Orientador: Raphael de Souza Almeida Santos: Docente da Faculdade Guanambi – FG/CESG. Pós Graduado em Direito Civil e Processual Civil pelo Centro Universitário de Araras - UNAR. Mestrando em Direito Civil – Faculdade de Guanambi / Estácio.
RESUMO: Este trabalho tem como finalidade discorrer sobre a eficácia da lei penal que trata dos crimes virtuais no tocante à invasão de dispositivos informáticos, em destaque para os seus pontos controversos e discutir a eficácia social da mesma, bem como alertar os usuários sobre a violação da intimidade e da incontrolável exposição nas redes sociais, sendo essas as principais causas dos frequentes escândalos envolvendo famosos e anônimos, tudo isso, sob a ótica do entendimento doutrinário, analisando os limites de alcance dessa lei, no combate às ações criminosas que violam a segurança e a privacidade digital. Deste modo, a pretensão deste é a de orientar os usuários quanto aos sérios riscos causados àqueles que não se utilizam de ferramentas de segurança em seus dispositivos informáticos, além de esclarecer quais são seus direitos e deveres para legal proteção à sua intimidade, caso seja violada.
Palavras-chave: Cibercrime. Internet. Intimidade. Marco Civil. Privacidade.
THE EXTIMIDADE OF DIGITAL AND SOCIETY THE EFFECTIVENESS OF LAW 12.737/12 - INVASION OF COMPUTING DEVICE
ABSTRACT: This paper aims to discuss the effectiveness of the criminal law dealing with cybercrime with respect to the computing devices invasion, highlighted for its controversial points and discuss the social effectiveness of the same, as well as alert users to the violation of privacy and uncontrollable exposure on social networks, those are the main causes of the frequent scandals involving famous and anonymous, all this, from the perspective of doctrinal understanding, analyzing the limits of reach of the law, to combat criminal acts that violate the safety and digital privacy. Thus, the intention of this is to guide users about the serious risks posed to those who do not use the security tools in their computing devices, as well as clarifying what are your rights and obligations for legal protection of their privacy, if violated.
Keywords: Cybercrime. Internet. Intimacy. Civil rights framework. Privacy.
SUMÁRIO: 1. INTRODUÇÃO; 2. A INVIOLABILIDADE DA INTIMIDADE E DA VIDA PRIVADA; 3. A EXTIMIDADE DA SOCIEDADE DIGITAL; 4. A EFICÁCIA DA LEI 12.737/12 – INVASÃO DE DISPOSITIVO INFORMÁTICO; 5. O MARCO CIVIL DA INTERNET – AVANÇOS E RETROCESSOS; 6. CONSIDERAÇÕES FINAIS; 7. REFERÊNCIAS.
1. INTRODUÇÃO
A sociedade digital é assim reconhecida em virtude do rápido e ininterrupto desenvolvimento tecnológico-digital. Com a tecnologia da informação a sociedade tornou-se conectada, deste modo, seguramente, tudo de uma forma ou de outra, está conectado. Todavia, Os criminosos também se modernizaram, desenvolvendo um novo patamar criminal, o cibercrime, ou seja, os crimes informáticos.
Segundo Santiago (2008, p. 39)
a origem dos crimes informáticos deu-se com o surgimento do computador, porém essa nova modalidade criminal consolida-se, definitivamente, a partir da invenção da Internet em 1969, idealizada na época da Guerra Fria, para fins militares pelo governo norte-americano, cujo objetivo era a construção de uma rede de comunicação que se mantivesse intacta sob possíveis ataques bélicos a uma de suas bases.
Santiago complementa ainda, que a ideia da rede de comunicação expandiu-se para algumas universidades com o reconhecido Projeto ARPANET[3], com diferente propósito, apenas para fins científicos, posteriormente adveio a sua abertura para os demais países, permitindo assim a integração de todos os computadores a esta rede, a INTERNET, tal qual é conhecida atualmente.
A internet faz parte do cotidiano, quer seja no uso profissional, acadêmico ou íntimo-doméstico. Com o alucinante ritmo do desenvolvimento tecnológico surgem no mesmo encalço, inúmeros problemas de segurança com a utilização dessa tecnologia, em sua maioria, causados pelos criminosos virtuais.
A sociedade está adstrita à tecnologia da informação, elevando-se a prática dos delitos informáticos, tornando-se necessário se precaver de medidas eficientes de segurança. O computador é utilizado não só nos órgãos governamentais, nas empresas, nas escolas, nas universidades ou nos hospitais, mas também em quase todos os lares, isto sem mencionar a utilização da internet via telefones celulares.
Deste modo, a todo instante, são inseridos nestes mecanismos, todo tipo de informação, inclusive as caráter pessoal, acadêmico, profissional, bem como documentos particularmente considerados importantes e as mais íntimas e delicadas memórias.
Sendo assim, a intimidade e a segurança virtual são violadas por criminosos com alto conhecimento tecnológico e o cidadão virtual, na maioria das vezes, desprotegido, está desprovido de ferramentas de segurança como senhas seguras e antivírus eficientes.
Em suma, faz–se necessário o esclarecimento da sociedade quanto ao uso do computador e da internet, das práticas de condutas criminosas bem como conhecer a aplicabilidade da lei a estes crimes, para garantir a segurança jurídica.
2. A INVIOLABILIDADE DA INTIMIDADE E DA VIDA PRIVADA
A Constituição da República Federativa do Brasil promulgada em 1988, advinda de um árduo processo para a redemocratização do Brasil, já que o país era até então comandado por militares reduzido a um Estado autoritário sob a mão forte da Ditadura. Assim, legislador constituinte incluiu no rol dos direitos e das garantias fundamentais da nova Carta Magna, uma das cláusulas pétreas constitucionais, a inviolabilidade da intimidade e da vida privada:
Art. 5º - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: (…) X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.
Deste modo, essa garantia à inviolabilidade da intimidade e da vida privada está diretamente ligada ao direito da dignidade da pessoa humana, sendo este o principio basilar constitucional, tendo o legislador assegurado tal princípio no art.1º, inciso III da Carta Magna.
Nas palavras de Santos (2014, p. 9-10), no que se refere à dignidade da pessoa humana, aduz que:
Em que pese o criticismo quanto aos efeitos do positivismo na perspectiva democrática, ressalta-se uma manifesta realidade: o acolhimento do ser humano, como valor supremo dos ordenamentos jurídicos, é uma tendência. Daí a noção de que a Dignidade Humana seria, segundo alguns autores, o princípio valorativo máximo do Estado Democrático de Direito.
Complementa ainda: “Destaca-se que a dignidade da pessoa humana não é uma criação constitucional, pelo contrário, tal aforismo é fruto de erros e acertos impingidos à humanidade num contexto de lutas pelos movimentos sociais marcados por momentos específicos da história”.
Essa dignidade, asseverada por Santos (2014), torna evidente que tal princípio deve ser protegido, por ele não ser cria da lei, mas sim advindo do legado dos movimentos sociais que elevaram o ser humano à proteção máxima dos ordenamentos jurídicos, fortalecendo o Estado Democrático de Direito.
Ante o exposto, além das garantias constitucionais o ordenamento jurídico como o Código Civil (2002), em seus artigos 20 e 21 asseguram como um dos direitos da personalidade, a inviolabilidade da vida privada da pessoa natural:
Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se se destinarem a fins comerciais.
Parágrafo único. Em se tratando de morto ou de ausente, são partes legítimas para requerer essa proteção o cônjuge, os ascendentes ou os descendentes.
Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma.
O cidadão goza de proteção à sua vida íntima, impelindo a invasão à sua privacidade, resguardando a sua honra e podendo requer as medidas protetivas judiciais cabíveis em caso de violação deste direito. É essa a lição de Silva (1998): “O direito à intimidade consiste no poder jurídico de subtrair do conhecimento alheio e de impedir qualquer forma de divulgação de aspectos da nossa existência que de acordo com os valores sociais vigentes interessa manter sob-reserva”.
3. A EXTIMIDADE DA SOCIEDADE DIGITAL
“Teu segredo é teu prisioneiro. Uma vez libertado, volta contra ti e te aprisiona” Provérbio oriental.
Para a melhor compreensão da extimidade, faz-se necessário buscar o significado da intimidade, que segundo o dicionário Aurélio, nada mais é do que qualidade do que é íntimo, essencial e também refere-se às relações intimas.
A extimidade poderia ser definida como sendo a prática de exteriorizar a intimidade, desmistificando, assim, esse fenômeno pouco conhecido. Entretanto, Becker (2012) apud Sibilia (2008)[4], expõe o particular conceito para a Extimidade, que assim a define: “Extimidade define-se no ato de se tornar visível, espetacularizando o próprio eu e criando uma intimidade que necessita do olhar alheio para confirmar a sua existência, trata-se de um conceito lacaniano explorado pela autora.
O sociólogo polonês Bauman (2011)[5], de forma mais sutil, refere-se à Extimidade como uma espécie de conquista da sociedade digital, esse triunfo foi comparado a uma vitória de Pirro[6], naturalmente, visto que a privacidade invadiu, conquistou e colonizou a esfera pública, mas ao preço de perder o seu direito ao segredo, seu traço distintivo e privilégio mais caro e mais ciumentamente defendido.
O segredo, por assim dizer, caracteriza e contradistingue os limites da privacidade. A área de privacidade se transforma assim em um lugar de aprisionamento, e o proprietário do espaço privado é condenado a cozinhar em seu próprio caldo, constrangido em uma condição marcada pela ausência de ávidos ouvidores, ansiosos por extrair e arrancar os nossos segredos dos bastiões da privacidade, de jogá-los como alimento ao público, de fazer deles uma propriedade compartilhada por todos e que todos desejam compartilhar, pondera Bauman (2011).
Complementa ainda que pelo que parece, não sentimos mais alegria ao ter segredos, a menos que se trate daquele gênero de segredos capaz de exaltar o nosso ego, atraindo a atenção dos pesquisadores e dos autores dos talk-shows televisivos, das primeiras páginas dos tabloides e das capas das revistas de papel envernizado. (…).
Bauman conclui, com o assombroso exemplo da realidade de uma sociedade digital, no Brasil quando o acesso e a permanência on line nas redes sociais pode se considerar moderado, na Coreia do Sul, onde a maior parte da vida social já é habitualmente mediada por aparelhos eletrônicos (ou, ao contrário, onde a vida social já se transformou em vida eletrônica, e onde a “vida social”, em boa parte, transcorre principalmente na companhia de um computador, de um iPod ou de um celular e só secundariamente na companhia de outros seres de carne e osso), é totalmente evidente aos jovens que eles não têm nem uma migalha de escolha: lá onde vivem, viver a vida social pela via eletrônica não é mais uma escolha, mas sim uma necessidade, um “pegar ou largar”.
Em virtude da Extimidade, incontáveis conteúdos íntimos têm sido disponibilizados na internet tanto por usuários famosos quanto por anônimos, sendo que em alguns casos, se tornaram casos de polícia, devidos à supostos vazamentos na internet, isto é, exposição não autorizada, destes conteúdos considerados íntimos, como fotos ou vídeos, por exemplo.
Em sendo assim, vale mencionar, que não haveria esse transtorno, caso os usuários fossem mais cuidadosos ao armazenar seus conteúdos considerados íntimos. Mas, o que ocorre é justamente o inverso, pois como regra, a sociedade digital cada vez mais se expõe e a sua intimidade perdeu seu sagrado e enclausurado segredo, devido a exposição desenfreada dos usuários nas redes sociais ou até mesmo em bate papos virtuais.
Atualmente, um dos principais vilões tecnológicos responsáveis pelos transtornos causados com os vazamentos de conteúdos íntimos, é o aplicativo de bate-papo conhecido por WhatsApp[7].
Nele, há troca ilimitada e gratuita de conteúdos entre os modernos aparelhos de telefonia móvel, bastando-se apenas, que o usuário envie seu conteúdo, sendo este de caráter íntimo ou não, tanto para um contato quanto para um grupo.
No Brasil, estima-se que o aplicativo é utilizado por mais de 30 milhões de usuários, deste modo, a exposição de um conteúdo íntimo por vontade própria ou de maneira indevida, ou seja, sem autorização do proprietário, certamente trará consequências morais e vexatórias, acarretando transtornos psíquicos como a depressão.
Como forma de se evitar que tais transtornos ocorram, o usuário deve se policiar, estar convicto do risco de exposição íntima de conteúdos a serem visualizados por pessoas desconhecidas.
