Controle de informações

Todo usuário que compartilha ou hospeda conteúdo impróprio incorre em crime

Autor

15 de setembro de 2014, 12h20

Este mês tivemos mais uma prova de que a segurança da informação e direitos da intimidade são bens valiosíssimos na atual sociedade da informação. Com a proliferação das redes sociais e a mudança na forma de se comunicar por meio das tecnologias móveis, o individuo ficará cada vez mais instantaneamente exposto.

A exposição citada não se dá apenas pelas ideias e manifestações nas redes, posicionamento político, religioso ou racial. A exposição se dá pelas fotos e dados compartilhados ou armazenados em servidores com alto rigor de segurança.

No início da noite do dia 31 de agosto e por toda a madrugada do dia 1º de setembro, milhares de fotos de atrizes famosas do cenário de Hollywood foram disseminadas na rede. Ao menos 100 famosas como Jennifer Lawrence, Kailey Cuoco, Kirsten Dunst, Selena Gomez e Kate Upton tiveram suas contas de e-mail e dados armazenados hackeadas. Ao que tudo indica, a invasão ocorreu no serviço de armazenamento de arquivos da Apple (icloud), onde uma suposta falha no sistema “buscar meu iPhone” poderia ter sido a porta de entrada para o hacker ter acesso ao conteúdo das atrizes.

A questão trás à tona novamente a segurança da informação e a responsabilidade jurídica pela guarda e manutenção de arquivos, situação que se torna cada vez mais comum com a computação na nuvem.

No Brasil, acessar dados sem o consentimento de outrem por meio de invasão é considerado crime, além de diversos outros ilícitos relacionados ao direito de intimidade que podem resultar em ações jurídicas indenizatórias de valores significativos.

No Brasil, a Lei 12.737 de 30 de novembro de 2012 avançou em pontos específicos sobre os crimes eletrônicos. A Lei Carolina Dieckmann, assim conhecida por semelhante situação envolvendo a atriz, acresce o artigo 154-A e 154-B no Código Penal Brasileiro. O dispositivo prevê detenção de 3 meses a 1 ano e multa para quem “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. Além disso, prevê aumento de pena “se da invasão resulta prejuízo econômico”. 

Atualmente, a mesma tecnologia que facilita o acesso à informação e que antes garantia uma sensação de impunidade e anonimato já não se apresenta dessa forma, com avançados sistemas de localização e identificação de protocolos de comunicação que facilitam a identificação de máquinas que são originados os ataques.

É importante, ainda, informar que não só incorre em crime os altamente capacitados hackers, como também, quem compartilha conteúdo indevido na rede. Informações dão conta que o hacker, em poder das fotos, aguardava ofertas pela troca do conteúdo por bitcoins. Entretanto, publicou as primeiras fotos na rede de compartilhamento de fotos 4chan (www.4chan.org). A partir de então, o conteúdo se espalhou rapidamente pelas redes sociais. Twitter, Reddit e Facebook com o seu alto poder de alcance e divulgação colocou as notícias no topo do noticiário em minutos.

As empresas logo tomaram medidas para bloquear o perfil desses usuários e retirar os conteúdos impróprios. Entretanto, muitos usuários iniciaram uma enxurrada de compartilhamentos. Não só os usuários das redes como diversos sites, blogs e outros serviços de hospedagem começaram a divulgar as fotos.

Todo usuário que compartilhar e/ou hospedar o conteúdo impróprio incorre em crime. Por essa razão, é necessário extremo cuidado nos links e conteúdos que são compartilhados por sua conta nas redes sociais. “Curtir”, “Compartilhar” e ”Retuitar” possuem o poder de ampliação da informação. Nesse caso, o agente causador da disseminação da informação ou conteúdo ilegal age em conduta típica de crime (Calúnia, injúria ou difamação).

As empresas devem ter um maior controle e rigorosos níveis de segurança em virtude de sua responsabilização pelos danos causados. As questões que envolvem a teoria da responsabilidade por muitas vezes responsabilizam o provedor independentemente de culpa ou dolo, admitindo-se a teoria da responsabilidade objetiva e do risco da operação:

Esse tipo de responsabilidade, diferente da responsabilidade subjetiva que necessariamente prescinde de uma análise concreta do dolo e culpa do agente, se pauta na teoria do risco, onde aconduta culposa ou dolosa do causador do dano é irrelevante. Na responsabilidade objetiva basta a existência do nexo de causalidade entre o dano material ou moral sofrido pela vítima e a conduta gravame realizada pelo agente. A responsabilidade objetiva está prevista no artigo 927, parágrafo único do artigo 927, do Código Civil.

Caso seja confirmada a falha de segurança do serviço iCloud, gerenciado pela Apple, estaremos diante de uma grande discussão sobre os limites da responsabilidade. Se for objetiva, os danos causados aos seus usuários poderá resultar no dever legal de restituir os danos materiais e morais causados. Isso porque um dos grandes ativos do serviço iCloud é a facilidade de utilização dos arquivos em nuvem, onde quer que esteja o usuário, e a garantia de segurança da guarda de informações em uma plataforma de alto rigor de controle e acesso.

Ao sofrer com os ataques e eventuais vazamentos dos dados de usuários (quebras de senhas e acessos), a empresa pode ser responsabilizada diretamente pela exposição de seus usuários/consumidores, a situações de riscos e prejuízos diretos.

Nesse momento, as autoridades já estão trabalhando no assunto e as investigações devem chegar aos endereços de origem das postagens. A Apple ainda não se manifestou sobre o ocorrido que acontece bem às vésperas do lançamento de seu novo smartphone.

Autores

Tags:

Encontrou um erro? Avise nossa equipe!