FPI - Fórum para Provedores de Internet
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
FPI - Fórum para Provedores de Internet


Você não está conectado. Conecte-se ou registre-se

Crime Digital: Um Problema Social e Jurídico

Ir para baixo  Mensagem [Página 1 de 1]

Felipe Marques

Felipe Marques
Especialista
Especialista

Introdução

Com o passar dos séculos, mudanças importantes no modelo socioeconômico global imprimiram novas visões e valores ao nosso mundo e à vida das pessoas. A Revolução Agrícola tinha na posse da terra o seu pilar de riqueza e poder – lutas por territórios eram comuns. A Revolução Industrial, que tem na relação capital x trabalho o seu pilar de desenvolvimento, levou as nações pioneiras a dominar financeiramente boa parte do mundo – a mecanização dos processos de trabalho e a conquista de mercados consumidores nortearam os rumos da economia da época. Hoje, vivemos a era da Revolução da Informação, onde o conhecimento é o valor primário.

Surgida a partir da criação do mainframe (computador de grande porte dedicado ao processamento de um grande volume de informações), no início da década de 60, a Revolução da Informação trouxe uma onda de quebra de paradigmas nas áreas da comunicação, processos, negócios, enfim, era lançado o embrião de uma nova forma de produção, agora, baseada em Tecnologia da Informação – TI. Com o passar dos anos, melhorias e novos recursos foram aplicados exponencialmente aos componentes computacionais e essa nova área passou a atuar em diversas frentes, tais como indústria, comércio e medicina.

Há algumas décadas, a Internet surgiu como um protótipo de comunicação à distância e o termo Globalização era algo ainda remoto diante da realidade do cotidiano das pessoas e das relações entre elas. Em paralelo, o mundo jurídico se resumia a papeis e fronteiras físicas de atuação – tudo escrito e arquivado em documentos palpáveis. Hoje a Internet influencia amplamente as relações interpessoais e por que não dizer internacionais. Entretanto, o aspecto jurídico não evoluiu junto com as mudanças da sociedade, enfrentando agora dificuldade em entender novos conceitos da era da computação e em acompanhar as consequências positivas e, principalmente, as negativas oriundas da TI.

A ausência de Educação Digital também é um fator de risco diante das inovações da tecnologia, visto que as pessoas não foram preparadas para lidar com o conceito de virtualização da informação, muito menos com as possibilidades e responsabilidades que um computador conectado à Internet pode trazer para quem dele faz uso. Uma página lançada na rede está exposta para qualquer pessoa em qualquer lugar do mundo; um e-mail corporativo é um documento válido como prova diante de um processo judicial; uma informação cedida a alguém mal intencionado pode trazer transtornos imensuráveis a particulares, empresas ou governos.

Partindo desses princípios, é possível notar a extrema necessidade de uma mudança de comportamentos pessoal e jurídico diante do novo conceito de crime: o crime digital. Em pleno século XXI e inserido amplamente no contexto de mundo globalizado, o Brasil ainda não possui legislação específica para intimidar e combater essas contravenções. Crimes dessa natureza não são tipificados em nosso arcaico Código Penal (criado pelo decreto-lei nº 2.848 de 1940 e entrou em vigor em 1942). O jornal The New York Times (BBC, 2003) já afirmava em 2003 que o Brasil estava “[...] se tornando um laboratório para crimes de informática porque prolifera o crime organizado no país e as leis para prevenir crimes digitais são poucas e ineficazes”.

Nesse artigo, organizado em apresentação do estado da arte, são vistos inicialmente os reflexos da Revolução da Informação bem fundamentada pelo autor Alvin Toffler (escritor e futurista norte-americano, doutorado em Letras, Leis e Ciência) em sua publicação, A Terceira Onda, assim como o problema da falta de educação digital da população e o que os governos vêm fazendo diante dessa nova realidade. A seguir é exposto como o crime digital se apresenta em nosso dia a dia, as motivações de quem acaba se tornando um contraventor utilizando recursos computacionais e quais os crimes mais comuns. Na continuação é feita uma abordagem correlacionando essas infrações ao código penal brasileiro vigente e os métodos utilizados, hoje, para gerar punições, bem como o que já existe de legislação. Concluindo, são comentadas quais as perspectivas e tendências jurídicas, bem como os desafios trazidos por essa nova Revolução.


Internet – Ferramenta Social x Consciência Digital

No atual cenário, onde a sociedade está cada vez mais inserida no mundo digital, fugir dessa realidade está fora do contexto. Estamos vivendo uma transformação nos valores conhecidos há décadas e devemos nos dar conta de que essa transição vem numa velocidade estonteante. Ou seja, temos de lidar com mudanças de tais conceitos e do nosso comportamento num prazo muito curto para adaptação. Em seu livro, A Terceira Onda, lançado em 1980, Alvin Toffler já defendia o conhecimento e a alta tecnologia como base de sustentação de uma nova economia mundial trazendo o conceito de “desmassificação da civilização” como princípio fundamental dessa nova era – a era da revolução da informação.

A desmassificação da civilização, que reflete e intensifica os meios de comunicação, traz com ela um enorme salto na quantidade de informação que todos trocaremos uns com os outros. E é este aumento que explica por que estamos nos tornando uma ‘sociedade de informação’ (TOFFLER, 1980, p. 172).

Desenvolvida por uma equipe da Biblioteca do Congresso dos EUA e com o apoio da Organização das Nações Unidas para a Educação, a Ciência e a Cultura (UNESCO), em maio de 2012, foi lançada a Biblioteca Digital Mundial (www.wdl.org) com o objetivo de expandir o volume de conteúdo cultural na internet e oferecer recursos para todos gratuitamente, tornando ainda mais difuso o acesso à informação na rede. No Brasil, o Instituto Brasileiro de Opinião Pública e Estatística (IBOPE) divulgou uma pesquisa em setembro de 2011 na qual apontava o Facebook como rede social mais acessada. Ainda de acordo com o IBOPE “[...] o Brasil se consolida como um mercado com elevada utilização de sites sociais com uso diversificado, refletindo o interesse dos brasileiros pela internet (O GLOBO, 2011)”. A mesma pesquisa informa que 77,8 milhões de pessoas acessaram a internet no segundo trimestre do mesmo ano e esse número cresce a cada dia. Segundo dados da Socialbakers (www.socialbakers.com), em maio de 2012, o Brasil ocupou o posto de segundo país em número de usuários do Facebook no mundo, confirmando a explosão da presença da rede na vida das pessoas.

A melhoria da condição de vida somada à facilidade do crédito levou a população à compra de computadores e dispositivos móveis com acesso rápido à internet. Além disso, em setembro de 2011, o Ministério das Comunicações e a Financiadora de Estudos e Projetos (FINEP) assinaram contratos liberando 100 milhões para crédito de empresas com enfoque na inovação do setor de telecomunicações (PORTAL BRASIL, 2011). Na ocasião, o ministro afirmou que a meta é fazer com que a internet chegue a 70% dos domicílios até 2015. Em contrapartida, não é perceptível um desenvolvimento educacional efetivo que acompanhe essa nova convergência social de valores relacionados à TI. As iniciativas ainda são muito tímidas, mesmo dentro do próprio Governo, e têm-se baseado apenas em inserir a população em projetos de inclusão digital, quando temos milhões de brasileiros semianalfabetos (G1-GLOBO, 2010).

O Governo começa a evidenciar a necessidade de educar a população para a nova era digital, mas sabe-se que esse é um caminho longo e o Brasil dá seus primeiros passos: o Comitê Gestor de Internet no Brasil (CGI.br – www.cgi.br) disponibiliza, através do Antispam.br diversos vídeos educativos que tratam do tema Segurança da Informação e, por meio do Cert.br, uma cartilha que contém as melhores práticas de segurança para internet; numa palestra do VII Seginfo ocorrido em 2011, o diretor do Departamento de Segurança da Informação do Gabinete de Segurança Institucional da Presidência da República demonstrou preocupação ao afirmar que a educação digital deve ser tratada como prioridade no Brasil e que “[...] com o crescimento dos programas de governo eletrônico, o cidadão precisa começar, já na escola, a pensar em como se proteger dos criminosos que atacam na rede (UOL, 2011)”.