Tais descuidos rompem o sigilo da intimidade, o conteúdo até então considerado íntimo e pessoal, passa-se a ser do conhecimento alheio, trazendo um constrangimento sem precedentes na vida do usuário.
4. A EFICÁCIA DA LEI 12.737/12 – INVASÃO DE DISPOSITIVO INFORMÁTICO
A prática criminosa a dispositivos informáticos se dá através da utilização do computador bem como da internet, portanto se faz imprescindível conhecer os tipos de crimes informáticos tutelados por nosso ordenamento jurídico, pois ao praticá-los o autor não terá como se beneficiar da inocência legal, ou seja, afirmar não saber da existência de lei punitiva.
Para tanto, uma conduta só pode ser considerada crime se houver previsão legal que a tipifique, assim demonstrado no art. 5º, inciso XXXIX, da Constituição Federal de 1988 (CF/88) - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal.
Neste sentir, com o intuito de tipificar mais uma conduta, no dia 30 de novembro de 2012, a presidente Dilma Rousseff sancionou a Lei 12.737/12, que torna criminosa a prática de Invasão de Dispositivo Informático, apelidada pela mídia, vulgo “Lei Carolina Dieckmann”, que vigora desde o dia 02 de abril de 2013.
A lei em comento, ao defasado Código Penal (BRASIL, 1940) acresceu os artigos 154-A e 154-B, passando a disciplinar o seguinte:
Invasão de Dispositivo Informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
[...]
Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
Ocorre, todavia, que as sanções previstas nos debutantes artigos, somente serão aplicadas caso o dispositivo informático da vítima tenha sido invadido, mediante a violação de mecanismo de segurança.
Deste modo, a lei não inovou, tanto na condição para que ocorra o crime, quanto nas penas a serem aplicadas aos invasores, o legislador deveria ter associado uma pena que pudesse ser aplicada em caráter pedagógico, ou seja, as penas poderiam ser mais agressivas.
Neste sentir, muitas críticas em torno de sua eficácia surgiram, dentre elas pode-se destacar as palavras de Gomes (2013), proferidas ao participar de um evento na cidade de São Paulo, em março de 2013, assim comentou:
[...] tive a oportunidade de externar meu pessimismo em relação à eficácia penal da lei acima referida. A crença de que a lei penal possa ter efeito preventivo está cada vez mais discutida. [...]. O problemático é esperar que isso seja feito pela lei penal. Eu, particularmente, confio mais em medidas civis (determinadas por juiz civil, como remoção de uma notícia ofensiva), Confio mais em indenizações.
Acrescenta ainda:
quem conhece minimamente o funcionamento da justiça criminal no Brasil não pode se iludir: ela está, em geral, sucateada. Porque sucateada está a polícia civil (investigativa), que conta com incontáveis cadáveres nas suas portas, o que já é suficiente para sugar todos os seus recursos materiais e pessoais. Medidas civis urgentes são mais eficazes nessa área. [...]. Numa rápida olhada assinalei 104 conceitos dados pela lei, todos dependentes de interpretação. As penas são baixas (em regra, até dois anos), logo, a chance de prescrição é muito grande. Por todos esses motivos, não confio na eficácia preventiva dessa lei. A tutela civil teria condições de ser mais eficiente (GOMES, 2013).
Ao externar seu pessimismo quanto à eficácia da Lei 12.737/12, Gomes (2013) demonstra também sua descrença ao tratar da aplicabilidade da pena, apostando que por ser em regra de 2 anos de detenção, certamente a chance de ocorrer a prescrição é grande. Além disso, a justiça criminal brasileira atual, não comporta mais um regramento jurídico, em virtude dos escassos recursos disponíveis à Polícia Civil.
Por conseguinte, ante a demora na apuração dos fatos na esfera penal, Gomes (2013) acredita ser mais eficaz buscar a solução na seara civil, confiando mais nas indenizações.
Nesta toada, o advogado especialista em Direito Digital, Haikal apud Coronel (2012), também pondera que:
uma das vulnerabilidades da “Lei Carolina Dieckmann” é condicionar o crime a uma eventual obtenção ou instrução ou modificação de dados. Nesse contexto, existem formas de obter dados sem a criminalização, já que o invasor pode espionar dados sem ser punido. "A menos que o espião divulgue uma informação para terceiros, considerada sigilosa, ele será punido”.
Haikal, pondera ainda que:
Se o computador estiver ligado e os dados estiverem expostos, não necessariamente haverá uma tipificação de crime. No caso do computador estar desprotegido pode não ser considerado crime [...]. Para a invasão ser considerada crime, é preciso transpor um mecanismo de segurança como a senha. [...] se trata de uma "aplicação míope do tipo penal, que irá atingir quem estiver despreparado". A redação da lei não especifica punição para a dissiminação de vírus, mas para ataque de serviço DDS (como os ataques do Grupo Anonymous) aplicável somente para o serviço público, e não para o setor privado.
De fato, Haikal expõe uma das fragilidades da Lei em comento, ao afirmar só há ocorrência de delito caso ocorra uma eventual obtenção, instrução ou modificação de dados, desde que o invasor tenha transposto um mecanismo de segurança e divulgue a informação a terceiros.
Entretanto, ainda sobre as fragilidades da referida Lei, Haikal expõe uma interessante situação, sobre em caso do dispositivo informático estiver ligado com livre e irrestrito acesso aos conteúdos nele inseridos, assim, caso algum conteúdo tenha sido espionado, subtraído ou modificado, por estar desprotegido, não haverá tipificação criminosa.
Nesta toada, o advogado Cots apud Coronel (2012), afirma no sentido de que:
[...] a pena estipulada é muito baixa e dificilmente alguma pessoa será presa por conta da lei. [...] a Lei dos Crimes Cibernéticos deveria aguardar o novo código penal para haver uma harmonização, já que leis esparsas acabam sendo mais difíceis de serem aplicadas. [...] considera que a ausência de lei penal trazia problemas, já que "se não há lei não há crime".
Em idêntica perspectiva, [...] com a aprovação da lei, o carro foi posto na frente dos bois, já que a lei foi aprovada antes do Marco Civil, considerado a Constituição da Internet. "Como pode haver punição se ainda não há direitos declarados?", questiona. Por outro lado, a Lei Carolina Dieckmann contribui para o concurso de crimes, termo usado para elencar diversos crimes cometidos por uma só pessoa. "Havendo o concurso de crimes e a responsabilização por vários crimes juntos, a impunidade do hacker não é certeza (PALHARES, 2002).
Na ótica de Palhares (2012), a aprovação da Lei de Invasão de Dispositivo Informático foi precipitada, por ter sido aprovada antes do Marco Civil da Internet. Por outro lado, há avanços na Lei “Carolina Dieckmann” no que se refere ao concurso de crimes, que segundo ele, a responsabilização por diversos crimes cometidos por uma só pessoa, a exemplo de um hacker, certamente não sairá impune.
5. O MARCO CIVIL DA INTERNET – AVANÇOS E RETROCESSOS
O Marco Civil da Internet foi discutido no Brasil por meio de audiências públicas e a com participação de inúmeras plataformas como Twitter, Facebook, etc., e através do portal e-democracia, este último, mantido pela Câmara dos Deputados, cuja finalidade é estabelecer princípios, garantias, direitos e deveres para o uso da Internet no Brasil, tendo a Lei 12.965/14 - Marco Civil da Internet sido sancionada pela presidente Dilma Rousseff em 23 de abril de 2014.
O documento é considerado uma "Constituição da internet", já que estabelece regras e conceitos básicos da rede, aonde se apoiarão projetos e leis futuras sobre o mundo digital. O texto indica a liberdade de expressão, a proteção da privacidade e o estabelecimento da neutralidade da rede como princípios básicos das internet, além de definir os atores e quais responsabilidades de cada um no ambiente online (PINHEIRO, 2014).
De fato, o Brasil demonstra com o referido Marco, um significativo avanço no que se refere à regulamentação da internet no Brasil. Deste modo, o usuário deverá ficar atento ao que muda em sua vida on line, afinal em todo regramento imposto, é lógico afirmar que haverá perdas e ganhos, principalmente no tocante à liberdade digital, esse seria o retrocesso.
Assim, como seria tratada essa liberdade?
