Baixe o app para aproveitar ainda mais
Prévia do material em texto
www.esab.edu.br Direito e Legislação CURSO DE SISTEMAS DE INFORMAÇÃO Direito e Legislação Vila Velha (ES) 2015 Escola Superior Aberta do Brasil Diretor Geral Nildo Ferreira Diretora Acadêmica Ignêz Martins Pimenta Coordenadora do Núcleo de Educação a Distância Ignêz Martins Pimenta Coordenadora do Curso de Administração EAD Giuliana Bronzoni Liberato Coordenador do Curso de Pedagogia EAD Custodio Jovencio Coordenador do Curso de Sistemas de Informação EAD David Gomes Barboza Produção do Material Didático-Pedagógico Escola Superior Aberta do Brasil Design Educacional Bruno Franco Design Gráfico Bruno Franco Diagramação Gabriel Felipe Equipe Acadêmica da ESAB Coordenadores dos Cursos Docentes dos Cursos Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil. www.esab.edu.br Av. Santa Leopoldina, nº 840 Coqueiral de Itaparica - Vila Velha, ES CEP 29102-040 Apresentação Caro estudante: Seja bem-vindo! Você já deve estar acostumado com esse universo tecnológico a sua volta. A todo momento recebe uma notificação do Facebook informando que alguém comentou o post que você fez, ou um Twitter, comunicando uma notícia que você precisava saber. Todos os dias, percebemos, cada vez mais, como somos dependentes da tecnologia. Com os smartphones, pequenos computadores de mão, estamos cada vez mais conectados à rede mundial de computadores. Como disse Eric Schmidt (2015), diretor-executivo da Google, a Internet desapare- cerá, pois ela estará tão diluída em nosso dia a dia que não mais poderemos falar que precisamos nos conectar a ela. Essa declaração deixa claro como ainda seremos impactados pelos avanços da tec- nologia da informação. E para que isso não produza resultados negativos em nossa sociedade, o Direito precisa acompanhar essas alterações. Ao contrário do que se pensa, a Internet e o Mundo da Informação não são terras sem lei. Por isso, como aluno do Curso de Sistemas de Informação, é preciso deter os conhe- cimentos necessários para saber trabalhar corretamente com a tecnologia dentro do universo jurídico. E esse é, justamente, a nossa proposta. Objetivo Inicialmente, o nosso objetivo é compreender a organização do Estado Brasileiro. Logo após, as principais leis que cercam o nosso cotidiano serão analisadas, momento em que, aquelas que possuem relação direta com a área da Tecnologia da Informação serão abordadas. Ao final, você terá ciência dos principais caminhos que terá que trilhar para que o exercício de sua profissão jamais entre em conflito com as previsões legais. Habilidades e competências • Compreender a organização do Estado Brasileiro de forma a perceber como funcionam seus poderes e seus, respectivos, órgãos. • Compreender a importância do ordenamento jurídico para as relações sociais e para a tecnologia da informação. • Conhecer as principais legislações que regem a convivência em sociedade. • Conhecer as principais previsões legais aplicáveis à tecnologia da informação. • Conhecer casos práticos, enfrentados pela justiça brasileira, relacionados à tecnologia da informação Ementa Noções de legislação trabalhista, comercial e fiscal. Direitos autorais. Ética e Manipulação de Dados Eletrônicos. Proteção à Propriedade Intelectual. Lei de software. Dos crimes na informática. Sumário 1. Introdução à organização do Estado Brasileiro: breve histórico e conceitos gerais necessários para o entendimento das leis existentes. ......................................................8 2. Introdução às Normas do Direito Brasileiro: disposições gerais necessárias à compreensão da aplicação das leis. ...............................................................................12 3. Sigilo constitucional das comunicações: os limites estatais para a interceptação das comunicações. ..............................................................................................................15 4. A Privacidade na Era da Informação – Quando a inexistência de leis torna os indivíduos vulneráreis. ..................................................................................................................19 5. Responsabilidade Civil – Homem Médio e Atos Ilícitos Digitais. ....................................23 6. Responsabilidade Civil – Espécies de Responsabilidade Civil. .......................................27 7. Crimes Digitais – Fundamentos. ...................................................................................31 8. Crimes Digitais – Características do Processo Penal e Crimes em espécie. ....................35 9. Determinação de preços nos canais de distribuição.......................................................39 10. Crimes Digitais – Crimes em espécie: Convenção sobre Cibercrime de Budapeste e a Lei de Crimes de preconceito de raça e cor. .........................................................................43 11. Crimes Digitais – Crimes em espécie: o anonimato constitucional e sua utilização na Internet. ........................................................................................................................47 12. Crimes Digitais e Responsabilidade Civil na Violência contra a Criança e o Adolescente, e a Mulher. ......................................................................................................................51 13. A Perícia Forense aplicada à Informática e o trabalho do Perito e do Assistente Técnico Processual. ....................................................................................................................55 14. Direito Civil: Personalidade Jurídica e Tipos Societários. ................................................59 15. Modalidades de Trabalho: Microempreendedor Individual – MEI. ................................62 16. Modalidades de Trabalho: Celetistas e Estatutários. ......................................................66 17. Constituição Federal e Consolidação das Leis do Trabalho – CLT: principais direitos e deveres. ........................................................................................................................70 18. Legislação Específica – Decreto número 7.962/2013. ...................................................75 19. Marco Civil da Internet: Histórico e Estrutura da Lei. .....................................................80 20. Marco Civil da Internet: Disposições Preliminares. .........................................................83 21. Marco Civil da Internet: Disposições Preliminares. .........................................................87 22. Marco Civil da Internet: Neutralidade da Rede. .............................................................91 23. Marco Civil da Internet: Guarda de logs. ........................................................................95 24. Marco Civil da Internet: Conteúdo Gerado por Terceiros. ............................................... 99 25. Marco Civil da Internet: Ata Notarial e Prova Digital. ...................................................102 26. Propriedade Intelectual – Lei número 9.610/1998. ....................................................106 27. Propriedade Intelectual do Programa de Computador – Lei número 9.609/1998. ......110 28. Legislação Específica – Decreto número 8.135/2013. .................................................115 29. Direito das Sucessões na Era da Informação – Herança Digital ....................................119 30. Tendências do Direito da Tecnologia da Informação. ...................................................123 Glossário ............................................................................................................................126 Referências ........................................................................................................................128 www.esab.edu.br 8 1 Introdução à organização do Estado Brasileiro: breve histórico e conceitos gerais necessários para o entendimento das leis existentes.Objetivo Conhecer a organização do Estado Brasileiro para entender sua organização legislativa. Você já deve ter ouvido falar em Constituição Federal, Código Civil, Código Penal e outros nomes que, provavelmente, fizeram você pensar sobre o assunto. Para que possamos, realmente, compreender a organização e aplicação das leis, precisamos entender como o Estado Brasileiro está organizado. Inicialmente, vale lembrar que no ano de 1964, o Brasil sofreu um Golpe Militar que originou uma ditadura até o ano de 1985. Foram os anos da Ditadura Militar. Com a entrega do poder pela Ditadura, ele voltou para as mãos do povo, reestabelecendo a Democracia. Democracia vem do grego e significa demos (povo) + kratos (poder). Logo, a Democracia é o regime político em que o “Poder emana do Povo”. Isso se comprova quando o povo tem o poder de votar e escolher os seus representantes. Além disso, o Brasil se constitui uma República, que, da mesma forma, vem do latim res publica, que significa coisa pública. Logo, podemos dizer que o Brasil é uma República Democrática, mais precisamente, República Federativa do Brasil de 1988. Assim, em 1988 foi promulgada a Constituição da República Federativa do Brasil. Como o próprio nome já diz, a Constituição é a norma maior que constitui o Estado, estabelecendo toda a sua estrutura e organização. Por exemplo, ela estabelece a divisão em Estados, Municípios e o Distrito www.esab.edu.br 9 Federal e consigna a separação dos poderes, quais sejam, o Legislativo, o Executivo e o Judiciário. Mas o que é e o que