contato@costatoigoadv.com.br
+55 (11) 2528-4284 ou +55 (11) 2528-4281

Single Blog Title

This is a single blog caption

Breves comentários sobre os aspectos legais envolvendo o furto de dados e contas nas redes sociais

Breves comentários sobre os aspectos legais envolvendo o furto de dados e contas nas redes sociais

 

O uso excessivo da internet principalmente através dos smartphones, trouxe a insegurança no meio digital, tanto no que concerne ao mapeamento de dados e perfil de consumo por algumas empresas, como também intensificou os ataques, o roubo de informações privadas e a proliferação de vírus e mecanismos criativos na rede com o intuito de não somente obter e divulgar imagens ou  informações sigilosas como igualmente lograr vantagens indevidas.

Atualmente dados e determinadas contas nas redes sociais possuem relevante valor, e para alguns constitui fonte de rendimentos, os chamados influenciadores digitais ou youtubers.

Não raras vezes nos deparamos com casos de sequestro e/ou furto de contas de WhatsApp, Facebook, Instagram etc., por quadrilhas e criminosos que extorquem valores do titular ou de seus contatos.

Igualmente são inúmeros os métodos utilizados, desde indivíduos infiltrados em operadoras de telefonia celular, como programas e sistema para roubo de senha, vírus, ou seja, a criatividade é enorme destes indivíduos que  se dedicam ao roubo de dados e das contas das redes sociais, e são incontáveis os métodos disponíveis inclusive em tutoriais no Youtube e textos em sites da internet.

Contudo, é necessário destacar que a internet não é uma terra sem lei!

Embora não exista um código ou diploma legal específico à regular o tema, há leis que regulam alguns assuntos sim, e abordaremos a seguir sucintamente.

É de mencionar que a velocidade da internet não é a mesma do direito, e, portanto, torna-se impossível a previsão completa acerca dos crimes, comércio eletrônico, proteção aos dados etc. Deste modo, nos servimos da analogia e buscamos em outros normativos o encaixe da lei ao caso e efetiva aplicação da lei.

Porém no Brasil temos duas leis principais que tratam dos crimes praticados no âmbito digital, quais sejam:

  1. Lei dos Crimes Cibernéticos (Lei 12.737/2012), conhecida por Lei Carolina Dieckmann que criminalizou atos como invadir computadores (hacking), roubar senhasviolar dados de usuários e divulgar informações privadas (como fotos, mensagens etc).

Em outras palavras, a Lei Carolina Dickman acrescentou os artigos 154 – A e B ao Código Penal, e assim tipificou como crime a invasão de dispositivo informático alheio conectado ou não à internet mediante violação indevida de mecanismos de segurança e com o fim de adulterar ou destruir dados sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.

Destaca-se, a simples invasão do dispositivo móvel alheio não configura crime, somente se houver uma violação, adulteração de mecanismo de segurança haverá o ato ilícito, por exemplo, obter indevidamente a senha de e-mail de terceiro e invadi-lo.

O crime nestes casos somente se processa mediante representação.

  1. A segunda é a Lei igualmente importante é a nº. 12.735/12que determina a instalação de delegacias especializadas para o combate de crimes digitais.

Cabe mencionar que os delitos virtuais estão sujeitos a mesma penalidade dos crimes comuns do mundo real.

Todavia, nosso maior desafio na internet se trata da identificação dos criminosos, vez porque se utilizam do anonimato, bem como a obtenção dos dados junto à servidores e provedores somente se processa através de ordem judicial, e tal providência burocrática demanda tempo considerável.

Um passo muito importante no que concerne ao Direito Digital se consubstancia no Marco Civil da Internet (Lei 12.965/2014) “MCI”, sancionado em 2014, e que regula os direitos e deveres dos internautas. Ele protege os dados pessoais e a privacidade dos usuários. Dessa forma, somente mediante ordem judicial pode haver quebra de dados e informações particulares existentes em sites ou redes sociais, bem como traz normativos sobre o comércio eletrônico e neutralidade da rede, e retirada de conteúdo – sendo esta uma das suas grandes inovações.

Isto é, antes de sua entrada em vigor, não havia uma regra clara sobre a retirada de conteúdo da internet somente a partir do MCI, a retirada de conteúdos do ar só é feita mediante ordem judicial, com exceção dos casos de “pornografia de vingança” (“revenge porn“), nudez ou conteúdo pornográfico.  Assim, pessoas vítimas de violações da intimidade podem solicitar a retirada de conteúdo, de forma direta, aos sites ou serviços que hospedem este conteúdo.

É importante deixar claro que aquele que obtém ou compartilha mensagem que contém imagens não autorizadas (nudez, pornografia, pedofilia etc.), ou propaga a injúria, difamação e calúnia igualmente cometem crime. Ressalta-se: quem compartilha igualmente poderá ser penalizado, portanto, é fundamental prestar atenção no conteúdo que você recebeu antes de compartilhá-lo.

E além do processo criminal, a vítima poderá ingressar com ação indenizatória.

Outro detalhe é: o compartilhamento de vídeo em que o rosto da vítima estiver borrado ou escondido por meio de alteração da imagem, a atitude ainda será considerada criminosa.

Pessoas em situação constrangedora ou atos de bullying também são considerados crimes.

Se você foi vítima de atos como os citados acima, é aconselhável tirar “prints” da conversa ou da imagem, anotar o endereço eletrônico em que onde a divulgação, dados veículo divulgador, salvar histórico de conversas, denunciar o conteúdo ao site ou aplicativo e pedir a remoção do conteúdo (se encaixar nas hipóteses acima citadas: nudes, vingança pornográfica, pedofilia, etc.),  denunciar eventual perfil falso, e assim efetuar um boletim de ocorrência numa delegacia especializada em crimes eletrônicos e se não houver, em qualquer outra do local do crime.

Cabe destacar que denúncia à autoridade policial pode ser também realizada nos casos de publicações homofóbicas, xenofóbicas, discriminação racial, intolerância religiosa, apologia ao nazismo.

No que concerne ao furto ou vazamento de dados pessoais e informações particulares, a internet também pune seus transgressores, pois como dito anteriormente, há a tutela através do MCI.

Isto se deve ao fato que nossos costumes, padrão de comportamento, preferências de consumo, frequência em determinados lugares, igualmente possuem valor monetário para as empresas que utilizam tais informações para fomentar seu negócio e direcionar a publicidade. Assim, o MCI se preocupou em inovar e trazer dispositivos legais que garantem a privacidade e proteção dos dados pessoais dos internautas.

De forma a contribuir com essa proteção surgiu a Lei Geral de Proteção de Dados, que entrará em vigor em agosto de 2020, e alterou os artigos 7º e 16 do MCI, e possui como escopo resguardar a privacidade dos usuários da internet.

De forma que as empresas ou prestadores de serviços deverão tomar todas as cautelas e observar os ditames da LGPD no que tange à guarda e tratamento de dados dos seus usuários, clientes, evitando o vazamento dos mesmos, e igualmente garantindo o direito ao acesso, notificação, direito à portabilidade de dados, de não ficar sujeito à decisões automatizadas, retificação, de ser avisado em caso de violação de dados pessoais, e exclusão (direito a ser esquecido).

Ressalta-se que se trata de responsabilidade objetiva dessas empresas e prestadores de serviços, ou seja, independe da demonstração de culpa.

Todavia, enquanto a LGPD não entra em vigor, os usuários, podem adotar algumas medidas de segurança, como:

  1. Proteja seu computador contra programas espiões como keyloggers e spywares – que conseguem capturar informações confidenciais e o que é digitado no computador, assim é recomendável o uso de antivírus e antispyware;

 

  1. Remova softwares mal intencionados, ou seja, através do painel de controle verifique se há programa instalado e que não se lembra de ter feito o download;

 

  1. Utilize sites seguros, que são aqueles autênticos e que possuem certificado de segurança, e que os métodos de pagamento são confiáveis como paypal ou pagseguro, o que geralmente é representado por um cadeado como ícone na parte inferior da página;

 

  1. Use site ou navegadores que contenham criptografia. Para saber se o site tem criptografia pode-se verificar se a barra de endereço se inicia com https. Outra forma é utilizar a ‘aba anônima’ do navegador pois dados confidenciais e senhas não são armazenadas;

 

  1. Verifique os e-mails classificados como spams, arquivos anexos, falsas premiações, doações, solicitações de senhas e informações, o que são classificados como phising;

 

  1. Escolha senhas complexas como letras, números, símbolos;

 

  1. Use perguntas de segurança;

 

  1. Use dupla verificação de segurança tanto em celular como nas redes sociais;

 

  1. Limite o acesso de suas informações privadas nas redes sociais;
  2. Defina alertas de segurança; e

 

  1. Não coloque informações importantes em computadores públicos ou corporativos e se utilizar lembre-se de efetuar o logout;

 

 

 

Autoria: Daiille Costa Toigo

Doutoranda em Direito Comercial pela Pontifícia Universidade Católica de São Paulo/SP (PUCSP),

Mestre em Direito Comercial pela Pontifícia Universidade Católica de São Paulo/SP (PUCSP),

Pós-Graduada e especialista em Direito Comercial pela Pontifícia Universidade Católica de São Paulo/SP (COGEAE/PUCSP) em 2011;

Graduada em Direito pela Fundação Armando Álvares Penteado – FAAP, 2007

Palestrante. Advogada e consultora empresarial.

Atua em diversas áreas do Direito, com ênfase em Direito Empresarial e Digital e Planejamento Sucessório Familiar e Empresarial.

Inglês fluente

Autora de diversos artigos e dos livros:

Planejamento Sucessório Empresarial: proteção patrimonial nacional e internacional, Editora AGWM, 2016

– Internet Banking: a responsabilidade civil das instituições financeiras, Editora AGWM, 2016

 

Sócia proprietária do Escritório de Advocacia Costa Toigo.

Contato daiille@costatoigoadv.com.br

 

COSTA TOIGO ADVOCACIA

COSTA TOIGO LAW FIRM

Leave a Reply