Direito da Tecnologia

Site do Prof. Guilherme Damasio Goulart

Categoria: Uncategorized

Interceptação telemática ilegal no STF

No dia 23 de agosto de 2007, um jornal de grande circulação no país publicou a transcrição de uma conversa entre dois ministros do STF. Essa conversa ocorreu no que os meios de comunicação chamaram genericamente de Intranet, mas aqui podemos definir como um software interno de Instant Messenger (semelhante aos conhecidos ICQ, Skype e MSN). Tentaremos mostrar, nesse pequeno artigo, que tal ação constitui-se em um grave caso de violação de direitos constitucionalmente protegidos além da tipificação do crime de interceptação telemática ilegal

Devemos esquecer, em um primeiro momento, que se tratavam de ministros de nossa Suprema Corte. Tal fato é desimportante, na medida em que a Constituição deve ser aplicada a todos os cidadãos do país indistintamente. O fato de alguém ser um ministro da mais alta corte não faz (na teoria) que seus direitos constitucionais sejam mais importantes do que os do cidadão comum. A Constituição não faz distinção nesse ponto.

Ressaltamos também que a privacidade e a intimidade, como direitos da personalidade que são, merecem proteção especial e respeito irrestrito da sociedade. O dever geral que todos têm de respeitar os direitos alheios não fogem à presente situação.

A Constituição é clara em estabelecer os limites da proteção à intimidade e privacidade, consubstanciados pela inviolabilidade do sigilo. Vejamos:

Art. 5º, inc. XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

Já a lei 9296/96 nasceu para regulamentar o inciso acima citado e trata da questão da interceptação de dados e comunicações telefônicas. Essa lei é tão restritiva que permite a interceptação apenas quando se tratar de investigação criminal, em crimes punidos com detenção, quando houver indícios razoáveis de autoria e a prova não puder ser produzida por outros meios. Esta é a reprodução do art. 2º da lei. Isso serve para demonstrar que não é em qualquer caso que a interceptação é permitida: ela é tão severa que, além de todos estes requisitos, requer ainda a análise judicial (mesmo que em juízo de cognição sumária). Isso demonstra a seriedade do descumprimento de tais normas quando da produção da prova. Caso a interceptação seja realizada, mesmo que pela polícia, mas em desacordo com a lei, a prova obtida torna-se ilícita (tanto por ser ilícita e ilegítima, se for o caso) e o processo todo pode ser anulado. Tal prevê a teoria dos frutos da árvore envenenada, ou “fruit of the poisonous tree theory” do Direito Americano. A referida teoria entende que caso uma prova seja obtida de maneira ilegítima ou ilegal (com inobservância do direito material ou processual) todo o restante do processo é contaminado por sua ilicitude. Tudo isso com a ressalva de que em casos excepcionalíssimos a prova ilícita pode ser aceita no processo quando representar o único meio de absolvição do réu no processo penal (HC 74678 – STF) . No entanto, tal assunto não diz respeito especificamente ao assunto aqui tratado.

A mesma lei define em seu art. 10 o crime de interceptação ilegal:

Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.
Pena: reclusão, de dois a quatro anos, e multa.

A questão da definição do termo interceptação é tormentosa e é fruto de acalorados debates. No entanto, em síntese, a interceptação seria a interferência do tráfego de informações ou conversas telefônicas realizada por um terceiro estranho à comunicação, sem a permissão dos participantes, com o fim de captar o referido fluxo.

Dito isso, mencionamos os recentes casos de criminosos presos por furto qualificado na retirada indevida de dinheiro de contas bancárias. Para que pudesse ser feita a interceptação de conversas em Instant Messenger, houve a necessidade de uma ordem judicial prévia para tanto. Tudo de acordo com a lei 9296/96. Igualmente, estes mesmos criminosos foram processados também por interceptação telemática ilegal, à medida que captavam dados dos clientes bancários no momento em que eram transmitidos, enquadrando-se tal conduta no referido tipo penal.

Mas o cerne de toda essa discussão é: o ato de fotografar uma conversa ocorrida em um Instant Messenger, no momento que ela acontece, constitui o ilícito penal previsto na lei 9296/96? Em nossa opinião a resposta é sim, se observado o conceito de interceptação exposto acima. A interferência que capta e reproduz a informação, mesmo que realizada por meio de fotografia deve ser considerada criminosa.

Outro ponto importante, e que contraria a nossa própria tese é: não estariam os ministros, ao realizar a conversa às lentes dos fotógrafos, aceitando a possibilidade de terem suas comunicações interceptadas? É certo que a privacidade é contextual, ou seja, depende do ambiente. Não nos esqueçamos do caso de pessoas que tiveram a conversa em chats públicos interceptadas e alegaram a invasão da privacidade digital, o que foi negado (RHC 18.116 – STJ). Nesse caso específico, em face daquele contexto, ou seja, de estarem em um ambiente público, sujeitavam-se eles à interceptação. Isso importa em se reconhecer que não há privacidade em um chat público de internet. Portanto, no caso do STF, devemos nos perguntar, há expectativa de privacidade no presente caso? Acreditamos que a resposta é que sim. Há a privacidade, pois as conversas foram realizadas em um Instant Messenger, no computador pessoal dos ministros e na rede privada do STF. Por certo, quando as conversas ocorriam, os ministros não tinham a intenção e nem poderiam aceitar, mesmo que tacitamente, que suas comunicações pudessem ser interceptadas, seja através de um software específico para isso (sniffer ou keylogger) ou seja pela fotografia.

A questão da tipicidade da fotografia da tela configurar o crime de interceptação telemática ilegal é que merece a atenção dos juristas. Não podemos esquecer da impossibilidade de utilizarmos a analogia in malam parte, ou seja, para a condenação. A discussão deve ser pautada pelo cuidado de não realizar a analogia para a constituição do tipo penal. Mesmo assim, entendemos que o meio em que a interceptação é realizada é desimportante para a configuração do crime, desde que haja a real captação do fluxo de informações por terceiro estranho no momento em que ele é produzido. Tal definição é importante, uma vez que a interceptação tem que ocorrer temporalmente no momento em que a informação trafega entre um ponto e outro. Isso é crucial para a tipificação; tanto que se a conversa já foi produzida e está armazenada digitalmente em um HD, por exemplo, e alguém a acessa indevidamente, não há o crime de interceptação telemática ilegal. Isso pois a informação já fora produzida e em razão disso não há a captação ou interferência no momento de tráfego.

Com isso, o debate recai sobre a tipicidade de fotografar o fluxo de informações, se é que ele pode ser compreensível ao humano (não sendo linguagem de máquina, incompreensível à razão humana). Importante destacar a finalidade do ato de quem fotografa: havia a intenção de captar a conversa no momento em que era produzida? Salvo melhor juízo, não vemos a possibilidade da ocorrência desse crime na modalidade culposa. Em sendo assim, entendemos que quem fotografa uma tela de computador, em que há a conversa instantânea entre duas pessoas comete o crime em questão. É evidente que, em face da controvérsia acerca da consciência ou não da conduta criminosa, nada impediria que aplicássemos a teoria do erro de tipo, na qual o agente não tem consciência da ilicitude do ato.

Temos como conclusão, portanto, a configuração do crime de interceptação telemática ilegal quando um terceiro fotografa a tela de um computador, captando assim o fluxo de informações (de duas pessoas) ali produzido.

Provas Digitais e Produção de Logs

Atenção: Artigo escrito antes do Marco Civil da Internet (Lei 12.965/2014)

Um assunto muito interessante e controvertido em relação aos controles de Segurança da Informação é o controle de produção e armazenamento de logs. Os logs são registros de atividades ou eventos pré-determinados e servem para estabelecer um histórico de uma atividade tecnológica. Para tornar a explicação mais compreensível, podemos trazer alguns exemplos práticos das situações em que são produzidos os logs. Um servidor de e-mail (seja ele corporativo ou comercial) geralmente é configurado para registrar os logs de sua atividade. Em geral, são armazenadas informações tais como IP de origem da mensagem, horário de envio e recebimento, servidores pelos quais a mensagem passou etc. Esses registros são úteis nos casos em que há a necessidade de identificar o autor de uma mensagem anônima. Com isso, identifica-se que em determinado horário, o ip de número X enviou um e-mail para aquele servidor. Com isso, chega-se até o servidor que controla aquele IP, sendo possível, com base no horário, identificar a pessoa que naquele determinado momento estava usando a referido IP. Todas essas ações, é claro, são precedidas de ordens judiciais específicas. Outro exemplo prático é a produção e armazenamento de logs em ambientes corporativos. Nesse caso, em geral, armazenam-se históricos de atividades tais como rotinas de backup, funcionamento de servidores, tráfego de internet, funcionamento de sistemas internos etc. Dependendo da atividade da empresa, há um sem número de atividades que podem ter seu histórico armazenado.