O Marco Civil trouxe consigo a repetição do grito de guerra da Revolução Francesa "Liberté, Égalité, Fraternité". A liberdade é tratada em vários artigos. A igualdade seria a discussão da neutralidade. E a fraternidade seria o desafio educacional já que haverá muito mais exposição de pessoas vítimas de conteúdos digitais ofensivos trazidos pelo excesso da própria liberdade sem responsabilidade (PINHEIRO, 2014).
LEI 12.965/14 – Estabelece princípios, garantias e deveres para o uso da Internet no Brasil.
[...]
Art. 18. O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros;
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário;
[...]
Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo (BRASIL, 2014).
No que concerne à proteção constitucional da honra, imagem e reputação do indivíduo, a ser tutelada pelo Marco Civil, a remoção do conteúdo junto ao provedor da página, somente será de forma direta e imediata, se envolver nudez, cena de sexo, infração de direitos autorais ou exposição de menor de idade. Entretanto, para outros casos, a remoção do conteúdo, se dará por meio de ordem judicial, podendo, ainda, a remoção ocorrer parcialmente (PINHEIRO, 2014).
LEI 12.965/14 – Estabelece princípios, garantias e deveres para o uso da Internet no Brasil.
[...]
Art. 7º - O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;
[...]
Art. 21 - O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo (BRASIL, 2014)..
Quanto a descobrir quem foi o autor do dano, do ilícito, para coibir crimes e punir infratores, tornou-se difícil, pois a forma como está disciplinada no Marco Civil, os provedores de conexão e aplicação não podem saber quais são os dados que estão armazenados no outro. Logo, é grande a possibilidade de não conseguir associar o fato, a conduta, a uma identidade real e válida. E tais provas somente são apresentadas pela via judicial.
LEI 12.965/14 – Estabelece princípios, garantias e deveres para o uso da Internet no Brasil.
[...]
Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
§1º - O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7º (BRASIL, 2014).
Na tentativa de acelerar o processo, há previsão de que as demandas, via de regra, tramitem nos Juizados Especiais. Isto é lamentável, pelo fato de que as demandas consumeristas ficarão na fila, priorizando-se os casos de difamação, o que não serão poucos. Assim, o Poder Judiciário, sofrerá acúmulo de processos, gerando morosidade e consequentemente, danos sociais (PINHEIRO, 2014).
LEI 12.965/14 – Estabelece princípios, garantias e deveres para o uso da Internet no Brasil.
Art. 19. [...]
§3o - As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na internet relacionados à honra, à reputação ou a direitos de personalidade, bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de internet, poderão ser apresentadas perante os juizados especiais (BRASIL, 2014).
O Marco Civil estabelece como regra que um conteúdo só pode ser retirado do ar após uma ordem judicial, e que o provedor não pode ser responsabilizado por conteúdo ofensivo postado em seu serviço pelos usuários. Com isso, o projeto pretende evitar a censura na internet: para se provar que um conteúdo é ofensivo, o responsável deve ter o direito ao contraditório na Justiça (VARELLA, 2014).
O texto, porém, prevê exceções. Um conteúdo pode ser retirado do ar sem ordem judicial desde que infrinja alguma matéria penal (como pedofilia, racismo ou violência, por exemplo). Isso evita que um material que possa causar riscos a algum usuário fique no ar enquanto aguarda decisão da Justiça. O que se pretende com isso, segundo Varella, é que a internet ganhe mais segurança jurídica na retirada de conteúdo. A regra é que os conteúdos têm que continuar funcionando, a não ser que firam a lei (VARELLA, 2014).
6. CONSIDERAÇÕES FINAIS
A segurança na internet tem despertado preocupações do Poder Público, das empresas e dos usuários. O presente trabalho abordou algumas das principais leis que tutelam o direito digital, com especial enfoque, para as Leis 12.737/12 – Invasão de Dispositivo Informático, vulgo – Carolina Dieckmann e a Lei 12.965/14 a qual institui o Marco Civil da Internet.
A dignidade da pessoa humana e o direito à privacidade e à intimidade, bem como os direitos e garantias que lhes asseguram na seara digital, foram os principais pontos abordados pelas leis supracitadas.
O usuário deve se precaver de mecanismos de segurança para que possa navegar pela rede mundial de computadores, sem a preocupação de ter seu dispositivo informático invadido por ciber-criminosos. Alem disso, evitar expor a sua intimidade, muito menos guardar conteúdos íntimos em seus dispositivos, ainda que este esteja devidamente protegido.
Por fim, a sociedade digital deve estar atenta no quanto se falar em segurança, pois cada vez se tornam mais comuns os crimes de invasão cibernética. O direito à intimidade e a privacidade deve ser garantido e respeitado, pois claramente está protegido por nosso ordenamento jurídico, consolidando a segurança jurídica tutelada por nosso Estado Democrático de Direito.
Deste modo, a referida sociedade digital tem a obrigação de conhecer as leis que a protege, bem como quais as sanções impostas caso sejam violadas, cabendo aos tribunais, juristas e doutrinadores os inesgotáveis questionamentos sobre a sua real eficácia.
7. REFERÊNCIAS
AMOROSO, D. O que é Computação em Nuvens? Disponível em: http://www.tecmundo.com.br/computacao-em-nuvem/738-o-que-e-computacao-em-nuvens-.htm#ixzz2YZfAJhHo - Acesso em 03 de jul de 2013.
BAUMAN, Z. La Repubblica, 9 de abril de 2011. A tradução é de Moisés Sbardelotto. Reproduzido de IHU On-line. Disponível em: http://outrapolitica.wordpress.com/2011/04/10/extimidade-o-fim-da-intimidade/. Acesso em: 18 de dez de 2013.
BRASIL, Código Civil Brasileiro - Lei n. 10.406, de 10 de janeiro de 2002. Brasília – DF. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/2002/l10406.htm - Acesso em: 18 de dez de 2013.
BRASIL, Código Penal Brasileiro - Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Brasília – DF. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm - Acesso em 18 de dez de 2013.
BRASIL, Constituição da República Federativa do Brasil. Brasília - DF. Disponível em: http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm - Acesso em 18 de dez de 2013.
BRASIL, Marco Civil da Internet. Lei n. 12.965, de 23 abril de 2014. Brasília – DF. Disponível em: http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2014/Lei/L12965.htm. Acesso em: 11 de ago de 2014.
CORONEL, C. S. “Lei dos Crimes Cibernéticos responde a clamor popular”. Disponível em: http://www.executivosfinanceiros.com.br/tecnologia-da-informacao/lei-dos-crimes-ciberneticos-responde-a-clamor-popular - Acesso em: 18 de dez de 2013.
FONSECA JÚNIOR, G. O sistema internacional durante a Guerra Fria. In: Revista USP. Dossiê 50 anos final de Segunda Guerra. São Paulo: USP, 1989, n. 26, p. 131.
GOMES, L. F. Lei “Carolina Dickman” e sua (in)eficácia. Disponível em: http://congressoemfoco.uol.com.br/noticias/a-ineficacia-da-lei-carolina-dieckmann/ - Acesso em: 18 de dez de 2013.
HD Virtual. Gerenciador de Arquivos e Backup Online. Disponível em: http://www.hdprime.com.br/definicoes.php. Acesso em: 18 de dez de 2013.
RAMOS JÚNIOR, H. S. “Uma ontologia para representação do conhecimento jurídico-penal no contexto dos delitos informáticos”. Disponível em: http://btd.egc.ufsc.br/wp-content/uploads/2010/06/Helio-Ramos.pdf - Acesso em: 19 de dez de 2013
MARCONI, M. de A.; LAKATOS, E. M. Fundamentos de Metodologia Científica. 22. ed. Atlas: São Paulo 2007.
OUTRAPOLITICAEMSAMPA. ”Extimidade”: o fim da intimidade. São Paulo, 10 de abril de 2011. Disponível em: http://outrapolitica.wordpress.com/2011/04/10/extimidade-o-fim-da-intimidade/ - Acesso em 11 de ago de 2014.
PINHEIRO, P. P. Aprovado o Marco Civil Flex. Disponível em: http://www.brasilpost.com.br/patricia-peck-pinheiro/aprovado-o-marco-civil-flex_b_5039791.html. Acesso em: 11 de ago de 2014.
RODRIGUES, D. O que é o WhatsApp? Disponível em: http://www.oficinadanet.com.br/post/10199-o-que-e-o-whatsapp. Acesso em 11 de ago de 2014.
