Responsabilidade objetiva dos provedores de conteúdo na internet

Resumo: Temos visto o número de ilícitos crescerem exponencialmente dentro da internet, principalmente com as redes sociais, levando as pessoas que sofreram dano, principalmente de ordem moral, procurarem a Justiça para preservar seus direitos e serem ressarcidos em certa medida pelos problemas que passaram. Nesse contexto, é imprescindível definir que a responsabilidade dos provedores de conteúdo da internet, principalmente as empresas de redes sociais, como Orkut, Facebook e outros, têm responsabilidade objetiva, e devem responder pelos atos ilícitos que são cometidos dentro dos serviços disponibilizados por estas. O objetivo da atividade exercida por tais empresas comporta a teoria do risco, pois possibilita que seus usuários pratiquem atos ilícitos e, o pior, geralmente não têm nenhuma ferramenta disponível para evitar esses problemas ou apenas ignoram os casos existentes. Sem dúvida ao responderem objetivamente pelos danos cometidos em seus serviços, haverá maior preocupação com a qualidade do mesmo, evitando dissabores desnecessários a pessoas inocentes.


Palavras-chave: responsabilidade objetiva, redes sociais, provedores de conteúdo, teoria do risco.


Abstract: We have seen the number of illicit grow exponentially in the Internet, especially with social networking, bringing people who have suffered damage, mainly moral, seeking the Justice to preserve their rights and also to some extent be compensated for the problems they have. In this context, it is important to define that the responsibility of providers of Internet content, especially social networking companies like Facebook, Orkut and others have objective responsibility answering for the illegal acts that are committed within the services provided by them. The purpose of the activity carried on by such companies involves the theory of risk, because it allows users to practice their illegal acts and, worse, often have no tool available to prevent such problems or simply ignore the existing cases. No doubt the answer objectively the damage committed in the service, there will be a greater concern with the quality of it, avoiding unnecessary setbacks to innocent people.


Keywords: OBJECTIVE RESPONSIBILITY, SOCIAL NETWORK, INTERNET SERVICE PROVIDERS, THEORY OF RISK.


INTRODUÇÃO


A internet deixou de ser a novidade do momento e está consolidada, fazendo parte do dia a dia de milhões de pessoas em todo o mundo. Com isso, novas oportunidades de negócios surgem, antes inimagináveis, como as redes sociais. Essas redes têm como objetivo fornecer aos seus usuários uma plataforma na qual seja possível interligar as pessoas conhecidas, geralmente permitindo uma forma de separação em grupos, como conhecidos, amigos e parentes, com a finalidade de se colocar comentários, textos, fotos, vídeos e afins sobre a vida pessoal ou não. Também há a possibilidade de se criar comunidades, que passam a ser locais nos quais usuários que têm o mesmo interesse em um assunto, podem compartilhar praticamente tudo o que quiserem, com uma intensa troca de dados.


A imensa maioria de tais serviços é executada de forma gratuita, não gerando, em tese, nenhum tipo de gasto financeiro para o usuário. No entanto, tais serviços são fornecidos por empresas, que têm como finalidade o lucro, portanto devem gerar movimentação financeira de alguma forma. Isso é feito através de publicidade e propaganda, pagas pelos anunciantes. Dessa forma, fica devidamente configurado o caráter de fornecedor e consumidor de tais serviços, cabendo, portanto, o uso do Código de Defesa do Consumidor em casos que envolvam atos ilícitos e consequentemente a Justiça.


Diante da finalidade explícita com que tais empresas trabalham, resta configurada a teoria do risco e também a responsabilidade objetiva, cabendo indenização para todos aqueles que sofrerem qualquer ato danoso através destes mecanismos, inclusive e principalmente, os de danos morais.


Essas empresas não procuram obedecer ao ordenamento jurídico pátrio, não se adequam às nossas leis, e utilizam de subterfúgios para escaparem de condenações cujo objetivo é um ressarcimento mínimo às vítimas de atos ilícitos, que na vasta maioria dos casos não tem sequer a mínima possibilidade de se defender, ou mesmo de desfazer o dano causado.


Infelizmente, tem havido por parte do Superior Tribunal de Justiça, uma nova vertente em julgamentos que envolvem tais empresas, que recentemente mudou seu posicionamento para não mais responsabilizá-las sobre o cometimento de atos ilícitos em seus serviços, o que é um grande equívoco, uma vez que todas as características imprescindíveis para a responsabilidade objetiva estão presentes, assim como a teoria do risco e, também, a responsabilização que está prevista no Código de Defesa do Consumidor, que tem como finalidade defender os consumidores que estão em óbvia desvantagem perante as empresas, uma vez a existência da evidente desproporção de forças, principalmente em relação às questões técnicas e monetárias de ambas as partes.


O que ficará demonstrado é que essas empresas, provedores de conteúdo, principalmente as redes sociais, têm responsabilidade objetiva sobre os atos ilícitos praticados em seus serviços, sendo que não têm um único esforço em coibi-los, mesmo dispondo de várias ferramentas para isso, tendo conhecimento, inclusive, que as medidas que dizem tomar são paliativas e que praticamente em nada contribuem com o deslinde apropriado quando necessário para o bom andamento de um processo judicial. Na verdade, atuam no sentido de dificultar o acesso às informações, protegendo escancaradamente os infratores, em total arrepio da lei, de certa forma até mesmo zombando dos juristas, que sem as informações técnicas necessárias e precisas ficam de mãos amarradas, impossibilitados de concretizar a tão almejada justiça.


Tal situação não há de prevalecer, cabendo o desmonte da teoria equivocada da não responsabilidade objetiva destas empresas, demonstrando-se cabalmente que têm condições de ajudarem a Justiça, assim como efetuar a apropriada identificação de atos ilícitos, assim como seus usuários e, portanto, devendo responder objetivamente por essas infrações, indenizando todos aqueles que sofrem tais atos danosos.


1. RESPONSABILIDADE CIVIL E TEORIA DO RISCO


Toda atividade, que possa acarretar algum tipo de prejuízo, seja ele qual for, tem a consequência de gerar a responsabilidade ou mesmo o dever de indenizar quem foi prejudicado. Silvio de Salvo Venosa explica:


 “O termo responsabilidade é utilizado em qualquer situação na qual alguma pessoa, natural ou jurídica, deva arcar com as consequências de um ato, fato, ou negócio danoso. Sob essa noção, toda atividade humana, portanto, pode acarretar o dever de indenizar”[1].


Podemos dizer que responsabilidade civil é uma obrigação que qualquer pessoa tem, uma vez que exista um prejuízo à outra pessoa, de reparação, seja por fato próprio ou mesmo por fatos de outras pessoas ou até de coisas que sejam dependentes. O principal objetivo da responsabilidade civil, portanto, é buscar restaurar, mesmo que minimamente, um equilíbrio patrimonial e moral que tenha sido violado. Os danos que merecem reparação são os de índole jurídica, não descartando inclusive os morais, religiosos, sociais, éticos, dentre outros. Deve-se analisar em sua totalidade a responsabilidade da pessoa como fato, ou se pode ser um ato que merece punição, ou mesmo se é moralmente reprovável, o que sem dúvida acarretará reflexos jurídicos.


Mas o que vem a ser analisado, para a questão da responsabilidade, é a conduta da pessoa, que pode ser desde apenas um único ato, até uma cadeia de atos ou fatos, que no final gerarão por si mesmos o dever de indenizar. Dessa forma, o que interessa para efeitos jurídicos, é saber identificar o responsável do ponto de vista sancionatório, ou seja, se a pessoa pode sofrer uma sanção, e o mais importante, independentemente se o ato ou fato ilícito foi cometido pessoalmente ou não.


Diferentemente do direito penal que só leva em consideração a responsabilidade direta, ou seja, somente a pessoa que causou o dano ou ofensa é que responderá pela transgressão da norma, o direito civil permite que terceiros venham a responder por fatos ou atos praticados que não por si, indenizando os prejudicados.


Nesse sentido, temos o ensinamento de Fernando Noronha:


“A responsabilidade civil é sempre uma obrigação de reparar danos: danos causados à pessoa ou ao patrimônio de outrem, ou danos causados a interesses coletivos, ou transindividuais, sejam estes difusos, sejam coletivos strictu sensu”[2].


Destarte, se a responsabilidade está ligada diretamente à pessoa que causou o dano, será direta, no entanto, se atingir a terceiro, será indireta.


O artigo 186 do Código Civil, essencial para a compreensão do tema aqui abordado, estabelece a base da responsabilidade para o direito pátrio:


“Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.”


Verifica-se de pronto quais os requisitos necessários para a configuração do dever de indenizar, quais sejam: ação ou omissão voluntária, relação de causalidade ou nexo causal, dano e, finalmente, culpa. A culpa, ainda, como bem lembra Silvio de Salvo Venosa, sofre uma tendência jurisprudencial visando alargar sua conceituação, ou até mesmo, visando dispensá-la como requisito intrínseco para o dever de indenizar[3].


Deste raciocínio, infere-se a criação da noção de culpa presumida, cujo entendimento é o dever geral de não prejudicar outrem. Aliás, é deste princípio que surge a teoria da responsabilidade objetiva, que é vista em nosso ordenamento pátrio em diversas oportunidades, desconsiderando por completo a culpabilidade. A teoria do risco tem como conceito principal que a pessoa é responsável por riscos ou perigos de sua atuação, mesmo que tenha todo o zelo para evitar possíveis danos.


Ora, se a pessoa obtém vantagem ou benefício em razão de sua álea de atividade, nada mais justo que seja obrigada a indenizar pelos danos que dela surgem. Os doutrinadores chamam essa teoria de “risco criado e risco do benefício”. Nesse sentido, temos o ensinamento de Giselda Maria Fernandes:


“Somente os danos absolutamente inevitáveis deixarão de ser reparados, exonerando-se o responsabilizado”[4].