Dito isso, passemos à análise da utilização desses logs. Vamos imaginar que alguém necessite identificar a autoria de um e-mail difamatório, ofensivo ou ameaçador. Com a consulta dos logs dos servidores, chegou-se a um determinado IP,  identificando-se assim o remetente da mensagem. Pois bem, a questão principal deste artigo é: como ter certeza de que este log foi produzido e armazenado com integridade? Como é possível ter certeza de que este registro não foi alterado? Como podemos afirmar que a estrutura computacional que produz tais logs não está funcionando de maneira precária, produzindo, assim, dados incorretos?

No Brasil não temos uma normatização que regula a produção desses registros para o setor privado. No setor público temos alguns decretos que regulam controles de segurança aplicáveis ao assunto, porém, o mesmo não ocorre no setor privado. Temos visto inúmeros casos em nossos Tribunais em que, quando são produzidos esses logs, a parte contrária sequer impugna tais provas. Ao contrário de análises e provas produzidas por peritos judiciais, não há como ter certeza da integridade de registros produzidos, por exemplo, por um provedor comum de internet.

Já vimos provedores respondendo a ordens judiciais de pedidos de logs de maneira desinteressada e até negligente. Em uma situação verdadeira, um simples operador de sistemas acessou o sistema da armazenamento de logs do provedor e através do processo de “copiar e colar” montou um documento no Excel para instruir a resposta do ofício. Esse “documento”, ao chegar nos autos do processo, adquire uma força probante e uma integridade muito maior do que realmente teria se analisado sob o aspecto técnico-computacional. O processo judicial acaba por legitimar e um documento muitas vezes mal produzido e sem a certeza de integridade.

Cabe ainda mencionar a existência do dever dos provedores (aqui provedores em sentido amplo) em armazenar tais registros, em função da especificidade de sua atividade, conforme ensina Marcel Leonardi na sua obra “Responsabilidade Civil dos Provedores de Serviços de Internet”.

É sabido que a utilização de provas digitais é plenamente permitida em nosso sistema jurídico. Tal fato é indiscutível e aceito pela doutrina. No entanto, o artigo 225 do CC prega que:

“As reproduções fotográficas, cinematográficas, os registros fonográficos e, em geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes, se a parte, contra quem forem exibidos, não lhes impugnar a exatidão.”

Na grande maioria dos casos, a outra parte sequer ousa impugnar a exatidão de tais registros. Cabe lembrar que o provedor ou empresa que produz tais logs (em geral fundado em ordem judicial), em alguns casos, pode até ter interesses no julgamento da causa. Esse interesse pode existir até no fato de que se o provedor não possuir os logs, isso pode acarretar em uma co-responsabilidade pelo ato de terceiro, quando essa falha puder impedir a identificação de autoria. Isso, por si só, poderia invalidar a produção do documento ou ainda poderia servir como motivo para o provedor forjar a criação ou existências de eventos.

Tal situação torna-se ainda mais delicada se a única prova de condenação for um desses logs. Caso uma parte seja condenada em função apenas de um log e não se tenha a garantia da integridade e autenticidade dos dados, vemos a possibilidade de uma condenação indevida ou até mesmo nula.

Recentemente, tivemos notícia de uma situação ocorrida nos EUA que indica bem o quão delicada é essa questão. Na cidade de Greensburg, Pennsylvania, foi feita uma falsa denúncia de bomba por telefone em uma escola. A polícia, pela análise do histórico de ligações nos servidores (logs), chegou ao número de telefone de um estudante. Com base nessa informação, o estudante ficou 12 dias preso em um centro de detenção juvenil. Após alguns dias, descobriu-se que o servidor que armazenava os logs de ligações telefônicas estava com o horário atrasado em uma hora. Ou seja, como o estudante ligou uma hora após o verdadeiro denunciante, foi com este confundido. Esse é apenas um dos tantos casos em que o excesso de confiança nos logs pode causar um grande erro judicial. Os policiais, à época da prisão, ainda comentaram o fato de que o autor da ligação negava admitir sua culpa “amplamente demonstrada”.