faz cada um deles? Apenas para salientar, quando a Constituição ou alguma Lei se referir ao termo União, esta significa a união dos Estados, no caso o âmbito Federal. No caso do Poder Legislativo, ele é o responsável pela criação de revisão das leis de amplitude federal. É o que chamamos de Congresso Nacional, que é composto pela Câmara dos Deputados e pelo Senado, local onde ficam os Deputados Federais e os Senadores, respectivamente. Quando existe um Projeto de Lei Federal, ele tem de passar pela aprovação tanto da Câmara, quanto do Senado. É o que se chama de regime Bicameral. Saiba mais Você sabia que os Deputados Federais representam os interesses do Povo enquanto os Senadores representam os interesses dos Estados? Acesse os portais de cada Casa para se inteirar: http://www2. camara.leg.br/ (Câmara dos Deputados) e http:// www.senado.gov.br/ (Senado). Quanto aos Estados, estes também são organizados por meio das Constituições Estaduais e suas leis são criadas pelas Assembleias Legislativas. Já os Municípios são criados pelas Leis Orgânicas dos Municípios que funcionam como se fossem suas Constituições. Sua casa legislativa é a Câmaras dos Vereadores. Após tratarmos do Poder Legislativo, chegou a vez do Poder Executivo. E o que faz esse poder? O Poder Executivo é aquele que administra a União, o Estado ou o Município. Segundo Carvalho Filho (2007, p. 4), o Poder Executivo exerce uma função administrativa cuja finalidade é “[...] a gestão dos interesses coletivos na sua mais variada dimensão [...]”. O Presidente da República é o representante do Poder Executivo Federal. Já o www.esab.edu.br 10 Governador é o representativo do Poder Executivo Estadual, e o Prefeito é o mandatário do Poder Executivo Municipal. Cumpre ressaltar que os representantes do Poder Executivos também são eleitos pelo Povo. Antes de entrarmos nas atribuições da Justiça, vale citar o termo Processo Administrativo. Diferente dos Processos Judiciais, os Processos Administrativos são propostos diretamente em face dos órgãos junto aos quais se deseja questionar alguma ação ou decisão. Existem entendimentos de que apenas após se esgotar a via do Processo Administrativo é que uma ação pode ser proposta na Justiça. Um exemplo disso seria uma decisão da Agência Nacional de Telecomunicações – Anatel que prejudicasse determinado provedor de Internet. Antes de procurar a via judicial, o provedor teria que tentar rever essa decisão por meio do procedimento administrativo. Já o Poder Judiciário, basicamente, é o que aplica as leis ao caso concreto. Ou seja, é quem julga os processos que lhe são propostos. Por caso concreto, entenda como sendo um fato que ocorreu, por exemplo: um atraso numa viagem aérea. Esse é um caso concreto que pode vir a ser julgado pela Justiça. Uma grande diferença entre este e os demais poderes é que o Judiciário precisa ser provocado. Isso quer dizer que enquanto você não propuser uma ação judicial, ele não terá como aplicar a lei ao seu caso. O Poder Judiciário é composto pelas Justiça Estaduais com seus Juízes, possuindo cada Estado um Tribunal de Justiça, onde se encontram os Desembargadores. Além disso, também existem os Tribunais Regionais Federais, segregados por regiões. Os Juizados Especiais, antigamente conhecidos como Juizados de Pequenas Causas, são juízos restritos pelos valores das causas que existem tanto nas justiças estaduais quanto nas federais. Cabe ao Superior Tribunal de Justiça – STJ, julgar os casos que não tenham observado a legislação infraconstitucional. www.esab.edu.br 11 Ademais, a Justiça também possui divisões por especialidades, como é o caso da Justiça do Trabalho, composta pelas Varas do Trabalho, Tribunais Regionais do Trabalho e pelo Tribunal Superior do Trabalho, da Justiça Eleitoral, constituída pelos Tribunais Regionais Eleitorais e pelo Tribunal Superior Eleitoral, e da Justiça Militar, representada pelo Superior Tribunal Militar. Por fim, o Supremo Tribunal Federal é o Guardião da Constituição, o que quer dizer que qualquer violação à norma constitucional deverá ser julgada por ele. A forma de ingresso para ser um servidor do Poder Judiciário se dá por meio de concurso público, ressalvados os casos de nomeação pelo Presidente da República com a apreciação do Senado Federal, como ocorre no STJ e no STF, de acordo com o art. 101 da Constituição Federal. Agora que você já entendeu como a República Federativa do Brasil de 1988 está organizada, ficará mais fácil compreender todo o ordenamento jurídico existente, que nada mais é do que conjunto de leis vigentes. www.esab.edu.br 12 2 Introdução às Normas do Direito Brasileiro: disposições gerais necessárias à compreensão da aplicação das leis. Objetivo Conhecer as principais disposições do Decreto-Lei número 4.657, de 04 de setembro de 1942. Você deve estar se perguntando por que, enquanto aluno do curso de Sistemas de Informação, tem que estudar uma lei especificamente. Na verdade, todos deveriam ao menos, ler as previsões existentes do decreto- lei número 4.657, pois ele norteia a utilização de vários princípios do Direito. Da mesma forma que, se existisse uma lei específica aplicável a você, seria obrigatório conhecê-la, apesar de ser do interesse de todos. Esse conhecimento será extremamente esclarecedor para o exercício de sua profissão. O decreto-lei número 4.657 era chamado de Lei de Introdução ao Código Civil, porém, atualmente, ele foi renomeado para Lei de Introdução as Normas do Direito Brasileiro. Inicialmente, é preciso esclarecer que o Direito no Brasil precisa estar escrito, ou seja, ele é positivado, como dizem os juristas. Isso porque, alguns países possuem um número muito reduzido de leis, sendo os costumes e as decisões judiciais já existentes a base para o seu conjunto de leis. Mas, no Brasil, o Direito precisa estar previsto em alguma norma. Então, surge a pergunta: o que é lei? Segundo Violante (2000, p. 22), www.esab.edu.br 13 “‘lei é uma regra que, emanando de autoridade competente, é imposta, coativamente, à obediência de todos” (Clóvis Beviláqua); ou ‘lei é um preceito comum e obrigatório, emanando do poder competente e provido de sanção.’ (Washington de Barros Monteiro). É um preceito comum porque é norma, regra de proceder, que se dirige indistintamente a todos os membros da coletividade, sem exclusão de ninguém. A lei ou rege a todos ounão rege. A lei é obrigatória. Ela ordena e não aconselha. Ninguém se subtrai ao seu tom imperativo e ao seu campo de ação.” (itálico no original) Você sabia que “ninguém se escusa de cumprir a lei, alegando que não a conhece”? É o que diz o art. 3º desse decreto-lei. Mas o que isso quer dizer? Que dizer que ninguém que vier a ser processado poderá alegar que desconhecia a lei, e, por isso, não a cumpriu. Imagine, hipoteticamente, que você tenha o seu notebook furtado. A polícia então consegue capturar o ladrão, mas quando o leva para a delegacia ele alega que não sabia que se pegasse o seu notebook, poderia responder por um crime. Por essas situações e pelo que já foi dito acima é que no Brasil o direito precisa estar previsto em leis e isso se faz importante.Embora o exemplo tenha sido simplório , essa previsão legal se aplica a toda e qualquer situação, em que uma norma poderia ser aplicada e alguém, propositalmente ou não, a ignorou. E quando não existir nenhuma lei aplicável ao caso concreto? O que o Juiz poderá fazer? Será que nesses casos eu posso alegar que não existia nenhuma lei? Ao contrário do que se possa pensar, inclusive aqui, existe previsão legal para orientar o Juiz nos casos em que o Poder Legislativo ainda não criou uma lei que trate do tema. E é no art. 4º que esse tópico sem encontra previsto. Por isso, “quando a lei for omissa, o juiz decidirá o caso de acordo com a analogia, os costumes e os princípios gerais de direito.” www.esab.edu.br 14 Dizer que uma lei é omissa, significa dizer que ela não tratou um caso concreto com o qual o juiz veio a se deparar, restando agora, para ele, a responsabilidade de julgar. Isso porque, “não é possível ao legislador prever, no texto abstrato da lei, todas as situações da vida que decorrem das relações entre as pessoas.” (VIOLANTE, 2000, p. 24) Assim, quando esses casos ocorrerem, o juiz poderá recorrer àquelas três situações já citadas. Aplicar a analogia traduz-se na utilização de situações semelhantes em que existem soluções oferecidas pelo legislador para casos semelhantes. Em linhas gerais, quer dizer que se existe uma previsão legal aplicável para um determinado caso que se assemelha a outro que não possui nenhuma lei regente, é possível usar o mesmo entendimento para que o caso seja assim, julgado. A ordem estabelecida no referido artigo não é obrigatória, por isso o juiz pode utilizar a analogia ou não, caso, por exemplo, seja identificada a mesma situação sendo resolvida por um costume. O costume consiste numa regra de conduta já estabelecida numa comunidade. Logo, se nenhuma lei for aplicável ao caso, e, naquela situação, o costume diz para que se proceda de determinada forma, se essa solução não for contrária ao direito, ela poderá ser utilizada. Outro recurso à disposição do juiz se encontra nos princípios gerais de direito. Ainda que esses princípios não existam previstos ,expressamente, eles constituem a base de toda a construção legislativa, sendo esse o motivo pelo qual podem então ser invocados para fundamentar um julgamento. Como exemplo, podemos citar o princípio da igualdade, da irretroatividade da lei, dentre outros. Após