[15] Quem melhor definiu a dignidade foi São Tomás de Aquino quando apontou que era algo absoluto e pertence à essência. E se tornou a premissa básica do jusnaturalismo, fazendo desprezar as condutas eticamente incompatíveis com a condição humana, o que também é visível na consideração kantiana da pessoa.

[16] Utilizou-se da marca de um famoso presunto americano não por acaso, tendo em vista os episódios televisivos em que este era "empurrado" a um cidadão, de maneira similar ao que ocorre com o correio eletrônico.

[17] Hacker em informática é quem se dedica com incomum frequência a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. É palavra trazida da língua inglesa e tem sida traduzida como decifrador, é programador habilidoso que compartilham informações e colaboram em projetos comuns incluindo congressos, ativismo e a criação do software livre. Etimologicamente to hack significa cortar grosseiramente, por exemplo, com um machado ou facão. Como substantivo hack significa gambiarra, ou seja, uma solução improvisada, mais ou menos original ou engenhosa. Tem acepção pejorativa pois se envolvem em fraudes e por violação da privacidade dos usuários da internet.

[18] Marcel Leonardi é um dos fundadores de Leonardi Advogados e atualmente exerce o cargo de Diretor de Políticas Públicas do Google no Brasil, em caráter de exclusividade e não tem mais ligação com escritório. Tem Mestrado e Doutorado na USP e Pós-doutorado na Berkeley Law, University of Califórnia sempre desenvolvendo temas jurídicos relacionados com a internet.

[19] O Marco Civil da Internet é uma iniciativa legislativa surgida no final de 2009 e pretende regulamentar o uso da internet no Brasil, por meio da previsão de princípios, garantias, direitos e deveres de quem usa a rede, e da determinação de diretrizes para a atuação do Estado. O texto do projeto trata de temas como neutralidade da rede, privacidade, retenção de dados, a função social da rede e a responsabilidade civil de usuários e provedores.

[20] Confira, a propósito, o relatório final do Marco Civil da Internet publicado em 05 de novembro de 2013, disponível em http://www.molon1313.com.br/marco-civil-da-internet-confira-o-relatorio-final/.
GiseleLeite
Enviado por GiseleLeite em 07/05/2014
Código do texto: T4798211
Classificação de conteúdo: seguro
Copyright © 2014. Todos os direitos reservados.
Você não pode copiar, exibir, distribuir, executar, criar obras derivadas nem fazer uso comercial desta obra sem a devida permissão do autor.