Trazendo a questão para o Brasil, temos um julgado do TRT da 4ª Região que, através da analogia, pode muito bem ser aplicado às situações aqui colocadas. Vejamos:

EMENTA: CONTROLE DE PONTO. ART. 74, § 2º, DA CLT. Os controles de ponto eletrônico, em regra, não atendem as exigências do art. 74, parágrafo 2o, da CLT, que exige que o empregador com mais de dez empregados mantenha registros diários da jornada despendida pelo trabalhador, obrigando-se a apresentá-los no processo, caso determinado pelo juiz. De fato, os registros eletrônicos são elaborados por meio de “software”, que não é conhecido pelo empregado, que tampouco tem acesso ao código-fonte do mesmo, nem controla as operações informáticas que produzem os relatórios em que, supostamente, consta o horário de trabalho do trabalhador.

Como se vê, a decisão reconheceu o fato de que os registros produzidos por software, desconhecidos da parte interessada ou que não haja a certeza da integridade da produção, não podem ser utilizados em um processo. Ainda, haveria a necessidade de um perito analisar a produção de tais registros para garantir a sua validade no processo, uma vez que podem ser facilmente adulterados sem deixar rastros ou vestígios.

Em que pese a falta de leis específicas para a produção e armazenamento de tais logs, não faltam regras de experiência técnica que regulam tais atividades. A norma ISO/IEC NBR 17799, publicada no Brasil pela ABNT, dispõe sobre alguns controles que podem ser observados para elevar o nível de segurança em relação aos logs. Ainda, as regras de experiência técnica da atividade de Segurança da Informação estabelecem práticas usuais sobre o assunto. Um exemplo de regras de experiência técnica sobre o assunto pode ser lido no artigo “Precisa-se de um FDR” de autoria do professor Vinícius Serafim. Neste artigo são abordadas questões técnicas sobre o armazenamento e produção de logs à luz da Ciência da Computação. O artigo faz uma analogia com o sistema de FDR, ou Flight Data Recorder, que se constitui nas caixas pretas dos aviões. O autor fala confiabilidade de tais registros (das caixas pretas) e analisa uma possível utilização desta ideia para a produção de logs.

Por fim, defendemos que tais provas devem ser produzidas por um perito judicial e, se for o caso, acompanhado por assistentes técnicos das partes envolvidas. Tal perito deverá analisar a estrutura computacional para verificar a integridade e autenticidade dos registros para assim termos um maior grau de confiabilidade dos registros.

Da responsabilidade dos autores de blogs por comentários deixados por terceiros

Atenção: Artigo escrito antes do Marco Civil da Internet (lei 12.965/2014). Tal lei estabelece requisitos específicos sobre a responsabilidade civil por fato de terceiros, especialmente quando aos provedores de serviços.

Sabe-se que provedores de serviço que hospedam blogs, via de regra, não são responsabilizados pelo conteúdo dos referidos blogs. Trata-se do princípio da irresponsabilidade dos provedores de serviços pelos conteúdos apostos por terceiros. Tal regra leva em conta o fato de que a Internet é o meio de comunicação mais anárquico que existe. Ao contrário da TV, em que há um único emissor e milhares de receptores, a internet é composta por milhares de receptores que também são emissores. Tanto é assim que o TJ gaúcho assim entendeu:

APELAÇÃO CÍVEL. RESPONSABILIDADE CIVIL. PROVEDOR DE INTERNET. BLOGGER. WEBSITES. A ré agindo como mero provedor de conteúdo, armazenando as informações para acesso dos assinantes não pode ser responsabilizada em indenizar à autora, tendo em vista que tal responsabilidade recai sobre àquele que procedeu ao ilícito. NEGARAM PROVIMENTO AO APELO. (Apelação Cível Nº 70009660432, Sexta Câmara Cível, Tribunal de Justiça do RS, Relator: Artur Arnildo Ludwig, Julgado em 14/09/2005).

O relator, em seu voto, cita o artigo “A liberdade de expressão em blogs tem limites“, do prof. Marcel Leonardi, que diz:

“Outra questão importante diz respeito aos comentários de terceiros em um blog. De modo geral, o autor do blog não exerce controle editorial prévio sobre os comentários deixados pelos leitores, mas isto não significa que ele não tenha o dever de remover eventuais mensagens ofensivas após ser cientificado de tal fato, sob pena de ser responsabilizado por sua omissão.”

