Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

O anticrime nas redes sociais:

Agenda 18/03/2018 às 09:40

O cibercrime é quando um crime ocorre em ambiente digital, normalmente na internet. A inteligência artificial dotada de rede neural artificial e algoritmos de defesa conseguirá combater parte desses crimes digitais que ocorrem nas redes sociais.

O cibercrime é quando um crime ocorre em ambiente digital, normalmente na internet. A inteligência artificial dotada de rede neural artificial e algoritmos de defesa conseguirá combater parte desses crimes digitais que ocorrem nas redes sociais alertando os usuários sobre o delito e ainda assim sem violar a liberdade de expressão.

Algoritmo é um conjunto de procedimentos lógicos e predefinidos com o intuito de solucionar algum problema. Por exemplo, hoje está evidenciado o algoritmo de classificação e de agrupamento voltados para o desenvolvimento de uma Rede Neural Artificial, que poderá predefinir o procedimento lógico de acordo com o peso da reiteração da atitude de cada usuário no ambiente social digital.

Esses tipos de algoritmos anteriormente citados têm a função de analisar e determinar decisões voltadas ao Deep Learning, aprendizagem profunda, tentando espelhar o funcionamento da inteligência humana, assim desenvolvendo o aprendizado com base no peso de cada situação. A rede neural humana se comunica através de sinapses e assim consegue ponderar o que nosso cérebro deve processar e armazenar, ou seja, dando peso a determinadas comunicações que ache necessária, e é por isso que o ser humano não consegue lembrar de tudo que vê e ou escuta por exemplo, pois, essas sinapses esperam um peso, e só armazenará o que acredite ser necessário, ou seja, o que tenha um pesar, e ainda assim, aprendendo o que deve se tornar ponderante ou não. A Deep Learning, aprendizagem profunda, não é diferente, pois tenta imitar o procedimento de aprendizagem de acordo com o sistema neural humano.

Esse tipo de aprendizado já é determinante em uma análise de dados, visto que consegue analisar conteúdos de áudios e sabe se é uma gravação ou se está saindo das cordas vocais, como também se é uma voz de homem, mulher, se está demonstrando medo, raiva ou qualquer outro tipo de sentimento. A voz anteriormente citada é um exemplo, pois uma inteligência artificial dotada de RNA e utilizando da Deep Learning, consegue identificar não só a voz, mas fotos, expressando os detalhes contidos nesta, como também narrar o conteúdo observado em um vídeo ou em uma cena vista por uma câmera digital, por exemplo.

Miguel Reale, em seu livro “Histórias Preliminares do Direito”, fala que chegaríamos ao dia onde fosse necessário criar um banco de dados jurídico para ajudar nas soluções judiciais, assim, tanto juízes quanto autômatos poderiam trabalhar de forma quantitativa e qualitativa. A empresa americana Ross Intelligence, já possui esse banco de dados jurídico e não se utiliza exclusivamente dos códigos das legislações em si, com também das decisões dos juízes, como cada um se porta diante de tal crime, com base em jurisprudências.

Agora veja o seguinte exemplo: uma inteligência artificial Data Miner (mineradora de dados) poderia ficar coletando dados da internet, analisando cada perfil de cada rede social e gerar possíveis nomes de pessoas com tendências delituosas, ou pelo menos, controlar postagens nas redes sociais. Por exemplo, quando alguém tentar postar a seguinte frase: “Seu ladrão filho de uma p..., vou te matar”, o algoritmo analisaria o contexto, mostraria uma confirmação de postagem, visto que teria identificado conteúdo criminoso com base em um banco de dados jurídico, e ainda a tipificação penal caso a pessoa prossiga com a publicação, podendo também expressar os artigos do Código Penal Brasileiro:

Calúnia - Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime: Injúria - Art. 140 - Injuriar alguém, ofendendo-lhe a dignidade ou o decoro: Ameaça - Art. 147 - Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave:

Assim, o usuário escolherá se deseja ou não prosseguir com a publicação da postagem delituosa, para assim não ferir a sua liberdade de expressão.

Figura 1 – Exemplo de Tela de Confirmação de Postagem

O usuário, ao ver a tela, teria a consciência que a frase que estaria publicando seria crime, assim poderia desistir da publicação clicando em “Não”, podendo buscar outras palavras para solucionar sua lide, assim, de maneira educada e sem agressão. Mas caso clicasse em “Sim”, estaria confirmando que desejaria prosseguir com a publicação criminosa e caso o crime não fosse de representação necessária, como a calúnia por exemplo, já estaria dando permissão para a rede social (servidor de aplicação) transmitir para o usuário agredido o IP, nome, endereço, RG, CPF, etc. do usuário agressor, como também para as autoridades administrativas competentes, assim permitindo uma preservação de prova como uma maior velocidade, faltando apenas a identificação junto ao servidor de conexão (provedor de internet). Com um algoritmo agindo dessa maneira poderia ficar até mesmo mais completo, podendo inclusive fazer com que fosse identificado o provedor de conexão diante do IP fornecido pelo provedor de aplicação, assim pulando mais uma etapa do judiciário, bastando apenas demandar a ação cível ou penal em face do usuário com base nos dados adquiridos automaticamente.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Etapas para descobrir usuário (no caso citado):

Essas etapas citadas acima são normalmente seguidas diante de usuários agressores com baixo nível de conhecimento técnico, que são a maioria dos usuários que utilizam as redes sociais e cometem esse tipo de delito. Usuários mais experientes conseguem se ocultar por várias maneiras dificultando a sua identificação e assim, saindo impune.

Esse algoritmo inserido nas redes sociais acabaria evitando vários crimes digitais impróprios, automatizando o processo de identificação de logs de acesso e IP diante do provedor de aplicação quanto a identificação dos dados e logs de acesso perante o provedor de conexão.

Hoje o procedimento do crime citado cometido em ambiente digital deve seguir a Lei do marco civil da internet com base no seu artigo 22:

Art. 22.  A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.

Parágrafo único.  Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:

I - fundados indícios da ocorrência do ilícito;

II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e

III - período ao qual se referem os registros.

Esse procedimento ajudará em um futuro próximo, mas seria extremamente bem-vindo em nosso presente, visto que essa tecnologia é de fácil acesso, por ser objeto de utilização e estudo das principais empresas proprietárias de redes sociais e aplicativos de comunicação, e em consequência desafogaria o judiciário e os agredidos teriam uma maior velocidade na resolução de suas demandas.


Referências

BARROS, Marco Antonio de. Tutela Punitiva Tecnológica. In: PAESANI, Liliana Minardi; (Coordenadora). O Direito na Sociedade da Informação. São Paulo: Editora Atlas S.A., 2007.

BRASIL. Lei nº 12.965, de 23 de abril de 2014.Regulamento estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. 2014. Lei do Marco Civil da Internet. Brasília, 23 abr. 2014. Disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 27 out. 2016.

CASTRO, Leandro Nunes de; FERRARI, Daniel Gomes. Introdução à Mineração de Dados: Conceitos básicos, algoritmos e aplicações. São Paulo: Saraiva, 2016.

SANTOS, Cleórbete. O lado obscuro dos algoritmos da Facebook e seus impactos jurídicos. 2017. Disponível em: <https://cleorbete.jusbrasil.com.br/artigos/439950651/o-lado-obscuro-dos-algoritmos-da-facebook-e-seus-impactos-juridicos>. Acesso em: 03 jul. 2017.

TECMUNDO. Nova inteligência artificial do Facebook lê e entende tudo o que você fala. 2016. Por Nilton Kleina. Disponível em: <https://www.tecmundo.com.br/facebook/105517-nova-inteligencia-artificial-facebook-le-entende-tudo-voce-fala.htm>. Acesso em: 03 jul. 2017.

Sobre o autor
Claudio J B Lossio

Doutorando e mestrando em Ciências Jurídicas pela UAL - Universidade Autônoma de Lisboa -Portugal (2017-); mestrando em Engenharia de Segurança Informática pelo IPBEJA - Instituto Politécnico de Beja – Portugal (2018-); pós-graduado em Direito Digital & Compliance pela Damásio Educacional (2017-2018), pós-graduado em Direito Penal e Criminologia pela URCA - Universidade Regional do Cariri (2016-2018), pós-graduado em Direito Notarial e Registral pela Damásio Educacional (2017-2018), pós-graduado MBA Executive em Gestão de TI pela FACEAR - Faculdade Educacional Araucária (2017-2018). Membro da Comissão Especial de Direito Digital e Compliance da OAB/SP. Formação Específica em DPO - Data Protector Officer pela Universidad de Nebrija de Madrid - Espanha; (2018); Advogado. Palestrante. Professor. Email: claudiojoel@juscibernetica.com.br

Como citar este texto (NBR 6023:2018 ABNT)

LOSSIO, Claudio J B. O anticrime nas redes sociais:: os algoritmos e a rede neural artificial (RNA) em face do cybercrime. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 23, n. 5373, 18 mar. 2018. Disponível em: https://jus.com.br/artigos/58938. Acesso em: 22 nov. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!