praetorium modulo3 aula4-praetorium
DESCRIPTION
TRANSCRIPT
![Page 1: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/1.jpg)
Módulo 3 – Aula 4
Privacidade online, monitoramento eletrônico e quebra de sigilo de dados
Prof. Alexandre AtheniensePraetorium – 18 de maio de 2010
![Page 2: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/2.jpg)
Transparência
Segredo
Paradigmas
![Page 3: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/3.jpg)
Privacidade
• Tecnologias da informação
• Proteção de dados pessoais
• Da privacidade à proteção de dados pessoais
![Page 4: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/4.jpg)
Privacidade
• Antes da mídia digital– Escudo do indivíduo contra intromissões
indesejadas
• Após a mídia digital– Controle do fluxo das informações sobre o
indivíduo para o exterior
![Page 5: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/5.jpg)
Privacidade como Direito Fundamental
• Art. 12 da Declaração Universal dos Direitos do Humanos
• Ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques toda a pessoa tem direito a proteção da lei.
![Page 6: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/6.jpg)
Privacidade como Direito Fundamental
• Art. 8 da Convenção Européia para os Direitos do Homem
• 1- Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu domicílio e da sua correspondência.
• “
![Page 7: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/7.jpg)
Privacidade como Direito Fundamental
• Art. 8 da Convenção Européia para os Direitos do Homem
• 2- Não pode haver ingerência da autoridade pública no exercício deste direito senão quando esta ingerência estiver prevista na lei e constituir uma providência que, numa sociedade democrática, seja necessária para a segurança nacional, para a segurança pública, para o bem estar econômico do país, a defesa da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral, ou a proteção dos direitos e das liberdades de terceiros.“
![Page 8: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/8.jpg)
Privacidade como Direito Fundamental
• Convenção Americana sobre Direitos Humanos – Pacto de São José da Costa Rica – ratificado pelo Decreto n. 678
• Art. 11,2.• “Ninguém pose ser objeto de ingerências
arbitrárias ou abusivas em sua vida privada, na de sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.”
![Page 9: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/9.jpg)
Privacidade como Direito Fundamental
• Art. 7 da Carta dos Direitos Fundamentais da União Européia
• Todas as pessoas têm direito ao respeito pela sua vida privada e familiar, pelo seu domicílio e pelas suas comunicações.
![Page 10: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/10.jpg)
Privacidade como Direito Fundamental
• Art. 5, X, da CF/88
• “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
• (…)
![Page 11: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/11.jpg)
Privacidade como Direito Fundamental
• Art. 5, XII da CF/88
• XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”
![Page 12: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/12.jpg)
Privacidade como Direito Fundamental
• Código Civil – Artigos 11 a 21
• Artigo 52 – Pessoa Jurídica
• Artigo 43 do Código do Consumidor
![Page 13: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/13.jpg)
Privacidade como Direito Fundamental
• Habeas Data, artigo 5, LXXI da CF• "Conceder-se-á habeas data :• a) para assegurar o conhecimento de
informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;
• b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;"
![Page 14: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/14.jpg)
Privacidade
• Conceitos doutrinários brasileiros– Vida privada, intimidades, segredo, sigilo,
recato, reserva, intimidade da vida privada e outros.
• Foco – Apurar o que se pretende tutelar por meio da proteção de intimidade
![Page 15: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/15.jpg)
Categorias de Dados Pessoais
- Variáveis de acordo com o aspecto da vida de uma pessoa
- Ex: Movimentações bancárias – sigilo bancário
- Dados sensíveis:
- Informações sobre raça, credo político ou religioso, opções sexuais, histórico médico ou dados genéticos de um indivíduo
![Page 16: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/16.jpg)
Princípios da proteção de dados pessoais
• Publicidade
• Exatidão
• Finalidade
• Livre Acesso
• Segurança Física e lógica
![Page 17: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/17.jpg)
Contextualização no ambiente empresarial
![Page 18: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/18.jpg)
Contextualização no ambiente empresarial
• Velocidade e eficácia das comunicações.
• TI como instrumento imprescindível na atividade empresarial.
• Adoção em massa e irreversível.
• Patrimônio da empresa armazenado em bits
![Page 19: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/19.jpg)
Interpretação jurídica do E-mail
![Page 20: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/20.jpg)
Caracterização como correspondência?
![Page 21: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/21.jpg)
Modalidades de e-mail
• E-mail privado: fornecimento por terceiros.
• Vinculação do acesso à estrutura da empresa.
![Page 22: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/22.jpg)
Modalidades de e-mail
• E-mail corporativo: fornecimento pelo empregador.
• Identificação direta com a empresa.
• Adoção de nomenclatura do empregador (domínio na internet).
![Page 23: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/23.jpg)
E-mail privado
• Permitida a vedação ao acesso.
• Possibilidade de controle formal.
• Inviabilidade de controle material e consequente atribuição da prova como ilícita.
![Page 24: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/24.jpg)
E-mail corporativo
• Controle formal e material.
• Admissão da prova como lícita, salvo exceções:
1. Interceptação com objetivos não autorizados em lei
2. Dados privados
![Page 25: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/25.jpg)
Conseqüências da diferenciação
• Caracterização do e-mail corporativo como propriedade do empregador.
• Adequação como ferramenta de trabalho (art. 458, § 2º da CLT).
• Senha: finalidade
![Page 26: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/26.jpg)
• Art. 10 da lei 9296/96: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei”.
• Fundamento: privacidade (conceito e amplitude).
![Page 27: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/27.jpg)
Análise das conseqüências do monitoramento
EMENTA: Justa causa. E-mail” não caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao um único E-mail”, enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido.
(Fonte: PROCESSO TRT 2ª. Região SP Nº 20000 34734 0)
![Page 28: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/28.jpg)
Monitoramento
![Page 29: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/29.jpg)
Monitoramento
• Conceito e amplitude.
• Controle formal: destinatário, título da mensagem, sites visitados.
• Controle material: conteúdo da mensagem.
• Monitoramento indireto através de sites de relacionamento
![Page 30: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/30.jpg)
Porque é possível monitorar ?
![Page 31: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/31.jpg)
Direito de propriedade
Poder diretivo (art. 2º da CLT)
![Page 32: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/32.jpg)
Responsabilização legal do
empregador(art. 932, III do CC)
![Page 33: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/33.jpg)
Concorrência Desleal (art. 195 da lei 9279/96)
![Page 34: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/34.jpg)
Violação de segredo profissional
Art.154 CP
![Page 35: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/35.jpg)
Proteção da Propriedade Intelectual
Lei 9609/98 – Art. 12
![Page 36: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/36.jpg)
Política de Monitoramento nas Empresas
![Page 37: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/37.jpg)
Porque é necessário adotar ?
![Page 38: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/38.jpg)
Delimitação dos procedimentos
admissíveis pelo empregador
![Page 39: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/39.jpg)
Afastamento de aceitação tácita
(in dubio pro misero)
![Page 40: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/40.jpg)
Validade: exteriorização da boa-fé objetiva
(art. 422 do CC)
![Page 41: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/41.jpg)
Quais ações a empresa precisa tomar ?
![Page 42: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/42.jpg)
Termo de confidencialidade
Vinculação ao contrato de Trabalho
![Page 43: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/43.jpg)
Jurisprudência sobre monitoramento
![Page 44: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/44.jpg)
PRECEDENTE SOBRE LIMITES DO PODER DIRETIVO DO EMPREGADOR
![Page 45: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/45.jpg)
Precedente favorável ao monitoramento
![Page 46: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/46.jpg)
INSTALAÇÃO DE CÂMERAS DE VÍDEO - DIREITO DE
APRENDER E DE ENSINARO uso do poder diretivo do empregador atendeu a critérios de razoabilidade, tendo em vista que a instalação de câmeras de vídeo teve por fim a proteção do estabelecimento de ensino e das pessoas que lá se encontram, sejam alunos, sejam funcionários da instituição, com o intuito de evitar furtos e roubos.
(Fonte: Recurso de Revista nº TST-AIRR-1.830/2003-011-05-40.6)
![Page 47: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/47.jpg)
Excesso do Poder Diretivo de monitorar
![Page 48: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/48.jpg)
Necessidade de claúsula expressa excluindo e-mail corporativo para fins pessoais
“Justa causa. Uso de e-mail corporativo para enviar currículo pessoal e carteira de clientes. Buscar uma nova colocação no mercado de trabalho utilizando-se de envio de e-mail, ainda que corporativo, cujo uso era autorizado pela política da empresa para fins pessoais, e não havendo prova de qualquer dano ou prejuízo, não há que se falar em justa causa.”(Fonte: PROCESSO TRT/SP Nº 01759.2005.043.02.00-0)
![Page 49: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/49.jpg)
Decisão isolada que não se alinha ao entendimento
majoritário
![Page 50: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/50.jpg)
Limite ao monitoramento do mail do empregado
• “O Poder diretivo do empregador ainda que exercido para a fiscalização do serviço, cede ao direito do obreiro a intimidade, posto que o e-mail é um correio eletrônico pertencendo o endereço eletrônico ao empregado e que assim não pode ser vasculhado”.
(Fonte: AC 200387414 – TRT 2ª. Região – 6ª. Turma – Publicado em 03/08/2000 – Rel. Fernando Antônio Sampaio da Silva)
![Page 51: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/51.jpg)
Contraponto Justa causa e Monitoramento
![Page 52: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/52.jpg)
• “Justa causa. Uso de e-mails desrespeitosos. O uso de e-mails desrespeitosos durante a jornada de trabalho para outras mulheres, como “cachorrão 17 cm”, evidencia a existência de justa causa para a dispensa, principalmente pelo fato de o empregado já ter sido advertido anteriormente por outra falta” (g.n.)
Fonte: (TRT 2ª Região – Recurso n.º 009.11.2002.01102000).
![Page 53: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/53.jpg)
Entendimento do TST
![Page 54: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/54.jpg)
• O empregador pode monitorar e rastrear a atividade do empregado no ambiente de trabalho, em "e-mail" corporativo, isto é, checar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo
![Page 55: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/55.jpg)
Prova Lícita para justa causa
• Não é ilícita a prova assim obtida, visando a demonstrar justa causa para a despedida decorrente do envio de material pornográfico a colega de trabalho. Inexistência de afronta ao art. 5º, incisos X, XII e LVI, da Constituição Federal.(Fonte: PROC. Nº TST-RR-613/2000-013-10-00.7
![Page 56: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/56.jpg)
Privacidade
![Page 57: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/57.jpg)
Conceito jurídico
• Acepção ampla: vida doméstica, relações familiares e afetivas em geral, fatos, hábitos, local, nome, imagem, pensamentos, segredos, origens e planos futuros do indivíduo.
![Page 58: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/58.jpg)
STF
Interpretação restritivaProteção à comunicação e não a seu conteúdo
![Page 59: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/59.jpg)
Exceção - CPI não assegura privacidade
“O sigilo bancário, o sigilo fiscal e o sigilo telefônico (sigilo este
que incide sobre os dados/registros telefônicos e que não se
identifica com a inviolabilidade das comunicações
telefônicas) - ainda que representem projeções específicas
do direito à intimidade, fundado no art. 5º, X, da Carta Política
- não se revelam oponíveis, em nosso sistema jurídico, às
Comissões Parlamentares de Inquérito”
(STF, rel. Min. Celso de Mello, MS 23452/RJ).
![Page 60: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/60.jpg)
Autorização Judicial
• Repasse de informações a terceiros por autoridade: prévia autorização judicial
![Page 61: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/61.jpg)
Propriedade x Privacidade
• Choque de valores constitucionais. (art. 5º. Inciso X e XXII)
• Princípio da proporcionalidade.“ tem o objetivo de impedir que através do dogma ao respeito de determinadas garantias, sejam violados outros direitos, senão maiores, de igual importância, ou que, igualmente, precisam ser preservados.”
(Fonte: TST - AIRR 613/2000).
![Page 62: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/62.jpg)
Superação da controvérsia
• Privacidade: faculdade de autodeterminação do empregado quanto à exteriorização dos seus dados.
• Ausência de expectativa de privacidade.
• Direito indisponível: não quanto ao conteúdo, mas sim quanto ao próprio poder de autodeterminação do empregado
![Page 63: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/63.jpg)
Não se analisa apenas a propriedade da infra-
estrutura, mas a natureza dos dados monitorados
![Page 64: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/64.jpg)
Quebra de Sigilo
![Page 65: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/65.jpg)
Quebra de Sigilo
• Tecnologia favorece ao anonimato.
• O incentivo a clandestinidade acarreta um obstáculo à responsabilidade dos usuários”.
• “Os provedores tem possibilidade e dever de averiguar os dados de seus clientes” (TJRJ, 8ª Cam., rel. Des. Letícia Sardas, n. 2004.002.20186).
![Page 66: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/66.jpg)
Quebra de Sigilo
• A legislação brasileira (CPC,art. 88 e CDC, art. 28, §2º) enseja o cumprimento coercitivo de decisões do Poder Judiciário por filiais brasileiras de multinacionais estrangeiras (17ª Vara Cível da Justiça Federal/SP, proc. n. 2006.61.00.018332-8, p. 30/08/2006).
![Page 67: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/67.jpg)
Precedente recente
Google Brasil - TJMG
![Page 68: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/68.jpg)
Quebra de Sigilo
• A quebra do sigilo: solicitação por autoridade competente e pelo meio adequado.
• Requisição judicial.
• Exaurimento da via administrativa em se tratando de entidades públicas.
![Page 69: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/69.jpg)
Quebra de Sigilo
• “À provedora de acesso à internet não é permitido liberar, via simples notificação extrajudicial, os dados cadastrais de qualquer dos usuários de seus serviços - art. 5º, XII, CF –
![Page 70: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/70.jpg)
• Em casos tais, a quebra do sigilo cadastral somente pode ocorrer quando solicitada por autoridade competente e pelo meio adequado, sem o que estaria violado o direito à privacidade e inviolabilidade de dados constitucionalmente protegidos” (TJMG, 2ª Cam., rel. Des. Alberto Vilas Boas, ap. 403.159-8)
![Page 71: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/71.jpg)
Estelionato Eletrônico
Captura de senhas pela internet obtendo vantagem econômica
art. 171 CP
![Page 72: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/72.jpg)
Hacker ataca Home Banking
Caracterização da participação do réu, como "hacker", em transações fraudulentas, via rede mundial de computadores (internet), causando prejuízos a particulares e instituições financeiras. Materialidade e autoria comprovadas (TRF 1ª Região, rel. Des. Carlos Olavo, apel. crim. n. 2004.39.01.001379-5/PA).
![Page 73: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/73.jpg)
Estelionato Eletrônico
• Corrente minoritária: tipificação como furto qualificado (art. 155, §4º, inc. IV). Relevância pela maior pena cominada.
![Page 74: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/74.jpg)
Modalidades tecnológicas de praticas estelionato eletrônico
a) spamming
b) cookies
c) spywares
d) Hoaxes
e) sniffers
f) trojan horsesRegularidade das transações: ônus probatório das
instituições financeiras
![Page 75: Praetorium Modulo3 aula4-praetorium](https://reader033.vdocuments.site/reader033/viewer/2022061120/546c4214af795980298b4f27/html5/thumbnails/75.jpg)
Fim