Da afirmação acima, temos que o objetivo de tal assertiva é colocar como exceção apenas os danos que sejam total e absolutamente inevitáveis, ou seja, o caso fortuito, a força maior e, por fim, a culpa de caráter exclusiva de terceiro. O que temos então são as situações de danos a ser indenizados, um vasto leque, na verdade, bastando estarem presentes os aspectos e pressupostos que a responsabilidade civil clássica impõe, no entanto, relevando-se o elemento culpa.


Seguindo o raciocínio, imperioso a leitura do artigo 927 do Código Civil:


Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.


Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.


De acordo com o Código Civil, através do dispositivo citado, a responsabilidade objetiva deve ser aplicada além dos casos previstos em lei, também a todos os casos quando “a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem”. Assim, só há uma conclusão a se chegar, ao analisar o caso concreto, o juiz pode e deve definir como responsabilidade objetiva o causador de determinado dano, independentemente de haver culpa.


O que deve ser analisado com a teoria do risco é a possibilidade da atividade causar danos, ou seja, a conduta da pessoa tem por si só como resultado a exposição a um perigo. Por “pessoa”, entenda-se tanto a física quanto jurídica. O que deve ser levado em conta é o perigo proporcionado pela atividade de quem causa o dano por sua própria natureza e também pela natureza dos meios pelos quais são adotados.


Corroborando com as afirmações acima, temos o Código de Defesa do Consumidor, que consagra e amplia os conceitos já citados. No artigo 6º já temos diversas proteções ao consumidor, que inclui “contra os riscos provocados por práticas no fornecimento de produtos e serviços considerados perigosos ou nocivos”, ainda a “efetiva prevenção e reparação de danos patrimoniais e morais, individuais, coletivos e difusos”; o parágrafo único ainda traz importante norma: “Tendo mais de um autor a ofensa, todos responderão solidariamente pela reparação dos danos previstos nas normas de consumo”. Está mais do que claro que o códex em questão tem como objetivo proteger não só os possíveis danos materiais que qualquer pessoa pode ter ao consumir um produto, mas também os bens intangíveis, como a moral. A responsabilidade objetiva e a teoria do risco são bem claras, demonstrando que seja qual for a atividade de serviços prestados, há que se responder pelos danos causados independentemente de culpa.


Nesse sentido, temos o artigo 14 do CDC:


Art. 14. O fornecedor de serviços responde, independentemente da existência de culpa, pela reparação dos danos causados aos consumidores por defeitos relativos à prestação dos serviços, bem como por informações insuficientes ou inadequadas sobre sua fruição e riscos.


§ 1° O serviço é defeituoso quando não fornece a segurança que o consumidor dele pode esperar, levando-se em consideração as circunstâncias relevantes, entre as quais:


I – o modo de seu fornecimento;


II – o resultado e os riscos que razoavelmente dele se esperam; […]


§ 3° O fornecedor de serviços só não será responsabilizado quando provar:


I – que, tendo prestado o serviço, o defeito inexiste;


II – a culpa exclusiva do consumidor ou de terceiro.


As únicas hipóteses a serem consideradas para afastar a responsabilidade objetiva, portanto, são defeitos inexistentes ou culpa exclusiva do consumidor ou de terceiro. Cabe ressaltar que tais assertivas devem ser provadas cabalmente, não sendo possível a admissão de meros indícios.


O código hoje, portanto, visa proteger amplamente aquele que sofreu um evento danoso, pois antigamente o causador escondia-se pelo manto da responsabilidade subjetiva, principalmente nos casos em que a imputação da culpa era complicada, muitas vezes devido à própria sistemática da prática dos atos, o que levava muitas vezes a uma eximição da indenização. Desta forma veio a evolução do Direito, com a teoria do risco, determinando que o agente do dano deve responder pelos atos praticados, independente da existência de culpa, quando a atividade exercida por este trouxer risco ao direito de outras pessoas.


Quanto ao risco, Cavalieri Filho, tem importante lição a ensinar:


“Quando se fala em risco, o que se tem em mente é a ideia de segurança. A vida moderna é cada vez mais arriscada, vivemos perigosamente, de sorte que, quanto mais o homem fica exposto a perigo, mais experimenta a necessidade de segurança. Logo, o dever jurídico que se contrapõe ao risco é o dever de segurança”[5].


O mesmo autor continua:


“Na busca de um fundamento para a responsabilidade objetiva, os juristas, principalmente na França, conceberam a teoria do risco, justamente no final do século XIX, quando o desenvolvimento industrial agitava o problema de reparação dos acidentes de trabalho. Risco é perigo, é probabilidade de dano, importando, isso, dizer que aquele que exerce uma atividade perigosa deve-lhe assumir os riscos e reparar o dano dela decorrente. A doutrina do risco pode ser, então, assim resumida: todo prejuízo deve ser atribuído ao seu autor e reparado por quem o causou, independentemente de ter ou não agido com culpa. Resolve-se o problema na relação de causalidade, dispensável qualquer juízo de valor sobre a culpa do responsável, que é aquele que materialmente causou o dano”[6].


Assim, se a atividade praticada gera riscos, há que se ter a segurança adequada correspondente, relativos aos riscos que a realização de tal álea suporta, o que resulta na responsabilização sem a necessidade de se comprovar a culpa, caso exista algum dano.


1.1. RESPONSABILIDADE POR FATO DE OUTREM


É possível em nosso ordenamento pátrio que a pessoa, física ou jurídica, venha a responder, sendo responsabilizada, por danos que foram efetivamente praticados por terceiros, uma vez que se apenas aqueles que causam danos fossem responsáveis, haveria diversas situações nas quais os prejuízos ficariam sem ressarcimento. Essa possibilidade é amplamente admitida pelo nosso códex, assim como já visto com a teoria do risco e a responsabilidade objetiva, ou seja, a responsabilidade sem efetiva culpa, comungam dessa possibilidade, permitindo a indenização da vítima do ato danoso da forma mais ampla possível.


Venosa ensina:


“Admite-se, em síntese, uma culpa in vigilando daquele que responde pelos danos. Uma pessoa, sem ter praticado o ato, responde pelos prejuízos causados por outrem que efetivamente o praticou; essa é a ideia básica. […] Consubstanciada esta, aflora automaticamente a culpa do responsável indicado na lei. Não se trata, pois, de responsabilidade sem culpa, embora a noção não fique muito distante. Trata-se, originalmente, de presunção relativa de culpa derivada da lei”[7].


Tal situação é justificada sempre que houver por parte do terceiro poder diretivo sobre outra pessoa, o que vem gerar o dever de indenizar, assim o terceiro de fato responde por tal modalidade inerente de culpa, aproximando-se da teoria do risco, conforme já abordado no presente estudo. Desta forma, o terceiro estará incumbido de provar que o causador do dano não agiu com culpa.


Nestes casos, cabe ao terceiro que teve de arcar com a indenização o direito de regresso contra aquele que praticou o ato danoso, como forma de se ressarcir da importância que teve de pagar, conforme dita o artigo 934 do Código Civil:


“Art. 934. Aquele que ressarcir o dano causado por outrem pode reaver o que houver pago daquele por quem pagou, salvo se o causador do dano for descendente seu, absoluta ou relativamente incapaz”.


A licitude da conduta do terceiro pode ser usada como exceção à regra, inviabilizando, na prática, qualquer pretensão de indenização, uma vez que não há fato danoso, in casu, para ser ressarcido, visto que os atos praticados ou os fatos ocorridos estão em conformidade com a legislação.


1.2. DANO INFORMÁTICO


Muito se diz que a sociedade está passando por uma transformação, vivenciando algo que jamais havia sido visto na história da humanidade, com os meios que a tecnologia fornece, facilitando a comunicação e disponibilização de informações a toda e qualquer pessoa que possua um dispositivo que seja capaz de efetuar uma conexão, mínima que seja, com a internet, a grande rede de computadores com alcance mundial. A transformação é inegável, sem dúvida, no entanto, não se pode mais admitir a assertiva de que tudo o que envolve os meios tecnológicos, principalmente os virtuais, sejam “novidades”. Óbvio que sempre teremos coisas novas a serem exploradas, pois assim acontece desde o início dos tempos. Mas hoje, com aproximadamente 40 anos da criação da internet, com o seu embrião a ARPANET[8], e com a popularização que a grande rede teve no Brasil desde os idos de 1995, é impossível não imaginar que tenhamos atingido um grau de maturidade suficiente para a análise profunda das consequências dos atos produzidos por todas as pessoas envolvidas, quer sejam empresas ou não.


A privacidade do homem está cada vez mais ameaçada, pois onde quer que se encontre pode ser atingido pela publicidade de informações obtidas através de equipamentos que são cada vez mais eficientes e portáteis. Os serviços disponíveis na internet também possibilitam atualizações, através destes mesmos dispositivos, praticamente instantaneamente, o que na prática possibilita que os direitos fundamentais sejam seriamente ameaçados por todos os dispositivos computacionais, principalmente aqueles ligados aos direitos de personalidade.


A tecnologia que deveria proporcionar melhores condições de vida e maior conforto a todas as pessoas, acabou por transformar esse fenômeno em algo que merece constante vigília, exigindo um esforço extra da parte de todos de modo que se consiga preservar um mínimo de dignidade e privacidade, uma vez que quem deveria fazer esse controle através dos serviços disponibilizados, principalmente no ambiente virtual proporcionado pela internet, não o fazem.


Dentro desse universo, é verdade, está em desenvolvimento o direito informático, direito digital, ou direito da tecnologia da informação, como preferem alguns. Ocorre que, principalmente em se tratando de ilícitos civis e penais, a legislação pátria já prevê as regras necessárias para a aplicação de danos causados por este meio em praticamente todos os casos, haja vista que o suporte eletrônico na ampla maioria só proporciona um meio diferente para a prática do ato, não configurando em si mesmo nenhuma novidade perante o ordenamento jurídico.


