1

A perícia forense digital na fraude telefônica do “bypass”

É sabido que as operadoras de telefonia legitimamente faturam com ligações móvel-móvel, fixo-móvel e fixo-fixo, cada qual com sua tarifa. Do mesmo modo, uma ligação local não é tarifada da mesma forma que uma ligação interurbana ou internacional.

Quando você utiliza seu celular em São Paulo e liga para um celular de Natal, pagará logicamente a tarifa específica para esta ligação interurbana. A cobrança é feita com base na sua localização, ou seja, uma ERB específica de São Paulo capta seu sinal, sendo identificada também a ERB de destino, no Rio Grande do Norte.

Agora imagine que você pudesse “enganar” todo este sistema de localização e tarifas, confundindo a rede da empresa de telefonia, fazendo com que uma ligação de São Paulo/Natal fosse cobrada como sendo Natal/Natal? Imagine que uma ligação interurbana fosse considerada pela rede como uma ligação local? Agora imagine o mesmo exemplo no cenário internacional. Uma ligação Seattle/São Paulo sendo tarifada como São Paulo/São Paulo?

Exemplo mais didático não poderia ilustrar como funciona a dinâmica da fraude Bypass. Por meio dela, criminosos redirecionam tráfego de origem e destino de chamas, fazendo a rede “enxergar” um cenário que não existe.

A fraude se dá por diversas formas e variantes, mas a mais frequente consiste na aquisição de chips, normalmente com planos corporativos, que são instalados em equipamentos com SIM BOX ou GSM BOX, posteriormente uma configuração é feita nos aparelhos do cliente do fraudador. A partir daí sempre que o cliente utiliza o equipamento para ligações interurbanas ou internacionais o sistema aciona a BOX que escolhe a rede até o ponto local mais próximo do destinatário da chamada, originando então a chamada de um número local.

Normalmente este tráfego utiliza a rede IP (Voip+GSM Gateways) que não é enxergado pela rede. O tráfego só aparece quando volta ao serviço telefônico em um ponto próximo ao destinatário. Algumas modalidades de bypass inclusive são direcionadas a “planos” das operadoras da telefonia móvel, ou seja, são configurados de acordo com as promoções lançadas pelas teles.

Fraudadores montam estas redes e revendem minutos a pequenos e grandes negócios, empresas e comércios, que às vezes sequer sabem que estão utilizando um serviço ilegal. E o pior, muitas empresas são laranjas na compra de chips que são instalados nas boxes e alimentam o mercado do bypass. São milhões e milhões em perdas financeiras com uma operação que é ilegal, inclusive vedada pela Anatel.

As operadores contam com mecanismos antifraude para a detecção remota destes números e redes clandestinas. Mas a melhor forma de perícia é no cliente das operadoras. A comunidade especializada em auditorias e antifraudes já traz alguns critérios como importantes a serem avaliados em perícias desta natureza como:

  1. a) Ausência de mobilidade da origem: Não é comum que um telefone celular permaneça sempre ligado na mesma ERB;
  2. b) Mobilidade extrema da origem: Aquele celular que de manhã fez ligações de Natal, a tarde originou chamadas do Rio Grande do Sul, e a noite fez chamadas de São Paulo é muito suspeito;
  3. c) Volume de chamadas: Um volume humanamente impossível de chamadas ou mesmo minutagem exagerada é um indício;
  4. d) Relação Incoming/Outgoing: Um indício de fraude é quando a relação chamada recebidas e originadas são desproporcionais, com muitas chamadas feitas e um número mínio de chamadas realizadas.
  5. e) Análise de IMEI e TAC: As operadoras registram os IMEIs dos aparelhos que originam as chamadas, podendo a perícia forense extrair o type allocation code (TAC) e assim identificar que o chip está instalado não em um celular convencional, mas em uma BOX.

Atuamos na fase preventiva, com profissionais especializados para assessorar o anti-fraude na detecção e preservação de provas que apontem anomalias no uso. Detectada a fraude, atuamos como assistentes técnicos em processos judiciais para reparação dos danos em decorrência das operações clandestinas. Do mesmo modo, podemos atuar na produção da prova técnica simplificada, esclarecendo os sujeitos processuais sobre a dinâmica da fraude, em cada caso concreto, incluindo sustentações orais.

Já para empresas que tiveram contas bloqueadas, podemos auditar o sistema e verificar se existem indícios de uso indevido ou irregular das redes ou não e neste sentido, fornecer elementos para apuração da autoria dos responsáveis.

Importante esclarecer por fim que a prova pericial é indispensável em processos desta natureza, considerando a necessidade da certeza técnica ao Magistrado, para que possa decidir sobre casos de reparações de danos, inclusão de nomes em serviços e de proteção ao crédito e até mesmo sobre cancelamento/bloqueio de serviços telefônicos.

Por Legaltech




WhatsApp: 19,5 milhões bloqueados por não fornecer chat de bandidos

A Justiça Federal de Londrina/PR determinou na data de hoje o bloqueio de 19,5 milhões de reais ao WhatsApp, pelo descumprimento de ordem judicial para o fornecimento de comunicações privadas de grupo envolvido com tráfico de drogas.

O valor chegou a este patamar diante da somatória dos dias-multa, considerando que o Facebook insiste em descumprir ordens judiciais em relação ao aplicativo.

Ao contrário de outras decisões que suspenderam a atividade do App, aqui, diversamente, utiliza-se de meio coercitivo que impacta diretamente e somente na empresa responsável, que em centenas de processos no Brasil nega a possibilidade de fornecer até mesmo registros de acesso à aplicação, descumprindo claramente o Marco Civil da Internet.

Maiores informações em: http://g1.globo.com/pr/norte-noroeste/noticia/2016/06/justica-federal-bloqueia-r-195-mi-das-contas-do-whatsapp.html




A propaganda subliminar antecipada e a mini-reforma eleitoral de 2016

Questão que se coloca atualmente, às vésperas das eleições, diz respeito a propaganda subliminar antecipada, ou seja, aquela em que embora não haja pedido de votos, gera desproporcionalidade por aludir ao futuro pleito e conter apelo eleitoral.

Nos TREs do Brasil, verificamos diversos julgados distintos a respeito do tema. A exemplo, citamos o simples adesivo com o nome de futuro candidato, colocado em carros “particulares” ou de terceiros. Se não caracterizado o fim eleitoral, o entendimento é o de que se trata de mera “promoção pessoal” e não de propaganda antecipada.

Neste sentido já entendeu o TRE-AL no julgamento do RE 57244 AL que “Não configura propaganda eleitoral antecipada ou extemporânea, mas mera promoção pessoal, a utilização de adesivos em veículos automotores com o simples nome de possível pré-candidato, desde que da imagem não se possa aferir possível candidatura, pedido de votos ou apoio eleitoral”.

Assim, ante a ausência de apelo implícito ou explicito à candidatura, não se fala em propaganda antecipada. Por outro lado, em sentido contrário, a própria Justiça Eleitoral já entendeu que se o adesivo contém não só o nome, mas o ano da eleição, já existiria um “apelo implícito” eleitoral, caracterizando a propaganda antecipada, como no julgado da RRP 7764 RN (TRE-RN), que assim se deu “A afixação de adesivos contendo o nome de notório pré-candidato à reeleição acompanhado do ano do pleito eleitoral, em data anterior à prevista no art. 36 da Lei n.º 9.504 /97, configura propaganda eleitoral antecipada, sujeitando o responsável às penalidades previstas no mencionado dispositivo legal”

Do mesmo modo foi o entendimento do TRE do Piauí no REP 19 PI, quando se deparou com adesivo contendo “slogan”, aquela frase que faz o “link” com um futuro candidato. Entendeu caracterizar propaganda antecipada, vejamos: “Como o desiderato da legislação eleitoral, especialmente do disposto no art. 36 da Lei n. 9.504 /97, é vedar a quebra de tratamento isonômico entre os candidatos a cargos eletivos, a divulgação de mensagem por meio de calendários e adesivos constitui, sim, propaganda eleitoral extemporânea bem como desequilibra a disputa eleitoral.”

No que diz respeito a distribuição de  panfletos em época pré-eleitoral, a Justiça Eleitoral também já entendeu, ser considerada propaganda extemporânea: “Pelos trechos dos panfletos registrados pelo Tribunal Regional, verifica-se claramente o pedido de apoio para os ‘próximos 4 anos’, configurada, pois a propaganda eleitoral antecipada.”(Ac. nº 19.376, de 21.8.2001, rel. Min. Fernando Neves.)

No entanto, com o advento da Lei 13.165/2015 (mini-reforma eleitoral) temos pelo art. 36-A alguns permissivos em fase de pré-campanha. A legislação ainda informa que: “Art. 36-A.  Não configuram propaganda eleitoral antecipada, desde que não envolvam pedido explícito de voto, a menção à pretensa candidatura, a exaltação das qualidades pessoais dos pré-candidatos e os seguintes atos, que poderão ter cobertura dos meios de comunicação social, inclusive via internet: § 2o  Nas hipóteses dos incisos I a VI do caput, são permitidos o pedido de apoio político e a divulgação da pré-candidatura, das ações políticas desenvolvidas e das que se pretende desenvolver.”

Muita confusão existe sobre as formas pelas quais pré-candidatos podem praticar os atos permitidos de pré-campanha, o que gera abusos e propaganda extemporânea.

É preciso esclarecer, conquanto esteja liberado o anúncio de pré-candidatura e o pedido de apoio político, que a legislação é omissa quanto à confecção e distribuição de impressos contendo estes conteúdos e, neste sentido, diante da recente legislação, cada caso deverá ser analisado pela Justiça Eleitoral, onde serão avaliados, para fins de caracterização da propaganda antecipada, a análise de elementos como potencialidade de influir no pleito, propaganda dissimulada ou apelo eleitoral implícito.

Assim, fica claro que a minirreforma eleitoral não exterminou completamente a propaganda implícita antecipada ou subliminar. Todo o cuidado é pouco.

Destaca-se por fim inclinação na doutrina no sentido de que as ações de pré-candidatura agora permitidas devem se dar de forma espontânea e sem custo para o pré-candidato, o que em tese liberaria a internet para anúncios e banners de pré-candidatura e pedido de apoio político. Por outro lado, adesivos, impressos e panfletos podem caracterizar alto risco.

Assim, a recomendação é que os pré-candidatos façam uma revisão de conformidade para cada ato de pré-campanha,  sobretudo diante das novas regras das reformas eleitorais, analisando riscos das ações e o entendimento atual da Justiça Eleitoral, evitando-se, com isso, eventual multa por propaganda antecipada e até mesmo uma caracterização de abuso de poder, com cassação de registro ou diploma.

José Antonio Milagre é Advogado especializado em Direito Digital e Eleitoral. Autor do Livro “Guerra Eleitoral na Internet”, Editora JMA, 2016, 2.ed. Mestre em Ciência da Informação pela UNESP. E-mail: assessoria@josemilagre.com.br




A quem interessa manter 100 milhões sem WhatsApp?

Mais uma vez, após duas anteriores decisões parecidas, o WhatsApp tem contra si um sansão rígida e radical por descumprimento de ordem judicial e desrespeito ao Judiciário: A suspensão temporária de suas atividades. No Brasil até mesmo diretor jurídico de provedor de aplicação já foi preso, pelo descumprimento de ordens judiciais.

A decisão do Magistrado vem amparada na Lei, pois prevista no inciso III do art. 12 do Marco Civil da Internet, diante do descumprimento dos parágrafos primeiro e segundo do art. 10 do mesmo dispositivo, onde é possível a suspensão temporária das atividades.

Deste modo, a controvérsia reside no fato de que cabe à lei a regulamentação da guarda e fornecimento das “comunicações privadas”. Inexistindo a regulamentação, grande voz doutrinária entende que ao provedor de aplicações responsável pelo WhatsApp caberia apenas o fornecimento dos registros de acesso a aplicação, nada mais.

De fato, o Marco Civil permite interpretações variadas e não restam dúvidas que o bloqueio que interfere na vida de cidadãos, em que pese autorizado na lei, encontra ressalvas em seus próprios princípios. Não se questiona que trata-se de medida radical, ordenada a terceiros sem relação à lide e que prejudica uma coletividade, alheia ao caso concreto.

Poderia ser emanada diretamente à aplicação, para que adotasse medidas para bloquear o aplicativo, e só diante da recalcitrância, ordem às teles. Mais ainda, antes de tudo, poderia o Magistrado adotar outras medias previstas no Marco Civil, como a multa, sua majoração, dentre outros recursos que só afetariam efetivamente quem está descumprindo ordem judicial e não a sociedade.

Por outro lado, não se pode deixar de registrar que não é raro o descumprimento de ordens judiciais por parte de certos provedores de aplicação, em dezenas de casos na Justiça Brasileira, onde o descumprimento ocorre não somente em relação ao fornecimento de conteúdo de comunicações (onde poderia incidir alguma resistência, considerando a omissão do Marco Civil), mas em fornecer meros registros de acesso a aplicação, que aliás é previsão expressa do art. 15 do Marco Civil da Internet, devendo os provedores de aplicação custodiá-los por 6 (seis) meses.

É neste sentido que, em direção oposta aos outros episódios em que a ordem judicial fora reformada pela segunda instância, aqui, ao que parece, o desfecho será outro, considerando que o Tribunal de Justiça de Sergipe negou a liminar em mandado de segurança do WhatsApp Inc, mantendo a ordem de suspensão para clientes da TIM, Oi, VIVO, Claro e Nextel, vindo posteriormente a reconsiderar a decisão considerando o dano aos cidadãos.

Na fundamentação que mantém a bloqueio o eminente Desembargador Cezário Siqueira Neto assim conclui:

“Há de ressaltar que o aplicativo, mesmo diante de um problema de tal magnitude, que já se arrasta desde o ano de 2015, e que podia impactar sobre milhões de usuários como ele mesmo afirma, nunca se sensibilizou em enviar especialistas para discutir com o magistrado e com as autoridades policiais interessadas sobre a viabilidade ou não da execução da medida. Preferiu a inércia, quiçá para causar o caos, e, com isso, pressionar o Judiciário a concordar com a sua vontade em não se submeter à legislação brasileira”

Estamos convictos que a situação e outras que irão surgir não podem ser resolvidas permitindo-se que extremos aconteçam ou na inércia necessária para que a população se volte contra o Judiciário, mas deve ser norteada por um diálogo, por medias para minimizar os danos, por uma interação clara sobre os limites técnicos em relação ao que a aplicação custodia ou não. Isso se chama boa-fé.

Que se caminhe para resolução da situação observando os princípios constitucionais, a proporcionalidade e a lei, mas principalmente, que haja, por parte de todas as partes processuais (e não só pelo Judiciário, como muitos querem cravar) respeito para com os milhares de usuários prejudicados.

É realmente válido penalizar 100 milhões de usuários para proteger registros de acesso à aplicação de investigados por tráfico, solicitados por ordem de um Juiz competente, após fundamentada decisão, com amparo na Lei? É uma reflexão para a sociedade analisar.




Mudanças na política de privacidade do Facebook

Um estudo assinado por dois estudantes da Universidade de Harvard, publicado na revista Technology Science, avaliou a evolução da política de privacidade do Facebook. Did you really agree to that? é o nome do trabalho que mostra claramente que nos 10 (dez) anos de análise a política passou de mais protetiva a menos protetiva aos usuários. Os termos de privacidade são cada vez menos informativos apesar de conterem mais palavras.

Acesse o trabalho em http://techscience.org/a/2015081102/

Steinman, Jill; Shore, Jennifer, 2015, “Replication Data for: Did You Really Agree to That? The Evolution of Facebook’s Privacy Policy”, http://dx.doi.org/10.7910/DVN/JROUKG, Harvard Dataverse, V2

 




A privacidade e a liberação do acesso a dados bancários de contribuintes pelo STF

Em 24 de fevereiro de 2016, por 9 votos a 2, o STF julgou processos que tramitavam em conjunto e que tratavam de dispositivos da Lei Complementar 105/2001, que permitiria à Receita obter dados bancários de contribuintes diretamente pelos bancos, sem prévia autorização judicial. Lembrando que a decisão é atinente à Receita Federal e não às Fazendas Estaduais.

 Contra a decisão que declara a constitucionalidade ou inconstitucionalidade em Ação Direito da Inconstitucionalidade não cabe recurso, apenas embargos de declaração. A decisão tem eficácia genérica, válida contra todos e obrigatória. Gera-se também o efeito vinculante em relação aos demais órgãos do Poder Judiciário e Administração Pública em geral, que não podem contrariar a decisão.

 A maioria do STF entendeu que não se trata de quebra de sigilo bancário, mas de “transferência de sigilo da órbita bancária para a fiscal” ambas protegidas contra o acesso de terceiros. Transferência de sigilo é uma invenção jurídica considerando que privacidade não envolve apenas proteger dados mas controlar quem tem acesso a estes dados protegidos. Certamente o julgamento do STF ganharia outros contornos se o Anteprojeto de proteção de dados pessoais em andamento no Brasil já fosse Lei.

 Diversos casos levados à apreciação recursal diante de auto de infração e imposição de multa eram anulados, tendo em vista o acesso direto do fisco a dados bancários, sem a instauração de processo administrativo ou ciência do sujeito passivo.

 Ao contrário do que muitos pensam, o julgamento do STF não permite que os agentes fiscais acessem a qualquer momento as referidas movimentações, mas permanece a regra para que os Estados e Municípios regulamentem a obtenção dos dados dos contribuintes, que deverá ter certificado de segurança e registro de acesso do agente público, de modo a evitar a manipulação indevida de dados e desvio de finalidade. A União regulamentou pelo Decreto Federal 3.724/2001.

 O contribuinte não será avisado? É garantia ao contribuinte o prévia informação sobre procedimento administrativo instaurado e seu acesso aos autos, podendo obter cópia das peças. Os bancos passam a ser provedores e devem registrar os acessos realizados, sendo possível inclusive um pedido de registro dos acessos a seus dados bancários, feito pelo contribuinte.

 No julgamento, em voto divergente, o Ministro Celso de Mello consignou que o sigilo bancário não está sujeito a intervenções estatais e a intrusões do poder público destituídas de base jurídica idônea, destacando que a Quebra de sigilo só pode se dar por autorização judicial, que é terceiro desinteressado. Ora, se a maioria do STF entendeu que é necessário coibir o narcotráfico, lavagem de dinheiro e terrorismo, porque não tratar especificamente sobre tais temas por meio do Poder Legislativo?

 Que tipos de dados chegarão até o fisco? Por lei, os dados restringir-se-ão a informes relacionados com a identificação dos titulares das operações e os montantes globais mensalmente movimentados, vedada a inserção de qualquer elemento que permita identificar a sua origem ou a natureza dos gastos a partir deles efetuados. Importante mencionar que a quebra de sigilo bancário, consoante jurisprudência majoritária, deve ser restrita ao período investigado, não podendo ocorrer pedidos genéricos e lapsos temporais desproporcionais e excessivos, embora alguns regulamentos estaduais nitidamente violem tais dispositivos.

A Requisição de Movimentação Financeira (RMF) também será precedida de informação ao sujeito passivo para apresentação de informações financeiras. Assim, este pode fornecer os dados o que pode afastar a quebra.

 A Constituição é clara em seu art. 5o., XII que é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. A mesma Carta Magna protege a vida privada.

Importante destacar que as administradores de Bitcoins (moedas virtuais) não são consideradas autoridades financeiras pois ainda não regulamentadas pelo Conselho Monetário Nacional. Segundo a Lei Complementar 105, a quebra de sigilo fora das hipóteses da Lei constitui crime com pena de reclusão de um a quatro anos, sendo que o servidor poderá responder pessoalmente. Não se pode esquecer que a quebra de sigilo, nos termos da Lei se dá para os casos de suspeita de ilícitos.

De se destacar por fim que o STJ e STF (RE 730.462) já entenderam que o julgamento de Ação Direta da Inconstitucionalidade não altera automaticamente a coisa julgada, sendo necessário o ajuizamento da ação rescisória para os casos anteriores já sentenciados. Mesmos para aqueles que considerou inconstitucional a quebra de sigilo sem ordem judicial.

Diante das relações informatizadas envolvendo transações bancárias, caberá cada vez mais aos contribuintes ampararem-se de provas técnicas e periciais, visando comprovar equívocos, erros procedimentais, excessos e abusos no acesso a seus dados, buscando eventual anulação de procedimentos e responsabilização dos infratores.




Reputação online de candidatos e as eleições 2016

Os manuais básicos conceituam a reputação online como o reflexo do prestígio de uma pessoa. Este prestígio é avaliado e mensurado da análise milimétrica das milhares de manifestações no Big Data gerado pelas redes sociais. Nunca é demais lembrar que na política percepção é a realidade. As primeiras páginas dos buscadores e o perfil no Wikipedia podem dizer muito sobre uma pessoa.

Em véspera eleitoral é comum que candidatos e políticos busquem aprimoramento das relações virtuais. Tornam-se mais atenciosos, mais receptivos, aumentam as taxas de respostas e buscam esclarecer pontos levantados nas redes mas nunca considerados. Porém esta estratégia é mais que ineficaz. Isto porque não se constrói uma reputação que gere uma influência no usuário de informação digital da noite para o dia.

A Gestão da Reputação Online é uma construção, uma jornada, um processo cíclico. Não se pode simplesmente desconsiderar anos de maus relacionamentos e ações virtuais, milhares de comentários negativos, ofensas e acusações em favor de alguns meses de maior atenção ao público virtual, sobretudo às vésperas de um pleito. Tem-se aqui o efeito contrário, a plasticidade de uma ação virtual, conduta que é notada pelo usuário e eleitor digital com muita desconfiança.

Se ainda políticos empregam milhares de reais na construção de sua marca, que é a aquilo que pode ser moldado, imposto, transmito pelas agências, esquecem-se de zelar pela reputação, que é a construção não controlada, ou aquela gerada por milhares e milhares de pessoas, em diversas ferramentas e redes sociais. Esta reputação pode sim retratar uma certa “realidade” sobe aquela figura pública. Porém, muitas vezes, é construída com base em perfis falsos, desinformações e falácias arquitetadas e despejadas contra o candidato, que se proliferam na velocidade da internet e formam uma bola de neve com danos irreparáveis a trajetória do político, considerando principalmente sua ignorância e ceticismo em relação ao tema

Gerenciar a reputação online não é luxo, moda, mas essencial, sobretudo em um cenário em que pessoas e eleitores utilizam cada vez mais ferramentas de redes sociais como principal fonte de informação, são influenciadas pelo que “percebem”, muitas vezes, sem critérios para aferirem a veracidade ou idoneidade da informação recebida, que pode ser falsa ou maliciosa.

O candidato ou político se engana ao acreditar que uma equipe de marketing é suficiente para lidar com estas questões. Gerenciar reputação é antes de nada ciência da informação e atuação de um corpo interdisciplinar. É escutar, extrair insights e demandas deste grande volume de dados, arquitetar esta informação. Após, é realizar adequadamente a resposta, buscar a conversão do usuário e ir construindo uma imagem e presença confiante, que se dá sem milagres, mas com relacionamento. É também avaliar implicações jurídicas das manifestações sobre o candidato nas redes sociais.

Deste modo, uma gestão eficiente que monitore não só ativos virtuais do candidato, mas as redes, intercedendo e em casos de crimes, ofensas e difamações, buscando ações para remoção do conteúdo indevido e muitas vezes identificação da autoria dos mesmos, fazem parte do processo realmente estruturado de reputação digital, que deverá ser adotado por candidatos que visem a máxima eficiência nas eleições ou queiram minimizar danos reais que se originem no mundo virtual. Ignorar todo este contexto é avançar no dano irreparável à imagem e no progressivo caminho para o fim da carreira pública.




A prova pericial no Novo CPC

Dentre as significativas alterações trazidas pelo PLS 166/2010, conhecido como o “Novo Código de Processo Civil”, pendente apenas de sanção presidencial, estão modificações introduzidas na Prova Pericial. A prova pericial, consistente em exame, vistoria ou avaliação, é necessária quando a questão objeto do litigio, para ser julgada, necessita de esclarecimentos técnicos.

Os peritos, no Código de 1973, seriam os escolhidos dentre profissionais de nível universitário, devidamente inscritos no órgão de classe competente. E nas localidades onde não houvessem profissionais qualificados que preenchiam tais requisitos, a indicação dos peritos era de livre escolha do juiz.

No Novo CPC, os peritos serão nomeados entre os profissionais legalmente habilitados e os órgãos técnicos ou científicos devidamente inscritos em cadastro mantido pelo Tribunal ao qual o juiz está vinculado.

Para a formação de tal cadastro, os Tribunais devem realizar consulta pública, por meio de divulgação na rede mundial de computadores ou em jornais de grande circulação, além de consulta direta a universidades, a conselhos de classe, ao Ministério Público, à Defensoria Pública e à Ordem dos Advogados do Brasil, para a indicação de profissionais ou órgãos técnicos interessados.

Por outro lado, permanece, com outras palavras, a regra de que na localidade onde não houver inscrito no cadastro disponibilizado pelo Tribunal, a nomeação do perito é de livre escolha pelo juiz e deverá recair sobre profissional ou órgão técnico ou científico comprovadamente detentor do conhecimento necessário à realização da perícia.

Assim, a Lei não faz mais menção o pré-requisito “profissionais de nível universitário” devidamente inscritos no órgão de classe competente. Criou-se a expressão professional “legalmente habilitado”. Ora, legalmente habilitado seria aquele que por lei ou regulamentação teria condições de atuar em uma área do conhecimento de relevância para o juízo na análise de determinado caso. Logo, não havendo lei regulamentando determinada área de conhecimento, este profissional estaria exercendo atividade legal ou no mínimo, não teria nenhum impeditivo para peritar.

A Lei confirma o entendimento do STJ, que já se pronunciou recentemente no sentido de que a falta de formação específica do perito não anula laudo pericial (http://www.stj.jus.br/sites/STJ/default/pt_BR/noticias/noticias/Falta-de-forma%C3%A7%C3%A3o-espec%C3%ADfica-do-perito-n%C3%A3o-anula-o-laudo-pericial)

Problema antigo era a “reserva de perícias” ou varas que mantinham verdadeiras parcerias com peritos específicos, evitando que qualquer outro se habilitasse ou se habilitado, fosse nomeado. O novo CPC estabelece que será organizada lista de peritos na vara ou na secretaria, com disponibilização dos documentos exigidos para habilitação à consulta de interessados, para que a nomeação seja distribuída de modo equitativo, observadas a capacidade técnica e a área de conhecimento.

O novo CPC traz ainda a figura da “prova simplificada”, que poderá ser determinada de ofício ou à requerimento das partes e consiste na substituição da perícia por uma simples inquirição pelo juiz a um especialista, sobre ponto controvertido da causa, o qual demanda conhecimento técnico ou científico.

Para a prova simplificada, o especialista deverá ter formação acadêmica específica na área de objeto do seu depoimento e poderá ser valer de recursos tecnológicos de transmissão de sons e imagens com o fim de esclarecer os pontos controvertidos.

Formação acadêmica não significa “curso superior” na área de objeto do seu depoimento, mas a somatória de cursos e títulos que comprovam especialidade na área.

Fica prevista também em lei uma prática que já era comum hoje em dia, ou seja, a possibilidade do Juiz autorizar o pagamento de até cinquenta por cento dos honorários no início dos trabalhos, podendo o juiz reduzir os honorários do perito quando a perícia for considerada inconclusiva ou deficiente.

Há uma preocupação veemente do Novo CPC com a publicidade das diligências do perito. Hoje, quando nomeado judicialmente, cada perito agia de uma forma, sendo que alguns enviavam e-mails diretamente às partes designando o início dos trabalhos e outros protocolavam a data em juízo, requerendo ciência as partes por publicação oficial.

Agora, o perito deve assegurar aos assistentes das partes o acesso e o acompanhamento das diligências e dos exames que realizar, com prévia comunicação, comprovada nos autos, com antecedência mínima de cinco dias.

Novidade trazida com o Novo CPC é a possibilidade das partes, de comum acordo, já escolherem o perito, indicando-o mediante requerimento. Este instituto é chamado de “perícia consensual”. Sem dúvida um avanço que vai impedir que as partes tenham de “aceitar” a nomeação de alguns, muitas vezes, absolutamente despreparados para o exame técnico.

Continua valendo a regra quanto à possibilidade do juiz dispensar a prova pericial quando as partes, na inicial e na contestação, apresentarem sobre as questões de fato pareceres técnicos ou documentos elucidativos que considerar suficientes.

O Novo CPC agora traz elementos que o laudo pericial deve conter, como a exposição do objeto da perícia, a análise técnica ou científica realizada pelo perito e a indicação do método utilizado, esclarecendo-o e demonstrando ser predominantemente aceito pelos especialistas da área do conhecimento da qual se originou. É regra também que o laudo pericial apresente a resposta conclusiva a todos os quesitos apresentados pelo juiz, pelas partes e pelo órgão do Ministério Público.

Ainda, no laudo, o perito deve apresentar sua fundamentação em linguagem simples e com coerência lógica, indicando como alcançou suas conclusões.

Por fim, destaque-se que pelo Novo CPC, o prazo para manifestação das partes e dos assistentes técnicos em relação ao laudo juntado pelo perito é de quinze dias, que aliás, trata-se de prazo unificado que passa a ser a regra na legislação projetada.




O anonimato da transição nas quebras de sigilo informático

Da necessidade ou não da indicação de porta lógica de origem para identificação de usuários de Internet

 

Recentemente, considerando a escassez de IPs na versão 4, inúmeros provedores de acesso começaram a implementar solução tecnológica a seus usuários, fazendo com que diversos clientes acessassem a Internet por meio de um único IP compartilhado, o que vale para telefonia móvel.

Deste modo, ao serem instados judicialmente a fornecerem dados cadastrais de seu cliente que em determinado dia e hora estava conectado à Internet com o um dado IP, os provedores recusam a ordem e como se não soubessem que a vítima não tem este dado, condicionam o fornecimento dos dados à indicação, pela vítima, da “porta lógica de origem”, utilizada em cada conexão.

Justificam que o Comitê Gestor autorizou os provedores de acesso a compartilharem os IPs pré-existentes, nesta fase de transição para o IPV6. Deste modo, único elemento que distinguiria um usuário (computador) de outro, que no mesmo momento usa o mesmo IP para acesso a serviços a Internet, seria a porta lógica de origem.

A comunicação pela Internet é feita, basicamente, através de protocolos, de modo que o TCP (Transmission Control Protocol) é um dos mais importantes. O TCP está no contexto do conjunto de protocolos TCP/IP, base para as comunicações pela Internet.

Para permitir que computadores utilizem o mesmo IP público e usem a web o NAT (Network Address Translation) processa o IP interno e a porta local e gera uma numeração, que é gravada no campo “porta de origem”. Assim, a transmissão web usa o IP público do roteador e este número gerado é gravado no campo “porta de origem”. No retorno do pacote o próprio NAT se encarrega de identificar em sua tabela o número de origem, encaminhando o pacote ao solicitante. Em síntese, vários computadores, praticando vários atos na Web, com o mesmo IP.

Ocorre que a vítima não tem conhecimento da “porta de origem” de um IP identificado como de origem de um ataque ou crime. Aliás, a vítima normalmente processa o provedor de acesso a aplicações para que este forneça o IP, data e hora relativo ao usuário que acessou o site, rede social ou serviço web para atividades ilícitas. Assim, o próprio provedor de aplicações, embora possa tecnicamente, não registra a porta de origem relativa aos IPs de usuários de seus serviços, nem está obrigado a assim proceder.

Tais aplicações devem guardar apenas os registros de acesso a aplicação, que nos termos do art. 5o., VI, do Marco Civil da Internet, são o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados.

Neste sentido já entendeu o TJ/SP, em julgamento do Agravo de instrumento 2012094-24.2015.8.26.0000:

AGRAVO DE INSTRUMENTO – Obrigação de fazer – Provedor de serviços de internet – Decisão que antecipou a tutela e determinou a remoção do ar de fan pages e grupos fechados hospedados nas URLs indicadas e fornecimento de dados de cadastro disponíveis – Preliminar de conversão em retido – Não cabimento – Mérito – Insurgência da ré apenas no tocante à informação das “portas lógicas de origem” – Informação própria de provedor de conexão – Empresa/ré que exerce atividade de provedor de aplicação de internet (Facebook) – Impossibilidade de fornecimento dos dados relativos à “porta lógica de origem” – Decisão modificada – Preliminar rejeitada, recurso provido. (TJ-SP, Relator: Egidio Giacoia, Data de Julgamento: 28/04/2015, 3ª Câmara de Direito Privado)

Assim, não cabe ao Provedor de Acesso dificultar o fornecimento de dados cadastrais relativos aos IPs identificados pelo provedor de aplicações, para uma data e horário devidamente especificados, impondo-lhes a condicionante de apresentarem as “portas lógicas de origem” relacionadas aos referidos IPs. A vítima não tem este dado. Já o provedor de aplicações, por lei e decisões judiciais recentes, não tem obrigação de registrar a porta lógica de origem e caso venha a fazer, terá de prover mudanças consideráveis no sistema de registros.

Ademais, o número IP já permite identificar a conexão de computadores na Internet, sendo que, pela especificação de data e hora (as vezes até minutos e segundos), relacionada a ofensa ou golpes, seria possível restringir o fornecimento dos dados a somente aos que se enquadram no critério temporal, ou mesmo buscar a adoção de outros critérios.

Por outro lado, a questão da “privacidade” dos registos de outros usuários que coincidentemente estivessem conectados no mesmo horário da ofensa, no mesmo IP (Internet protocol) é fato a ser considerado. Uma alternativa seria um fornecimento mínimo de campos relativos aos registros de usuários identificados, pelo provedor de acesso, e diante das análises sobre estes dados (como por exemplo a cidade de origem) um outro pedido adicional relativo a um registro específico, com dados mais completos.

De se destacar que a eventual violação da privacidade não estaria relaciona a expor
“o que um usuário fez na Internet” em determinada data, mas expor que “ele estava conectado à Internet”, em determinada data.

Enquanto alternativas não surgem, provedores de aplicações não registram tal “porta” (não há ajustamentos de conduta ou decisões neste sentido) e crimes cibernéticos continuam ocorrendo, resta ao Julgador, sopesando a gravidade do caso concreto, ponderar entre eventual violação à privacidade e os direitos das vítimas em identificarem os autores dos delitos, para que possam responsabilizá-los nos termos da Lei. Este “anonimato” gerado pela transição tecnológica, sem previsão para acabar, precisa de uma resposta rápida da Autoridades.




Da possibilidade indenização contra provedor de acesso ou aplicação que não guarda ou disponibiliza os registros (logs) de seus usuários

Com o advento da Lei 12.965/2014 muitos provedores começaram uma campanha para alardear por meio de artigos jurídicos e notas de que não possuem mais responsabilidade civil se não fornecerem dados de conexão ou de acesso a aplicação que identifiquem usuários de seus serviços em casos de golpes, fraudes e crimes.

Os provedores de aplicações fundamentam tal assertiva no artigo 17 de Marco Civil, que estabelece que ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.

Já os provedores de acesso amparam-se no art. 18 que estabelece que o provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.

A afirmação dos provedores não resiste a análise. Se observarmos o artigo 17 poderemos verificar que a opção por não guardar registros não fará o provedor responsável pelos danos decorrentes do uso dos serviços por terceiros. Em nenhum momento a Lei estabelece que o Provedor não será responsabilizado pelo ato de não guardar os registros, o que certamente frustrará a apuração da autoria de um crime, golpe ou fraude na Internet.

O mesmo vale para os provedores de acesso, no art. 18. O sentido da lei é esclarecer que provedor não pode responder como se fosse o criminoso. Mas pode sim, responder, pelo ato falho, omissivo e negligente de criar serviços “anônimos”, impossibilitando a identificação de maus usuários.

Exemplificando, se um usuário utiliza o serviço Youtube para hospedar vídeos de uma menor adolescente, agredindo sua honra, em tese, o Google, adotando as salvaguardas assim que notificado e indisponibilizando o conteúdo, não deverá responder pela difamação e pornografia infantil se não tiver os dados de acesso a aplicação para o dia das postagens ofensivas. Por outro lado, isto não afasta sua responsabilidade civil pelo ato danoso de não registrar informações indispensáveis ao esclarecimento do caso, contrariando inclusive o Art. 15 do Marco Civil da Internet, que prevê a guarda por 6 (seis) meses, no caso de provedor de aplicação.

Assim, a tentativa de confundir interpretação apregoada pelos provedores não deve prosperar, pois, da própria leitura atenta do art. 17 percebe-se que este ressalva, as “hipóteses previstas em Lei”. O Marco Civil , lei, determina a guarda dos registros de conexão e acesso a aplicação, dando-se o fornecimento das mesmas com ordem judicial. Ademais, o Código Civil está em vigor e estabelece em seu Art. 927 e seguintes que aquele que causa dano a outrem fica obrigado a repará-lo.

O mesmo Marco Civil estabelece sanções em seu art. 12 que vão de advertência a multa de até 10% do faturamento econômico do Brasil, para os provedores que não guardarem e disponibilizarem os registros, nos termos da Lei.

Logo, perfeitamente possível a responsabilização civil e pedido indenizatório, ou mesmo conversão de obrigações de fazer em perdas e danos em face de provedores de serviços ou de conexão que, acionados judicialmente, resistirem ou informarem que não guardam os registros previstos no Marco Civil da Internet. Deste modo, a responsabilização não se dará pela conduta do terceiro que usou os serviços, mas pelos danos causados à vitima, que diante da negligência dos provedores, poderá nunca conhecer o autor das ofensas praticadas na Internet.