DIREITO DIGITAL NAS ESFERAS CRIMINAL E CÍVEL: CRIMES CIBERNÉTICOS, RESPONSABILIDADES E DANOS MORAIS


20/10/2015 às 14h58
Por Dr. Daniel Costa

A internet, ao mesmo tempo em que criou novas possibilidades de relacionamentos trouxe ao Judiciário demandas e conflitos até então inexistentes. Quando surgiu, o universo virtual não possuía regras específicas e as leis tiveram de acompanhar as mudanças.

Os instrumentos virtuais criaram a possibilidade da prática de novos crimes, como a ação de hackers ou a criação de vírus – os chamados crimes cibernéticos puros. Além disso, propiciaram uma nova forma de realização de velhos delitos, como o estelionato e a exploração sexual e o plágio.

Mas, atualmente, a internet não é mais uma terra sem lei! Com a entrada em vigor das Leis 12.735 e 12.737, ambas de 2012, temos a aplicação penal de normas específicas sobre os crimes digitais próprios, aqueles cometidos contra dados, informações ou sistemas de informação, ao revés dos crimes digitais impróprios, quando os sistemas de informação apenas servem como meio para se praticar o delito.

Algumas questões foram resolvidas com a elaboração de novas normas, mas outras tantas tiveram de ser levadas aos tribunais superiores para julgamento dos ministros em conformidade com as normas já existentes.

CRIMES VIRTUAIS E A LEGISLAÇÃO PENAL

Cada vez mais comuns, delitos cibernéticos fazem explodir o número de queixas nas delegacias e forçam revisão na lei. A cada minuto, 54 pessoas são vítimas de crimes cibernéticos no Brasil, segundo a multinacional Symantec, empresa de segurança na internet.

O mundo virtual é campo fértil para os crimes contra a honra, pedofilia e também para hackers que limpam contas bancárias e devassam arquivos pessoais na web, em busca de algo que possa ser usado para extorquir o dono do computador. A criminalidade está disseminada pela rede mundial de computadores, espalhando armadilhas para milhares de usuários anônimos.

A Lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo penal da invasão ilegítima de sistemas de informação, ampliou o tipo do crime de indisponibilização de serviço público (Art. 266 do Código Penal) e equiparou o cartão magnético a um documento particular, para que a falsificação de cartões de débito e crédito, per si, seja punível.

No entanto, o tipo penal da invasão necessita de algumas condições para que o crime seja configurado, ou seja, há o crime quando ocorre a seguinte fórmula: invasão com rompimento de sistema de segurança + obtenção, exclusão ou modificação de dados sem a devida autorização = crime 154-A do Código Penal.

Ainda receberá as mesmas penas da invasão aquele que instala uma vulnerabilidade em um sistema de informação para obter vantagem indevida, por exemplo, um backdoor ou uma configuração para que algumas portas de comunicação à internet fiquem sempre abertas.

O usuário de gadgets e dispositivos informáticos comuns está, juridicamente, protegido contra hackers e pessoas mal intencionadas que abusam de confiança ou buscam intencionalmente devassar dispositivo para se apropriar de dados do computador ou prejudicar o seu proprietário, com a exclusão ou alteração de dados, para que fiquem imprestáveis, ou, ainda, informações íntimas e privadas, como fotos, documentos e vídeos.

Pela lei, a pessoa que tiver o computador ou equipamento similar devassado terá que prestar queixa para que o crime seja investigado.

As empresas possuem maior proteção jurídica contra a espionagem digital, pois a obtenção de segredos comerciais e/ou informações sigilosas definidas por lei agora também se enquadram na legislação de forma majorada.

Contudo, essas leis não esgotaram os tipos penais digitais, pois é impossível que não se considere como crime a indisponibilidade de sistemas de informação de entidades privadas, como sites de comércio eletrônico ou bancos, ou a disseminação de vírus e outros códigos maliciosos, em razão da sociedade inteira estar cada vez mais interconectada.

Também não houve cuidado do legislador ao indicar que a invasão necessita de obtenção, modificação ou exclusão de dados, pois a bisbilhotagem ou envio de dados para terceiros podem desviar do tipo penal, além de considerar que invadir dispositivo sem mecanismo de segurança também não é crime. Sem mencionar que a falta de obrigação de guarda de logs de conexão e acesso pode inviabilizar a instrução criminal pela dificuldade em se identificar o agente.

Resumindo, para que haja proveito da lei para a proteção dos seus dispositivos, é indispensável utilizar proteção com senha, código ou dados biométricos para impedir o acesso não autorizado. Isso vale para computadores de mesa, notebooks, tablets, smartphones e reprodutores de áudio ou vídeo portáteis. É importante deixar um sistema de firewall ou detecção de intrusão sempre ativo e com perfil de atividades maliciosas sempre atualizado e refinado para evitar falsos positivos.

Por fim, sempre que notar atividade suspeita, comunicar a autoridade policial e buscar ajuda de especialista imediatamente, além de evitar usar o dispositivo para que as provas digitais sejam preservadas em caso de perícia.

MEIOS VIRTUAIS E SUA FRAGILIDADE

Apesar de serem uma ferramenta importante para o relacionamento interpessoal e para a divulgação de informações, as redes sociais também são utilizadas de maneira inadequada por alguns usuários.

Diante da exposição exagerada das pessoas, nos chamados meios virtuais, nas utilizadas redes sociais, vem ocorrendo uma avalanche de invasões de privacidade, pelos denominados cibercriminosos ou das cyber ilicitudes, que invadem e roubam imagens íntimas de pessoas famosas ou simples - para tentar tirar alguma vantagem ou simplesmente espalhar essas informações ou imagens na rede.

Vejamos que em tais situações as pessoas não sabem como proceder diante dessas ações. Em 2012, a atriz Carolina Dieckmann teve 36 fotos íntimas vazadas na internet. Ela disse que foi chantageada pelo autor do crime; o criminoso teria pedido R$ 10.000,00 (dez mil reais), para evitar a divulgação, e como não houve a anuência, as fotos foram divulgadas, causando sérios danos à imagem da atriz.

Atualmente não são raras as ações repetidas de desafetos que utilizando dos mesmos artifícios, denigrem, injuriam, difamam e até mesmo caluniam de toda sorte os desavisados navegadores, seus inimigos ou diríamos, seus pseudoamigos.

Esse tipo de atitude gerou diversas ações no STJ, como a que versa sobre a responsabilidade do provedor do serviço. No entendimento do ministro Sidnei Beneti, o provedor deve retirar o material ofensivo do ar, mas não é responsável pela ofensa gerada (REsp 1.306.066 / REsp 1.175.675). Já o ministro Marco Buzzi considerou, em decisão sobre outra ação, que, quando o provedor não possui ferramentas eficazes para o controle de abusos nas redes sociais, assume o ônus da má utilização do serviço e é responsável pelo dano causado ao usuário (AREsp 121.496).

Apesar de o provedor de redes sociais disponibilizar o serviço, não é responsável pelo conteúdo e não consegue fazer um monitoramento constante. O provedor precisa ter um canal de denúncia, para que a pessoa possa informar a ilicitude, mas fazer monitoramento disso é inviável.

A teoria da responsabilidade civil solidária aplicável aos provedores de internet é a mais coerente. Desse modo, o provedor é responsável solidariamente pelo dano a partir do momento em que, ciente do conteúdo ilícito, se mantém omisso.

RESPONSABILIDADE E CUIDADOS JUNTO AS REDES SOCIAIS

Quem compartilha comentários ou notícias ofensivas pode ter que pagar indenização por danos morais àquele que foi ofendido. Portanto, cuidado com o que você publica e compartilha por aí, você também poderá ser responsabilizado!

Uma pessoa que compartilha comentários ou notícias ofensivas no Facebook, por exemplo, pode ter que pagar indenização à pessoa que se sente atingida. Essa foi uma decisão tomada pelo Tribunal de Justiça de SP. O desembargador José Roberto Neves Amorim, relator do processo, diz que a decisão é inédita e afirma que ela será recomendada como jurisprudência, para que seja aplicada em casos semelhantes que cheguem ao tribunal.

Mas com a mesma velocidade que a comunicação estreita os laços entre as pessoas, em uma acessibilidade nunca antes experimentada e que de maneira um tanto quanto ingênua, a internet faz com que os usuários disponibilizem informações pessoais, fotos, rotinas, sua rede de amizade, o que fragiliza sua segurança pessoal e expõe sua privacidade de maneira inconsequente.

Diante de tais apelos, surge os DANOS MORAIS CIBERNÉTICOS, desde as pequenas injúrias, até crimes de estelionatos que buscam os hipossuficientes consumidores ávidos por preços e condições invejáveis, mas sem o menor cuidado com suas condutas reveladoras e fomentados pelos hackes ou crackes de plantão, com uma teia bem elaborada, que atraem, induzem e facilitam os crimes virtuais.

Para a esfera criminal, se torna menos complicado tratar dos casos cibernéticos devido ao trabalho ficar a cargo da autoridade policial que possui o Instituto de Criminalística como auxiliar das investigações. Para a esfera cível encontramos grandes dificuldades para se fazer prova, onde, em grande parte das demandas, a prova pré-constituída deve ser formalizada pelo advogado suplicante.

E nesse ponto entram algumas medidas que podemos tomar para buscar eventual reparação em juízo cível, uma delas é a ata notarial.

ATA NOTARIAL

Uma das grandes dificuldades em se fazer prova no juízo cível diz respeito à formalização dos conteúdos multimídia oriundos da rede mundial de computadores.

Como então formalizar páginas de websites que no próximo segundo pode ser retirada do ar? Os posts em redes sociais que num piscar de olhos são apagados. E as mensagens por meio de aplicativos de conversa instantânea?

A solução para estes problemas na seara cível é dada pelo uso da chamada Ata Notarial e é definida pela doutrina como:

Uma das espécies do gênero instrumento público notarial, por cujo meio o tabelião de notas acolhe e relata, na forma legal adequada, fato ou fatos jurídicos que ele vê e ouve com seus próprios sentidos, quer sejam fatos naturais quer sejam fatos humanos, esses últimos desde que não constituam negócio jurídico.

Através da Ata Notarial qualquer pessoa pode, através de um tabelião, documentar tudo que está disponível na rede mundial de computadores ou mesmo na tela de um celular.

O requerente indicará o endereço eletrônico onde é encontrado o conteúdo ilícito e o tabelião irá relatar em documento próprio o que viu e ouviu, neste último caso quando existir material em áudio. A ata notarial poderá conter imagens referentes ao conteúdo relatado.

O mesmo procedimento pode ser adotado para comunicadores que usam os chamados SmartPhones como plataforma. Na atualidade o mais conhecido é o App WhatsApp. Por meio da Ata Notarial o tabelião poderá relatar o conteúdo de mensagem ilícita recebida, indicando o nome do usuário e o número do telefone usado para o envio.

CONCLUSÃO

O judiciário em um futuro próximo será inundado por demandas originadas do ambiente virtual. O operador do Direito Digital não poderá desconhecer aspectos técnicos como tradicionalmente ocorria. Tais conhecimentos são de suma importância para o êxito de demandas envolvendo a rede mundial de computadores e as relações jurídicas oriundas delas.

Por fim, a exposição exagerada é de toda sorte extremamente perigosa, pois abre para as almas humanas de pouca noção moral ou ainda, facilita aos maus intencionados usuários, criminosos e meliantes, que com acesso facilitados, as informações pessoais, passam a fraudar, e danificar a moral e a imagem muitas vezes de maneira irreversível, assim como diz o velho ditado: “leva-se uma vida para construir uma imagem, e alguns segundos para destruí-la”.

Evitar tratar assuntos pessoais, ou nunca procurar resolver suas diferenças com ofensas em grupos sociais virtuais, e não vacilar com sua imagem, evitando fotos comprometedores em tablets, smartphones e, principalmente, em computadores de trabalho ou compartilhados, e também não sair divulgando informações de cunho pessoal, tais como conta corrente, senhas, época de viagens, rotinas, etc.

Então podemos concluir que, o importante é ter três condutas iniciais distintas, a primeira é a realização de uma “ATA NOTARIAL” para caracterizar a conduta delituosa e ilícita, a segunda é a promoção de uma queixa-crime, por último, o ajuizamento da ação civil para pleitear os devidos danos morais (que não depende de ajuizamento de ação penal).

Vale lembrar que atualmente não raras são as empresas que vem monitorando a postura de seus empregados nas redes sociais, tipo facebook, whatsApp’s, Twitter, mensagens e etc., pois são informações não controladas, e motivadoras de danos morais irreversíveis, e muitas vezes estas posturas são motivadoras de demissões com justa causa.

  • crimes virtuais
  • crimes ciberneticos
  • internet
  • redes sociais
  • virtual
  • direito digital
  • direito penal
  • direito civel
  • danos morais
  • invasão de dispositivos de informática
  • invasão de perfil

Dr. Daniel Costa

Advogado - Tianguá, CE


Comentários