Qual é o impacto gerado nos processos judiciais dentro do Direito Digital?
Num primeiro momento o tema pode soar estranho ao advogado não habituado com os aspectos tecnológicos mais sensíveis presentes em nosso cotidiano advocatício, porém, ao atuar em demandas relacionadas à internet, torna-se indispensável entender algumas de suas minúcias, de modo a enriquecer a atuação.
Com esforço para simplificar, a questão que tange ao título diz respeito à distribuição dos números de IP (Internet Protocol) para os usuários da Internet. Em regra, cada usuário conectado deveria receber um número individual que o distinguisse dos demais, isso por uma questão óbvia, é só pensarmos o motivo pelo qual cada um tem o seu CPF, por exemplo.
Ocorre que a versão deste “sistema” há alguns anos esgotou a sua capacidade de fornecer novos números de IP, motivo pelo qual a distribuição passou a ser realizada de modo diverso, ou seja, o IP foi distribuído por grupo!
Sendo distribuído em grupo, é como se tivéssemos várias pessoas utilizando na praça o mesmo CPF, o que dificulta, portanto, a identificação em caso de ilícito na internet. Evidente que é uma medida provisória.
Atualmente – e isso já faz um bom tempo, este sistema vem passando por uma atualização, no caso, a migração do sistema “IPv4” para o “IPv6”. No curso desta migração, ainda 70% das conexões são no sistema anterior.
De modo prático, isso significa dizer que o IP na versão anterior não é suficiente para apontar a autoria de um crime virtual, isso porque possivelmente existem diversas pessoas acessando através do mesmo número.
Neste contexto é que torna-se relevante, nestas demandas, obter junto aos provedores de aplicação o dito registro da porta lógica de origem da conexão relacionada ao usuário que cometeu o ilícito, para que, deste modo, o provedor de conexão possa identificá-lo com precisão.
A ausência deste registro poderá, eventualmente, tornar vulnerável a formação da prova de autoria, principalmente enquanto durar a migração dos sistemas, pois ainda haverá distribuição em grupo, hipótese em que se pode cogitar a possibilidade acima já descrita.
Por fim, enquanto não tivermos 100% da migração concluída ou a certeza de que os IP’s estão sendo distribuídos individualmente, torna-se praticamente obrigatório carrear aos autos a integralidade dos registros de conexão, incluindo a porta lógica de origem, para que se tenha certeza da autoria e evite impugnação neste sentido.
Você provavelmente está pesquisando sobre direito digital e crimes cibernéticos, ou está procurando a respeito dos seguintes temas:
a) Provas digitais;
b) Crimes Cibernéticos;
c) Uso indevido de imagem na internet;
d) Cyber Crimes;
e) Porn Revenge, Porno de Vingança e sexting;
f) Violação de Direitos Autorais na Internet;
g) Vazamento de informações na internet;
Então, venho publicando sobre estes temas aqui no Blog, e você pode acompanhar diretamente no nosso perfil. Procuro sempre trazer o lado prático destas questões que tanto nos tem desafiado.
Aproveita e segue este perfil no instagram: @direitodigital
Insira o seu endereço de e-mail abaixo para receber grátis as atualizações do blog!