Silvio de Salvo Venosa corrobora com esse entendimento:


‘É missão desse novo ramo jurídico adaptar os institutos tradicionais para criar outros ligados às novas conquistas eletrônicas. Futuro breve definirá, sem dúvida, a autonomia desse novo ramo jurídico. Enquanto não tivermos legislação específica, que já se desenha no direito comparado e também no direito interno, cabe ao jurista enfrentar os novos problemas, que na verdade são velhos temas com novas roupagens, mormente no tocante à responsabilidade civil, com o Código Civil, e legislação complementar.”


Não importa como se imagine o caminho a ser seguido para a resolução dos problemas que hão de ser enfrentados, não há como escapar da análise dos princípios tradicionais da responsabilidade, quais sejam: o ato culposo, nexo causal e, por fim, o dano. Como já vimos, tanto o Código Civil, como o Código de Defesa do Consumidor, já preveem a responsabilidade objetiva de quem praticou o ato danoso, ou mesmo do terceiro responsável. Eventuais nuances provocadas pelo uso da tecnologia devem ser vistas e positivadas pelos nossos legisladores, no entanto, as normas existentes já servem com plena eficácia, se adequando a imensa maioria dos problemas que devemos enfrentar.


Deve-se levar em consideração ao se realizar a análise da responsabilidade, principalmente nos casos da objetiva, a álea de atuação e o propósito do serviço disponibilizado virtualmente, com o uso da internet. Isso se deve ao fato de que fica claro que se o serviço, por exemplo, oferecido por determinada empresa ou pessoa, seja um espaço no qual é possível a publicação de comentários, fotos, vídeos ou outros, que venham a ofender direitos previstos na legislação, restará configurada a responsabilidade objetiva, restando como alternativa a prova de que o serviço atendia a todos os requisitos dispostos em nosso ordenamento pátrio para a não configuração do dever de indenizar.


1.3. EXCLUDENTES DE RESPONSABILIDADE


Temos como excludentes de responsabilidade, qualquer coisa que impeça o nexo de causalidade, a culpa exclusiva da vítima, caso fortuito e força maior, estrito cumprimento do dever legal, e em medida menor para fins do presente estudo, o fato de terceiro e a cláusula de não indenizar.


Gonçalves[9] explica, sinteticamente, com riqueza de detalhes:


“Em regra, pois, todo ato lícito é indenizável. A restrição a essa regra geral está consagrada no art. 188, I e II, do Código Civil, que excepciona os praticados em legítima defesa, no exercício regular de um direito reconhecido e a deterioração de coisa alheia, a fim de remover perigo iminente. Os arts. 929 e 930 designam os casos em que, embora o agente tenha atuado sob o amparo dessas circunstâncias inibidoras do ilícito, subsiste a obrigação de indenizar o eventual dano causado a outrem. Mesmo não sendo considerada ilícita a conduta daquele que age em estado de necessidade, exige-se que repare o prejuízo causado ao dono da coisa, ou à pessoa lesada, se estes não forem culpados pelo perigo.”


Por certo que se não há o nexo causal, não há que se falar em responsabilidade objetiva, da mesma forma, se o ato ou fato danoso ocorreu por culpa exclusiva da vítima, o mesmo se aplicando ao caso fortuito e força maior, principalmente em virtude da imprevisibilidade e inevitabilidade desta condição. Já o fato de terceiro deve ser analisado com cuidado, pois se assemelha por comparação ao caso fortuito e força maior, no entanto, não pode estar relacionado diretamente com a atividade fim do serviço prestado para a sua devida configuração. Para que exista a excludente por fato de terceiro o dano causado deve ser causado por fato exclusivamente de pessoa estranha, não relacionada ao serviço prestado em si, ou seja, devem estar presentes as características de necessidade, inevitabilidade e imprevisibilidade, assim, se o dano puder, por mínimo que seja, ser evitável ou previsível, levando-se em conta a atividade exercida, não configurará a excludente de fato de terceiro. Ademais, a prova de culpa exclusiva de terceiro é de inteira responsabilidade do réu, que o deve fazer de modo cabal, não restando nenhum tipo de dúvida.


Nesse sentido, Gonçalves[10] continua ensinando:


Em matéria de responsabilidade civil, no entanto, predomina o princípio da obrigatoriedade do causador direto em reparar o dano. A culpa de terceiro não exonera o autor direto do dano do dever jurídico de indenizar. […]


Quando, no entanto, o ato de terceiro é a causa exclusiva do prejuízo, desaparece a relação de causalidade entre a ação ou a omissão do agente e o dano. A exclusão da responsabilidade se dará porque o fato de terceiro se reveste de características semelhantes às do caso fortuito, sendo imprevisível e inevitável. Melhor dizendo, somente quando o fato de terceiro se revestir dessas características, e, portanto, equiparar-se ao caso fortuito ou força maior, é que poderá ser excluída a responsabilidade do causador direto do dano.”


Dessa forma, fica claro que o causador do dano é responsável, mesmo nos casos por culpa de terceiros, que só terá exceções em situações específicas, que estejam claros os elementos de força maior e caso fortuito e, principalmente, que não tenham relação direta com a atividade desenvolvida, uma vez que seria então impossível prever tal situação.


Já quanto a cláusula de não indenizar, em relações de consumo ela não é válida em nosso ordenamento pátrio, por conta da proibição existente com o Código de Defesa do Consumidor, conforme podemos ver do caput do artigo 25:


“Art. 25. É vedada a estipulação contratual de cláusula que impossibilite, exonere ou atenue a obrigação de indenizar prevista nesta e nas seções anteriores.”


Claro está pela norma acima citada, que é impraticável qualquer cláusula constante de contrato que vise retirar a possibilidade de indenização do consumidor. Nesse sentido, continua o mesmo código, no artigo 51, I:


Art. 51. São nulas de pleno direito, entre outras, as cláusulas contratuais relativas ao fornecimento de produtos e serviços que:


I – impossibilitem, exonerem ou atenuem a responsabilidade do fornecedor por vícios de qualquer natureza dos produtos e serviços ou impliquem renúncia ou disposição de direitos. Nas relações de consumo entre o fornecedor e o consumidor pessoa jurídica, a indenização poderá ser limitada, em situações justificáveis;”


O objetivo principal deste artigo é a preservação do equilíbrio das partes no contrato, já que há uma presunção de que o fornecedor é mais forte dentro da negociação, as cláusulas abusivas são nulas, dentre elas, as que impossibilitem, exonerem ou atenuem a responsabilidade do fornecedor.


Ademais, qualquer cláusula que implique em renúncia de direitos por parte dos consumidores é nula, uma vez que, além do Código de Defesa do Consumidor, as leis brasileiras não admitem cláusulas que tenham como função a exoneração de responsabilidade.


1.4. CULPA CONCORRENTE


Diz o artigo 945 do Código Civil:


“Art. 945. Se a vítima tiver concorrido culposamente para o evento danoso, a sua indenização será fixada tendo-se em conta a gravidade de sua culpa em confronto com a do autor do dano.”


Se a pessoa que sofreu o dano tiver concorrido para causá-lo, então a indenização pleiteada deve ser fixada com a devida minoração no quantum, considerando a participação e efetividade no caso concreto. Assim, deve-se medir a intensidade da culpa dos envolvidos, sendo que cada um deve responder por aquilo sobre o qual é responsável. Dentro deste escopo, é perfeitamente possível, por exemplo, que alguém responda por 1/3 e outro por 2/3 da indenização que está em discussão.


2. RESPONSABILIDADE DOS PROVEDORES


Para melhor compreensão do assunto que será abordado, faz-se necessária a leitura do seguinte acórdão do Superior Tribunal de Justiça:


DIREITO CIVIL E DO CONSUMIDOR. INTERNET. RELAÇÃO DE CONSUMO.


INCIDÊNCIA DO CDC. GRATUIDADE DO SERVIÇO. INDIFERENÇA. PROVEDOR DE CONTEÚDO. FISCALIZAÇÃO PRÉVIA DO TEOR DAS INFORMAÇÕES POSTADAS NO SITE PELOS USUÁRIOS. DESNECESSIDADE. MENSAGEM DE CONTEÚDO OFENSIVO. DANO MORAL. RISCO INERENTE AO NEGÓCIO. INEXISTÊNCIA. CIÊNCIA DA EXISTÊNCIA DE CONTEÚDO ILÍCITO. RETIRADA IMEDIATA DO AR. DEVER. DISPONIBILIZAÇÃO DE MEIOS PARA IDENTIFICAÇÃO DE CADA USUÁRIO. DEVER. REGISTRO DO NÚMERO DE IP. SUFICIÊNCIA.


1. A exploração comercial da internet sujeita as relações de consumo daí advindas à Lei nº 8.078/90.


2. O fato de o serviço prestado pelo provedor de serviço de internet ser gratuito não desvirtua a relação de consumo, pois o termo “mediante remuneração” contido no art. 3º, § 2º, do CDC deve ser interpretado de forma ampla, de modo a incluir o ganho indireto do fornecedor.


3. A fiscalização prévia, pelo provedor de conteúdo, do teor das informações postadas na web por cada usuário não é atividade intrínseca ao serviço prestado, de modo que não se pode reputar defeituoso, nos termos do art. 14 do CDC, o site que não examina e filtra os dados e imagens nele inseridos.


4. O dano moral decorrente de mensagens com conteúdo ofensivo inseridas no site pelo usuário não constitui risco inerente à atividade dos provedores de conteúdo, de modo que não se lhes aplica a responsabilidade objetiva prevista no art. 927, parágrafo único, do CC/02.


5. Ao ser comunicado de que determinado texto ou imagem possui conteúdo ilícito, deve o provedor agir de forma enérgica, retirando o material do ar imediatamente, sob pena de responder solidariamente com o autor direto do dano, em virtude da omissão praticada.


6. Ao oferecer um serviço por meio do qual se possibilita que os usuários externem livremente sua opinião, deve o provedor de conteúdo ter o cuidado de propiciar meios para que se possa identificar cada um desses usuários, coibindo o anonimato e atribuindo a cada manifestação uma autoria certa e determinada. Sob a ótica da diligência média que se espera do provedor, deve este adotar as providências que, conforme as circunstâncias específicas de cada caso, estiverem ao seu alcance para a individualização dos usuários do site, sob pena de responsabilização subjetiva por culpa in omittendo.


