Translate

09 abril 2010

ADULTÉRIO VIRTUAL, INFIDELIDADE VIRTUAL - 4

Parte 4- Final



Marilene Silveira Guimarães
Advogada em Porto Alegre/RS – Pres. do Inst. Interdisciplinar de Direito de Família – IDEF/RS – Profª. da Escola Superior de Advocacia da OAB/RS


6. PROVA LÍCITA, PRIVACIDADE, SIGILO

No espaço virtual as pessoas pensam que estão protegidas, porém este espaço é muito pouco discreto e garante uma privacidade apenas relativa ao internauta. Mesmo que ele se identifique por apelidos (nicks), a correspondência trocada fica armazenada na memória do computador e no provedor de acesso à rede. Este funciona como uma espécie de banco onde ficam armazenadas todas as comunicações virtuais que poderão ser judicialmente requisitadas ou até mesmo invadidas ilegalmente por técnicos. Mesmo que se use senha para bloquear o acesso ao correio eletrônico, especialistas (hackers e crackers)46 têm condições de descobri-la. Podem ingressar no provedor e chegando até o arquivo mestre, copiar a senha. A comunicação pela Internet pode ocorrer de várias maneiras: por e-mail,47 por chats,48 por MIRC49 ou por ICQ50. Todas estas modalidades permitem que especialistas acessem as correspondências e dados pessoais, pois ainda não existem meios idôneos que garantam plena segurança às comunicações virtuais.

Os direitos à privacidade e à intimidade são garantidos pela Constituição Federal no capítulo dos direitos fundamentais, que também veda a utilização de provas obtidas por meios ilícitos51. Além das possibilidades de prova indicadas no Código Civil52 e no Código de Processo Civil53, desde 1996 vigora no Brasil a Lei 9.296, que regulamenta o artigo 5º, XII, da Constituição Federal e estabelece normas e sanções protetoras dos dados constantes das comunicações via Internet, inclusive. Também tramita no Congresso Nacional o projeto de Lei 1.713/96, que dispõe sobre crimes praticados no espaço virtual.54

Na hipótese de o cônjuge infiel manter a comunicação virtual através de computador de uso familiar, sem uso de senha, a obtenção desta prova através da entrada no correio eletrônico não pode ser considerada invasão de privacidade ou violação ao direito de sigilo, pois o usuário não tomou as devidas cautelas para preservar sua intimidade. Porém, se o internauta usar senha de acesso e a prova for obtida sem o seu consentimento, ela será considerada ilícita. Consoante a lição de Sônia Rabello Doxey: "A geração da prova do adultério há de ser lícita, não se podendo admitir prova obtida por meios criminosos ou fraudulentos"55. Para produzir a prova desejada e não transgredir o direito fundamental à privacidade e ao sigilo das comunicações pessoais, o ofendido deve recorrer ao Judiciário.

7. CONCLUSÃO

As relações virtuais constituem uma nova forma de relacionamento, que parte da descoberta de afinidades, ao contrário do enamoramento tradicional que parte do olhar e do contato físico. Este relacionamento pode representar apenas uma fuga da realidade sem maiores conseqüências. Porém, muitas vezes, a intimidade e a cumplicidade nascidas no espaço virtual estabelecem um laço erótico-afetivo importante, que pode ser causa da dissolução do casamento ou da união estável. 0 relacionamento virtual pode evoluir e conduzir à prática de adultério.

Quando acontece o relacionamento erótico-afetivo virtual, o pedido de dissolução do vínculo por parte de quem foi traído pode ser conseqüência natural da revolta causada pela falta de lealdade. De qualquer forma, rompendo-se o afeto ou a confiança, não há como obrigar a subsistência do vínculo formal, e o Estado deve favorecer o desfazimento do casamento ou da união estável, uma vez que não lhe cabe determinar sentimentos. A aceitação pura e simples do desamor como causa subjetiva do rompimento do vínculo favorece a composição dos conflitos (cada vez mais buscados através da mediação) e também poupa as partes de uma exposição pública de seus problemas pessoais.

O princípio da culpa em Direito de Família deve ser revisto, respeitada a subjetividade existente no pacto psicossociojurídico que uma relação erótico-afetiva encerra, seja ele formado pelo casamento, seja pela união estável.

A nova configuração da família - inclusive os relacionamentos virtuais - reclama uma modernização de conceitos jurídicos sob a luz da interdisciplinariedade.

"Nossos conhecimentos fizeram-nos
céticos; nossa inteligência, empedernidos e cruéis.
Pensamos em demasia, e sentimos bem pouco. Mais do
que máquinas, precisamos de humanidade. Mais do que
inteligência, precisamos de afeição e doçura. Sem essas
virtudes, a vida será de violência e tudo será perdido."

Charles Chaplin

(in, A Família na Travessia do Milênio, Anais do II Congresso Brasileiro de Direito de Família, IBDFAM, Belo Horizonte, 2000,págs. 439/454)

Notas da Autora:

46. Hackers - São pessoas que se divertem com a exploração de detalhes dos sistemas de segurança dos computadores, porém têm um código ético que lhes proíbe enriquecer com suas atividades ou danificar recursos e informações obtidos na rede. São, portanto, intrusos sem más intenções. Crackers - Tentam descobrir informações importantes xereteando pela rede, pensam que esta atividade não deveria ser considerada um delito, porém entre eles estão os criadores dos mais temidos vírus informáticos e da destruição ou sabotagem de bens.
47. E-mail - O internauta usa senha e não se preocupa em deletar os e-mails. Como é possível obter a senha através do provedor ou encontrar a senha no próprio computador, este sistema não oferece segurança. Além do mais, os e-mails podem ficar armazenados por muito tempo na memória do computador, o que facilita o acesso ao texto.
48. Chats - São centros de conversas públicas, nos quais várias pessoas conversam ao mesmo tempo. Os chats têm alcance nacional.
49. MIRC - São centros de conversa com alcance internacional.
50. ICQ - É um programa que permite a entrada em uma chat particular, onde as conversas são armazenadas. O tempo de armazenamento vai depender da quantidade do uso. Uma mensagem poderá ficar armazenada por dois dias ou por dois meses.
51. Constituição Federal, art. 5°, X: "São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação." Art. 5°, XII: "É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial (...)." Art. 5°, LVI: "São inadmissíveis, no processo, as provas obtidas por meios ilícitos."
52. Código Civil, art. 136: "Os atos jurídicos, a que se não impõe forma especial, poderão provar-se mediante: (...) III- documentos públicos ou particulares; (...) VI - exames e vistorias."
53. Código de Processo Civil, art. 332: "Todos os meios legais, bem como os moralmente legítimos,ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa."
54. Outros países também já contam com leis específicas. Nos Estados Unidos, desde 1984 vigora uma lei que pune o uso de informações pessoais constantes dos computadores. Também o Japão, a Áustria, a França e a Grécia contam com leis que protegem o cidadão contra os criminosos da era da computação.
55. DOXEY, Sônia Rabello. Resguardo à intimidade, prova do adultério e a nova Constituição Federal. Revista de Processo 57/107, São Paulo.

Extraído do site Gontijo-familia.adv.br

Nota do blog:


Embora elaborado sob a égide do Código Civil de 1916, o trabalho mantém relevância porquanto os direitos e deveres dos cônjuges/companheiros permanecem os mesmos.

Nenhum comentário: