Desafios processuais na identificação de cyber-infratores

Desafios processuais na identificação de cyber-infratores

Com o advento do Marco Civil da Internet (Lei 12.965/14) e sua posterior regulamentação, a identificação de um cyber-infrator tornou-se uma tarefa ainda mais complexa e com significativas chances de insucesso.

Com o advento do Marco Civil da Internet (Lei 12.965/14) e sua posterior regulamentação, a identificação de um cyber-infrator tornou-se uma tarefa ainda mais complexa e com significativas chances de insucesso.

Embora o Marco Civil da Internet tenha, por um lado, determinado que os provedores guardem registros e dados dos usuários a fim de possibilitar a identificação de eventuais infratores, a norma determinou também que tais dados sejam mantidos em sigilo, sejam disponibilizados somente mediante decisão judicial[1] e sejam definitivamente excluídos após um determinado período de tempo.

Na prática, a atual legislação obriga a vítima, na maioria das vezes, a ingressar com duas diferentes medidas judiciais em um curto período de tempo, sendo uma contra o provedor da aplicação (aquele que opera o website, rede social ou aplicativo no qual verificou-se o ilícito) e outra contra o provedor de conexão (que disponibilizou acesso à Internet ao cyber-infrator).

Para melhor contextualizar, note-se que todo usuário, quando se conecta à Internet,recebe um número de identificação IP (internet protocol) que possibilita o rastreamento do provedor de conexão por ele utilizado (e.g. Net, Virtua, Vivo etc.) e do terminal responsável. Desse modo, através do IP é possível identificar qual computador, tablet ou celular foi responsável por uma determinada atividade na rede, como a criação de um post ou de um perfil falso.

Portanto, em posse do IP do infrator, bastaria à vítima acionar o provedor de conexão correspondente e solicitar a identificação do usuário que, no momento exato do ilícito, usava e estava em posse daquele determinado IP. Mas como, então,obter o tal IP? E como saber o momento exato do ilícito? É justamente aí que entramos provedores de aplicação.

Como a infração, fraude etc. sempre ocorre em uma rede social, aplicativo ou website, não há como saber o IP do cyber-infrator sem, antes, solicitar tal informação ao provedor da dita aplicação, de forma que a ação judicial contra o provedor de aplicação torna-se uma providência essencial e preliminar.

Ou seja, como os provedores de aplicação são legalmente obrigados a guardar registro das atividades dos usuários que acessam suas respectivas plataformas,deve-se solicitar a este provedor não apenas o IP, mas também informações que identifiquem o momento exato da atividade ilícita e, se possível, individualizem o usuário.

Algumas poucas vezes, os provedores de aplicações têm informações detalhadas e verídicas do cyber-infrator que dispensam uma segunda ação judicial contra o provedor de conexão, mas normalmente os meliantes digitais não fornecem dados verdadeiros quando se cadastram em serviços online ou aplicativos. Logo, a contribuição dos provedores de aplicação costuma se esgotar no fornecimento do IP e na identificação do momento exato do ilícito.

Para exemplificar, uma pessoa que recebeu uma mensagem anônima e ofensiva por uma rede social (provedor de aplicação) deve ingressar com uma ação judicial contra a referida rede social, em até 6 (seis) meses contados da violação, a fim de obter/identificar data, hora de acesso e o IP atrelado à mensagem ofensiva. Com tais dados em mãos, a vítima identifica o provedor de conexão titular do IP e deverá ingressar com uma segunda ação judicial contra o referido provedor para, somente então, obter os dados cadastrais do responsável pela mensagem ilícita.

Tal procedimento, aliado à morosidade do judiciário e ao escasso tempo de guardados dados previsto no Marco Civil da Internet, pode resultar na impunidade de inúmeros infratores e prejuízos inestimáveis para as vítimas dos ilícitos virtuais. Em suma, a vítima tem, em função do Marco Civil da Internet, um prazo máximo de 1(um) ano para identificar o responsável. Como nem sempre a violação é identificada no mesmo momento em que é cometida, o prazo disponível para identificação do infrator pode na realidade ser muito inferior e tornar impossível o ressarcimento dos prejuízos suportados pela vítima e a penalização do infrator. Como, então, solucionar a questão?

Uma das alternativas seria o provedor de conexão disponibilizar os dados do infrator já na ação judicial movida contra o provedor de aplicação, ou seja, após a disponibilização do IP pelo provedor de aplicação e a identificação do provedor de conexão correspondente, este seria oficiado a fim de fornecer os referidos dados no mesmo processo, dispensando uma segunda medida judicial.

O referido entendimento já tem sido adotado em alguns casos, tal como destacado no Recurso de Apelação n. 0127959-62.2011.8.26.0100[2], julgado pelo Tribunal de Justiça do Estado de São Paulo em 18/11/2015. A decisão foi fundamentada no princípio da economia processual e na urgência que ações desta natureza costumam demandar. A verdade é que tal solução encontra amparo legal, por analogia, no artigo 772, inciso III, do Código de Processo Civil[3], que prevê a intimação de terceiro (estranho ao processo) para o fornecimento de documentos ou informações, visando a efetividade da fase de execução.

Contudo, a maior parte das decisões judiciais ainda indefere a expedição deste tipode ofício, em suposta observância ao princípio da ampla defesa e do exercício do contraditório. Ou seja, o posicionamento mais comum infelizmente demanda que a vítima ajuíze uma segunda ação judicial contra o provedor de conexão, pois sustenta essa corrente que somente assim poderia o provedor de conexão se defender adequadamente.

Ora, se na ação que determinou que o provedor de aplicação disponibilize o IP e os dados de acesso do suposto infrator já restaram demonstrados os requisitos do art.22 do Marco Civil da Internet (fundados indícios da ocorrência do ilícito e a justificativa motivada da utilidade dos registros), não nos parece razoável que seja necessário ajuizar uma segunda demanda judicial contra o provedor de conexão para demonstrar exatamente a mesma coisa. A disponibilização dos dados pelo provedor de conexão seria uma mera consequência do processo original.

No tocante à possibilidade do provedor de conexão se defender, vale ainda esclarecer que certamente é muito menos oneroso ao provedor de conexão responder a um oficio, disponibilizando a informação solicitada, do que se defenderem uma ação judicial autônoma e se sujeitar aos ônus da sucumbência. Mais ainda,nada impede que o provedor de conexão, ao responder o referido ofício, se manifeste sobre a eventual impossibilidade de disponibilização dos dados pleiteados(e.g. os dados foram descartados pelo término do prazo legal; os dados não poderão ser disponibilizados por questões técnicas etc.), o que, por si só, já representa alguma garantia ao contraditório e à ampla defesa.

Assim, a expedição de ofício ao provedor de conexão para disponibilização de dados do cyber-infrator, a ser requerida e deferida na ação movida contra o provedor de aplicação, parece ser medida plausível e plenamente amparada pela legislação vigente, sendo, ao mesmo tempo, menos onerosa para os envolvidos e mais célere.

Em síntese, o posicionamento majoritário do Judiciário não parece privilegiar a celeridade e a economia processual, restando por favorecer a atividade dos cyber infratores,mas cabe aos advogados das vítimas usarem as normas disponíveis para emplacar decisões mais adequadas e provocar uma desejada mudança deste equivocado posicionamento.

Referências Legais

Lei 12.965/2014 (Marco Civil da Internet):http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htmLei 13.105/2015 (Código de Processo Civil):http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htm

Notas

[1] Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
§ 1o O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7o.
Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet. Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:
I - fundados indícios da ocorrência do ilícito;
II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e
III -período ao qual se referem os registros.
Art. 23. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.

[2] “No que diz respeito ao pedido de expedição de ofício, o recurso merece provimento. Com efeito, em atendimento aos princípios da economia e celeridade processual, é possível a expedição de ofício ao provedor de acesso para que forneça os dados pessoais do usuário responsável pela divulgação do vídeo mencionado na inicial”. (TJSP – Apelação n. 0127959-62.2011.8.26.0100. Julgado em 18/11/2015. Rel. Mônaco da Silva).

[3] Art. 772. O juiz pode, em qualquer momento do processo: (...) III - determinar que sujeitos indicados pelo exequente forneçam informações em geral relacionadas ao objeto da execução, tais como documentos e dados que tenham em seu poder,assinando-lhes prazo razoável. No caso da execução, o direito do exequente já foi reconhecido e o referido artigo permite o ingresso de terceiros na ação para uma única e exclusividade finalidade, qual seja: garantir que o exequente receba aquilo que lhe é devido (e.g. intimar a Receita Federal para fornecer cópia da declaração de IR do executado). O caso dos provedores de conexão é muito similar, visto que a vítima já teve os seus direitos reconhecidos na demanda original, movida contra o provedor de aplicação, sendo necessário apenas o fornecimento das informações pelo provedor de conexão para que a investigação possa ser concluída.

Sobre o(a) autor(a)
Diogo Dias Teixeira
Diogo Dias Teixeira
Ver perfil completo
O conteúdo deste artigo é de responsabilidade do autor e não reflete, necessariamente, a opinião do DireitoNet. Permitida a reprodução total ou parcial, desde que citada a fonte. Consulte sempre um advogado.
Lista de leitura
Adicione este artigo à sua lista de itens para ler depois
Adicionar à lista

Artigos relacionados

Leia mais artigos sobre o tema publicados no DN

Notícias relacionadas

Veja novidades e decisões judiciais sobre este tema

Termos do Dicionário Jurídico

Veja a definição legal de termos relacionados

Resumos relacionados Exclusivo para assinantes

Mantenha-se atualizado com os resumos sobre este tema

Testes relacionados Exclusivo para assinantes

Responda questões de múltipla escolha e veja o gabarito comentado

Guias de Estudo relacionados Exclusivo para assinantes

Organize seus estudos jurídicos e avalie seus conhecimentos

Economize tempo e aumente sua produtividade com o DN PRO Seja um assinante DN PRO e tenha acesso ilimitado a todo o conteúdo que agiliza seu processo de elaboração de peças e mantém você sempre atualizado sobre o mundo jurídico. 7.530 modelos e documentos essenciais para o seu dia a dia Atualizados regularmente por especialistas em Direito Ideal para advogados e profissionais da área jurídica Apenas R$ 24,90 por mês Veja exemplos gratuitos