7. Ainda que não exija os dados pessoais dos seus usuários, o provedor de conteúdo, que registra o número de protocolo na internet (IP) dos computadores utilizados para o cadastramento de cada conta, mantém um meio razoavelmente eficiente de rastreamento dos seus usuários, medida de segurança que corresponde à diligência média esperada dessa modalidade de provedor de serviço de internet.


8. Recurso especial a que se nega provimento.” (REsp 1193764/SP, Rel. Ministra NANCY ANDRIGHI, TERCEIRA TURMA, julgado em 14/12/2010, DJe 08/08/2011)


Os principais pontos a serem destacados da decisão acima: 1) as redes sociais estão sujeitas ao Código de Defesa do Consumidor, em que pese a gratuidade do serviço, a finalidade do mesmo é lucrativa, seja através da veiculação de material de propaganda, seja através de meios indiretos; 2) não há que se falar em falha na prestação do serviço por falta de fiscalização prévia por parte do prestador; 3) as mensagens postadas no site não constituem risco inerente à atividade, assim, não se pode lhes imputar a responsabilidade objetiva; 4) tomando conhecimento do conteúdo ilícito, deve o fornecedor retirá-lo imediatamente de seus serviços, sob pena de responder solidariamente; 5) não é permitido o anonimato, deve portanto o fornecedor dos serviços ter meios adequados para a individualização e identificação de seus usuários, medida em que o registro do número IP é meio suficiente para configurar a devida diligência por parte da empresa.


Há acertos e equívocos no acórdão citado. Procuraremos debater exaustivamente cada ponto controverso a fim de explicitar todas as questões relativas à responsabilidade dos provedores, que, no nosso entendimento, é objetiva, devendo tais empresas responderem pelo que acontece dentro dos serviços disponibilizados, indenizando aqueles que tenham sofrido qualquer dano.


2.1. RISCO INERENTE À ATIVIDADE


Qual o objetivo de uma rede social? Estabelecer, através de software, conexões entre amigos, parentes e conhecidos, possibilitando a troca de informações, seja através de texto, fotos, vídeos ou outros. Isso pode ser feito de diversas maneiras, sendo que uma delas é a formação de comunidades que tratem de temas de interesse comum entre os participantes. O funcionamento intrínseco de tais redes é baseado nas características pessoais do usuário, ou seja, com base em seu perfil, elencando seus interesses, hobbies, escolaridade, gostos pessoais, estado civil, profissão, entre outras inúmeras características.


Assim, é correto afirmar que a identidade do membro exerce papel fundamental dentro da rede social, como assevera Fritjof:


“Os limites das redes não são limites de separação, mas limites de identidade. […] Não é um limite físico, mas um limite de expectativas, de confiança e lealdade, o qual é permanentemente mantido e renegociado pela rede de comunicações”[11].


Através dessa conexão fundamental, qual seja, a ligação entre as pessoas através da identidade, os indivíduos se unem através de pontos em comum, com o objetivo de troca de informações, conhecimento, ou mesmo lazer, sendo que em uma análise sociológica, pode-se dizer que a finalidade última é a concretização da sociedade civil, que pode ser alcançada através da participação democrática cada vez maior dos integrantes e também da mobilização social que eventualmente ocorre.


A ideia para que uma rede social gere renda é através de publicidade e propaganda, mas não meramente a inserção descoordenada de anúncios. Apesar do enorme volume financeiro movimentado em tais redes, é óbvio que os anunciantes não estão dispostos a pagar por algo que não têm um mínimo de controle e não saibam qual o público alvo que estarão atingindo. Por isso mesmo, é necessário que existam ferramentas de análise comportamental, vasculhando os perfis dos usuários e também tudo o que escrevem, visando a construção de um banco de dados que possibilite aos anunciantes direcionar seus anúncios para um público específico, atingindo diretamente o nicho referente aos seus negócios.


A maneira como tudo isso funciona não é difícil de ser compreendida: existem robôs criados especificamente para varrerem constantemente todo o conteúdo existente dentro dos servidores das redes sociais, como o Google e seus produtos ou o Facebook, por exemplo. São analisados os perfis, comentários, tudo o que é escrito pelos usuários, fotos, vídeos, relacionamentos, comunidades, gerando algoritmos necessários para a divulgação correta de anúncios. De posse de tais informações, essas empresas conseguem ter uma melhor mensuração do “produto” que têm em mãos, conseguindo melhores preços pelos serviços de anúncios. Isso se deve à característica principal do manuseamento de tais informações, direcionando assuntos não de forma trivial, por exemplo, é fácil imaginar que será possível aumentar a probabilidade de venda de bolsas se tal produto for anunciado para mulheres, no entanto, as chances da concretização do negócio aumentam se o anunciante tiver dados disponíveis com outras características do público alvo, por exemplo, faixa etária, renda individual e familiar, estado civil, entre outros. Aqui ainda estamos tratando de coisas simples, sem muito esforço para se chegar ao objetivo almejado, mas, e se o anunciante quisesse algo ainda mais específico, por exemplo, atingir determinadas mulheres que estejam falando exatamente sobre esse assunto? Seria isso possível? Sim, é perfeitamente possível. E vai além dessa simples constatação. Na verdade, através de análise dos comentários, relacionamentos e outros, é possível que a rede social saiba com extrema chance de êxito o que cada um gosta de fazer, como gasta dinheiro, inclusive, se está propenso a comprar algo novo no momento, como no exemplo aqui descrito, uma inocente bolsa. Resumindo, há intensa pesquisa nos dados que trafegam nas redes sociais, tudo automatizado de modo que os resultados sejam obtidos rapidamente e possam ser convertidos em algo que resulte em lucro.


Destarte, há que se perguntar sobre tal assunto: será que não seria possível uma pesquisa nos mesmos moldes para a verificação de ilícitos? Não há que se falar em censura prévia, pois não se argumenta no sentido que os dados sejam automaticamente retirados da rede, mas sim que sejam fiscalizados. Não haveria muita dificuldade em usar os mesmos recursos para a inspeção de tudo o que é realizado pelos usuários, inclusive análise de fotos para coibir a prática de pedofilia. É claro que isso representa custos para tais empresas, que não têm nenhum interesse em diminuir seus lucros. Ademais, estes mecanismos poderiam ser programados de modo a disparar alarmes específicos, notificando pessoas contratadas com a finalidade de examinar o conteúdo suspeito, sendo que em casos de flagrante desrespeito às leis, tiraria tal conteúdo da rede, impossibilitando o acesso por parte dos usuários e protegendo as possíveis pessoas que seriam afetadas pela ofensa. É razoável supor que seja obrigação de tais redes sociais a contratação de pessoas em número suficiente para desempenhar o papel de moderadores do conteúdo que é colocado à disposição do público a todo momento, frise-se novamente, não no papel de censores, mas sim com o objetivo de proteção de valores mínimos da ética e moral.


Como já efusivamente dito, o objetivo das redes sociais é a disponibilização de conteúdo pessoal de seus integrantes, seja o perfil pessoal, seja através de um “diário” eletrônico sobre o que está acontecendo na vida destas pessoas, seja através de fotos, vídeos, ou mesmo em relacionamentos não somente interpessoais, mas também através de comunidades com assuntos de interesses em comum, o fato é que há a necessidade real de que esses dados sejam colocados pelos próprios integrantes, caso contrário a rede social estará certamente fadada à morte, aliás, é exatamente o que já aconteceu com várias tentativas de algumas empresas que não deram certo.


Assim, se o objetivo é claramente a participação efetiva dos membros, através de postagens de textos, fotos, vídeos, entre outros, não há como afirmar que as mensagens postadas em tais sites não constituem risco inerente à atividade. Ora, a atividade exercida por tais empresas é justamente sobre tais mensagens e afins, toda a plataforma foi desenvolvida para que as pessoas tenham extrema facilidade de criarem espaços para que possam conversar sobre os mais variados assuntos, inclusive sua vida pessoal, e é óbvio que tudo isso não ficaria apenas no campo das bondades, afinal, infelizmente, faz parte da sociedade as pessoas de mau caráter, que não pensam duas vezes em cometer atos ilícitos, e não seria diferente no meio virtual. Ademais, há um agravante: por acontecer no meio virtual, propaga-se o sentimento de que quem está cometendo os ilícitos está protegido pelo anonimato, pois estando atrás de um teclado, longe de quem foi ofendido e sofreu o evento danoso, não pagará por seus atos, pois a ausência de contato pessoal aumenta essa sensação.


Só haveria a possibilidade de afastar a teoria do risco, a responsabilidade objetiva, o risco inerente à atividade, se os atos ilícitos cometidos dentro das redes sociais fossem esporádicos, não previsíveis, inevitáveis, ou seja, a empresa não teria nenhum tipo de controle e nem mesmo imaginaria que isso seria sequer possível de ser feito, uma vez que o serviço não apresentaria as características necessárias para o cometimento dos atos ilícitos, constituindo total desvirtuamento do mesmo, com o resultado final sendo totalmente distinto do propósito inicial, pensado e executado na plataforma de serviços.


Não é o que ocorre. A plataforma e os serviços oferecidos foram imaginados com o propósito explícito de compartilhamento de informações, de facilitar o relacionamento entre as pessoas e permitir que façam comentários sobre o assunto que desejarem, da forma como quiserem. Assim, não há que se falar que o uso das redes sociais para a prática de atos ilícitos seja um desvirtuamento do serviço proposto, uma vez que ninguém está distorcendo o serviço ou o corrompendo para poder realizar o ato danoso, mas tão somente utilizando os recursos disponíveis para realizar a ofensa.