Então, nessa seara, seguindo aquele princípio, não há como responsabilizar o dono do blog por comentários de terceiros. Ademais, os casos de responsabilidade por fato de terceiro estão estabelecidos no art. 932 do CC e não há como entender que se possa exigir do autor do blog um dever de vigilância sobre os comentários, ainda mais se houver uma maciça publicação de comentários. Com isso, entendemos que deve haver uma notificação ao dono do blog para a retirada do conteúdo ofensivo e só depois, na sua inércia, é que se pode responsabilizá-lo pela omissão.

No entanto, a mera notificação não é o bastante para a retirada do conteúdo. Entendemos que a notificação vazia não tem esse efeito. Assim entende também Hugo Daniel Lança Silva, no artigo intitulado “O direito no mundo dos blogs”. Assim diz o autor português:

“A questão merece algum cuidado na sua análise. Uma fórmula demasiado permissiva poderá gerar indesejáveis abusos. Sustentar que uma mera denúncia de um eventual interessado é suficiente para a remoção do conteúdo, sem aquilatar da sua ilicitude, poderá promover perigosas práticas de censura.”

Com isso, seguimos dizendo que é o autor do comentário é que deve ser responsabilizado, no conceito de que é o autor do “ilícito” a pessoa responsável pela ação. Não há nexo causal entre a publicação do blog pelo autor e a vinculação do comentário pelo “ofensor”. O nexo causal se dá na ação de quem publica o comentário ofensivo, e não o dono do blog, em analogia com a questão dos provedores. Se o Orkut, como empresa, com todos os recursos disponíveis, não é responsável pelas manifestações feitas em suas páginas, não há como se exigir que o dono do blog o seja, em outra analogia.

Sérgio Cavalieri, ao falar sobre o nexo causal, nos ensina que a teoria adotada pelo nosso CC é o da Causalidade Adequada. Assim diz:

“Entre duas ou mais circunstâncias que concretamente concorreram para a produção do resultado, causa adequada será aquela que tem interferência decisiva”1.

A ação ou omissão sozinha era capaz de produzir o dano? Com base na teoria da causalidade adequada, é possível questionar a responsabilidade do autor do blog por comentários dos internautas: a simples publicação do blog, por si só, foi o ato que causou o dano ao ofendido? Entendemos que não, justamente pela falta de nexo causal. Não se pode responsabilizar alguém por ato que não tenha dado causa, exceção feita à responsabilidade por fato de terceiro, nos termos do art. 932 do CC.

No entanto, argumento contrário poderia ser realizado sustentando-se que a simples publicação de um blog criaria no autor um dever de vigilância, baseado no princípio da boa-fé objetiva. Esse dever de vigilância advém da circunstância de que há a previsibilidade da ocorrência do risco de inserção de comentários desabonatórios no blog. É a famosa teoria do risco, do parágrafo único do art. 927 do CC:

Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.
Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.

Em função dessa previsibilidade objetiva, nota-se a relevância da omissão do autor em não vigiar os comentários dos internautas. Em função da criação do blog, nasceria a hipótese de risco da ocorrência desse resultado. Porém, esse argumento merece críticas: o artigo é claro: “atividade normalmente desenvolvida pelo autor do dano”. Não há palavra inútil na lei, devendo a interpretação de um texto legal observar todos as palavras dispostas na lei. Isso significa que terceiros estranhos à relação não estão abrangidos, uma vez a lei estabelece que a atividade deve ser desenvolvida pelo autor do dano. Ele não se aplica aos provedores de serviço que publicam os blogs, por exemplo. Em analogia com o que ocorre com os provedores de serviços (como o Orkut, por exemplo), entendemos que uma vez que estes não são responsáveis pelo conteúdo dos seus clientes, o mesmo deve acontecer com o autor do blog. A outra crítica é a questão de que o nascimento do blog deve vincular seu autor pelas suas próprias ações e nunca pelas ações dos outros, em plena observância do nexo causal baseado na teoria da causalidade adequada.

O artigo “A RESPONSABILIDADE DO PROPRIETÁRIO DE SITE QUE UTILIZA “FÓRUNS DE DISCUSSÃO” de Demócrito Reinaldo Filho, discute o assunto. Este artigo refere-se a uma decisão de uma corte argentina que reconheceu a responsabilidade do proprietário e da empresa de manutenção do site por mensagens postadas no livro de visitas. O argumento principal da decisão foi de que havia um disclaimer informando que as “mensagens poderiam ser retiradas no caso do conteúdo ser inconveniente para outras pessoas que visitem esta seção”. Com isso, o mantenedor do site trouxe para si o controle editorial do conteúdo publicado por terceiros. Tudo isso levando em conta  o conceito de responsabilidade objetiva, ou seja, sem a necessidade de se provar a culpa. A culpa nesse caso seria a prova de que o mantenedor do site sabia do conteúdo ilícito das mensagens. No entanto, essa decisão parece-nos em descompasso com a lógica, fato que o próprio autor do artigo reconhece. O autor diz que a “operação informatizada de processamento de dados não pode ser considerada, por si só, como uma atividade potencialmente periculosa, de risco especial…”.

Ninguém nega que o controle editorial do que o autor do blog escreve é de sua inteira e inegável responsabilidade. Porém, ele continua dizendo também que dependendo da área do site, no caso o blog, há áreas onde seu controle editorial desaparece: exatamente nas áreas em que terceiros ou visitantes escrevem suas opiniões. Não há um controle prévio do conteúdo, mas sim POSTERIOR. Só poderia ser responsabilizado, na opinião de Demócrito Filho, se tivesse conhecimento do caráter ilícito da mensagem. Ele ainda acrescenta que o mantenedor do site deve ser responsabilizado pelo conteúdo quando não estabelece meios para identificar o autor da mensagem ofensiva ou danosa. Esses meios seriam caracterizados pela guarda de arquivos de logs que gravem os endereços IP’s dos internautas que realizem postagens nos seus sistemas.

Daí que trazemos à baila os ensinamentos de Sofia de Vasconcelos Casimiro2. Ao falar sobre o dever de controle, a autora ensina: “Esse elemento consiste na imposição de um dever jurídico de controlo de conteúdo da informação transmitida e, sobretudo, na verificação de uma possibilidade técnica de efectuar esse controlo…”3. Ou seja, o dever de controle deve ser visto dentro de um contexto relativo, proporcional à conduta mediana através do princípio da boa-fé objetiva. Assim, a exigência de um controle excessivo, por exemplo, pode inviabilizar a atividade de um provedor ao estabelecer controles exageradamente onerosos ou impossíveis técnica ou faticamente de serem implantados. É o princípio da razoabilidade: não se pode onerar excessivamente a atividade de publicação nos blogs, sob pena de afetar a sua livre publicação e a livre manifestação de pensamentos.

Se estabelecêssemos a obrigação do autor do blog responsabilizar-se pelos comentários de terceiros, chegaríamos à situação absurda do autor ter que ficar on-line 24 horas por dia num constante monitoramento, para evitar qualquer possível comentário potencialmente ofensivo. É impossível tanto técnica quanto faticamente realizar este controle.

Um blog não deixa de ser um microcosmo da Internet (o macrocosmo). Na Internet, os autores das páginas, a priori, é que respondem pelo seu conteúdo, não se responsabilizando os provedores de serviços de hospedagem. O núcleo da Internet e do próprio serviço de blogs leva em consideração a livre manifestação de pensamento, sendo os comentários dos internautas motivadores para o autor escrever mais. Responsabilizar a autor do blog pelos comentários apostos por terceiros é descaracterizar a natureza livre dos blog e da própria Internet.

Ademais, enxergamos a impossibilidade de o autor do blog, uma pessoa comum, conseguir controlar com base em requisitos jurídicos, potenciais comentários ilegais. Esse controle “preventivo” só poderia ser realizado seguramente por um advogado ou por uma assessoria especializada. Pensar o contrário seria esperar demais do homem médio. Lembramos, mais uma vez, o princípio da boa-fé objetiva que requer um grau de cuidado moderado, atinente ao homem comum. Exigir cuidados extremos por parte do dono do blog fere o referido princípio.

Este é o ponto nodal da questão: o blog tem seu conteúdo acrescido de duas formas: pelo autor e dono do blog e pelos comentários de qualquer internauta. Entendemos, por fim, que cada um deve ser responsabilizado isoladamente por suas opiniões manifestadas naquele espaço.

1 - CAVALIERI FILHO, Sérgio. Programa de Responsabilidade Civil.  6ª Ed. São Paulo: Malheiros, 2005, p. 74.

2- CASIMIRO, Sofia de Vasconcelos. A responsabilidade Civil pelo conteúdo da Informação transmitida pela Internet. Lisboa: Almedina, 2000.

3 - Idem. Ibidem, p. 100.

Desenvolvido em WordPress & Tema por Anders Norén