Você está na página 1de 41

Introdução

O presente material é fruto de algumas reflexões as pelas quais


o autor pretende, de modo objetivo, trazer ao advogado uma série de
questões relevantes a respeito da tecnologia, mais notadamente para
apontar o modo como impacta na atuação forense, especialmente no
contencioso.

O Brasil se destaca como o segundo país onde mais se cometem


crimes virtuais, dos anos 80 até por volta de 2014, haviam uma série
de projetos de lei engavetados, até que surgiu a Lei do Marco Civil
da Internet e uma série de legislações correlatas à matéria.

Desde então, todos os interessados passaram a observar a


internet com outro olhar, dando a atenção merecida, o que por sua
vez não significa dizer que estejamos em posição privilegiada,
porém, demonstra fica evidente o genuíno interesse em tornar a
internet um ambiente saudável e mais equilibrado.

Os artigos apresentados buscam, em verdade, conectar o


advogado com aspectos do direito digital que muitas vezes passam
desapercebidos e que fatalmente podem frustrar uma demanda
judicial ou, de algum modo, ser assertivo.

O intuito é trazer à luz uma percepção das influencias da


tecnológica no processo, de modo a potencializar a atuação jurídica.
Sobre o Autor Aviso de Direitos Autorais

Todos os direitos reservados. Este ebook ou


qualquer parte dele não pode ser reproduzido ou
usado de forma alguma sem autorização
expressa, por escrito, do autor ou editor, exceto
pelo uso de citações breves em uma resenha do
ebook. É autorizada a distribuição gratuita.

Fernando Cézar Nunes Brizola é Advogado inscrito


nos quadros da OAB/SC, Bacharel em Direito pela
Universidade do Sul de Santa Catarina e Pós-Graduado
em Processo Civil pela Universidade Federal do Rio
Grande do Sul. Faz parte dos quadros das Comissões
de Direito Digital e Tecnologia da OAB/SC e do IASC
– Instituto dos Advogados de Santa Catarina. Além
disso, dedica-se a atuação profissional e ao estudo do
Direito Digital, em especial referente ao
aprimoramento das tutelas que visam a proteção dos
direitos da personalidade no âmbito da internet. Além
disso, por ocasião de atuação com Startups, é mentor
jurídico em eventos da área, como o Global Legal
Hackathon, evento de renome mundial.

E-mail: contato@nunesbrizola.adv.br
Sumário

PRIMEIROS CASOS INTERESSANTES DE CRIMES NA INTERNET ...............3

A FORMALIDADE E O RISCO QUE O ADVOGADO CORRE COM AS PROVAS


DIGITAIS. ...................................................................................................................7

CCJ APROVA JUIZADO ESPECIAL PARA CRIMES CIBERNÉTICOS ..........13

DIREITO DIGITAL E NOVAS OPORTUNIDADES DE NEGÓCIOS PARA


ADVOGADOS: PREVENTIVO .............................................................................16

TEM PROVAS OBTIDAS ATRAVÉS DO WHATSAPP? É BOM RENOVAR O


BACKUP....................................................................................................................18

CRIMES CIBERNÉTICOS E A DESASSISTÊNCIA DO ESTADO. .....................20

APENAS 30% DOS ACESSOS À INTERNET NO BRASIL SÃO POR MEIO DO


IPV6............................................................................................................................22

IDENTIFICAÇÃO JUDICIAL DE ANÔNIMOS NA INTERNET: EVITANDO


INGENUIDADE NA ATUAÇÃO............................................................................24

DE QUEM É A OBRIGAÇÃO DE ANEXAR AOS AUTOS O LINK DOS PERFIS


QUE COMPARTILHARAM UM CONTEÚDO EM REDE SOCIAL?.............26

PORTA LÓGICA DE ORIGEM DA CONEXÃO: VAI ATUAR EM AÇÕES


ENVOLVENDO A INTERNET? PRECISA SABER! ..........................................28

TRÊS AÇÕES JUDICIAIS PARA RESOLVER APENAS UM CASO?.................30

AÇÃO DE TUTELA INIBITÓRIA NOS CASOS DE AMEAÇA DE EXPOSIÇÃO


NA INTERNET .........................................................................................................32

A OBRIGATORIEDADE DA LIMINAR EM AÇÕES QUE VISAM A


OBTENÇÃO DE DADOS EM FACE DE PROVEDORES .................................34

QUAL VIA ELEGER PARA A TUTELA DOS DIREITOS DA PERSONALIDADE


NO ÂMBITO DA INTERNET: PENAL OU CÍVEL?..........................................36
3

Primeiros casos interessantes de crimes na


Internet
 A presente síntese aborda um relato histórico dos
primeiros casos de violação à direitos no âmbito
da internet.

Em tempos remotos o Direito Digital já nos dava exemplos do que


enfrentaríamos pela frente, e o quão complexas seriam as discussões
acerca desta temática. Nesta oportunidade apresento alguns cases
interessantes, que remontam o início das discussões acerca dos
crimes cometidos no âmbito da internet. Tratam-se, basicamente, de
alguns casos de ordem criminal e civil.

Tem-se registro de que os primeiros crimes realizados no âmbito da


internet ocorreram ainda por volta da década de 70, em sua maioria
praticados por especialistas em informática, e geralmente contra
instituições financeiras e com objetivo de obter vantagem financeira.

No Brasil há registro de que uma das primeiras ações de crackers no


país foi a destruição de programas de computador da EMBRAPA
(Empresa Brasileira de Agropecuária), causando diversos prejuízos.

Ainda no Brasil, atuações fraudulentas por meio da informática


levou a quebra do Banco Nacional, reputada como uma das
principais instituições financeiras do país na época do ocorrido.
Constatou-se que foram mantidas um número altíssimo de contas
fictícias (mais de mil), sem que auditorias dessem conta deste fato,
inclusive auditorias do próprio Banco Central.

Sistemas públicos tais como o SUS frequentemente foi/é fraudado


com internações e atendimentos falsos, já o INSS, com
aposentadorias fantasmas, através da inclusão de dados falsos para
o recebimento de benefícios previdenciários, isso comum até os dias
atuais.
4

Ainda em 1986, especialistas americanos, através de um relatório do


Centro Nacional de Dados sobre Crimes de Computação, já
apontavam a democratização dos crimes neste âmbito.

Dos casos internacionais mais lembrados, podemos mencionar o


caso Equity Founding Life Insurance Company, em Los Angeles,
Califórnia, sendo conhecida como a maior fraude de computador até
então conhecida, que chegou a marca de 2 bilhões de reais. Trata-se
basicamente de um programa que criava apólices falsas, pagamento
de comissões de venda e criação de relatórios e controle de saldos
falsos. Mais de 64 mil apólices falsas foram criadas e vendidas para
outras companhias pelo sistema de resseguros.

Por outro lado, nos casos de natureza cível, encontramos casos


célebres que marcam, no Brasil, o início da interdição do Judiciário
no âmbito das home pages, determinando a suspensão de conteúdo
na internet.

No Brasil, uma destas primeiras interdições diz respeito à suspensão


de uma página sem fins lucrativos criada por uma fã em homenagem
ao poeta e escritor Vinícius de Moraes, na ocasião, através de uma
notificação dos advogados da família de Vinícius, o conteúdo foi
retirado da internet.

Outro caso de grande repercussão foi entre Playboy vs. Frena. Frena
era uma espécie de provedor de acesso e conteúdo, mais
especificamente um file sharing, servia para fazer upload de
arquivos e compartilhá-los. No caso, um usuário fez upload das fotos
da revista e disponibilizou para os demais usuários. A Playboy
acionou apenas o responsável pelo sistema, obtendo no tribunal
americano a condenação por violação de direitos autorais.
Referências1

1
Gouvêa, Sandra. O direito na era digital: crimes praticados por meio da informática. Rio de
Janeiro: Mauad, 1997
O GLOBO, Rio de Janeiro, 17 jun. 1996
EUA; NY. Playboy vs. Frena. Disponível
em: http://www.loundy.com/CASES/Playboy_v_Frena.html
5

Anonimato, Internet, Marco Civil e


Educação Digital

 Trata-se de uma breve reflexão acerca do contexto


jurídico e social da internet no Brasil

A internet tem se tornado palco de constantes agressões a toda sorte


de direitos, sejam estas dirigidas a pessoas físicas ou pessoas
jurídicas. Chama atenção, pelo grau de reprovabilidade, aqueles atos
cometidos através do anonimato, ou seja, quando o autor das
agressões se furta a disponibilizar a sua identidade.

Fato é que, uma das primeiras reações ao sofrer uma agressão virtual
é ser tomado pelo sentimento de impotência, isso porque se está
diante de uma publicação indevida, que nem se quer podemos
mensurar a extensão e a proporção que tal ato pode tomar. A somar,
torna-se ainda mais perverso perceber que o autor da agressão,
inicialmente é desconhecido.

As publicações indevidas na internet remontam o Direito Digital e


nos remetem à década de 70, onde já se verificava condutas desta
natureza. Acontece que eram casos isolados e sem expressividade,
por assim dizer, a extensão dos danos aos direitos da personalidade
eram menores, não se havia a distribuição em massa, como
atualmente.

O problema que gira entorno desta questão é que a criatividade


humana tem nos dado prova de que na internet todo o cuidado é
pouco, isso porque situações inverídicas são constantemente
lançadas na rede com o único propósito de ofender alguém ou
simplesmente para ter “audiência”.

Retomando a questão do anonimato, um ponto importante é


ressaltar que o “estado de anonimato” na internet é temporário, isso
porque, como se sabe, atualmente dispomos de meios legais à
6

identificação de usuários que de modo inadvertido acabam violando


direitos de terceiros na internet.

Tais procedimentos foram recentemente criados para auxiliar os


atores judiciais nesta empreitada. A Lei do Marco Civil instituiu,
mesmo que de modo genérico, um procedimento para identificar os
usuários que praticam tais atos, para que venham responder por
eventual dano.

Além da formal identificação, questão de grande preocupação é o


tempo de disponibilidade e velocidade da distribuição da
informação na internet. Fala-se em tempo e velocidade porque um
conteúdo, se publicado em grandes grupos e redes, aos poucos toma
proporção imensurável, e falsidades podem tornar-se verdades e do
contrário também pode acontecer, e a respeito disso temos exemplos
de sobra.

Quem não se recorda do caso ocorrido no Guarujá, em 2014, onde


uma pessoa foi alvo de um boato em rede social, tendo sua foto
publicada erroneamente, onde apontavam-lhe o cometimento de
crimes de natureza grave, sendo que, posteriormente a publicação, a
mesma veio a ser violentada até a morte. Este não é o único, e não
são poucos os casos desta natureza.

Trazendo para o aspecto mais técnico do direito, o legislador


brasileiro ainda aparenta estar despreocupado com as questões que
ocorrem no âmbito da internet, tanto é que sancionou lei que não
resolve a grande maioria dos casos, deixando a cargo da criatividade
dos juízes, advogados, delegados etc.

Há que se ter consciência de que o poder de alcance da internet pode


potencializar e muito os danos, motivo pelo qual merece atenção
especial.
7

A formalidade e o risco que o advogado corre


com as provas digitais.

 Provas digitais, invalidade do print screen e a Ata


Notarial.

O processo de virtualização da vida moderna a qual iniciamos ainda


se encontra em evidente expansão e consolidação. Aos poucos tudo
o que é possível vem sendo transferido para o âmbito de sistemas
informáticos. Tratar de prova nesta altura do campeonato pode soar
um pouco estranho diante da seguinte pergunta: já não deveríamos,
também, ter consolidado um entendimento a esse respeito?

A resposta mais adequada é que sim, no entanto, torna-se prudente


fazer importante ressalva. Ressalva, muitas vezes, soa como uma
simples observação, porém, no caso do tema tratado, tem um
aspecto de grande relevância. O fato é que a jurisprudência tem
demonstrado o acirramento de discussões neste campo.

Não é unanimidade, porém a maior parte dos colegas advogados tem


a crença de que o print screen é um meio probatório seguro para
sustentar uma demanda, sendo o modo prático mais comum
utilizado para a produção e “preservação da prova”, se é que
podemos falar em preservação.

É evidente que a importância do print screen deve ser reconhecida,


todavia, não podemos deixar de fazer três considerações que nos
levam a perceber que há certo risco ao demandar em juízo com base
neste tipo de prova. A primeira consideração diz respeito à sua
fragilidade, a segundo, quanto ao risco para o advogado. A terceira
diz respeito ao crescente número de precedentes invalidando tal
espécie de prova.
8

Bom, quanto a fragilidade do print screen, isso é unanimidade entre


as “rodas” de pesquisadores da área – peritos, advogados,
profissionais de TI, etc. De advogado para advogado, tentando ser o
mais simples e objetivo possível, podemos dizer que o print screen
não guarda os elementos informáticos mínimos/suficientes para que
o juiz tenha garantia e afirme a veracidade do conteúdo apresentado
em juízo.

O segundo ponto diz respeito ao risco que o advogado corre ao


demandar em juízo lastreado em prova com tamanha fragilidade.
Percebe-se que o CPC autoriza o uso do print screen, e isso fica
evidente no seu artigo 422 e seguintes:

Art. 422. Qualquer reprodução mecânica, como a


fotográfica, a cinematográfica, a fonográfica ou de
outra espécie, tem aptidão para fazer prova dos
fatos ou das coisas representadas, se a sua
conformidade com o documento original não for
impugnada por aquele contra quem foi produzida.

§ 1º As fotografias digitais e as extraídas da rede


mundial de computadores fazem prova das imagens
que reproduzem, devendo, se impugnadas, ser
apresentada a respectiva autenticação eletrônica
ou, não sendo possível, realizada perícia.

§ 2º Se se tratar de fotografia publicada em jornal


ou revista, será exigido um exemplar original do
periódico, caso impugnada a veracidade pela outra
parte.

§ 3º Aplica-se o disposto neste artigo à forma


impressa de mensagem eletrônica.

Art. 423. As reproduções dos documentos


particulares, fotográficas ou obtidas por outros
processos de repetição, valem como certidões
sempre que o escrivão ou o
9

Porém, percebe-se que, caso a prova seja impugnada, será


necessário apresentar a sua respectiva autenticação ou perícia
deverá ser realizada. Aqui reside o problema.

Pensemos na seguinte hipótese para demonstrar o problema: O


advogado demanda em juízo com base em print screen, buscando,
ainda, a remoção do referido conteúdo na internet. Em despacho o
juiz acolhe o pedido e em sede liminar ordena a remoção do
conteúdo. Até aqui ok.

Intimada, a parte adversa contesta impugnando as provas – print


screen. Seguindo a ordem legal, o magistrado intima a parte
demandante para apresentar a certificação da prova. Porém, ante o
prévio pedido de remoção, agora a prova já não está mais disponível
e o risco está posto. Perícia? O print screen não carrega elementos
suficientes à análise integral (meta dados, por exemplo).

O risco, então, é evidente: ter prova invalidada, perda de sua eficácia


ou credibilidade. Enfim, isso é algo óbvio e possível. Na atividade de
“historiador”, o magistrado evidentemente prezará pela segurança
jurídica. Se você tem a oportunidade de conferir segurança à prova
e não o fez, corre e assume risco. Aqui recorro ao velho adágio: o
direito não socorre aos que dormem.

Por fim, para encerrarmos a colocação a respeito das provas digitais,


colaciono alguns precedentes, atualizadíssimos, invalidando o print
screen. Ao final, apresento, ainda, um despacho interessante para
reflexão dos colegas.

São os precedentes:

 “Insta frisar, conforme entendimento recente da Turma


Recursal do E. TJMT, print screen ou telas sistêmicas,
configuram prova unilateral imprestável à finalidade
intencionada; sobretudo, como no caso dos autos que
10

desacompanhadas de quaisquer outros elementos


probantes a corroborarem sua validade.” (autos n.º
1000610-93.2018.8.11.0015, publicado em 22.10.2018,
TJMT)
 “Nesse sentido, considerando que a parte interessada
dispôs de 30 (trinta) minutos para comunicar eventual
falha sistêmica, tenho que somente pelo documento
juntado pela impetrante (“Print Screen” de sua área de
trabalho), não é possível afastar a presunção de
legitimidade de que gozam os atos administrativos (no
tocante ao registro dos horários e ao juízo de
admissibilidade recursal), ao ponto de suspender os atos
do Pregão eletrônico ora impugnado.” ( autos n.º
5020877-54.2018.4.03.6100, publicado em 19.10.2018,
TRF-3)
 “De início, a tutela antecipada foi indeferida à fl.48
porquanto a simples captura de tela ("print screen") de
diálogo em aplicativo de mensagens eletrônicas
("WhatsApp") é insuficiente para demonstrar ou
evidenciar a probabilidade do direito alegado, uma vez
que não permite identificar quem são os interlocutores
da troca de mensagens.” (autos n.º 0000022-
85.2018.5.23.0091, publicado em 18.10.2018, TRT 23)
 “Decerto, a prova técnica atestou de forma conclusiva e
fundamentada que as telas capturadas através de print
screen, mesmo contendo data, e exibidas em papel às
fls.554/563, não são meio idôneo à demonstração do
descumprimento da obrigação de fazer ora em
discussão.Por via de consequência, acolho a impugnação
à liquidação da sentença ofertada pelo réu e indefiro o
pedido de execução da multa arbitrada.” (autos n.
0006161-50.2012.8.19.0212, publicado em 16.10.2018,
TJRJ)
 O print screen das telas do sistema da ré não é apto a
comprovar a legitimidade das faturas, haja vista ser
documento produzido unilateralmente, cujos dados
foram inseridos pelos prepostos da ré sem qualquer
possibilidade do consumidor ter conhecimento deles.
11

(autos n.º 0704411-37.2018.8.07.0004, publicado em


10.10.2018, TJDF)
 Conforme já consignado na Decisão de ID. 23253217,
repiso que mera petição, acompanhada de printscreen
de mensageiro eletrônico, não tem o condão de
comprovar a notificação de renúncia a poderes judiciais
outorgados nos parâmetros previstos no CPC e
no Estatuto Da Advocacia, vez que não é possível a
identificação dos seus interlocutores. (autos n.º
0723993-32.2018.8.07.0001, publicado em 10.10.2018,
TJDF)

 “limitou-se a colacionar print screen de seu sistema, o


que não pode ser admitido por tratar-se de prova
produzida unilateralmente. Em observância aos
arts. 6º, VIII, CDC e 373,II, CPC era ônus da parte
Requerida a demonstração da regularidade da
contratação que ensejou a inscrição. (autos n.º
1008236-03.2017.8.11.0015, publicado em 04.10.2018)

 “Por outro lado, a mera cópia da tela do computador


(print screen), por ser documento produzido
unilateralmente, não tem o valor de prova, seja por ser
confeccionado sem a participação do consumidor, seja
por não se submeter ao contraditório e a ampla defesa
na sua elaboração.” (autos n.
5303425.33.2016.8.09.0051, publicado em 24.09.2018,
TJGO).
 "A mera juntada da foto da tela do computador (print
screen), cuja informação é produzida unilateralmente e
sem o crivo do contraditório e da ampla defesa, não
atende os ditames da lei processual, de modo a amparar
qualquer juízo de valor negativo à pretensão do
autor."(autos n.º 0116979-22.2013.8.07.0001,
publicado em 23.08.2014, TJDF).
12

Quanto ao despacho mencionado, é o seguinte:

Em conclusão, resta claro a importância de se formalizar as


provas obtidas na rede mundial de computadores, sobretudo para
lhes conferir credibilidade técnica e, por decorrência lógica,
segurança ao magistrado. Para este propósito, o caminho mais
indicado, sem dúvidas, é a Ata Notarial, tema o qual deverá ser
postado artigo a respeito em futura oportunidade.
13

CCJ Aprova Juizado Especial para Crimes


Cibernéticos

 A presente síntese trata a respeito da aprovação


do “JEC de Direito Digital”

Trata-se do PLC/2018, de autoria da Dep. Laura Carneiro, que


determina a criação dos juizados especiais para tratar
exclusivamente de casos relacionados a internet.

Para iniciar a reflexão, retomo parte de um texto anteriormente


escrito, cujo artigo encontra-se neste mesmo E-book:

A inexistência de leis claras a respeito de


procedimentos para suspensão de conteúdo e
informações ou identificação de usuários no âmbito
da internet não podem servir de pretexto nem
desestimular a reflexão sobre o aprimoramento dos
instrumentos disponíveis para a atuação judicial
adequada ao atual contexto das relações virtuais.

Logo, é Importante ter consciência deste binômio


velocidade x tempo da internet, tratando com
atenção as demandas desta natureza, e
especialmente com aquelas que visam a suspensão
de conteúdo danoso, que colocam em risco a
integridade, a privacidade, a honra, entre outros
direitos.

O trecho acima se refere a um artigo publicado no Jusbrasil ainda no


início de 2016, quando já presenciávamos uma série de questões
complexas que envolviam a aplicação da Lei do Marco Civil da
Internet.
14

Ali não foi externado, mas sempre tive a convicção de que as


demandas relacionadas à internet requerem um olhar diferenciado.
Não precisamos, obviamente, instituir um “código de processo
cibernético”, porque o aspecto é mais humano do que legal
propriamente dito.

Temos varas atoladas pelo Brasil inteiro, é verdade. Mas tenho


certeza de que as demandas ocorridas na internet exercerão um
papel de suma importância para que este cenário de mora processual
seja reduzido cada vez mais. Teremos que optar: “real celeridade” ou
risco de reiterados exemplos de ineficácia da prestação jurisdicional!

O problema é que na internet 1 ou 2 dias pode ser o suficiente para


que a tutela judicial não tenha efetividade. Aqui cito exemplo
curioso. Certa feita a liminar foi deferida em 4 dias (tutela inibitória
para não publicar um vídeo), porém, passavam-se de 5 dias sem a
expedição do mandado. Sem contar o fato de que deveria ir para uma
central de mandados, ser distribuído, para só então ser cumprido.
Faz sentido?

Um “Juizado Especial Especial” certamente não resolverá todos os


problemas, mas concentrar estas demandas parece algo
interessante, principalmente no que tange ao próprio jogo
processual, e aqui dou outro exemplo: cada juízo entende de uma
maneira peculiar a Lei do Marco Civil. Não raramente vejo posições
destoarem de modo significativo.

Enquanto em alguns juízos a demanda corre às mil maravilhas, em


outros, a mesma tese, não passa do saneamento, aí tem todo o
trabalho recursal a se fazer. E o tempo? Faço o apontamento, mas
sempre tendo em vista, e com máximo respeito, ao livre
convencimento do magistrado. Devemos reconhecer que é, de fato,
o início de uma caminhada.

Apesar de algumas limitações que se fazem presentes no JEC, sem


sombra de dúvidas, em muito auxiliará na formação dos precedentes
de procedimentos claros, considerando a concentração das
demandas e alto grau de especialização do judiciário no tocante aos
temas relacionados à internet.
15

Ademais, considerando o atual estágio de insegurança, o rito


ordinário ainda se apresente como alternativa mais adequada à
tutela de direitos no âmbito da internet, isso levando em
consideração, dentre outros aspectos, a recorribilidade imediata, em
que pese a possibilidade de MS no JEC.

Oremos para que este JEC seja um sucesso.


16

Direito Digital e novas oportunidades de


negócios para advogados: Preventivo

 Recentemente tivemos a aprovação da Lei de


Proteção de Dados Brasileira, e todas as empresas
precisarão ajustar seus contratos e suas políticas
internas.

O Brasil paulatinamente vem batendo recordes no campo do direito,


despontando com elevado número de cursos jurídicos e,
consequentemente, de advogados. Por um lado, os números podem
representar dificuldade para os jovens advogados, por outro, com o
advento de novas tecnologias e leis, pode representar uma grande
oportunidade.

O mundo da internet que envolve o direito remonta os anos 70, e o


contexto atual nos remete ao início de outras tantas revoluções que,
igualmente, deram azo a uma plêiade de situações que
necessariamente representaram o surgimento de “novas
oportunidades” para todas as especialidades.

Um claro exemplo disso diz respeito à Lei de Proteção de Dados


Pessoais do Brasil, a Lei 13.709/2018. Sendo bem claro, a lei obriga
que, toda empresa que trate dados pessoais, deve seguir uma série
de orientações, sob pena de incorrer em pesadas multas.

Mas o que corresponde a tratamento de dados? Bom, para responder


esta questão, aqui recorremos a própria letra da lei, que nos
esclarece o que vem a ser "tratamento de dados" em seu inciso X do
artigo 5º:

X - tratamento: toda operação realizada com dados


pessoais, como as que se referem a coleta, produção,
recepção, classificação, utilização, acesso,
17

reprodução, transmissão, distribuição,


processamento, arquivamento, armazenamento,
eliminação, avaliação ou controle da informação,
modificação, comunicação, transferência, difusão
ou extração;

Via de regra, todas as empresas estão submetidas à presente


legislação. Neste passo, naturalmente precisam adequar-se a ela.
Existe, neste contexto, uma série de operações que podem ser
realizadas pelo advogado, e uma delas decorre diretamente do
princípio da transparência, insculpido no inciso VI do artigo 6º:

VI - transparência: garantia, aos titulares, de


informações claras, precisas e facilmente acessíveis
sobre a realização do tratamento e os respectivos
agentes de tratamento, observados os segredos
comercial e industrial;

A questão aqui diz respeito, no mínimo, a análise de todos os


contratos, para fazer constar um tópico próprio relacionado aos
dados, independente de quem seja o contratante: Consumidor,
Prestador de Serviços, Parceiros, Fornecedores, até mesmo
funcionários. Em regra se elaboram as Políticas de dados, ou até
mesmo um Relatório de Impacto de Dados.

Além destas demandas contratuais, existem aspectos


administrativos de cunho jurídico relevantíssimo que podem ensejar
a participação do advogado na tomada de decisões e atuação em
operações críticas, como na hipótese de vazamento de dados. Pode,
ainda, atuar na formatação de políticas internas ou em aspectos
individualizados dentro deste espectro de demandas.

Enfim, a “simples” proteção de dados enseja um número


considerável de conexões entre o direito e a tecnologia,
oportunidade em que o advogado será convidado com certa
frequência a atuar nestas demandas. Citei alguns poucos exemplos,
mas a legislação evidencia tantas outras oportunidades para o
advogado.
18

Tem provas obtidas através do Whatsapp? É


bom renovar o backup...

 Whatsapp anunciou alteração dos seus termos de


backup e arquivos antigos podem ser deletados a
partir do dia 12.09.2018

As ditas provas digitais tiveram seu espaço no NCPC, mesmo assim


o tema é bastante confuso na prática. O Whatsapp, dada a facilidade
na comunicação, naturalmente tornou-se uma peça chave no
deslinde de muita demanda. É, em verdade, uma “excelente
testemunha”.

Agora, os processos que estão em curso, os quais são embasados por


provas advindas do Whatsapp, merecem ser olhados com atenção,
isso porque o Whatsapp anunciou uma parceria com a Google para
que o backup do APP não contabilize como consumo de dados no
“Google Drive”, algo interessantíssimo.

Porém, há uma importante ressalva nesta operação: os backups


antigos poderão ser excluídos, conforme tem sido amplamente
noticiado, a partir do dia 12 de novembro do corrente ano, hipótese
em que eventuais provas poderão ser despachadas por “eletricidade
abaixo”.

Neste sentido, torna-se necessário e importantíssimo que o


advogado oriente seus clientes a restaurar eventuais backups,
renová-los e armazená-los novamente em ambiente seguro, para que
na remota hipótese de vir a ter que apresentar em juízo ou certificar
o material, seja garantido o acesso a prova.

Como sabemos, a prova digital quando impugnada pode passar por


alguns procedimentos tais como a apresentação do aparelho, a
própria perícia ou certificação da prova, sendo assim, fica o
19

advogado com o papel de instruir o seu constituinte a preservar a


prova.
20

Crimes Cibernéticos e a desassistência do


Estado.

 "Eles disseram que não vai dar em nada"

O Brasil desponta no ranking de crimes cibernéticos. Apenas nos


últimos anos é que passamos a dar maior relevância e,
consequentemente, iniciar ações mais efusivas, visando equilibrar as
relações no âmbito da internet. Uma série de leis foram aprovadas a
esse respeito.

Porém, tem algo que ainda precisa, e muito, evoluir em velocidade


compatível com a tecnologia. Claro que as coisas ocorrem de modo
gradual, não se resolve da noite para o dia. Um dos aspectos
relevantíssimos que precisamos dar um passo a diante é no que se
refere a atuação do poder público no atendimento de crimes
cibernéticos.

Não é raro ouvir de clientes ou até mesmo outros colegas advogados


que relatam a falta de assistência nas delegacias de polícia. Curioso
é que a frase “eles disseram que não vai dar em nada” se repete por
todos os cantos do país.

Não que seja descaso, prefiro olhar sob o aspecto evolutivo, me


parece muito natural que ainda não tenhamos expertos em crimes
cibernéticos em todas as delegacias, mas isso nos faz pensar
possibilidades, alternativas e soluções.

Por ocasião do volume de casos, seria interessante, talvez, ter uma


central em cada estado, onde as delegacias regionais pudessem
submeter os casos para análise e apoio, evitando deixar o cidadão
sem respaldo mínimo.
21

É por essas e outras que a advocacia no direito digital tem se tornado


cada vez mais próspera.
22

Apenas 30% dos acessos à internet no Brasil


são por meio do IPv6.

 Qual é o impacto gerado nos processos judiciais


dentro do Direito Digital?

Num primeiro momento o tema pode soar estranho ao advogado não


habituado com os aspectos tecnológicos mais sensíveis presentes em
nosso cotidiano advocatício, porém, ao atuar em demandas
relacionadas à internet, torna-se indispensável entender algumas de
suas minúcias, de modo a enriquecer a atuação.

Com esforço para simplificar, a questão que tange ao título diz


respeito à distribuição dos números de IP (Internet Protocol) para
os usuários da Internet. Em regra, cada usuário conectado deveria
receber um número individual que o distinguisse dos demais, isso
por uma questão óbvia, é só pensarmos o motivo pelo qual cada um
tem o seu CPF, por exemplo.

Ocorre que a versão deste “sistema” há alguns anos esgotou a sua


capacidade de fornecer novos números de IP, motivo pelo qual a
distribuição passou a ser realizada de modo diverso, ou seja, o IP foi
distribuído por grupo!

Sendo distribuído em grupo, é como se tivéssemos várias pessoas


utilizando na praça o mesmo CPF, o que dificulta, portanto, a
identificação em caso de ilícito na internet. Evidente que é uma
medida provisória.

Atualmente – e isso já faz um bom tempo, este sistema vem


passando por uma atualização, no caso, a migração do
sistema “IPv4” para o “IPv6”. No curso desta migração, ainda 70%
das conexões são no sistema anterior.
23

De modo prático, isso significa dizer que o IP na versão anterior não


é suficiente para apontar a autoria de um crime virtual, isso porque
possivelmente existem diversas pessoas acessando através do
mesmo número.

Neste contexto é que torna-se relevante, nestas demandas, obter


junto aos provedores de aplicação o dito registro da porta lógica de
origem da conexão relacionada ao usuário que cometeu o ilícito,
para que, deste modo, o provedor de conexão possa identificá-lo com
precisão.

A ausência deste registro poderá, eventualmente, tornar vulnerável


a formação da prova de autoria, principalmente enquanto durar a
migração dos sistemas, pois ainda haverá distribuição em grupo,
hipótese em que se pode cogitar a possibilidade acima já descrita.

Por fim, enquanto não tivermos 100% da migração concluída ou a


certeza de que os IP’s estão sendo distribuídos individualmente,
torna-se praticamente obrigatório carrear aos autos a integralidade
dos registros de conexão, incluindo a porta lógica de origem, para
que se tenha certeza da autoria e evite impugnação neste sentido.
24

Identificação judicial de anônimos na


internet: Evitando ingenuidade na atuação

 As demandas ocorridas no âmbito da internet


obrigatoriamente requerem um olhar técnico-
informático, por mais simples que possa ser a
questão.

Nos últimos anos a atuação judicial e o modo como o direito vem


reagindo as demandas no campo do direito digital tem, sim, recebido
um novo olhar no que tange aos procedimentos e técnicas de
atuação, em especial a partir da Lei do Marco Civil da Internet, e a
jurisprudência vem muito a corroborar com esta constatação.

Para adentrarmos na questão proposta, inicialmente é inevitável


recorrermos a um conceito mais real do que seja anônimo. Se
levarmos ao pé da letra, todos os navegantes da internet são
relativamente anônimos durante a sua estadia na rede mundial de
computadores. É impossível afirmar tecnicamente, com total
certeza, que um simples artigo foi escrito e publicado na internet
pela pessoa indicada, ou seja, não se sabe quem está por de trás do
computador.

Fica claro, portanto, que o conceito de anonimato, ao menos no


campo processual, merece ser entendido de maneira diversa daquele
popularmente conhecido, sendo a simples designação de alguém que
não indique seu nome na rede. Fica claro?

Mas onde entra a ingenuidade aqui? Veja bem. A ingenuidade se faz


presente quando, tanto a parte quanto o advogado, resolvem, por ato
“adivinhatório”, intentar a demanda contra aquele que
aparentemente fez uma publicação.

Para controverter um pouco a questão: Pense na hipótese em que


alguém, querendo ofender outrem, elabora uma rede social com o
nome de um terceiro, sendo este terceiro um desafeto daquele a
25

quem o “alguém” pretende ofender. Após a prática de atos ofensivos,


num primeiro momento fará muito sentido e restará a autoria quase
que indiscutível!

É aquele velho adágio: “existe louco para tudo”. Tanto para publicar
com o nome próprio, quanto para publicar com o nome de outrem.

O problema aqui não é de quem pública, mas de quem vai tutelar a


referida demanda. A questão é que o ônus probatório, seja no
processo civil ou penal, é da parte autora, não precisamos nem
adentrar neste campo.

O ponto crucial, em verdade, e que vai evitar em grande medida o


deslize na formação da prova de autoria, é a requisição dos registros
de acesso. Sim, apenas desta forma é possível identificarmos, de
fato, quem é o responsável pela publicação.

E percebamos, quando nos referimos a responsável pela publicação,


não estamos nos referindo a quem estava por de trás do computador
– este só Deus sabe! A questão é que a lei instituiu que responsável
é o titular do Terminal.

Terminal? Está complicando. Bom, deixando de lado o rigor da parte


técnica informática, responsável pelo Terminal é nada mais nada
menos do que aquele que está cadastrado como titular da internet.

Quer dizer que, se num final de semana, você liberar o wi-fi para a
turma do churrasco, e alguém “se passar” usando a conexão, é
provável que o titular do wi-fi venha a responder pelo ato? É bem
por aí! Não é à toa que as “Lan Houses” têm o dever legal de
identificar seus usuários, e que empresas responsáveis possuem um
autenticador para clientes e colaboradores.

Enfim, poderíamos trazer aqui uma série de exemplos para


simbolizar a importância à ser conferida aos registros de conexão
dos atos praticados no âmbito da internet, evitando a fragilidade da
prova e eventual margem a defesas genéricas do tipo “não tem prova
adequada de autoria”.
26

De quem é a obrigação de anexar aos autos o


link dos perfis que compartilharam um
conteúdo em rede social?

 Imagina ter que juntar aos autos 20 mil links...


Caso o advogado não saiba automatizar a
extração de dados, certamente demoraria alguns
dias para poder ajuizar ação.

Conforme temos acompanhado, a internet volta e meia nos coloca


diante de situações processuais inusitadas. A questão proposta diz
respeito ao compartilhamento de conteúdo na internet, mais
especificamente no que se refere ao ônus de carrear aos autos o link
do perfil daqueles que compartilharam um determinado conteúdo
em rede social, sobretudo quando há o interesse indenizatório.

A discussão gira em torno da obrigação e o ônus de carrear aos autos


o link do perfil de cada usuário que compartilhou o conteúdo. O
embate reside na suposta dúvida quanto ao responsável por trazer
aos autos todos os responsáveis pelo compartilhamento.

Dentro deste enrosco, por um lado os aplicativos sustentam tratar-


se de obrigação da parte autora carrear aos autos o link específico de
cada perfil, isso porque a jurisprudência do STJ já pacificou isso (o
que é um equívoco, como demonstrarei adiante).

Em verdade, o STJ pacificou o entendimento do sentido de que a


parte autora deve, obrigatoriamente, fornecer o link DO
CONTEÚDO, isso porque permite ao provedor o rápido e assertivo
encontro do mesmo, evitando que se incorra na remoção de eventual
conteúdo equivocado, assim, tolhendo a liberdade de expressão
alheia. De fato, a obrigação na entrega do link do conteúdo é algo
realmente pacificado.
27

Ocorre, todavia, que há uma tentativa de impor esta linha de


raciocínio para fundamentar que a parte autora também tem a
obrigação de entregar o link dos perfis que compartilharam um
conteúdo, o que é evidentemente equivocado.

A entrega, apenas do link do conteúdo, permite com 100% de


precisão acessar aqueles que compartilharam o referido conteúdo,
isso porque são elementos indissociáveis daquele evento, motivo
pelo qual os argumentos utilizados para obrigar a parte a fornecer o
link do conteúdo não serve neste caso.

Como dito, há, por parte dos provedores, a tentativa de utilizar-se de


um argumento viável em outra hipótese, apenas para beneficiar-se e
desincumbir-se de obrigação que lhe toca.

Claro que dá um trabalho feroz reunir tanta informação, mas é ônus


do negócio. Mark inventa tanta coisa... Pode muito bem automatizar
a extração de dados e colaborar com o judiciário.

Por fim, já se tem procedentes adotando corretamento o


posicionamento no sentido de que o provedor de aplicação deve
trazer aos autos, porém, há, ainda, uma série de precedentes que
"entra na linha equivocada", não fazendo distinção entre link do
conteúdo e link do perfil daquele que compartilhou, de modo a
decidir ambas com as mesmas razões.

Certamente o judiciário deverá impor esta obrigação ao provedor de


aplicação, não sendo razoável que a parte sucumba mais uma, de
tantas vezes, em face dos provedores.
28

Porta lógica de origem da conexão: vai atuar


em ações envolvendo a internet? Precisa
saber!

 Sabemos que os crimes cibernéticos deixam


rastros. Remontar os rastros atualmente é um
desafio ao advogado.

Em outra oportunidade comentamos que o sistema de distribuição


de IP esgotou a capacidade de emitir números individuais e
diferenciados a cada usuário que acessa a rede, falamos, ainda, que
por ocasião desde impasse, o Brasil se encontra em fase de
implementação de uma nova tecnologia.

A tecnologia implementada diz respeito ao “IPv6”, que nada mais é


do que uma atualização do distribuidor anterior, porém com maior
capacidade de distribuição de números de IP e outras características
que não cabe mencionar aqui. No caso, o IPv6 já vem sendo utilizado
no Brasil, mas ainda assim maior parte das conexões estão sendo
realizadas por intermédio do IPv4.

Conforme dito, no IPv4 esgotou-se a capacidade de fornecer novos


números de IP, motivo pelo qual, durante a transição, o mesmo
número de IP é distribuído em blocos de usuários, ou seja, cada IP é
compartilhado por um número indeterminado de pessoas.

Este fato tem suma relevância em processos judiciais que envolvem


a internet, isso porque, para provarmos a autoria de um delito, faz-
se necessário trazer aos autos os registros de acesso e de conexão.

A Lei do Marco Civil regulamentou a obrigação dos provedores de


apresentarem os referidos registros de acesso, tal como: IP, data e
hora de acesso.
29

A questão intrigante reside justamente no fato de que atualmente


temos mais de uma pessoa acessando a rede com o mesmo número
de IP, motivo pelo qual dificulta a identificação do usuário por parte
do provedor de conexão, isso porque ao verificar o acesso referente
aos registros informados no processo, pode deparar-se com diversos
usuários que possivelmente cometeram o ato ilícito, em razão de
que, conforme dito, o mesmo IP é distribuído para mais de uma
pessoa.

Neste momento é que entra em jogo a porta lógica de origem da


conexão. A porta lógica de origem, a grosso modo, é um dado capaz
de identificar e individualizar um usuário dentro do provedor de
conexão em que o mesmo IP foi distribuído para um grupo de
pessoas.

O grande embate recai sobre a ausência de regulamentação para que


o provedor de entregue em juízo esta informação, sob o argumento
de que a Lei do Marco Civil não os obriga a fornecerem.

Todavia, atualmente tem prevalecido o entendimento no sentido de


que é obrigação do provedor fornecer elementos suficientes a
identificação dos seus usuários, o que, a priori, se inclui a porta
lógica de origem da conexão.

Em conclusão, torna-se evidente a importância de estar ciente deste


dado, sob pena e o risco de não conseguir identificar o usuário que
causou um ilícito na internet.
30

Três ações judiciais para resolver apenas um


caso?

 As ações no âmbito da internet naturalmente


envolvem os provedores que intermediam as
relações. Alguns magistrados ainda cometem um
deslize, “obrigando” o advogado a ajuizar 3 ações
para resolver o que poderia ser feito em apenas
um processo.

A indefinição procedimental é algo comum, há quem diga que


determinadas varas possuem seus próprios códigos processuais.
Embora seja mais interessante seguir um padrão, é natural que
demandas idênticas não tenham a mesma sequência lógica de atos
sempre.

No que se refere à internet, conforme já comentei em outros escritos,


é importante que a parte autora cerque-se de provas, em especial no
que se refere aos registros de acesso e de conexão, para que se tenha
o mínimo de segurança jurídica ao pleitear em juízo.

Para a obtenção dos referidos registros, a LMCI sugere o envio de


uma ordem judicial específica a fim de que o provedor entregue estes
dados, que são sigilosos. O imbróglio começa aqui...

Como exemplo, digamos que seja uma ação indenizatória por


violação à imagem, neste caso após o recebimento, a demanda é
precedida da seguinte ordem de atos: 1) expede-se ofício ao
provedor de aplicação para obter registros de acesso; 2)expede-se
ofício ao provedor de conexão para obter os dados cadastrais do
usuário e; 3) direcionamento da demanda para o responsável.

Ocorre, porém, que alguns magistrados, após o cumprimento da


ordem por parte do provedor de aplicação, ao invés de expedir o
31

ofício para o provedor de conexão, optam por extinguir a demanda e


sugerir o ajuizamento de ação própria para tal fim.

Em que pese ser a minoria dos casos, tal fato ocorre com certa
frequência em nossos tribunais, ainda que devidamente explicitado,
por parte do causídico, a ordem dos atos. Então, o que poderia ser
resolvido em apenas uma demanda, requer o ajuizamento de outras
2.

De um lado, o princípio do livre convencimento, a liberdade do


magistrado e um sistema recursal para atender aos irresignados, por
outro o princípio da celeridade e economia processual que deixam
de ser privilegiados.

Em que pese esta ocorrência, espera-se, naturalmente, a


uniformização destes procedimentos de acordo com os princípios
que norteiam o processo, sempre visando a efetividade da prestação
jurisdicional e evitando o apego exacerbado às formalidades. Um
processo já é complicado, imagina três?
32

Ação de Tutela Inibitória nos casos de


ameaça de exposição na internet

 Porno de vingança e situações análogas


geralmente são precedidas de ameaças. A Tutela
Inibitória pode ser a principal aliada quando se
tem poucas ou nenhuma prova.

Grande parte dos casos relacionados à exposição intima revelam


alguns aspectos em comum, quais sejam as ameaças de exposição e
a tentativa de “dominação” visando recompensas que nem sempre
estavam relacionadas apenas com dinheiro.

O intuito aqui é analisarmos do ponto de vista prático os casos ainda


“em fase” de ameaça, fazendo um paralelo com a tutela inibitória,
em especial no que tange a sua máxima eficiência na redução do
risco de exposição.

A tutela inibitória muitas vezes pode ser confundida como espécie


de ação cautelar ou de antecipação de tutela, inclusive no que se
refere aos seus requisitos, porém, apesar de muitas vezes todas
apresentarem-se em caráter de urgência, diferenciam-se
consideravelmente.

A respeito dos ilícitos ocorridos no âmbito da internet, geralmente o


autor do ilícito busca, de algum modo, dificultar sua imediata
identificação ou, de alguma forma comprometer-se o mínimo
possível, deixando poucos rastros. Por outro lado, sabe a vítima que
está em vias de ser exposta.

É justamente neste contexto que a tutela inibitória se mostra efetiva,


mais notadamente quando busca-se obter uma ordem judicial de
não fazer, inclusive com a aplicação de multa que esteja à altura do
direito tutelado.
33

A importância da tutela inibitória não se dá apenas por esta


possibilidade, e aqui fica evidente a sua diferença em relação às
demais tutelas, em especial as de urgência, pois a tutela inibitória
tem natureza de ação de conhecimento e não tem a pretensão de
avaliação judicial de cunho superficial, como nas medidas de
urgência.

E aqui vem o aspecto mais relevante desta ação, qual seja, a redução
do módulo probatório, termo este empregado pelo jurista Guilherme
Marinoni, e que, segundo ele, tal redução permite que o magistrado
conceda a ordem de acordo com a “prova possível”, isso porque
provar a ameaça pode ser um tanto quanto complicado em alguns
casos relacionados à internet.

Interessante perceber que, quando se trata de ameaça de publicação


de conteúdo na internet, e aqui um exagero útil à reflexão, seria
prudente ao magistrado deferir uma ordem de não fazer ainda que a
parte não consiga produzir qualquer prova!

Por fim, a flexibilidade da prova é o elemento que torna a tutela


inibitória diferenciada e atraente para tutelar, principalmente, os
direitos da personalidade no âmbito da internet. Somando-se a isso,
pode-se mencionar, ainda, o baixo ou inexistente risco de uma
decisão proveniente de poucos ou nulos elementos de prova, por
mais estranho que possa parecer.
34

A obrigatoriedade da liminar em ações que


visam a obtenção de dados em face de
provedores

 Ainda existe muita confusão nestas demandas. A


ausência de uma liminar pode trazer efeitos
irreversíveis a tutela do direito questionado.

As demandas judiciais relacionadas a internet existem desde a


década de 70, sobre estes “primeiros casos” temos um artigo
publicado aqui mesmo neste trabalho. O interessante nisso tudo é a
revolução ocorrida no trato destas demandas no pós Lei do Marco
Civil da Internet (LMCI), sobretudo no que se refere às novidades
implementadas por ela.

O título é capcioso. Porque seria obrigatório o deferimento de uma


liminar? Como estes artigos possuem um viés bastante prático,
partiremos de um caso concreto. Perceba que as ações relacionadas
à internet, via de regra, necessitam a adequada identificação das
partes, o que se faz através dos registros de acesso e de conexão (caso
de anônimo e fakes por exemplo)

Digamos que a ação seja voltada para a remoção de um conteúdo e


obtenção dos registros. O problema tem ocorrido, basicamente,
quando o magistrado, por entender que o conteúdo não deve ser
removido em sede liminar, opta por primeiramente ouvir a parte
adversa.

O problema surge quando não há o deferimento de liminar nem ao


menos para a PRESERVAÇÃO dos registros. Neste aspecto, devemos
nos recordar que a LMCI, em seu artigo 15, obriga os provedores a
manterem os registros de acesso somente pelo prazo de 6 (seis)
meses.
35

Portanto, digamos que a referida demanda se arraste pelo “tempo


normal” de um processo em nosso país, neste caso, devemos lembrar
ainda, que os provedores de conexão, conforme o disposto no artigo
13 da LMCI, possuem o prazo de 1 (um) ano para guardar os registros
de conexão.

Isso significa que, se não obtivermos uma liminar primeiramente


para obter os registros de acesso, corremos o risco de não obtermos
os registros de conexão, para de fato identificar o usuário. O segundo
obrigatoriamente depende do primeiro.

Neste sentido, a liminar nestas demandas torna-se praticamente


obrigatória, sendo que, na hipótese de duvidas por parte do
magistrados, a liminar ainda assim deve ser deferida, ao menos para
que os provedores preservem por mais tempo os registros, o que
pode ocorrer conforme o previsto no parágrafo terceiro do artigo 13
da LMCI, oportunidade em que as autoridades podem requerer a
preservação dos dados por tempo superior ao previsto na Lei.

É evidente que tal preocupação se deve unicamente em razão da


morosidade do judiciário em grande parte dos estados da federação,
cautela que seria dispensável em locais com, no mínimo, o selo
bronze do CNJ!

Fora estes casos, lute pela liminar e preservação dos dados ou o risco
de não obter todos os dados necessários será iminente.
36

Qual via eleger para a tutela dos direitos da


personalidade no âmbito da Internet: Penal
ou Cível?

 Apesar de o processo penal ser bastante dinâmico,


precisamos reconhecer que, neste aspecto, o cível
pode ser uma alternativa mais atraente...

Dada a multidisciplinariedade das questões ocorridas no âmbito da


internet, por vezes podemos nos deparar com situações que podem
ser tuteladas tanto pela via cível quanto pela penal, um dos critérios
que define esta dualidade da competência é o caráter privado do
direito violado.

Podemos citar uma série de exemplos, como a remoção de um


conteúdo na internet, uma medida cautelar para evitar a publicação
de um conteúdo, busca e apreensão de dispositivo móvel, a própria
identificação do usuário, enfim, via de regra estaremos falando sobre
questões relacionadas aos direitos da personalidade, o que desagua
nos crimes contra a honra, também tutelado pelo código civil –
obviamente não como crime, mas como ilícito.

O sistema processual ao dar margem à tutela por estas duas vias, ao


escolher, naturalmente o advogado optaria de acordo com a
afinidade por um ou outro sistema processual, porém, alguns
aspectos importantes destes sistemas devem ser analisados
objetivamente, talvez deixando de lado a preferência.

Objetivamente o CPC demonstra-se um sistema mais atraente para


o advogado que busca a tutela dos direitos da personalidade no
âmbito da internet, ou seja, na condição de proponente da demanda.
E esta análise vem de encontro a alguns estudos práticos.

Não precisamos ir muito longe para perceber que o sistema


processual cível é uma via que deve ser observada com atenção na
37

hora de propor a demanda, aqui cito apenas algumas diferenças


entre os dois sistemas.

No âmbito cível tem-se um sistema de tutela de urgência bastante


apurado e simplificado. Temos, ainda, a figura da tutela inibitória,
cuja previsão aceita a redução do módulo probatório (vale MUITO a
pena aprofundar-se neste mecanismo), a redistribuição dinâmica do
ônus da prova é fundamental em face de todos os interessados no
processo, e por fim, cito a recorribilidade imediata das decisões,
sendo este último ponto bastante relevante considerando o contexto
destas demandas, que a todo momento surge uma nova
interpretação.

Por outro lado, temos um processo penal que, dada a importância


das questões que o circundam, traz em seu sistema uma série de
garantias que beneficiam de modo considerável o acusado no curso
da instrução, o mais leve resvalo incidirá nulidade que colocará fim
a demanda. A peça inaugural no processo penal tem um rigor do
tamanho das suas garantias, exigindo descrição do fato criminoso e
suas circunstâncias de modo minucioso. Existe uma série de
improcedências por falha nesta parte, por uma série de motivos!
Nem sempre por ineficiência, mas por ser uma área nebulosa
mesmo. Outra questão é a ausência de um sistema recursal apto a
tutelar as imediatidades do direito digital, o que demandaria o
ajuizamento de outras ações, tais como o mandado de segurança, por
exemplo.

Enfim, bem resumida, esta é uma curta análise de alguns pontos que
podem ser consideradas no momento de optar por uma ou outra via
para a tutela dos direitos da personalidade no âmbito da internet.
38

Notas Finais

Os presentes ensaios são frutos de algumas reflexões, meditações,


orientações e sugestão acerca da tutela de direitos no âmbito da
internet. Por ocasião do exercício realizado, assim como do interesse
de diversos colegas pelos temas, tornou-se fundamental a sua
distribuição.

Espero, com estes escritos, principalmente chamar a atenção do


colega advogado para atentar-se a respeito de algumas questões que
envolvem a tecnologia e seus impactos dentro do processo.

A ideia é que sirva como referência para que outros colegas possam
aprimorar sua forma de atuação e que, principalmente, possam
validar estratégias eficientes e, posteriormente, compartilhá-las do
mesmo modo, para que num futuro próximo tenhamos
procedimentos claros e adequados de modo a contribuir com o
avanço da internet.
39

Você também pode gostar