A responsabilidade objetiva das redes sociais encontra-se configurada, principalmente em virtude da disposição existente no Código Civil, já comentado, no artigo 927: “a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem”. A atividade exercida por tais empresas perfaz literalmente o disposto na norma, pois a natureza das redes sociais é a inserção de dados, pessoais ou não, textos, fotos, vídeos, entre outros, o que significa que pessoas más intencionadas podem utilizar tal facilidade para o cometimento de atos ilícitos, o que é proibido por lei, e assim deve a empresa responsável responder pela prática, como previsto em nosso ordenamento jurídico.


No mesmo sentido, para afastar a responsabilidade objetiva, temos o artigo 14 do Código de Defesa do Consumidor, que no parágrafo 3°, incisos I e II, determina que o afastamento é possível “tendo prestado o serviço, o defeito inexiste; a culpa exclusiva do consumidor ou de terceiro”. In casu, não há que se falar em inexistência de defeito, pois não é a respeito deste assunto o debate, ademais, em última análise, o defeito existe, pois a prática de atos ilícitos não encontra nenhum óbice dentro das redes sociais, além disso, não há que se falar em culpa exclusiva do consumidor, já que a pessoa que sofreu o ato danoso não pode ser responsabilizada por algo que é contra o seu desejo e, por fim, não se pode falar em culpa exclusiva de terceiro, pois como já tratado, para que haja essa configuração é necessário que os atos ilícitos praticados sejam totalmente imprevisíveis e inevitáveis, o que não é verdade, pois existem vários mecanismos que poderiam ser utilizados para coibir tal prática.


Nesse sentido, Carlos Roberto Gonçalves afirma que é objetiva a responsabilidade do provedor quando se trata de provedor de conteúdo, como as redes sociais, “uma vez que aloja informação transmitida pelo site ou página, assume o risco de eventual ataque a direito personalíssimo de terceiro”[12]. Tais redes sociais incentivam incessantemente que seus usuários compartilhem informações, pessoais ou não, e que disponibilizem todo tipo de dado imaginável, então, é de esperar que problemas possam ocorrer, com infratores abusando dessa possibilidade e realizando atos danosos contra quaisquer pessoas, mesmo que não façam parte da rede em questão, o que torna o ato ainda mais grave, pois sequer terá a possibilidade de se defender, uma vez que não terá como saber sobre o ocorrido até que alguém o avise, levando-se em conta que alguma pessoa que tomou conhecimento venha a alertar a vítima.


2.2. CONHECIMENTO DO ATO ILÍCITO


As redes sociais não estão preparadas para responderem com a agilidade necessária quando descobrem ou são alertadas sobre atos ilícitos que estão sendo cometidos dentro de sua plataforma. O fato é que tudo acontece de forma muito lenta, isso quando são tomadas as devidas providências.


O fato mais preocupante, na verdade, é a falta de mecanismos apropriados e que estejam disponíveis e ao alcance dos usuários de forma clara, em destaque, facilitando às pessoas que estão sendo prejudicadas por um fato danoso possam dar o tratamento adequado rápida e facilmente. Apenas a título de exemplo, na rede Orkut, nos comentários deixados em fóruns não há nenhuma ferramenta que possibilite ao usuário denunciar qualquer tipo de atividade ilícita, a não ser “denunciar spam[13]”, que na verdade interessa muito mais à empresa do que aos usuários propriamente, pois os anúncios são a verdadeira fonte de renda destes sites, assim, eles não querem nenhum tipo de “concorrência”. As pessoas que forem persistentes e procurarem por respostas na “ajuda” disponível no site, encontrará a única forma que a empresa disponibiliza para entrar em “contato”. O “contato” está entre aspas porque na verdade não existe um canal apropriado para conversar com alguém. Quem tiver algum problema deve colocar uma mensagem no grupo de ajuda, assim, ficará a cargo de outros usuários e os “Guias do Google” providenciarem a solução do problema. É óbvio que outros usuários não terão condições de solucionarem problemas e tomarem as devidas providências nos casos de atos danosos e ilícitos cometidos por outros usuários. Como também não há uma explicação do que seria ou quem seriam os “Guias do Google”, as chances de o problema ser solucionado rapidamente são praticamente nulas. A própria rede informa, no endereço http://www.google.com/support/orkut/bin/request.py, que só oferece suporte por e-mail, e somente por este canal, nos casos de utilização indevida do nome de usuário e senha de cadastros existentes. Fica evidente que a empresa não tem a mínima intenção de auxiliar qualquer pessoa se algum ilícito estiver sendo cometido dentro de sua plataforma. Agora, imagine a situação de alguém que sofrer difamação, calúnia ou injúria, entre outros crimes, sem nunca ter usado a rede social e tampouco possuir sequer um cadastro. A pobre alma não terá uma única chance sequer de ver seus direitos sendo protegidos e tampouco terá êxito ao tentar contatar a empresa.


A narração acima se repete em outras redes sociais igualmente. Não há a disponibilização de um canal direto para contato, tampouco informações claras e precisas de fácil localização para que as pessoas que estejam sendo vítimas de atos ilícitos possam procurar uma solução rápida e definitiva para o problema. O ideal seria que tais empresas fossem obrigadas a manter um canal de contato direto por voz, via telefone 0800. Como isso parece não ser, a primeira vista, razoável, uma vez que os serviços não são executados em nenhum momento através de telefones, é imperioso que ao menos fosse ofertado a qualquer pessoa, não só usuários, um e-mail para contato imediato com tais empresas.


Assim, apesar de se argumentar que seria necessário o conhecimento prévio e a negativa por parte das empresas em tomarem providências para se ter direito a indenização, a realidade se mostra ser diferente, uma vez que é praticamente impossível para o usuário que já é conhecedor da plataforma conseguir efetivamente entrar em contato, sendo que a chance disso ocorrer com pessoas que sequer são usuários fica então dentro do inimaginável.


Ademais, não há uma forma confiável que alguém possa efetivamente provar que a empresa tomou conhecimento de uma denúncia, como um número de protocolo ou uma simples resposta informando, por exemplo, que está sendo feita uma análise e que providências serão tomadas com a confirmação dos fatos. A verdade é que o usuário fica à mercê da boa vontade de tais empresas, tendo que se socorrer dos meios oficiais e onerosos para resguardar efetivamente seus direitos, como o uso de notificações via cartório, o que também acarreta uma demora injustificada, pois é de conhecimento público que as informações presentes na internet se propagam em velocidade surpreendente, sendo espalhadas por diversos sites em questão de segundos e de forma exponencial, o que no final das contas gerará um dano ainda maior para a vítima.


2.3. ENDEREÇO IP NÃO É PROVA SUFICIENTE


A gravação de endereço IP[14] dos usuários que acessam as redes sociais não é suficiente para a correta identificação de tais pessoas. Com a evolução da tecnologia de roteamento[15] do protocolo TCP/IP, necessária para suprir a demanda crescente por endereços que não poderiam ser atendidos, uma vez que o número suportado de endereços únicos é finito e relativamente escasso, uma vez que ao tempo do invento deste não se imaginava a explosão de dispositivos que vivenciamos atualmente, era inevitável que tal característica, qual seja, a de existir um número único para cada dispositivo conectado à internet, deixasse de existir, pois era insustentável.


Como resultado dessa falta de endereços únicos, foram criadas tecnologias para suprir tal deficiência, assim, surgiram os programas chamados de proxy[16] e também o NAT[17]. A característica principal de ambas as tecnologias é fazer com que todas as conexões existentes entre dispositivos que passem por elas recebam um único endereço IP ao se conectarem na internet. Não importa se existam, por exemplo, 20.000 computadores atrás de um proxy ou NAT. Todos receberão o mesmo endereço IP para fins de identificação no destino final. Este fato por si só já é um grande empecilho para aqueles que precisam identificar um usuário através do IP utilizado na conexão. Essas tecnologias são usadas amplamente por provedores de acesso que utilizam o rádio como transmissão principal e também em lan houses, para ficar apenas nesses dois exemplos. O fato é que a identificação do responsável pode ser praticamente impossível com apenas o endereço IP caso se esbarre na utilização de algumas dessas tecnologias. Imagine que haja uma ordem judicial para que uma determinada rede social forneça o endereço IP de um usuário. De posse dessa informação, o interessado deve realizar uma pesquisa para saber a quem tal endereço pertence. Digamos que pertença a uma empresa de telefonia. É feito novo requerimento para que tal empresa forneça os dados sobre aquele endereço. Como resposta, nos é informado que o endereço em questão é utilizado por outra empresa, que também oferece acesso à internet. Novamente, é necessário que seja feito requerimento de informações para essa nova empresa. Na resposta fornecida, há a informação que não é possível identificar o usuário responsável, uma vez que o endereço IP identificado pertence a um servidor proxy ou NAT, o que impossibilita o correto apontamento do responsável. Neste caso, fica a pergunta: de que adiantou saber o endereço IP?


Ademais, é fácil encontrar serviços de proxy “abertos” na internet para a navegação anônima, que são usados inclusive para burlar sistemas que contam com filtros impossibilitando o acesso de determinados sites, que podem ser considerados perigosos, ou em casos nos quais empresas não querem que seus funcionários desperdicem tempo com atividades não relacionadas ao serviço. Estes proxys abertos permitem que seus utilizadores usem a internet de maneira que não seja possível (ao menos fácil e rapidamente) identificá-los, uma vez que o endereço IP que será registrado nas conexões é o do proxy e não do usuário. O problema de tais sistemas é que, por “aberto”, entenda-se que não é necessário nenhum tipo de identificação ou cadastro para a sua utilização, permitindo assim que os usuários fiquem totalmente anônimos quando do uso da internet.


