Por Tadeu Rover
Quatro anos após a sanção do Marco Civil da Internet, ainda é controversa a aplicação de dispositivo que obriga os provedores de conexão e de aplicação a guardar uma série de dados capazes de permitir a identificação de quem comete crime pela internet. Apesar de o artigo 5º da Lei 12.965/2014 apresentar uma relação desses dados, há divergência se esse rol é exaustivo ou meramente exemplificativo.
Essa questão ganhou relevância com um problema enfrentado pela internet brasileira. Na teoria, para se identificar o autor de determinada conduta na internet basta saber o endereço de protocolo de internet (endereço IP). No entanto, como o sistema utilizado no Brasil se esgotou, o Comitê Gestor da Internet autorizou o uso compartilhado do mesmo IP.
Desde então, para se identificar o suspeito de cometer um crime pela internet é preciso mais dados do que o previsto na lei. Por isso, os advogados passaram a requisitar a chamada "porta" de conexão de origem — aberta a cada sessão do usuário, mesmo quando compartilha o mesmo computador ou rede com outras pessoas. Foi então que começou a divergência, uma vez que a lei não trata especificamente desse tipo de dado.
De acordo com Omar Kaminski, do Observatório do Marco Civil da Internet (OMCI), por enquanto prevalece no Judiciário o entendimento do rol exaustivo. Segundo ele, mesmo nos casos em que a decisão define o contrário, é comum haver voto divergente.
Um levantamento feito por Kaminski no início de março mostra que essa questão é mais enfrentada no Tribunal de Justiça de São Paulo, onde foram encontradas 156 ocorrências, mais 18 decisões monocráticas e 56 em primeiro grau. Esses números, contudo, podem ser bem maiores, já que há muitos casos em segredo de Justiça.
Além disso, o advogado encontrou apenas duas decisões sobre o tema no Amazonas e uma decisão monocrática no Superior Tribunal de Justiça, que no entanto não entrou no mérito. Por isso, não é possível encontrar nada na busca de jurisprudência do STJ a respeito.
Norma flexível
Para o advogado Alexandre Atheniense, a relação de dados previstos no artigo 5º do MCI é exemplificativa, pois com o uso do novo sistema de IPs a preservação da "porta" passou a ser essencial para revelar o agente que praticou atos ilícitos.
"A lei, ao regulamentar tecnologia, não deve restringir ou impor padrões técnicos, sobretudo porque os dados em questão são de fato preservados pelos provedores de aplicativos e podem ser autorizados judicialmente para contribuir com a revelação de dados cadastrais", afirma.
Daniel Allan Burg diz que isso é uma questão de lógica. Segundo ele, a legislação deve ser interpretada conforme o objetivo em que foi criada. No caso, explica, é poder identificar quem cometeu um ato ilícito. "Assim, a partir do momento em que há o compartilhamento de IPs, a guarda desses dados é necessária", conclui.
Além do artigo 5
Marcelo Frullani Lopes defende que o rol do artigo 5º é exaustivo, não permitindo uma interpretação extensiva. Ou seja, para Lopes, o registro de conexão deve ser interpretado restritivamente como está escrito na lei, assim como registro de acesso a aplicações.
Apesar disso, isso não impede que sejam solicitados os dados da "porta", de acordo com o advogado, pois o artigo 10, § 1º, prevê que o provedor de conexão ou de aplicações poderá ser obrigado a disponibilizar os registros de acesso a aplicações de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal.
"Na minha interpretação, isso não obriga o provedor a guardar informações além daquelas que a lei prevê exaustivamente; porém, caso fique provado que o provedor efetivamente guarda outras informações que não sejam de guarda obrigatória, e que sejam relevantes para identificação do usuário ou do terminal, ele pode ser obrigado a disponibilizar", avalia.
Para Lopes, uma interpretação extensiva dos conceitos de "registro de conexão" e "registro de aplicação" causaria grande insegurança jurídica e poderia ameaçar a privacidade dos usuários, pois os provedores poderiam passar a guardar uma quantidade maior de dados para se resguardarem.
Ele lembra que, durante as discussões envolvendo a edição do decreto que regulamentou o Marco Civil da Internet, foi debatida essa ampliação da quantidade de informações que os provedores deveriam guardar. No fim, o decreto não ampliou esse rol. O resultado desses debates foi registrado pelo Internelab.
Confusão nos termo
Especialista em Direito e Tecnologia, Kaléu Ueno Delphino aponta que há uma confusão entre "porta" e "porta lógica", sendo que o Judiciário vem erroneamente utilizando o termo "porta lógica".
Segundo Delphino, a "porta" é o número que identifica uma aplicação que se comunica com outra. Ou seja, é dela que se trata a discussão no Marco Civil da Internet. Já "porta lógica" é um dispositivo que faz operações lógicas em um circuito eletrônico.
"A única ligação entre essas portas, além do nome, é que ambas estão relacionadas a computadores. Mas as semelhanças param por aí. Em algum momento da história do Direito Digital brasileiro, houve uma troca desses termos e isso acabou se disseminando no jargão jurídico", afirma.
O engenheiro de computação Antonio Marcos Moreiras explica que tecnicamente o mais correto é usar apenas apenas "porta", ou "porta de origem", ou "porta de destino", conforme o caso. Ele explica que a "porta" é um número de 16 bits — ou seja, de 0 a 65535 — utilizada como um metadado na comunicação.
"De forma simplificada, podemos dizer que a 'porta' serve para identificar a aplicação, dentro do computador, à qual a informação está endereçada. Você pode imaginá-la como parte do endereço que está escrito no 'envelope' no qual a informação enviada via internet está encapsulada", exemplifica.
Por isso, complementa Moreiras, quando o provedor de conteúdo ou de serviços armazena a porta de origem, em adição ao IP de origem, é possível identificar o usuário, mesmo que ele compartilhe o endereço o equipamento ou a rede com outros.
Ele é responsável pela iniciativa IPv6.br — que substituirá o atual sistema de combinações numéricas que estabelecem conexões entre computadores — no NIC.br, núcleo responsável por implementar as decisões e os projetos do Comitê Gestor da Internet no Brasil
Acesse o conteúdo completo em www.conjur.com.br