analisarmos esses casos, verificamos que o juiz dispõe de meios que o possibilitam julgar um caso concreto, ainda que não seja possível encontrar uma lei aplicável para ele. Essas previsões serão úteis durante o módulo, principalmente quando estudarmos a Lei 12.965/2014, também conhecida como Marco Civil da Internet. Mas, antes que cheguemos lá, vamos analisar os principais pontos do Código Civil. www.esab.edu.br 15 3 O sigilo constitucional das comunicações: os limites estatais para a interceptação das comunicações. Objetivo Compreender quais interceptações de comunicações podem ser realizadas, bem como os limites impostos a elas. Dentre os elementos que compõem a privacidade, tem-se o sigilo das comunicações e dos dados. Felizmente, essa proteção é assegurada pela Constituição Federal de 1988, bem como, é reafirmada pelo Marco Civil da Internet, conforme será visto nas Unidades 20 e 21. Na Constituição Federal, essa proteção é encontrada no inciso XII do art. 5º, que menciona que: XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; Essa previsão legal garante a confidencialidade das informações pessoais, desde a correspondência até os dados e as comunicações telefônicas. Contudo, para que o Estado, ou seja, a polícia consiga investigar e identificar suspeitos e criminosos, é preciso que esse sigilo seja quebrado. Todavia, para que esse poder não seja utilizado de forma arbitrária, o Ordenamento Jurídico brasileiro possui regras expressas para a utilização dessa ferramenta. Essa regulamentação encontra-se na Lei número 9.296, de 24 de julho de 1996, e estabelece que as escutas telefônicas durarão pelo período de 15 (quinze) dias, renováveis por mais 15 (quinze) dias. Logo, caso www.esab.edu.br 16 uma investigação seja iniciada pela Polícia Civil, ela poderá solicitar tão somente esse prazo para monitorar e gravar as conversas e mensagens trocadas. Entretanto, vale mencionar que, na prática, infelizmente, algumas vezes não ocorre dessa forma. Uma investigação ocorrida no Paraná procedeu com a realização de escutas telefônicas que duraram mais de 02 (dois) anos, ininterruptamente, no curso de uma investigação criminal. Contudo, a fim de que fazer valer o que está previsto em lei, o Superior Tribunal de Justiça – STJ anulou essas gravações por não terem se mostrado proporcionais, ou seja, um prazo de anos não encontra, a princípio, justificativa para possuir essa permanência. O Ministério Público Federal – MPF recorreu da decisão do STJ, e, agora, cabe ao Supremo Tribunal Federal decidir sobre a validade desse tipo de conduta, perpetrada pela Polícia Civil do Paraná. Caso a decisão do STJ seja mantida, as escutas telefônicas serão anuladas e a decisão do processo terá que ser revista. É preciso esclarecer, ainda, que a própria Constituição Federal possui uma exceção a essa regra de 15 (quinze) dias, que se encontra no caso do Estado de Defesa, que pode ser decretado no caso de ser necessário reestabelecer a ordem pública ou a paz social. Essa situação se encontra elaborada no art. 136 da CF/88, conforme segue. Art. 136. O Presidente da República pode, ouvidos o Conselho da República e o Conselho de Defesa Nacional, decretar estado de defesa para preservar ou prontamente restabelecer, em locais restritos e determinados, a ordem pública ou a paz social ameaçadas por grave e iminente instabilidade institucional ou atingidas por calamidades de grandes proporções na natureza. § 1º O decreto que instituir o estado de defesa determinará o tempo de sua duração, especificará as áreas a serem abrangidas e indicará, nos termos e limites da lei, as medidas coercitivas a vigorarem, dentre as seguintes: I – restrições aos direitos de: a) reunião, ainda que exercida no seio das associações; b) sigilo de correspondência; c) sigilo de comunicação telegráfica e telefônica; www.esab.edu.br 17 II – ocupação e uso temporário de bens e serviços públicos, na hipótese de calamidade pública, respondendo a União pelos danos e custos decorrentes. § 2º O tempo de duração do estado de defesa não será superior a trinta dias, podendo ser prorrogado uma vez, por igual período, se persistirem as razões que justificaram a sua decretação. (grifos nossos) Essa exceção traz o prazo de 30 (trinta) dias para a duração de escutas telefônicas, renovável por igual período uma vez. Percebe-se, assim, que mesmo diante de um Estado de Defesa, ou seja, de uma situação atípica que implica uma medida extremada do Poder Público, o prazo para escutas telefônicas não excede 30 (trinta)dias. Isso permite afirmar que um prazo estendido por anos pode se mostrar desproporcional, caso não encontre uma justificativa fática viável para essa prorrogação. O recurso, que ainda aguarda julgamento, é o Recurso Extraordinário 625263 . Nota-se que essa questão permeia o tópico das interceptações das comunicações telefônicas. Todavia, muito embora programas de Voz sobre IP – VoIP processem a voz como um dado, ainda é controversa a interceptação desse tipo de comunicação também considerada, a princípio, telefônica. Logo, programas como Skype , Viber , RedPhone , dentre outros, necessitariam de uma ordem judicial prévia para a sua interceptação, cujo período não poderia ultrapassar os 15 (quinze) dias informados acima, salvo o caso do Estado de Defesa. Sobre o sigilo dos dados, existem algumas considerações, pois o dado pode ser encontrado em diferentes locais de armazenamento como, por exemplo, dados bancários. Nesse caso, a regra aplicável a ele também se encontraria no mesmo inciso XII do art. 5º da CF/88 também mencionado anteriormente. Ocorre que, se o dado em questão tratar de um dado oriundo de um provedor de acesso à Internet ou de uma aplicação de Internet, a regra será a existente no Marco Civil da Internet. Esse ponto será abordado com maior profundidade na Unidade 23. Entretanto, de forma a contemplar toda a problemática envolvida frente ao sigilo de dados, trata-se, brevemente, da guarda de logs. www.esab.edu.br 18 A guarda de logs prevê que algumas informações de conexão com a Internet quanto de acesso às aplicações de Internet sejam salvas para futura utilização, se for o caso. É possível acompanhar o julgamento do Recurso Extraordinário 625263 através do link: http://www.stf.jus.br/portal/processo/verProcessoAndamento. asp?incidente=3906320 O programa Skype pode ser encontrado no link: http://www.skype.com/pt-br/ O programa Viber pode ser encontrado no link: http://www.viber.com/pt/ O programa RedPhone pode ser encontrado no link: https://play.google.com/store/ apps/details?id=org.thoughtcrime.redphone&hl=en Sobre os logs dos provedores de acesso à Internet, que são as empresas que nos conectam com a grande rede, o prazo para a guarda de logs é de 01 (hum) ano. Ou seja, todas as vezes que você se conecta à rede mundial, seja pelo computador, seja pelo smartphone, esse acesso é salvo. Esse prazo pode ser estendido ,caso o Poder Público julgue necessário. Além disso, também são salvos os logs de acesso às aplicações de Internet, como o Gmail , o Facebook , dentre outras. Essas informações devem permanecer armazenadas por 06 (seis) meses, sendo possível a prorrogação, caso o Poder Público julgue necessário. Vê-se, então, uma discrepância entre as informações das ligações telefônicas e dos dados existentes no mundo virtual, sendo o prazo deste último, mais extenso que o do primeiro. Contudo, frise-se sobre a possibilidade de captura das comunicações dos indivíduos, demonstrando a impossibilidade de se manter absoluto sigilo sobre aquilo que é tratado pelas pessoas através dos meios mais populares de comunicação, diferindo-se, apenas, no prazo de duração dessa interceptação. O programa Gmail pode ser encontrado no link: http://www.gmail.com/ O programa Facebook pode ser encontrado no link: https://www.facebook.com/ www.esab.edu.br 19 4 A Privacidade na Era da Informação – Quando a inexistência de leis torna os indivíduos vulneráreis. Objetivo Compreender a proteção do direito à privacidade, a vida privada e a intimidade, bem como, analisar os limites existentes a sua violação. Na unidade anterior, foi visto o direito à inviolabilidade das comunicações e dos dados, ressalvados os casos previstos em lei. Para complementar a proteção que se verifica à privacidade, nesse sentido, a Constituição Federal de 1988 também trouxe uma segurança para informações que, na maioria das vezes, não fará parte de nenhum banco de dados ou chegará a ser transmitida pela rede mundial. Essa previsão se encontra no inciso X do art. 5º da CF/88, que segue transcrito abaixo. X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; Analisando-se o referido inciso, verifica-se a proteção à intimidade, à vida privada, à honra e à imagem das pessoas, sendo possível exigir reparação por eventual dano material ou moral, quando for verificada a sua violação. Após estudar as Unidades 5 e 10, você verá que a ação de indenização por dano material e moral ocorre na esfera cível. Antes de adentrarmos nas questões referentes à transgressão da privacidade pela tecnologia, é preciso entender que alguns dados, por mais pessoais que sejam, existem, justamente, para que sejam impostos a terceiros. Por exemplo, o seu nome existe para que você se identifique perante as demais pessoas, logo, é um dado que precisa, necessariamente, ser externalizado e oposto a terceiros. Portanto, não há como falar com sigilo desse dado. Porém, se uma análise for feita frente a questão da imagem e da honra, o uso indevido de seu nome, dessa forma, pode ensejar