Direito
Dissertações: Direito. Pesquise 862.000+ trabalhos acadêmicosPor: • 10/10/2013 • 6.229 Palavras (25 Páginas) • 826 Visualizações
RESUMO:
O objetivo geral deste trabalho consiste em analisar de que forma o Direito e suas Leis podem contribuir para a evolução da internet. Analisar a criação das Leis 2.735/12 e 12.737/12, que surgiram devida a necessidade de previnir os crimes cibernéticos, como a invasão de computadores, roubo de senhas, de conteúdos e de e-mails, definindo seus limites e penas, bem como, orientar os usuários de sistemas com a correta utilização dos mesmos.
PALAVRAS-CHAVE: Internet. Privacidade. Segurança. Crimes. Prevenção.
1 – INTRODUÇÃO
Nos dias atuais a internet é considerada o meio mais importante de comunicação. É através dela que nos mantemos conectados com o mundo, expandindo conhecimento e educação.
Conforme a sociedade se desenvolve, o direito evolui com esta e assim novas normas são criadas para regular o convívio em sociedade. Sendo assim, com o avanço da tecnologia e sua inserção no cotidiano das pessoas, é que se fez a necessidade do direito regular as relações que passaram a serem desenvolvidas em ambiente virtual.
Diante de vários acontecimentos envolvendo pessoas anônimas e públicas, novas políticas foram criadas para punir os crimes cibernéticos.
O presente trabalho versa sobre a privacidade na internet, mais precisamente sobre as Leis: 12.735/12, chamada de Lei Azeredo e Lei 12.737/12, Carolina Dieckmann, considerados fundamentais pelo Governo Federal para definir crimes e direitos dos usuários de internet.
Em 2012, estas leis foram sancionadas pela presidente Dilma Rousseff (PT) e entraram em vigor dia 02 de abril de 2013. A legislação tipifica uma série de crimes envolvendo documentos e informações armazenadas em computadores e compartilhadas na internet.
O caso da atriz Carolina Dieckmann, foi que deu velocidade à tramitação do processo legislativo que deu ensejo à mudança. Em que pese esse não ter sido o primeiro caso de extorsão e divulgação de conteúdo sigiloso na internet, foi o que deu maior repercussão midiática, que, sem dúvidas, é o fundamento da maior parte das últimas criações legislativas do âmbito penal.
Tendo em vista que até abril deste ano, o País não tinha lei específica para crimes de informática, o foco deste trabalho será a evolução da internet no Brasil, a necessidade e vantagens da criação destas leis como também os meios de prevenção aos crimes cibernéticos.
2 – A EVOLUÇÃO DA INTERNET
Desde o início de sua criação, a Internet vem sofrendo muitas mudanças, sempre se adaptando a novas realidades. Mudou o perfil de seus usuários, mudaram as características dos computadores a ela ligados, a velocidade das redes, programas e aplicativos, foram criados dispositivos móveis cada vez mais modernos, facilitando o uso da mesma.
Desta forma, apareceram versões de ambos os programas para praticamente qualquer tipo de computador e dispositivo móvel existente. A partir de então, o número de usuários e paralelamente a quantidade de informação disponível na Internet apresentaram taxas de crescimento cada vez mais altas. Nos últimos dez anos passou de cerca de cinco mil utilizadores para mais de 30 milhões, estes utilizadores recorrem à Internet diáriamente pela facilidade de comunicação e pesquisa.
Com o avanço tecnológico e a evolução da internet, surgiram alguns problemas relacionados ao uso dos mesmos. Devido ao fácil acesso e a forma como cada pessoa expõe seus dados nas redes sociais, ou a falta de proteção como antivirus, fica fácil pessoas alheias utilizarem destes dados e informações para praticar os chamados hoje de crimes cibernéticos.
No mundo virtual, crimes são constantes como a invasão de computadores, roubo de senhas, de conteúdos e de e-mails, além das pessoas que criam estratégias para da derrubar propositalmente de sites, prejudicando organizações. Para isso, a presidente Dilma Rousseff sancionou duas leis as 12.735 e 12.737 que tipificam os crimes eletrônicos no Brasil.
A partir das Leis 12.735/12, “Azeredo” e 12.737/12, “Carolina Dieckmann”, invadir ou adulterar computadores, criar programas que permitam violar sistemas e divulgar dados obtidos sem autorização pode ocasionar multa e cadeia.
A Lei 12.737/12 ganhou destaque depois que fotos nuas da atriz Carolina Dieckmann foram postadas na web. Mas vale ressaltar que essa lei não foi proposta por causa exclusiva da atriz, a lei já estava em discussão desde o 2011 como alternativa à Lei Azeredo. O fato ocorrido com a atriz fez com que uma coisa fosse relacionada à outra e a mesma, junto com a Lei Azeredo, acabou sendo sancionada pela presidente Dilma Rousseff no dia 30 de novembro de 2012.
3 – CLASSIFICAÇÕES DOS CRIMES VIRTUAIS
Os crimes virtuais possuem diversas classificações, dentre elas destacamos a classificação de Guimarães e Furlaneto Neto que os classifica da seguinte maneira:
a) Crime Virtual Puro – qualquer conduta ilícita que atende, tanto a parte física quanto a parte virtual de um computador (hardware e/ou software);
b) Crime Virtual Misto – quando utilizada a internet para a pratica da conduta ilícita. Ex.: transações ilegais da valores de conta correntes;
c) Crime Virtual Comum – utilização da internet como instrumento para delito previsto no Código Penal. Ex.: distribuição de conteúdo pornográfico infantil.
O autor destes crimes é mais conhecido como hacker ou crackers (dentre outras inúmeras denominações) podendo este ser classificado como interno ou externo:
a) Interno – quando acessam de forma indevida informações sigilosas. Geralmente funcionário da empresa ou servidor público.
b) Externo – quando não tem ligação com a organização/instituição e utiliza o computador ou redes externas para invadir e obter informação sigilosa.
Salientamos também uma segunda classificação, de Ivette Senise Fewrreira que a traz da seguinte maneira:
“De forma mais didática dentre as muitas classificações doutrinárias utilizadas para definição dos crimes virtuais, a classificação adotada é a que acredita estar mais próxima da realidade dos fatos sendo divididas entre crimes virtuais próprios e impróprios.”
Reforçando esta classificação temos o conceito desta de Damásio de Jesus:
“Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.”
“....Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço “real”, ameaçando ou lesando outros bens, não-computacionais ou diversos da informática”.
4 – CRIMES CIBERNÉTICOS NO ORDENAMENTO JURÍDICO BRASILEIRO
No Brasil, até a aprovação destas duas novas Leis (12.375 e 12.377, ambas de 2012) não havia uma legislação específica que abrangia os crimes cibernéticos.
Mas nem por isso pode-se dizer que o espaço virtual não possuia nenhuma proteção jurídica, os crimes cibernéticos podem e devem ser punidos, inclusive salientamos que devido aos avanços tecnológicos, criou-se delegacias especializadas em crimes cibernéticos, capazes de investigar esses crimes que se mostram cada vez mais habituais.
O espaço virtual, que se mostra tão propício para a prática dos mais variados crimes, apesar da falta de legislação específica, é relativamente protegido juridicamente, pois se encontram no ordenamento jurídico brasileiro algumas normas que tratam da matéria, como por exemplo: a Lei nº 11.829/08, que combate a pornografia infantil na internet; a Lei nº 9.609/98, que trata da proteção da propriedade intelectual do programa de computador; a Lei nº 9.983/00, que tipificou os crimes relacionados ao acesso indevido a sistemas informatizados da Administração Pública; a Lei nº 9.296/96 disciplinou a interceptação de comunicação telemática ou informática; e a Lei nº 12.034/09, que delimita os direitos e deveres dentro da rede mundial, durante as campanhas eleitorais.
Além disso, os aplicadores do direito têm aplicado a legislação já existente, como o Código Penal, aos crimes cometidos no meio virtual. É importante salientar que a aplicação da legislação já existente, como do Código Penal, para enquadrar os crimes cibernéticos acontece porque entende-se que, muitos dos casos, a conduta praticada é aquela já tipificada pelas nossas leis, e o que muda é o meio, o instrumento utilizado na conduta criminosa: a informática, o computador, etc.
Em análise a isso, encontramos alguns exemplos de crime elencados em um quadro elaborado pela DRCI -Delegacia de Repressão aos Crimes de Informática que elencou modalidades de atos ilícitos cometidas por meio de internet e que já possuem previsão legal; segue o quadro que elaboramos com a informação:
TIPO PENAL DISPOSITIVO LEGAL APLICÁVEL
Calúnia Art. 138 do Código Penal (“C.P.”)
Difamação Art. 139 do C.P.
Injúria Art. 140 do C.P.
Ameaça Art. 147 do C.P.
Furto Art. 155 do C.P.
Dano Art. 163 do C.P.
Apropriação indébita Art. 168 do C.P.
Estelionato A.rt. 171 do C.P.
Violação ao direito autoral Art. 184 do C.P.
Pedofilia Art. 247 da Lei 8.069/90 (Estatuto da Criança e do Adolescente)
Crime contra a propriedade industrial Art. 183 e segs. da Lei 9.279/96
Interceptação de comunicações de informática Art. 10 da Lei 9.296/96
Interceptação de E-mail Comercial ou Pessoal Art. 10 da Lei 9.296/96
Crimes contra software -“Pirataria” Art. 12 da Lei 9.609/98
EXEMPLO:
Pratica um crime informático sendo julgado dentro do próprio Código Penal: um determinado indivíduo danificou ou foi pego em flagrante danificando dados, dados estes que estavam salvos em CD’s de sua empresa, o indivíduo deverá responder por ter infligido a Lei 163 do Código Penal, que é “destruir, inutilizar ou deteriorar coisa alheia: pena – detenção, de um a seis meses, ou multa”. Os crimes informáticos, mesmo sem uma lei específica, podem ser julgados pela Lei brasileira.
5 – APROVAÇAO DAS NOVAS LEIS 12.735 E 12.737
A presidenta Dilma Rousseff sancionou a Lei 12737, conhecida como Lei Carolina Dieckmann, sem vetos, já a Lei 12735, conhecida como a Lei Azeredo, vetou dois dos quatro artigos que restaram na legislação.
A sanção das duas legislações foi publicada no Diário Oficial da União, que segue em anexo para apreciação.
5.1 - LEI 12.735/12, AZEREDO
O projeto de lei 84/99, mais conhecido pela Lei Azeredo tramitava há 12 anos. Já havia passado pelo Senado, e em 2012 voltou à Câmara, para ser aprovado e passou por algumas reformas e atualizações caracterizando a atual Lei 12735/12, chamada de Lei Azeredo devido ao seu fundador, o Deputado Eduardo Brandão de Azeredo.
Esta lei foi sancionada com alguns vetos presidenciais, já que a redação original era considerada restritiva, pois dentre outras previsões contidas no projeto de lei original, conferia aos provedores a prerrogativa de fiscalizar os usuários.
O projeto original já tinha sido bastante negociado e reduzido a apenas quatro artigos na Lei para a aprovação no Congresso Nacional, terminou tendo dois artigos – o artigo segundo e o artigo terceiro – vetados pela presidenta Dilma Rousseff.
O artigo segundo equiparava cartões de crédito/débito a documentos particulares, nos casos de falsificação. O veto foi porque já há definição sobre essa legislação no Código Penal. Já o artigo terceiro permitia os militares terem controle dos dados em caso de uma guerra cibernética. Na prática, os militares poderiam punir e evitar a existência de um WikiLeaks, escândalo que envolveu militares norte-americanos e que teve repercussão mundial.
Desta forma, são agora consideradas delituosas as condutas realizadas mediante uso de sistema eletrônico, digitais ou similares, que sejam praticadas contra sistemas informatizados e similares. Inclui um novo dispositivo na Lei de Combate ao Racismo (7.716/89) para obrigar que mensagens com conteúdo racista sejam retiradas do ar imediatamente, como já ocorre atualmente em outros meios de comunicação. Prevê, também, a criação das delegacias especializadas no combate a crimes cibernéticos na Polícia Federal e nas Polícias Civis.
LEI Nº 12.735, DE 30 DE NOVEMBRO DE 2012.
Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 – Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências.
A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:
Art. 1O Esta Lei altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 – Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências.
Art. 2O (VETADO)
Art. 3O (VETADO)
Art. 4O Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.
Art. 5O O inciso II do § 3o do art. 20 da Lei no 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação:
“Art. 20. ........................................................................
.....................................................................................
§ 3o ...............................................................................
......................................................................................
II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio;
....................................................................................” (NR)
Art. 6O Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.
Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.
DILMA ROUSSEFF
José Eduardo Cardozo
Paulo Bernardo Silva
Maria do Rosário Nun
5.2 - LEI 12.737/2012, CAROLINA DIECKMANN
A Lei 12.737/2012, nomeada como Lei Carolina Dieckmann, entrou em vigor dia 03 de Abril de 2013. A nova legislação tipifica como crime pontos importantes da segurança digital, como a invasão de computadores e de dispositivos móveis, ou seja, todo aquele que invadir ou adulterar computadores, criar programas que permitam violar sistemas e divulgar dados obtidos sem autorização, estará cometendo um crime virtual.
A nova lei caracteriza alguns crimes virtuais e penaliza práticas como invadir eletrônicos em geral (celulares, tablets, notebooks, entre outros). Em caso de agravantes, como obter benefícios financeiros ou invadir dados de autoridades, a pena pode ser aumentada. Do mesmo modo, aquele que desenvolver um programa de computador, destinado a permitir o crime de invasão de computadores, estará sujeito a pena de até um ano de detenção. Havendo ainda a possibilidade de a pena ser aumentada caso a vítima seja uma autoridade pública ou se da conduta ilícita resultar prejuízo econômico.
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.
Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências.
A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:
Art. 1O Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.
Art. 2O O Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:
“Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
“Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
Art. 3O Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
Art. 266. ........................................................................
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)
“Falsificação de documento particular
Art. 298. ........................................................................
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)
Art. 4O Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.
Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.
DILMA ROUSSEFF
José Eduardo Cardozo
A Lei 12.737/12 passa a considerar crime a invasão de um dispositivo informático alheio mediante burlação de um sistema de segurança, ou seja, precisa ter um antivírus instalado. Se for telefone celular precisa ter um código de acesso ou uma senha, ficando assim, a invasão caracterizada como crime, com pena de 3 meses a 2 anos.
Antes da nova Lei, o crime era de invasão do sistema, ou seja, furtavam-se fotos ou dados e depois se usava para chantagear ou extorquir. Hoje, as fotos roubadas e divulgadas na rede da internet caracterizam o crime de injúria. Extorsão e injúria já estão tipificadas no código penal (artigos 140 e 158), são crimes fins. Já o roubo de informações em computadores, caracteriza-se pela atividade meio, aquela utilizada para obtenção de dados ilegais, e a lei passa a caracterizar como crime essas atividades meio.
Invadir significa devassar, entrar a força. Esta “invasão” deve se dar em um dispositivo informático, que embora esteja associado a um “hardware” que armazena, trata ou processa informações ou dados, possa ter sua interpretação estendida por autoridades nos casos de invasão de ativos lógicos como um disco virtual, rede social, webmail de um serviço web ou ativos lógicos protegidos que armazenem informações, embora tais interpretações devam ser freadas pelo principio da legalidade, pelo menos é o que se espera.
Deve-se esclarecer que a invasão, para ser criminosa, também deve se dar sem a autorização expressa ou tácita do titular dos dados ou do dispositivo. Logo, o agente que realiza teste de intrusão “pentest”, não pode ser punido, por não estarem reunidos os elementos do crime. Caberá, no entanto, às empresas de segurança e auditoria, adaptarem seus contratos de serviços e pesquisa neste sentido, prevendo expressamente a exclusão de eventual incidência criminosa nas atividades desenvolvidas.
Já as intrusões em sistemas cujo titular não autorizou, poderão ser consideradas condutas criminosas, desde que comprovado que o agente o fez com o objetivo de obter, adulterar ou destruir dados ou informações ou instalar vulnerabilidade para obtenção de vantagem ilícita.
A questão da finalidade de “obter dados” é também polêmica. Para um grupo de juristas, a “espiada” não seria crime, só se falando em obtenção nos casos de cópia dos dados do dispositivo, ou quando o agente entra na “posse dos dados”. Para outra corrente, o simples acesso a dados (um select na tabela da vítima, por exemplo) já agride o bem jurídico protegido pelo Direito Penal, e demonstra a “intenção em obter dados” eis que já permite ao cracker, em certos casos, se beneficiar das informações, de modo que tal “contato” com os dados estaria inserido no contexto do “obter dados”, previsto no tipo penal.
É o Judiciário quem vai interpretar esta questão, porém ao contrário do que alegam alguns advogados, não é necessário a cópia dos dados para a prática do crime, pois se trata de crime formal e de perigo abstrato, diga-se, basta à invasão com a “intenção da obtenção dos dados”. Tal fato poderá ser provado por perícia técnica.
O agente que realiza levantamento de informações do alvo com programas como nmap ou outro scanner, apenas para identificar se o alvo está ativo, as vulnerabilidades do sistema, portas abertas, serviços desnecessários rodando, sistema operacional, dentre outros, em tese não comete crime, pois atos preparatórios não são puníveis e o agente não chegou a dar início à invasão, o ato executório propriamente dito.
Deste modo, quem encontra vulnerabilidade em sistema alheio, mesmo sem autorização para pesquisa, e comunica o administrador, está realizando a “revelação responsável”, não podendo incidir nas penas o art. 154-A, agora previsto no Código Penal. Já a prova de conceito, desenvolvida por quem descobre falha em ativo, sem autorização do titular, dependerá da apreciação pericial para se verificar como afetava o dispositivo atingido e qual foi à extensão decorrente.
É possível também se pensar na invasão tentada, no qual o agente chega a executar a invasão, mas é impedido pelo time de resposta a incidentes, equipe de forense, ou um sistema de detectação de intrusos, que verifica o evento em tempo de execução. Caberá ao perito digital avaliar se os códigos executados tinham aptidão técnica para que o agente pudesse ter acesso às informações ou manipulá-las.
Outras formas de acesso indevido, onde não ocorre a “invasão”, que é conduta comissiva/ativa, podem não se enquadrar no tipo penal. Assim, na engenharia social que faz com que a vitima forneça credenciais de acesso ou mesmo acesse voluntariamente determinado programa que libera o acesso a seu dispositivo, fica eliminada, em tese, a incidência do delito em comento, podendo o agente, diante do caso concreto, responder por outros delitos do Código Penal, de acordo com a extensão do dano. Por fim, repise-se que a invasão, para caracterizar conduta criminosa, deve ocorrer em ativo protegido por mecanismo de segurança. Resistimos à simplicidade daqueles que entendem que basta uma senha no dispositivo para que ele esteja “protegido”, logo preenchendo os requisitos da lei.
É preciso esclarecer que nem todo o dispositivo “com senha” está com efetivo “mecanismo de segurança” e, consequentemente, nem toda a invasão a dispositivo “com senha”, poderão ser consideradas conduta criminosa, como muitos pensam. Cada caso é um caso. Por outro lado, a lei também veio para proteger usuários comuns, pessoas físicas, logo, não se pode engessar a aplicabilidade porque tal usuário não empreendeu o “melhor” mecanismo de segurança existente para proteger seu ativo. É preciso repetir, cada caso deverá ter suas características e circunstâncias avaliadas pelo Judiciário, não existindo solução pronta.
Seja como for, a segurança da informação, agora, passa a ser não apenas útil para impedir que o ato potencialmente criminoso ocorra, garantindo a disponibilidade, integridade e confidencialidade da informação, mas, em caso de invasão consumada, para que o criminoso possa responder criminalmente.
6 – CRÍTICAS AS LEIS E SUAS REAIS DIFICULDADES
Logo após sancionadas as Leis as opiniões e publicações dividiam-se em elogios e críticas a estas; é consenso de que, ambas as Leis, trouxeram avanços ao nosso ordenamento jurídico, mas a espera de melhoramentos a esses crimes ainda é fato.
Alguns problemas são identificados:
a) Falta de mais delegacias especializadas em investigações cibernéticas; Rogério Nogueira Meirelles, ex-coordenador de Tecnologia da Polícia Federal (PF) em Brasília e membro do Botnet A Force (grupo internacional de combate a crimes virtuais que reúne as principais polícias do mundo) afirma que “As delegacia comuns têm outras prioridades, como roubos e homicídios”
b) É identificado também, nas discussões sobre as Leis, de que é considerada branda a punição prevista na Lei Carolina Dieckmann, que prevê de três meses a um ano de prisão. Como são menos de dois anos, o mais comum será a aplicação de penas alternativas.
Quanto a este fato, Pedro Beretta, advogado especialista em delitos cibernéticos e professor da PUC-SP, explica que “A fixação da pena para os crimes virtuais foi um dos motivos para tamanho atraso na publicação da legislação”.
c) Beretta ainda aponta falhas na redação, que abrem lacunas para entendimentos diferenciados. Ele cita o artigo 154 A, que descreve ser crime "invadir dispositivo informática alheio". O advogado questiona como será o veredicto se alguém emprestar o computador com uma rede social aberta e o conteúdo privado ser difundido. Explicando que se não foi preciso quebrar a senha, existe uma boa tese de defesa em um eventual processo. O advogado declara ainda que a reforma em curso do Código Penal trará novos dispositivos e pode corrigir eventuais falhas existentes até então.
Meirelles confirma que a medida é precisa pois estas brechas na Lei Carolina Dieckmann impedem que o Brasil participe de acordos internacionais de combate a crimes cibernéticos.
E ainda salienta-se que; deputados e especialistas apontam que ainda é necessário aprovar a proposta de marco civil da internet (PL 2126/11, do Executivo) para facilitar a apuração da autoria dos crimes.
Em síntese o Marco Civil, se aprovado, obrigará que os provedores guardem os dados de conexão dos usuários por um ano, dados estes que são chamados de logs, que compõe o endereço de IP, data e hora do início e término da conexão
O procurador Marcelo Caiado, chefe da Divisão de Segurança da Informação da Procuradoria Geral da República, a respeito do marco civil, afirma: “Precisamos do registro de quem acessou o quê, a que horas ... Só assim conseguiremos colocar os criminosos digitais na cadeia”.
O deputado Alessandro Molon (PT-RJ), relator do marco civil diz que os dispositivos têm o objetivo de garantir a privacidade na navegação: “O marco civil prevê que o sigilo e a privacidade da navegação sejam a regra; a exceção será a quebra desse sigilo, por ordem de juiz, autorizando isso”, afirma.
7 – DICAS DE PROTEÇÃO
Enquanto navegamos na Internet, são constantes os locais em que nos exigem algum tipo de informação pessoal para que possamos usufruir de forma completa da informação ou utilidade do local que estamos a visitar. Tudo começa a partir do momento que assinamos um contrato com um servidor de Internet. Esse servidor irá atribuir-nos um IP, que estará sempre ligado às atividades que efetuamos na Internet. Um IP por si só não indica nada sobre nós, mas permite que a cada atividade esteja associada um IP. Dependemos então da forma como o nosso servidor de Internet assegura a nossa privacidade e como protege que esse IP nos identifique. Este é o primeiro elo de vários em que podemos expor informação pessoal na Internet.
Sempre que enviamos e-mails, para além da certeza que estamos a enviar informação a um ou mais destinatários, é importante ter a noção que essa mesma informação poderá ser passada a outras pessoas (quaisquer outras para as quais o destinatário reenvie o e-mail recebido).
Um e-mail atravessa normalmente várias redes, seguras e inseguras, monitorizadas e não monitorizadas, como tal, para além dos normais destinatários do nosso e-mail é possível que em qualquer uma dessas redes, um gestor ou alguém que pretenda interceptar a informação trocada nessa rede, obtenha uma cópia do e-mail enviado.
É portanto de suma importância que quando pretendemos enviar informação confidencial, que esta seja cifrada para que apenas as pessoas destinatárias sejam capazes de a decifrar.
Listas de e-mails
É muito frequente que quando pertencemos a projectos, a fóruns de discussão temáticos, que a nossa inscrição seja feita usando o nosso e-mail, que será usado para registarmos qualquer intervenção da nossa parte, ou para termos conhecimento das intervenções doutros membros inscritos.
Este tipo de atividade leva a que muitas vezes recebamos um elevado número de e-mails não solicitados (spam), visto que o nosso e-mail se torna demasiado divulgado e por conseguinte exposto.
Para combater o spam que muitas vezes poderá ter conteúdos que colocam em risco a nossa privacidade (vírus, adware...), existem filtros de spam tanto nos servidores de e-mail, como também nos próprios programas de e-mail, é recomendado que ambos sejam configurados e ativados, sendo o último diretamente da nossa responsabilidade.
Uma pequena curiosidade, muitos dos e-mails não solicitados que recebemos nas nossas caixas de correio, contêm um link cujo objetivo aparente é o de nos remover da lista de destinatários do emissor de e-mail. No entanto a ação de clicar no link, servirá unicamente para confirmar que somos de facto um destinatário válido do e-mail, acontecendo por isso o efeito contrário ao desejado.
Navegação na Internet
Enquanto navegamos, muitos de nós não saberão que se está a enviar imensa informação em cada pedido que fazemos numa determinada página da Internet, nomeadamente o nosso IP (poderá entre outras coisas identificar o local onde nos encontramos), o explorador que usamos, o sistema operativo.
O nosso explorador da Internet (Mozilla Firefox, Internet Explorer, Opera) guarda imensos dados pessoais, nomeadamente o histórico de navegação, cookies, nomes de utilizador e palavras passe para acesso a contas de e-mail, a páginas de compras online...
Os sistemas operativos e os exploradores de Internet, tem as suas vulnerabilidades e uma vez exploradas, é possível a uma entidade terceira, roubar essa informação confidencial.
É crucial procurar atualizar os navegadores e sistemas operativos com as mais recentes atualizações de segurança, garantir que os nosso sistemas estão livre de vírus, trojans e adware, recorrendo a ferramentas de remoção destes ou utilizando sistemas operativos mais seguros.
Há ainda um fator extra a ter em conta, a rede em que nos encontramos enquanto navegamos. Em redes públicas, cujo o gestor nos é anónimo, é possível que haja monitorização, que dados guardados pelos exploradores sejam posteriormente acedidos por outras pessoas. Em redes públicas deverá haver um cuidado redobrado nos locais que visitamos, devemos evitar usar as funcionalidades do banco online e no caso de introduzirmos em páginas, informações para autenticação, será necessário ter o cuidado de eliminar a informação guardada pelo explorador, quando terminarmos a nossa navegação. Usualmente os exploradores têm esta funcionalidade.
Motores de busca
Os motores de busca (Google, Yahoo,...) são vastamente usados para encontrar informação disponível na Internet. Estes motores têm a capacidade de memorizar o tipo de informação que procuramos, os termos que usamos para fazer a busca.... Se por um lado este tipo de monitorização permite tornar mais eficiente e adequar os motores de busca às nossas necessidades, também da mesma forma somos confrontados com publicidade adequada aos nossos gostos pessoais, sendo isto evidência que a coleta de informação pessoal, serve também para outros fins.
Cookies
Um cookie é um ficheiro enviado por uma página que consultamos na Internet, que guarda informações sobre a nossa visita no nosso disco. Os cookies podem conter informação como os nossos dados de registo, as nossas preferências, sobre compras online. Este ficheiros recolhem portanto uma variedade de informações que são posteriormente enviadas para o servidor da página em uso.
Também os cookies podem ser usados para rastreamento dos nossos gostos pessoais e novamente para exibição de publicidade adequada à nossa pessoa. Em casos mais extremos há também cookies cujo objectivo é monitorizar o nosso uso da internet e fornecer informações sobre a nossa navegação a empresas de marketing online, levando a que sejamos posteriormente vítimas de e-mails não solicitados.
Programas de chat por mensagens instantâneas
As mensagens instantâneas são bastante usadas como forma de comunicação através da Internet. As mensagens são trocadas entre amigos, namorados, colegas de trabalho e até mesmo entre desconhecidos que procuram obter novas amizades através da Internet.
A comunicação acontece normalmente sem contato visual, não formal e usualmente duma forma relaxada, o que por vezes nos deixa de guarda em baixo. Será importante ter em mente que normalmente os programas que permitem esta troca de mensagens, grava todas as conversações, a menos que o configuremos para não o fazer. As mensagens trocadas, tal como os e-mails e como qualquer tipo de actividade que façamos através da Internet, passa entre várias redes, cuja gestão nos é desconhecida, como tal devemos ter o cuidado de não passar informação confidencial, como palavras-passe, informação bancária...
A este tipo de atividade estão associados problemas de assédio sexual, de pedofilia, que devem ser combatidos mantendo informadas as crianças que usufruam deste tipo de atividades sobre os cuidados que deverão ter.
Redes sociais na Internet
Outra atividade com grande sucesso na Internet, tem vindo a ser a criação de redes sociais virtuais, cujo o objetivo é proporcionar às pessoas uma forma de agrupar amigos e conhecidos numa rede a qual podem facilmente aceder.
Nas páginas que permitem este tipo de atividade (facebook) as pessoas podem especificar os seus interesses, partilhar fotografias, músicas, trocar mensagens, registar comentários. Todas as informações ficam disponíveis para uma rede de pessoas, nem todas são do nosso conhecimento.
Os sites que permitem este tipo de funcionalidades têm atraído predadores sexuais cujo objetivo é atrair menores. Novamente a melhor arma para combater este tipo de crime é a informação.
Para além destes riscos, tal como em blogs, páginas pessoais e boletins para troca de mensagens, nunca sabemos quem poderá estar a ler a informação que disponibilizamos. Apesar de normalmente ser possível restringir o acesso à nossa informação, existem sempre formas de explorar as vulnerabilidades duma aplicação, como tal quando disponibilizamos informação online, devemos estar cientes que esta poderá ser visualizada por quem eventualmente não queiramos.
Gestão de contas bancárias e pagamentos online
Como forma de evitar os longos tempos de espera num banco, por ser muito mais cómodo efetuar uma transação, as compras da semana, sem ter de sair de casa, do local de trabalho, a adesão aos serviços online oferecidos por um banco, por uma loja, tem sido cada vez maior.
Apesar dos sistemas de autenticação de serviços como os do banco terem vindo a ser mais seguros, não é de forma alguma recomendado que a utilização destes serviços seja feita em redes públicas.
Quando usufruímos deste tipo de serviços, será de extrema importância ter a certeza que estamos a lidar com a entidade esperada e fiável. Existem esquemas conhecidos, em que são efetuados sites, e-mails que pretendem parecer-se com os originais, cujo objetivo é conseguir roubar informação confidencial. Deveremos estar sempre em alerta para esta possibilidade, atentando em determinados pormenores, como o domínio, a entidade que nos enviou o e-mail.
Recomendações Gerais:
• Seja criterioso na hora de aceitar convites, especialmente em redes sociais que não fornecem muitos dados sobre o usuário. Observe se você reconhece a pessoa pela foto e o número de amigos ou seguidores.
• Use pelo menos 8 caracteres na sua senha. Utilize números, letras maiúsculas e minúsculas, alguns caracteres especiais ( “_” e “-” são os mais indicados). Os sites normalmente indicam se a senha que você escolheu é “Forte” ou não. Escolha senhas que indiquem “Strong” (Forte) ou “Very Strong” (Muito forte). Não use a mesma senha de outros serviços.
• Use um software para gerenciar suas senhas.
• Troque sua senha com frequência, especialmente quando utilizar o serviço de redes sociais em locais públicos como redes Wi-Fi de aeroportos, eventos, lan houses ou no computador de outra pessoa.
• Sempre saia do serviço adequadamente, usando o link “logout”. Se você não fizer isto a próxima pessoa que usar o computador terá acesso à sua conta. O logout também fecha as sessões abertas em outros computadores e celulares que você utilizou. Se você esqueceu-se de efetuar logout em uma rede potencialmente insegura, troque a senha o mais rápido possível. A sessão que você deixou aberta será interrompida e a senha será solicitada.
8 – CONCLUSÃO
Neste trabalho procurou-se abordar a utilização da internet e da tecnologia por criminosos, ao que cerne assim a modalidade de crimes virtuais nomenclatura essa adotada, certo de que face ao dinamismo da tecnologia diversos são as dificuldades encontradas para resolução de tais crimes, mas sendo o Direito regulador da ordem na sociedade cabe, portanto acompanhar os avanços e atualizar o ordenamento jurídico para tipificar tais condutas e se adaptar a tal tecnologia que já é parte imprescindível do cotidiano do ser humano.
Pretendeu-se remeter uma reflexão sobre a classificação dos crimes virtuais para compreensão do tema de forma sistêmica para analise dos crimes já tipificados e os que merecem legislação especifica bem como exemplo de condutas desta nova criminalidade que acarreta danos à sociedade mesmo que cometidos exclusivamente por meio deum único sistema de comunicação como a Internet.
O combate aos crimes da informática se faz necessário nos levando a refletir sobre quais seriam os meios de contingência que poderiam levar a sociedade a maior segurança.
As considerações demonstradas objetivam ensejar a prevenção de crimes virtuais bem como entender o tema que apesar de complexo vem tomando grande espaço de nossas vidas, levando em conta a necessidade da regulamentação das condutas praticadas, analise de provas bem como a validade para identificar a autoria do delito, a legislação já existente e adequação aos crimes praticados por meio da internet e contra ele demonstrando a necessidade da tipificação de determinadas condutas e o reflexo dessa nova era da tecnologia no universo jurídico.
Confirma-se de tal sorte, a hipótese apresentada que a impunidade pela falta de tipificação retroalimenta a prática de condutas ilícitas, fazendo-se, portanto que em razão da complexidade do tema a necessidade das medidas a serem tomadas dependa estritamente da excelente relação entre o Direito e os órgãos especializados da justiça tecnicamente, para o tratamento dessas questões por meio da legislação especificas que abordem o tema para inibir condutas similares.
9 -REFERÊNCIAS
Convergência Digital.Segurança.Disponível em: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=32532&sid=18. Acesso em: 10 abril de 2013.
PEREIRA, Felipe. Lei Melhora Combate a Crimes Cibernéticos, mas Apresenta Deficiências. Disponível em:http://diariocatarinense.clicrbs.com.br/sc/policia/noticia/2013/05/lei-melhora-combate-a-crimes-ciberneticos-mas-apresenta-deficiencias-4126522.html. Acesso em: 10 de abril de 2013.
Câmara dos Deputados. Lei que Tipifica Crimes Cibernéticos entra em Vigor hoje. Disponível em: < http://camara-dos-deputados.jusbrasil.com.br/noticias/100431344/lei-que-tipifica-crimes-ciberneticos-entra-em-vigor-hoje>. Acesso em 10 de abril de 2013.
VIEIRA, Victor. Aplicação da Lei Carolina Dieckmann enfrentará dificuldades nos tribunais. Disponível em: < http://juspodivm.jusbrasil.com.br/noticias/100433393/aplicacao-da-lei-carolina-dieckmann-enfrentara-dificuldades-nos-tribunais>. Acesso em 13 de abril de 2013.
CARNEIRO, Adennele Garcia. Crimes Virtuais: elementos para uma reflexão sobre o problema na tipificação. Disponível em: < http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529> Acesso em 16 de abril de 2013.
MENDES, Maria Eugênia Gonçalves. VIEIRA, Natália Borges. Os Crimes Cibernéticos no Ordenamento Jurídico Brasileiro e a Necessidade de Legislação Específica. Disponível em: http://www.gcpadvogados.com.br/artigos/os-crimes-ciberneticos-no-ordenamento-juridico-brasileiro-e-a-necessidade-de-legislacao-especifica-2/. Acesso em: 17 de abril de 2013.
LUCENA, Jonatas. MILANI, Denise. Crimes Virtuais. Disponível em: http://www.drjonatas.com.br/crimes-virtuais.php. Acesso em 05 de maio de 2013.
Internet Responsável. Perigos na Internet, O que são Crimes Virtuais? Disponível em: http://www.internetresponsavel.com.br/professores/o-que-são-crimes-virtuais.php. Acesso em 10 de maio de 2013.
HAJE, Lara. Marco Civil da internet complementará leis de crimes virtuais, dizem especialistas. Ciência e Tecnologia, Edição Patrícia Roedel. Disponível em: http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/437714-MARCO-CIVIL-DA-INTERNET-COMPLEMENTARA-LEIS-DE-CRIMES-VIRTUAIS,-DIZEM-ESPECIALISTAS.html Acesso dia 10 de maio de 2013.
10 – ANEXO
Diário Oficial da União com Leis Sancionadas
...