Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE PAULISTA CAMPUS DUTRA ANANDA JULIA RAMOS PEREIRA RA:N130733 BRUNA DE ASSIS RAMOS FERREIRA RA:D445GE3 MILENA SOUZA ALBINO MACIEL RA:D42AGI7 PABLO HENRIQUE DIAS PEREIRA RA:D356OF1 “SEQUESTRO DE DADOS” ROUBO DE INFORMAÇÕES DO BANCO DE DADOS DA ESCOLA MEDIANTE AMEAÇA. SÃO JOSÉ DOS CAMPOS 2018 2 ANANDA JULIA RAMOS PEREIRA RA:N130733 BRUNA DE ASSIS RAMOS FERREIRA RA:D445GE3 MILENA SOUZA ALBINO MACIEL RA:D42AGI7 PABLO HENRIQUE DIAS PEREIRA RA:D356OF1 “SEQUESTRO DE DADOS” ROUBO DE INFORMAÇÕES DO BANCO DE DADOS DA ESCOLA MEDIANTE AMEAÇA. Trabalho de Atividade Aplicada Supervisionada de 2018/2, apresentado à Universidade Paulista (UNIP) - Campus São José dos Campos/ Dutra pelo Curso de Direito. Orientador: Prof. Dra. Ana Maria Viola de Sousa SÃO JOSÉ DOS CAMPOS 2018 3 1.INTRODUÇÃO Este trabalho visa a elaboração de uma atividade em equipe voltada para o complemento de período bimestral através de práticas supervisionadas para que assim seja avaliada de forma docente no curso de direito na Universidade Paulista - UNIP - de São José dos Campos - SP. A ideia de responsabilidade civil surgiu com a intenção de evitar prejudicar o próximo, se trata de uma obrigação que a pessoa se obrigar a prestar para ressarcir dano causado a outrem. No atual direito a maior preocupação a respeito desse tema é não deixar que a vítima tenha prejuízo, seja patrimonial ou moral. O pensamento de responsabilidade do dano causado sempre existiu, porém com o tempo foi sofrendo várias modificações. Ao passar dos anos foi se criando leis que modificasse o direito e substituísse culturas como a vingança privada e a lei de talião para que pudesse a justiça ser feita de fato de forma justa. Essa não foi a única evolução que ocorreu nesse ramo, com o grande desenvolvimento de tecnologias ficou muito mais fácil causar grandes danos a outra pessoa além também de novas formas de danos que antes não existiam, como é a situação em que nosso trabalho irá apresentar, essas circunstâncias acabaram fazendo com que o código civil se adaptasse a essa nova realidade. A seguinte atividade tem como o assunto principal a responsabilidade de uma escola sobre as informações que estão sob sua guarda, o trabalho procura discutir a responsabilidade civil, e a responsabilidade docente, baseando-se em leis e doutrinas. A primeira parte vai tratar da necessidade de criação da lei para proteger dados que estão na rede de internet, os doutrinadores que defendem essa ideia e o histórico de tais leis. Em seguida, mas ainda sobre as leis, o trabalho vai falar sobre a jurisprudência, que surgiu após a criação da lei e que nada mais é do que casos já resolvidos pelo magistrado e que são usados como fonte de pesquisas para o embasamento de casos atuais. A partir daí podemos começar a tratar de nosso caso concreto, em que uma escola teve os dados dos alunos roubados por um hacker que ameaçou divulgar as informações se caso a escola não pagasse determinada quantia. Serão apresentadas as leis as quais fundamentam o caso. 4 Dando continuidade, contaremos com a parte que trará a responsabilidade do caso concreto, e os artigos que abrangem o caso. Por fim abordaremos a solução que vai conter o parecer jurídico orientando como os agentes do caso devem agir e a responsabilidade da escola sobre as informações e dados pessoais dos alunos. 5 2.RESUMO Este trabalho tem em seu teor uma problematização a respeito da responsabilidade de dados roubados de uma escola. A finalidade de tal é se afundar no assunto da responsabilidade civil, afim do melhor entendimento a respeito da matéria e de ser criado uma solução para o citado problema. O trabalho em primeira parte explicará a respeito das leis e fundamentos em que se baseia a responsabilidade. Também vai contar com a jurisprudência, para que assim os leitores possam se atentar aos casos semelhantes nos quais podem ser usados como um orientador na hora da solução do caso. No decorrer do trabalho vai ser explicado os detalhes do caso problemático, e os caminhos em que pode seguir para uma melhor interpretação a respeito do responsabilizado. A metodologia usada foi a pesquisa bibliográfica, fundamentos retirados da lei e textos de doutrinadores do tema. Palavras-Chaves: responsabilidade civil, leis, hackers. 6 3.ABSTRACT This work has in its content a problematization regarding the responsibility of stolen data of a school. The purpose of this is to sink into the subject of civil liability, in order to better understand the matter and to create a solution to the aforementioned problem. The work in the first part will explain about the laws and foundations on which responsibility is based. It will also rely on jurisprudence, so that readers can pay attention to similar cases in which they can be used as a guideline when solving the case. In the course of the work will be explained the details of the problematic case, and the ways in which can follow for a better interpretation regarding the responsibility. The bibliographical research and foundations taken from the law and from the texts of doctrines of the theme. keywords: civil liability, laws, hackers. 7 SUMÁRIO 1.INTRODUÇÃO ......................................................................................................... 3 2.RESUMO .................................................................................................................. 5 3.ABSTRACT .............................................................................................................. 6 4.DESENVOLVIMENTO ............................................................................................. 8 4.1. LEIS .................................................................................................................. 8 4.2. JURISPRUDÊNCIAS ..................................................................................... 9 4.2.2. NOTÍCIAS ................................................................................................. 14 4.3. CASO .............................................................................................................. 15 4.3.1.PARECER JURÍDICO ................................................................................ 17 5.CONCLUSÃO ........................................................................................................ 20 6.REFERÊNCIAS ...................................................................................................... 21 8 4.DESENVOLVIMENTO 4.1. LEIS Assim como o acesso à internet a uma parte da população brasileira é um passo para o desenvolvimento e democratização ao conhecimento ela abre meios para a criminalidade explorar a população que não há tanta consciência de se proteger e defender seus direitos e informações. Com o propagação do acesso à internet tornou-se necessário pensar sobre os crimes que ligados a esse fato surgiram, como nos casos de roubo de informações, crimes contra à honra, divulgar informações ou fotos íntimas, anunciar serviços ou produtos inexistentes, atualmente sobre o tema de crimes virtuais não há um código específico, mas há jurisprudência e a lei 12.737 de 2012 conhecida como Lei da Carolina Dieckmann, que devido ao fato notório houve a exposição de fotos íntimas, através desse caso adicionou-se punição do Código Penal Brasileiro, vigente aos crimes similares, e a lei 12.735 de 2012 tipifica os crimes realizados pelo meio eletrônico.E há o notável Marco Civil, lei 12.965 de 2014 que disciplina os direitos, deveres, garantias e princípios. Resumidamente nosso ordenamento jurídico não previa a necessidade de legislação e punição para crimes virtuais. Como diz o ministro Raul Araújo “A internet não é um universo sem lei. Os julgados do STJ retratam o cenário atual no Brasil ao mostrar que a internet é um espaço de liberdade, muito valioso para a busca de informações e o contato entre as pessoas, mas também de responsabilidade”. As punições que são aferidas nos dias de hoje são baseadas nos preceitos do Código Penal Brasileiro de 1940 mesmo que ele não declare a possibilidade do meio digital, como difamação se entende por meio do artigo 139 e aplica-se a pena de detenção de três meses a um ano e multa, igualmente a injúria, ameaça, calúnia, furto, crimes de ódio, pedofilia, etc. Já que através da interpretação o Código Penal pode se enquadrar e punir, não necessitando ao magistrado declarar improcedentes essas ações, e o juiz poderá julgar o que se enquadra mais nas peculiaridades enquanto não temos um rol taxativo sobre esses assuntos. 9 Além disso a lei 12.965 de 2014, que foi apenas publicado em 11 de maio de 2016 no Diário Oficial da União. E neste documento apresenta algumas lacunas que os códigos não preveem como direitos e deveres aos usuários da internet, e até mesmo as empresas provedoras de internet. Sendo assim não temos uma código ou lei realmente eficaz, gerando assim a necessidade de Juízes capazes e investidos de aptidão de interpretar e poder julgar o mais coerente a causa, mas isso pode gerar uma insegurança jurídica, então compreende-se atualmente a necessidade de um código ou lei que assegure os direitos e principalmente os ônus que acarretam os usuários e a quem fornece o acesso(provedoras) a eles, e de forma igual as grandes empresas serem responsabilizadas e punidas quando cometerem infrações ou violarem preceitos constitucionais, ou expõem os dados dos usuários. 4.2. JURISPRUDÊNCIAS INDENIZAÇÃO - TRANSAÇÃO ELETRÔNICA FRAUDULENTA - AÇÃO DE "HACKER" RESPONSABILIDADE OBJETIVA DO FORNECEDOR DO SERVIÇO HIPÓTESE DE INVERSÃO DO ÔNUS DA PROVA - DANO MORAL CONFIGURADO MONTANTE ADEQUADO APELAÇÃO IMPROVIDA. (TJ-SP - APL: 00143636620128260003 SP 0014363-66.2012.8.26.0003, Relator: Matheus Fontes, Data de Julgamento: 06/02/2014, 22ª Câmara de Direito Privado, Data de Publicação: 14/03/2014) RECURSO ESPECIAL. OBRIGAÇÃO DE FAZER E REPARAÇÃO CIVIL. DANOS MORAIS E MATERIAIS. PROVEDOR DE SERVIÇOS DE INTERNET. REDE SOCIAL "ORKUT". RESPONSABILIDADE SUBJETIVA. CONTROLE EDITORIAL. INEXISTÊNCIA. APRECIAÇÃO E NOTIFICAÇÃO JUDICIAL. NECESSIDADE. ART. 19, § 1º, DA LEI Nº 12.965/2014 (MARCO CIVIL DA INTERNET). INDICAÇÃO DA URL. MONITORAMENTO DA REDE. CENSURA PRÉVIA. IMPOSSIBILIDADE. RESSARCIMENTO DOS HONORÁRIOS CONTRATUAIS. NÃO CABIMENTO. 1. Cuida-se de ação de obrigação de fazer cumulada com indenização por danos morais e materiais, decorrentes de disponibilização, em rede social, de material considerado 10 ofensivo à honra do autor. 2. A responsabilidade dos provedores de conteúdo de internet em geral depende da existência ou não do controle editorial do material disponibilizado na rede. Não havendo esse controle, a responsabilização somente é devida se, após notificação judicial para a retirada do material, mantiver-se inerte. Se houver o controle, o provedor de conteúdo torna-se responsável pelo material publicado independentemente de notificação. Precedentes do STJ. 3. Cabe ao Poder Judiciário ponderar os elementos da responsabilidade civil dos indivíduos, nos casos de manifestações de pensamento na internet, em conjunto com o princípio constitucional de liberdade de expressão (art. 220, § 2º, da Constituição Federal). 4. A jurisprudência do STJ, em harmonia com o art. 19, § 1º, da Lei nº 12.965/2014 (Marco Civil da Internet), entende necessária a notificação judicial ao provedor de conteúdo ou de hospedagem para retirada de material apontado como infringente, com a indicação clara e específica da URL - Universal Resource Locator. 5. Não se pode impor ao provedor de internet que monitore o conteúdo produzido pelos usuários da rede, de modo a impedir, ou censurar previamente, a divulgação de futuras manifestações ofensivas contra determinado indivíduo. 6. A Segunda Seção do STJ já se pronunciou no sentido de ser incabível a condenação da parte sucumbente aos honorários contratuais despendidos pela vencedora. 7. Recurso especial provido. (STJ - Resp.: 1568935 RJ 2015/0101137-0, Relator: Ministro RICARDO VILLAS BÔAS CUEVA, Data de Julgamento: 05/04/2016, T3 - TERCEIRA TURMA, Data de Publicação: DJe 13/04/2016) DIREITO DO CONSUMIDOR. RESPONSABILIDADE CIVIL. PRETENSÃO INDENIZATÓRIA DE DANOS MATERIAIS E MORAIS. MICROSOFT. ATUALIZAÇÃO DE SEGURANÇA DE SISTEMA OPERACIONAL (WINDOWS 7). DEFEITO DO PRODUTO. EXCLUDENTES DE RESPONSABILIDADE NÃO COMPROVADAS. SENTENÇA DE PROCEDÊNCIA PARCIAL. APELAÇÃO CÍVEL INTERPOSTA PELO AUTOR. DANOS MORAIS QUE SE VERIFICAM PELA FORÇA DOS FATOS (IN RE IPSA). RECURSO PROVIDO. 1. O problema descrito nos autos com a atualização KB2823324 (ocorrido no dia 09.04.2013 e solucionado apenas em 12.04.2013) foi motivo de ampla reclamação por usuários do produto, em todo o país - inclusive com manifestações formais de desculpas da Microsoft. A própria Ré, em sua contestação, 11 confirma e reconhece que a atualização fora defeituosa e que demorou a alertar os usuários. 2. A atualização em berlinda não foi adequadamente concebida (defeito de concepção). Trata-se, com efeito, de defeito substancial do produto, relacionado com a segurança que dele legitimamente se esperaria (até porque era uma atualização de segurança). 3. Não se desconhece a quase absoluta relação de dependência entre os usuários e seus computadores (de mesa ou portáteis), tanto na vida pessoal, quanto na profissional. A privação de uso por fato alheio à vontade do usuário gera transtornos e inconvenientes que transcendem dos normais e corriqueiros, assim considerados meros aborrecimentos, não havendo se confundir a existência dos danos morais e o dever de compensá-los (an debeatur) com a extensão desses danos e o montante da compensação (quantum debeatur). 4. Recurso a que se dá provimento, com amparo na regra do artigo 557, § 1º-A, do Código de Processo Civil, para, reconhecendo a existência de danos morais in re ipsa, condenar a Ré ao pagamento de verba compensatória arbitrada em R$ 3.000,00 (três mil reais), corrigida monetariamente - a contar da presente data - e acrescida de juros legais, a contar de 09 de abril de 2013 (data do fato danoso; verbete n. 54, da Súmula do STJ). Em consequência, afastada a sucumbência recíproca, condena-se a parte Ré ao pagamento das custas e demais despesas processuais, bem assim de honorários advocatícios de 10% sobre o total da condenação. (TJ-RJ - APL: 02771199420138190001 RIO DE JANEIRO CAPITAL 7 VARA CIVEL, Relator: WERSON FRANCO PEREIRA REGO, Data de Julgamento: 15/04/2014, VIGÉSIMA QUINTA CÂMARA CÍVEL CONSUMIDOR, Data de Publicação: 25/04/2014) APELAÇÃO CÍVEL. SUBCLASSE RESPONSABILIDADE CIVIL. AÇÃO DE INDENIZAÇÃO POR DANOS MORAIS. COMPARTILHAMENTO DE FOTO ÍNTIMA EM APLICATIVO - WHATSAPP. FACEBOOK BRASIL. 