a justa reparação por dano moral. www.esab.edu.br 20 A vida privada pode ser entendida como as relações pessoais que você possui dentro ou fora de sua residência, com os seus familiares, amigos e colegas de trabalho. Já a intimidade se refere a um lugar, não necessariamente físico, onde se pode estar só. Ou seja, no âmbito da sua intimidade, você controla quem poderá saber sobre determinada informação. De forma prática e análoga, a intimidade condiz com uma situação, em que você escolhe contar um segredo para uma pessoa de confiança. Ocorre que, na Era da Informação, os segredos acabam sendo transmitidos pelos diversos meios de comunicação e por vários aplicativos que, raramente, garantem a privacidade. Inicialmente, vale rememorar como a própria Internet funciona, ou seja, de acordo com Tanenbaum(2003), que a comunicação ocorre por meio de protocolos, como o HTTP, POP3, SMTP, dentre outros. E que uma mensagem, dependendo de seu tamanho, pode ser repartida em várias pequenas mensagens, chamadas de pacotes. Além disso, cada pacote pode tomar um caminho completamente diferente para chegar ao seu destino. Caso um desses pacotes seja capturado, será possível saber o seu conteúdo. Logo, transmitir informações pela rede mundial se mostra muito inseguro. Apenas protocolos que utilizam criptografia, como o HTTPS, é que podem oferecer alguma proteção contra a prática de interceptação de pacotes abordada. Por isso cada vez mais empresas vêm explorando essas capacidades de forma a traçar o perfil dos internautas sobre seus hábitos de consumo e comportamento. Apesar dessa conduta parecer contrária ao direito, na maioria das vezes, elas estão previstas nos Termos de Uso dos sites que as coletam, e o próprio usuário é quem aceita essa contrato de adesão, permitindo o armazenamento e utilização de seus dados pessoais. www.esab.edu.br 21 Saiba mais A problemática dos Termos de Uso e de Privacidade é profundamente analisada no filme Terms and Conditions May Apply. Assista para que você possa entender melhor essa questão. Outro ponto que fragiliza a privacidade frente à utilização da tecnologia consiste na própria confiança que é depositada nela, pois armazenamos em nossos computadores informações de cunho íntimo. Isso explica, inclusive, porque o computador é conhecido como Personal Computer – PC, ou Computador Pessoal em tradução livre. Atualmente, também tablets e smartphones vêm se tornando dispositivos de armazenamento de dados tão íntimos, quanto se poderia imaginar. Ocorre que alguns desses recursos trazem configurações de fábrica, que copiam esses dados para a Nuvem de uma empresa. Um caso emblemático é o das atrizes norte-americanas (G1, 2014) que utilizavam o serviço de Nuvem da Apple, conhecido como iCloud. Elas registraram momentosíntimos com fotos nuas, e, após esse serviço de Nuvem sofrer um ataque, essas imagens foram divulgadas na Internet. Corroborando com o que está previsto no inciso X do art. 5º da CF/88, não restam dúvidas de que a empresa Apple responderia, caso fosse no Brasil, a várias ações indenizatórias. No entanto, a intimidade daquelas atrizes foi violada e agora circula pela Internet. Por esse motivo, é importante a existência de uma legislação que exija a proteção prévia dos dados pessoais, requerendo maior atenção às empresas que possuam contato com esse tipo de informação. Da mesma forma como foi feito com o Marco Civil da Internet, que será visto na Unidade 19, também o Anteprojeto de Lei para Proteção de Dados Pessoais recebeu colaborações de todos os internautas que participaram de sua redação. Esse anteprojeto é fruto, novamente, da iniciativa do Ministério da Justiça. www.esab.edu.br 22 Para acessar o Anteprojeto e Lei para Proteção de Dados Pessoais, veja o link: http:// participacao.mj.gov.br/dadospessoais/ Entretanto, ainda que existam leis que protejam os dados pessoais dos usuários, entender como a tecnologia funciona e fazer um melhor uso dela continua sendo a melhor solução. Com esse tipo de cuidado, leis como as que estão sendo elaboradas com o anteprojeto supramencionado somente precisariam ser utilizadas, caso alguma empresa as violasse, realizando, indiscriminadamente, uma coleta de dados contra a vontade do usuário. Portanto, fique atento à forma como você procede em relação ao armazenamento dessas informações em seus dispositivos computacionais. Estudo complementar Estudamos nesse capítulo como o Direito à Privacidade vem sendo desrespeitado, principalmente, por não existirem leis que tratem especificamente das questões envolvendo a tecnologia. Para entender mais sobre como a tecnologia fere o Direito à Privacidade, realize uma pesquisa no site TED.COM sobre o caso Malte Spitz. www.esab.edu.br 23 5 Responsabilidade Civil – Homem Médio e Atos Ilícitos Digitais. Objetivo Entender o conceito de Homem Médio e de Responsabilidade Civil. A essa altura da disciplina, você já deve saber que ninguém pode alegar que não cumpriu a lei porque a desconhecia, certo? Da mesma forma, para que o direito seja corretamente aplicado, é preciso que haja um nível mínimo de conhecimento acerca dos fatos do cotidiano, ou seja, daquilo que é de sabedoria pública. A isso, dá-se o nome de entendimento do Homem Médio. Entenda-se por Homem Médio, um indivíduo que possui um entendimento mediano acerca de vários fatos que ocorrem no dia a dia. Esse tipo de conhecimento se difere daqueles que são específicos. Por exemplo, é plenamente aceitável que uma pessoa saiba que se jogar um vaso de flor do quinto andar na cabeça de uma pessoa que passe na rua, ela poderá matá-la. Logo, jamais poderia ser aceito que um indivíduo não sabia que o vaso, arremessado do quinto andar, mataria a pessoa acertada na cabeça por ele. Já o conhecimento específico implica um estudo mais aprofundado. Isso quer dizer que não é possível exigir de quem nunca estudou medicina, que saiba como tratar um infarto agudo do miocárdio. Percebeu a diferença entre o conhecimento médio e o específico? Daí, infere-se que o Homem Médio é aquele que possui conhecimento suficiente para praticar os atos da vida civil, sem que isso gere prejuízo a outras pessoas. Ocorre que, Squarcini (2008) integrou esse conceito à tecnologia, criando o conceito de Internauta Médio. Isso implica dizer que esse www.esab.edu.br 24 usuário possui os conhecimentos médios necessários para a correta utilização da Internet e da tecnologia a ela associada. Segundo Squarcini(2008), internautas são “pessoas físicas ou jurídicas, de direito público ou privado, que utilizam a Internet.” Apenas para exemplificar, imagine que um internauta tenha instalado um programa cuja procedência desconhecia, tendo, inclusive, o baixado de um website comprovadamente suspeito. Ocorre que esse programa começou a infectar e impedir o correto funcionamento de outros computadores da rede. É possível que esse usuário seja obrigado, caso gere prejuízo a alguém, a ressarcir por determinado dano. A diferença é que não poderá ser alegado que, dentre as circunstâncias descritas acima, ele desconhecia que o programa poderia gerar prejuízos para terceiros. Isso quer dizer que, muito provavelmente, ele poderá ser condenado a indenizar aquele que foi prejudicado. Diferente do crime, em que uma lei contém comando legal, informando que aquela conduta será punida, o Homem Médio, ou Internauta Médio, é utilizado em outra área do direito, a da Responsabilidade Civil. Sendo assim, ressalte-se que a Responsabilidade Civil não se confunde com o crime. Isso quer dizer que é possível que um indivíduo venha a responder por ambos. O que será feito em ações judiciais distintas, inclusive. Para Nader (2010, p. 7), A nomenclatura responsabilidade civil possui significado técnico específico: refere-se à situação jurídica de quem descumpriu determinado dever jurídico, causando dano material ou moral a ser reparado. Na definição de M. A. Sourdat: “Entende-se por responsabilidade a obrigação de reparar o prejuízo resultante de um fato do qual se é autor direto ou indireto.” Pode-se entender, então, que a Responsabilidade Civil gera o dever de indenizar por eventuais danos materiais ou morais. www.esab.edu.br 25 Baixar é o ato de realizar o download de um programa na Internet. O Código Civil traz essa previsão, quando trata do Ato Ilícito. Ele está previsto nos artigos 186 e 187 desse código. São eles: Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito. Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes. Ainda segundo Nader(2010, p. 63), “para Martinho Garcez Neto, por exemplo, ‘ato ilícito é a violação de um dever jurídico.’” É por isso que o Código Civil obriga aquele que praticar um ato ilícito, a reparar quem por ele foi prejudicado. Essa previsão legal é feita pelo art. 927 do código, conforme segue: Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo. Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem. O estudo do instituto da Responsabilidade Civil se justifica, pois estabelece os deveres que todos possuem em observar o ordenamento jurídico. É daí que se originam, por exemplo, as indenizações por danos morais decorrentes de cadastro de CPF, injustificadamente, em órgãos de proteção ao crédito. De igual modo, tem-se a obrigação de suportar os prejuízos de um acidente automobilístico, ainda que ninguém tenha se ferido, mas o dano provocado no veículo deve ser indenizado. Mas qual seria a relação da Responsabilidade Civil e do Internauta Médio com você, aluno do curso de Sistema de Informação? Para responder a essa pergunta, é preciso analisar, cuidadosamente, os vários casos de www.esab.edu.br 26 Responsabilidade Civil. Após isso, será demonstrado qual o seu impacto sobre a área da Tecnologia da Informação. De forma a organizar melhor o conhecimento, isso será feito na unidade a seguir. www.esab.edu.br 27 6 Responsabilidade Civil – Espécies de Responsabilidade Civil. Objetivo Conhecer as espécies de Responsabilidade Civil relativas à Tecnologia da Informação. Na Era da Informação, é importante segregar as diversas espécies de Responsabilidade Civil, o que na verdade é uma classificação pormenorizada de forma a analisar com mais profundidade determinado ente responsável civilmente. Como a Internetse tornou um espaço virtual, onde todos se encontram conectados e, consequentemente, alcançando também as máquinas uns dos outros, é preciso estabelecer, claramente, que todos possuem sua parcela de responsabilidade com a correta utilização da grande rede, sem que isso gere prejuízo para outros. Como exemplo de uma classificação da Responsabilidade Civil na Internet, tem-se: • a Responsabilidade Civil do Internauta: que diz respeito sobre as pessoas físicas e jurídicas que utilizam a grande rede; • a Responsabilidade Civil dos Provedores: de conexão e de aplicação de Internet; • a Responsabilidade Civil dos Profissionais de TI: que agora, é maior do que a de um internauta comum, pois eles possuem um conhecimento especializado em tecnologia. • Responsabilidade Civil do Internauta: Um exemplo significativo dessa responsabilidade se baseia numa pesquisa realizada pela empresa Symantec que afirma que “30% das Pequenas e Médias empresas do País não usam antivírus, e, 47% www.esab.edu.br 28 não possuem ferramentas de segurança na máquina do usuário.” (COMPUTERWORLD, 2009). Logo, verifica-se que essa parcela está vulnerável a diversas ocorrências existentes na rede mundial de computadores, como fazer parte de uma rede de botnets. Botnet é uma coleção de programas em computadores conectados na grande rede que se comunicam com suas próprias cópias sempre com o fim de executar alguma tarefa. Logo, botnet é uma rede de computadores, que pode ser utilizada, especificamente, para determinado fim. Entretanto essa execução nem sempre possui uma finalidade boa, como por exemplo, pesquisar cálculos matemáticos para a cura do câncer. Muito pelo contrário, um botnet é capaz de enviar SPAMs ou de realizar ataques de Negação de Serviço , ou Denial-of-Service – DDOS. Portanto, se as empresas que fizeram parte da pesquisa citada fizerem parte de um botnet, por exemplo, e vierem a realizar um ataque de Negação de Serviço numa loja virtual, que vende milhares de itens por dia, e causar prejuízo a ela, serão obrigadas a reparar esse dano. Vale mencionar que pelo entendimento do Internauta Médio, elas não poderão alegar que não possuíam conhecimento de que o fato acima poderia ocorrer. E você, como futuro empresário do ramo ou funcionário de uma empresa de Tecnologia da Informação, tem o dever de orientar e auxiliar as empresas nessas e em situações similares. Um ataque de Negação de Serviço implica em enviar várias requisições para um determinado servidor de forma que ele fica lotado dessas requisições sem dar conta de respondê-las, momento em que começará a negar as demais e novas requisições. • Responsabilidade Civil dos Provedores: www.esab.edu.br 29 Essa responsabilidade está ligada também a forma de gestão dos serviços de um provedor. Por exemplo, sempre que houver uma manutenção programada que gerará indisponibilidade do acesso ou serviço, é preciso que o provedor, seja de acesso, seja de aplicação de Internet, comunique a seus usuários para que possam, com antecedência, tomar as medidas necessárias para que eles não sejam impactados. Caso venham a ser, os provedores poderão responder por eventuais danos. Da mesma forma, permanece a responsabilidade com os dados pessoais e sigilosos das empresas clientes dos provedores. Frise-se que não cabe aqui mencionar os termos de uso, pois muitos preveem situações contrárias às leis existentes, devendo o Poder Judiciário analisar essas questões. O que se põe aqui é que a lei deve ser observada pelos provedores. • Responsabilidade Civil dos Profissionais de TI: Lembra o que foi dito sobre o conhecimento em medicina na unidade anterior? Um médico será sempre cobrado por conhecimentos inerentes a sua profissão. Por exemplo, não há como um médico se negar a prestar socorro a uma vítima de um acidente. Situação semelhante ocorre em voos domésticos onde, se um passageiro vem a passar mal, a tripulação questiona aos passageiros se há um médico presente. Por esse motivo, como aluno do Curso de Sistemas de Informação, futuro bacharel, você possui uma responsabilidade maior e diferenciada quando o assunto for a respeito do uso da tecnologia. Sua conduta, inclusive, pode traduzir sempre sua intenção, pois não será aceito que você diga que desconhecia as consequências de determinada atitude com a tecnologia, uma vez que possui um curso específico na área. E essa especificidade só aumenta com a tecnologia, pois caso você possua também, um curso de Administração de Banco de Dados, e venha a causar prejuízo por manusear os dados de forma incorreta, será obrigado www.esab.edu.br 30 a indenizar caso isso tenha gerado um prejuízo. Novamente, não serão aceitas alegações sobre o desconhecimento da tecnologia. Agora que você já sabe o quanto é grande sua responsabilidade, com certeza utilizará a tecnologia com mais atenção e sempre buscando um fim mais efetivo. Fórum Caro estudante, dirija-se ao Ambiente Virtual de Aprendizagem e participe do primeiro Fórum desta disciplina. Lembre-se de que esta atividade permite a interação entre você, seu tutor e colegas de curso. Sua participação é fundamental para o processo de aprendizagem significativa. Vamos lá? www.esab.edu.br 31 7 Crimes Digitais – Fundamentos. Objetivo Entender o conceito de Crime e Crime Digital e identificar sua ocorrência. Você já deve ter ouvido falar sobre Crime Digital e tem noção de que são crimes cometidos no mundo virtual. Contudo, não é somente na grande rede que se cometem crimes digitais. Na verdade, Crime, Crime Virtual, Crime Digital ou Cibercrime são nomenclaturas que se referem a condutas que estão tipificadas em lei, mas que se adiciona um termo como virtual apenas para reforçar o caráter de que essa conduta, possivelmente, tenha ocorrido no âmbito tecnológico. Por esse motivo, crime é crime, não importando onde ele ocorra. “Crime é uma conduta (ação ou omissão) contrária ao Direito, a que a lei atribui uma pena.” (Mirabete, apud Manoel Pedro Pimentel, 2015). Assim, quando se diz que um crime é virtual, quer dizer que, de alguma forma, ele tocou o mundo digital, mas deve ficar claro que isso é apenas uma questão de nomenclatura. Vale mencionar que o crime não exclui a responsabilidade civil, vista nas Unidades 5 e 6. Outro grande equívoco que muitos cometem é pensar que as leis existentes antes da Internet, por exemplo, não são aplicáveis ao que acontece na grande rede. Por exemplo, o Código Penal é do ano de 1940. Como a rede mundial de computadores surgiu em meados do ano de 1960, quer dizer que nenhum crime existente no código seria aplicável aos diversos casos que ocorrem? www.esab.edu.br 32 Negativo! Quando se cria um crime, tipifica-se uma conduta. Isso quer dizer que pouco importa onde, se no real ou virtual, ou com o quê, com ou sem computador. Crime é crime. Apenas se uma nova conduta surgir, é que um novo crime terá que ser criado. Por exemplo, se alguém furtar uma carteira cheia de dinheiro ou furtar um computador, furto é furto. Não quer dizer que se foi de um computador, o furto foi virtual. Outro bom exemplo é o crime de estelionato. Veja o que essa conduta diz: Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Repare que o texto da lei tampouco diz sobre o modo ou ferramenta. Apenas diz sobre a obtenção de vantagem ilícita em prejuízo alheio, fazendo com que a pessoa permaneça crendo que está fazendo aquilo que é correto, quando, na verdade, ela está fazendo o que é necessário para que o criminoso consiga o que quer. Essa situação aconteceu com a atriz Glória Pires (G1, 2013), quando ela recebeu um e-mail de um amigo e acabou depositando o dinheiro que ele solicitava na mensagem. Após ter feito o depósito, ficou sabendo que o amigo havia sido hackeado e acabou não recebendo o dinheiro. Repare que a conduta de estelionatoexiste desde do ano de 1940, e que, ainda assim, veio a ser aplicada nos dias atuais em uma situação, envolvendo o computador. Nem por isso, foi exigida uma lei que criasse um crime tipificado como estelionato virtual, por exemplo. Após tomar ciência dessas especificidades sobre os Crimes Digitais, você entenderá de forma mais concreta os demais assuntos relacionados a essas situações. Contudo, é preciso trazer agora, alguns ensinamentos sobre o Direito Penal para que seja possível entender com mais qualidade sobre as www.esab.edu.br 33 Leis 12.735/2012 e 12.737/2012 ,que criam condutas específicas que somente podem ser realizadas por intermédio da tecnologia. Hackeado é um termo que quer dizer que alguém foi enganado por meios tecnológicos. No Brasil, para que alguém seja condenado pelo cometimento de algum crime, é preciso que, primeiro, esse crime tenha sido criado por lei. Isso está previsto tanto na Constituição Federal, em seu inciso XXXIX do art. 5º, quanto no Código Penal em seu art. 1º. Eles dizem que “Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal.” Logo, ninguém pode ser condenado ou sequer acusado, sem que a lei tenha sido criada, especificando o crime. Outra questão extremamente relevante é o Princípio da Territorialidade, pois o Brasil só pode aplicar a lei penal se o crime ocorrer em seu território. Esse é um princípio ligado à Soberania. No entanto, existe outra questão que é a chamada extraterritorialidade, que são os locais fora do Brasil, mas que também são considerados como território nacional, como os crimes contra o Presidente da República. Essas situações estão listadas no art. 7º do Código Penal. Agora, se existe o Princípio da Territorialidade, como o Brasil faria para processar alguém que invadiu o computador do Presidente de um lugar fora dos limites territoriais, como de outro país, por exemplo? Nesses casos, somente por Acordos ou Tratados Internacionais, ou Acordo de Cooperação Internacional é que seria possível localizar o invasor para processá-lo. Esses acordos tratarão de propiciar a identificação do indivíduo que cometeu o crime, mas somente com Acordos de Extradição é que será possível trazê-lo ao Brasil para que ele seja, então, processado e condenado. O último conceito, que você deverá dominar para entender os crimes digitais, é o Lugar do Crime. www.esab.edu.br 34 No exemplo acima, se o cracker executa o seu ataque de outro país, mas a consequência disso é percebia no Brasil, qual lei será aplicada? A do país de origem ou a do Brasil? A isso chama-se Lugar do Crime. Várias teorias podem ser aplicadas para se precisar o lugar de um crime. É uma questão apenas saber qual é a teoria que o Código Penal estabelece. E é a Teoria da Ubiquidade, expressa no art. 6º do mesmo código, que diz: Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado. Logo, para o Brasil, tanto o lugar de onde começou quanto o de onde terminou o ataque é o considerado lugar do crime. Qual é a aplicação prática da Teoria da Ubiquidade? Volta-se ao exemplo supracitado. Caso um cracker , de outro país, invada um computador no Brasil, ou, caso ele invada do Brasil um computador em outro país, em ambas as situações poderá ser aplicada a lei penal brasileira. Agora, após ter entendido os principais aspectos envolvendo os crimes digitais, abordaremos as principais leis que criaram condutas ligadas ao mundo virtual. Cracker é a nomenclatura utilizada para denominar criminal hacker. www.esab.edu.br 35 8 Crimes Digitais – Características do Processo Penal e Crimes em espécie. Objetivo Analisar e entender os tipos de ação penal e os crimes digitais em espécies. Para que você saiba requerer seus direitos, é preciso entender como o processo se inicia e se desenvolve até o final. Para isso, é preciso entender um pouco o funcionamento da justiça criminal. Antes de se falar em Delegacia, é preciso entender primeiro, quais são os 03 (três) tipos de ação penal que existem. São eles: • Pública Incondicionada: são aquelas em que o Estado não depende da vontade da vítima para agir, como nos casos de homicídio, estupro, dentre outros. Frise-se que o Estado age “automaticamente”, sem esperar que a família ou seu familiar requeira isso (art. 24 do Código de Processo Penal); • Pública Condicionada: aqui, é preciso que a vítima informe a autoridade policial se deseja ou não mover uma ação contra o seu agressor (art. 24 do Código de Processo Penal). A investigação somente prosseguirá se a vítima assim exigir, como no caso de uma lesão corporal culposa decorrente de acidente de trânsito. A polícia terá ciência do acidente por vias normais, mas somente procederá com as investigações, se a vítima disser que possui a intenção de processar o agente causador; • Privada: esse tipo se parece muito com o da pública condicionada, e o diferencial é que a vítima informa a autoridade policial e requer a investigação, inclusive, solicitando a instauração do processo penal. Assim, nos crimes de natureza privada, a vítima é responsável, praticamente, por todo o processo. São exemplo de crimes de ação privada a injúria, calúnia e a difamação. www.esab.edu.br 36 Os tipos de ação penal variam de acordo com cada crime. E o prazo para se propor essa ação é de 06 (seis) meses (art. 38 do Código de Processo Penal) contados a partir da data em que se conheceu o autor do crime. Mas o que isso quer dizer na prática? Quer dizer que se você sofrer injúria e não buscar a justiça, ninguém será processado. Mas se cometerem um crime de ação pública incondicionada ou condicionada, certamente responderá a uma ação. Como foi abordado na unidade anterior, mesmo que as leis sejam anteriores à Internet, existem crimes que vêm sendo cometidos na grande rede e que essas leis são aplicáveis. Como exemplo, citam-se os seguintes crimes: • Ameaça (art. 147 do Código Penal): quando você envia uma mensagem dizendo que vai “pegar” a pessoa; • Violação de direito autoral e pirataria (art. 184 do CP e art. 12 da lei 9.609/1998): ocorre quando se realizam os downloads de MP3, vídeos, imagens e demais conteúdos, que infrinjam o direito autoral; • Falsa identidade (art. 307 CP): criar um e-mail ou perfil em rede social com nome fictício ou de terceiro; • Exercício arbitrário das próprias razões (art. 345 CP): caso você devolva um e-mail SPAM com algum código malicioso; • Escárnio por motivo religioso (art. 208 CP): muito comum nas redes sociais, esse tipo de crime pode ter sérias implicações. Por isso, muito cuidado ao manifestar a sua contrariedade com relação a alguma crença. Lembre-se de que a Constituição Federal assegura a liberdade de crença. Assim, conforme já abordado na unidade anterior, as leis que já existiam antes da Internet podem ser aplicadas normalmente aos crimes ditos digitais. Necessário salientar sobre a prescrição penal (art. 109 CP), ou seja, o prazo que o Estado possui para conduzir todo o processo até a condenação do acusado. Esse prazo varia de acordo com a pena máxima de cada crime. www.esab.edu.br 37 Geralmente, os crimes envolvendo a tecnologia não possuem penas muito elevadas, ficando a sua prescrição entre 03 (três) ou 04 (quatro) anos. Na unidade a seguir, veremos que os crimes digitais criados possuem, no máximo 04 anos de prazo. Por esse motivo, a maioria desses crimes são processados de acordo com a Lei número 9.099, de 26 de setembro de 1995. Essa é a famosa lei dos Juizados Especiais Cíveis e Criminais. Você entenderá por que muitos crimes não possuem a condenação em prisão e muitos deles terminam com penas como o pagamento de cestas básicas. A Lei 9.099/95 é aplicável aos crimes de menor potencial ofensivo, que são crimes que possuem a pena máxima de 02 (dois) anos, com ou sem multa, como nos casos dos crimes contra a honra, quais sejam:• a injúria, pena de detenção de um a seis meses, ou multa; • a calúnia, pena de detenção de seis meses a dois anos, e multa; e, • a difamação, pena de detenção, de três meses a um ano, e multa. Consiste em difamação o ato de enviar fotos íntimas de uma pessoa pela Internet. Esse tipo de crime será processado pela Lei dos Juizados Especiais, pois não possui pena de prisão. Entretanto, isso não quer dizer que um crime é mais ou menos importante que o outro. Na realidade, essa lei foi criada para conceder celeridade a vários processos existentes. O fato de não existirem prisões por meio da Lei 9.099/95, se deve ao fato dos institutos da Composição dos Danos Civis (art. 74 da Lei 9.099/95), da Transação Penal (art. 76 da Lei 9.099/95), e da Suspensão Condicional da Pena (art. 89 da Lei 9.099/95). Esses institutos devem ser utilizados nesta ordem. A Composição dos Danos Civis é uma tentativa de indenização financeira em favor da Vítima. O que se quer dizer é se houver algum valor que repare o crime cometido, e a Vítima aceitá-lo, o processo se encerra aqui. www.esab.edu.br 38 Se não houver um valor aceitável pela Vítima, será proposta a Transação Penal. Em fato, ela se traduz numa pena restritiva de direito, como pintar uma escola ou outro serviço útil à comunidade. No entanto, na maioria dos casos, consiste no pagamento de cestas básicas que são enviadas às instituições carentes. Essa etapa é um direito do criminoso (Réu), ou seja, é ele quem decide se aceita ou não. Por fim, se nem a Transação Penal for realizada, será proposta a Suspensão Condicional da Pena, que é, como o próprio nome já diz, a suspensão de sua pena sob condições, que podem ser a prestação de serviços à comunidade ou o comparecimento periódico em determinada repartição pública para se apresentar de alguma forma. A finalidade é reeducar o infrator. Agora que você já domina o sistema penal brasileiro, vale examinar as leis que criaram os primeiros crimes, envolvendo a tecnologia no Brasil. É o que veremos na unidade a seguir. www.esab.edu.br 39 9 Crimes Digitais – Crimes em espécie: Convenção sobre Cibercrime de Budapeste e a Lei de Crimes de preconceito de raça e cor. Objetivo Analisar e entender os crimes digitais em espécies. Antes de iniciarmos o estudo dos Crimes Digitais em espécie, vale analisar como, geralmente, ocorrem os crimes envolvendo a tecnologia. Uma das formas se encontra na utilização do computador, ou dispositivo tecnológico, como ferramenta de apoio ao crime. Já a outra utiliza o computador, ou dispositivo tecnológico, como meio para a realização de um crime. Para exemplificar, no primeiro caso, o computador é utilizado para organizar, apoiar uma ação criminosa, como um simples repositório de arquivos necessários à execução do delito, como uma planilha eletrônica, contendo informações sensíveis sobre o segredo de um cofre. Já no segundo caso, o crime é cometido pelo computador, como a invasão de um Internet Banking por um cracker que acaba desviando dinheiro para contas das quais, posteriormente, realizará o saque. www.esab.edu.br 40 Saiba mais Renato Ribeiro, especialista em Segurança da Informação, fez um vídeo em que exibe uma falha de segurança no sistema de bicicletas do banco Itaú. A falha exibe dados de clientes e permite que as bicicletas sejam retiradas, sem nem mesmo o usuário possuir conta no referido banco. Para ver o vídeo, acesse: https://youtu.be/0aYCM26m66E Já sobre os crimes em espécie, é necessário falar sobre uma Convenção realizada no ano de 2001 em Budapeste, cidade da Hungria. É a Convenção sobre Cibercrime de Budapeste. Foi nela que o termo Cibercrime foi criado. Ela obriga que os países-membros do Conselho da Europa criem legislações e mecanismos para coibir o cibercrime. (COUNCIL OF EUROPE, 2001) Além disso, a Convenção criou a Rede 24/7 que cada Estado deverá possuir, interligando os demais países-membros do conselho. Dentre as principais características, essa rede propicia: • A prestação de aconselhamento técnico; • A conservação de dados em conformidade com os artigos da convenção; e • O recolhimento de provas, informações de caráter jurídico e localização de suspeitos; De forma prática, a Rede 24/7 é um grande centro de monitoramento de atividades criminosas que possam ocorrer na Internet. É uma iniciativa bem elaborada, uma vez que eventos no mundo digital ocorrem de forma rápida, e se o Estado não agir da mesma forma, acaba perdendo todas as evidências necessárias para se identificar e processar o criminoso. Para participar dessa convenção, o Brasil precisa ser convidado, o que ainda não ocorreu. (SAFERNET, 2007). www.esab.edu.br 41 Como já abordado, o Brasil também criou tipos específicos de crimes que tratam do uso da tecnologia para o seu cometimento. As leis foram criadas logo após o episódio ocorrido com a atriz Carolina Dieckmann, tanto que uma das leis recebeu o nome da vítima. A primeira lei a ser publicada foi a Lei número 12.735, de 30 de novembro de 2012, que alterou a Lei número 7.716, de 5 de janeiro de 1989, que define o crime de preconceito de raça ou de cor. Ele alterou o inciso II do §3º do art. 20 da referida lei que prevê que o Juiz pode, ouvido o Ministério Público, interromper “transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio” para que se interrompa a realização do crime de racismo, caso este esteja sendo executado por meio eletrônico, por exemplo. Mas a Lei número 12.737, de 30 de novembro de 2012, é que inovou criando tipos específicos de crimes ligados à informática. Essa lei também é conhecida como Lei Carolina Dieckmann. A principal contribuição dessa lei foi o crime de Invasão de Dispositivo Informático, que será analisado, especificamente, na próxima unidade. Entretanto, outras alterações feitas por essa lei merecem destaques, como a alteração dos arts. 266 e 298 do Código Penal, sendo os crimes de “interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública”, e de “falsificação de documento particular”, respectivamente. Sobre o crime do art. 266, tem-se: Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Art. 266 – Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena – detenção, de um a três anos, e multa. §1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta- lhe o restabelecimento. www.esab.edu.br 42 §2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. A inovação se deu com a inclusão dos parágrafos 1º e 2º no referido artigo. E o art. 298 versa o seguinte: Falsificação de documento particular Art. 298 – Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena – reclusão, de um a cinco anos, e multa. Falsificação de cartão Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. A inovação ocorreu com a seção sobre falsificação de cartão, pois na Internet é muito comum ocorrerem falsificações de cartões de crédito ou débito. Percebe-se, então ,o que já foi dito em vários momentos desse estudo. Como a falsificação de cartão é propiciada pela tecnologia, isso caracteriza uma nova conduta, justificando, então, que seja criada uma nova regra constituindo essa conduta em crime, pois lesa a população. Na próxima unidade, abordaremos o principal crime criado pela Lei 12.737/2012, a Invasão de Dispositivo Informático. www.esab.edu.br 43 10 Crimes Digitais – Crimes em espécie: Crime de Invasão de Dispositivo Informático. Objetivo Analisar e entender o crime de Invasão de Dispositivo Informático. A principal contribuição da Lei número 12.737, de 30 de novembrode 2012, é, certamente, a criação do crime de Invasão de Dispositivo Informático, inserido como art. 154-A no Código Penal. Para uma melhor análise, transcreve-se o mencionado artigo, comentando-se item a item. Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa Para entender melhor a conduta tipificada, é preciso analisar os verbos inseridos no artigo. Logo, invadir dispositivo informático alheio significa um computador que não seja o seu próprio. Isso também vale para smartphones e tablets. Já quando se fala “mediante violação indevida de mecanismo de segurança”, significa que é preciso violar um bloqueio de senha, firewall pessoal ou antivírus, por exemplo. Numa interpretação literal, caso um computador não possua nenhum mecanismo de segurança, esse crime passa a não ser caracterizado. Por isso, estabeleça pelo menos uma proteção para os seus dispositivos. www.esab.edu.br 44 Sobre a redação que fala “e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo”, diz respeito à intenção do agente sobre as informações contidas na máquina. A autorização mencionada quer dizer que o proprietário não pode consentir, em momento algum, o acesso que for realizado. Por fim, no texto “ou instalar vulnerabilidades para obter vantagem ilícita” tem-se que uma invasão pode não significar alteração de dados, mas sim, a instalação de uma porta dos fundos para que o cracker possa agir sem maiores dificuldades. Até mesmo a instalação de um keylogger para se caracterizar aqui. Sobre a pena, “detenção, de 3 (três) meses a 1 (um) ano, e multa”, observa que se fará a aplicação da Lei dos Juizados Especiais, pois a pena não excede o máximo de 2 (dois) anos. É interessante analisar o §1º desse artigo, pois segundo ele: §1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. Há uma grande controvérsia com essa previsão legal, pois ela pode transformar em crimes uma profissão existente no mercado, que são os Pentesters. Esses indivíduos são profissionais de segurança da informação e são contratados para invadir a rede ou o servidor de um cliente. Para isso, eles constroem os mais variados tipos de programa. Contudo, não se pode confundir, aqui, a intenção do agente, ou seja, a finalidade profissional. Essa conduta não gerará nenhum prejuízo, mas se a intenção for criar códigos com a finalidade de obtenção de vantagem, nesse caso, poderá o executor incorrer no crime aqui abordado. §2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. Firewall é um dispositivo utilizado para impedir invasões no computador. Keylogger é um programa que captura tudo o que é digitado na máquina. Ele pode capturar outras informações também, como imagens e áudio. www.esab.edu.br 45 Não é para menos a previsão acima. De que a pena é aumentada caso haja “prejuízo econômico”. §3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. Esse é outro caso em que a pena também é aumentada, pois implica a quebra da privacidade das comunicações. Isso é tratado com muita seriedade pela Constituição Federal, que protege o sigilo das comunicações. §4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. Já no §4º, está previsto mais um aumento de pena para uma prática muito comum, a venda de bancos de dados de informações, sejam elas comerciais ou pessoais. Essa parte também considera a mera divulgação dessas informações. Por fim, tem-se uma proteção maior, e com razão, dos dados de autoridades brasileiras, conforme segue: §5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: I – Presidente da República, governadores e prefeitos; II – Presidente do Supremo Tribunal Federal; III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.” www.esab.edu.br 46 Contudo, mesmo com esse aumento, ainda que o dispositivo informático violado seja o do Presidente da República, o crime será processado conforme a Lei dos Juizados Especiais. Como estudante e futuro profissional da área de Tecnologia da Informação, é preciso que você detenha o conhecimento sobre crimes digitais, para que não incorra em nenhum deles e saiba como buscar seus direitos. www.esab.edu.br 47 11 Crimes Digitais – Crimes em espécie: o anonimato constitucional e sua utilização na Internet. Objetivo Analisar os riscos do entendimento e do uso incorreto do anonimato na Internet, verificando os crimes aplicáveis. Logo quando surgiu a Internet , a sensação de que se poderia fazer o que se desejasse era muito comum. Tanto que muitos ser referiam a ela como terra sem lei. Na verdade, quando se acessa à rede mundial, o fato do internauta estar por detrás de uma tela, sem que, aparentemente, ninguém o esteja observando, cria-se a falsa sensação de anonimato. Contudo, como será visto nas Unidades de 19 a 25 que tratam sobre o Marco Civil da Internet, é sempre possível obter informações sobre um usuário de forma a identificá-lo. Ainda que o internauta se utilize da Deep Web ou Internet Profunda, navegando através do The Onion Router – Tor, mesmo assim é possível rastreá-lo e identificá-lo de forma que, caso tenha cometido algum crime, este virá a responder por tal conduta. Um exemplo disso foi a Operação Darknet, deflagrada em outubro de 2014 pela Polícia Federal que prendeu 51 pessoas em 18 estados www.esab.edu.br 48 brasileiros acusados de praticar o crime de pedofilia na Deep Web (ESTADAO, 2014). Portanto, como um profissional da área de tecnologia, você não pode permitir esse entendimento errôneo sobre o anonimato na Internet. Sobre o anonimato, tem-se a sua proibição já na própria Constituição Federal de 1988 no inciso IV de seu art. 5º, que segue abaixo. Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: [...] IV – é livre a manifestação do pensamento, sendo vedado o anonimato; (grifo nosso) Apenas para salientar, há uma certa relativização sobre esse anonimato, pois no Brasil é aceito a doação ou a denúncia anônima, por exemplo. Entretanto, essas são condutas regulamentadas, previstas em lei. Por esse motivo, o anonimato na Internet é vedado e deve ser combatido sob o risco de propiciar uma verdadeira terra sem lei. Essa falsa sensação de anonimato leva as pessoas a cometerem os mais diversos tipos de crimes, como por exemplo, o crime de falsa identidade, art. 307 do Código Penal – CP, que ocorre quando se cria um perfil falso na rede social. Insta esclarecer que o crime de falsa identidade não é um crime digital, mas sim, um crime comum que pode ser, perfeitamente, aplicado ao mundo virtual. O próprio Facebook adverte seus usuários de que a criação de perfis falsos é umaprática comum e que deve ser denunciada . www.esab.edu.br 49 A criação de perfis falsos tem uma utilização claramente criminosa, como o ocorrido com o diretor da Globo, Jorge Fernando, que teve um perfil falso criado onde cobrava dinheiro de jovens atores (TVFOCO, 2015). Inclusive você pode não estar livre dessa prática. Então, sempre que for conversar com algum contato de uma rede social, certifique-se de que, numa situação em que ele peça dinheiro, de que seja ele mesmo que conversa com você. O link para essa orientação do Facebook é o seguinte: https://pt-br.facebook.com/ sdinfor/posts/358259857572182 De igual modo, no momento em que a CF/88 prevê a liberdade de expressão, vedando o anonimato, aplicativos como o Secret não podem funcionar garantindo o anonimato para os seus usuários. O aplicativo Secret é melhor abordado na Unidade 20. Caso um perfil falso solicite dinheiro, conseguindo se passar por outra pessoa, estará configurado o crime de estelionato, art. 171 do CP. Uma vítima dessa prática foi a atriz Glória Pires (G1, 2013). Esse caso já foi ensinado na Unidade 7. No entanto, recorremos novamente ao exemplo , para ilustrar o que a utilização de um perfil falso pode causar. Porém, existe uma prática que consiste em criar um outro nome para si próprio de forma a ficar conhecido por ele. Esse tipo de conduta é autorizado por lei e está previsto no art. 19 do Código Civil que se transcreve a seguir. Art. 19. O pseudônimo adotado para atividades lícitas goza da proteção que se dá ao nome. Como exemplo, cita-se o senhor Senor Abravanel. Se você leu esse nome, mas não o reconheceu, talvez reconheça o nome Silvio Santos, que é o pseudônimo de Senor Abravanel. Quando se está diante de um caso de pseudônimo, não se corre o risco de cometer o crime de falsa identidade. www.esab.edu.br 50 Portanto, agora você já sabe que não existe anonimato na Internet e que qualquer tipo de conduta que se valha dele será investigada e julgada pelo Poder Público, ou seja, a partir do momento em que se verifica essa conduta, todo o aparelho estatal será utilizado para encontrar o criminoso de forma que ele sofra as sanções legais previstas para esse crime. A única forma de ser, legalmente, conhecido por um nome diferente do seu é o pseudônimo. www.esab.edu.br 51 12 Crimes Digitais e Responsabilidade Civil na Violência contra a Criança e o Adolescente, e a Mulher. Objetivo Após estudar sobre os crimes digitais e sobre a responsabilidade civil, é preciso aprofundar esses conhecimentos em questões que se tornaram comuns no dia a dia do uso da Internet, como o Pornô de Vingança e a Pedofilia. Devido à facilidade de compartilhamento de conteúdo, a rede mundial de computadores se tornou um canal eficiente para a propagação de imagens e vídeos que expõem as vítimas desse tipo de conduta. O Pornô de Vingança, ou Revenge Porn, condiz com a prática em que um indivíduo registra fotos ou vídeos de cunho íntimo sobre uma pessoa e, após um conflito ou o término da relação, por vingança, ele divulga esse conteúdo na Internet de forma a difamar a pessoa com quem ele se relacionava. Na esmagadora maioria dos casos, a vítima é mulher. No entanto, existem casos em que a simples captura de imagens íntimas, como por exemplo, um vizinho que filma uma vizinha durante o banho, também se configura no crime de difamação, caso essas imagens sejam publicadas. Há que se ressaltar que existem vírus que sequestram a webcam do computador com a finalidade de registrar imagens íntimas para, posteriormente, cobrar pela não divulgação. Nesse caso, o crime cometido é o de extorsão, previsto no art. 158 do Código Penal – CP, cuja pena é de quatro a dez anos, e multa. www.esab.edu.br 52 Caso o ofensor divulgue imagens, mas não possua nenhum vínculo com a vítima, o seu crime será o de difamação, de acordo com o art. 139 do CP, sendo a pena de três meses a um ano, e multa. Contudo, quando se trata do rompimento de uma relação, ainda que se trate de um namoro, a difamação passa a ser processada pela Lei número 11.340, de 7 de agosto de 2006, também conhecida como Lei Maria da Penha. As ações relativas ao Pornô de Vingança encontram-se no inciso V do art. 7º, como se verifica. Art. 7º São formas de violência doméstica e familiar contra a mulher, entre outras: [...] V – a violência moral, entendida como qualquer conduta que configure calúnia, difamação ou injúria. Por encontrar respaldo em lei específica, o Pornô de Vingança é processado de acordo com a Lei Maria da Penha, em que a vítima pode solicitar muitas ferramentas que coíbem o agressor de continuar realizando a difamação, como as medidas protetivas de urgência inseridas no art. 22 da referida lei, tais como: afastamento do lar, proibição de determinadas condutas, como aproximação da vítima, contato com ela e frequentar os mesmos lugares, dentre várias outras. A severidade da Lei Maria da Penha encontra respaldo, principalmente, nos casos em que o Pornô de Vingança chegou ao extremo de causar o suicídio de algumas mulheres, que tiveram a sua privacidade violada com a divulgação de suas imagens em momentos íntimos. Pelo menos 02 jovens no Brasil se suicidaram após verem suas vidas expostas na Internet de por meio de videos e fotos. A primeira ocorreu em 10 de novembro de 2013 no Piauí, e trata-se da adolescente Júlia Rebeca (G1, 2013), de 17 anos, que se matou com o fio do aparelho de chapinha. O vídeo continha cenas dela fazendo sexo com um rapaz e mais uma menina. A outra vítima foi Giana Laura Fabi (CARTA CAPITAL, 2013), de 16 anos, de Veranópolis, Rio Grande do Sul, que teve uma imagem registrada através da sua webcam, enquanto se exibia nua para um rapaz. www.esab.edu.br 53 Contudo, também existem casos em que não ocorreram suicídios, como o caso da jovem Fran (G1, 2013) e da Thamiris Sato (BHAZ, 2014), de 21 anos. Mesmo assim, Fran precisou mudar-se de cidade e a Thamiris teve que suportar todo tipo de comentário, que ocorria, inclusive, no ambiente acadêmico da USP. Na verdade, Thamiris teve uma atitude que se mostra o mais indicada nos casos de Pornô de Vingança. A vítima não se intimida e enfrenta a situação da forma que entende ser melhor, sem que para isso deixe de observar a lei. Há outro caso, muito controverso, em que a Justiça de Minas Gerais (TRUZZI, 2014) entendeu que a vítima também foi culpada pela exposição, pois consentiu o registro das imagens. Entretanto, há que se discordar da respeitável decisão, pois ainda que a vítima consinta registrar aquele momento íntimo, não quer dizer que ela permita a divulgação do material. Diante dessa realidade, surgiram vários projetos de lei que aumentam a rigorosidade com que o Pornô de Vingança é punido. O projeto de lei criado pelo Deputado Federal Romário (PSB-RJ) tem como objetivo alterar o Código Penal e tipificar o crime de vingança pornô. A pena deve variar entre um a três anos de cadeia e o autor deve pagar uma multa à vítima. O infrator terá ainda que suportar as despesas da pessoa para “mudança de domicílio, instituição de ensino, tratamentos médicos, psicológicos e perda de emprego”. Finalmente, apesar de existirem leis que se apliquem e de se verificar sempre a identificação do agressor para eventual responsabilização criminal, vale salientar que o crime não exclui a responsabilidade civil, logo, o agressor também fica passível de responder a uma ação de reparação de dano moral. A melhor solução para o Pornô de Vingança é não registrar qualquer tipo de vídeo ou imagem, pois o simples fato desse conteúdo existir, já gera o risco de sua publicação. Agora sobre o crime de Pedofilia, insculpido no art. 241-A da Lei 8.069, de 13 de julho de 1990, também conhecida como Estatuto da Criança e do Adolescente – ECRIAD, é uma conduta punida com uma pena que varia de três a seis anos, e multa, conforme transcrito abaixo. www.esab.edu.br 54 Art. 241-A. Oferecer, trocar, disponibilizar, transmitir,
Compartilhar