SANTOS, R. S. A. A Influência do Pensamento Kantiano na Promoção do Estado Democrático de Direito: Nebulosidade, Insights e Demagogia Democrática. 2014 (não publicado)
SIBILIA, P. O show do eu: a intimidade como espetáculo. Rio de Janeiro: Nova Fronteira, 2008.
SILVA, E. F. da. Direito à Intimidade. São Paulo: Oliveira Mendes, 1998, p. 131.
SIMON, I. ARPANET, Wed Jul 16 16:46:01 EST 1997. Disponível em: http://www.ime.usp.br/~is/abc/abc/node20.html. Acesso em 19 de dez de 2013.
VARELLA, G. Marco Civil da Internet – O que muda na sua vida? Disponível em: http://tecnologia.terra.com.br/marco-civil/. Acesso em: 11 de ago de 2014.
[3] A ARPANET - A ideia da construção de uma rede de computadores que pudessem trocar informações surgiu no “Advanced Research Projects Agency'', ARPA, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas novas iniciativas através do “Information Processing Techniques Office'', IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes, além de permitir o compartilhamento de recursos escassos. Disponível em: http://www.ime.usp.br/~is/abc/abc/node20.html - Acesso em: 19 de dez 2013.
[4] Ensaísta e pesquisadora argentina residente no Rio de Janeiro, dedica-se ao estudo de diversos temas culturais contemporâneos sob a perspectiva genealógica, contemplando particularmente as relações entre corpos, subjetividades, tecnologias e manifestações midiáticas ou artísticas. Fez graduação em Comunicação e em Antropologia na Universidade de Buenos Aires (UBA), na Argentina; já no Brasil, fez mestrado em Comunicação (UFF), doutorado em Saúde Coletiva (IMS-UERJ) e em Comunicação e Cultura (ECO-UFRJ). Desde 2006 é professora do Departamento de Estudos Culturais e Mídia, bem como do Programa de Pós-Graduação em Comunicação da Universidade Federal Fluminense (UFF), que atualmente coordena. Autora do livro: O show do eu: a intimidade como espetáculo. Rio de Janeiro: Nova Fronteira, 2008.
[5] Zygmunt Bauman, La Repubblica, 9 de abril de 2011. A tradução é de Moisés Sbardelotto. Reproduzido de IHU On-line. Disponível em: http://outrapolitica.wordpress.com/2011/04/10/extimidade-o-fim-da-intimidade/. Acesso em: 18 de dez de 2013.
[6] Após a batalha de Ásculo contra os romanos, o rei de Épiro, Pirro, teria dado uma declaração que se tornou famosa. Ao felicitar seus generais depois de verificar as enormes baixas sofridas por seu exército, ele teria dito que com mais uma vitória daquelas estaria acabado. Disponível em: http://darozhistoriamilitar.blogspot.com.br/2010/02/biografia-pirro-de-epiro.html. Acesso em: 18 de dez de 2013.
[7] WhatsApp: ferramenta de troca de mensagens instantâneas, [...]. O WhatsApp surgiu graças à ascensão e abertura do mercado para os famosos aplicativos das plataformas mobile que chegaram para o celular da era moderna e uma versão bem melhorada de comunicação instantânea. Uma simples troca de mensagem pode agregar um novo layout, uma ideia e até mesmo a possibilidade de trocar facilmente vídeos, fotos e mensagens de voz, sem precisar pagar muito para utilizar”. Daniele Rodrigues – O que é Whatsapp. Disponível em: http://www.oficinadanet.com.br/post/10199-o-que-e-o-whatsapp. Acesso em: 18 de dez de 2013.
Graduado pela UNITER em Processos Gerenciais, Bacharelando em Direito pela Faculdade de Guanambi - FG.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: OLIVEIRA, Claudio Roberto de Almeida. A extimidade da sociedade digital e a eficácia da Lei 12.737/12 - invasão de dispositivo informático Conteudo Juridico, Brasilia-DF: 30 abr 2015, 04:30. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/44141/a-extimidade-da-sociedade-digital-e-a-eficacia-da-lei-12-737-12-invasao-de-dispositivo-informatico. Acesso em: 23 dez 2024.
Por: Juliana Melissa Lucas Vilela e Melo
Por: Marco Aurelio Nascimento Amado
Por: Mario Raposo da Silva
Por: Rafaela dos Reis Baldissera
Precisa estar logado para fazer comentários.