Consultor Jurídico

A internet e a lei

Entrevista: Patrícia Peck Pinheiro

Por 

ConJur — Como são produzidas as provas do crime no mundo virtual? A impressão da página de uma comunidade racista do Orkut, por exemplo, é considerada prova?

Patrícia Peck — A impressão é uma evidência. Tem de ser feita a ata notarial no cartório de notas [o cartório faz um relatório do site, imprime a página e o código fonte] para a prova ser inequívoca. A mera impressão do site é evidência para um boletim de ocorrência, mas pode não ser suficiente para sustentar uma condenação. Há outras possibilidades de prova também, como solicitar ao provedor que veja, pelo seu histórico, se aquele tipo de informação estava no ar ou não. O provedor consegue descobrir isso mesmo se o site retirar a informação do ar. A Justiça pode pedir acesso aos dados de IP das pessoas que acessaram a informação. A capacidade de perícia no ambiente eletrônico é muito grande, mas o momento da coleta da prova é importante porque é nessa hora que ela pode ser preparada para ter maior ou menor força jurídica.

ConJur — E-mail também serve como prova?

Patrícia Peck — Essa questão é interessante. Fax é sempre cópia. Não existe um que seja original. Já e-mail é, em princípio, original. Uma pessoa manda para outro um documento eletrônico. O destinatário ou os destinatários recebem o documento original. As testemunhas são os hardwares da máquina que mandou e da que recebeu e o servidor de ambas. Enquanto eletrônico, esse e-mail é prova e pode ser periciado. Existem softwares para dizer se algum dado do e-mail recebido e passado para frente foi alterado ou não. Mas, a impressão desse e-mail é cópia porque se perde a capacidade de rastrear.

ConJur — Mas como provar que foi o proprietário do e-mail que escreveu o texto enviado e não outra pessoa que sentou no computador e escreveu em seu nome?

Patrícia Peck — A pessoa não pode ser negligente ao ponto de deixar seu e-mail aberto ou fornecer sua senha. No Direito Civil, temos de responder por negligência. Mas a questão da identidade do autor do crime é discutida há muito tempo e até hoje o Direito não a resolveu. Duvido que consiga resolver tão cedo. Nem o DNA, que é científico e considerado prova inequívoca, é 100% certo. O Direito assume uma margem de erro. Existem documentos em que é muito difícil saber se foram falsificados. O que tem de ser feito é conscientizar o cidadão digital para que ele proteja a sua identidade. São cuidados básicos, como não deixar o e-mail aberto, não passar a senha para ninguém. É uma incoerência jurídica ter uma carteira de identidade cuja foto não parece com o dono, assim como ter uma senha de número 123. A pessoa tem de saber que, se um crime for cometido em seu nome, será a primeira suspeita e, se todas as máquinas disseram que foi ela, a Justiça pode condená-la, mesmo que ela seja inocente. Já acompanhei o caso de um rapaz que foi assaltado e não fez boletim de ocorrência. O bandido assaltou uma casa e deixou a carteira do rapaz dentro da casa. Como ele vai explicar que a sua carteira foi parar lá?

ConJur — Hoje todos recebemos spams. Se eu receber um e-mail com fotos de pedofilia e esquecer de apagá-la do computador? Estou cometendo um crime?

Patrícia Peck — Sim. É por isso que as empresas se preocupam com o conteúdo dos computadores corporativos. Estamos passando por um processo educacional. As pessoas têm de saber que um sujeito com um celular na mão pode ser tão perigoso quanto outro armado. Ele pode te roubar da mesma forma, só que pelo meio virtual, passando um vírus para seu telefone e roubando seus dados pessoais. O furto, por exemplo, hoje é diferente. Na revolução industrial, o funcionário que levasse uma peça da fábrica para casa estava furtando. Hoje, ele copia a informação em um disquete e leva. Os dados continuam no computador da empresa, não somem, mas a cópia é furto do mesmo jeito.

ConJur — A senhora disse que e-mail pode ser usado como prova judicial. A Constituição Federal garante a inviolabilidade das correspondências. E-mail não é correspondência?

Patrícia Peck — Antes de ser fechada e depois de ser aberta, a carta não está protegida pelo sigilo da correspondência. A proteção se refere à transmissão dos dados, à violação do envelope dirigido a outrem. Carta aberta não é protegida. Ler uma carta pode ser acesso ilegítimo, caracterizar quebra de sigilo profissional, mas não violação de correspondência. Eu entendo que e-mail não é correspondência. Ele é aberto, como um cartão postal. É um conteúdo escrito e transmitido em um suporte aberto. Só será fechado se for criptografado e, neste caso, estará protegido pela inviolabilidade das correspondências.

ConJur — E se um terceiro interceptar essa transmissão do e-mail?

Patrícia Peck — Neste caso, é caracterizado o crime de interceptação de transmissão. A internet é aberta por natureza. Os programas de bate-papo online, como MSN, são abertos. Ter acesso a essas conversas não é violação de correspondência. Só seria se o conteúdo estivesse criptografado e alguém decodificasse. Mas também não é porque o e-mail está aberto no computador que qualquer um pode ler. Isso é acesso indevido.




Topo da página

 é repórter da revista Consultor Jurídico.

Revista Consultor Jurídico, 3 de setembro de 2006, 7h00

Comentários de leitores

10 comentários

Essa Patrícia Peck deve ter saído de algum hosp...

tonho (Estudante de Direito)

Essa Patrícia Peck deve ter saído de algum hospício ou vive realmente em um mundo dos games. Quer dizer que não posso ter computador porque se ele for invadido eu posso ser condenado. Eu não posso ter e-mail, porque se ele for fraudado eu posso ser condenado, se me enviarem uma foto em um e-mail spam eu posso ser condenado, se roubarem o meu carro e o utilizarem em um assalto, eu vou ser preso, se descobrirem a minha senha pessoal de um provedor e cometerem crimes virtuais com meu usuário e eu não souber que fizeram isso, vou ser condenado.. Que segurança jurídica é essa? (Ou seria mais indicado chamar de zona jurídica). Ora, o Estado não pode perder de vista que é inadimissível em nosso estado democrático de direito a presunção de culpa. Não cabe ao acusado provar a sua torpeza ou a sua inocência. Cabe ao Estado o ônus da prova. A internet é um espaço público (única coisa que concordei com a entrevistada) e mesmo controlado por senhas é um ambiente ainda inseguro, de difícil controle e proteção. Se assim não fosse não existiriam os hackers que a toda hora quebram até senhas criptografias de senhas, minutos antes consideradas inquebráveis. Um simples e-mail que sequer goza de assinatura digital pode facilmente ser interceptado e ter o seu conteúdo modificado durante o seu trajeto na rede. Uma imagem armazenada em um computador, pode ser recuperada, alterada, re-publicada e ainda por cima sem se deixar rastros. Como um Juíz pode considerar documentos (fotos, e-mails, etc) capturados em um ambiente tão inseguro como prova. Patrícia, continua desenvolvendo games...

Cara Aline: Mandou bem! Parabéns. Só existe o ...

Inês (Advogado Autônomo - Previdenciária)

Cara Aline: Mandou bem! Parabéns. Só existe o "óbvio" para quem consegue vê-lo (em t-o-d-a-s as suas nuânces). Tudo que é novo está no limbo, ainda carecemos de "olhos jovens" e treinados para essas coisas. Para nos mostrar,demonstrar, confrontar: ou os perigos que representam.... ou a simples similitude diante de outros parâmetros que já nos são conhecidos. Concordo plenamente com o enfoque democrático do conhecimento disponível que representa a internet. É sua gênese. Quem não gostar disso: lance "livros" ... não sites pessoais, né não?

A Especialista esta nadando num limbo, onde pel...

EmersonLNR (Economista)

A Especialista esta nadando num limbo, onde pela multiplicidade de situações pode defender uma empresa, um prestador de serviços de internet e até mesmo um usuario. Quando diz que “Qualquer informação publicada ou enviada pela internet é pública, a não ser que esteja dentro de um ambiente protegido por senha, que mostre que portas foram fechadas para impedir o acesso de outros.” No entanto, diz que "Se não estiver claro (avisos de que o ambiente é público, sujeito a monitoramento, e não privativo), vale a presunção de privacidade" O termo de publicar e diferente de "transmitir". Assim como uma ligação telefonica, existe um transmissor, um receptor e um meio. Qualquer outro elemento nesta linha é uma escuta telefonica. Fica evidente que existem mais brechas legais do que problemas de segurança nos Windows, MSN entre tantos. Sempre existiram oportunistas, hackers, especialistas e advogados para tirar vantagem disto.

Ver todos comentários

Comentários encerrados em 11/09/2006.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.