E não se resume apenas a isso. Outros fatores estão envolvidos em todo esse processo que pode culminar com a não identificação do responsável ou até mesmo que seja apontado alguém que não esteja ligado diretamente ao caso. A imensa maioria dos endereços utilizados pelas empresas que fornecem acesso à internet e não utilizam as tecnologias citadas de proxy e NAT, fazem uma espécie de rotatividade de tais endereços entre os usuários. Tal serviço é conhecido como IP Dinâmico, que na prática nada mais é do que a troca costumeira do endereço IP utilizado pelo usuário, muitas vezes ocorrendo várias vezes por dia. Por exemplo, em várias empresas basta que o modem[18] utilizado na conexão seja desligado por alguns minutos para que receba outro endereço quando for ligado novamente. Bem, mas qual seria o problema dessa troca constante de endereço, alguém pode se perguntar, afinal, quando for feito o registro no site acessado, estará ocorrendo de forma correta a identificação, não é mesmo? A resposta é: talvez. E mais certamente para “não”. Muitas variáveis estarão envolvidas em todo esse processo, mas a principal, é a questão das datas. Cada equipamento e servidor envolvidos em todo esse processo tem um mecanismo próprio de armazenamento de data e hora, é certo que todos possuem recursos para que estejam sempre sincronizados, mas não existe nenhuma exigência legal para tanto. Assim, é perfeitamente possível que as datas e horas de tais equipamentos e servidores não estejam sincronizadas, o que certamente pode levar à identificação incorreta do responsável ou mesmo impossibilitá-la.


Leonardo Scudere[19] comunga da mesma opinião:


“[…] chegaremos a um ou alguns IPs (hops) da origem do(s) evento(s), que serão apontados como tal pelo cruzamento de todas as informações […] Não se espere, porém, que o profissional de tecnologia investigativa (gestão de incidentes) irá apontar categoricamente nomes de autores ou locais físicos específicos. Explico, o IP ou IPs identificados como ‘evidências legítimas e sólidas’ de participação do(s) ataque(s) podem pertencer – de fato – a terceiros, podendo nos levar a endereços físicos falsos, ou ainda nos induzir a erro, indicando uma origem por demais óbvia à vitima através de eventos anteriores ou julgamentos precipitados”.


Os problemas não param por aí. Existem outras técnicas conhecidas para burlar a identificação correta de um usuário através do endereço IP. Uma delas consiste no chamado IP spoofing[20], que é a falsificação dos cabeçalhos envolvidos no tráfego de dados, possibilitando que o agente criminoso efetivamente se passe por outra pessoa ou até mesmo faça com que se pense que é uma máquina ou um dispositivo qualquer. Outra técnica conhecida é o TCP hijacking, que consiste no desvio do tráfego de dados através do apoderamento da sessão de conexão, momento pelo qual o agente pode fazer o que bem entender durante todo o período de sua duração. O principal objetivo desta técnica é o roubo de informações do cookie[21], o que na prática faz com que este se passe pelo usuário legítimo, obtendo acesso a muitas informações privilegiadas e podendo inclusive modificar dados.


Como complicador, a ampla maioria dos servidores proxy existentes encontram-se em países estrangeiros, e os que estão configurados para propósitos ilícitos normalmente ficam em países cuja legislação de forma geral é fraca ou inexistente ou que não têm interesse em punir os responsáveis por crimes cometidos pela internet. Mesmo que tais características não fossem levadas em consideração, ainda existe o obstáculo do Direito Internacional, o custo absurdo para qualquer tipo de ação nestes casos, inclusive com perícias, sem contar que dependendo do país afetado deve-se levar em consideração possíveis tratados existentes e a diplomacia. Na melhor das hipóteses, considerando que tudo ocorra dentro do esperado e que não seja encontrado nenhum óbice, ainda assim teremos o fator tempo que estará atuando contra o objetivo de identificar o responsável, uma vez que tais informações não ficam armazenadas por muito tempo, inclusive porque cada país tem a sua própria legislação sobre o assunto e outros nem mesmo têm, como é o caso do Brasil.


Com a popularização da internet também com as classes mais pobres da população, principalmente com as classes C e D, não é difícil encontrar locais nos quais seja possível acessar a grande rede de forma gratuita, disponibilizada principalmente pelo poder público, sem a necessidade de se fazer qualquer tipo de cadastro prévio. Mesmo que não seja levado em consideração o poder aquisitivo de tais pessoas, existem outros locais, como aeroportos, que também disponibilizam acesso a internet sem a necessidade de pagamento ou cadastro. Com a utilização de tais sistemas a possibilidade de identificação do responsável é nula. Aliado à volatilidade do sistema e a falta de critérios para o uso da rede, pessoas más intencionadas encontram um campo fértil para explorar os serviços disponíveis na internet, realizando atos ilícitos sem a menor possibilidade de serem identificadas e condenadas, mesmo que apenas civilmente, por isso.


Outro problema que enfrentamos atualmente e a tendência é aumentar exponencialmente, são as redes sem fio sem autenticação. Nos dias atuais praticamente todo dispositivo eletrônico possui a possibilidade de se conectar a internet através de redes sem fio, e para aproveitar essa facilidade é comum que os usuários instalem em suas residências (ou em outros locais) equipamentos que fazem o compartilhamento da conexão – usando inclusive o NAT para o gerenciamento. Ocorre que tais equipamentos não vêm configurados de fábrica para realizar autenticação dos usuários ou coibir a utilização por pessoas não autorizadas, assim, qualquer pessoa que tente utilizar a conexão compartilhada terá sucesso, o que na prática significa que o endereço IP a ser identificado será do usuário que efetivamente contratou os serviços e não de quem está utilizando. A situação fica mais grave, pois o alcance de tais equipamentos não é pequeno, existindo a possibilidade de com pequenas alterações e sem a utilização de antenas potentes se chegar facilmente a centenas de metros, o que seguramente possibilita que, no caso de um conjunto residencial, várias residências adjacentes estejam aptas a usufruírem do sinal transmitido por tais dispositivos, sendo desta forma um facilitador para a utilização por pessoas más intencionadas. Tal tarefa é ainda facilitada pela existência de programas específicos que varrem o espectro de transmissão sem fio em busca de redes identificáveis de acesso a internet, mostrando inclusive se possuem algum tipo de autenticação ou se permitem o acesso indiscriminado. Um pequeno exemplo, é o software NetStumbler, gratuito, que é facilmente encontrado e pode ser usado por qualquer pessoa pois não exige nenhum conhecimento técnico profundo. Outro exemplo, que pode ser usado nos celulares mais modernos que utilizam sistema Android (Google) e iOS (iPhone da Apple), é o Wifi Analyzer, que permite que os telefones sejam usados como equipamentos de varredura, pesquisando o espectro, exibindo todas as redes sem fio disponíveis juntamente com os dados necessários para seu acesso, como se estão protegidas por algum meio de autenticação ou não. Encontrando a rede aberta, ou seja, sem necessidade de autenticação ou qualquer tipo de identificação, o acesso à internet pode ser feito imediatamente com o próprio equipamento que foi utilizado para fazer a varredura.


Ademais, o endereço IP é atribuído a um dispositivo eletrônico, como um computador, um aparelho de telefone celular ou os agora badalados tablets. Não há hipótese, ao menos por enquanto, a não ser em ficção científica, que uma pessoa possa ter um endereço IP atribuído a si. Dessa forma, não é possível concluir com absoluta precisão que uma pessoa esteja por trás de um determinado acesso. Mesmo que seja possível identificar o computador do qual o acesso se originou, ainda assim serão necessárias outras provas para identificar o real responsável. Com a finalidade de apenas apimentar a discussão, podemos imaginar uma casa na qual vivam crianças e adolescentes, que têm um computador, cujos pais não têm nenhuma familiaridade com a tecnologia, apesar de a assinatura do serviço constar em seus nomes. As crianças, segundo as normas brasileiras, inimputáveis, cometem o ato ilício, sem o conhecimento dos pais. Nesse caso, quem responderia pelo fato danoso? É óbvio que não existe a menor possibilidade da imputação criminal, mas ainda assim persiste a responsabilidade civil. Da mesma forma, as empresas provedoras de conteúdo, especialmente as redes sociais, têm conhecimento de que é perfeitamente possível que menores de idade estejam cometendo atos ilícitos dentro de suas plataformas, alegando em sua defesa que basta a identificação do endereço IP para assegurar que o responsável será punido em tais casos, o que não é verdade, como já vimos.


No direito comparado, nos EUA, as decisões já são nesse sentido. O endereço IP sozinho não é prova suficiente para identificar uma pessoa. É o que se vê, por exemplo, na decisão proferida pelo juiz federal Richard Jones:


“In order for ‘personally identifiable information’ to be personally identifiable, it must identify a person. But an IP address identifies a computer,” U.S. District Court Judge Richard Jones said in a written decision. (Tradução livre: “Para que a identificação pessoal da ‘informação de identificação pessoal’ ocorra, deve ela identificar uma pessoa. Mas um endereço IP identifica um computador”, disse o juiz federal Richard Jones em decisão escrita.)[22]


A única informação que completaria a decisão supramencionada, é que o endereço IP não necessariamente identifica um computador, mas sim um dispositivo eletrônico, que pode ser, atualmente, literalmente qualquer coisa, pois já existem inclusive eletrodomésticos que acessam a internet, como geladeiras, fornos micro-ondas, entre outros.


A conclusão que se chega, é que o endereço IP não é uma forma confiável de se identificar uma pessoa, principalmente se for com o propósito de responsabilizar alguém por um ato ilícito, em virtude da fragilidade que o sistema representa como um todo, intrinsecamente, e também por conta das tecnologias disponíveis que permitem a ocultação do responsável, lembrando ainda, das vulnerabilidades encontradas em diversas redes que permitem o uso indiscriminado por pessoas que não estariam autorizadas.


2.4. ANONIMATO E INTERNET


A nossa carta magna proíbe explicitamente o anonimato, em qualquer situação, conforme o artigo 5º, IV: “é livre a manifestação do pensamento, sendo vedado o anonimato”. Em outras palavras, qualquer pessoa pode manifestar o pensamento que desejar, ou seja, pode escrever à vontade na internet, desde que não seja anonimamente, devendo ser identificada apropriadamente. Mas será que os provedores de conteúdo, as redes sociais, fazem isso? Ou será que é possível realizar um cadastro de forma a ocultar a real identidade do usuário?


