[Publicaciones] Vamos falar sobre “revenge porn”: estratégias jurídicas de enfrentamento no Brasil

27 Octubre 2017

By Juliana Vaz

A divulgação não consentida de imagens intimas não é algo novo. Em setembro de 2006, um vídeo em que a modelo Daniela Cicarelli e o namorado são filmados tendo relações sexuais em uma praia na Espanha foi amplamente noticiado. No entanto, somente em 2013, após a ampla cobertura da mídia o caso de duas adolescentes que cometeram suicídio após terem vídeos íntimos divulgados por ex-namorados jogou luz ao problema, que ganhou o nome da mídia e socialmente de “revenge porn”.

Ativistas engajaram-se buscando minimizar consequências gravíssimas como isolamento social, a depressão, a perda de emprego, as agressões e assédio e a culpabilização das adolescentes e mulheres que vivenciaram essa experiência. Organizações não governamentais iniciaram campanhas para a proteção de dados e projetos de leis (PLs) específicos foram ser desenhados.

Os diferentes discursos apontam soluções distintas para o fenômeno, mas se há um consenso entre as áreas é a ideia de precariedade nas leis vigentes. Foi a partir desta perspectiva que a organização sem fins lucrativos, InternetLab, conduziu a pesquisa que resulta no livro “O corpo é o código - Enfrentamento jurídico da revenge porn no Brasil”. A equipe da linha de pesquisa de Gênero, Raça e Internet analisou em profundidade processos judiciais do Tribunal de Justiça do Estado de São Paulo, envolvendo nudez e mídias digitais entre os anos de 2015 e 2016, além de entrevistas realizadas em profundidade com especialistas no tema. A escolha da limitação geográfica se deu por conta da localização da equipe no mesmo estado e por se tratar do maior Tribunal do Brasil.

A violência é difícil de ser estudada. Além do baixo índice de denúncia e produção de dados estatísticos, há casos não abordados pela imprensa ou movimentos sociais. O ponto de partida da equipe foi compreender como os processos foram tratados e desenvolvidos no âmbito jurídico e, com a perspectiva da ciência social, chegar a um diagnóstico.

Quando um caso desse teor é reportado, diferentes possibilidades de enquadramento jurídico são possíveis: penal e/ou civil, e se a vítima é menor de 18 anos, geralmente será regido pelo Estatuto da Criança e do Adolescente (Lei 8.069). A variação de elementos pode combinar diferentes tipos penais, como por exemplo em crimes de difamação combinados com uma relação afetiva entre vítima e agressor são enquadrados da Lei Maria da Penha, mas que não tem sido acionada com frequência, levantando questões sobre essa tendência.

Apesar das ações dependerem da interpretação legal dos magistrados, a responsabilização pela disseminação não consensual de imagem é frequente, mesmo que aconteçam eventuais alterações de pena.

Foram analisados 90 em que 36 foram encaminhados na esfera penal. Destes, 17 casos envolviam adolescentes e 8 decisões foram favoráveis ao réu, levantando a discussão sobre a ideia do Estatuto como uma legislação mais protetiva. Vale ressaltar que, em um dos casos da esfera penal e que envolviam adolescentes, todos referem-se a mulheres cisgêneras com exceção de um, em que duas travestis são filmadas e os magistrados demonstraram insensibilidade e desconhecimento sobre identidade de gênero e orientação sexual.

Em um contexto social em que a inclusão digital não é somente necessária, mas um direito, as “tecnologias da informação e de comunicação” (TIC) são reconhecidas e validadas pela ONU Mulheres como ferramentas de desenvolvimento, emancipação e empoderamento de meninas e mulheres. Com essa perspectiva, a interação digital sexual é uma forma de reiterar a autonomia das mulheres e exercer seu direito de expressão.

Em entrevista publicada no estudo, a promotora do Grupo de Atuação Especial de Enfrentamento à Violência Doméstica (GEVID), Silvia Chakian, diz: “muitas mulheres consentiram e o fazem como determinação de gênero. ‘eu quero tirar, para mim é importante, eu me acho bonita, eu quero divulgar’”.

Conforme estudo realizado por Civil Rights Project, 90% das vítimas desse fenômeno são mulheres evidenciando o gênero como alvo do ataque e as TIC como meios em que a violência é perpetuada. Tal fato não é explicitamente discutido pelos magistrados como um fenômeno coletivo e dentre os casos analisados discute-se o trauma profundo causado individualmente e demonstra uma completa cegueira para a violência de gênero e contrapondo-se à lei de proteção legal sem discriminação e igualdade perante à lei (Pacto Internacional sobre Direitos Econômicos, Sociais e Culturais, art. 3º).

Surgem também considerações subjetivas quanto a posição privilegiada que uma pessoa carrega, como se o dano causado a pessoas “públicas” é maior do que aquelas de menor destaque social, sem considerar pormenores da história, evidenciado pelo valor de multas aplicadas.

Termos restritivos

A expressão “revange porn” é criticado por ativistas e pesquisadoras por conter em si juízo de valor negativo, pressupondo-se que a vítima fez algo condenável. Tem sido adotado internacionalmente o termo Non-Consensual Intimate Images (NCII) que busca direcionar o foco na autonomia da mulher.
Desde 2013, foram realizadas nove propostas que sugerem alteração nos agravantes, penas e a alteração de leis e Código Penal.

Os projetos se baseiam em justificativas semelhantes nos pontos: i) fenômeno acontece em relações intimas ou domesticas e contra as mulheres; ii) a gravidade da conduta e a ausência de legislação especifica e, por fim, iii) a necessidade de maior intervenção estatal. A PL 7377/14, que pretende o enquadramento da conduta de violação de intimidade no capítulo sobre Liberdades Sexuais do Código Penal ganha destaque no estudo por ter foco na autonomia das vítimas, base do debate sobre relações de gênero.

O diagnóstico do problema e a necessidade de intervenção estatal são os destaques dos debates. Mas é preciso considerar outra evidência que é a dificuldade técnica do Governo Federal de tratar casos de cyber segurança seja na proteção de dados de cidadãos ou a divulgação não consensual de imagens intimas. A disseminação de imagens via messaging como o WhatsApp que possui criptografia end-to-end (de ponta a ponta) e não há meios técnicos ou jurídicos que impeçam o indivíduo de espalhar o conteúdo por esse meio. Esse tipo de “blindagem” garante a privacidade e o anonimato como parte fundamental dos direitos humanos e liberdade de expressão. Atacar tais elementos é um raciocínio simplista do problema que finca suas raízes em narrativas misóginas e normativas.

A visão de políticas públicas como solução à violência contra a identidade de gênero feminino enfrenta entraves e barreiras no sistema de Justiça, relacionadas à desigualdades sociais e econômicas e reiteradas diante dos retrocessos políticos no cenário do Brasil, que se tornou evidente diante das mudanças ministeriais.

Tabela de conteúdo

Introdução: ………….............................................................................1

Primeira parte – fundamentos teóricos ................................................ 7
1. Discutir violência de gênero na Internet: preocupações teórico metodológicas.......................................................................... 8
1.1. Um mundo virtual?............................................................. 9
1.2. Uma violência online é também uma violência? .....................10
1.3. Revenge, o problema da motivação e as normativas de gênero....................................................................................13
1.4. O “revenge porn”, a superexposição e os regimes de visibilidade............................................................................. 16

Segunda parte – os processos judiciais contra indivíduos .......................18
2. Violação de intimidade e privacidade: os casos no Judiciário.......19
2.1. O enquadramento do “revenge porn” no direito brasileiro........23
2.2. Aspectos gerais e quantitativos das decisões analisadas..........32
2.3. Consentimento e a problemática aplicação do ECA..................42
2.4. Posse sem disseminação, ou mero compartilhamento, pelo ECA........................................................................................45
2.5.O termo “pornografia de vingança (“revenge porn”) e suas limitações................................................................................47
2.6. Nos casos estudados, as partes tinham relacionamento afetivo
entre si?.................................................................................52
2.7. A questão de gênero nos casos e na percepção dos magistrados............................................................................54
2.8. Outros marcadores sociais da diferença................................56
2.9. O acesso à justiça e o perfil das vítimas................................58
2.10. Notas sobre a produção do conjunto de provas.....................61
2.11. Adendo: o enfrentamento fora da linguagem do direito.........63

Terceira parte – os processos judiciais contra provedores........................68
3. O Marco Civil da Internet e decisões envolvendo provedores de aplicações de Internet........................................................................................69
3.1. O Marco Civil da Internet, Sexualidade e Responsabilidade de Intermediários...................................................................................74
3.2. As decisões judiciais sobre responsabilidade de provedores pré e pós-Marco Civil........................................................................................77
3.3. A necessidade (ou não) de indicação da localização específica do conteúdo (URL) e o impacto do Marco Civil da Internet...........................83
3.4. A responsabilidade dos intermediários em casos de NCII...................93
3.5. Alegações de impossibilidade pelos provedores, e desconfianças dos
Magistrados.......................................................................................97
3.6. O valor atribuído às pessoas, a culpabilização das vítimas e outras
considerações subjetivas...................................................................100
3.6. Casos envolvendo os provedores de conexão.................................104
3.7. Os procedimentos para remoção de conteúdos e identificação de
agressores, a partir das pessoas entrevistadas.....................................105
3.8. A regulação de NCII feita com base em termos e políticas de uso.....111

Quarta parte – o legislativo e o executiva encaram o NCII.....................121
4.1. Propostas legislativas em casos de disseminação não consensual de imagens íntimas..............................................................................122
4.1.1. Características comuns entre os projetos...................................133
4.1.2. Audiências Públicas: os debates sobre o PL 5555/13...................136
4.2. Poder Executivo: Programa Humaniza Redes................................143

Quinta parte – estudo de caso.................................................................152
5. Novas formas de violação de intimidade? TOP 10: um caso-limite.................153
5.1. O que é o TOP 10?...............................................................................153
5.2. Desdobramentos: do Grafitaço à Audiência Pública na Assembleia Legislativa do Estado de São Paulo...............................................................................155
5.3. Soluções? A inadequação e os desafios envolvendo as soluções
Jurídicas...................................................................................................157
5.4. A saída pela educação e seus obstáculos.................................................159
5.4.1. Trabalho comunitário com adolescentes: violência e papeis de gênero......159
5.4.2. O (des)preparo de profissionais de saúde e da educação........................161
5.4.3. Desafios legislativos e planos de educação...........................................162

Considerações finais...............................................................................166
Referências bibliográficas.......................................................................175
Projetos de lei mencionados...................................................................181
Anexos....................................................................................................183

AdjuntoTamaño
ocorpoocodigo_-_libro_internetlab.pdf10.52 MB
Share this
 

Enviar un comentario nuevo

Submit
CAPTCHA
Esta pregunta se hace para comprobar que es usted una persona real e impedir el envío automatizado de mensajes basura.
By submitting this form, you accept the Mollom privacy policy.