DARIO AMAURI LOPES DE ALMEIDA
(orientador)[1]
RESUMO: O objetivo desse estudo é analisar os critérios de proteção à imagem da mulher nos crimes cibernéticos contra a honra. À luz da lei 12.737/2012. Dessa maneira, para a realização deste estudo foram realizadas pesquisas bibliográficas por meio de artigos e periódicos sobre conceitos e teorias relacionadas a jurisprudencial acerca do tema proposto por meio de pesquisa qualitativa. O estudo justifica-se pela necessidade acerca da proteção à imagem da mulher nos crimes cibernéticos e contra a honra, à luz da Lei 12.737/2012 que foi criada para combater os crimes virtuais e delitos informáticos que possam atingir a imagem da mulher. Conclui-se que a internet traz vários benefícios, mas em contrapartida propicia um meio para criminosos agirem. E a mulher tendo um direito básico e fundamental violado que é sua intimidade e vida privada, causando danos psicológicos e materiais a vítima, sendo necessária a constante atualização dos legisladores com leis que garantem a eficácia e a efetivação das normas constitucionais para que as leis sejam cumpridas.
PALAVRAS-CHAVE: Crimes cibernéticos. Proteção da Mulher. Imagem.
SUMÁRIO: 1 INTRODUÇÃO. 2 CRIMES CIBERNÉTICOS. 2.1 Marco civil da internet. 2.1.1 Espécies de crimes virtuais. 3 LEI “CAROLINA DIECKMANN” 12.737/2012. 3.1. Como agir em casos de crimes virtuais. 3.1.2 Análise da lei 12737/2012. 4 CONCLUSÃO. 5 REFERÊNCIAS.
O compartilhamento de mídia íntima é atitude que vem se disseminando e abrangendo todos os grupos sociais e etários e o envio de fotos e vídeos entre casais ajuda a manter relacionamentos, criando laços de confiança e intimidade. Os problemas surgem quando esses laços são quebrados, e uma das partes, na intenção de atingir a outra, divulga conteúdos trocados dentro de uma relação de confiança ou quando o dispositivo da vítima e invadido, como por exemplo: notebook ou celular.
Além disso, é possível ressaltar que há uma falsa ideia de impunidade e que a internet é uma “terra sem lei”, quando não é, uma vez que a violência virtual é complexa, pelo fato de não se encerrar no espaço cibernético, pois permite que essas informações possam chegar a milhares de usuários por meio de apenas um clique, pois a internet passa por fronteiras e continentes do mundo e assim se torna reiterada a agressão publicada. O estudo justifica-se pela necessidade acerca da proteção à imagem da mulher nos crimes cibernéticos e contra a honra, à luz da Lei 12.737/2012 que foi criada para combater os crimes virtuais e delitos informáticos que possam atingir a imagem da mulher, pois é importante pesquisar sobre o tema para mostrar que os crimes virtuais e delitos informáticos são punidos sim, além de desmitificar que a internet é uma terra sem lei.
Diante disso, surge o questionamento quais os principais impactos da lei 12.737/2012 no combate à proteção da imagem da mulher nos crimes cibernéticos contra a honra? Em hipótese o anonimato, tornou a internet um meio atraente para prática de crimes e delitos virtuais com a falsa ideia de que o crime não será punido, por que traz impactos pelo fato de não se encerrar no espaço cibernético, pois permite que essas informações possam chegar a milhares de usuários por meio de apenas um clique, visto que a internet ultrapassa fronteiras e continentes do mundo e assim se torna reiterada a agressão publicada. Dessa maneira, foi criada a lei 12.737/2012 para ajudar no processo de proteção a imagem da mulher e no combate aos crimes cibernéticos para que sejam punidos todos que cometem crime dessa natureza.
O objetivo desse estudo é analisar os critérios de proteção à imagem da mulher nos crimes cibernéticos contra a honra. À luz da lei 12.737/2012. Atrelado a isso delimitou-se os objetivos específicos: explanar a relação entre a internet e os crimes virtuais; conceituar crimes cibernéticos e mostrar as ineficácias e as falhas que a referida Lei contém.
O presente estudo foi realizado por meio de pesquisas bibliográficas que, de acordo com Gil (2013), a pesquisa bibliográfica é elaborada a partir de material já publicado, a fim de buscar conceitos e teorias relacionadas a jurisprudência a partir de uma pesquisa qualitativa. Além disso, foi utilizado a pesquisa exploratória, que Gil (2013) visa proporcionar maior familiaridade com o problema, com o intuito de torná-lo mais explícito ou de construir hipóteses. Marconi e Lakatos (2014) corroboram esta ideia ao afirmarem que “a pesquisa exploratória, consiste na investigação de pesquisa empírica, cujo objetivo é formulação de questões ou de um problema”. Também serão utilizadas Normas vigentes com o intuito de embasar e dar veracidade ao texto. Como método de abordagem do conhecimento científico indutivo através de diversas leituras, que é a maneira mais simples de aprender a aprender é não imitar.
Portanto, o estudo também visa contribuir com a comunidade acadêmica e para novos estudos sobre a temática que será desenvolvida ao longo dessa pesquisa em relação aos critérios de proteção a imagem da mulher contra crimes cibernéticos que são vivenciados por elas no âmbito virtual.
A evolução tecnológica está veemente e todos os dias surgem novas ferramentas à disposição dos usuários para se conectarem uns com os outros, entretanto, apesar desta constante evolução, surgiram problemas e crimes virtuais, pois muitos criminosos utilizam desta ferramenta de fácil acesso para cometer delitos.
O conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade (ROSSINI, 2012, p. 127).
Dessa maneira, é possível entender que o conceito de crime cibernético é também qualquer violação de um sistema informático sem qualquer tipo de consentimento para que seja usado tendo como principal objetivo a subtração dos dados da vítima. Além disso, ao contrário do que muitos imaginam, os crimes virtuais não são tão atuais, entretanto passaram a ter mais atenção com o passar do tempo. Além disso, o ordenamento jurídico brasileiro passou grandes mudanças em relação aos crimes cibernéticos, sendo possível destacar o novo Marco Civil da Internet (MCI), sancionado em abril de 2014 através da lei nº12.965/2014 cujo avanço é bastante significativo. Pode-se afirmar também sobre o ciberespaço que “apesar do conceito de ciberespaço não abranger um corpo físico ou espaço geográfico, ele representa uma construção social, feita à imagem e semelhança do mundo físico” (EMAG, 2017).
Por conseguinte, é possível citar como principais exemplos de crimes cibernéticos impuros, temos os contra honra, condutas que envolvam o armazenamento de fotos de pornografia infantil, estupro virtual, e vingança pornô ou um outro termo (do inglês, reveng porn). Todos esses crimes estão relacionados com as mídias sociais que são cometidos por meio de tabletes, aparelho celular, computadores ou algum dispositivo conectado à internet o que contribui para que estes crimes virtuais é o fácil acesso a fotos, às vezes até mesmo a vítima compartilha fotos íntimas sem ter a noção que pode ser usada contra ela, e isto acaba atingindo-a de forma negativa. Há sistemas criados que facilitam à consumados crimes virtuais, e segundo Vianna (2001, p.62) em sua tese de mestrado, os sujeitos que desenvolvem os Malwares, levando em conta o modus operandi em uma forma objetiva, classificam-se em:
CRACKERS DE SISTEMAS – piratas que invadem computadores ligados em rede.
CRACKERS DE PROGRAMAS – piratas que quebram proteções de software cedidos a título de demonstração para usá-los por tempo indeterminado, como se fossem cópias legítimas.
PHREAKERS – piratas especialistas em telefonia móvel ou fixa.
DESENVOLVEDORES DE VÍRUS, WORMS e TROJANS – programadores que criam pequenos softwares que causam algum dano ao usuário.
PIRATAS DE PROGRAMAS– indivíduos que clonam programas, fraudando direitos autorais.
DISTRIBUIDORES DE WAREZ – webmasters que disponibilizam em suas páginas softwares sem autorização dos detentores dos direitos autorais. (VIANNA, 2001, p. 62).
Existem também indivíduos de acordo com Viana (2001, p.65) que possuem habilidades técnicas para acessar os sistemas tecnológicos e cometerem os crimes de acordo com a lista abaixo:
CURIOSOS – agem por curiosidade e para aprender novas técnicas. Não causam danos materiais à vítima. Leem os dados armazenados, mas não modificam nem apagam nada. Muitos seguem códigos de ética próprios ou de um grupo ao qual são filiados.
PICHADORES DIGITAIS – agem principalmente com o objetivo de serem reconhecidos. Desejam tornar-se famosos no universo cyberpunk e para tanto alteram páginas da Internet, num comportamento muito semelhante aos pichadores de muro, deixando sempre assinado seus pseudônimos. Alguns deixam mensagens de conteúdo político, o que não deve ser confundido com o cibe terrorismo.
REVANCHISTA – funcionário ou ex-funcionário de uma empresa que decide sabotá-la com objetivo claro de vingança. Geralmente trabalharam no setor de informática da empresa, o que facilita enormemente a sua ação, já que estão bem-informados das fragilidades do sistema.
VÂNDALOS – agem pelo simples prazer de causar danos à vítima. Este dano pode consistir na simples queda do servidor (deixando a máquina momentaneamente desconectada da Internet) ou até mesmo a destruição total dos dados armazenados.
ESPIÕES – agem para adquirirem informações confidenciais armazenadas no computador da vítima. Os dados podem ter conteúdo comercial (uma fórmula de um produto químico), político (e-mails entre consulados) ou militar (programas militares).
CIBERTERRORISTAS – são terroristas digitais. Suas motivações são em geral políticas e suas armas são muitas, desde o furto de informações confidenciais até a queda do sistema telefônico local ou outras ações do gênero.
LADRÕES – têm objetivos financeiros claros e em regra atacam bancos com a finalidade de desviar dinheiro para suas contas.
ESTELIONATÁRIOS – também com objetivos financeiros; em geral, procuram adquirir números de cartões de créditos armazenados em grandes sites comerciais. (2001, p. 64/65).
Através da análise das classificações dos crimes cibernéticos, e das técnicas utilizadas, percebe-se uma amplitude de crimes que podem ser praticados na rede, bem como a complexidade das ações cometidas, até a consumação dos crimes.
O Marco Civil da Internet foi sancionado como Lei 12.965/2014, possuindo 32 artigos. Apresentado na Conferência Multissetorial Global sobre o Futuro da Governança da Internet (NET Mundial), realizada em São Paulo, nos dias 23 e 24 de abril de 2014. Consistindo em um considerável progresso para o ordenamento jurídico brasileiro, tornando-se essencial para pacificar conflitos que decorrem do uso da internet no Brasil. Influenciando de uma forma ampla a área do Direito Digital. A internet surgiu e ela permite a troca de informações a todo instante, dessa forma, este meio de comunicação permite cada vez mais as pessoas serem próximas umas das outras e permite a liberdade de expressão.
Entretanto, há também alguns problemas relacionados a dificuldades para apuração. Os crimes cometidos na internet tais como: fralde, estelionato virtual, racismo, xenofobia e misoginia são alguns dos exemplos de crimes que podem e são praticados nela. Sendo assim será discutido o marco que a Lei 12.965/14 e sua aplicabilidade tal legislação entrou em vigor no ano de 2014. Abaixo será mostrado o que garante a lei.
Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal; II - proteção da privacidade; III - proteção dos dados pessoais, na forma da lei (BRASIL, 2012, F).
É possível perceber a partir do que a lei da garantia da liberdade expressão, privacidade e proteção em relação aos dados pessoais, entretanto apesar de ter este amparo legal ainda há muitos crimes que são cometidos e a lei nem sempre é cumprida da forma como deveria ser. Por conseguinte, Leonardi (2012), confirma o que foi citado em relação a proteção dos dados pessoais e cadastrais do usuário:
Os dados cadastrais e de conexão do usuário não se confundem com o conteúdo das comunicações eletrônicas realizadas por ele. O sigilo dos dados cadastrais e de conexão é protegido pelo direito à privacidade, que não prevalece em face de ato ilícito cometido, pois, do contrário, permitir-se-ia que o infrator permanecesse no anonimato (LEONARDI, 2012, p. 35)
A Lei estabelece que no Artigo 22 que quando há algum tipo de crime ilícito cometido pelo usuário poderá ocorrer a quebra do sigilo dos dados pessoais:
I - Fundados indícios da ocorrência do ilícito; II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e III - período ao qual se referem os registros (BRASIL, 2012, F).’’
Sendo assim, a partir do que foi citado acima poderá ocorrer a quebra do sigilo de acordo com a lei se houver indícios do que foi citado anteriormente. Ainda assim podemos citar que mesmo com a referida lei que é um marco civil em relação a internet que pode ajudar no que concerne aos crimes virtuais, pois a Lei 12.965/2014 mostra o que é a internet e como as pessoas estão amparadas por ela:
Art. 2o A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como: I - o reconhecimento da escala mundial da rede; significa reconhecer a amplitude global da Internet – como um conjunto de meios de transmissão, transferência, roteamento e comunicação, estruturados em escala mundial, cujos serviços podem ser acessados através de computadores localizados em qualquer lugar do globo. Art. 5o Para os efeitos desta Lei, considera-se: I - internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes; A palavra “Internet” tem origem inglesa, proveniente da palavra “internacional” e “net” (ou rede, em português), significando a existência de uma rede mundial de computadores interligados, que possibilitam o acesso e troca de informações em qualquer lugar do mundo. Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos: I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação; as informações pessoais transmitidas através da rede – principalmente no que diz respeito aos e-commerces, que detém dados completos dos usuários, inclusive número de cartão de crédito – devem ser armazenados no mais estrito sigilo. Qualquer violação à privacidade dos usuários será devidamente indenizada Art. 8o A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet. Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que: I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou II - em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.
Há também a lei de crimes informáticos (leis 12.735/12 e 12.737/12) que entrou em vigor na data de 02 de abril de 2013, elas alteram o Código Penal para tratar dos crimes cibernéticos. Esta lei, a 12.735/12, transitou no congresso desde 1999 (PL 84/99, na câmara). Em seu texto original ele era bem extenso e bastante polêmico no sentido da responsabilidade dos provedores de internet, mas apesar disso, durante sua tramitação foi reduzido a quatro artigos, sendo reduzidos a dois por veto na sanção, pela presidente Dilma Rousseff. Diante das leis e do Marco Civil da internet percebe-se que há as leis e garantias dos usuários.
2.1.1 Espécies de crimes virtuais
A violência virtual é complexa, pelo fato de não se encerrar no espaço cibernético, pois permite que essas informações possam chegar a milhares de usuários por meio de apenas um clique, pois a internet passa por fronteiras e continentes do mundo e assim se torna reiterada a agressão publicada. Além dos crimes físicos surgiram também com essa constante globalização os crimes virtuais que na maioria das vezes deixam as vítimas sem saída, pois esses crimes acontecem até mesmo sem que o criminoso conheça a vítima.
É possível ressaltar também as contribuições advindas dos avanços tecnológicos, e seus avanços para a sociedade, contudo advinda deste avanço há outro problema a ser destacado a interferência na vida pessoal e na intimidade de cidadãos. Portanto, diante do exposto que mostrou como os crimes virtuais são cometidos, as leis penais que foram criadas para que tais crimes não fiquem impunes, os riscos que podem ocorrer a partir das relações com as redes sociais que podem levar a exposição íntima da vítima. Por fim, destaca-se que ainda é preciso que as leis sejam contínuas para que os crimes virtuais sejam punidos e que as vítimas possam ser reparadas dos danos causados a elas.
3 LEI “CAROLINA DIECKMANN” 12.737/2012
Uma das leis criadas após crimes virtuais e que podem ser citadas foi a Lei Carolina Dieckmann, que recebeu o nome da atriz após a grande repercussão gerada após a invasão e divulgação de suas fotos íntimas serem expostas nas redes sociais. Sendo assim, a criação da norma trouxe um ordenamento jurídico e criminal de invasão de dispositivo de informática. Com esse novo tipo penal, que se encontra no artigo 154-A do Código Penal, dispõe o seguinte:
Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.
A lei 12.737/12, apelidada como Lei Carolina Dieckmann, torna crime as cometidas através da internet, tais como: invasão de computadores, roubo e/ou furto, derrubada de sites, (SILVEIRA, 2015).
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida. No § 2 Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas. § 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal (BRASIL, 2014, p. 1)
A criação da lei 12.737/2012, mais conhecida como lei Carolina Dieckmann, após hackers invadirem o e-mail da atriz e terem acesso as fotos intimas dela e compartilharem nas mídias sociais com apenas um clique. A Lei 12.737/12 alterou o texto do artigo 154 do Código Penal Brasileiro, que apenas tratava de violação de segredo profissional, com a lei sancionada criou-se o artigo 154-A do Código Penal, tipificando assim, as invasões de qualquer dispositivo de informática, imputando ao cometedor do crime, pena de detenção, podendo essa chegar até um ano, além de multa (BENCKE, 2013). O texto do caput do artigo 154-A/CP, introduzido pela lei 12.737/2012, diz que:
Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.
E, analisando sob a ótica da doutrina previamente reportada, se trata de um crime cibernético próprio, pois é um tipo de crime que somente pode ocorrer no ciberespaço (DURAN, 2015).
3.1. Como agir em casos de crimes virtuais
É notório a violência contra a mulher no meio virtual é crime, por exemplo, disseminação de imagens que atentem contra a honra Apesar da existência da lei, há lacunas por exemplo na referida lei 12.737/2012, Código Penal, art. 154-A quanto a proteção da pessoa, conforme o relatório de violência contra a mulher:
Não há no Brasil uma legislação específica para enquadramento de casos de ataques coordenados na Internet - aplica-se a legislação relativa aos atos individuais praticados. Quando essas condutas têm a ver com crimes contra minorias raciais-étnicas ou comunidades religiosas, é aplicada a legislação antirracista (ver ofensa/incitação ao ódio ou crime, acima). Ficam de fora crimes relacionados à discriminação ou violência com base em gênero e sexualidades. (CODING RIGHTS, p. 38, 2017)
Os crimes virtuais são punidos da mesma forma que se pune qualquer outro crime, sendo de suma importância que as provas sejam devidamente preservadas.
