terça-feira, 27 de julho de 2010

A internet e a lei – Conteúdo que está no seu computador é público

Na internet reina o princípio da presunção da publicidade. Nada do que é transmitido pela rede mundial de computadores pode ser considerado sigiloso ou de autoria própria. “Qualquer informação publicada ou enviada pela internet é pública, a não ser que esteja dentro de um ambiente protegido por senha, que mostre que portas foram fechadas para impedir o acesso de outros.”


Quem defende a tese é a advogada Patrícia Peck Pinheiro, 30 anos, especialista em Direito Digital e programadora de games desde os 13 anos. A advogada acredita que o mesmo princípio vale para a transmissão de e-mails e até para o conteúdo que está dentro do seu computador.

“Eu entendo que e-mail não é correspondência. Ele é aberto, como um cartão postal. É um conteúdo escrito e transmitido em um suporte aberto. Só será fechado se for criptografado e, neste caso, estará protegido pela inviolabilidade das correspondências”, sustenta.

Para Patrícia Peck, é esse princípio da publicidade que faz as empresas se preocuparem cada vez mais com o conteúdo dos e-mails corporativos e os empregados com aquilo que guardam no computador. “Se o empregado guarda uma foto da mulher pelada no computador e ela é vista durante uma perícia técnica, por exemplo, isso não é violação de intimidade”, afirma a advogada.

Em entrevista à revista Consultor Jurídico, Patrícia Peck discorreu sobre os crimes virtuais e afirmou que tanto faz se os delitos foram cometidos no mundo virtual ou no mundo físico. Os meios empregados para cometer a atividade ilícita não alteram as suas conseqüências e, por isso, também não abrandam as punições.

A advogada também falou do que ela chama de upgrade do Direito, que teve de evoluir para se adaptar à terceira grande revolução histórica, a do conhecimento. Participaram da entrevista também Gláucia Milício e Rodrigo Haidar.

Leia a entrevista

ConJur — Como o Direito lida com o mundo virtual?

Patrícia Peck — O Direito é reflexo dos valores, determinados por modelos sócio-econômicos, de uma época de determinada sociedade. Temos três mudanças fundamentais na história do Direito, todas provocadas por revoluções no modelo de riqueza. A primeira revolução é a agrícola, quando o modelo de riqueza era a terra e, portanto, a proteção do Direito tinha de ser física. Depois, veio a revolução industrial. Era necessário proteger o capital, os bens de produção. A terceira revolução é a que estamos vivendo agora, a da informação. O modelo de riqueza que tem de ser protegido hoje é o conhecimento. São marcas, softwares, banco de dados. Chamamos de upgrade do Direito. Ele vai evoluindo e se adaptando à nova realidade. Hoje, a testemunha é a máquina e a prova é o arquivo digital.

ConJur — Um dos direitos mais violados no mundo virtual é o direito autoral. Como protegê-lo?

Patrícia Peck — Quem decide quem pode usar a criação é o autor, e não o usuário que quer fazer uso ilimitado do bem. Não é porque as pessoas não têm dinheiro para comprar geladeira que ela tem de ser gratuita. O mesmo vale para o conhecimento. É também preciso mudar a maneira como as pessoas encaram a responsabilidade. Qualquer pessoa hoje cria um site na internet que vira de acesso global imediatamente. Então, é complicado se prevenir contra a violação de um direito como o autoral, por tanto é necessario que haja senha para impedir o acesso de outros.

ConJur — Existe legislação para regulamentar esses novos casos, esses chamados crimes virtuais, mas que tem efeitos no mundo físico?

Patrícia Peck — As leis são aplicadas da mesma maneira porque a maior parte delas trata de conduta, não importa o meio de execução do crime. Mas existem lacunas. Por exemplo, não há tipificação criminal para aquele que faz vírus de computador. É preciso rever as novas condutas e analisar a necessidade de uma legislação específica.

ConJur — A internet é um mundo sem fronteiras. Isso é um desafio para o Direito?

Patrícia Peck — A dificuldade é descobrir e punir o infrator. Daqui do Brasil, qualquer um pode acessar um site da Holanda e encomendar maconha, porque lá seu uso é permitido. Mas aqui não. Pelo Código Penal, se o crime tem efeitos no Brasil, tem de ser respondido aqui também. Por exemplo, o que acontece com o Orkut. O usuário está no Brasil, a vítima de um crime como o racismo também e o Google, proprietário do Orkut, tem representação comercial no Brasil. O fato de o servidor do site estar nos Estados Unidos não faz com que ele não precise acatar ordem judicial brasileira. Com ordem judicial, ele é sim obrigado a entregar informações consideradas sigilosas. Senão, é desacato. As autoridades brasileiras precisam ter rigidez para coibir essa postura para não desmoralizar a Justiça do Brasil.

ConJur — Como são produzidas as provas do crime no mundo virtual? A impressão da página de uma comunidade racista do Orkut, por exemplo, é considerada prova?

Patrícia Peck — A impressão é uma evidência. Tem de ser feita a ata notarial no cartório de notas [o cartório faz um relatório do site, imprime a página e o código fonte] para a prova ser inequívoca. A mera impressão do site é evidência para um boletim de ocorrência, mas pode não ser suficiente para sustentar uma condenação. Há outras possibilidades de prova também, como solicitar ao provedor que veja, pelo seu histórico, se aquele tipo de informação estava no ar ou não. O provedor consegue descobrir isso mesmo se o site retirar a informação do ar. A Justiça pode pedir acesso aos dados de IP das pessoas que acessaram a informação. A capacidade de perícia no ambiente eletrônico é muito grande, mas o momento da coleta da prova é importante porque é nessa hora que ela pode ser preparada para ter maior ou menor força jurídica.

ConJur — E-mail também serve como prova?

Patrícia Peck — Essa questão é interessante. Fax é sempre cópia. Não existe um que seja original. Já e-mail é, em princípio, original. Uma pessoa manda para outro um documento eletrônico. O destinatário ou os destinatários recebem o documento original. As testemunhas são os hardwares da máquina que mandou e da que recebeu e o servidor de ambas. Enquanto eletrônico, esse e-mail é prova e pode ser periciado. Existem softwares para dizer se algum dado do e-mail recebido e passado para frente foi alterado ou não. Mas, a impressão desse e-mail é cópia porque se perde a capacidade de rastrear.

ConJur — Mas como provar que foi o proprietário do e-mail que escreveu o texto enviado e não outra pessoa que sentou no computador e escreveu em seu nome?

Patrícia Peck — A pessoa não pode ser negligente ao ponto de deixar seu e-mail aberto ou fornecer sua senha. No Direito Civil, temos de responder por negligência. Mas a questão da identidade do autor do crime é discutida há muito tempo e até hoje o Direito não a resolveu. Duvido que consiga resolver tão cedo. Nem o DNA, que é científico e considerado prova inequívoca, é 100% certo. O Direito assume uma margem de erro. Existem documentos em que é muito difícil saber se foram falsificados. O que tem de ser feito é conscientizar o cidadão digital para que ele proteja a sua identidade. São cuidados básicos, como não deixar o e-mail aberto, não passar a senha para ninguém. É uma incoerência jurídica ter uma carteira de identidade cuja foto não parece com o dono, assim como ter uma senha de número 123. A pessoa tem de saber que, se um crime for cometido em seu nome, será a primeira suspeita e, se todas as máquinas disseram que foi ela, a Justiça pode condená-la, mesmo que ela seja inocente. Já acompanhei o caso de um rapaz que foi assaltado e não fez boletim de ocorrência. O bandido assaltou uma casa e deixou a carteira do rapaz dentro da casa. Como ele vai explicar que a sua carteira foi parar lá?

ConJur — Hoje todos recebemos spams. Se eu receber um e-mail com fotos de pedofilia e esquecer de apagá-la do computador? Estou cometendo um crime?

Patrícia Peck — Sim. É por isso que as empresas se preocupam com o conteúdo dos computadores corporativos. Estamos passando por um processo educacional. As pessoas têm de saber que um sujeito com um celular na mão pode ser tão perigoso quanto outro armado. Ele pode te roubar da mesma forma, só que pelo meio virtual, passando um vírus para seu telefone e roubando seus dados pessoais. O furto, por exemplo, hoje é diferente. Na revolução industrial, o funcionário que levasse uma peça da fábrica para casa estava furtando. Hoje, ele copia a informação em um disquete e leva. Os dados continuam no computador da empresa, não somem, mas a cópia é furto do mesmo jeito.

ConJur — A senhora disse que e-mail pode ser usado como prova judicial. A Constituição Federal garante a inviolabilidade das correspondências. E-mail não é correspondência?

Patrícia Peck — Antes de ser fechada e depois de ser aberta, a carta não está protegida pelo sigilo da correspondência. A proteção se refere à transmissão dos dados, à violação do envelope dirigido a outrem. Carta aberta não é protegida. Ler uma carta pode ser acesso ilegítimo, caracterizar quebra de sigilo profissional, mas não violação de correspondência. Eu entendo que e-mail não é correspondência. Ele é aberto, como um cartão postal. É um conteúdo escrito e transmitido em um suporte aberto. Só será fechado se for criptografado e, neste caso, estará protegido pela inviolabilidade das correspondências.

ConJur — E se um terceiro interceptar essa transmissão do e-mail?

Patrícia Peck — Neste caso, é caracterizado o crime de interceptação de transmissão. A internet é aberta por natureza. Os programas de bate-papo online, como MSN, são abertos. Ter acesso a essas conversas não é violação de correspondência. Só seria se o conteúdo estivesse criptografado e alguém decodificasse. Mas também não é porque o e-mail está aberto no computador que qualquer um pode ler. Isso é acesso indevido.

ConJur — A regra vale para todos os arquivos salvos no computador?

Patrícia Peck — Sim. Principalmente quando o computador é da empresa e ela avisa aos empregados que a máquina é monitorada. A firma não tem o ônus e a obrigação de garantir ou proteger informações pessoais de funcionários guardadas em máquinas corporativas. Se o empregado guarda uma foto da mulher pelada no computador e ela é vista durante uma perícia técnica, por exemplo, isso não é violação de intimidade. O funcionário escolheu tirar a foto do seu domicílio e expor em um ambiente não privativo. Se eu sair nua na rua e as pessoas olharem, não há invasão de privacidade. Haveria se eu estivesse em casa e alguém espionasse pela janela. O mesmo vale para câmeras colocadas para filmar ambientes públicos. É obrigatório ter o aviso legal para dar o livre-arbítrio da pessoa de escolher o que ela quer ou não fazer diante da câmera. Mas isso não fere a privacidade de ninguém.

ConJur — O usuário tem de saber, então, que a internet é constantemente filmada?

Patrícia Peck — Repito: a internet é aberta. Qualquer informação publicada é pública, a não ser que esteja dentro de um ambiente protegido por senha, que mostre que portas foram fechadas para impedir o acesso de outros. O correto seria que programas como o MSN, de troca de mensagem online, tivessem avisos de que o ambiente é público, sujeito a monitoramento, e não privativo. Com o aviso, o prestador do serviço fica livre do risco de cair na discussão se estava claro para o usuário que ele não tinha privacidade naquela conversa. Se não estiver claro, vale a presunção de privacidade.

ConJur — Qual a responsabilidade dos bancos nos serviços online?

Patrícia Peck — Quando o cliente vai até o banco, o estabelecimento não é responsável por garantir a segurança do consumidor no trajeto de casa até a agência e na volta. O banco responde apenas pela segurança da porta para dentro da agência. Essa é a noção de perímetro de responsabilidade. Se ele responde por esta segurança, pode colocar câmera, guarda, porta giratória e o que mais achar necessário. Ou seja, se tem a obrigação de garantir a segurança, tem o direito de fazer uso de ferramentas para isso. Com o serviço de banco pela internet, a primeira questão levantada foi saber onde estava a porta de entrada. Hoje, o entendimento é o de que a porta do banco virtual é o servidor. A conexão é de responsabilidade do usuário. O ambiente de conexão é considerado o trajeto do cliente até a agência bancária.

ConJur — Isso quer dizer que se o usuário pegar um vírus e seus dados bancários forem roubados, o banco não é responsável?

Patrícia Peck — Primeiro, assim como as pessoas têm bom senso quando vão ao banco físico — levam o dinheiro no sapato, não carregam tudo na carteira, evitam andar com dinheiro em horários arriscados — precisam ter para ir ao banco virtual. Mas o banco também usa mecanismos para garantir segurança. Para reduzir o número de seqüestros relâmpagos, por exemplo, os bancos limitaram o valor de saques de caixas eletrônicos a partir de certo horário. Por mais que o usuário seja educado para medidas de segurança, é necessário usar a tecnologia para gerar limitadores para impedir que o cliente se torne um chamariz de bandido. O mesmo acontece com internet banking. Os bancos são responsáveis apenas pela segurança do servidor, mas não querem que seus clientes deixem de usar o serviço virtual por se sentirem inseguros. Por isso, começam a entender que a porta do banco é a máquina do usuário e oferecer mecanismos para uma conexão segura.

ConJur — Quais mecanismos?

Patrícia Peck — Alguns bancos hoje oferecem softwares para o cliente que evitam a infiltração de arquivos maliciosos que roubam senhas, por exemplo. Além disso, há uma campanha de conscientização da responsabilidade do usuário para que ele não passe a sua senha para outras pessoas, tome cuidado com os e-mails que recebe. Vários bancos já fazem essas campanhas. Isso significa uma mudança de postura. Antes, a última coisa que a agência queria era incomodar o cliente. Hoje, sabem que têm de se preocupar com o que o usuário faz porque ele é o lado mais vulnerável nessas transações eletrônicas. Quanto mais aumenta o ambiente eletrônico, maior é o volume de transações e de pessoas que antes nunca usaram a internet usando internet banking.

ConJur — Como a Justiça tem encarado o novo desafio de julgar roubos virtuais?

Patrícia Peck — Em princípio, inverte-se o ônus da prova. O banco tem de provar se o cliente foi negligente, se facilitou a fraude ou até mesmo se participou dela. Existe jurisprudência no sentido de que, se o banco instruiu de forma adequada o cliente, forneceu o programa de segurança, mas o cliente resolveu não instalar, ele resolveu assumir o risco de estar menos seguro. Quando, por exemplo, fica provado que o cliente passou a senha dele para outra pessoa, a Justiça entende que a culpa é do consumidor. Quanto mais ferramentas de segurança e quanto mais o banco investe em conscientização dos clientes, mais claros ficam os perímetros de responsabilidade: até onde vai a do banco e onde começa a do usuário.

ConJur —Se a página na internet do banco for clonada e o cliente roubado por isso, a responsabilidade é da empresa?

Patrícia Peck — Quando a página é clonada, o cliente digita sua senha na página falsa e seu dinheiro é roubado, a responsabilidade é do banco. Como eu disse, a porta de entrada da agência virtual é o servidor.

ConJur — Como as fraudes eletrônicas são combatidas?

Patrícia Peck — O dinheiro eletrônico pode ser rastreado. Ele sai de algum lugar e vai para outro, até alguém sacar. Às vezes, funcionários fazem parte da quadrilha. Os bancos procuram, então, por meio de ação penal, desvendá-las. Os bancos têm um canal de contato, por meio da Febraban — Federação Brasileira dos Bancos, para se comunicarem quando um roubo virtual acontece. Por meio dessa integração, eles tentam barrar a operação ilícita em alguma ponta.

ConJur — Sempre que a senhora fala do mundo virtual, a senhora usa exemplos do mundo real…

Patrícia Peck — Porque são exemplos atualizados da conduta comportamental, mas são os mesmos valores. Da mesma forma que a mãe diz para o filho “não deixe a porta aberta, não fale com estranhos e não pegue carona com qualquer um”, ela tem de dizer hoje “não deixe seu e-mail aberto, não abra e-mail de estranhos e nem pegue carona em qualquer comunidade do Orkut”.

Fonte: - Consultor Jurídico

Por: Aline Pinheiro

Nenhum comentário:

Postar um comentário