Publicada
no Diário Oficial da União em 24 de abril, a Lei 12.965/2014, conhecida como
Marco Civil da Internet, entrou em vigor no último dia 23 de junho. Apelidada
de a Constituição dos
Internautas, tal lei deve ser vista com reservas, pois, apesar de ter sido
criada para regular uso da Internet no âmbito cível, acaba surtindo efeitos na
esfera penal, especialmente na investigação criminal.
Em
uma primeira análise, chama a atenção o caráter contraditório do Marco Civil,
que, por um lado, mostra-se um avanço, mas, por outro, revela uma temerária possibilidade
de invasão da privacidade dos usuários da rede mundial de computadores.
A
grande benesse da Lei 12.965/2014 está em seu art. 9º, que protege a
neutralidade da rede, garantindo tratamento isonômico aos pacotes de dados
(grupos ou sequências de bits ou bytes, com determinada
estrutura, que os dispositivos informáticos têm de codificar e descodificar na
transferência de informações). Dessa maneira, os responsáveis pelos provedores
de acesso não poderão privilegiar alguns serviços de Internet em detrimento de
outros. Tal medida impede, por exemplo, que conteúdos de propriedade de
determinado grupo econômico trafeguem na rede em velocidade superior à de
outros agentes.
Já
o ponto controvertido está no art. 15, que tornou obrigatória medida que, até
então, nada mais era que uma recomendação do Comitê Gestor da Internet (CGI).
Segundo o novo dispositivo legal, os provedores de aplicativos (aqueles que
disponibilizam aplicativos ao cliente, como o site de um internet banking ou
mesmo uma rede social) deverão armazenar, por seis meses, os registros de
acesso de seus usuários (informações como o número do endereço de protocolo de
internet, com data, horário e fuso horário do acesso ao aplicativo), lesando,
assim, seus direitos fundamentais à privacidade e intimidade (art. 5º, X, da CR).
Mesmo
sabendo que essas informações só poderiam ser fornecidas através de uma ordem
judicial, não haveria maiores garantias que inibissem a comercialização ou
outros usos indevidos de tais dados. Em um país que já sofreu espionagem
informática, bem como onde se tem notícias de grampos telefônicos
indiscriminados, inclusive contra os chefes dos Poderes da República, é
temerária a possibilidade de manutenção de dados dos usuários da rede, o que
colocaria em risco a seu anonimato.
Apesar
da ofensa à intimidade e privacidade, essa mesma medida auxilia o Estado na
investigação de crimes cometidos através de dispositivos informáticos, como
delitos de racismo, ameaça, injúria, calúnia, difamação, pedofilia, furto
mediante fraude e estelionato. Isso porque, quando alguém acessar um aplicativo
de internet (um software que opera na internet), o armazenamento dos dados dos
usuários possibilitará a identificação daquele que eventualmente postou
determinada mensagem criminosa ou que transferiu conteúdos proibidos como se dá
no crime de pedofilia (art. 214-A, do ECA).
Mas,
identificado o usuário no mundo virtual, como se pode chegar até ele? Para
resolver esta questão, o art. 13 estabelece que o provedor de conexão (o
responsável pelo serviço de acesso do usuário à internet) deverá manter a
guarda dos registros de conexão (dados como o IP, com data, horário e fuso
horário da conexão de acesso), sob sigilo, em ambiente controlado e de
segurança, pelo prazo de um ano.
Assim,
em uma eventual investigação criminal, cruzando-se os registros de acesso a
aplicações de internet, armazenados pelo provedor de aplicativos de internet,
com os registros de conexão, guardados pelo provedor de acesso, é possível a
localização geográfica do ponto de acesso à rede mundial de computadores, a
partir do qual se acessou o aplicativo de internet para o cometimento de
crimes.
Apesar
de ser uma lei bastante recente e que suscitará diversos debates, desde já é
possível concluir que ela flexibiliza o anonimato dos usuários da rede mundial
de computadores, já que obriga o armazenamento de seus dados pelos provedores
de acesso e de conexão. Em sendo assim, uma nova ferramenta se põe à disposição
dos órgãos da persecução penal, facilitando sobremaneira a identificação de
autores de crimes informáticos.
No Consultor
Jurídico
Nenhum comentário:
Postar um comentário
Sua visita foi muito importante. Faça um comentário que terei prazaer em responde-lo!
Abração
Dag Vulpi