Há argumentos no sentido que tais sites fazem o cadastro do usuário e, portanto, seguem as normas nacionais. Trata-se de uma falácia, uma vez que não existe em tais sites nenhum tipo de verificação mínima da autenticidade dos dados cadastrados. Isso significa dizer que qualquer pessoa pode criar um cadastro da maneira que lhe convier, com dados falsos ou mesmo em nome de alguém. Sem esquecer ainda que algumas dessas empresas na verdade querem apenas um e-mail válido do usuário, uma vez que assim têm acesso ao que realmente interessa a elas, uma forma de fazer propaganda, que é como ganham dinheiro.


Tomemos como exemplo o Orkut e o Facebook, redes sociais com enorme penetração e muito utilizadas aqui no Brasil. A título de exemplo foi feito um cadastro no Orkut com o nome “Constituicao Federal” e o e-mail [email protected] (infelizmente alguém já havia criado o e-mail [email protected], sendo necessário inverter os nomes). Não foi solicitada nenhuma informação que significasse um mínimo de preocupação em saber quem realmente era a pessoa, quem estava criando esse cadastro. No Facebook houve uma pequena diferença: ao tentar criar o cadastro de forma idêntica ao Orkut foi exibida uma mensagem dizendo que o processamento automático não permitiria a utilização desse nome. Sem problemas. Mudou-se o nome para “ConstituicaoFederal” e o sobrenome para “DoBrasil”. Tudo certo, cadastro efetuado com sucesso! A única diferença realmente significativa entre uma e outra empresa é que o Facebook exige um e-mail válido para a efetivação do cadastro, pois ele manda uma mensagem contendo um link que deve ser acionado para realizar uma validação final. No entanto, não importa qual o e-mail que se está utilizando, pode ser literalmente qualquer coisa, desde que funcione. Enfim, não há absolutamente nenhum tipo de cuidado por parte das empresas provedoras de conteúdo para a Internet com o cadastro que fazem dos usuários.


A questão central é: como identificar corretamente um usuário já que isso não é possível através do cadastro? Alegam essas empresas que mantendo o registro dos endereços IPs usados pelos usuários já é suficiente para a correta identificação dos mesmos, conforme já debatido. No entanto, consoante à argumentação apresentada, isso na prática não garante a correta identificação da pessoa, sendo, no máximo, um indício que possivelmente pode levar à identificação do responsável, caso necessário. De fato, não há como garantir nem mesmo com a junção dos dados do cadastro e endereço IP armazenado por tais empresas que a identificação do responsável será efetuada com sucesso.


Parece haver por parte dos Tribunais Superiores nacionais uma tendência a querer se equiparar ao que ocorre em outros países em decisões sobre o mesmo tema. Ocorre que os direitos são inconciliáveis. Buscando o direito comparado, nos EUA, por exemplo, a Primeira Emenda à Constituição Americana permite o anonimato, sendo que já foi decidido pela Suprema Corte que também se aplica à internet. Já no Brasil, é justamente o contrário, ou seja, nossos tribunais não podem se pautar pelo direito comparado ao analisar tal tema, pois as leis existentes são totalmente contrárias. E apenas para lembrar, nos EUA a polícia, promotoria e demais envolvidos em casos de ilícitos têm muito mais poderes que seus pares brasileiros, o que resulta em uma investigação muito mais rápida com índices de sucesso altíssimos, mesmo quando necessário a identificação de criminosos, o que não ocorre no Brasil, devido às inúmeras dificuldades impostas aos operadores do direito e a quem tem de investigar tais casos.


2.5. OS PROVEDORES DE CONTEÚDO E AS REDES SOCIAIS SABEM O QUE ESTÁ PUBLICADO


O modelo utilizado para dar sustentabilidade a essas plataformas são os anúncios publicados, seja através de pequenos textos, imagens, ou animações. O interessante é que tais anúncios geralmente têm alguma ligação com o que está publicado, por exemplo, se tiver algo publicado sobre uma viagem recente, provavelmente o anúncio que será exibido será de alguma empresa que vende pacotes turísticos. A única conclusão plausível é que o sistema faz uma varredura do que está escrito e através de algoritmos apropriados seleciona o anúncio que tem maior probabilidade de atingir um determinado nicho de mercado. Ou seja, o sistema conhece as informações que estão disponíveis.


Se o sistema pode ser programado para varrer as informações, por que não pode também prevenir atos ilícitos? A prevenção não tem que ser uma espécie de censura, retirando o que está publicado do conteúdo disponibilizado, embora em determinados casos, excepcionais e perigosos, como pedofilia, tráfico de armas, drogas e medicamentos, isso fosse desejável. No entanto, bastaria que houvessem pessoas encarregadas de receberem avisos sobre um conteúdo suspeito, passando a verificar as inconsistências e aí sim, apagando o que fosse contrário à lei.


A junção de mecanismos automáticos e funcionários específicos e treinados para moderarem o conteúdo publicado não é algo impossível de ser realizado. Na verdade, as empresas não querem assumir esse compromisso justamente porque isso afetaria a lucratividade. Prova disso é que essas empresas para funcionarem na China devem obedecer às diretrizes impostas pelo governo chinês, não permitindo a publicação de determinados temas, que são filtrados antecipadamente, numa demonstração clara e aberta de censura. Reportagem publicada pelo portal Terra, em 21 de julho de 2010, mostra exatamente o que ocorreu:


As autoridades chinesas assinalaram que a renovação da licença do gigante americano de internet, Google, para operar em seu país foi emitida depois que a empresa prometeu “obedecer à lei” que censura conteúdos, informou nesta quarta-feira a Rádio Internacional da China (CVI).


Zhang Feng, diretor do Ministério de Indústria e Tecnologias da Informação, assinalou que o Google prometeu obedecer à lei e não fornecer conteúdos catalogados como subversivos. O funcionário confirmava assim o anúncio feito pela companhia em seu site, no último dia 9, quando dizia que tinha conseguido renovar sua licença depois que Pequim ameaçou não fazê-lo caso não se submetesse à censura, após seis meses de tensões.[23]


A responsabilidade objetiva fica ainda mais configurada, vez que tais empresas possuem controle sobre o que é publicado, têm conhecimento do conteúdo e de forma deliberada se omitem em fornecer mecanismos suficientes para uma moderação adequada ou mesmo canais apropriados de contato e, pior, não fazem o mínimo esforço para que seja possível a correta identificação de usuários que cometem atos ilícitos, que certamente seria muito mais fácil e rápido se o sistema possuísse ferramentas apropriadas para tanto.


CONCLUSÃO


Apesar de a internet já existir há muito tempo, o direito e consequentemente os tribunais, parecem não conseguir acompanhar a evolução percebida com um mínimo necessário de atenção. Ao tentar equiparar o direito nacional com o alienígena, distorce-se as leis pátrias e consequentemente prejudica aqueles que sofreram com atos ilícitos, pois não conseguem ser ao menos ressarcidos monetariamente, uma forma de se tentar minimizar o sofrimento dessas pessoas.


As tecnologias existentes não permitem que um usuário seja identificado corretamente, caso necessário, nem mesmo com a utilização de endereços IP, que são armazenados pelas empresas. É fácil e comum que o mesmo endereço seja utilizado por inúmeras pessoas e a existência de servidores com o objetivo de ocultar o endereço real do usuário são fatos determinantes para a comprovação de que tal característica não pode ser usada como prova, mas sim, apenas e tão somente como um indício de autoria.


A falta de padronização e sincronização de datas e horários de acesso também permitem a identificação errada do responsável, o que pode levar a injustiças e punição para pessoas que não estavam envolvidas com o cometimento dos atos ilícitos, gerando ainda mais controversa sobre um sistema judicial carente de bons resultados.


A responsabilidade dos provedores de conteúdo, em especial as redes sociais, como Orkut, Facebook, Twitter e outros, é objetiva. Isso porque tais empresas não se preocupam em atender os mínimos requisitos necessários exigidos pelas leis nacionais, não identificando apropriadamente os usuários. O argumento utilizado de que o armazenamento do endereço IP é suficiente para a correta identificação destes, não prospera, sendo, inclusive, que nem mesmo nos tribunais americanos tal argumento é aceito.


A função precípua de tais redes é a comunicação dos usuários através de textos, imagens, áudios e vídeos, o que por si só já configura plenamente a teoria do risco e demonstra a relação direta entre a atividade principal e a vulnerabilidade que tais plataformas possuem ao permitir que usuários possam cometer atos ilícitos. Ademais, a inexistência de canais apropriados como meio de contato para que as pessoas que tenham sido vítimas de atos ilícitos demonstra que não há interesse, mínimo sequer, da prevenção de fatos danosos e tampouco de rápida resposta retirando o conteúdo inapropriado de seus sistemas quando feita uma denúncia.


É falha grave a não existência de ferramentas apropriadas para controle do conteúdo disponibilizado. Não se fala aqui de censura prévia ou de qualquer outro tipo, mas sim de utilitários que permitam um maior controle sobre o que é publicado, evitando, por exemplo, a pedofilia, entre outros crimes, o que pode ser feito com certa facilidade por tais empresas, uma vez que já possuem mecanismos que varrem o conteúdo como forma de direcionamento para os anunciantes, maximizando as oportunidades de lucro. Também, deveriam existir pessoas encarregadas de vasculhar a plataforma incessantemente, verificando denúncias de usuários, agindo como moderadores, o que já ocorre na ampla maioria dos fóruns da internet.


Parece-nos, assim, que o STJ se equivocou ao afirmar que não existe responsabilidade objetiva do provedor de conteúdo, tal quais as redes sociais, perante aqueles que sofreram atos danosos, haja vista que não há hipóteses em nossas leis e doutrina para afastar a tal responsabilidade e o risco proporcionado diretamente pela atividade exercida, e tão pouco uma maneira minimamente eficaz para identificar apropriadamente o agente criminoso, com o agravante de não haver ainda mecanismos condizentes e fáceis de serem utilizados para que se possa entrar em contato, comprovando que o real interesse dessas empresas é tão somente o lucro.


 


Referências

ALVIM, Arruda; ALVIM, Tereza; ALVIM, Eduardo Arruda; MARTINS, James. Código de defesa do consumidor comentado. 2. ed. São Paulo: Revista dos Tribunais, 1995.

BALKIN, J. M. Cybercrime: Digital Cops in a Networked Environment. NYU Press, 2007.

BROWN, Christopher. Lt. Computer Evidence: Collection & Preservation. Charles River Media, 2005.

CAPRA, Fritjof. Vivendo Redes. In: DUARTE, Fábio; QUANDT, Carlos; SOUZA, Queila. O Tempo Das Redes. São Paulo: Editora Perspectiva S/A, 2008.

CAVALIERI FILHO, Sérgio. Programa de responsabilidade civil. 5. ed. São Paulo: Malheiros, 2004.

CAVALIERI FILHO, Sérgio. Comentários ao Novo Código Civil. Volume XIII. Da Responsabilidade Civil. Das preferências e Privilégios Creditórios. Rio de Janeiro: Forense, 2004.

GONÇALVES, Carlos Roberto. Comentário ao Código Civil: parte especial: direito das obrigações. Vol. 11(arts. 927 a 965). São Paulo: Saraiva, 2003.

GONÇALVES, Carlos Roberto. Direito civil brasileiro. São Paulo, v. 4: Saraiva, 2007.

HIRONAKA, Giselda Maria Fernandes Moraes. Direito e Responsabilidade. 1 ed. São Paulo: Del Rey, 2002.

NORONHA, Fernando. Direito das obrigações: fundamento do direito das obrigações. Introdução à responsabilidade civil. São Paulo: Saraiva, 2003.

PECK, Patrícia. Direito Digital. 3ª ed. São Paulo: Saraiva. 2009.

PFEIFFER, Roberto A. A; PASQUALOTO, Adalberto (Coord.) Código de defesa do consumidor: convergências e assimetrias. São Paulo: Revista dos Tribunais, 2005.

SCUDERE, Leonardo. Artigo “Análise Forense – Tecnologia”. In: Manual de Direito Eletrônico e internet, coordenado por Renato Opice Blum, Marcos Gomes da Silva Bruno, Juliana Canha Abrusio (coordenadores). – São Paulo : Lex Editora, 2006.

STOCO, Rui. Responsabilidade civil e sua interpretação jurisprudencial. São Paulo: Revista dos Tribunais, 1999.

______. Tratado de responsabilidade civil. 6. ed. São Paulo: Revista dos Tribunais, 2004.

VENOSA, Silvio de Salvo. Direito civil: responsabilidade civil. 6. ed. 3. reimpr. São Paulo: Atlas, 2006.

 

Notas:

[1] VENOSA, Silvio de Salvo. DIREITO CIVIL IV – RESPONSABILIDADE CIVIL. 6ª ed. 3ª reimp. São Paulo: Atlas, 2006.

[2] NORONHA, Fernando. Direito das obrigações: fundamento do direito das obrigações. Introdução à responsabilidade civil. São Paulo: Saraiva, 2003.

[3] VENOSA, Silvio de Salvo. DIREITO CIVIL IV – RESPONSABILIDADE CIVIL. 6ª ed. 3ª reimp. São Paulo: Atlas, 2006.

[4] HIRONAKA, Giselda Maria Fernandes Moraes. Direito e Responsabilidade. 1 ed. São Paulo: Del Rey, 2002.

[5] CAVALIERI FILHO, Sérgio. Comentários ao Novo Código Civil. Volume XIII. Da Responsabilidade Civil. Das preferências e Privilégios Creditórios. Rio de Janeiro: Forense, 2004.

[6] Op. Cit.

[7] VENOSA, Silvio de Salvo. DIREITO CIVIL IV – RESPONSABILIDADE CIVIL. 6ª ed. 3ª reimp. São Paulo: Atlas, 2006.

[8] A ARPANET ou ARPANet foi, pode-se dizer, a “mãe” da Internet. Desenvolvida pela agência Americana ARPA (Advanced Research and Projects Agency – Agência de Pesquisas em Projetos Avançados) em 1969, tinha o objetivo de interligar as bases militares e os departamentos de pesquisa do governo americano. Esta rede teve o seu berço dentro do Pentágono e foi batizada com o nome de ARPANET ou ARPANet. Fonte: <http://pt.wikipedia.org/wiki/ARPANET>, acessado em 14/09/2011.

[9] GONÇALVES, Carlos Roberto. Direito civil brasileiro. São Paulo, v. 4: Saraiva, 2007.

[10] GONÇALVES, Carlos Roberto. Direito civil brasileiro. São Paulo, v. 4: Saraiva, 2007.

[11] CAPRA, Fritjof. Vivendo Redes. In: DUARTE, Fábio; QUANDT, Carlos; SOUZA, Queila. O Tempo Das Redes, pp. 21/23. São Paulo: Editora Perspectiva S/A, 2008.

[12] GONÇALVES, Carlos Roberto. Comentário ao Código Civil: parte especial: direito das obrigações. Vol. 11(arts. 927 a 965). São Paulo: Saraiva, 2003, p. 88.

[13] O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. Fonte: Wikipedia. <http://pt.wikipedia.org/wiki/Spam>, acessado em 19/09/2011.

[14] O endereço IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito com quatro octetos representados no formato decimal como, por exemplo, “192.168.1.3”. A primeira parte do endereço identifica uma rede específica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem n endereços IP diferentes, um para cada conexão. Fonte: http://pt.wikipedia.org/wiki/Endere%C3%A7o_IP, acesso em 19/09/2011.

[15] Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si. Fonte: http://pt.wikipedia.org/wiki/Roteador, acessado em 19/09/2011.

[16] O Proxy é um servidor que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível noutro servidor. Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de caixa (cache) em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Fonte: http://pt.wikipedia.org/wiki/Proxy, acessado em 19/09/2011.

[17] Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um roteador ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior (rede pública). Um computador atrás de um roteador gateway NAT tem um endereço IP dentro de uma gama especial, própria para redes internas. Como tal, ao ascender ao exterior, o gateway seria capaz de encaminhar os seus pacotes para o destino, embora a resposta nunca chegasse, uma vez que os roteadores entre a comunicação não saberiam reencaminhar a resposta (imagine-se que um desses roteadores estava incluído em outra rede privada que, por ventura, usava o mesmo espaço de endereçamento). Duas situações poderiam ocorrer: ou o pacote seria indefinidamente reencaminhado, ou seria encaminhado para uma rede errada e descartado. Fonte: http://pt.wikipedia.org/wiki/NAT, acessado em 19/09/2011.

[18] A palavra Modem vem da junção das palavras modulador e demodulador. Ele é um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original. Utilizado para conexão à Internet, BBS, ou a outro computador. Fonte: http://pt.wikipedia.org/wiki/Modem, acessado em 19/09/2011.

[19] SCUDERE, Leonardo. Artigo “Análise Forense – Tecnologia”. In: Manual de Direito Eletrônico e internet, coordenado por Renato Opice Blum, Marcos Gomes da Silva Bruno, Juliana Canha Abrusio (coordenadores). – São Paulo: Lex Editora, 2006, p.238.

[20] No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o roteador anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim, vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque. Fonte: http://pt.wikipedia.org/wiki/Spoofing, acessado em 19/09/2011.

[21] Cookie, testemunho de conexão, ou testemunho, é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo de texto criado no computador do usuário. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP foi muito debatida quando surgiu o conceito, devido às consequências de guardar informações confidenciais num computador – já que por vezes pode não ser devidamente seguro, como seu uso em terminais públicos. Fonte: http://pt.wikipedia.org/wiki/Cookie, acessado em 19/09/2011.

[22] Case number C06-0900RAJ, Brian Johnson, et al, vs. Microsoft Corporation. Decisão disponível em http://www.privacylives.com/wp-content/uploads/2009/07/johnson062309.pdf, acessado em 19/09/2011.

[23] Google aceitou censura para renovar licença na China. < http://tecnologia.terra.com.br/noticias/ 0,,OI4577151-EI12884,00-Google+aceitou+censura+para+renovar+licenca+na+China.html>. Acessado em 19/09/2011.


Informações Sobre o Autor

Celso Jefferson Messias Paganelli

Doutorando em Direito pela ITE – Instituição Toledo de Ensino. Mestre em Direito pelo Centro Universitário Eurípedes de Marília – UNIVEM. Pós-graduado em Direito Constitucional pela Universidade Anhanguera-UNIDERP, Pós-graduado em Direito da Tecnologia da Informação pela Universidade Cândido Mendes. Graduado em Direito pela Associação Educacional do Vale do Jurumirim (2009). Atualmente é professor de Direito na graduação das Faculdades Integradas de Ourinhos/SP e na pós-graduação da Projuris-FIO em Ourinhos/SP. Tem vasta experiência com informática, possuindo mais de 30 certificações da Microsoft e diversos títulos, entre eles MCSE, MCSD, MCPD, MCTS, MCSA: Messaging, MCDBA e MCAD. Articulista e colunista de diversas revistas e jornais, sendo diretor e membro do Conselho Editorial da Revista de Direito do Instituto Palatino e membro do Conselho Editorial da Revista Acadêmica de Direito do Projuris


O Erro Médico e Responsabilização: Um Estudo à Luz…

Quer enriquecer na advocacia? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Medical Error and Accountability: A Study in Light of Legislation and...
Equipe Âmbito
35 min read

Controvérsias em Torno da Ocupação, Enquanto Modo de Aquisição…

Quer enriquecer na advocacia? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! José Guilherme João Muetunda – Jurista e Docente Universitário. [email protected] Resumo:...
Equipe Âmbito
21 min read

El Contrato De Compraventa Inmobiliaria, Alternativas Precontractuales Y Su…

Quer enriquecer na advocacia? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Autoras: Dra C.  Yisel Muñoz Alfonso, Profesora de la Facultad de...
Equipe Âmbito
25 min read

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *