REDES SOCIAIS OU MOTÉIS VIRTUAIS?

Atualizado: Fev 13

Fazendo uma busca pela palavra anonimato, no buscador do Google, o primeiro anúncio pago que apareceu foi este: anonimato. Claramente não se trata de um hotel, mas sim de um motel. Além das suítes basta ver o funcionamento das diárias e as promoções, bem como a imagem da frente do “hotel”, para verificar que ele é de fato um motel.


Aqui na cidade se São Paulo os motéis e hotéis são serviços com identidades completamente distintas, não interessa para nenhum dos dois a confusão. Porém muitas vezes em cidades menores, onde “todo mundo conhece todo mundo”, bem como tanto hotéis quanto motéis precisam atender a maior diversidade de clientes possíveis, tanto a razão social, como o nome fantasia precisam ser bem discretos para manter o anonimato. Inclusive alguns estabelecimentos chegam a não verificar a identidade dos clientes por esta razão, com uma recepção onde o recepcionista não vê os clientes vice e versa.


Claramente o motel não quer saber quem são seus clientes, isso em teoria, já que as câmeras de segurança externas ocultas geralmente gravam todos que entram e saem do estabelecimento. Bem como o referido motel é projetado na sua engenharia, arquitetura e decoração para entretenimento adulto. Assim como os serviços que o motel oferece e os produtos que comercializa.


Resumindo: Um motel gosta de afirmar hipocritamente que não sabe quem são seus clientes e tão pouco se responsabiliza pelo que eles fazem dentro de suas dependências.


Isso não soa muito como uma rede social?


Na prática a rede social tem e-mails, telefones, endereços IPs, localizações e muitos dados pessoais mais, que ela consegue, sem segredo, através de seus aplicativos e até via sistema operacional dos celulares e tablets. Então ela sabe muito bem quem são seus clientes.


Também, principalmente no caso de uma rede social como o Twitter, na qual criar um usuário demanda aproximadamente 30 segundos e pode ser feito ainda mais rápido por automações, tudo sem nenhuma identificação ou confirmação, ocorre a mesma hipocrisia do motel. As redes sociais sabem que os clientes (que além de dependentes químicos de serotonina, são produtos e funcionários ao mesmo tempo) querem anonimato e liberdade garantidos pela rede social, para fazerem tudo o que bem entenderem lá dentro.


Além disso, uma empresa que não sabe quem são seus clientes, não teria como oferecer produtos e serviços personalizados para os mesmos, já que são anônimos e a empresa não os acompanha, através de pesquisas de marketing, quais suas preferências e comportamentos. Então as redes sociais, que tem a big techs como proprietárias, faturam bilhões sem sequer saber quem são seus clientes e o que eles fazem na sua rede?


O jogo das redes sócias é hipócrita, assim como desvia das leis, através de chicanas e truques legais, para não se responsabilizar por nada em sua rede, bem como manter o anonimato de seus usuários garantido. Na prática é uma empresa na qual qualquer cliente anônimo faz qualquer coisa, inclusive fora da lei, dentro das dependências da empresa. Até praticando crimes contra outros clientes não anônimos da mesma dentro da própria empresa. Porém as redes sociais “não sabem” quem são seus clientes e, se isto ocorrer, o anônimo não é responsabilizado judicialmente por seus crimes dentro das dependências da empresa, porque ela não fornece os dados que possui do cliente, mesmo que sejam apenas um e-mail, telefone ou endereço IP. E ela irá até o STF para garantir o anonimato de seus clientes anônimos.


Na minha opinião quando a rede social se recusa a fornecer os dados de um anônimo, recorrente praticamente de crimes virtuais em sua rede, ela está cometendo vários crimes.


O primeiro crime cometido é para facilitar ou assegurar a execução, a ocultação, a impunidade ou vantagem de outro crime.


"Essa agravante genérica repousa na conexão, ou seja, na ligação entre dois ou mais crimes. A conexão pode ser teleológica, quando o crime é praticado para facilitar ou assegurar a execução de outro crime ou consequencial, na hipótese em que o delito é cometido para facilitar ou assegurar a ocultação, a impunidade ou a vantagem de outro crime. Cuida-se, em verdade, de uma forma especial de motivo torpe, pois buscar de qualquer modo, com um crime, executar outro delito, ocultá-lo, dele escapar ou em razão dele lucrar revela a intensa depravação moral do agente. Configura-se a agravante genérica mesmo que não seja iniciado o delito almejado pelo agente. Basta sua intenção de cometê-lo. Contudo, quando forem realizados os dois delitos, por eles responderá o sujeito, em concurso material (art. 69 do CP)." (MASSON, Cleber. Código Penal Comentado. 4. ed. Rio de Janeiro: Forense; São Paulo: Método, 2016. p. 401).


A conexão nada mais é do que o liame existente entre duas infrações penais, sendo que no caso em tela (...) somente poderá se dar em relação a crimes." (SCHMITT, Ricardo Augusto. Sentença Penal Condenatória: Teoria e Prática. 8. ed. Salvador: Juspodivm, 2013. p. 207).

"4.1.3. Crime cometido para facilitar ou assegurar a execução ou ocultação, a impunidade ou a vantagem de outro crime (art. 61, II, ‘b’).


Esta alínea enuncia hipóteses de conexão (vínculo) entre o crime e outros delitos.


A doutrina subdivide a conexão em teleológica (crime praticado para assegurar a execução de outro, futuro) e consequencial (quando o delito visa assegurar a ocultação, a impunidade ou vantagem de outro, passado).


'Outro crime' de que fala o dispositivo pode ser de autoria do próprio agente ou pessoa diversa.


Se o crime foi praticado para assegurar a execução, ocultação, impunidade ou vantagem de uma contravenção penal, descabida a presente agravante, podendo configurar, conforme o caso, a do motivo torpe (ou fútil)." (CUNHA, Rogério Sanches. Manual de Direito Penal: parte geral. 2. ed. Salvador: Juspodivm, 2014. p. 392).


Ainda sob o meu ponto de vista, as redes sociais estão dando acobertamento para criminosos, o que caracteriza a prática de homizio.


Em primeiro lugar, é importante destacar que a palavra "homizio" deriva de o verbo homiziar ("dar guarida, abrigo, refúgio, esconder à vigilância da justiça).


O termo" homizio "nada mais é do que o FAVORECIMENTO PESSOAL (crime previsto no art. 348 do Código Penal), que consiste no auxílio prestado para que o autor de crime não seja alcançado pela autoridade pública, mediante dissimulação do criminoso ou facilitação de sua fuga.


A incriminação limita-se, portanto, à assistência prestada ao criminoso para subtrair-se da ação do representante do Estado.


Observações relevantes acerca do crime de favorecimento pessoal (também conhecido como "homizio"):


Trata-se de crime acessório, de fusão ou parasitário (depende da prática anterior de um crime).


Não alcança a contravenção penal, pois a palavra "crime" foi utilizada em sentido técnico e o direito penal não permite a analogia in malam partem (para piorar a situação do réu).


Não basta a existência de um crime anterior, este delito deve ser revestido de viabilidade jurídica.


Se o autor do crime anterior vier a ser absolvido, estará excluído o favorecimento pessoal.

O favorecimento dirige-se ao CRIMINOSO, para a sua fuga ou ocultação, e jamais ao crime (Nesse caso, haverá participação).


Nos crimes permanentes (aqueles que a consumação se prolonga no tempo), o auxílio prestado ao autor do delito, antes de cessada a permanência, caracteriza participação e não crime autônomo de favorecimento pessoal.


Também ao meu ver, a rede social está incorrendo em outro ilícito, o favorecimento real.


Favorecimento real - CPB - Art. 349 - Prestar a criminoso, fora dos casos de coautoria ou de receptação, auxílio destinado a tornar seguro o proveito do crime: Pena - detenção, de um a seis meses, e multa.


O proveito do crime trata-se de “vantagem (material, moral, sexual, econômica etc.) alcançada com a prática do crime principal. [...] não é proveito do crime, evidentemente, o instrumento; a ocultação deste, p. ex., pode constituir outro delito”. (MIRABETE, 2005, p. 444).


O crime consiste “em prestar a criminoso, fora dos casos de coautoria (art. 29 do CP) ou de receptação (art. 180 do CP), auxílio (direto ou indireto, material ou moral) destinado a tornar seguro o proveito do crime”, (não contravenção). (BITENCOURT, 2008, p. 354).


Greco diferencia receptação do favorecimento real, explicando que neste, o proveito é próprio ou de terceiros, enquanto que naquele o agente “age exclusivamente em favor do autor do delito antecedente”. Outra diferença é que na receptação o proveito é somente econômico. (2014, p. 666).


Ensina ainda o doutrinador que prestar auxílio significa ajudar, socorrer. O agente, portanto, auxilia o autor da infração penal, que o artigo denomina de criminoso, a preservar, a conservar o proveito do crime. (2014, p. 665).


Por fim é importante entender o que são cibercrimes.


Cibercrimes é o nome dados aos crimes cibernéticos que envolvam quaisquer atividades ou práticas ilícitas na rede. Essas práticas podem envolver invasões de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais e tantos outros. O cibercrime compreende também os crimes convencionais realizados por meio de dispositivos eletrônicos ou que incluam a utilização de alguma ação digital como instrumento para a prática do crime.


O termo "cibercrime" (ou "cybercrime", em inglês) apareceu em uma reunião de um subgrupo do G-8 (grupo composto pelos sete países mais ricos do mundo, mais a Rússia, por sua importância histórica e militar) próximo do final dos anos 90. Essa reunião abordava exatamente as maneiras e os métodos utilizados para combater as práticas ilícitas da internet.


Uma das fortes características do cibercrime é a predominância transnacional, o que dificulta as investigações e a apuração de provas contra o acusado. Outra característica também tem relação com o aumento dos computadores pessoais, que permitem que qualquer pessoa no mundo possa realizar práticas criminosas contra indivíduos de qualquer lugar do planeta sem mesmo sair de casa.


A prática do cibercrime é tão comum que, segundo dados divulgados pela Norton, empresa especializada em segurança digital, cerca de 65% dos internautas já foram vítimas de alguma forma de cibercrime. A maior dificuldade para combater esses crimes é a falta de leis e punições eficientes em diversos países na luta contra os meliantes.


Existem vários tipos de cibercrimes e esse fato deixa as autoridades com ainda mais dificuldades para punir os transgressores, por falta de leis aplicáveis a determinadas infrações. Veja abaixo alguns dos principais crimes cibernéticos:


1) Pornografia Infantil: maliciosos utilizam a internet e dispositivos de acesso para criar e distribuir materiais com conteúdo pornográfico de crianças e menores de idade.


2) Lavagem de dinheiro: esse tipo de crime é bastante comum. Os criminosos realizam transferências de dinheiro de maneira ilegal com o objetivo de esconder a sua fonte e também o seu destino. Muito comum no mundo das criptomoedas.


3) Ciberterrorismo: esse crime é mais comum em países desenvolvidos e de conflitos políticos, mas também pode ser visto em larga escala em outros lugares do mundo. Consiste em ações premeditadas com motivações políticas cometidas, geralmente, contra governos, partidos e instituições governamentais. Também podem ser cometidos amplamente contra civis.


4) Ciberativismo: crime praticado contra organizações ou pessoas que defendem determinadas causas. Esse cibercrime envolve roubo de informações e manipulações nos materiais que são divulgados ao público e à imprensa.


5) Roubo: envolve a utilização de computadores ou outros dispositivos para desviar fundos ilegalmente, roubar dados de outros indivíduos, empresas ou instituições, para realizar espionagem, roubo de identidade, fraude, plágio e pirataria.


6) Cyberbullying é um tipo de violência praticada contra alguém através da internet ou de outras tecnologias relacionadas. Praticar cyberbullying significa usar o espaço virtual para intimidar e hostilizar uma pessoa, difamando, insultando ou atacando covardemente.


7) Cyberstalking. A expressão cyberstalking é oriunda da palavra em inglês stalk que significa perseguir. Semanticamente, consiste no uso de ferramentas tecnológicas com o objetivo de perseguir ou assediar uma pessoa.


8) Doxing (vem de dox, abreviação de documentos), ou doxxing, é a prática virtual de pesquisar e de transmitir dados privados (especialmente informações pessoalmente identificáveis) sobre um indivíduo ou organização.


9) Engenharia social, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais.


10) Preconceito social é uma forma de preconceito generalizado aos indivíduos de toda uma classe social, aos quais são atribuídos traços de personalidade ou moral largamente homogêneos. Os atributos podem ser bons ou ruins, ou uma combinação de ambos.


11) Agressão psicológica não é tipo de agressão que visa primeiramente afetar o indivíduo psicologicamente, ficando a violência física em segundo plano. É uma violência que ocorre sempre em uma relação desigual de poder, em que o agente exerce autoridade sobre a vítima, sujeitando-a a aplicação de maus tratos mentais e psicológicos de forma contínua e intencional.


12) Insultos. Um insulto, ofensa, xingamento, injúria, agravo, ultraje ou afronta é uma forma de violência verbal em que, geralmente, o agressor se utiliza de palavras - verdadeiras (ou não), com exageros ou não - com o propósito de humilhar de alguma forma ou atingir um ponto fraco da vítima.


13) Calúnia. Consiste em atribuir ou atrair, falsamente, a alguém a responsabilidade no sentido de um caminho ou pela prática de um fato determinado definido da realidade para com um crime e contradição embutida ou imposta por imposição de difícil reflexão, feita com má-fé.


14) Extorsão é o ato de obrigar alguém a tomar um determinado comportamento, por meio de ameaça ou violência, com a intenção de obter vantagem ECONÔMICA.


15) Falsificação é o ato de copiar ou reproduzir ou adulterar, sem autorização, documentos.


16) Catfishing é um tipo de atividade enganosa onde uma pessoa cria um Sockpuppet, ou identidade falsa, em uma conta de rede social, para bullying ou roubo de informações pessoais.


17) Apropriação indébita, - O Código Penal faz menção apenas à apropriação indébita de bens materiais, tais como CPU, mouse e monitor, ficando excluídos desses a apropriação de informações. Contudo, se a apropriação se deu através de cópia de software ou de informações que legalmente pertencem a uma instituição ou pessoa, podem-se aplicar punições por pirataria. A pena para apropriação indébita está prevista no artigo 168 sendo de reclusão de 3 a 6 anos e multa para quem praticar ato fraudulento em benefício próprio.


18) Estelionato - Neste tipo de crime, o Código Penal pode ser aplicado de acordo com o seu artigo 171, desde que o mesmo tenha sido consumado. Segundo Da Costa (1997), "consuma-se pelo alcance da vantagem ilícita, em prejuízo alheio. É também admissível, na forma tentada, na sua amplitude conceitual, porém é de ser buscado o meio utilizado pelo agente, vez que impunível o meio inidôneo". A pena é de reclusão de 1 a 5 anos e multa.


19) Divulgação de segredo - O Código Penal nada cita caso o segredo seja revelado via computador, sendo tratado da mesma forma que divulgado por documento, por se tratar de uma forma de correspondência.


20) Assédio moral é a exposição de alguém a situações humilhantes e constrangedoras, repetitivas e prolongadas.


Para conferir estas práticas de crimes basta observar as ações públicas de dois perfis responsáveis por liderar milhares de cibercrimes cometidos na rede social Twitter:


Dex


Deixa o Loen Te Leitar


Ambos impunes, um a mais de dez anos, assim como todos seus crimes publicados “ilesos” no Twitter, que garante anonimato e proteção aos diversos responsáveis por estes dois perfis ciberterroristas. Ambos foram defendidos pelo Twitter até na CPMI das Fake News e no STF.


Evidentemente que o Twitter sabe perfeitamente quem são e o que eles fazem, mas as certezas do anonimato e a impunidade pelas suas ações são basicamente o grande “segredo do negócio” que é a rede social Twitter, sem o qual ocorreria a quebra de confiança entre sua grande maioria de usuários anônimos e a big tech, resultando no fim da própria rede social. É com este modelo de negócio que esta rede social fatura bilhões. Ela não vai abrir mão disto por ética e até leis, por isso que é necessário cortar as fontes de recursos econômicos da mesma: bloquear suas operações em território nacional até que se adequem as nossas leis.


A atitude do Twitter inclusive tem características supremacistas, já que o Twitter só se coloca como passível de cumprir as leis dos EUA, ignorando as leis de outros países.


A atitude de descaso com isso, dos executivos locais destas redes sociais é risível. Eles só aparecem em matérias pagas no estilo "castelo de caras", sem nenhuma preocupação com os "malfeitos" de seus usuários anônimos. Não é a toa que o Twitter alega que as suas filiais pelo mundo não tem nenhuma relação com a rede www.twitter.com. Seus executivos nem laranjas são, apenas purpurina. Alias o qualificação média dos executivos destas redes sociais, no Brasil, é visivelmente muito baixa. Aparentemente ter feito intercâmbio nos EUA e ser fluente em inglês é suficiente.


O Twitter é como um motel, alega não saber quem são seus clientes, tão pouco o que eles fazem dentro de suas dependências.

COPIAR E DIVULGAR CONTEÚDOS DESTE SITE SEM AUTORIZAÇÃO É CRIME DE VIOLAÇÃO DE DIREITOS AUTORAIS PREVISTO NO ART. 184 DO CÓDIGO PENAL!

Abba.png