Por Felipe Machado, de Conjur

Publicada no Diário Oficial da União em 24 de abril, a Lei 12.965/2014, conhecida como Marco Civil da Internet, entrou em vigor no último dia 23 de junho. Apelidada de a Constituição dos Internautas, tal lei deve ser vista com reservas, pois, apesar de ter sido criada para regular uso da Internet no âmbito cível, acaba surtindo efeitos na esfera penal, especialmente na investigação criminal.

Em uma primeira análise, chama a atenção o caráter contraditório do Marco Civil, que, por um lado, mostra-se um avanço, mas, por outro, revela uma temerária possiblidade de invasão da privacidade dos usuários da rede mundial de computadores.

A grande benesse da Lei 12.965/2014 está em seu art. 9º, que protege a neutralidade da rede, garantindo tratamento isonômico aos pacotes de dados (grupos ou sequências de bits ou bytes, com determinada estrutura, que os dispositivos informáticos têm de codificar e descodificar na transferência de informações). Dessa maneira, os responsáveis pelos provedores de acesso não poderão privilegiar alguns serviços de Internet em detrimento de outros. Tal medida impede, por exemplo, que conteúdos de propriedade de determinado grupo econômico trafeguem na rede em velocidade superior à de outros agentes.

Já o ponto controvertido está no art. 15, que tornou obrigatória medida que, até então, nada mais era que uma recomendação do Comitê Gestor da Internet (CGI). Segundo o novo dispositivo legal, os provedores de aplicativos (aqueles que disponibilizam aplicativos ao cliente, como o site de um internet banking ou mesmo uma rede social) deverão armazenar, por seis meses, os registros de acesso de seus usuários (informações como o número do endereço de protocolo de internet, com data, horário e fuso horário do acesso ao aplicativo), lesando, assim, seus direitos fundamentais à privacidade e intimidade (art. 5º, X, da CR).

Mesmo sabendo que essas informações só poderiam ser fornecidas através de uma ordem judicial, não haveria maiores garantias que inibissem a comercialização ou outros usos indevidos de tais dados. Em um país que já sofreu espionagem informática, bem como onde se tem notícias de grampos telefônicos indiscriminados, inclusive contra os chefes dos Poderes da República, é temerária a possibilidade de manutenção de dados dos usuários da rede, o que colocaria em risco a seu anonimato.

Apesar da ofensa à intimidade e privacidade, essa mesma medida auxilia o Estado na investigação de crimes cometidos através de dispositivos informáticos, como delitos de racismo, ameaça, injúria, calúnia, difamação, pedofilia, furto mediante fraude e estelionato. Isso porque, quando alguém acessar um aplicativo de internet (um software que opera na internet), o armazenamento dos dados dos usuários possibilitará a identificação daquele que eventualmente postou determinada mensagem criminosa ou que transferiu conteúdos proibidos como se dá no crime de pedofilia (art. 214-A, do ECA).

Mas, identificado o usuário no mundo virtual, como se pode chegar até ele? Para resolver esta questão, o art. 13 estabelece que o provedor de conexão (o responsável pelo serviço de acesso do usuário à internet) deverá manter a guarda dos registros de conexão (dados como o IP, com data, horário e fuso horário da conexão de acesso), sob sigilo, em ambiente controlado e de segurança, pelo prazo de um ano.

Assim, em uma eventual investigação criminal, cruzando-se os registros de acesso a aplicações de internet, armazenados pelo provedor de aplicativos de internet, com os registros de conexão, guardados pelo provedor de acesso, é possível a localização geográfica do ponto de acesso à rede mundial de computadores, a partir do qual se acessou o aplicativo de internet para o cometimento de crimes.

Apesar de ser uma lei bastante recente e que suscitará diversos debates, desde já é possível concluir que ela flexibiliza o anonimato dos usuários da rede mundial de computadores, já que obriga o armazenamento de seus dados pelos provedores de acesso e de conexão. Em sendo assim, uma nova ferramenta se põe à disposição dos órgãos da persecução penal, facilitando sobremaneira a identificação de autores de crimes informáticos.

Comentários

Comentários