Stalking: crime de perseguição reacende alerta ao uso da tecnologia

Stalking: crime de perseguição reacende alerta ao uso da tecnologia

Há pouco menos de 2 meses, a Lei nº 14.132/2021 incluiu no texto do Código Penal o crime de perseguição, tipificando a conduta comumente referida pelo termo, em inglês, stalking. O novo tipo penal consiste em “perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade”.

Mediante denúncia pela vítima, o autor do crime poderá ser condenado à pena de reclusão, de 6 meses a 2 anos, e multa. A pena pode vir a ser aumentada pela metade se: o ato for cometido contra criança, adolescente ou idoso; contra mulher por razões da condição de gênero; se praticado por duas ou mais pessoas; se cometido com emprego de arma.

Com essa inovação legislativa, o Brasil se iguala a países como França, Itália, Alemanha, Índia, Holanda, Canadá, Portugal e Reino Unido, cujas leis penais também reputam criminosa a prática de “stalking”.

Destaca-se que o crime muitas vezes se concretiza por meio virtual (cyberstalking), em que o perseguidor se vale da tecnologia para amplificar atos de perseguição, como o envio de mensagens via ferramentas de mídias sociais. Há casos, inclusive, de aplicações que são desenvolvidas com o intuito de apoiar práticas do gênero permitindo, por exemplo, que o usuário monitore os horários em que a pessoa que está no alvo de perseguição permanece on-line ou vigie as atividades dela.

Há, ainda, aplicações que originalmente teriam sido pensadas para propósitos legítimos como é o caso do monitoramento da atividade on-line do menor pelo pai ou responsável, mas que acabam tendo seu uso desvirtuado por stalkers.

Essa desvirtuação do propósito de uma ferramenta tecnológica, fenômeno conhecido como “function creep”, paralelamente à possibilidade de repreensão criminal da conduta de usuários, pode acarretar consequências de ordem reputacional para as organizações responsáveis pela tecnologia explorada indevidamente.

Black Mirror da vida real

Para exemplificar, em 2012, duas grandes empresas de tecnologia tiveram de responder publicamente em razão do surgimento de um aplicativo, desenvolvido por uma empresa terceira, chamado Girls Around Me (em tradução livre: “garotas ao meu redor”).

Em síntese, o aplicativo extraía e combinava dados de plataformas de mídias sociais e, então, exibia perfis e localização de pessoas do sexo feminino que teriam registrado on-line a presença em estabelecimentos próximo ao usuário (ato conhecido como “fazer check-in”).

Na página de download do app, anunciava-se: “Girls Around Me é um ‘scanner’ revolucionário que transforma sua cidade em um paraíso do namoro”. Contudo, ao contrário do que ocorre em plataformas normais de namoro, as garotas exibidas no aplicativo não tinham a menor ideia da existência da ferramenta, sendo que a criação de seus perfis era totalmente involuntária e não comunicada.

Nesse contexto, na época muito se discutiu em que medida a existência do aplicativo representaria violação legal. Surgiram argumentos de que, uma vez que as mulheres tornaram públicos os dados em seus perfis nas mídias sociais consumidas pelo aplicativo, a mera organização e disponibilização de tais informações não configura qualquer irregularidade.

Essa desculpa é uma versão adaptada dos dizeres “ela estava pedindo”, tentativa absurda e descabida de justificar abusos ao imputar à vítima culpa que jamais lhe deveria ser atribuída. Ainda que os dados que alimentavam a plataforma tenham sido, de fato, originariamente disponibilizados pelas mulheres em perfis de mídias sociais, isso não significa que o aplicativo poderia livremente explorar tais informações, ainda mais da forma pretendida, empacotando-as e fornecendo-as de maneira a quase que incentivar o cometimento de prática criminosa. Não à toa, o episódio rendeu a necessidade de explicações e culminou na retirada do aplicativo das lojas virtuais.

Seja como for, independentemente da discussão quanto à licitude do Girls Around Me, o evento serve de alerta para empresas de tecnologia no geral, cujas soluções podem amanhã serem utilizadas para apoiar projetos de desenvolvedores pouco ortodoxos, por assim dizer, e gerar a necessidade de explicação quanto à ausência de providências para evitar esse desvio de propósito.

Logo, vale a lembrança de que, ao desenvolver tecnologia, as organizações devem medir os possíveis impactos à privacidade desde a concepção (abordagem conhecida como “Privacy by Design”), indagando “e se?” para eventuais abusos que possam vir a ser praticados pelos diversos potenciais usuários, evitando assim a ocorrência de “function creep”, que pode implicar graves consequências reputacionais. Cada vez mais, as organizações devem estar aptas a demonstrar que promovem e zelam pelo uso lícito, mas também justo e ético, dos dados pessoais que lhes são confiados.

***

Paulo Vidigal, colunista do TecMundo, é sócio do escritório Prado Vidigal, especializado em Direito Digital, Privacidade e Proteção de Dados, certificado pela International Association of Privacy Professionals (CIPP/E). Ele é pós-graduado em MBA em Direito Eletrônico pela Escola Paulista de Direito, com extensão em Privacidade e Proteção de Dados pela Universidade Presbiteriana Mackenzie e em Privacy by Design pela Ryerson University.

Com informações Tecmundo

Fonte: Segurança na Tecnologia

Maria Odete

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *