fique esperto!

A Linha Tênue entre Erros Digitais Inocentes e a Responsabilidade Criminal

|
Assistir no YouTube

Assistir no YouTube

O ambiente digital, embora facilite inúmeras atividades diárias, apresenta um campo minado de potenciais riscos jurídicos que muitas vezes passam despercebidos pelo usuário comum. O conteúdo em análise alerta para uma realidade preocupante: existem erros digitais que, mesmo cometidos sem intenção, dolo, má-fé ou conhecimento, podem responsabilizar o indivíduo, gerando inquéritos policiais, investigações, processos cíveis ou criminais e imensas dores de cabeça.

A abordagem aqui difere daquelas focadas em crimes cibernéticos intencionais ou em como ser vítima. O foco reside em posturas desinformadas, onde a pessoa não tem o discernimento ou a noção do caráter ilícito de um ato, mas o comete, sujeitando-se ao rigor da lei, pois “ninguém deve se excusar ao conhecimento da lei”.

As investigações decorrentes desses erros podem envolver requisições para comparecimento à autoridade policial, quebras de sigilo informático, financeiro, fiscal ou COAF, e podem levar anos para serem explicadas. Isso ocorre porque os sistemas de monitoramento capturam atividades que podem ser interpretadas erroneamente como criminosas ou potencialmente perigosas.

A seguir, apresentamos uma reflexão sobre os erros mais comuns que podem levar à responsabilização, conforme acompanhado ao longo da jornada na advocacia envolvendo fraudes online e crimes cibernéticos:

1. Riscos de Compartilhamento e Infraestrutura de Rede

A negligência na gestão da própria rede de internet ou dos dispositivos conectados é uma das fontes mais comuns de problemas:

  • Compartilhamento de Wi-Fi: Compartilhar a conexão (Wi-Fi, 3G) com desconhecidos, como vizinhos ou hóspedes, é um erro primário. Qualquer ato ilícito (fraude, crime digital) cometido por terceiros sairá com o seu IP e ID do dispositivo. Na quebra de sigilo (permitida pela Lei 12.965/2014, que exige que provedores de acesso guardem informações por um ano), o titular da internet será o primeiro a ser intimado. A recomendação é não liberar o roteador geral e garantir configurações seguras (WPA/WPA3), trocando senhas.
  • Dispositivos IoT com Senhas Padrão: Deixar dispositivos conectáveis (TV, Alexa, roteador, câmeras) com senhas padrão (que vêm no rodapé) compromete a segurança. Pessoas mal-intencionadas podem usar esses dispositivos para cometer crimes, disparar malware ou montar um servidor para um site criminoso. O perito encontrará logs que apontam a origem na sua rede, resultando em responsabilização.
  • Hospedagem de Serviços em Ambiente Inseguro: Hospedar VPNs ou servidores de jogos em serviços sem segurança permite que criminosos usem essa estrutura para ataques DoS, disparo de phishing ou para esconder a origem de crimes. O proprietário da estrutura será responsabilizado.

2. O Perigo do Conteúdo e Software Não Verificado

O desconhecimento sobre a procedência de arquivos, softwares e acessos pode ter sérias consequências:

  • Uso de Software P2P e Torrents: Instalar software P2P sem filtrar o que é baixado e compartilhado é perigoso. Esses programas podem compartilhar automaticamente arquivos ilegais que o usuário nem sequer sabe que possui. Se o conteúdo tiver um hash ilícito (rastreado pelo NCMEC, um órgão americano), a polícia poderá solicitar a quebra de sigilo e realizar busca e apreensão. Além de armazenar, o compartilhamento agrava a pena.
  • Aceitar Convites para Pastas em Nuvem: Aceitar convites para pastas em nuvem (Google Drive, Dropbox, etc.) de desconhecidos pode expor o usuário a conteúdo ilícito. Essas empresas monitoram os ambientes, comunicam as autoridades e encerram contas, levando à investigação.
  • Comprar Dispositivos Usados sem Formatação Segura: Comprar celular, computador ou HD usado e não formatá-lo de forma segura é um erro grave. O dispositivo pode estar baixando conteúdo ilegal, ter sido usado para botnet ou estar associado a crimes anteriores. Dados podem ser recuperados e vincular o novo proprietário a atividades criminosas. Recomenda-se wipe seguro, reinstalação do sistema e posse de notas fiscais.
  • Comprar Software Modificado ou Pirata: Adquirir software, games ou aplicativos modificados (crackers) de revendedores que não são fabricantes pode significar comprar software pirata. Além de comprometer a segurança, esses programas podem ser usados como botnetes para fraudes ou para subverter restrições de jogos, e o IP do comprador será rastreado. Mesmo alegando desconhecimento, o comprador pode ser responsabilizado criminalmente por pirataria.
  • TV Boxes Ilegais: Usar dispositivos TV Box que acessam listas ilegais (IPTVs piratas) e reproduzem conteúdo sem licença é crime de telecomunicação. A ANATEL monitora essas atividades, e o uso pode resultar em buscas e apreensões e responsabilização criminal.

3. A Responsabilidade pelo Conteúdo Compartilhado e Participação em Grupos

A participação em comunidades online e o repasse de informações também carregam riscos legais:

  • Participar de Grupos Ilícitos: Participar de grupos (WhatsApp, Telegram, Discord) onde há compartilhamento de conteúdo ilícito (como divulgação de conteúdo íntimo ou pirataria) coloca o usuário na mira das investigações, mesmo que ele não tenha sido o postador original.
  • Repassar Prints/Arquivos sem Verificar: Repassar prints ou arquivos, mesmo que com a intenção de denunciar, pode gerar responsabilidade, especialmente se envolver material ilícito (devido ao hash) ou dados pessoais (violando a LGPD).
  • Baixar Apps Fora das Lojas Oficiais: Aplicativos baixados fora das lojas oficiais (sem checagem de selo) não apenas roubam dados, mas podem transformar o celular em um dispositivo de ataque.

4. Uso de Tecnologias Emergentes e Finanças

A ascensão de novas tecnologias e métodos de pagamento exigem cautela redobrada:

  • Colar Dados Confidenciais em IAs: Colar dados confidenciais (segredos empresariais, imagens íntimas, dados sensíveis) em IAs públicas sem política de segurança adequada pode gerar vazamento e responsabilidade civil, trabalhista e criminal. Deve-se notar que a maioria das IAs reporta conteúdo às autoridades, e pode haver erro de interpretação de um tema sensível, gerando investigações. O criador do Chat GPT, por exemplo, já declarou que colabora com as ordens judiciais.
  • Armazenar Dados Sensíveis de Terceiros sem Proteção: Guardar dados sensíveis de terceiros (saúde, financeiros) sem proteção adequada, resultando em vazamento, pode levar a pedidos de reparação civil e, em alguns casos, responsabilidade criminal.
  • Receber Criptoativos de Desconhecidos: Aceitar depósito ou criptoativos sem checar a origem pode ligar a carteira do usuário a estelionato e lavagem de dinheiro. Criminosos cibernéticos tentam converter dinheiro de crime via P2P, e o usuário pode se tornar parte dessa cadeia de lavagem. É fundamental documentar tudo.
  • Uso Indevido do MED: Utilizar o Mecanismo Especial de Devolução (MED), que é para fraudes, para cancelar um desacordo comercial ou arrependimento (em vez de usar o Artigo 49 do Código de Defesa do Consumidor) pode ser interpretado como malícia e fraude, caracterizando crime de estelionato ou fraude.

5. Configuração de Dispositivos e Acesso Remoto

A facilidade da conexão remota e a revenda de equipamentos também são fontes de risco:

  • Repassar/Revender Dispositivos Pré-configurados: Vender ou usar equipamentos novos sem limpar e validar pode significar que o dispositivo já veio previamente comprometido, contendo um backdoor que permite a conexão. O usuário pode se envolver em um grande esquema criminoso vinculado ao aparelho.
  • Dar Acesso Remoto (TeamViewer/AnyDesk): Dar acesso remoto a dispositivos (via TeamViewer, AnyDesk, terminal server) para terceiros (que não seja para manutenção corporativa) é extremamente perigoso. Criminosos podem usar o acesso para instalar conteúdo ilícito, vazar informações ou realizar transações (usando a conexão e rastreio da vítima).

Conclusão: Conscientização e Cuidado

A investigação forense e a quebra de sigilo sempre rastrearão a conexão e os dados de registro de acesso, gerando uma dor de cabeça “grande e normalmente custosa” para o indivíduo. A linha entre a desinformação e a responsabilização é tênue.

É imperativo que os usuários aumentem a consciência sobre esses erros, pois sistemas de monitoramento e peritos estão ativos. A defesa em processos que podem durar anos, baseada em dados fornecidos pelos serviços de internet e conexão, é notoriamente difícil. A reflexão sobre esses 17 erros é essencial para garantir que o uso da tecnologia não resulte em riscos jurídicos, inclusive na esfera criminal.

Minha opinião:

Pessoal, tudo o que o dr. José falou é verdade! Infelizmente, grande parte das pessoas que são presas e que ficam, de fato, presas são ingênuos e caíram nessas ciladas. Gente do bem tem que redobrar a atenção, porque geralmente a batata esquenta na mão de quem não merece. Não esperem justiça nesse mundo onde a perversidade domina. Vamos seguir nossas vidas de forma mais honesta possível, e aquilo que não pudermos evitar, que o Senhor nos ajude e nos proteja.

Alex Rudson

Please Don't Spam Here. All the Comments are Reviewed by Admin.
Por favor, não envie spam aqui. Todos os comentários são revisados pelo administrador.
Merci de ne pas envoyer de spams. Tous les commentaires sont modérés par l'administrateur.

Postar um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *