Atenção:
- Lei extraída do site www.planalto.gov.br, acrescida de anotações pessoais, jurisprudência de tribunais, negritos e realces de texto para fins didáticos.
- Texto legal atualizado até: 14/02/2024.
- Para pesquisar palavras-chave na página clique as teclas: "Ctrl + F" (Windows) ou "Command + F" (Mac).
LEI N.º 12.965, DE 23 DE ABRIL DE 2014.
Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
(Vide Lei n.º 13.709, de 2018) (Vigência)
A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:
CAPÍTULO I
DISPOSIÇÕES PRELIMINARES
Art. 1.º Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.
P̶a̶r̶á̶g̶r̶a̶f̶o̶ ̶ú̶n̶i̶c̶o̶.̶ ̶ ̶O̶ ̶d̶i̶s̶p̶o̶s̶t̶o̶ ̶n̶e̶s̶t̶a̶ ̶L̶e̶i̶ ̶a̶p̶l̶i̶c̶a̶-̶s̶e̶ ̶m̶e̶s̶m̶o̶ ̶q̶u̶e̶ ̶a̶s̶ ̶a̶t̶i̶v̶i̶d̶a̶d̶e̶s̶ ̶s̶e̶j̶a̶m̶ ̶r̶e̶a̶l̶i̶z̶a̶d̶a̶s̶ ̶p̶o̶r̶ ̶p̶e̶s̶s̶o̶a̶ ̶j̶u̶r̶í̶d̶i̶c̶a̶ ̶s̶e̶d̶i̶a̶d̶a̶ ̶n̶o̶ ̶e̶x̶t̶e̶r̶i̶o̶r̶,̶ ̶d̶e̶s̶d̶e̶ ̶q̶u̶e̶ ̶o̶f̶e̶r̶t̶e̶ ̶s̶e̶r̶v̶i̶ç̶o̶ ̶a̶o̶ ̶p̶ú̶b̶l̶i̶c̶o̶ ̶b̶r̶a̶s̶i̶l̶e̶i̶r̶o̶ ̶o̶u̶,̶ ̶n̶o̶ ̶m̶í̶n̶i̶m̶o̶,̶ ̶u̶m̶a̶ ̶p̶e̶s̶s̶o̶a̶ ̶j̶u̶r̶í̶d̶i̶c̶a̶ ̶i̶n̶t̶e̶g̶r̶a̶n̶t̶e̶ ̶d̶o̶ ̶m̶e̶s̶m̶o̶ ̶g̶r̶u̶p̶o̶ ̶e̶c̶o̶n̶ô̶m̶i̶c̶o̶ ̶p̶o̶s̶s̶u̶a̶ ̶e̶s̶t̶a̶b̶e̶l̶e̶c̶i̶m̶e̶n̶t̶o̶ ̶s̶i̶t̶u̶a̶d̶o̶ ̶n̶o̶ ̶P̶a̶í̶s̶.̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ ̶ (Rejeitada)
Legislação correlata:
- Vide: Ato n.º 037/2020-P do TJ/RS - Institui a Política de Proteção e de Segurança de Dados Pessoais no âmbito do Tribunal de Justiça do Rio Grande do Sul.
- Vide: Lei n.º 14.129/2021 - Dispõe sobre princípios, regras e instrumentos para o Governo Digital e para o aumento da eficiência pública e altera a Lei n.º 7.116, de 29 de agosto de 1983, a Lei n.º 12.527, de 18 de novembro de 2011 (Lei de Acesso à Informação), a Lei n.º 12.682, de 9 de julho de 2012, e a Lei n.º 13.460, de 26 de junho de 2017.
- Vide: Art. 5.º, inc. LXXIX, Art. 21, inc. XXVI, e Art. 22, inc. XXX, todos da Constituição Federal/1988.
Jurisprudência:
01) Alterações na Lei 12.965/2014 pela MP 1.068/2021 - (In)constitucionalidade - Impugnações dos Partidos Políticos:
Notícias do STF - 08/09/2021 13h00
Partidos questionam MP sobre remoção de conteúdo das redes sociais
Seis legendas buscam no STF a suspensão dos efeitos da norma assinada pelo chefe do Executivo federal.
O Supremo Tribunal Federal (STF) recebeu seis ações diretas de inconstitucionalidade (ADIs) ajuizadas por partidos políticos contra a Medida Provisória (MP) 1.068/2021, editada pelo presidente da República, Jair Bolsonaro, que restringe a exclusão de conteúdo e de perfis de usuários das redes sociais. A relatora das ações é a ministra Rosa Weber, que, diante da relevância do problema jurídico-constitucional em questão, requisitou informações prévias ao presidente da República, no prazo de 48h, e abriu prazo comum, pelo mesmo período, para manifestação do advogado-geral da União e do procurador-geral da República.
Os partidos pedem a concessão de medida cautelar para suspender a eficácia da MP, que altera dispositivos da Lei 12.965/2014 (Marco Civil da Internet) e da Lei 9.610/1998 (Lei dos Direitos Autorais). Assinam as ADIs 6991, 6992, 6993, 6994 6995 e 6696, respectivamente, o Partido Socialista Brasileiro (PSB), o Solidariedade, o Partido da Social Democracia Brasileira (PSDB), o Partido dos Trabalhadores (PT), o Novo e o Partido Democrático Trabalhista (PDT). Nelas, entre outros pontos, as legendas sustentam a ausência de relevância e urgência que justifique a edição de medida provisória para promover alterações significativas na Lei do Marco Civil da Internet, em vigor há sete anos. Acrescentam que a MP foi publicada às vésperas do feriado de 7 de setembro, para o qual estavam marcadas manifestações populares, "agravando-se o quadro de insegurança e instabilidade democráticas já existente". Segundo os partidos, a norma subverte a lógica do Marco Civil da Internet, que procura compatibilizar o ambiente virtual com os princípios constitucionais vigentes, e afronta os princípios da legalidade, da livre iniciativa, da função social da empresa, da proporcionalidade e da segurança jurídica.
Projeto de Lei
As legendas informam ainda que, na contramão da medida provisória editada, está em tramitação e ampla discussão no Congresso Nacional o Projeto de Lei 2.630/2020 ("Lei das Fake News”). A iniciativa pretende regular a responsabilidade dos provedores no combate à desinformação e instituir regras de transparência nas redes sociais. Acrescentam ainda que o atual Marco Civil contribui para a efetivação de uma internet livre, aberta e transparente. Para o partidos políticos, a despeito da argumentação de liberdade de expressão e de informação, a MP inviabiliza a moderação de conteúdos que ultrapassem os limites da liberdade de expressão ou que incitem a desordem e a desinformação. Por fim, destacam o risco que a disseminação de notícias falsas durante a pandemia causa à saúde.
Mandado de segurança
Também para questionar a norma foi impetrado o Mandado de Segurança (MS) 38207, de autoria do senador Alessandro Vieira (Cidadania/SE). Segundo o senador, os parlamentares possuem legitimidade para buscar o controle preventivo de constitucionalidade de atos incompatíveis com disposições constitucionais que disciplinam o processo legislativo. Ele argumenta que a MP "atravessou" o processo legislativo, por estar desprovida dos critérios constitucionais de urgência e relevância para ser editada.
Processo relacionado: ADI 6991; ADI 6992; ADI 6993; ADI 6994; ADI 6995; ADI 6996 e MS 38207.
(Fonte: http://portal.stf.jus.br/noticias/verNoticiaDetalhe.asp?idConteudo=472558&tip=UN)
Art. 2.º A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:
I - o reconhecimento da escala mundial da rede;
II - os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;
III - a pluralidade e a diversidade;
IV - a abertura e a colaboração;
V - a livre iniciativa, a livre concorrência e a defesa do consumidor; e
VI - a finalidade social da rede.
Legislação correlata:
- Vide: Art. 5.º, inc. LXXIX, Art. 21, inc. XXVI, e Art. 22, inc. XXX, todos da Constituição Federal/1988.
Art. 3.º A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
Legislação correlata:
- Vide: Art. 5.º, inc. LXXIX, Art. 21, inc. XXVI, e Art. 22, inc. XXX, todos da Constituição Federal/1988.
Art. 4.º A disciplina do uso da internet no Brasil tem por objetivo a promoção:
I - do direito de acesso à internet a todos;
II - do acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;
III - da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso; e
IV - da adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.
Art. 5.º Para os efeitos desta Lei, considera-se:
I - internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;
II - terminal: o computador ou qualquer dispositivo que se conecte à internet;
III - endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;
IV - administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;
V - conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;
VI - registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;
VII - aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e
V̶I̶I̶ ̶-̶ ̶a̶p̶l̶i̶c̶a̶ç̶õ̶e̶s̶ ̶d̶e̶ ̶i̶n̶t̶e̶r̶n̶e̶t̶ ̶-̶ ̶o̶ ̶c̶o̶n̶j̶u̶n̶t̶o̶ ̶d̶e̶ ̶f̶u̶n̶c̶i̶o̶n̶a̶l̶i̶d̶a̶d̶e̶s̶ ̶q̶u̶e̶ ̶p̶o̶d̶e̶m̶ ̶s̶e̶r̶ ̶a̶c̶e̶s̶s̶a̶d̶a̶s̶ ̶p̶o̶r̶ ̶m̶e̶i̶o̶ ̶d̶e̶ ̶u̶m̶ ̶t̶e̶r̶m̶i̶n̶a̶l̶ ̶c̶o̶n̶e̶c̶t̶a̶d̶o̶ ̶à̶ ̶i̶n̶t̶e̶r̶n̶e̶t̶;̶ ̶ ̶(̶R̶e̶d̶a̶ç̶ã̶o̶ ̶d̶a̶d̶a̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ ̶ (Rejeitada)
VIII - registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.
V̶I̶I̶I̶ ̶-̶ ̶r̶e̶g̶i̶s̶t̶r̶o̶s̶ ̶d̶e̶ ̶a̶c̶e̶s̶s̶o̶ ̶a̶ ̶a̶p̶l̶i̶c̶a̶ç̶õ̶e̶s̶ ̶d̶e̶ ̶i̶n̶t̶e̶r̶n̶e̶t̶ ̶-̶ ̶o̶ ̶c̶o̶n̶j̶u̶n̶t̶o̶ ̶d̶e̶ ̶i̶n̶f̶o̶r̶m̶a̶ç̶õ̶e̶s̶ ̶r̶e̶f̶e̶r̶e̶n̶t̶e̶s̶ ̶à̶ ̶d̶a̶t̶a̶ ̶e̶ ̶à̶ ̶h̶o̶r̶a̶ ̶d̶e̶ ̶u̶s̶o̶ ̶d̶e̶ ̶u̶m̶a̶ ̶d̶e̶t̶e̶r̶m̶i̶n̶a̶d̶a̶ ̶a̶p̶l̶i̶c̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶i̶n̶t̶e̶r̶n̶e̶t̶ ̶a̶ ̶p̶a̶r̶t̶i̶r̶ ̶d̶e̶ ̶u̶m̶ ̶d̶e̶t̶e̶r̶m̶i̶n̶a̶d̶o̶ ̶e̶n̶d̶e̶r̶e̶ç̶o̶ ̶I̶P̶;̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶R̶e̶d̶a̶ç̶ã̶o̶ ̶d̶a̶d̶a̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ ̶ ̶ (Rejeitada)
I̶X̶ ̶-̶ ̶r̶e̶d̶e̶ ̶s̶o̶c̶i̶a̶l̶ ̶-̶ ̶a̶p̶l̶i̶c̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶i̶n̶t̶e̶r̶n̶e̶t̶ ̶c̶u̶j̶a̶ ̶p̶r̶i̶n̶c̶i̶p̶a̶l̶ ̶f̶i̶n̶a̶l̶i̶d̶a̶d̶e̶ ̶s̶e̶j̶a̶ ̶o̶ ̶c̶o̶m̶p̶a̶r̶t̶i̶l̶h̶a̶m̶e̶n̶t̶o̶ ̶e̶ ̶a̶ ̶d̶i̶s̶s̶e̶m̶i̶n̶a̶ç̶ã̶o̶,̶ ̶p̶e̶l̶o̶s̶ ̶u̶s̶u̶á̶r̶i̶o̶s̶,̶ ̶d̶e̶ ̶o̶p̶i̶n̶i̶õ̶e̶s̶ ̶e̶ ̶i̶n̶f̶o̶r̶m̶a̶ç̶õ̶e̶s̶,̶ ̶v̶e̶i̶c̶u̶l̶a̶d̶o̶s̶ ̶p̶o̶r̶ ̶t̶e̶x̶t̶o̶s̶ ̶o̶u̶ ̶a̶r̶q̶u̶i̶v̶o̶s̶ ̶d̶e̶ ̶i̶m̶a̶g̶e̶n̶s̶,̶ ̶s̶o̶n̶o̶r̶o̶s̶ ̶o̶u̶ ̶a̶u̶d̶i̶o̶v̶i̶s̶u̶a̶i̶s̶,̶ ̶e̶m̶ ̶u̶m̶a̶ ̶ú̶n̶i̶c̶a̶ ̶p̶l̶a̶t̶a̶f̶o̶r̶m̶a̶,̶ ̶p̶o̶r̶ ̶m̶e̶i̶o̶ ̶d̶e̶ ̶c̶o̶n̶t̶a̶s̶ ̶c̶o̶n̶e̶c̶t̶a̶d̶a̶s̶ ̶o̶u̶ ̶a̶c̶e̶s̶s̶í̶v̶e̶i̶s̶ ̶d̶e̶ ̶f̶o̶r̶m̶a̶ ̶a̶r̶t̶i̶c̶u̶l̶a̶d̶a̶,̶ ̶p̶e̶r̶m̶i̶t̶i̶d̶a̶ ̶a̶ ̶c̶o̶n̶e̶x̶ã̶o̶ ̶e̶n̶t̶r̶e̶ ̶u̶s̶u̶á̶r̶i̶o̶s̶,̶ ̶e̶ ̶q̶u̶e̶ ̶s̶e̶j̶a̶ ̶p̶r̶o̶v̶i̶d̶a̶ ̶p̶o̶r̶ ̶p̶e̶s̶s̶o̶a̶ ̶j̶u̶r̶í̶d̶i̶c̶a̶ ̶q̶u̶e̶ ̶e̶x̶e̶r̶ç̶a̶ ̶a̶t̶i̶v̶i̶d̶a̶d̶e̶ ̶c̶o̶m̶ ̶f̶i̶n̶s̶ ̶e̶c̶o̶n̶ô̶m̶i̶c̶o̶s̶ ̶e̶ ̶d̶e̶ ̶f̶o̶r̶m̶a̶ ̶o̶r̶g̶a̶n̶i̶z̶a̶d̶a̶,̶ ̶m̶e̶d̶i̶a̶n̶t̶e̶ ̶a̶ ̶o̶f̶e̶r̶t̶a̶ ̶d̶e̶ ̶s̶e̶r̶v̶i̶ç̶o̶s̶ ̶a̶o̶ ̶p̶ú̶b̶l̶i̶c̶o̶ ̶b̶r̶a̶s̶i̶l̶e̶i̶r̶o̶ ̶c̶o̶m̶,̶ ̶n̶o̶ ̶m̶í̶n̶i̶m̶o̶,̶ ̶d̶e̶z̶ ̶m̶i̶l̶h̶õ̶e̶s̶ ̶d̶e̶ ̶u̶s̶u̶á̶r̶i̶o̶s̶ ̶r̶e̶g̶i̶s̶t̶r̶a̶d̶o̶s̶ ̶n̶o̶ ̶P̶a̶í̶s̶;̶ ̶e̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ ̶ ̶ (Rejeitada)
̶X̶ ̶-̶ ̶m̶o̶d̶e̶r̶a̶ç̶ã̶o̶ ̶e̶m̶ ̶r̶e̶d̶e̶s̶ ̶s̶o̶c̶i̶a̶i̶s̶ ̶-̶ ̶a̶ç̶õ̶e̶s̶ ̶d̶o̶s̶ ̶p̶r̶o̶v̶e̶d̶o̶r̶e̶s̶ ̶d̶e̶ ̶r̶e̶d̶e̶s̶ ̶s̶o̶c̶i̶a̶i̶s̶ ̶d̶e̶ ̶e̶x̶c̶l̶u̶s̶ã̶o̶,̶ ̶s̶u̶s̶p̶e̶n̶s̶ã̶o̶ ̶o̶u̶ ̶b̶l̶o̶q̶u̶e̶i̶o̶ ̶d̶a̶ ̶d̶i̶v̶u̶l̶g̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶ ̶g̶e̶r̶a̶d̶o̶ ̶p̶o̶r̶ ̶u̶s̶u̶á̶r̶i̶o̶ ̶e̶ ̶a̶ç̶õ̶e̶s̶ ̶d̶e̶ ̶c̶a̶n̶c̶e̶l̶a̶m̶e̶n̶t̶o̶ ̶o̶u̶ ̶s̶u̶s̶p̶e̶n̶s̶ã̶o̶,̶ ̶t̶o̶t̶a̶l̶ ̶o̶u̶ ̶p̶a̶r̶c̶i̶a̶l̶,̶ ̶d̶o̶s̶ ̶s̶e̶r̶v̶i̶ç̶o̶s̶ ̶e̶ ̶d̶a̶s̶ ̶f̶u̶n̶c̶i̶o̶n̶a̶l̶i̶d̶a̶d̶e̶s̶ ̶d̶e̶ ̶c̶o̶n̶t̶a̶ ̶o̶u̶ ̶p̶e̶r̶f̶i̶l̶ ̶d̶e̶ ̶u̶s̶u̶á̶r̶i̶o̶ ̶d̶e̶ ̶r̶e̶d̶e̶s̶ ̶s̶o̶c̶i̶a̶i̶s̶.̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ ̶ ̶ ̶ ̶ ̶ (Rejeitada)
̶P̶a̶r̶á̶g̶r̶a̶f̶o̶ ̶ú̶n̶i̶c̶o̶.̶ ̶ ̶N̶ã̶o̶ ̶s̶e̶ ̶i̶n̶c̶l̶u̶e̶m̶ ̶n̶a̶ ̶d̶e̶f̶i̶n̶i̶ç̶ã̶o̶ ̶d̶e̶ ̶q̶u̶e̶ ̶t̶r̶a̶t̶a̶ ̶o̶ ̶i̶n̶c̶i̶s̶o̶ ̶I̶X̶ ̶d̶o̶ ̶c̶a̶p̶u̶t̶ ̶a̶s̶ ̶a̶p̶l̶i̶c̶a̶ç̶õ̶e̶s̶ ̶d̶e̶ ̶i̶n̶t̶e̶r̶n̶e̶t̶ ̶q̶u̶e̶ ̶s̶e̶ ̶d̶e̶s̶t̶i̶n̶a̶m̶ ̶à̶ ̶t̶r̶o̶c̶a̶ ̶d̶e̶ ̶m̶e̶n̶s̶a̶g̶e̶n̶s̶ ̶i̶n̶s̶t̶a̶n̶t̶â̶n̶e̶a̶s̶ ̶e̶ ̶à̶s̶ ̶c̶h̶a̶m̶a̶d̶a̶s̶ ̶d̶e̶ ̶v̶o̶z̶,̶ ̶a̶s̶s̶i̶m̶ ̶c̶o̶m̶o̶ ̶a̶q̶u̶e̶l̶a̶s̶ ̶q̶u̶e̶ ̶t̶e̶n̶h̶a̶m̶ ̶c̶o̶m̶o̶ ̶p̶r̶i̶n̶c̶i̶p̶a̶l̶ ̶f̶i̶n̶a̶l̶i̶d̶a̶d̶e̶ ̶a̶ ̶v̶i̶a̶b̶i̶l̶i̶z̶a̶ç̶ã̶o̶ ̶d̶o̶ ̶c̶o̶m̶é̶r̶c̶i̶o̶ ̶d̶e̶ ̶b̶e̶n̶s̶ ̶o̶u̶ ̶s̶e̶r̶v̶i̶ç̶o̶s̶.̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ ̶ ̶ ̶ ̶ (Rejeitada)
Redação anterior:
"VII - aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e"
"VIII - registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP."
Art. 6.º Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.
Legislação correlata:
- Vide: Art. 5.º, inc. LXXIX, Art. 21, inc. XXVI, e Art. 22, inc. XXX, todos da Constituição Federal/1988.
CAPÍTULO II
DOS DIREITOS E GARANTIAS DOS USUÁRIOS
̶Se̶ç̶ã̶o̶ ̶I̶
̶D̶i̶s̶p̶o̶s̶i̶ç̶õ̶e̶s̶ ̶g̶e̶r̶a̶i̶s̶
̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
Art. 7.º. O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
IV - não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização;
V - manutenção da qualidade contratada da conexão à internet;
VI - informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade;
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que:
a) justifiquem sua coleta;
b) não sejam vedadas pela legislação; e
c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;
IX - consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais;
X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei e na que dispõe sobre a proteção de dados pessoais; (Redação dada pela Lei n.º 13.709, de 2018) (Vigência)
XI - publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e de aplicações de internet;
XII - acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e
XIII - aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet.
Redação anterior:
"X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei;"
Legislação correlata:
- Vide: Art. 5.º, inc. LXXIX, Art. 21, inc. XXVI, e Art. 22, inc. XXX, todos da Constituição Federal/1988.
- Vide: Art. 5.º, inc. X, da Constituição Federal/1988
"são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;"
- Vide: Art. 5.º, inc. XII, da Constituição Federal/1988
"é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;"
- Vide: Art. 5.º, inc. LVI, da Constituição Federal/1988
"são inadmissíveis, no processo, as provas obtidas por meios ilícitos;"
- Vide: Dec. n.º 10.209/2020 - Dispõe sobre a requisição de informações e documentos e sobre o compartilhamento de informações protegidas pelo sigilo fiscal.
- Vide: Ato n.º 037/2020-P do TJ/RS - Institui a Política de Proteção e de Segurança de Dados Pessoais no âmbito do Tribunal de Justiça do Rio Grande do Sul.
Notas:
- Vide: Lei n.º 9.472/97 - Dispõe sobre a organização dos serviços de telecomunicações, a criação e funcionamento de um órgão regulador e outros aspectos institucionais, nos termos da Emenda Constitucional nº 8, de 1995.
- Dados digitais armazenados em aparelho eletrônico, que não configurem fluxo de conversa, em tese não estão protegidos pela Lei das Interceptações Telefônicas. (Vide notas à Lei n.º 9.296/96). Eventual acesso sem autorização pode configurar violação da intimidade e vida privada, conforme inc. X do art. 5.º da CF, e não uma afronta ao inc. XII do mesmo artigo.
- Vide: Art. 157 do Código de Processo Penal - provas ilícitas.
- Vide: Lei n.º 14.129/2021 - Dispõe sobre princípios, regras e instrumentos para o Governo Digital e para o aumento da eficiência pública e altera a Lei n.º 7.116, de 29 de agosto de 1983, a Lei n.º 12.527, de 18 de novembro de 2011 (Lei de Acesso à Informação), a Lei n.º 12.682, de 9 de julho de 2012, e a Lei n.º 13.460, de 26 de junho de 2017.
Jurisprudência:
01) Marco civil da internet - Proteção de dados - Quebra de sigilo - Necessidade de ordem judicial:
PROCESSUAL PENAL. HABEAS CORPUS SUBSTITUTIVO DE RECURSO ORDINÁRIO.
NÃO CABIMENTO. HOMICÍDIO QUALIFICADO, TRÁFICO DE DROGAS E ASSOCIAÇÃO AO TRÁFICO. DADOS ARMAZENADOS NO APARELHO CELULAR. INAPLICABILIDADE DO ART. 5°, XII, DA CONSTITUIÇÃO FEDERAL E DA LEI N. 9.296/96.
PROTEÇÃO DAS COMUNICAÇÕES EM FLUXO. DADOS ARMAZENADOS. INFORMAÇÕES RELACIONADAS À VIDA PRIVADA E À INTIMIDADE. INVIOLABILIDADE. ART.
5°, X, DA CARTA MAGNA. ACESSO E UTILIZAÇÃO. NECESSIDADE DE AUTORIZAÇÃO JUDICIAL. INTELIGÊNCIA DO ART. 3° DA LEI N. 9.472/97 E DO ART. 7° DA LEI N. 12.965/14. TELEFONES CELULARES APREENDIDOS EM CUMPRIMENTO A ORDEM JUDICIAL DE BUSCA E APREENSÃO. DESNECESSIDADE DE NOVA AUTORIZAÇÃO JUDICIAL PARA ANÁLISE E UTILIZAÇÃO DOS DADOS NELES ARMAZENADOS. REVOGAÇÃO OU RELAXAMENTO DA PRISÃO PREVENTIVA.
PREJUDICIALIDADE. HABEAS CORPUS NÃO CONHECIDO.
I - A Terceira Seção desta Corte, seguindo entendimento firmado pela Primeira Turma do col. Pretório Excelso, firmou orientação no sentido de não admitir a impetração de habeas corpus em substituição ao recurso adequado, situação que implica o não-conhecimento da impetração, ressalvados casos excepcionais em que, configurada flagrante ilegalidade apta a gerar constrangimento ilegal, seja possível a concessão da ordem de ofício.
II - O sigilo a que se refere o art. 5º, XII, da Constituição da República é em relação à interceptação telefônica ou telemática propriamente dita, ou seja, é da comunicação de dados, e não dos dados em si mesmos. Desta forma, a obtenção do conteúdo de conversas e mensagens armazenadas em aparelho de telefone celular ou smartphones não se subordina aos ditames da Lei n. 9.296/96.
III - Contudo, os dados armazenados nos aparelhos celulares decorrentes de envio ou recebimento de dados via mensagens SMS, programas ou aplicativos de troca de mensagens (dentre eles o "WhatsApp"), ou mesmo por correio eletrônico, dizem respeito à intimidade e à vida privada do indivíduo, sendo, portanto, invioláveis, no termos do art. 5°, X, da Constituição Federal.
Assim, somente podem ser acessados e utilizados mediante prévia autorização judicial, nos termos do art. 3° da Lei n. 9.472/97 e do art. 7° da Lei n. 12.965/14.
IV - A jurisprudência das duas Turmas da Terceira Seção deste Tribunal Superior firmou-se no sentido de ser ilícita a prova obtida diretamente dos dados constantes de aparelho celular, decorrentes de mensagens de textos SMS, conversas por meio de programa ou aplicativos ("WhatsApp"), mensagens enviadas ou recebidas por meio de correio eletrônico, obtidos diretamente pela polícia no momento do flagrante, sem prévia autorização judicial para análise dos dados armazenados no telefone móvel.
V - No presente caso, contudo, não se trata de aparelhos celulares apreendidos no momento do flagrante, uma vez que os telefones móveis foram apreendidos em cumprimento a ordem judicial que autorizou a busca e apreensão nos endereços ligados ao paciente e aos demais corréus.
VI - Se ocorreu a busca e apreensão da base física dos aparelhos de telefone celular, ante a relevância para as investigações, a fortiori, não há óbice para se adentrar ao seu conteúdo já armazenado, porquanto necessário ao deslinde do feito, sendo prescindível nova autorização judicial para análise e utilização dos dados neles armazenados.
VII - Tendo em vista que a prisão preventiva do paciente foi relaxada pelo d. Juízo de primeiro grau em 19/12/2016, resta prejudicado o pedido de revogação da custódia cautelar.
Habeas Corpus não conhecido.
(STJ - HC 372.762/MG, Rel. Ministro FELIX FISCHER, QUINTA TURMA, julgado em 03/10/2017, DJe 16/10/2017)
02) Quebra de sigilo de dados informáticos estáticos (registros) - Identificação de usuários não individualizados em determinada localização geográfica - Cabimento - Armazenamento em servidores e sistemas informatizados de provedor de internet - Admissibilidade - Decisão fundamentada:
DIREITO CONSTITUCIONAL, DIREITO PROCESSUAL PENAL - STJ - RMS 61.302-RJ, Rel. Min. Rogerio Schietti Cruz, Terceira Seção, por maioria, julgado em 26/08/2020, DJe 04/09/2020 (Informativo n.º 681 do STJ - Terceira Seção)
Direito à privacidade e à intimidade. Identificação de usuários em determinada localização geográfica. Imposição que não indica pessoa individualizada. Requisição de dados pessoais armazenados por provedor de serviços de internet. Ausência de ilegalidade ou de violação dos princípios e garantias constitucionais. Fundamentação da medida. Necessidade.
A determinação judicial de quebra de sigilo de dados informáticos estáticos (registros), relacionados à identificação de usuários que operaram em determinada área geográfica, suficientemente fundamentada, não ofende a proteção constitucional à privacidade e à intimidade. Os direitos à vida privada e à intimidade fazem parte do núcleo de direitos relacionados às liberdades individuais, sendo, portanto, protegidos em diversos países e em praticamente todos os documentos importantes de tutela dos direitos humanos. No Brasil, a Constituição Federal, no art. 5º, X, estabelece que: "são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação". Nesse contexto, a ideia de sigilo expressa verdadeiro direito da personalidade, notadamente porque se traduz em garantia constitucional de inviolabilidade dos dados e informações inerentes a pessoa, advindas também de suas relações no âmbito digital. Em uma sociedade em que a informação é compartilhada cada vez com maior velocidade, nada mais natural que a preocupação do indivíduo em assegurar que fatos inerentes a sua vida pessoal sejam protegidos, sobretudo diante do desvirtuamento ou abuso de interesses de terceiros. Entretanto, mesmo reconhecendo que o sigilo é expressão de um direito fundamental de alta relevância ligado à personalidade, a doutrina e a jurisprudência compreendem que não se trata de um direito absoluto, admitindo-se a sua restrição quando imprescindível ao interesse público. De fato, embora deva ser preservado na sua essência, este Superior Tribunal de Justiça, assim como a Suprema Corte, entende que é possível afastar a proteção ao sigilo quando presentes circunstâncias que denotem a existência de interesse público relevante, invariavelmente por meio de decisão proferida por autoridade judicial competente, suficientemente fundamentada, na qual se justifique a necessidade da medida para fins de investigação criminal ou de instrução processual criminal, sempre lastreada em indícios que devem ser, em tese, suficientes à configuração de suposta ocorrência de crime sujeito à ação penal pública. Importante ressaltar que a determinação de quebra de dados informáticos estáticos, relativos a arquivos digitais de registros de conexão ou acesso a aplicações de internet e eventuais dados pessoais a eles vinculados, é absolutamente distinta daquela que ocorre com as interceptações das comunicações, as quais dão acesso ao fluxo de comunicações de dados, isto é, ao conhecimento do conteúdo da comunicação travada com o seu destinatário. Há uma distinção conceitual entre a quebra de sigilo de dados armazenados e a interceptação do fluxo de comunicações. Decerto que o art. 5º, X, da CF/88 garante a inviolabilidade da intimidade e da privacidade, inclusive quando os dados informáticos constarem de banco de dados ou de arquivos virtuais mais sensíveis. Entretanto, o acesso a esses dados registrados ou arquivos virtuais não se confunde com a interceptação das comunicações e, por isso mesmo, a amplitude de proteção não pode ser a mesma. Com efeito, o procedimento de que trata o art. 2.º da Lei n. 9.296/1996, cujas rotinas estão previstas na Resolução n. 59/2008 (com alterações ocorridas em 2016) do CNJ, os quais regulamentam o art. 5.º, XII, da CF, não se aplicam a procedimento que visa a obter dados pessoais estáticos armazenados em seus servidores e sistemas informatizados de um provedor de serviços de internet. A quebra do sigilo desses dados, na hipótese, corresponde à obtenção de registros informáticos existentes ou dados já coletados. Ademais, não há como pretender dar uma interpretação extensiva aos referidos dispositivos, de modo a abranger a requisição feita em primeiro grau, porque a ordem é dirigida a um provedor de serviço de conexão ou aplicações de internet, cuja relação é devidamente prevista no Marco Civil da Internet, o qual não impõe, entre os requisitos para a quebra do sigilo, que a ordem judicial especifique previamente as pessoas objeto da investigação ou que a prova da infração (ou da autoria) possa ser realizada por outros meios. Nota-se que os arts. 22 e 23 do Marco Civil da Internet (Lei n. 12.965/2014) não exigem a indicação ou qualquer elemento de individualização pessoal na decisão judicial. Assim, para que o magistrado possa requisitar dados pessoais armazenados por provedor de serviços de internet, mostra-se satisfatória a indicação dos seguintes elementos previstos na lei: a) indícios da ocorrência do ilícito; b) justificativa da utilidade da requisição; e c) período ao qual se referem os registros. Não é necessário, portanto, que o magistrado fundamente a requisição com indicação da pessoa alvo da investigação, tampouco que justifique a indispensabilidade da medida, ou seja, que a prova da infração não pode ser realizada por outros meios. Logo, a quebra do sigilo de dados armazenados, de forma autônoma ou associada a outros dados pessoais e informações, não obriga a autoridade judiciária a indicar previamente as pessoas que estão sendo investigadas, até porque o objetivo precípuo dessa medida, na expressiva maioria dos casos, é justamente de proporcionar a identificação do usuário do serviço ou do terminal utilizado. De se observar, quanto à proporcionalidade da quebra de dados informáticos, se a determinação judicial atende aos seguintes critérios: a) adequação ou idoneidade (dos meios empregados para se atingir o resultado); b) necessidade ou proibição de excesso (para avaliar a existência ou não de outra solução menos gravosa ao direito fundamental em foco); c) proporcionalidade em sentido estrito (para aferir a proporcionalidade dos meios empregados para o atingimento dos fins almejados). Logo, a ordem judicial para quebra do sigilo dos registros, delimitada por parâmetros de pesquisa em determinada região e por período de tempo, não se mostra medida desproporcional, porquanto, tendo como norte a apuração de gravíssimos crimes, não impõe risco desmedido à privacidade e à intimidade dos usuários possivelmente atingidos por tal diligência.