Para se coletar e preservar as evidências em meio eletrônico deve-se imprimir, salvar arquivos em meio eletrônico, e-mails, print screen de telas, ou mesmo a impressão da página pelo escrivão policial (visto que seus atos possuem fé pública), de tudo que possa servir como evidencia e possa desaparecer de maneira rápida e sem deixar vestígios. E sempre se lembrar de que todas as provas são importantes para a investigação. As provas devem ser armazenadas e protegidas em algum tipo de mídia que seja protegida contra alterações, como CD-R, por exemplo. Logo após deve-se procurar um cartório e registrar uma ata notarial das evidências, assim atribuindo validade jurídica às provas atribuídas.
A ata notarial serve para pré-constituir prova dos fatos. Muitas vezes não temos como provar uma situação potencialmente perigosa ou danosa. O tabelião é, portanto, uma testemunha oficial cujo ato vai desencadear a fé pública e fazer prova plena perante qualquer juiz ou tribunal. (CASSANTI, 2014, p.57).
A ata notarial pode ser utilizada para comprovar inúmeros fatos, conteúdos divulgados em páginas da internet, de mensagens e o IP emissor, textos que contenham injuria, calunia e, ou difamação, violação de direitos autorais e de imagem, entre outros:
Nas verificações (tanto no meio físico, quanto no eletrônico), o tabelião constata os fatos, relatando fielmente tudo aquilo que presenciou. A ata notarial tem força certificante para comprovar a integridade e a veracidade destes documentos, atribuir autenticidade, fixar a data, hora e existência de arquivo eletrônico. (CASSANTI, 2014, p.57)
Conforme aponta Busato (2017, p. 247), “o crime de difamação consiste em imputar à vítima fato capaz de atingir sua honra objetiva, ou seja, sua reputação, consumando-se quando um terceiro toma conhecimento da imputação ofensiva”. Referido tipo penal tem como bem jurídico protegido a honra objetiva da pessoa natural ou jurídica, que, nas palavras de Galvão (2013, p. 285), se refere ao “respeito e ao apreço de que é merecedora perante as demais pessoas no ambiente social”. Nos casos de pornografia de vingança, é inquestionável que a honra da vítima é violada, posto que a intimidade da vítima é exposta de forma incontrolável, rapidamente, e sem que se possa, na maioria das vezes, apagar (todos) os vestígios deixados pelo compartilhamento indevido do material pornográfico.
Diante do exposto, a pessoa que foi vítima de crime virtual deve antes mesmo de fazer o Boletim de ocorrência em uma delegacia é indispensável que a vítima colete e preserve adequadamente as evidências do crime eletrônico. Normalmente, arquivos, e-mails em diversos padrões, telas ou screenshots de páginas são as provas que constituem o corpo de delito eletrônico. No caso de WhatsApp, Telegram e outros aplicativos móveis, fazer prints e backup das conversas. Diante das provas coletadas registrar a ocorrência (e não oferecer queixa como muitos dizem) junto à uma delegacia especializada. Se não houver delegacias especializadas a vítima deve procurar uma de sua região.
3.1.2 Análise da lei 12737/2012
A Lei 12737/2012 (Lei Carolina Dieckmann) incluiu o artigo 154-A no Código Penal, criminalizando a invasão de dispositivo móvel para obtenção, adulteração ou destruição de dados ou informações, sem autorização expressa ou tácita do titular do dispositivo. A pena prevista é de reclusão de 3 meses a 1 ano e multa, mas pode ser aumentada para de 6 meses a 2 anos e multa se a ação resultar em acesso ao conteúdo de comunicação privada. Nos casos em que a vítima é uma pessoa física, trata-se de ação privada, ou seja, depende de representação.
No âmbito civil, é possível o ajuizamento de ação de ações civis de obrigação de fazer e não fazer, para remoção do conteúdo, e de pedidos de indenização (por danos morais e materiais causados, arts. 186, 187 e 927 do Código Civil), com base na violação de direitos da personalidade, como a honra e a imagem da vítima.
O Marco Civil da Internet, como já mencionado, pode ser uma saída legal possível, caso a violência relacionada a dados pessoais seja também uma “violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado”. Nesses casos, como visto, a vítima poderá notificar diretamente a plataforma para remoção do conteúdo, que se tornará responsável juridicamente mesmo sem ordem judicial, com base no mecanismo previsto no art. 21 da lei.
Infelizmente esses casos de exposição da mulher por fotos ou vídeos íntimos publicados na rede tem crescido alarmantemente e são provocados na sua maioria por pessoas bem próximas a vítima, ou seja, por parceiros que não aceitam o fim do relacionamento e que procuram atingir a integridade física, moral e psicológica. Após a divulgação das imagens íntimas, a interatividade proporciona um julgamento moral em que milhares de pessoas desconhecidas comentam as imagens, compartilham e promovem um ciclo de violência contínua às vítimas, que não atinge supostamente apenas a uma vida virtual, mas principalmente a sua vida real no seu cotidiano, através de humilhações e ameaças virtuais ou físicas.
A ameaça comumente ocorre antes do material ser divulgado na internet, já que o agressor tem a posse desse conteúdo pornográfico e faz com que a vítima atenda aos seus caprichos com a promessa de que, se ela obedecer à sua vontade, ele não fará a exposição. Mesmo que o material pornográfico tenha sido produzido com o consentimento da vítima, quando o agressor, desautorizado por ela, o divulga, com o propósito de lhe denegrir a honra subjetiva, consumado está o crime de injúria. A lesão corporal por dolo eventual se consuma nesse crime quando o agressor, tendo consciência que a vítima possa vir a sofrer danos em sua saúde mental, como a depressão, não se importando com isso, faz a divulgação, causando assim eventos.
Por se tratar de um fenômeno novo, não existe um levantamento específico sobre esse tipo de agressão, por isso, não há estatísticas das vítimas. Segundo informações da ONG Marias da Internet “o veículo de difamação campeão é o Facebook, mas a gente tem percebido uma migração para o WhatsApp. As ferramentas e as facilidades para se cometer esse crime têm aumentado”.
De acordo com informações do Blog do WhatsApp postado em julho de 2017, “No ano passado, nós divulgamos que, por mês, um bilhão de pessoas utilizam o WhatsApp ao redor do mundo. Hoje, anunciamos com muita alegria e com muito orgulho que um bilhão de pessoas utilizam o WhatsApp todos os dias”; mediante as informações do WhatsApp 4.5 bilhões de fotos e 1 bilhão de vídeo são compartilhados por dia.
De acordo com o site da revista Exame, uma pesquisa realizada pelo (Desiree Catani / Flickr) aponta o Brasil como um dos países que mais usam o WhatsApp. Com a velocidade que as informações circulam é impossível ter o controle do que ocorrerá com um conteúdo publicado. Muitas das vítimas não conseguem reagir mediante a humilhação dos fatos, além da falta de apoio em leis e métodos que possam efetivamente punir os infratores, provoca uma sensação de impunidade que acaba por levar a vítima a terríveis momentos, não conseguindo enfrentar os familiares e nem a sociedade, pois essa ação de exposição da sua intimidade é algo irreversível, é um fardo que a vítima terá que levar para sua vida e com desfechos muitas das vezes irreparáveis, como o suicídio.
Ademais, a Lei nº. 13.718/2018 conforme o seu artigo 1º, tipificou os crimes de importunação sexual e de divulgação de cena de estupro, tornou pública incondicionada a natureza da ação penal dos crimes contra a liberdade sexual e dos crimes sexuais contra vulnerável, estabeleceu causas de aumento de pena para esses crimes e definiu como causas de aumento de pena o estupro coletivo e o estupro corretivo.
Em suma, a violência cometida no “mundo virtual” contra a mulher é a continuação da violência que ocorre todos os dias contra a mulher no “mundo real”. De acordo com o site Agência Patrícia Galvão, para Beatriz Accioly, pesquisadora do Núcleo de Estudos sobre Marcadores Sociais da Diferença do Departamento de Antropologia da (FFLCH/USP).
A internet se tornou outro mecanismo por meio do qual se perpetuam as violências contra as mulheres. Atualmente, temos nomeada a pornografia de vingança, ou o reveng porn, quando um ex-namorado ou alguém que teve acesso a uma foto íntima erótica de uma pessoa a divulga sem consentimento. Há o hackeamento de informações pessoais, por exemplo, no caso do aplicativo de táxi, e há ainda o assédio pela internet, com a difamação online. A cada dia aparece um novo tipo de violência, há uma explosão de categorias. ” (Violência De Gênero Na Internet).
Muitas vítimas de violência carregam consigo marcas profundas deixadas pelas agressões sofridas e quando não tratadas tendem a ser mais suscetíveis a outras formas de violências, seja na sua vulnerabilidade ou na reprodução da violência com outras pessoas.
A vítima de abusos físicos, psicológicos, morais e/ou sexuais é vista por cientistas como indivíduo com mais probabilidades de maltratar, sodomizar outros, enfim, de reproduzir, contra outros, as violências sofridas, do mesmo modo como se mostrar mais vulnerável às investidas sexuais ou violência física ou psíquica de outrem. (SAFFIOTI. 2004. p. 18).
A divulgação de materiais íntimos pode alcançar centenas de sites e milhares de pessoas e em pouquíssimo tempo destruir com a vida da vítima. A Constituição Federal de 1988 assegura, no artigo 5º termo X - que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”, mas estamos longe de banir com essa violação, ainda mais quando se trata de violência contra mulher.
A Lei n° 11.340 (Maria da Penha) para incluir o combate de condutas ofensivas contra a mulher na Internet.
As proposições em tela pretendem punir os autores e defender as vítimas de “pornografia de vingança”, modalidade de crime eletrônico que consiste em expor para grupos ou de forma massiva, sem autorização da vítima, imagens, vídeos ou demais informações íntimas, tomadas em confiança, em geral durante fase em que o autor do crime e a vítima mantinham relação afetiva; ou, de forma ainda mais violenta, expor imagens de atos perpetrados contra a vítima, muitas vezes estupros coletivos, tendo o autor do crime eletrônico participado ou assistido ao evento criminoso. (PL 5555/2013).
O fato é que é impossível não reconhecer o avanço tecnológico, mas também a discrepância na demora da legislação para prevenir e punir a violência sexual cometida contra as mulheres nas mídias sociais. É importante salientar que com o avanço tecnológico não deixou para traz as raízes patriarcais.
Em geral, pensa-se ter havido primazia masculina no passado remoto, o que significa, e isto é verbalizado oralmente e por escrito, que as desigualdades atuais entre homens e mulheres são resquícios de um patriarcado não mais existente ou em seus últimos estertores. De fato, como os demais fenômenos sociais, também o patriarcado está em permanente transformação. Se, na Roma antiga, o patriarca detinha poder de vida e morte sobre sua esposa e seus filhos, hoje tal poder não mais existe, no plano de jure. Entretanto, homens continuam matando suas parceiras, às vezes com requintes de crueldade, esquartejando-as, ateando-lhes fogo, nelas atirando e as deixando tetraplégicas etc.” (SAFIOTTI, 2004, p.45)
Um exemplo triste foi o caso que aconteceu em 2013, de acordo com a notícia do site Pragmatismo Político uma jovem de Piauí cometeu o suicídio após o vazamento de um vídeo íntimo em que mantinha relações sexuais publicada via WhatsApp.
O caso levantou polêmica, justamente pelo dano que as redes sociais vêm causando aos jovens, que não aprenderam ainda a lidar com a ferramenta e acabam caindo em armadilhas. É cada vez mais comuns notícias sobre o vazamento de vídeos íntimos, que mudam a vida dos protagonistas por completo, e alguns acabam chegando ao extremo, como o caso da adolescente de Parnaíba. (FONTE: Site Pragmatismo Político)
A intimidação e a violência na internet utilizados geralmente pelas redes sociais expõem a todo o tempo as mulheres, muitas são vítimas de pessoas conhecidas. Em geral, o caso tem como principal suspeito o “ex-companheiro”, que rouba ou detém tais imagens e que após o fim do relacionamento utiliza como uma forma de humilhar, se vingar ou ameaçar a integridade moral publicando e expondo fotos e vídeos sensuais.
A rapidez, o impacto e à amplificação de tudo que transita nas mídias sociais está revelando um lado desprezível, ao ser utilizado para expor, humilhar e prejudicar mulheres. Dessa forma, a divulgação das imagens íntimas de mulheres sem seu consentimento, deveria configurar como um total ataque a dignidade da mulher. Em suma, pode-se considerar que esse tipo de violência é um reflexo da cultura do estupro que se estende as mídias sociais, quando o homem “dominador” estabelece uma relação de poder e medo intimidando uma mulher “dominada “em um processo de constrangimento virtual.
Diante de todo o exposto ao longo do desenvolvimento do estudo, conclui-se que a ocorrência dos crimes cibernéticos em face das mulheres, em âmbito virtual, cresce significativa e diariamente, o que causa ainda a sensação de impunidade para quem comete os crimes. Além disso, o Direito Penal, como instrumento de controle da sociedade, não pode ficar alheio a essa percepção.
A legislação penal brasileira carece do devido amadurecimento no que diz respeito à punição dos crimes praticados contra as mulheres em âmbito virtual, a análise do material teórico selecionado permitiu perceber que discutir a proteção específica da imagem da mulher na internet significa redimensionar todas as percepções sobre as questões de gênero dentro e fora do espaço virtual a partir da análise da Lei 12.737/2012 que discorre das penalidades para quem comete tais crimes contra à imagem e honra da mulher.
Conclui-se que a internet traz vários benefícios, mas em contrapartida propicia um meio para criminosos agirem. E a mulher tendo um direito básico e fundamental violado que é sua intimidade e vida privada, causando danos psicológicos e materiais a vítima, sendo necessária a constante atualização dos legisladores com leis que garantem a eficácia e a efetivação das normas constitucionais para que as leis sejam cumpridas.
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília. 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm.
______. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre A Tipificação Criminal de Delitos Informáticos; Altera O Decreto-lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e Dá Outras Providências. Brasília, Disponível em: Acesso em: 30 abr. 2020, F.
BRASIL. LEI Nº 12.965, DE 23 DE ABRIL DE 2014. Marco Civil da Internet ABDET – Academia Brasileira de Direito do Estado
BRASIL. Presidência da República Casa Civil Subchefia para Assuntos Jurídicos Lei Maria da Penha: Lei no 11.340, de 7 de agosto de 2006, que dispõe sobre mecanismos para coibir a violência doméstica e familiar contra a mulher. –Brasília: Câmara dos Deputados, Edições Câmara, 2010.
CASSANTI, Moisés de Oliveira. Crimes virtuais, vitimais reais. Rio de Janeiro:
BRASPORT, 2014.
CODING RIGHTS; INTERNETLAB. Violências contra mulher na internet: diagnóstico, soluções e desafios. Contribuição conjunta do Brasil para a relatora especial da ONU sobre violência contra a mulher. São Paulo, 2017.
CONSULTORIO JURÍDICO. Uma análise sobre o revenge porn e a eficácia dos mecanismos jurídicos de repressão. 2019. Disponível em: Acesso em: 24 abr. 2020.
EMAG, Escola de Magistrados da Justiça Federal da 3° região, Investigação e provas nos crimes cibernéticos. 2017. Disponível em: http://www.trf3.jus.br/documentos/emag/Midiasepubucacoes/Cadernosdeestudoscri mesciberneticos/cadernodeestudosn1crimesciberneticos.pdf/> acesso em: 24 de abr. 2020.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas 2006.
LEONARDI, Marcel. Tutela e privacidade na internet. São Paulo: Saraiva, 2012.
MARCONI, M. A.; LAKATOS, E. M. Fundamentos de metodologia científica. São Paulo: Atlas, 2005.
MOTA, Bruna Germana Nunes. Pornografia de vingança em redes sociais: perspectiva de jovens vitimadas e as práticas educativas digitais. Dissertação de Mestrado Acadêmico em Educação Brasileira. Fortaleza: Universidade Federal do Ceará – UFC, 2015.
PEREIRA, Marília do Nascimento. A superexposição de criança e adolescentes nas redes sociais: necessária cautela no uso das novas tecnologias para a formação de identidade. Anais do 3º Congresso Internacional de Direito e Contemporaneidade. Santa Maria - RS: Universidade Federal de Santa Maria – UFSM, 2015.
ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo, Memória Jurídica, 2004. Pg.110.
SAFFIOTI, Heleieth I. B. Gênero, Patriarcado, Violência. São Paulo: Ed. Fundação Perseu Abramo, 2004.
SILVEIRA, Artur Barbosa da. Os crimes cibernéticos e a Lei nº 12.737/2012 (“Lei Carolina Dieckmann”). 2015. Disponível em:https://jus.com.br/artigos/35796/oscrimes-ciberneticos-e-a-lei-n-12-737-2012-lei-carolina-dieckmann. Acesso em 23.abr.2020
VIANNA, Túlio Lima. Do Acesso Não Autorizado a Sistemas Computacionais: Fundamentos de Direito Penal Informático. Disponível em http://www.bibliotecadigital.ufmg.br/dspace/bitstream/handle/1843/BUOS-96MPWG/disserta o_t_lio_lima_vianna.pdf?sequence=1. Acesso em 14 de fevereiro de 2021.
[1] Professor orientador do curso de Direito do Centro Universitário FAMETRO. E-mail: [email protected]
Graduanda do curso de Direito da Faculdade Metropolitana de Manaus – FAMETRO
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: LASMAR, Emile Gomes. Análise acerca da proteção à imagem da mulher nos crimes cibernéticos contra a honra, à luz da lei 12.737/2012 Conteudo Juridico, Brasilia-DF: 12 abr 2022, 04:25. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/58211/anlise-acerca-da-proteo-imagem-da-mulher-nos-crimes-cibernticos-contra-a-honra-luz-da-lei-12-737-2012. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.