1. LEGITIMIDADE PASSIVA DO RÉU FACEBOOK BRASIL. 1.1. Ainda que se reconheça que a redação da petição inicial confunde e trata indistintamente os aplicativos WhatsApp e Facebook, a pretensão obrigacional é nominalmente direcionada ao Facebook Brasil. 1.2. Aplicação, mutatis mutandis, do entendimento manifestado pelo Superior Tribunal de Justiça no julgamento do REsp 63.981/SP, segundo o qual se empresas nacionais se 12 beneficiam de marcas mundialmente conhecidas, incumbe-lhes responder também pelas deficiências dos produtos que anunciam e comercializam,não sendo razoável destinar-se ao consumidor as consequências negativas dos negócios envolvendo objetos defeituosos. 2. MÉRITO. 2.1. FACEBOOK. Ausência de configuração dos pressupostos da responsabilidade civil na hipótese. 2.1.1. O réu exerce a função de provedor da rede social denominada Facebook. Nessa condição, responde subsidiariamente pela violação da intimidade quando deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo , nos termos do art. 21, caput, da Lei nº 12.965/14, já vigente... à época dos fatos. 2.1.2. No caso, não houve notificação extrajudicial ao réu, nem decisão judicial que observasse o disposto no parágrafo único do art. 21 da Lei nº 12.965/14, nem elementos nos autos que desfaçam a plausibilidade da tese defensiva de inviabilidade técnica de efetuar o pretendido bloqueio do compartilhamento da fotografia através do aplicativo WhatsApp. 2.1.3. Improcedência, pois, da pretensão indenizatória dirigida contra Facebook Brasil. 2.2. Quanto ao corréu Wagner, por sua vez, é de se ponderar de forma diversa. 2.2.1. Com efeito, ainda que tenha sido a autora quem tirou foto de si, nua, enviando-a ao réu, não autorizou o compartilhamento. Hipótese concreta em que a revelia, aliada aos elementos de prova trazidos aos autos, determina a procedência da pretensão em razão da presunção de veracidade dos fatos alegados na inicial. 2.2.2. Situação vivenciada pela requerente, que viu sua imagem íntima ser exposta em grupo do WhatsApp, passível de ocasionar uma lesão efetiva a um bem jurídico ligado à sua esfera íntima, à sua autoestima, caracterizando aí o dano moral in re ipsa. 2.2.3. Indenização arbitrada em R$ 5.000,00, valor tido como razoável para atender os princípios compensatório (todo o dano deve ser reparado) e indenitário (nada mais do que o dano... deve ser reparado), bem como o caráter punitivo- pedagógico da condenação, sopesada, também, a revelia do réu, mas também o fato da inicial participação da autora. Apelação parcialmente provida. (Apelação Cível Nº 70076172949, Nona Câmara Cível, Tribunal de Justiça do RS, Relator: Eugênio Facchini Neto, Julgado em 21/03/2018). (TJ-RS - AC: 70076172949 RS, Relator: Eugênio Facchini Neto, Data de Julgamento: 13 21/03/2018, Nona Câmara Cível, Data de Publicação: Diário da Justiça do dia 29/03/2018). Sobre o caso apresentado e explicado no próximo item não há jurisprudências em iguais, pelo caso ser especificamente do prejuízo da vítima poderá ter, nenhum tribunal chegou a conclusões sobre essa responsabilidade. E os mais similares são sobre responsabilidade de hackers que cometeram prejuízos aos bancos ou os seus usuários. Porém apesar da doutrina majoritariamente não se pronunciar especificamente de roubo de dados e ameaça, devido a quando o ordenamento jurídico foi promulgado, eles não tinham capacidade histórica de analisar essas hipóteses particulares, como no caso da rede social Facebook foi igualmente atacada por hackers, segundo a própria empresa 29 milhões de seus usuários tiveram seus dados expostos. Ou similar ao caso fictício há notícias de malware que fazem o mesmo que os Hackers do caso, conforme Gusmão “criptografa arquivos de diversas extensões na máquina atingida, cobra um resgate em bitcoins e ainda traz um arquivo de ajuda em diversos idiomas”, isto é apesar do caso não haver jurisprudência similar ou lei específica para punir, a necessidade de delas são reais. Assim como salienta Menezes: Não bastam apenas novas leis, pois os profissionais do direito e as autoridades policiais precisam estar preparados, equipados e treinados para apurar e reprimir a execução dos cybercrimes. Para isso é importante contar com a colaboração dos provedores, que devem priorizar os valores éticos sobre os comerciais, ajudando as autoridades a investigar seus clientes suspeitos da prática de crimes. Consequentemente a conclusão do caso, irá se basear nos Código Civil Brasileiro no conceito da responsabilidade dos hackers, como eles cometeram um ato ilícito que lesa não só a instituição de ensino mas principalmente os dados dos alunos, em que eles terão total desconhecimento ao que seus dados foram expostos, e o próprio Código Penal Brasileiro pune quem subtrai informações conforme a Lei Carolina Dieckmann, artigo 154-A. Em contraposição a lei 13.709 deste ano (2018), é uma inovação ao ordenamento, a LGPD (Lei Geral de Proteção de Dados), não está em vigor, devido ao seu período de vacância, passará a vigorar em 2020, e nela vedou- 14 se alguns artigos da Lei 12.965 de 2014 (Lei do Marco Civil) por contrariarem o interesse público. 4.2.2. NOTÍCIAS A suposta invasão as Urnas Eletrônicas A eleição ocorrida em 2018 foi caracterizada pelo excesso de informações ao contrário das outras eleições houve uma grande participação da população e isso gerou uma abundância de informações falsas. E grande parte das notícias estavam relacionadas ao processo legislativo, ou seja, as eleições seriam fraudulentas e então a Polícia Federal investigou se realmente hackers teriam invadido as Urnas, mas até o momento eles só alegam que há o inquérito, mas não foi apurado a suspeita. Conforme os hackers eles teriam, adentraram no intranet do TSE e obtiveram informações confidenciais, tais como senhas, credenciais dos juízes, entre outros dados. Hackers mandam email com malware para acessar fotos e dados íntimos para extorquir Os hackers invadem o sistema dos serviços de email, mandando emails com o malware assim os usuários efetuam o login sendo enganados pelo email dos hackers, resultando em os hackers obtendo o login e senha do usuário e roubando todos seus dados e em posse dos dados e fotos eles começam a extorquir a vítima, e com ela sob ameaça os hackers exigem pagamentos em moedas criptografadas(Bitcoin). Facebook é invadido por hackers que roubaram dados de usuários Em 2018 o mundo é informado que a rede social Facebook, uma das principais do mundo inteiro, foi atacada por hackers que tiveram acesso a dados de mais de 29 milhões de contas e cerca de 90 milhões foram afetadas, entre os dados invadidos, segundo a rede social, foram nomes, números de celulares, e mails, gênero, local, idioma, status de relacionamento, data de nascimento, entre outros. Portanto até contas brasileiras no Facebook foram afetadas, a empresa e o FBI investigam o caso 15 e alertam os usuários, mesmo após o Facebook já ter se envolvido em polêmicas da segurança dos dados, eles até o momento não aumentaram a segurança dos dados. Caso Carolina Dieckmann O caso que deu nome a lei 12.737 de 2012, a notória atriz Carolina Dieckmann em 2012 quando teve seus dados subtraídos pelo seu email similar a segunda notícia, o modus operandi do grupo de hackers foi de contatar a atriz através do email e assim eles conseguiram da mesma forma do caso da notícia ela acessou e forneceu seus dados ao grupo e eles com intenções de extorquir a atriz violaram as caixas de email, ao encontrarem fotos íntimas, a ameaçam de publicarem se ela não pagar o valor de 10.000,00, mesmo assim a atriz teve as fotos vazadas a centenas de sites e blogs, e ao procurar a Delegacia relatou-se através da investigação que 4 pessoas eram responsáveis pelo ataque, então por grande repercussão do caso e enorme constrangimento da atriz, a Presidente Dilma Rousseff sancionou a lei 12.737 em 30 de Novembro de 2012, que acrescentou ao Código Penal de 1940, nos artigos 154-A e 154-B, tipifica a invasão ou instalar vulnerabilidades em dispositivos para obter dados ou obter vantagens de maneira ilícita sem autorização do dono do dispositivo a pena de detenção, 3 meses á 1 ano e multa pecuniária e se forem obtidos conteúdos de comunicações privadas, segredos comerciais ou industriais,pena de reclusão de 6meses a 2 anos, e aumentará a pena se o crime for praticado as autoridades como os Presidente da República, Governadores, Presidente do STF, vide 154-A, § 5o . 4.3. CASO Uma escola particular foi vítima de sequestro de dados. O sequestrador desses dados entrou em contato com a instituição, solicitando o pagamento de determinado valor, especificando a moeda e o prazo para o pagamento. Caso o pagamento seja efetuado os dados serão devolvidos à escola, caso contrário o sequestrador ameaça inserir os dados na rede mundial de computadores, em especial endereços e fotografias. Visto o tema relatado, fundamenta-se o caso sobre a lei número 13.709/18 que em seu artigo 1° determina: 16 Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. O caso exige o conhecimento de termos técnicos da área de informática, tais termos se encontram taxados no artigo 5° da lei 13.709/18 e dentre eles, destacam-se para o caso concreto os previstos nos incisos I, IV, V, VI, VII e IX. Art. 5º Para os fins desta Lei, considera-se: I - dado pessoal: informação relacionada a pessoa natural identificada ou identificável; IV - banco de dados: conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico; V - titular: pessoa natural a quem se referem os dados pessoais que são objeto de tratamento; VI - controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais; VII - operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador; IX - agentes de tratamento: o controlador e o operador; Para a análise da responsabilidade da instituição sobre o ocorrido serão levadas em consideração as informações expressas sobre o caso, a legislação vigente e como ainda não existe um número significativo de jurisprudências, serão inseridos pesquisas sobre casos similares. A lei 13.709/18, em seu artigo 42 determina: Art. 42. O controlador ou o operador que, em razão do exercício de atividade de tratamento de dados pessoais, causar a outrem dano patrimonial, moral, individual ou coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a repará- lo. 17 O dano pode ser causado tanto por ação, quanto por omissão, como por exemplo a falta de investimento na segurança e proteção do banco de dados, e para assegurar que a omissão que originou ou facilitou o dano também seja responsabilizada, o legislador traz em seu artigo 44, parágrafo único o seguinte posicionamento: Art. 44. O tratamento de dados pessoais será irregular quando deixar de observar a legislação ou quando não fornecer a segurança que o titular dele pode esperar, consideradas as circunstâncias relevantes, entre as quais: I - o modo pelo qual é realizado; II - o resultado e os riscos que razoavelmente dele se esperam; III - as técnicas de tratamento de dados pessoais disponíveis à época em que foi realizado. Parágrafo único. Responde pelos danos decorrentes da violação da segurança dos dados o controlador ou o operador que, ao deixar de adotar as medidas de segurança previstas no art. 46 desta Lei, der causa ao dano. O artigo 43 da lei 13.709/18 positiva as situações em que os agentes de tratamento são excluídos da responsabilidade pelo dano e ao analisar o caso concreto vê-se que a instituição pode estar representada pelo inciso II do já referido artigo, visto que realizaram o tratamento dos dados que lhe foram atribuídos em conformidade com a legislação de proteção de dados. 4.3.1.PARECER JURÍDICO Primeiramente, aconselha-se mediante o ocorrido aos representantes da instituição de ensino irem até a delegacia de polícia realizar o boletim de ocorrência, pois o registro da situação é de suma importância para que haja uma investigação e consiga localizar o sequestrador dos dados. Os casos de sequestro de dados são extremamente recentes e tendo em vista que a lei 13.709/18, lei que dispõe sobre o tratamento dos dados digitais, sequer entrou 18 em vigência, enxerga-se no caso concreto a possibilidade de novas direções jurisprudenciais. A responsabilidade é vista na lei 13.709/18 em acordo com os art 31 ao 51. De acordo com o artigo 43 da devida lei, entende-se que: Art 43. Os agentes de tratamento só não serão responsabilizados quando provarem: I - que não realizaram o tratamento de dados pessoais que lhes é atribuído; II - que, embora tenham realizado o tratamento de dados pessoais que lhes é atribuído, não houve violação à legislação de proteção de dados; ou III - que o dano é decorrente de culpa exclusiva do titular dos dados ou de terceiro. No problema apresentado, as informações sobre o cuidado e zelo da escola no que se refere a proteção dos dados não são informadas, logo presume-se que a instituição de ensino cumpria todos os requisitos do artigo 43 no que se refere as excludentes da responsabilidade. O ponto de maior destaque do referido artigo encontra-se em seu inciso terceiro, onde fica nítida a aplicação ao caso concreto em que a culpa dos danos causados se comprova exclusivamente de um terceiro, no caso, o sequestrador dos dados. Uma vez que a instituição de ensino encontra-se livre da responsabilidade pelo dano no caso, na hipótese do sequestrador dos dados vir a cumprir sua ameaça e vazar os dados dos alunos a escola estará livre de indenizações, pois fez dentro das hipóteses legais o que estava ao seu alcance para proteger os dados dos alunos, entretanto mesmo com a devida cautela o hacker conseguiu realizar o sequestro dos dados. Já o hacker, caso identificado pela polícia, poderá responder civil e criminalmente pelos danos causados visto que caso realize a ameaça infringe além das normas já citadas da lei 13.709/18, o artigo 154-A do CP (código penal) e por último o artigo 158, também do código penal, onde é tratado a extorsão feita mediante a ameaça de vazar os dados. Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou 19 tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. Art. 158 – Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa: Pena – reclusão, de quatro a dez anos, e multa. É possível também, levando em consideração que o sequestro de dados ocorreu sobre o sistema de uma escola, aplicar o ECA (Estatuto da Criança e do Adolescente) sobre os dados roubados cujas informações são sobre menores de idade. O sequestrador ameaçou vazar fotografias e endereços, mas o artigo 17 do ECA reforça a inviolabilidade da imagem da criança e adolescente. Art. 17. O direito ao respeito consiste na inviolabilidade da integridade física, psíquica e moral da criança e do adolescente, abrangendo a preservação da imagem, da identidade, da autonomia, dos valores, ideias e crenças, dos espaços e objetos pessoais. Por fim, conclui-se o parecer definindo que a instituição não é responsável, caso tenha cumprido todos os requisitos legaispara a prevenção e proteção dos dados, logo não deverá realizar o pagamento de indenizações se o hacker cumprir suas ameaças. A instituição, entretanto, deverá realizar o boletim de ocorrência para que a polícia inicie as investigações e façam o possível para a identificação do sequestrador de dados. 20 5.CONCLUSÃO O desenvolvimento do trabalho proposto sobre a responsabilidade civil de uma instituição de ensino, mediante o sequestro de dados através de um hacker possibilitou uma análise profunda e um entendimento nitidamente prático sobre o direito civil e suas aplicações dentro de um problema hipotético baseado na realidade. Além disso permitiu que estudos, artigos e entendimentos doutrinários sobre um assunto fundamental para o profissional da área do direito fossem reunidos em apenas um trabalho. Analisando de uma maneira geral é possível perceber dentre todos os passos realizados no trabalho a contribuição e atuação de cada fundamento obtido na base do direito civil e como aplicar isso quando surge uma necessidade prática de utilizar esses conceitos. A situação expõe a delicadeza de uma situação que vem ocorrendo cada vez com mais frequência e que chamou atenção dos legisladores para que o direito seja assegurado também dentro do mundo digital. Para o desenvolvimento do trabalho foram utilizadas as leis 12.735/12, 12.965/14 e 13.709/18, além dos artigos 154-A e 158 do código penal (CP) e artigo 17 do estatuto da criança e do adolescente (ECA). O presente trabalho apresenta a explicação de todos os elementos essenciais ao proceder de um sequestro de dados e também atende aos requisitos apresentados na temática do projeto. A problemática apresentada sobre o parecer jurídico em relação à responsabilidade civil da instituição foi analisada e respondida em sua respectiva área e baseada com seu fundamento em normas atuais, dessa forma é possível concluir que o trabalho cumpre todos os requisitos exigidos. 21 6.REFERÊNCIAS BRASIL. Lei 13.709/18 - Lei da proteção de dados. Disponível em:<http://www.planalto.gov.br/ccivil_03/_Ato2015- 2018/2018/Lei/L13709.htm#art65> Acesso em: 31 out. 2018. BRASIL. Lei 8.069 - Estatuto da criança e do adolescente. Disponível em:<http://www.planalto.gov.br/ccivil_03/LEIS/L8069.htm> Acesso em: 31 out. 2018. CRESPO, Marcelo. Tipificação dos crimes digitais no Brasil. Jusbrasil, 2015. Disponível em:<https://canalcienciascriminais.jusbrasil.com.br/artigos/249364352/ransonware-e- sua-tipificacao-no-brasil> Acesso em: 31 out. 2018. DEMARTI, Felipe. Hackers ameaçam vazar fotos íntimas para extorquir usuários. CanalTech, 2018. Disponível em: <https://canaltech.com.br/hacker/hackers- ameacam-vazar-fotos-intimas-para-extorquir-usuarios-125594/> Acesso em: 21 nov. 2018. Facebook confirma que hackers roubaram dados de 29 milhões de usuários. Folha de São Paulo, 2018 Disponível em:<https://www1.folha.uol.com.br/mercado/2018/10/hackers-roubaram-dados-de- 29-milhoes-de-usuarios-confirma-facebook.shtml> Acesso em: 15 nov. 2018 GALO, C. H. Lei nº 12.965/11: o Marco Civil da Internet – análise crítica. Jusbrasil, 2014. Disponível em: <https://henriquegalo.jusbrasil.com.br/artigos/118296790/lei-n- 12965-11-o-marco-civil-da-internet-analise-critica> Acesso em: 23 out. 2018. GOMES, H.S. Ataque ao Facebook permitiu invasão a conta de app que usa site como login. Uol, 2018. Disponível em: <https://tecnologia.uol.com.br/noticias/redacao/2018/09/28/ataque-ao-facebook- permitiu-invasao-a-conta-de-app-que-usa-site-como-login.htm> Acesso em: 21 nov. 2018. GUSMÃO, Gustavo. Novo malware-sequestrador cobra resgate em bitcoins e mira também os brasileiros. Exame, 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm#art65 http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm#art65 http://www.planalto.gov.br/ccivil_03/LEIS/L8069.htm https://canalcienciascriminais.jusbrasil.com.br/artigos/249364352/ransonware-e-sua-tipificacao-no-brasil https://canalcienciascriminais.jusbrasil.com.br/artigos/249364352/ransonware-e-sua-tipificacao-no-brasil https://canaltech.com.br/hacker/hackers-ameacam-vazar-fotos-intimas-para-extorquir-usuarios-125594/ https://canaltech.com.br/hacker/hackers-ameacam-vazar-fotos-intimas-para-extorquir-usuarios-125594/ https://www1.folha.uol.com.br/mercado/2018/10/hackers-roubaram-dados-de-29-milhoes-de-usuarios-confirma-facebook.shtml https://www1.folha.uol.com.br/mercado/2018/10/hackers-roubaram-dados-de-29-milhoes-de-usuarios-confirma-facebook.shtml https://henriquegalo.jusbrasil.com.br/artigos/118296790/lei-n-12965-11-o-marco-civil-da-internet-analise-critica https://henriquegalo.jusbrasil.com.br/artigos/118296790/lei-n-12965-11-o-marco-civil-da-internet-analise-critica https://tecnologia.uol.com.br/noticias/redacao/2018/09/28/ataque-ao-facebook-permitiu-invasao-a-conta-de-app-que-usa-site-como-login.htm https://tecnologia.uol.com.br/noticias/redacao/2018/09/28/ataque-ao-facebook-permitiu-invasao-a-conta-de-app-que-usa-site-como-login.htm 22 <https://exame.abril.com.br/tecnologia/novo-malware-sequestra-pcs-cobra-resgate- em-bitcoins-e-mira-tambem-os-brasileiros/> Acesso em: 16 nov. 2018 MEDEIROS, L. F. G. D. Caso Carolina Dieckmann e os Crimes na Internet. Gama de Medeiros Advogados, 2017. Disponível em: <http://gamademedeiros.com.br/carolina-dieckmann-e-crimes-na-internet/> Acesso em: 21 nov. 2018. MENEZES, Rafael. Responsabilidade Civil na internet e Cybercrimes. Rafael de Menezes, 2017. Disponível em: <https://rafaeldemenezes.adv.br/artigo/responsabilidade-civil-na-internet-e- cybercrimes/> Acesso em: 16 nov. 2018 OLIVEIRA, F. Crimes Virtuais. Âmbito Jurídico, 2016. Disponível em:< http://www.ambito- juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=19534&revista_cadern o=3> Acesso em: 22 out. 2018. PF investiga se TSE foi invadido por hackers; tribunal nega alteração nas eleições. Uol Notícias, 2018. Disponível em : <https://noticias.uol.com.br/politica/ultimas- noticias/2018/11/09/hackers-eleicoes-tse-invasao-investigacao-urna-eletronica.htm> Acesso em: 21 nov. 2018. RIGGS, Wagner. Golpistas usam extorsão sexual para obter Bitcoin através de falsos emails. Portal do Bitcoin, 2018. Disponível em: <https://portaldobitcoin.com/golpistas- usam-extorsao-sexual-para-obter-bitcoin-atraves-de-falsos-emails/> Acesso em: 21 nov. 2018. STJ divulga jurisprudência sobre conceitos de crimes pela internet. Consultor Jurídico, 2018. Disponível em: <https://www.conjur.com.br/2018-jun-17/stj-divulga- jurisprudencia-conceitos-crimes-internet> Acesso em: 22 out. 2018. STJ lança estudo que reúne 65 julgamentos de crimes virtuais contra a honra. Consultor Jurídico, 2015. Disponível em: <https://www.conjur.com.br/2015-out-07/stj- lanca-estudo-reune-65-julgamentos-crimes-internet> Acesso em: 22 out. 2018. https://exame.abril.com.br/tecnologia/novo-malware-sequestra-pcs-cobra-resgate-em-bitcoins-e-mira-tambem-os-brasileiros/ https://exame.abril.com.br/tecnologia/novo-malware-sequestra-pcs-cobra-resgate-em-bitcoins-e-mira-tambem-os-brasileiros/ http://gamademedeiros.com.br/carolina-dieckmann-e-crimes-na-internet/ https://rafaeldemenezes.adv.br/artigo/responsabilidade-civil-na-internet-e-cybercrimes/ https://rafaeldemenezes.adv.br/artigo/responsabilidade-civil-na-internet-e-cybercrimes/ http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=19534&revista_caderno=3 http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=19534&revista_caderno=3 http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=19534&revista_caderno=3 https://noticias.uol.com.br/politica/ultimas-noticias/2018/11/09/hackers-eleicoes-tse-invasao-investigacao-urna-eletronica.htm https://noticias.uol.com.br/politica/ultimas-noticias/2018/11/09/hackers-eleicoes-tse-invasao-investigacao-urna-eletronica.htmhttps://portaldobitcoin.com/golpistas-usam-extorsao-sexual-para-obter-bitcoin-atraves-de-falsos-emails/ https://portaldobitcoin.com/golpistas-usam-extorsao-sexual-para-obter-bitcoin-atraves-de-falsos-emails/ https://www.conjur.com.br/2018-jun-17/stj-divulga-jurisprudencia-conceitos-crimes-internet https://www.conjur.com.br/2018-jun-17/stj-divulga-jurisprudencia-conceitos-crimes-internet https://www.conjur.com.br/2015-out-07/stj-lanca-estudo-reune-65-julgamentos-crimes-internet https://www.conjur.com.br/2015-out-07/stj-lanca-estudo-reune-65-julgamentos-crimes-internet
Compartilhar