03) Provas - Direito à privacidade e intimidade - Preservação de dados (congelamento de conteúdo) - Pedido do Ministério Público - Medida exige prévia ordem judicial:
Notícias do STF - 06/02/2024
STF anula provas obtidas a partir de dados preservados em contas da internet sem autorização judicial
Segunda Turma entendeu que o acesso aos dados preservados de usuária sem ordem judicial violou a Constituição e o Marco Civil da Internet.
Na primeira sessão presencial de 2024, realizada nesta terça-feira (6), a Segunda Turma do Supremo Tribunal Federal (STF), por maioria, anulou provas obtidas a partir da preservação, sem prévia autorização judicial, do conteúdo de contas eletrônicas de uma investigada por supostas irregularidades no Departamento Estadual de Trânsito (Detran) do Paraná. A decisão foi tomada no julgamento de recurso no Habeas Corpus (HC) 222141.
Preservação
Em 22/11/2019, o Ministério Público do Estado do Paraná (MP-PR), no âmbito de investigação que envolvia o credenciamento de empresas para serviços de registro eletrônico de contratos, solicitou aos provedores Apple e Google a preservação dos dados e IMEIs (identificação internacional de equipamento móvel) coletados nas contas vinculadas aos sócios de uma das empresas envolvidas. A preservação dizia respeito a informações cadastrais, histórico de localização e pesquisas, conteúdo de e-mails, mensagens, fotos e nomes de contatos. No HC ao STF, a defesa de uma das investigadas alegava que a obtenção das provas teria violado o direito à intimidade e à privacidade e que o conteúdo telemático junto aos provedores de internet teria sido congelado sem autorização judicial, em violação aos limites previstos no Marco Civil da Internet (Lei 12.965/2014). Em decisão monocrática, o relator, ministro Ricardo Lewandowski (aposentado) havia concedido o habeas corpus, mas o MP-PR recorreu por meio de agravo regimental.
Decisão judicial
Prevaleceu no julgamento do agravo o voto do ministro Ricardo Lewandowski, proferido em sessão virtual realizada em abril do ano passado. Ao rejeitar o recurso, ele reiterou que o congelamento e a consequente perda da disponibilidade dos dados não se basearam em nenhuma decisão judicial de quebra de sigilo, em desrespeito à Constituição Federal e ao Marco Civil da Internet. Lewandowski frisou que o Marco Civil da Internet, ao tratar de forma específica da proteção aos registros, aos dados pessoais e às comunicações privadas, é claro quanto à possibilidade de fornecimento de informações de acesso (registro de conexão e de acesso a aplicações de internet) mediante solicitação do MP ou das autoridades policiais ou administrativas. Contudo, é indispensável a autorização judicial prévia.
Voto-vista
Na sessão desta terça-feira, ao apresentar voto-vista acompanhando o relator, o ministro Gilmar Mendes acrescentou que o Marco Civil define que apenas os registros de conexão, que consistem em informações relativas à data, hora de uso, duração e endereço do IPs, podem ser solicitados pelo Ministério Público ou pela Polícia sem ordem judicial. Dessa forma, a seu ver, o requerimento do MP-PR ultrapassou os limites legais, porque o conteúdo de e-mails e mensagens, fotos, contatos e históricos de localizações não fazem parte do conceito de registros de conexão. O ministro Nunes Marques também acompanhou esse entendimento.
Divergência
Ficaram vencidos os ministros André Mendonça e Edson Fachin, por considerarem que a produção de prova somente ocorreu após o afastamento do sigilo judicial por ordem judicial, não existindo, dessa forma, relação entre o congelamento apontado como ilegítimo e a introdução das provas nos autos.
Processo relacionado: HC 222141
(Fonte: https://portal.stf.jus.br/noticias/verNoticiaDetalhe.asp?idConteudo=526391&tip=UN)
Notícias do STF - 13/12/2022
Provas obtidas a partir do congelamento do conteúdo de contas da internet são anuladas
Com base na Constituição e no Marco Civil da Internet, o ministro Ricardo Lewandowski entendeu que o acesso aos dados depende de ordem judicial.
O ministro Ricardo Lewandowski, do Supremo Tribunal Federal (STF), anulou provas obtidas a partir do congelamento, sem prévia autorização judicial, do conteúdo de contas eletrônicas de uma investigada por supostas irregularidades no Detran do Paraná. A decisão foi tomada no Habeas Corpus (HC) 222141. Em 22/11/2019, o Ministério Público do Estado do Paraná (MP-PR) havia solicitado aos provedores Apple e Google a preservação dos dados e IMEIs (identificação internacional de equipamento móvel) coletados nas contas vinculadas aos sócios da empresa Infosolo. A medida teve o objetivo de conseguir elementos de prova para as investigações na “Operação Taxa Alta”, que envolve o credenciamento de empresas para serviços de registro eletrônico de contratos. O congelamento dizia respeito a informações cadastrais, histórico de localização e pesquisas, conteúdo de e-mails, mensagens e hangouts, fotos e nomes de contatos.
Direito à privacidade
No HC ao STF, a defesa de uma das investigadas alegava que a obtenção das provas teria violado o direito à intimidade e à privacidade e que o conteúdo telemático junto aos provedores de internet teriam sido congelados sem autorização judicial. Para os advogados, essa medida extrapola os limites da legislação de proteção geral de dados pessoais, previstos no Marco Civil da Internet (Lei 12.965/2014). Anteriormente, o Superior Tribunal de Justiça (STJ) havia negado o pedido de suspensão do trâmite da ação penal em curso na 12ª Vara Criminal de Curitiba (PR) e a declaração de nulidade das provas obtidas. A decisão se baseou na jurisprudência do STF no sentido de que a Constituição Federal protege somente o sigilo das comunicações em fluxo (troca de dados e mensagens em tempo real), e que o das comunicações armazenadas, como depósito registral, é tutelado pela previsão constitucional do direito à privacidade.
Autorização judicial
Na análise do HC, o ministro Ricardo Lewandowski observou que o pedido de quebra do sigilo, no período de 1º/6/2017 até a data do requerimento, fora apresentado pelo MP-PR à justiça somente em 29/11/2019, uma semana da implementação da medida de congelamento, e deferido em 3/12/2019. No seu entendimento, o congelamento e a consequente perda da disponibilidade dos dados não se baseou em nenhuma decisão judicial de quebra de sigilo, em desrespeito à Constituição Federal e ao Marco Civil da Internet. Segundo Lewandowski, a jurisprudência do STF tem afirmado reiteradamente que a Constituição protege o sigilo das comunicações em fluxo e que o direito constitucional à privacidade tutela o sigilo das comunicações armazenadas. O Marco Civil da Internet, ao tratar de forma específica da proteção aos registros, aos dados pessoais e às comunicações privadas, é claro quanto à possibilidade de fornecimento de informações de acesso (registro de conexão e de acesso a aplicações de internet) mediante solicitação do MP ou das autoridades policiais ou administrativas. Contudo, é indispensável a autorização judicial prévia.
Processo relacionado: HC 222141
(Fonte: https://portal.stf.jus.br/noticias/verNoticiaDetalhe.asp?idConteudo=498969)
Art. 8.º A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.
Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:
I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou
II - em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.
Legislação correlata:
- Vide: Art. 5.º, inc. LXXIX, Art. 21, inc. XXVI, e Art. 22, inc. XXX, todos da Constituição Federal/1988.
̶S̶e̶ç̶ã̶o̶ ̶I̶I̶
̶D̶o̶s̶ ̶d̶i̶r̶e̶i̶t̶o̶s̶ ̶e̶ ̶d̶a̶s̶ ̶g̶a̶r̶a̶n̶t̶i̶a̶s̶ ̶d̶o̶s̶ ̶u̶s̶u̶á̶r̶i̶o̶s̶ ̶d̶e̶ ̶r̶e̶d̶e̶s̶ ̶s̶o̶c̶i̶a̶i̶s̶
̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
A̶r̶t̶.̶ ̶8̶.̶º̶-̶A̶ ̶ ̶A̶o̶s̶ ̶u̶s̶u̶á̶r̶i̶o̶s̶,̶ ̶n̶a̶s̶ ̶r̶e̶l̶a̶ç̶õ̶e̶s̶ ̶c̶o̶m̶ ̶o̶s̶ ̶p̶r̶o̶v̶e̶d̶o̶r̶e̶s̶ ̶d̶e̶ ̶r̶e̶d̶e̶s̶ ̶s̶o̶c̶i̶a̶i̶s̶,̶ ̶s̶ã̶o̶ ̶a̶s̶s̶e̶g̶u̶r̶a̶d̶o̶s̶ ̶o̶s̶ ̶s̶e̶g̶u̶i̶n̶t̶e̶s̶ ̶d̶i̶r̶e̶i̶t̶o̶s̶,̶ ̶s̶e̶m̶ ̶p̶r̶e̶j̶u̶í̶z̶o̶ ̶d̶o̶ ̶d̶i̶s̶p̶o̶s̶t̶o̶ ̶n̶a̶ ̶S̶e̶ç̶ã̶o̶ ̶I̶ ̶d̶e̶s̶t̶e̶ ̶C̶a̶p̶í̶t̶u̶l̶o̶:̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶ ̶-̶ ̶a̶c̶e̶s̶s̶o̶ ̶a̶ ̶i̶n̶f̶o̶r̶m̶a̶ç̶õ̶e̶s̶ ̶c̶l̶a̶r̶a̶s̶,̶ ̶p̶ú̶b̶l̶i̶c̶a̶s̶ ̶e̶ ̶o̶b̶j̶e̶t̶i̶v̶a̶s̶ ̶s̶o̶b̶r̶e̶ ̶q̶u̶a̶i̶s̶q̶u̶e̶r̶ ̶p̶o̶l̶í̶t̶i̶c̶a̶s̶,̶ ̶p̶r̶o̶c̶e̶d̶i̶m̶e̶n̶t̶o̶s̶,̶ ̶m̶e̶d̶i̶d̶a̶s̶ ̶e̶ ̶i̶n̶s̶t̶r̶u̶m̶e̶n̶t̶o̶s̶ ̶u̶t̶i̶l̶i̶z̶a̶d̶o̶s̶ ̶p̶a̶r̶a̶ ̶f̶i̶n̶s̶ ̶d̶e̶ ̶e̶v̶e̶n̶t̶u̶a̶l̶ ̶m̶o̶d̶e̶r̶a̶ç̶ã̶o̶ ̶o̶u̶ ̶l̶i̶m̶i̶t̶a̶ç̶ã̶o̶ ̶d̶o̶ ̶a̶l̶c̶a̶n̶c̶e̶ ̶d̶a̶ ̶d̶i̶v̶u̶l̶g̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶ ̶g̶e̶r̶a̶d̶o̶ ̶p̶e̶l̶o̶ ̶u̶s̶u̶á̶r̶i̶o̶,̶ ̶i̶n̶c̶l̶u̶í̶d̶o̶s̶ ̶o̶s̶ ̶c̶r̶i̶t̶é̶r̶i̶o̶s̶ ̶e̶ ̶o̶s̶ ̶p̶r̶o̶c̶e̶d̶i̶m̶e̶n̶t̶o̶s̶ ̶u̶t̶i̶l̶i̶z̶a̶d̶o̶s̶ ̶p̶a̶r̶a̶ ̶a̶ ̶d̶e̶c̶i̶s̶ã̶o̶ ̶h̶u̶m̶a̶n̶a̶ ̶o̶u̶ ̶a̶u̶t̶o̶m̶a̶t̶i̶z̶a̶d̶a̶,̶ ̶r̶e̶s̶s̶a̶l̶v̶a̶d̶o̶s̶ ̶o̶s̶ ̶s̶e̶g̶r̶e̶d̶o̶s̶ ̶c̶o̶m̶e̶r̶c̶i̶a̶l̶ ̶e̶ ̶i̶n̶d̶u̶s̶t̶r̶i̶a̶l̶;̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶ ̶-̶ ̶c̶o̶n̶t̶r̶a̶d̶i̶t̶ó̶r̶i̶o̶,̶ ̶a̶m̶p̶l̶a̶ ̶d̶e̶f̶e̶s̶a̶ ̶e̶ ̶r̶e̶c̶u̶r̶s̶o̶,̶ ̶a̶ ̶s̶e̶r̶e̶m̶ ̶o̶b̶r̶i̶g̶a̶t̶o̶r̶i̶a̶m̶e̶n̶t̶e̶ ̶o̶b̶s̶e̶r̶v̶a̶d̶o̶s̶ ̶n̶a̶s̶ ̶h̶i̶p̶ó̶t̶e̶s̶e̶s̶ ̶d̶e̶ ̶m̶o̶d̶e̶r̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶,̶ ̶d̶e̶v̶e̶n̶d̶o̶ ̶o̶ ̶p̶r̶o̶v̶e̶d̶o̶r̶ ̶d̶e̶ ̶r̶e̶d̶e̶s̶ ̶s̶o̶c̶i̶a̶i̶s̶ ̶o̶f̶e̶r̶e̶c̶e̶r̶,̶ ̶n̶o̶ ̶m̶í̶n̶i̶m̶o̶,̶ ̶u̶m̶ ̶c̶a̶n̶a̶l̶ ̶e̶l̶e̶t̶r̶ô̶n̶i̶c̶o̶ ̶d̶e̶ ̶c̶o̶m̶u̶n̶i̶c̶a̶ç̶ã̶o̶ ̶d̶e̶d̶i̶c̶a̶d̶o̶ ̶a̶o̶ ̶e̶x̶e̶r̶c̶í̶c̶i̶o̶ ̶d̶e̶s̶s̶e̶s̶ ̶d̶i̶r̶e̶i̶t̶o̶s̶;̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶I̶ ̶-̶ ̶r̶e̶s̶t̶i̶t̶u̶i̶ç̶ã̶o̶ ̶d̶o̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶ ̶d̶i̶s̶p̶o̶n̶i̶b̶i̶l̶i̶z̶a̶d̶o̶ ̶p̶e̶l̶o̶ ̶u̶s̶u̶á̶r̶i̶o̶,̶ ̶e̶m̶ ̶p̶a̶r̶t̶i̶c̶u̶l̶a̶r̶ ̶d̶e̶ ̶d̶a̶d̶o̶s̶ ̶p̶e̶s̶s̶o̶a̶i̶s̶,̶ ̶t̶e̶x̶t̶o̶s̶,̶ ̶i̶m̶a̶g̶e̶n̶s̶,̶ ̶d̶e̶n̶t̶r̶e̶ ̶o̶u̶t̶r̶o̶s̶,̶ ̶q̶u̶a̶n̶d̶o̶ ̶h̶o̶u̶v̶e̶r̶ ̶r̶e̶q̶u̶e̶r̶i̶m̶e̶n̶t̶o̶;̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶V̶ ̶-̶ ̶r̶e̶s̶t̶a̶b̶e̶l̶e̶c̶i̶m̶e̶n̶t̶o̶ ̶d̶a̶ ̶c̶o̶n̶t̶a̶,̶ ̶d̶o̶ ̶p̶e̶r̶f̶i̶l̶ ̶o̶u̶ ̶d̶o̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶ ̶n̶o̶ ̶m̶e̶s̶m̶o̶ ̶e̶s̶t̶a̶d̶o̶ ̶e̶m̶ ̶q̶u̶e̶ ̶s̶e̶ ̶e̶n̶c̶o̶n̶t̶r̶a̶v̶a̶,̶ ̶n̶a̶ ̶h̶i̶p̶ó̶t̶e̶s̶e̶ ̶d̶e̶ ̶m̶o̶d̶e̶r̶a̶ç̶ã̶o̶ ̶i̶n̶d̶e̶v̶i̶d̶a̶ ̶p̶e̶l̶o̶ ̶p̶r̶o̶v̶e̶d̶o̶r̶ ̶d̶e̶ ̶r̶e̶d̶e̶s̶ ̶s̶o̶c̶i̶a̶i̶s̶;̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶V̶ ̶-̶ ̶n̶ã̶o̶ ̶e̶x̶c̶l̶u̶s̶ã̶o̶,̶ ̶c̶a̶n̶c̶e̶l̶a̶m̶e̶n̶t̶o̶ ̶o̶u̶ ̶s̶u̶s̶p̶e̶n̶s̶ã̶o̶,̶ ̶t̶o̶t̶a̶l̶ ̶o̶u̶ ̶p̶a̶r̶c̶i̶a̶l̶,̶ ̶d̶e̶ ̶s̶e̶r̶v̶i̶ç̶o̶s̶ ̶e̶ ̶f̶u̶n̶c̶i̶o̶n̶a̶l̶i̶d̶a̶d̶e̶s̶ ̶d̶a̶ ̶c̶o̶n̶t̶a̶ ̶o̶u̶ ̶d̶o̶ ̶p̶e̶r̶f̶i̶l̶,̶ ̶e̶x̶c̶e̶t̶o̶ ̶p̶o̶r̶ ̶j̶u̶s̶t̶a̶ ̶c̶a̶u̶s̶a̶,̶ ̶o̶b̶s̶e̶r̶v̶a̶d̶o̶ ̶o̶ ̶d̶i̶s̶p̶o̶s̶t̶o̶ ̶n̶o̶ ̶a̶r̶t̶.̶ ̶8̶.̶º̶-̶B̶;̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶V̶I̶ ̶-̶ ̶n̶ã̶o̶ ̶e̶x̶c̶l̶u̶s̶ã̶o̶,̶ ̶s̶u̶s̶p̶e̶n̶s̶ã̶o̶ ̶o̶u̶ ̶b̶l̶o̶q̶u̶e̶i̶o̶ ̶d̶a̶ ̶d̶i̶v̶u̶l̶g̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶ ̶g̶e̶r̶a̶d̶o̶ ̶p̶e̶l̶o̶ ̶u̶s̶u̶á̶r̶i̶o̶,̶ ̶e̶x̶c̶e̶t̶o̶ ̶p̶o̶r̶ ̶j̶u̶s̶t̶a̶ ̶c̶a̶u̶s̶a̶,̶ ̶o̶b̶s̶e̶r̶v̶a̶d̶o̶ ̶o̶ ̶d̶i̶s̶p̶o̶s̶t̶o̶ ̶n̶o̶ ̶a̶r̶t̶.̶ ̶8̶.̶º̶-̶C̶;̶ ̶e̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶V̶I̶I̶ ̶-̶ ̶a̶c̶e̶s̶s̶o̶ ̶a̶ ̶r̶e̶s̶u̶m̶o̶ ̶d̶o̶s̶ ̶t̶e̶r̶m̶o̶s̶ ̶d̶e̶ ̶u̶s̶o̶ ̶d̶a̶ ̶r̶e̶d̶e̶ ̶s̶o̶c̶i̶a̶l̶,̶ ̶c̶o̶m̶ ̶d̶e̶s̶t̶a̶q̶u̶e̶ ̶à̶s̶ ̶r̶e̶g̶r̶a̶s̶ ̶d̶e̶ ̶m̶a̶i̶o̶r̶ ̶s̶i̶g̶n̶i̶f̶i̶c̶â̶n̶c̶i̶a̶ ̶p̶a̶r̶a̶ ̶o̶ ̶u̶s̶u̶á̶r̶i̶o̶.̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶
̶P̶a̶r̶á̶g̶r̶a̶f̶o̶ ̶ú̶n̶i̶c̶o̶.̶ ̶ ̶É̶ ̶v̶e̶d̶a̶d̶a̶ ̶a̶o̶s̶ ̶p̶r̶o̶v̶e̶d̶o̶r̶e̶s̶ ̶d̶e̶ ̶r̶e̶d̶e̶s̶ ̶s̶o̶c̶i̶a̶i̶s̶ ̶a̶ ̶a̶d̶o̶ç̶ã̶o̶ ̶d̶e̶ ̶c̶r̶i̶t̶é̶r̶i̶o̶s̶ ̶d̶e̶ ̶m̶o̶d̶e̶r̶a̶ç̶ã̶o̶ ̶o̶u̶ ̶l̶i̶m̶i̶t̶a̶ç̶ã̶o̶ ̶d̶o̶ ̶a̶l̶c̶a̶n̶c̶e̶ ̶d̶a̶ ̶d̶i̶v̶u̶l̶g̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶ ̶q̶u̶e̶ ̶i̶m̶p̶l̶i̶q̶u̶e̶m̶ ̶c̶e̶n̶s̶u̶r̶a̶ ̶d̶e̶ ̶o̶r̶d̶e̶m̶ ̶p̶o̶l̶í̶t̶i̶c̶a̶,̶ ̶i̶d̶e̶o̶l̶ó̶g̶i̶c̶a̶,̶ ̶c̶i̶e̶n̶t̶í̶f̶i̶c̶a̶,̶ ̶a̶r̶t̶í̶s̶t̶i̶c̶a̶ ̶o̶u̶ ̶r̶e̶l̶i̶g̶i̶o̶s̶a̶,̶ ̶o̶b̶s̶e̶r̶v̶a̶d̶o̶ ̶o̶ ̶d̶i̶s̶p̶o̶s̶t̶o̶ ̶n̶o̶s̶ ̶a̶r̶t̶.̶ ̶8̶.̶º̶-̶B̶ ̶e̶ ̶a̶r̶t̶.̶ ̶8̶.̶º̶-̶C̶.̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
A̶r̶t̶.̶ ̶8̶.̶º̶-̶B̶ ̶ ̶E̶m̶ ̶o̶b̶s̶e̶r̶v̶â̶n̶c̶i̶a̶ ̶à̶ ̶l̶i̶b̶e̶r̶d̶a̶d̶e̶ ̶d̶e̶ ̶e̶x̶p̶r̶e̶s̶s̶ã̶o̶,̶ ̶c̶o̶m̶u̶n̶i̶c̶a̶ç̶ã̶o̶ ̶e̶ ̶m̶a̶n̶i̶f̶e̶s̶t̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶p̶e̶n̶s̶a̶m̶e̶n̶t̶o̶,̶ ̶a̶ ̶e̶x̶c̶l̶u̶s̶ã̶o̶,̶ ̶o̶ ̶c̶a̶n̶c̶e̶l̶a̶m̶e̶n̶t̶o̶ ̶o̶u̶ ̶a̶ ̶s̶u̶s̶p̶e̶n̶s̶ã̶o̶,̶ ̶t̶o̶t̶a̶l̶ ̶o̶u̶ ̶p̶a̶r̶c̶i̶a̶l̶,̶ ̶d̶o̶s̶ ̶s̶e̶r̶v̶i̶ç̶o̶s̶ ̶e̶ ̶d̶a̶s̶ ̶f̶u̶n̶c̶i̶o̶n̶a̶l̶i̶d̶a̶d̶e̶s̶ ̶d̶a̶ ̶c̶o̶n̶t̶a̶ ̶o̶u̶ ̶d̶o̶ ̶p̶e̶r̶f̶i̶l̶ ̶d̶e̶ ̶u̶s̶u̶á̶r̶i̶o̶ ̶d̶e̶ ̶r̶e̶d̶e̶s̶ ̶s̶o̶c̶i̶a̶i̶s̶ ̶s̶o̶m̶e̶n̶t̶e̶ ̶p̶o̶d̶e̶r̶á̶ ̶s̶e̶r̶ ̶r̶e̶a̶l̶i̶z̶a̶d̶o̶ ̶c̶o̶m̶ ̶j̶u̶s̶t̶a̶ ̶c̶a̶u̶s̶a̶ ̶e̶ ̶m̶o̶t̶i̶v̶a̶ç̶ã̶o̶.̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶§̶ ̶1̶.̶º̶ ̶ ̶C̶o̶n̶s̶i̶d̶e̶r̶a̶-̶s̶e̶ ̶c̶a̶r̶a̶c̶t̶e̶r̶i̶z̶a̶d̶a̶ ̶a̶ ̶j̶u̶s̶t̶a̶ ̶c̶a̶u̶s̶a̶ ̶n̶a̶s̶ ̶s̶e̶g̶u̶i̶n̶t̶e̶s̶ ̶h̶i̶p̶ó̶t̶e̶s̶e̶s̶:̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶
̶I̶ ̶-̶ ̶i̶n̶a̶d̶i̶m̶p̶l̶e̶m̶e̶n̶t̶o̶ ̶d̶o̶ ̶u̶s̶u̶á̶r̶i̶o̶;̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶ ̶-̶ ̶c̶o̶n̶t̶a̶s̶ ̶c̶r̶i̶a̶d̶a̶s̶ ̶c̶o̶m̶ ̶o̶ ̶p̶r̶o̶p̶ó̶s̶i̶t̶o̶ ̶d̶e̶ ̶a̶s̶s̶u̶m̶i̶r̶ ̶o̶u̶ ̶s̶i̶m̶u̶l̶a̶r̶ ̶i̶d̶e̶n̶t̶i̶d̶a̶d̶e̶ ̶d̶e̶ ̶t̶e̶r̶c̶e̶i̶r̶o̶s̶ ̶p̶a̶r̶a̶ ̶e̶n̶g̶a̶n̶a̶r̶ ̶o̶ ̶p̶ú̶b̶l̶i̶c̶o̶,̶ ̶r̶e̶s̶s̶a̶l̶v̶a̶d̶o̶s̶ ̶o̶ ̶d̶i̶r̶e̶i̶t̶o̶ ̶a̶o̶ ̶u̶s̶o̶ ̶d̶e̶ ̶n̶o̶m̶e̶ ̶s̶o̶c̶i̶a̶l̶ ̶e̶ ̶à̶ ̶p̶s̶e̶u̶d̶o̶n̶í̶m̶i̶a̶ ̶e̶ ̶o̶ ̶e̶x̶p̶l̶í̶c̶i̶t̶o̶ ̶â̶n̶i̶m̶o̶ ̶h̶u̶m̶o̶r̶í̶s̶t̶i̶c̶o̶ ̶o̶u̶ ̶p̶a̶r̶ó̶d̶i̶c̶o̶;̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶I̶ ̶-̶ ̶c̶o̶n̶t̶a̶s̶ ̶p̶r̶e̶p̶o̶n̶d̶e̶r̶a̶n̶t̶e̶m̶e̶n̶t̶e̶ ̶g̶e̶r̶i̶d̶a̶s̶ ̶p̶o̶r̶ ̶q̶u̶a̶l̶q̶u̶e̶r̶ ̶p̶r̶o̶g̶r̶a̶m̶a̶ ̶d̶e̶ ̶c̶o̶m̶p̶u̶t̶a̶d̶o̶r̶ ̶o̶u̶ ̶t̶e̶c̶n̶o̶l̶o̶g̶i̶a̶ ̶p̶a̶r̶a̶ ̶s̶i̶m̶u̶l̶a̶r̶ ̶o̶u̶ ̶s̶u̶b̶s̶t̶i̶t̶u̶i̶r̶ ̶a̶t̶i̶v̶i̶d̶a̶d̶e̶s̶ ̶h̶u̶m̶a̶n̶a̶s̶ ̶n̶a̶ ̶d̶i̶s̶t̶r̶i̶b̶u̶i̶ç̶ã̶o̶ ̶d̶e̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶ ̶e̶m̶ ̶p̶r̶o̶v̶e̶d̶o̶r̶e̶s̶;̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶V̶ ̶-̶ ̶p̶r̶á̶t̶i̶c̶a̶ ̶r̶e̶i̶t̶e̶r̶a̶d̶a̶ ̶d̶a̶s̶ ̶c̶o̶n̶d̶u̶t̶a̶s̶ ̶p̶r̶e̶v̶i̶s̶t̶a̶s̶ ̶n̶o̶ ̶a̶r̶t̶.̶ ̶8̶.̶º̶-̶C̶;̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶V̶ ̶-̶ ̶c̶o̶n̶t̶a̶s̶ ̶q̶u̶e̶ ̶o̶f̶e̶r̶t̶e̶m̶ ̶p̶r̶o̶d̶u̶t̶o̶s̶ ̶o̶u̶ ̶s̶e̶r̶v̶i̶ç̶o̶s̶ ̶q̶u̶e̶ ̶v̶i̶o̶l̶e̶m̶ ̶p̶a̶t̶e̶n̶t̶e̶,̶ ̶m̶a̶r̶c̶a̶ ̶r̶e̶g̶i̶s̶t̶r̶a̶d̶a̶,̶ ̶d̶i̶r̶e̶i̶t̶o̶ ̶a̶u̶t̶o̶r̶a̶l̶ ̶o̶u̶ ̶o̶u̶t̶r̶o̶s̶ ̶d̶i̶r̶e̶i̶t̶o̶s̶ ̶d̶e̶ ̶p̶r̶o̶p̶r̶i̶e̶d̶a̶d̶e̶ ̶i̶n̶t̶e̶l̶e̶c̶t̶u̶a̶l̶;̶ ̶o̶u̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶V̶I̶ ̶-̶ ̶c̶u̶m̶p̶r̶i̶m̶e̶n̶t̶o̶ ̶d̶e̶ ̶d̶e̶t̶e̶r̶m̶i̶n̶a̶ç̶ã̶o̶ ̶j̶u̶d̶i̶c̶i̶a̶l̶.̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶§̶ ̶2̶.̶º̶ ̶ ̶O̶ ̶u̶s̶u̶á̶r̶i̶o̶ ̶d̶e̶v̶e̶r̶á̶ ̶s̶e̶r̶ ̶n̶o̶t̶i̶f̶i̶c̶a̶d̶o̶ ̶d̶a̶ ̶e̶x̶c̶l̶u̶s̶ã̶o̶,̶ ̶d̶o̶ ̶c̶a̶n̶c̶e̶l̶a̶m̶e̶n̶t̶o̶ ̶o̶u̶ ̶d̶a̶ ̶s̶u̶s̶p̶e̶n̶s̶ã̶o̶,̶ ̶t̶o̶t̶a̶l̶ ̶o̶u̶ ̶p̶a̶r̶c̶i̶a̶l̶,̶ ̶d̶o̶s̶ ̶s̶e̶r̶v̶i̶ç̶o̶s̶ ̶e̶ ̶d̶a̶s̶ ̶f̶u̶n̶c̶i̶o̶n̶a̶l̶i̶d̶a̶d̶e̶s̶ ̶d̶a̶ ̶c̶o̶n̶t̶a̶ ̶o̶u̶ ̶d̶o̶ ̶p̶e̶r̶f̶i̶l̶.̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶§̶ ̶3̶.̶º̶ ̶ ̶A̶ ̶n̶o̶t̶i̶f̶i̶c̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶q̶u̶e̶ ̶t̶r̶a̶t̶a̶ ̶o̶ ̶§̶ ̶2̶.̶º̶:̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶ ̶-̶ ̶p̶o̶d̶e̶r̶á̶ ̶o̶c̶o̶r̶r̶e̶r̶ ̶p̶o̶r̶ ̶m̶e̶i̶o̶ ̶e̶l̶e̶t̶r̶ô̶n̶i̶c̶o̶,̶ ̶d̶e̶ ̶a̶c̶o̶r̶d̶o̶ ̶c̶o̶m̶ ̶a̶s̶ ̶r̶e̶g̶r̶a̶s̶ ̶d̶e̶ ̶u̶s̶o̶ ̶d̶a̶ ̶r̶e̶d̶e̶ ̶s̶o̶c̶i̶a̶l̶;̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶ ̶-̶ ̶o̶c̶o̶r̶r̶e̶r̶á̶ ̶d̶e̶ ̶f̶o̶r̶m̶a̶ ̶p̶r̶é̶v̶i̶a̶ ̶o̶u̶ ̶c̶o̶n̶c̶o̶m̶i̶t̶a̶n̶t̶e̶ ̶à̶ ̶e̶x̶c̶l̶u̶s̶ã̶o̶,̶ ̶a̶o̶ ̶c̶a̶n̶c̶e̶l̶a̶m̶e̶n̶t̶o̶ ̶o̶u̶ ̶à̶ ̶s̶u̶s̶p̶e̶n̶s̶ã̶o̶,̶ ̶t̶o̶t̶a̶l̶ ̶o̶u̶ ̶p̶a̶r̶c̶i̶a̶l̶,̶ ̶d̶o̶s̶ ̶s̶e̶r̶v̶i̶ç̶o̶s̶ ̶e̶ ̶d̶a̶s̶ ̶f̶u̶n̶c̶i̶o̶n̶a̶l̶i̶d̶a̶d̶e̶s̶ ̶d̶a̶ ̶c̶o̶n̶t̶a̶ ̶o̶u̶ ̶d̶o̶ ̶p̶e̶r̶f̶i̶l̶;̶ ̶e̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶I̶ ̶-̶ ̶c̶o̶n̶t̶e̶r̶á̶ ̶a̶ ̶i̶d̶e̶n̶t̶i̶f̶i̶c̶a̶ç̶ã̶o̶ ̶d̶a̶ ̶m̶e̶d̶i̶d̶a̶ ̶a̶d̶o̶t̶a̶d̶a̶,̶ ̶a̶ ̶m̶o̶t̶i̶v̶a̶ç̶ã̶o̶ ̶d̶a̶ ̶d̶e̶c̶i̶s̶ã̶o̶ ̶e̶ ̶a̶s̶ ̶i̶n̶f̶o̶r̶m̶a̶ç̶õ̶e̶s̶ ̶s̶o̶b̶r̶e̶ ̶p̶r̶a̶z̶o̶s̶,̶ ̶c̶a̶n̶a̶i̶s̶ ̶e̶l̶e̶t̶r̶ô̶n̶i̶c̶o̶s̶ ̶d̶e̶ ̶c̶o̶m̶u̶n̶i̶c̶a̶ç̶ã̶o̶ ̶e̶ ̶p̶r̶o̶c̶e̶d̶i̶m̶e̶n̶t̶o̶s̶ ̶p̶a̶r̶a̶ ̶a̶ ̶c̶o̶n̶t̶e̶s̶t̶a̶ç̶ã̶o̶ ̶e̶ ̶a̶ ̶e̶v̶e̶n̶t̶u̶a̶l̶ ̶r̶e̶v̶i̶s̶ã̶o̶ ̶p̶e̶l̶o̶ ̶p̶r̶o̶v̶e̶d̶o̶r̶ ̶d̶e̶ ̶r̶e̶d̶e̶s̶ ̶s̶o̶c̶i̶a̶i̶s̶.̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶§̶ ̶4̶.̶º̶ ̶ ̶A̶s̶ ̶m̶e̶d̶i̶d̶a̶s̶ ̶d̶e̶ ̶q̶u̶e̶ ̶t̶r̶a̶t̶a̶ ̶o̶ ̶c̶a̶p̶u̶t̶ ̶t̶a̶m̶b̶é̶m̶ ̶p̶o̶d̶e̶r̶ã̶o̶ ̶s̶e̶r̶ ̶a̶d̶o̶t̶a̶d̶a̶s̶ ̶a̶ ̶r̶e̶q̶u̶e̶r̶i̶m̶e̶n̶t̶o̶ ̶d̶o̶ ̶p̶r̶ó̶p̶r̶i̶o̶ ̶u̶s̶u̶á̶r̶i̶o̶,̶ ̶d̶e̶ ̶s̶e̶u̶ ̶r̶e̶p̶r̶e̶s̶e̶n̶t̶a̶n̶t̶e̶ ̶l̶e̶g̶a̶l̶ ̶o̶u̶ ̶d̶e̶ ̶s̶e̶u̶s̶ ̶h̶e̶r̶d̶e̶i̶r̶o̶s̶,̶ ̶r̶e̶s̶s̶a̶l̶v̶a̶d̶a̶s̶ ̶a̶s̶ ̶h̶i̶p̶ó̶t̶e̶s̶e̶s̶ ̶d̶e̶ ̶g̶u̶a̶r̶d̶a̶ ̶o̶b̶r̶i̶g̶a̶t̶ó̶r̶i̶a̶ ̶d̶e̶ ̶r̶e̶g̶i̶s̶t̶r̶o̶s̶ ̶p̶r̶e̶v̶i̶s̶t̶a̶s̶ ̶n̶a̶ ̶l̶e̶g̶i̶s̶l̶a̶ç̶ã̶o̶.̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
A̶r̶t̶.̶ ̶8̶.̶º̶-̶C̶ ̶ ̶E̶m̶ ̶o̶b̶s̶e̶r̶v̶â̶n̶c̶i̶a̶ ̶à̶ ̶l̶i̶b̶e̶r̶d̶a̶d̶e̶ ̶d̶e̶ ̶e̶x̶p̶r̶e̶s̶s̶ã̶o̶,̶ ̶c̶o̶m̶u̶n̶i̶c̶a̶ç̶ã̶o̶ ̶e̶ ̶m̶a̶n̶i̶f̶e̶s̶t̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶p̶e̶n̶s̶a̶m̶e̶n̶t̶o̶,̶ ̶a̶ ̶e̶x̶c̶l̶u̶s̶ã̶o̶,̶ ̶a̶ ̶s̶u̶s̶p̶e̶n̶s̶ã̶o̶ ̶o̶u̶ ̶o̶ ̶b̶l̶o̶q̶u̶e̶i̶o̶ ̶d̶a̶ ̶d̶i̶v̶u̶l̶g̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶ ̶g̶e̶r̶a̶d̶o̶ ̶p̶o̶r̶ ̶u̶s̶u̶á̶r̶i̶o̶ ̶s̶o̶m̶e̶n̶t̶e̶ ̶p̶o̶d̶e̶r̶á̶ ̶s̶e̶r̶ ̶r̶e̶a̶l̶i̶z̶a̶d̶o̶ ̶c̶o̶m̶ ̶j̶u̶s̶t̶a̶ ̶c̶a̶u̶s̶a̶ ̶e̶ ̶m̶o̶t̶i̶v̶a̶ç̶ã̶o̶.̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶§̶ ̶1̶.̶º̶ ̶ ̶C̶o̶n̶s̶i̶d̶e̶r̶a̶-̶s̶e̶ ̶c̶a̶r̶a̶c̶t̶e̶r̶i̶z̶a̶d̶a̶ ̶a̶ ̶j̶u̶s̶t̶a̶ ̶c̶a̶u̶s̶a̶ ̶n̶a̶s̶ ̶s̶e̶g̶u̶i̶n̶t̶e̶s̶ ̶h̶i̶p̶ó̶t̶e̶s̶e̶s̶:̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶
̶I̶ ̶-̶ ̶q̶u̶a̶n̶d̶o̶ ̶o̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶ ̶p̶u̶b̶l̶i̶c̶a̶d̶o̶ ̶p̶e̶l̶o̶ ̶u̶s̶u̶á̶r̶i̶o̶ ̶e̶s̶t̶i̶v̶e̶r̶ ̶e̶m̶ ̶d̶e̶s̶a̶c̶o̶r̶d̶o̶ ̶c̶o̶m̶ ̶o̶ ̶d̶i̶s̶p̶o̶s̶t̶o̶ ̶n̶a̶ ̶L̶e̶i̶ ̶n̶.̶º̶ ̶8̶.̶0̶6̶9̶,̶ ̶d̶e̶ ̶1̶3̶ ̶d̶e̶ ̶j̶u̶l̶h̶o̶ ̶d̶e̶ ̶1̶9̶9̶0̶;̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶ ̶-̶ ̶q̶u̶a̶n̶d̶o̶ ̶a̶ ̶d̶i̶v̶u̶l̶g̶a̶ç̶ã̶o̶ ̶o̶u̶ ̶a̶ ̶r̶e̶p̶r̶o̶d̶u̶ç̶ã̶o̶ ̶c̶o̶n̶f̶i̶g̶u̶r̶a̶r̶:̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶a̶)̶ ̶n̶u̶d̶e̶z̶ ̶o̶u̶ ̶r̶e̶p̶r̶e̶s̶e̶n̶t̶a̶ç̶õ̶e̶s̶ ̶e̶x̶p̶l̶í̶c̶i̶t̶a̶s̶ ̶o̶u̶ ̶i̶m̶p̶l̶í̶c̶i̶t̶a̶s̶ ̶d̶e̶ ̶a̶t̶o̶s̶ ̶s̶e̶x̶u̶a̶i̶s̶;̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶b̶)̶ ̶p̶r̶á̶t̶i̶c̶a̶,̶ ̶a̶p̶o̶i̶o̶,̶ ̶p̶r̶o̶m̶o̶ç̶ã̶o̶ ̶o̶u̶ ̶i̶n̶c̶i̶t̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶c̶r̶i̶m̶e̶s̶ ̶c̶o̶n̶t̶r̶a̶ ̶a̶ ̶v̶i̶d̶a̶,̶ ̶p̶e̶d̶o̶f̶i̶l̶i̶a̶,̶ ̶t̶e̶r̶r̶o̶r̶i̶s̶m̶o̶,̶ ̶t̶r̶á̶f̶i̶c̶o̶ ̶o̶u̶ ̶q̶u̶a̶i̶s̶q̶u̶e̶r̶ ̶o̶u̶t̶r̶a̶s̶ ̶i̶n̶f̶r̶a̶ç̶õ̶e̶s̶ ̶p̶e̶n̶a̶i̶s̶ ̶s̶u̶j̶e̶i̶t̶a̶s̶ ̶à̶ ̶a̶ç̶ã̶o̶ ̶p̶e̶n̶a̶l̶ ̶p̶ú̶b̶l̶i̶c̶a̶ ̶i̶n̶c̶o̶n̶d̶i̶c̶i̶o̶n̶a̶d̶a̶;̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶
̶c̶)̶ ̶a̶p̶o̶i̶o̶,̶ ̶r̶e̶c̶r̶u̶t̶a̶m̶e̶n̶t̶o̶,̶ ̶p̶r̶o̶m̶o̶ç̶ã̶o̶ ̶o̶u̶ ̶a̶j̶u̶d̶a̶ ̶a̶ ̶o̶r̶g̶a̶n̶i̶z̶a̶ç̶õ̶e̶s̶ ̶c̶r̶i̶m̶i̶n̶o̶s̶a̶s̶ ̶o̶u̶ ̶t̶e̶r̶r̶o̶r̶i̶s̶t̶a̶s̶ ̶o̶u̶ ̶a̶ ̶s̶e̶u̶s̶ ̶a̶t̶o̶s̶;̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶d̶)̶ ̶p̶r̶á̶t̶i̶c̶a̶,̶ ̶a̶p̶o̶i̶o̶,̶ ̶p̶r̶o̶m̶o̶ç̶ã̶o̶ ̶o̶u̶ ̶i̶n̶c̶i̶t̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶a̶t̶o̶s̶ ̶d̶e̶ ̶a̶m̶e̶a̶ç̶a̶ ̶o̶u̶ ̶v̶i̶o̶l̶ê̶n̶c̶i̶a̶,̶ ̶i̶n̶c̶l̶u̶s̶i̶v̶e̶ ̶p̶o̶r̶ ̶r̶a̶z̶õ̶e̶s̶ ̶d̶e̶ ̶d̶i̶s̶c̶r̶i̶m̶i̶n̶a̶ç̶ã̶o̶ ̶o̶u̶ ̶p̶r̶e̶c̶o̶n̶c̶e̶i̶t̶o̶ ̶d̶e̶ ̶r̶a̶ç̶a̶,̶ ̶c̶o̶r̶,̶ ̶s̶e̶x̶o̶,̶ ̶e̶t̶n̶i̶a̶,̶ ̶r̶e̶l̶i̶g̶i̶ã̶o̶ ̶o̶u̶ ̶o̶r̶i̶e̶n̶t̶a̶ç̶ã̶o̶ ̶s̶e̶x̶u̶a̶l̶;̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶e̶)̶ ̶p̶r̶o̶m̶o̶ç̶ã̶o̶,̶ ̶e̶n̶s̶i̶n̶o̶,̶ ̶i̶n̶c̶e̶n̶t̶i̶v̶o̶ ̶o̶u̶ ̶a̶p̶o̶l̶o̶g̶i̶a̶ ̶à̶ ̶f̶a̶b̶r̶i̶c̶a̶ç̶ã̶o̶ ̶o̶u̶ ̶a̶o̶ ̶c̶o̶n̶s̶u̶m̶o̶,̶ ̶e̶x̶p̶l̶í̶c̶i̶t̶o̶ ̶o̶u̶ ̶i̶m̶p̶l̶í̶c̶i̶t̶o̶,̶ ̶d̶e̶ ̶d̶r̶o̶g̶a̶s̶ ̶i̶l̶í̶c̶i̶t̶a̶s̶;̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶f̶)̶ ̶p̶r̶á̶t̶i̶c̶a̶,̶ ̶a̶p̶o̶i̶o̶,̶ ̶p̶r̶o̶m̶o̶ç̶ã̶o̶ ̶o̶u̶ ̶i̶n̶c̶i̶t̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶a̶t̶o̶s̶ ̶d̶e̶ ̶v̶i̶o̶l̶ê̶n̶c̶i̶a̶ ̶c̶o̶n̶t̶r̶a̶ ̶a̶n̶i̶m̶a̶i̶s̶;̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶
̶g̶)̶ ̶u̶t̶i̶l̶i̶z̶a̶ç̶ã̶o̶ ̶o̶u̶ ̶e̶n̶s̶i̶n̶o̶ ̶d̶o̶ ̶u̶s̶o̶ ̶d̶e̶ ̶c̶o̶m̶p̶u̶t̶a̶d̶o̶r̶e̶s̶ ̶o̶u̶ ̶t̶e̶c̶n̶o̶l̶o̶g̶i̶a̶ ̶d̶a̶ ̶i̶n̶f̶o̶r̶m̶a̶ç̶ã̶o̶ ̶c̶o̶m̶ ̶o̶ ̶o̶b̶j̶e̶t̶i̶v̶o̶ ̶d̶e̶ ̶r̶o̶u̶b̶a̶r̶ ̶c̶r̶e̶d̶e̶n̶c̶i̶a̶i̶s̶,̶ ̶i̶n̶v̶a̶d̶i̶r̶ ̶s̶i̶s̶t̶e̶m̶a̶s̶,̶ ̶c̶o̶m̶p̶r̶o̶m̶e̶t̶e̶r̶ ̶d̶a̶d̶o̶s̶ ̶p̶e̶s̶s̶o̶a̶i̶s̶ ̶o̶u̶ ̶c̶a̶u̶s̶a̶r̶ ̶d̶a̶n̶o̶s̶ ̶a̶ ̶t̶e̶r̶c̶e̶i̶r̶o̶s̶;̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶h̶)̶ ̶p̶r̶á̶t̶i̶c̶a̶,̶ ̶a̶p̶o̶i̶o̶,̶ ̶p̶r̶o̶m̶o̶ç̶ã̶o̶ ̶o̶u̶ ̶i̶n̶c̶i̶t̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶a̶t̶o̶s̶ ̶c̶o̶n̶t̶r̶a̶ ̶a̶ ̶s̶e̶g̶u̶r̶a̶n̶ç̶a̶ ̶p̶ú̶b̶l̶i̶c̶a̶,̶ ̶d̶e̶f̶e̶s̶a̶ ̶n̶a̶c̶i̶o̶n̶a̶l̶ ̶o̶u̶ ̶s̶e̶g̶u̶r̶a̶n̶ç̶a̶ ̶d̶o̶ ̶E̶s̶t̶a̶d̶o̶;̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶i)̶ ̶u̶t̶i̶l̶i̶z̶a̶ç̶ã̶o̶ ̶o̶u̶ ̶e̶n̶s̶i̶n̶o̶ ̶d̶o̶ ̶u̶s̶o̶ ̶d̶e̶ ̶a̶p̶l̶i̶c̶a̶ç̶õ̶e̶s̶ ̶d̶e̶ ̶i̶n̶t̶e̶r̶n̶e̶t̶,̶ ̶s̶í̶t̶i̶o̶s̶ ̶e̶l̶e̶t̶r̶ô̶n̶i̶c̶o̶s̶ ̶o̶u̶ ̶t̶e̶c̶n̶o̶l̶o̶g̶i̶a̶ ̶d̶a̶ ̶i̶n̶f̶o̶r̶m̶a̶ç̶ã̶o̶ ̶c̶o̶m̶ ̶o̶ ̶o̶b̶j̶e̶t̶i̶v̶o̶ ̶d̶e̶ ̶v̶i̶o̶l̶a̶r̶ ̶p̶a̶t̶e̶n̶t̶e̶,̶ ̶m̶a̶r̶c̶a̶ ̶r̶e̶g̶i̶s̶t̶r̶a̶d̶a̶,̶ ̶d̶i̶r̶e̶i̶t̶o̶ ̶a̶u̶t̶o̶r̶a̶l̶ ̶o̶u̶ ̶o̶u̶t̶r̶o̶s̶ ̶d̶i̶r̶e̶i̶t̶o̶s̶ ̶d̶e̶ ̶p̶r̶o̶p̶r̶i̶e̶d̶a̶d̶e̶ ̶i̶n̶t̶e̶l̶e̶c̶t̶u̶a̶l̶;̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶j̶)̶ ̶i̶n̶f̶r̶a̶ç̶ã̶o̶ ̶à̶s̶ ̶n̶o̶r̶m̶a̶s̶ ̶e̶d̶i̶t̶a̶d̶a̶s̶ ̶p̶e̶l̶o̶ ̶C̶o̶n̶s̶e̶l̶h̶o̶ ̶N̶a̶c̶i̶o̶n̶a̶l̶ ̶d̶e̶ ̶A̶u̶t̶o̶r̶r̶e̶g̶u̶l̶a̶m̶e̶n̶t̶a̶ç̶ã̶o̶ ̶P̶u̶b̶l̶i̶c̶i̶t̶á̶r̶i̶a̶ ̶r̶e̶f̶e̶r̶e̶n̶t̶e̶s̶ ̶a̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶ ̶o̶u̶ ̶m̶a̶t̶e̶r̶i̶a̶l̶ ̶p̶u̶b̶l̶i̶c̶i̶t̶á̶r̶i̶o̶ ̶o̶u̶ ̶p̶r̶o̶p̶a̶g̶a̶n̶d̶í̶s̶t̶i̶c̶o̶;̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶k̶)̶ ̶d̶i̶s̶s̶e̶m̶i̶n̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶v̶í̶r̶u̶s̶ ̶d̶e̶ ̶s̶o̶f̶t̶w̶a̶r̶e̶ ̶o̶u̶ ̶q̶u̶a̶l̶q̶u̶e̶r̶ ̶o̶u̶t̶r̶o̶ ̶c̶ó̶d̶i̶g̶o̶ ̶d̶e̶ ̶c̶o̶m̶p̶u̶t̶a̶d̶o̶r̶,̶ ̶a̶r̶q̶u̶i̶v̶o̶ ̶o̶u̶ ̶p̶r̶o̶g̶r̶a̶m̶a̶ ̶p̶r̶o̶j̶e̶t̶a̶d̶o̶ ̶p̶a̶r̶a̶ ̶i̶n̶t̶e̶r̶r̶o̶m̶p̶e̶r̶,̶ ̶d̶e̶s̶t̶r̶u̶i̶r̶ ̶o̶u̶ ̶l̶i̶m̶i̶t̶a̶r̶ ̶a̶ ̶f̶u̶n̶c̶i̶o̶n̶a̶l̶i̶d̶a̶d̶e̶ ̶d̶e̶ ̶q̶u̶a̶l̶q̶u̶e̶r̶ ̶r̶e̶c̶u̶r̶s̶o̶ ̶d̶e̶ ̶c̶o̶m̶p̶u̶t̶a̶d̶o̶r̶;̶ ̶o̶u̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶l̶)̶ ̶c̶o̶m̶e̶r̶c̶i̶a̶l̶i̶z̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶p̶r̶o̶d̶u̶t̶o̶s̶ ̶i̶m̶p̶r̶ó̶p̶r̶i̶o̶s̶ ̶a̶o̶ ̶c̶o̶n̶s̶u̶m̶o̶,̶ ̶n̶o̶s̶ ̶t̶e̶r̶m̶o̶s̶ ̶d̶o̶ ̶d̶i̶s̶p̶o̶s̶t̶o̶ ̶n̶o̶ ̶§̶ ̶6̶.̶º̶ ̶d̶o̶ ̶a̶r̶t̶.̶ ̶1̶8̶ ̶d̶a̶ ̶L̶e̶i̶ ̶n̶.̶º̶ ̶8̶.̶0̶7̶8̶,̶ ̶d̶e̶ ̶1̶1̶ ̶d̶e̶ ̶s̶e̶t̶e̶m̶b̶r̶o̶ ̶d̶e̶ ̶1̶9̶9̶0̶;̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶I̶ ̶-̶ ̶r̶e̶q̶u̶e̶r̶i̶m̶e̶n̶t̶o̶ ̶d̶o̶ ̶o̶f̶e̶n̶d̶i̶d̶o̶,̶ ̶d̶e̶ ̶s̶e̶u̶ ̶r̶e̶p̶r̶e̶s̶e̶n̶t̶a̶n̶t̶e̶ ̶l̶e̶g̶a̶l̶ ̶o̶u̶ ̶d̶e̶ ̶s̶e̶u̶s̶ ̶h̶e̶r̶d̶e̶i̶r̶o̶s̶,̶ ̶n̶a̶ ̶h̶i̶p̶ó̶t̶e̶s̶e̶ ̶d̶e̶ ̶v̶i̶o̶l̶a̶ç̶ã̶o̶ ̶à̶ ̶i̶n̶t̶i̶m̶i̶d̶a̶d̶e̶,̶ ̶à̶ ̶p̶r̶i̶v̶a̶c̶i̶d̶a̶d̶e̶,̶ ̶à̶ ̶i̶m̶a̶g̶e̶m̶,̶ ̶à̶ ̶h̶o̶n̶r̶a̶,̶ ̶à̶ ̶p̶r̶o̶t̶e̶ç̶ã̶o̶ ̶d̶e̶ ̶s̶e̶u̶s̶ ̶d̶a̶d̶o̶s̶ ̶p̶e̶s̶s̶o̶a̶i̶s̶ ̶o̶u̶ ̶à̶ ̶p̶r̶o̶p̶r̶i̶e̶d̶a̶d̶e̶ ̶i̶n̶t̶e̶l̶e̶c̶t̶u̶a̶l̶;̶ ̶o̶u̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶V̶ ̶-̶ ̶c̶u̶m̶p̶r̶i̶m̶e̶n̶t̶o̶ ̶d̶e̶ ̶d̶e̶t̶e̶r̶m̶i̶n̶a̶ç̶ã̶o̶ ̶j̶u̶d̶i̶c̶i̶a̶l̶.̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶§̶ ̶2̶.̶º̶ ̶ ̶O̶ ̶u̶s̶u̶á̶r̶i̶o̶ ̶d̶e̶v̶e̶r̶á̶ ̶s̶e̶r̶ ̶n̶o̶t̶i̶f̶i̶c̶a̶d̶o̶ ̶d̶a̶ ̶e̶x̶c̶l̶u̶s̶ã̶o̶,̶ ̶d̶a̶ ̶s̶u̶s̶p̶e̶n̶s̶ã̶o̶ ̶o̶u̶ ̶d̶o̶ ̶b̶l̶o̶q̶u̶e̶i̶o̶ ̶d̶a̶ ̶d̶i̶v̶u̶l̶g̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶ ̶p̶o̶r̶ ̶e̶l̶e̶ ̶g̶e̶r̶a̶d̶o̶.̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶§̶ ̶3̶.̶º̶ ̶ ̶A̶ ̶n̶o̶t̶i̶f̶i̶c̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶q̶u̶e̶ ̶t̶r̶a̶t̶a̶ ̶o̶ ̶§̶ ̶2̶.̶º̶:̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶ ̶-̶ ̶p̶o̶d̶e̶r̶á̶ ̶o̶c̶o̶r̶r̶e̶r̶ ̶p̶o̶r̶ ̶m̶e̶i̶o̶ ̶e̶l̶e̶t̶r̶ô̶n̶i̶c̶o̶,̶ ̶d̶e̶ ̶a̶c̶o̶r̶d̶o̶ ̶c̶o̶m̶ ̶a̶s̶ ̶r̶e̶g̶r̶a̶s̶ ̶d̶e̶ ̶u̶s̶o̶ ̶d̶a̶ ̶r̶e̶d̶e̶ ̶s̶o̶c̶i̶a̶l̶;̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶ ̶-̶ ̶o̶c̶o̶r̶r̶e̶r̶á̶ ̶d̶e̶ ̶f̶o̶r̶m̶a̶ ̶p̶r̶é̶v̶i̶a̶ ̶o̶u̶ ̶c̶o̶n̶c̶o̶m̶i̶t̶a̶n̶t̶e̶ ̶à̶ ̶e̶x̶c̶l̶u̶s̶ã̶o̶,̶ ̶à̶ ̶s̶u̶s̶p̶e̶n̶s̶ã̶o̶ ̶o̶u̶ ̶a̶o̶ ̶b̶l̶o̶q̶u̶e̶i̶o̶ ̶d̶a̶ ̶d̶i̶v̶u̶l̶g̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶c̶o̶n̶t̶e̶ú̶d̶o̶;̶ ̶e̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶I̶ ̶-̶ ̶c̶o̶n̶t̶e̶r̶á̶ ̶a̶ ̶i̶d̶e̶n̶t̶i̶f̶i̶c̶a̶ç̶ã̶o̶ ̶d̶a̶ ̶m̶e̶d̶i̶d̶a̶ ̶a̶d̶o̶t̶a̶d̶a̶,̶ ̶a̶ ̶m̶o̶t̶i̶v̶a̶ç̶ã̶o̶ ̶d̶a̶ ̶d̶e̶c̶i̶s̶ã̶o̶ ̶e̶ ̶a̶s̶ ̶i̶n̶f̶o̶r̶m̶a̶ç̶õ̶e̶s̶ ̶s̶o̶b̶r̶e̶ ̶p̶r̶a̶z̶o̶s̶,̶ ̶c̶a̶n̶a̶i̶s̶ ̶e̶l̶e̶t̶r̶ô̶n̶i̶c̶o̶s̶ ̶d̶e̶ ̶c̶o̶m̶u̶n̶i̶c̶a̶ç̶ã̶o̶ ̶e̶ ̶p̶r̶o̶c̶e̶d̶i̶m̶e̶n̶t̶o̶s̶ ̶p̶a̶r̶a̶ ̶a̶ ̶c̶o̶n̶t̶e̶s̶t̶a̶ç̶ã̶o̶ ̶e̶ ̶a̶ ̶e̶v̶e̶n̶t̶u̶a̶l̶ ̶r̶e̶v̶i̶s̶ã̶o̶ ̶p̶e̶l̶o̶ ̶p̶r̶o̶v̶e̶d̶o̶r̶ ̶d̶e̶ ̶r̶e̶d̶e̶s̶ ̶s̶o̶c̶i̶a̶i̶s̶.̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶§̶ ̶4̶.̶º̶ ̶ ̶A̶s̶ ̶m̶e̶d̶i̶d̶a̶s̶ ̶d̶e̶ ̶q̶u̶e̶ ̶t̶r̶a̶t̶a̶ ̶o̶ ̶c̶a̶p̶u̶t̶ ̶t̶a̶m̶b̶é̶m̶ ̶p̶o̶d̶e̶r̶ã̶o̶ ̶s̶e̶r̶ ̶a̶d̶o̶t̶a̶d̶a̶s̶ ̶a̶ ̶r̶e̶q̶u̶e̶r̶i̶m̶e̶n̶t̶o̶ ̶d̶o̶ ̶p̶r̶ó̶p̶r̶i̶o̶ ̶u̶s̶u̶á̶r̶i̶o̶,̶ ̶r̶e̶s̶s̶a̶l̶v̶a̶d̶a̶s̶ ̶a̶s̶ ̶h̶i̶p̶ó̶t̶e̶s̶e̶s̶ ̶d̶e̶ ̶g̶u̶a̶r̶d̶a̶ ̶o̶b̶r̶i̶g̶a̶t̶ó̶r̶i̶a̶ ̶d̶e̶ ̶r̶e̶g̶i̶s̶t̶r̶o̶s̶ ̶p̶r̶e̶v̶i̶s̶t̶a̶s̶ ̶n̶a̶ ̶l̶e̶g̶i̶s̶l̶a̶ç̶ã̶o̶.̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
A̶r̶t̶.̶ ̶8̶.̶º̶-̶D̶ ̶ ̶P̶a̶r̶a̶ ̶a̶p̶l̶i̶c̶a̶ç̶ã̶o̶ ̶d̶o̶ ̶d̶i̶s̶p̶o̶s̶t̶o̶ ̶n̶o̶s̶ ̶a̶r̶t̶.̶ ̶8̶.̶º̶-̶B̶ ̶e̶ ̶a̶r̶t̶.̶ ̶8̶.̶º̶-̶C̶,̶ ̶s̶e̶r̶á̶ ̶c̶o̶n̶s̶i̶d̶e̶r̶a̶d̶a̶ ̶m̶o̶t̶i̶v̶a̶d̶a̶ ̶a̶ ̶d̶e̶c̶i̶s̶ã̶o̶ ̶q̶u̶e̶:̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶ ̶-̶ ̶i̶n̶d̶i̶c̶a̶r̶ ̶a̶ ̶p̶a̶r̶t̶e̶ ̶e̶s̶p̶e̶c̶í̶f̶i̶c̶a̶ ̶d̶o̶ ̶c̶o̶n̶t̶r̶a̶t̶o̶ ̶d̶e̶ ̶p̶r̶e̶s̶t̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶s̶e̶r̶v̶i̶ç̶o̶s̶ ̶o̶u̶ ̶d̶o̶ ̶t̶e̶r̶m̶o̶ ̶d̶e̶ ̶u̶s̶o̶ ̶r̶e̶l̶a̶t̶i̶v̶o̶ ̶a̶o̶s̶ ̶s̶e̶r̶v̶i̶ç̶o̶s̶ ̶f̶o̶r̶n̶e̶c̶i̶d̶o̶s̶ ̶p̶e̶l̶o̶ ̶p̶r̶o̶v̶e̶d̶o̶r̶ ̶d̶e̶ ̶a̶p̶l̶i̶c̶a̶ç̶õ̶e̶s̶ ̶d̶e̶ ̶i̶n̶t̶e̶r̶n̶e̶t̶ ̶q̶u̶e̶ ̶f̶o̶i̶ ̶v̶i̶o̶l̶a̶d̶a̶;̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶ ̶-̶ ̶e̶s̶p̶e̶c̶i̶f̶i̶c̶a̶r̶ ̶a̶ ̶p̶o̶s̶t̶a̶g̶e̶m̶ ̶o̶u̶ ̶a̶ ̶c̶o̶n̶d̶u̶t̶a̶ ̶c̶o̶n̶s̶i̶d̶e̶r̶a̶d̶a̶ ̶a̶f̶r̶o̶n̶t̶o̶s̶a̶ ̶a̶o̶ ̶c̶o̶n̶t̶r̶a̶t̶o̶ ̶d̶e̶ ̶p̶r̶e̶s̶t̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶s̶e̶r̶v̶i̶ç̶o̶s̶ ̶o̶u̶ ̶a̶o̶ ̶t̶e̶r̶m̶o̶ ̶d̶e̶ ̶u̶s̶o̶;̶ ̶e̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶I̶ ̶-̶ ̶i̶n̶f̶o̶r̶m̶a̶r̶ ̶o̶ ̶f̶u̶n̶d̶a̶m̶e̶n̶t̶o̶ ̶j̶u̶r̶í̶d̶i̶c̶o̶ ̶d̶a̶ ̶d̶e̶c̶i̶s̶ã̶o̶.̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
CAPÍTULO III
DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET
Seção I
Da Neutralidade de Rede
Art. 9.º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1.º A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:
I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e
II - priorização de serviços de emergência.
§ 2.º Na hipótese de discriminação ou degradação do tráfego prevista no § 1.º, o responsável mencionado no caput deve:
I - abster-se de causar dano aos usuários, na forma do art. 927 da Lei n.º 10.406, de 10 de janeiro de 2002 - Código Civil;
II - agir com proporcionalidade, transparência e isonomia;
III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e
IV - oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.
§ 3.º Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.
Seção II
Da Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas
Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
§ 1.º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7.º.
§ 2.º O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7.º.
§ 3.º O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.
§ 4.º As medidas e os procedimentos de segurança e de sigilo devem ser informados pelo responsável pela provisão de serviços de forma clara e atender a padrões definidos em regulamento, respeitado seu direito de confidencialidade quanto a segredos empresariais.
Legislação correlata:
- Vide: Art. 5.º, inc. LXXIX, Art. 21, inc. XXVI, e Art. 22, inc. XXX, todos da Constituição Federal/1988.
- Vide: Lei n.º 10.046/2019 - Dispõe sobre a governança no compartilhamento de dados no âmbito da administração pública federal e instituiu o Cadastro Base do Cidadão e o Comitê Central de Governança de Dados.
- Vide: Lei n.º 13.709/2018 - LGPD (Lei Geral de Proteção de Dados Pessoais).
- Vide: Lei n.º 12.527/2011 - Lei de Acesso a Informações, dados sigilosos, secretos, reservados etc.
- Vide: Dec. n.º 7.724/2012 - Regulamenta a Lei de Acesso a Informações.
- Vide: Dec. n.º 9.929/2019 - Sistema Nacional de Informações de Registro Civil; Sirc; Comitê Gestor.
- Vide: Ato n.º 037/2020-P do TJ/RS - Institui a Política de Proteção e de Segurança de Dados Pessoais no âmbito do Tribunal de Justiça do Rio Grande do Sul.
Jurisprudência:
01) Busca e apreensão - Quebra de sigilo telemático - Investigações Criminais - Delimitação temporal - Desnecessidade - Lei n.º 12.965/2014 (Lei do Marco Civil da Internet):
DIREITO PROCESSUAL PENAL - HC 587.732-RJ, Rel. Min. Nefi Cordeiro, Sexta Turma, por unanimidade, julgado em 20/10/2020, DJe 26/10/2020 (Informativo n.º 682 do STJ)
Busca e apreensão. Quebra de sigilo telemático. Investigações Criminais. Delimitação temporal. Desnecessidade. Lei n. 12.965/2014 (Lei do Marco Civil da Internet).
Para o acesso a dados telemáticos não é necessário a delimitação temporal para fins de investigações criminais.
A Lei do Marco Civil da Internet (Lei n.º 12.965/2014) aplica-se às relações privadas e no seu art. 10 tem previsão ampla da necessidade de tutela da privacidade de dados pessoais e do conteúdo de comunicações privadas. No entanto, ao tratar do acesso judicial somente exige limitação temporal quanto aos registros de "aplicações de internet", termo legal usado para definir "o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet" (art. 5°, VII). Assim, não há limitação de tempo para acesso aos dados pessoais, em sentido amplo, mas apenas ao acesso à internet. Ademais, a proteção da privacidade mencionada no art. 3.°, II, do estatuto legal refere-se ao uso da internet, conceituada como "o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes" (art. 5°, I). Apesar de o artigo 22, III, da referida lei determinar que a requisição judicial de registro deve conter o período ao qual se referem, tal quesito só é necessário para o fluxo de comunicações, sendo inaplicável nos casos de dados já armazenados que devem ser obtidos para fins de investigações criminais. Dessa forma, não é necessário especificar a limitação temporal para os acessos requeridos pelo Ministério Público, por se tratar de dados estáticos, constantes nas plataformas de dados. No caso, não se trata de guarda e disponibilização dos registros de conexão e de acesso a aplicações de internet, e, acaso fosse, a autoridade policial ou o Ministério Público poderia requerer cautelarmente que o provedor de aplicações de internet, por ordem judicial, guardasse os registros de acesso à aplicação de internet, para finalidades de investigação criminal.
Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
§ 1.º O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.
§ 2.º O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.
§̶ ̶2̶.̶º̶ ̶ ̶ ̶ ̶(̶R̶e̶v̶o̶g̶a̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
§ 3.º Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.
§ 4.º Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.
Redação anterior:
"§ 2.º O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil."
Art. 12. Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:
I - advertência, com indicação de prazo para adoção de medidas corretivas;
II - multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;
III - suspensão temporária das atividades que envolvam os atos previstos no art. 11; ou
IV - proibição de exercício das atividades que envolvam os atos previstos no art. 11.
Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.
A̶r̶t̶.̶ ̶1̶2̶.̶ ̶(̶R̶e̶v̶o̶g̶a̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶ ̶-̶ ̶(̶R̶e̶v̶o̶g̶a̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶
̶I̶I̶ ̶-̶ ̶(̶R̶e̶v̶o̶g̶a̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶
̶I̶I̶I̶ ̶-̶ ̶(̶R̶e̶v̶o̶g̶a̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶
̶I̶V̶ ̶-̶ ̶(̶R̶e̶v̶o̶g̶a̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶
̶P̶a̶r̶á̶g̶r̶a̶f̶o̶ ̶ú̶n̶i̶c̶o̶.̶ ̶(̶R̶e̶v̶o̶g̶a̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶
Redação anterior:
"Art. 12. Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:
I - advertência, com indicação de prazo para adoção de medidas corretivas;
II - multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;
III - suspensão temporária das atividades que envolvam os atos previstos no art. 11; ou
IV - proibição de exercício das atividades que envolvam os atos previstos no art. 11.
Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País."
Subseção I
Da Guarda de Registros de Conexão
Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 01 (um) ano, nos termos do regulamento.
§ 1.º A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.
§ 2.º A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.
§ 3.º Na hipótese do § 2.º, a autoridade requerente terá o prazo de 60 (sessenta) dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.
§ 4.º O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2.º, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3.º.
§ 5.º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 6.º Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
Subseção II
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão
Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet.
Subseção III
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações
Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 06 (seis) meses, nos termos do regulamento.
§ 1.º Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.
§ 2.º A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3.º e 4.º do art. 13.
§ 3.º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 4.º Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
Art. 16. Na provisão de aplicações de internet, onerosa ou gratuita, é vedada a guarda:
I - dos registros de acesso a outras aplicações de internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7.º; ou
II - de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular, exceto nas hipóteses previstas na Lei que dispõe sobre a proteção de dados pessoais. (Redação dada pela Lei n.º 13.709, de 2018) (Vigência)
Redação anterior:
"II - de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular."
Art. 17. Ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.
Seção III
Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros
Art. 18. O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.
§ 1.º A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.
§ 2.º A aplicação do disposto neste artigo para infrações a direitos de autor ou a direitos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5.º da Constituição Federal.
§ 3.º As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na internet relacionados à honra, à reputação ou a direitos de personalidade, bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de internet, poderão ser apresentadas perante os juizados especiais.
§ 4.º O juiz, inclusive no procedimento previsto no § 3.º, poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova inequívoca do fato e considerado o interesse da coletividade na disponibilização do conteúdo na internet, desde que presentes os requisitos de verossimilhança da alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.
Art. 20. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 19, caberá ao provedor de aplicações de internet comunicar-lhe os motivos e informações relativos à indisponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo, salvo expressa previsão legal ou expressa determinação judicial fundamentada em contrário.
Parágrafo único. Quando solicitado pelo usuário que disponibilizou o conteúdo tornado indisponível, o provedor de aplicações de internet que exerce essa atividade de forma organizada, profissionalmente e com fins econômicos substituirá o conteúdo tornado indisponível pela motivação ou pela ordem judicial que deu fundamento à indisponibilização.
Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.
Parágrafo único. A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.
Seção IV
Da Requisição Judicial de Registros
Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.
Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:
I - fundados indícios da ocorrência do ilícito;
II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e
III - período ao qual se referem os registros.
Jurisprudência:
01) Quebra de sigilo de dados informáticos estáticos (registros) - Identificação de usuários não individualizados em determinada localização geográfica - Cabimento - Armazenamento em servidores e sistemas informatizados de provedor de internet - Admissibilidade - Decisão fundamentada:
DIREITO CONSTITUCIONAL, DIREITO PROCESSUAL PENAL - STJ - RMS 61.302-RJ, Rel. Min. Rogerio Schietti Cruz, Terceira Seção, por maioria, julgado em 26/08/2020, DJe 04/09/2020 (Informativo n.º 681 do STJ - Terceira Seção)
Direito à privacidade e à intimidade. Identificação de usuários em determinada localização geográfica. Imposição que não indica pessoa individualizada. Requisição de dados pessoais armazenados por provedor de serviços de internet. Ausência de ilegalidade ou de violação dos princípios e garantias constitucionais. Fundamentação da medida. Necessidade.
A determinação judicial de quebra de sigilo de dados informáticos estáticos (registros), relacionados à identificação de usuários que operaram em determinada área geográfica, suficientemente fundamentada, não ofende a proteção constitucional à privacidade e à intimidade. Os direitos à vida privada e à intimidade fazem parte do núcleo de direitos relacionados às liberdades individuais, sendo, portanto, protegidos em diversos países e em praticamente todos os documentos importantes de tutela dos direitos humanos. No Brasil, a Constituição Federal, no art. 5º, X, estabelece que: "são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação". Nesse contexto, a ideia de sigilo expressa verdadeiro direito da personalidade, notadamente porque se traduz em garantia constitucional de inviolabilidade dos dados e informações inerentes a pessoa, advindas também de suas relações no âmbito digital. Em uma sociedade em que a informação é compartilhada cada vez com maior velocidade, nada mais natural que a preocupação do indivíduo em assegurar que fatos inerentes a sua vida pessoal sejam protegidos, sobretudo diante do desvirtuamento ou abuso de interesses de terceiros. Entretanto, mesmo reconhecendo que o sigilo é expressão de um direito fundamental de alta relevância ligado à personalidade, a doutrina e a jurisprudência compreendem que não se trata de um direito absoluto, admitindo-se a sua restrição quando imprescindível ao interesse público. De fato, embora deva ser preservado na sua essência, este Superior Tribunal de Justiça, assim como a Suprema Corte, entende que é possível afastar a proteção ao sigilo quando presentes circunstâncias que denotem a existência de interesse público relevante, invariavelmente por meio de decisão proferida por autoridade judicial competente, suficientemente fundamentada, na qual se justifique a necessidade da medida para fins de investigação criminal ou de instrução processual criminal, sempre lastreada em indícios que devem ser, em tese, suficientes à configuração de suposta ocorrência de crime sujeito à ação penal pública. Importante ressaltar que a determinação de quebra de dados informáticos estáticos, relativos a arquivos digitais de registros de conexão ou acesso a aplicações de internet e eventuais dados pessoais a eles vinculados, é absolutamente distinta daquela que ocorre com as interceptações das comunicações, as quais dão acesso ao fluxo de comunicações de dados, isto é, ao conhecimento do conteúdo da comunicação travada com o seu destinatário. Há uma distinção conceitual entre a quebra de sigilo de dados armazenados e a interceptação do fluxo de comunicações. Decerto que o art. 5º, X, da CF/88 garante a inviolabilidade da intimidade e da privacidade, inclusive quando os dados informáticos constarem de banco de dados ou de arquivos virtuais mais sensíveis. Entretanto, o acesso a esses dados registrados ou arquivos virtuais não se confunde com a interceptação das comunicações e, por isso mesmo, a amplitude de proteção não pode ser a mesma. Com efeito, o procedimento de que trata o art. 2.º da Lei n. 9.296/1996, cujas rotinas estão previstas na Resolução n. 59/2008 (com alterações ocorridas em 2016) do CNJ, os quais regulamentam o art. 5.º, XII, da CF, não se aplicam a procedimento que visa a obter dados pessoais estáticos armazenados em seus servidores e sistemas informatizados de um provedor de serviços de internet. A quebra do sigilo desses dados, na hipótese, corresponde à obtenção de registros informáticos existentes ou dados já coletados. Ademais, não há como pretender dar uma interpretação extensiva aos referidos dispositivos, de modo a abranger a requisição feita em primeiro grau, porque a ordem é dirigida a um provedor de serviço de conexão ou aplicações de internet, cuja relação é devidamente prevista no Marco Civil da Internet, o qual não impõe, entre os requisitos para a quebra do sigilo, que a ordem judicial especifique previamente as pessoas objeto da investigação ou que a prova da infração (ou da autoria) possa ser realizada por outros meios. Nota-se que os arts. 22 e 23 do Marco Civil da Internet (Lei n. 12.965/2014) não exigem a indicação ou qualquer elemento de individualização pessoal na decisão judicial. Assim, para que o magistrado possa requisitar dados pessoais armazenados por provedor de serviços de internet, mostra-se satisfatória a indicação dos seguintes elementos previstos na lei: a) indícios da ocorrência do ilícito; b) justificativa da utilidade da requisição; e c) período ao qual se referem os registros. Não é necessário, portanto, que o magistrado fundamente a requisição com indicação da pessoa alvo da investigação, tampouco que justifique a indispensabilidade da medida, ou seja, que a prova da infração não pode ser realizada por outros meios. Logo, a quebra do sigilo de dados armazenados, de forma autônoma ou associada a outros dados pessoais e informações, não obriga a autoridade judiciária a indicar previamente as pessoas que estão sendo investigadas, até porque o objetivo precípuo dessa medida, na expressiva maioria dos casos, é justamente de proporcionar a identificação do usuário do serviço ou do terminal utilizado. De se observar, quanto à proporcionalidade da quebra de dados informáticos, se a determinação judicial atende aos seguintes critérios: a) adequação ou idoneidade (dos meios empregados para se atingir o resultado); b) necessidade ou proibição de excesso (para avaliar a existência ou não de outra solução menos gravosa ao direito fundamental em foco); c) proporcionalidade em sentido estrito (para aferir a proporcionalidade dos meios empregados para o atingimento dos fins almejados). Logo, a ordem judicial para quebra do sigilo dos registros, delimitada por parâmetros de pesquisa em determinada região e por período de tempo, não se mostra medida desproporcional, porquanto, tendo como norte a apuração de gravíssimos crimes, não impõe risco desmedido à privacidade e à intimidade dos usuários possivelmente atingidos por tal diligência.
02) Busca e apreensão - Quebra de sigilo telemático - Investigações Criminais - Delimitação temporal - Desnecessidade - Lei n.º 12.965/2014 (Lei do Marco Civil da Internet):
DIREITO PROCESSUAL PENAL - HC 587.732-RJ, Rel. Min. Nefi Cordeiro, Sexta Turma, por unanimidade, julgado em 20/10/2020, DJe 26/10/2020 (Informativo n.º 682 do STJ)
Busca e apreensão. Quebra de sigilo telemático. Investigações Criminais. Delimitação temporal. Desnecessidade. Lei n. 12.965/2014 (Lei do Marco Civil da Internet).
Para o acesso a dados telemáticos não é necessário a delimitação temporal para fins de investigações criminais.
A Lei do Marco Civil da Internet (Lei n.º 12.965/2014) aplica-se às relações privadas e no seu art. 10 tem previsão ampla da necessidade de tutela da privacidade de dados pessoais e do conteúdo de comunicações privadas. No entanto, ao tratar do acesso judicial somente exige limitação temporal quanto aos registros de "aplicações de internet", termo legal usado para definir "o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet" (art. 5°, VII). Assim, não há limitação de tempo para acesso aos dados pessoais, em sentido amplo, mas apenas ao acesso à internet. Ademais, a proteção da privacidade mencionada no art. 3.°, II, do estatuto legal refere-se ao uso da internet, conceituada como "o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes" (art. 5°, I). Apesar de o artigo 22, III, da referida lei determinar que a requisição judicial de registro deve conter o período ao qual se referem, tal quesito só é necessário para o fluxo de comunicações, sendo inaplicável nos casos de dados já armazenados que devem ser obtidos para fins de investigações criminais. Dessa forma, não é necessário especificar a limitação temporal para os acessos requeridos pelo Ministério Público, por se tratar de dados estáticos, constantes nas plataformas de dados. No caso, não se trata de guarda e disponibilização dos registros de conexão e de acesso a aplicações de internet, e, acaso fosse, a autoridade policial ou o Ministério Público poderia requerer cautelarmente que o provedor de aplicações de internet, por ordem judicial, guardasse os registros de acesso à aplicação de internet, para finalidades de investigação criminal.
Art. 23. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.
CAPÍTULO IV
DA ATUAÇÃO DO PODER PÚBLICO
Art. 24. Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da internet no Brasil:
I - estabelecimento de mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica;
II - promoção da racionalização da gestão, expansão e uso da internet, com participação do Comitê Gestor da internet no Brasil;
III - promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e âmbitos da Federação, para permitir o intercâmbio de informações e a celeridade de procedimentos;
IV - promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes âmbitos federativos e diversos setores da sociedade;
V - adoção preferencial de tecnologias, padrões e formatos abertos e livres;
VI - publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada;
VII - otimização da infraestrutura das redes e estímulo à implantação de centros de armazenamento, gerenciamento e disseminação de dados no País, promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza participativa;
VIII - desenvolvimento de ações e programas de capacitação para uso da internet;
IX - promoção da cultura e da cidadania; e
X - prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos.
Legislação correlata:
- Vide: Ato n.º 037/2020-P do TJ/RS - Institui a Política de Proteção e de Segurança de Dados Pessoais no âmbito do Tribunal de Justiça do Rio Grande do Sul.
- Vide: Lei n.º 14.129/2021 - Dispõe sobre princípios, regras e instrumentos para o Governo Digital e para o aumento da eficiência pública e altera a Lei n.º 7.116, de 29 de agosto de 1983, a Lei n.º 12.527, de 18 de novembro de 2011 (Lei de Acesso à Informação), a Lei n.º 12.682, de 9 de julho de 2012, e a Lei n.º 13.460, de 26 de junho de 2017.
Art. 25. As aplicações de internet de entes do poder público devem buscar:
I - compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso;
II - acessibilidade a todos os interessados, independentemente de suas capacidades físico-motoras, perceptivas, sensoriais, intelectuais, mentais, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;
III - compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações;
IV - facilidade de uso dos serviços de governo eletrônico; e
V - fortalecimento da participação social nas políticas públicas.
Legislação correlata:
- Vide: Lei n.º 14.129/2021 - Dispõe sobre princípios, regras e instrumentos para o Governo Digital e para o aumento da eficiência pública e altera a Lei n.º 7.116, de 29 de agosto de 1983, a Lei n.º 12.527, de 18 de novembro de 2011 (Lei de Acesso à Informação), a Lei n.º 12.682, de 9 de julho de 2012, e a Lei n.º 13.460, de 26 de junho de 2017.
Art. 26. O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da internet como ferramenta para o exercício da cidadania, a promoção da cultura e o desenvolvimento tecnológico.
Art. 27. As iniciativas públicas de fomento à cultura digital e de promoção da internet como ferramenta social devem:
I - promover a inclusão digital;
II - buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e
III - fomentar a produção e circulação de conteúdo nacional.
Art. 28. O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas, referentes ao uso e desenvolvimento da internet no País.
̶C̶A̶P̶Í̶T̶U̶L̶O̶ ̶I̶V̶-̶A̶
̶D̶A̶S̶ ̶S̶A̶N̶Ç̶Õ̶E̶S̶
̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
A̶r̶t̶.̶ ̶2̶8̶-̶A̶.̶ ̶ ̶S̶e̶m̶ ̶p̶r̶e̶j̶u̶í̶z̶o̶ ̶d̶a̶s̶ ̶d̶e̶m̶a̶i̶s̶ ̶s̶a̶n̶ç̶õ̶e̶s̶ ̶c̶í̶v̶e̶i̶s̶,̶ ̶c̶r̶i̶m̶i̶n̶a̶i̶s̶ ̶o̶u̶ ̶a̶d̶m̶i̶n̶i̶s̶t̶r̶a̶t̶i̶v̶a̶s̶,̶ ̶a̶s̶ ̶i̶n̶f̶r̶a̶ç̶õ̶e̶s̶ ̶à̶s̶ ̶n̶o̶r̶m̶a̶s̶ ̶p̶r̶e̶v̶i̶s̶t̶a̶s̶ ̶n̶o̶s̶ ̶a̶r̶t̶.̶ ̶8̶.̶º̶-̶A̶,̶ ̶a̶r̶t̶.̶ ̶8̶.̶º̶-̶B̶,̶ ̶a̶r̶t̶.̶ ̶8̶.̶º̶-̶C̶,̶ ̶a̶r̶t̶.̶ ̶1̶0̶ ̶e̶ ̶a̶r̶t̶.̶ ̶1̶1̶ ̶f̶i̶c̶a̶m̶ ̶s̶u̶j̶e̶i̶t̶a̶s̶,̶ ̶c̶o̶n̶f̶o̶r̶m̶e̶ ̶o̶ ̶c̶a̶s̶o̶,̶ ̶à̶s̶ ̶s̶e̶g̶u̶i̶n̶t̶e̶s̶ ̶s̶a̶n̶ç̶õ̶e̶s̶:̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶ ̶-̶ ̶a̶d̶v̶e̶r̶t̶ê̶n̶c̶i̶a̶,̶ ̶c̶o̶m̶ ̶i̶n̶d̶i̶c̶a̶ç̶ã̶o̶ ̶d̶e̶ ̶p̶r̶a̶z̶o̶ ̶p̶a̶r̶a̶ ̶a̶d̶o̶ç̶ã̶o̶ ̶d̶e̶ ̶m̶e̶d̶i̶d̶a̶s̶ ̶c̶o̶r̶r̶e̶t̶i̶v̶a̶s̶;̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶ ̶-̶ ̶m̶u̶l̶t̶a̶ ̶d̶e̶ ̶a̶t̶é̶ ̶d̶e̶z̶ ̶p̶o̶r̶ ̶c̶e̶n̶t̶o̶ ̶d̶o̶ ̶f̶a̶t̶u̶r̶a̶m̶e̶n̶t̶o̶ ̶d̶o̶ ̶g̶r̶u̶p̶o̶ ̶e̶c̶o̶n̶ô̶m̶i̶c̶o̶ ̶n̶o̶ ̶P̶a̶í̶s̶ ̶e̶m̶ ̶s̶e̶u̶ ̶ú̶l̶t̶i̶m̶o̶ ̶e̶x̶e̶r̶c̶í̶c̶i̶o̶,̶ ̶e̶x̶c̶l̶u̶í̶d̶o̶s̶ ̶o̶s̶ ̶t̶r̶i̶b̶u̶t̶o̶s̶,̶ ̶c̶o̶n̶s̶i̶d̶e̶r̶a̶d̶o̶s̶ ̶a̶ ̶c̶o̶n̶d̶i̶ç̶ã̶o̶ ̶e̶c̶o̶n̶ô̶m̶i̶c̶a̶ ̶d̶o̶ ̶i̶n̶f̶r̶a̶t̶o̶r̶ ̶e̶ ̶o̶ ̶p̶r̶i̶n̶c̶í̶p̶i̶o̶ ̶d̶a̶ ̶p̶r̶o̶p̶o̶r̶c̶i̶o̶n̶a̶l̶i̶d̶a̶d̶e̶ ̶e̶n̶t̶r̶e̶ ̶a̶ ̶g̶r̶a̶v̶i̶d̶a̶d̶e̶ ̶d̶a̶ ̶f̶a̶l̶t̶a̶ ̶e̶ ̶a̶ ̶i̶n̶t̶e̶n̶s̶i̶d̶a̶d̶e̶ ̶d̶a̶ ̶s̶a̶n̶ç̶ã̶o̶;̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶I̶I̶ ̶-̶ ̶m̶u̶l̶t̶a̶ ̶d̶i̶á̶r̶i̶a̶,̶ ̶o̶b̶s̶e̶r̶v̶a̶d̶o̶ ̶o̶ ̶l̶i̶m̶i̶t̶e̶ ̶t̶o̶t̶a̶l̶ ̶a̶ ̶q̶u̶e̶ ̶s̶e̶ ̶r̶e̶f̶e̶r̶e̶ ̶o̶ ̶i̶n̶c̶i̶s̶o̶ ̶I̶I̶;̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶I̶V̶ ̶-̶ ̶s̶u̶s̶p̶e̶n̶s̶ã̶o̶ ̶t̶e̶m̶p̶o̶r̶á̶r̶i̶a̶ ̶d̶a̶s̶ ̶a̶t̶i̶v̶i̶d̶a̶d̶e̶s̶ ̶q̶u̶e̶ ̶e̶n̶v̶o̶l̶v̶a̶m̶ ̶o̶s̶ ̶a̶t̶o̶s̶ ̶p̶r̶e̶v̶i̶s̶t̶o̶s̶ ̶n̶o̶ ̶a̶r̶t̶.̶ ̶1̶1̶;̶ ̶o̶u̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶V̶ ̶-̶ ̶p̶r̶o̶i̶b̶i̶ç̶ã̶o̶ ̶d̶e̶ ̶e̶x̶e̶r̶c̶í̶c̶i̶o̶ ̶d̶a̶s̶ ̶a̶t̶i̶v̶i̶d̶a̶d̶e̶s̶ ̶q̶u̶e̶ ̶e̶n̶v̶o̶l̶v̶a̶m̶ ̶o̶s̶ ̶a̶t̶o̶s̶ ̶p̶r̶e̶v̶i̶s̶t̶o̶s̶ ̶n̶o̶ ̶a̶r̶t̶.̶ ̶1̶1̶.̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶§̶ ̶1̶.̶º̶ ̶ ̶N̶a̶ ̶h̶i̶p̶ó̶t̶e̶s̶e̶ ̶d̶e̶ ̶e̶m̶p̶r̶e̶s̶a̶ ̶e̶s̶t̶r̶a̶n̶g̶e̶i̶r̶a̶,̶ ̶r̶e̶s̶p̶o̶n̶d̶e̶ ̶s̶o̶l̶i̶d̶a̶r̶i̶a̶m̶e̶n̶t̶e̶ ̶p̶e̶l̶o̶ ̶p̶a̶g̶a̶m̶e̶n̶t̶o̶ ̶d̶a̶ ̶m̶u̶l̶t̶a̶ ̶d̶e̶ ̶q̶u̶e̶ ̶t̶r̶a̶t̶a̶ ̶o̶ ̶c̶a̶p̶u̶t̶ ̶a̶ ̶f̶i̶l̶i̶a̶l̶,̶ ̶a̶ ̶s̶u̶c̶u̶r̶s̶a̶l̶,̶ ̶o̶ ̶e̶s̶c̶r̶i̶t̶ó̶r̶i̶o̶ ̶o̶u̶ ̶o̶ ̶e̶s̶t̶a̶b̶e̶l̶e̶c̶i̶m̶e̶n̶t̶o̶ ̶s̶i̶t̶u̶a̶d̶o̶ ̶n̶o̶ ̶P̶a̶í̶s̶.̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶§̶ ̶2̶.̶º̶ ̶ ̶A̶s̶ ̶s̶a̶n̶ç̶õ̶e̶s̶ ̶p̶r̶e̶v̶i̶s̶t̶a̶s̶ ̶n̶e̶s̶t̶e̶ ̶a̶r̶t̶i̶g̶o̶ ̶s̶e̶r̶ã̶o̶ ̶a̶p̶l̶i̶c̶a̶d̶a̶s̶ ̶p̶e̶l̶a̶ ̶a̶u̶t̶o̶r̶i̶d̶a̶d̶e̶ ̶a̶d̶m̶i̶n̶i̶s̶t̶r̶a̶t̶i̶v̶a̶,̶ ̶n̶o̶ ̶â̶m̶b̶i̶t̶o̶ ̶d̶e̶ ̶s̶u̶a̶s̶ ̶c̶o̶m̶p̶e̶t̶ê̶n̶c̶i̶a̶s̶,̶ ̶i̶s̶o̶l̶a̶d̶a̶ ̶o̶u̶ ̶c̶u̶m̶u̶l̶a̶t̶i̶v̶a̶m̶e̶n̶t̶e̶,̶ ̶i̶n̶c̶l̶u̶s̶i̶v̶e̶ ̶p̶o̶r̶ ̶m̶e̶d̶i̶d̶a̶ ̶c̶a̶u̶t̶e̶l̶a̶r̶,̶ ̶a̶n̶t̶e̶c̶e̶d̶e̶n̶t̶e̶ ̶o̶u̶ ̶i̶n̶c̶i̶d̶e̶n̶t̶e̶ ̶d̶e̶ ̶p̶r̶o̶c̶e̶d̶i̶m̶e̶n̶t̶o̶ ̶a̶d̶m̶i̶n̶i̶s̶t̶r̶a̶t̶i̶v̶o̶.̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
̶§̶ ̶3̶.̶º̶ ̶ ̶A̶s̶ ̶s̶a̶n̶ç̶õ̶e̶s̶ ̶p̶r̶e̶v̶i̶s̶t̶a̶s̶ ̶n̶e̶s̶t̶e̶ ̶a̶r̶t̶i̶g̶o̶ ̶s̶e̶r̶ã̶o̶ ̶a̶p̶l̶i̶c̶a̶d̶a̶s̶ ̶d̶e̶ ̶f̶o̶r̶m̶a̶ ̶p̶r̶o̶p̶o̶r̶c̶i̶o̶n̶a̶l̶,̶ ̶d̶e̶ ̶a̶c̶o̶r̶d̶o̶ ̶c̶o̶m̶ ̶a̶s̶ ̶p̶e̶c̶u̶l̶i̶a̶r̶i̶d̶a̶d̶e̶s̶ ̶d̶o̶ ̶c̶a̶s̶o̶ ̶c̶o̶n̶c̶r̶e̶t̶o̶,̶ ̶e̶ ̶d̶e̶p̶e̶n̶d̶e̶r̶ã̶o̶ ̶d̶e̶ ̶p̶r̶o̶c̶e̶d̶i̶m̶e̶n̶t̶o̶ ̶a̶d̶m̶i̶n̶i̶s̶t̶r̶a̶t̶i̶v̶o̶,̶ ̶a̶s̶s̶e̶g̶u̶r̶a̶d̶o̶s̶ ̶a̶ ̶a̶m̶p̶l̶a̶ ̶d̶e̶f̶e̶s̶a̶ ̶e̶ ̶o̶ ̶c̶o̶n̶t̶r̶a̶d̶i̶t̶ó̶r̶i̶o̶.̶ ̶ ̶ ̶ ̶ ̶ ̶ ̶(̶I̶n̶c̶l̶u̶í̶d̶o̶ ̶p̶e̶l̶a̶ ̶M̶e̶d̶i̶d̶a̶ ̶P̶r̶o̶v̶i̶s̶ó̶r̶i̶a̶ ̶n̶.̶º̶ ̶1̶.̶0̶6̶8̶,̶ ̶d̶e̶ ̶2̶0̶2̶1̶)̶ (Rejeitada)
CAPÍTULO V
DISPOSIÇÕES FINAIS
Art. 29. O usuário terá a opção de livre escolha na utilização de programa de computador em seu terminal para exercício do controle parental de conteúdo entendido por ele como impróprio a seus filhos menores, desde que respeitados os princípios desta Lei e da Lei n.º 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente.
Parágrafo único. Cabe ao poder público, em conjunto com os provedores de conexão e de aplicações de internet e a sociedade civil, promover a educação e fornecer informações sobre o uso dos programas de computador previstos no caput, bem como para a definição de boas práticas para a inclusão digital de crianças e adolescentes.
Art. 30. A defesa dos interesses e dos direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.
Art. 31. Até a entrada em vigor da lei específica prevista no § 2.º do art. 19, a responsabilidade do provedor de aplicações de internet por danos decorrentes de conteúdo gerado por terceiros, quando se tratar de infração a direitos de autor ou a direitos conexos, continuará a ser disciplinada pela legislação autoral vigente aplicável na data da entrada em vigor desta Lei.
Art. 32. Esta Lei entra em vigor após decorridos 60 (sessenta) dias de sua publicação oficial.
Brasília, 23 de abril de 2014; 193.º da Independência e 126.º da República.
DILMA ROUSSEFF
José Eduardo Cardozo
Miriam Belchior
Paulo Bernardo Silva
Clélio Campolina Diniz
Este texto não substitui o publicado no DOU de 24.4.2014