Nossos filhos são o ativo mais valioso da nossa nação. Eles representam o futuro brilhante de nosso país e mantém nossas esperanças de uma nação melhor. Nossos filhos também são os membros mais vulneráveis da sociedade. Proteger nossos filhos contra o medo do crime e de se tornarem vítimas de crime deve ser uma prioridade nacional (trecho do guia de segurança na internet disponibilizado pelo FBI).

A verdade é que essa geração que surge tem acesso fácil, mas cresce sem parâmetro do que é certo ou errado dentro do mundo digital, ficando evidente a urgência de um trabalho forte de conscientização, principalmente nas escolas, pois é onde estão os cidadãos nascidos nessa nova sociedade e se formando os princípios de ética e cidadania. A carência de educação digital potencializa o raio de atuação de pessoas mal intencionadas, visto que a apatia em relação à segurança pode ser expressa no simples fato de que “41% dos adultos no mundo não possuem um conjunto de software de segurança atualizado para proteger suas informações pessoais online (SYMANTEC, 2011)”.

Enquanto toma forma uma nova postura governamental diante desse quadro, as empresas criam, há tempo, regulamentos internos que tratam do acesso à internet, uso de e-mails e arquivos corporativos, entre outros, uma vez que não podem esperar pela mudança cultural da população. Diversos documentos estão disponíveis na internet, em sua grande maioria, baseados em normas internacionais como a ISO/IEC 27002, que conceitua a segurança da informação como “a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio”, apoiando-se no tripé confidencialidade, integridade e disponibilidade da informação. Esses documentos são usados para corrigir brechas onde as leis não conseguem chegar pelo fato de não abordarem certos incidentes e contravenções – é o princípio da auto-regulamentação que parte da ideia de que“[...] ninguém melhor que o próprio interessado para saber quais são as lacunas que o Direito deve proteger, quais as situações práticas do dia a dia que estão sem proteção jurídica e que caminhos de solução viável podem ser tomados (PINHEIRO, 2010, p. 91)”, observando sempre a Constituição e proporcionando uma redução na burocracia.

A Constituição Federal brasileira versa em seu artigo 5º inciso IV que “é livre a manifestação do pensamento, sendo vedado o anonimato” e no inciso V que “é assegurado o direito de resposta, proporcional ao agravo, além da indenização por dano material, moral ou à imagem”, ou seja, pode-se falar o que se pensa, mas se é responsável pelo que se diz. Dessa forma, o regimento jurídico pode ser acionado quando essa liberdade de expressão precisa de intervenção por desequilibrar a ordem ou prejudicar quem quer que seja. Entretanto no texto constitucional, bem como no nosso código penal, não há previsão para os novos crimes executados através do uso da internet, e esse é um grande problema diante da realidade que conecta mais que computadores numa rede, conecta pessoas ao redor do mundo.

Notas do autor:


  • O Comitê de Gestão de Tecnologia da Informação (CGTI) divulgou em julho de 2012 a Resolução nº 3, que contem planos de metas e ações do Governo para os próximos 4 anos. No documento é possível visualizar pouco comprometimento com o tema educação digital: a meta nº 3 fala em ‘divulgar boas práticas de TI para usuários’, mas ainda não há um plano de ação claro para difundir tal meta. Disponível em:
    http://www4.planalto.gov.br/cgti/legislacao/resolucoes/resolucao-no-03-de-18-de-junho-de-2012/view.


  • No site do MEC podem ser vistos diversos programas, como o Proinfo. Disponível em:
    http://portal.mec.gov.br/index.php?option=com_content&view=article&id=12492&Itemid=811.


  • O site www.antispam.br é mantido pelo CGI.br, e constitui uma fonte de referência sobre o spam.


  • O Grupo de Resposta a Incidentes de Segurança para a Internet brasileira é mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil, sendo responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet brasileira.


  • A Cartilha está disponível em http://cartilha.cert.br.


  • O SegInfo (www.seginfo.com.br) é um dos eventos mais tradicionais sobre Segurança da Informação do Brasil.


  • Além da abordagem acadêmica, técnica e empresarial, tem como diferencial o tratamento de assuntos técnico-científico, jurídico e social.


  • O “Guia para os pais de Segurança na Internet” pode ser acessado em www.fbi.gov/stats-services/publications/parent-guide.


  • Exemplos de conscientização em Segurança da Informação: “manual do motorista virtual” (www.brochura.com.br/manual) como ferramenta de educação digital; cartilha que contém informações básicas sobre o uso da internet de forma mais segura e ética no site do SaferNet Brasil (www.safernet.org.br/site/prevencao/cartilha/safer-dicas/); informações sobre segurança da informação no site do Planalto/CGTI (http://www4.planalto.gov.br/cgti/legislacao/cartilha-seguranca-da-informacao/view); dicas no site do CGI.br através do Internet Segura (http://www.internetsegura.br/), que reúne diversas fontes de iniciativas de segurança da Internet no Brasil.


  • A ISO/IEC 27002 é uma norma que tem como objetivo estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. É o código de prática para a gestão de Segurança da Informação.


Cibercrime – Uma Realidade e suas Motivações

O termo “crime digital” ou cibercrime faz referência às infrações executadas através de computadores com ou sem acesso a internet, ou seja, o contraventor utiliza um meio virtual para se apropriar de algo. Todavia, nem sempre é possível afirmar a verdadeira intenção de quem praticou o crime, pois o computador não pode certificar se houve dolo ou culpa no ato do seu usuário e essa é uma grande questão jurídica que permeia tal esfera criminal. Assim, para distinguir se a invasão de um site ou se um ataque de DDOS foi realizado diretamente por uma pessoa ou por um comando executado em um computador zumbi, é preciso que haja a atuação de profissionais especializados, além de equipamentos e sistemas desenvolvidos para uso da computação forense, entrando em questão o conceito de testemunhas máquinas.

O Código de Processo Civil versa em seu artigo 332 que “todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa”. A computação forense é a ciência responsável pela análise de dados eletrônicos e investigação de um incidente computacional ou que envolva a computação como meio, e age na esfera penal (Costa, 2011). Desse modo, a perícia buscará de forma clara quem, quando, onde e como o ato criminoso foi executado, bem como suas consequências. Todavia, para determinar esse nível de detalhe, faz-se necessário formar recurso humano capacitado e investir alto em hardwares e softwares específicos que possam gerir os processos necessários para esse tipo de investigação. A importância dessa área vem crescendo e pode ser notada, inclusive, na preocupação do Estado em promover concursos para peritos, mas a carência desses profissionais no mercado ainda é muito grande.

Para facilitar a ação dos criminosos, o anonimato promovido pela internet é um grande aliado na hora de agir contra uma vítima. As pessoas, agora, cometem crimes dentro de casa, sem uma devida identificação, sem a presença física no local do delito e em alguns casos sem mesmo saber contra quem se está cometendo esta infração. Perfis falsos em redes sociais, engenharia social são alguns dos mecanismos empregados por quem quer se aproveitar das facilidades trazidas pela internet ou mesmo da inocência e falta de informação das pessoas que estão conectadas a ela. Uma motivação que faz do Brasil um dos campeões nessa modalidade criminosa é a ausência de legislação específica ou mesmo a falta de conhecimento e atualização dos magistrados e legisladores sobre o tema – são poucas as pessoas especializadas nessa área jurídica e raras as delegacias que atendem esse tipo de crime.
A cada dia que passa, o cibercrime vai se especializando e se tornando uma realidade ainda mais presente na sociedade. A internet é utilizada apenas como meio, mero facilitador, pois as ações dos criminosos vêm deixando o campo da virtualização e criando consequências reais no mundo físico: em agosto de 2011, a McAfee denunciou uma cadeia de ciberataques contra governos, empresas e diversos grandes órgãos, entre eles a ONU (EL PAIS, 2011); segundo uma pesquisa realizada pela Symantec (2011), financeiramente o crime cibernético já se aproxima do valor de todo tráfico de drogas internacional; em janeiro de 2012, a Kaspersky Lab anunciou que hackers brasileiros criam escolas oferecendo cursos online ou presenciais com objetivo de ensinar conhecimentos e capacitar tecnicamente pessoas que queiram dar início a uma carreira no cibercrime – esse tipo de ação demonstra plena certeza de impunidade ou mesmo de tranquilidade diante das penas brandas que são aplicadas em nosso país, ou seja, os mesmos problemas conhecidos no âmbito jurídico tradicional brasileiro há décadas. Adam Palmer, consultor líder de segurança online do Norton, afirma que “países como a África do Sul e o Brasil, onde o número de crimes físicos contra as pessoas está entre os mais altos do mundo, emergem nitidamente como capitais do crime cibernético também (SYMANTEC, 2011)”.

A cultura da pirataria em nosso país também é um fator de risco que pode ajudar cibercriminosos. Não é raro encontrar uma pessoa que tenha um programinha que quebra códigos, gera licenças, transforma aplicativos de origem duvidosa em autênticos. Resta parar e pensar o motivo pelo qual alguém perderia seu tempo para fazer algo assim sem aproveitar e embutir códigos maliciosos (malwares) como spywares e cavalos-de-troia, capturando senhas, enviando spams ou transformando o computador comprometido num zumbi. Além desses riscos, a pirataria é considerada crime tipificado na Lei nº 9.609/98 visto que infringe o fruto do esforço de uma pessoa ou grupo de pessoas. A própria ISO/IEC 27001, em seu controle de número 15 cita a Conformidade como requisito de segurança da informação a ser seguido.

Além da violação de dispositivos computacionais, sequestro de dados, roubos de senhas de banco, cartões de crédito e e-mails, segundo Pinheiro (2010) “[...] especificamente no Brasil, os crimes digitais mais comuns na rede são o estelionato e a pedofilia”. Na tabela 1 pode ser visto um resumo da pesquisa realizada pela Symantec, onde são quantificadas as ações do cibercrime na vida das pessoas. A proximidade dessas ameaças é muito grande e não é mais necessário ficar exposto nas ruas para sofrer algum tipo de ataque, basta sentar diante de um computador e se conectar a essa nova realidade.

Tabela 1: Symantec



Vítimas de crimes
69% dos entrevistados em 24 países, 72% foram homens e 65% mulheres.
Dispositivos móveis
44%
dos proprietários de celular no mundo usam o aparelho para acessar a
internet; 10% tiveram seus dispositivos móveis atacados; 16%
instalaram uma segurança mais atualizada.
Vírus ou Malwares
No mundo 54% enfrentaram problema com esse tipo de praga, no Brasil 68%.
Hábitos arriscados
77% dos que usam Wi-Fi gratuito sofreram crime cibernético contra 62% que não usam.
Crime físico x cibernético
15% dos adultos foram vítimas de algum crime no mundo físico e 44% de crimes cibernéticos.
Pais e filhos
87% dos pais cujos filhos tiveram alguma experiência negativa online foram também vítimas de crime cibernético.
Complacência
41% dos adultos não atualizam os programas de segurança de seus computadores.
Providências
21% das vítimas relataram o crime à polícia.

Notas do autor:

  • Distribuited Denial of Service – DDOS: ataque distribuído de negação de serviço que utiliza micros infectados (chamados de zumbis) para enviar pacotes num ataque coordenado por um computador atacante à sua vítima comprometendo os serviços oferecidos por ela.


  • Computador zumbi é o termo usado para um computador que foi infectado e passa a executar comandos sem que seu dono perceba. Geralmente esses comandos usam a capacidade de processamento do computador para atacar sites ou enviar spams.


  • Testemunhas Máquinas é um termo utilizado no mundo jurídico que faz um paralelo entre as provas comuns conhecidas (exemplo: provas em papel, testemunhas pessoais) e o novo tipo de prova no direito digital que é o computador e os dados gerados nele como indícios de algum crime cometido.


  • Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. Considerada uma prática de má-fé, é usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes.


  • A Symantec lançou em 2011 um relatório sobre o cibercrime (Norton Cybercrime Report) que contém as mais diversas informações sobre o tema no Brasil e no mundo. O resumo desse estudo pode ser acessado no http://br.norton.com/cybercrimereport/promo.


  • Como exemplo pode ser citado o grupo PPP Advogados (www.pppadvogados.com.br), que possui profissionais que atuam no ramo do Direito Digital.


  • O crime cibernético movimentou cerca de US$ 411 bilhões e já superou o mercado clandestino mundial de maconha, cocaína e heroína combinados (US$ 295 bilhões).


  • Em outubro de 2011, EUA, Canadá, Japão, Austrália, Cingapura, Marrocos, entre outros, assinaram o ACTA, um acordo que prevê leis mais rígidas para a defesa de direitos autorais e combate à pirataria, mas que está recebendo críticas por invadir a privacidade dos usuários e por estar associado a negociações comerciais entre países. Através do Itamaraty, o Brasil afirma que não pretende assiná-lo (detalhes em http://blogs.estadao.com.br/link/acta-e-o-fim/).


  • Spywares são programas projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


  • Cavalo-de-troia (trojan) são programas recebidos como presentes (cartão virtual, protetor de tela, etc.) que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, como backdoors (programas que permitem o retorno de um invasor a um computador comprometido), sem consentimento do usuário.


  • Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências.


  • A ISO/IEC 27002 é uma norma que especifica requisitos para um Sistema de Gestão de Segurança da Informação (SGSI).


  • Controle 15.1.2: procedimentos apropriados devem ser implementados para garantir a conformidade com os requisitos legislativos, regulamentares e contratuais no uso de material, em relação aos quais pode haver direitos de propriedade intelectual e sobre o uso de produtos de software proprietários.


  • Sequestro de dados é uma situação em que dados são roubados e cobra-se resgate para devolução. Algo parecido aconteceu em 2011 com a Sony ao ter a rede PlayStation invadida. Reportagem disponível em: http://info.abril.com.br/noticias/seguranca/sony-admite-sequestro-de-dados-de-clientes-26042011-38.shl
    Artigo 171 CP: Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.


Legislação

No artigo 5º da Constituição Federal, o inciso XXXIX afirma que “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”, ou seja, ninguém pode ser julgado ou condenado por um crime que não está previsto em Lei. Como o Código Penal brasileiro não aborda as novas práticas ilícitas, muitas ações de pessoas mal intencionadas vêm ficando sem uma devida punição, ocasionando danos a terceiros, empresas públicas e privadas, entre outros. Um grande entrave jurídico acerca dos crimes digitais é que o meio utilizado, a Internet, está em constante mudança e os trâmites de legislação são morosos, não acompanhando a dinâmica das demandas que surgem. Para mudar a Constituição é necessário que a emenda seja discutida e votada em dois turnos, em cada Casa do Congresso Nacional, onde devem ser obtidos 3/5 dos votos favoráveis dos respectivos membros em ambas e nos quatro turnos. Esse processo somado à cultura brasileira de criar leis em demasia sem se preocupar com a aplicabilidade, eficácia e capacidade do judiciário, torna qualquer ação um emaranhado burocrático e ineficiente.

Apesar dos fatores negativos citados, é possível enquadrar algumas dessas infrações como crimes comuns, baseando-se na própria letra da lei. O inciso X, ainda no artigo 5º da CF, cita que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”, dando uma segurança jurídica a quem tiver seu nome devassado, por exemplo, numa rede social ao referenciar os artigos 139 e 140 do Código Penal que tratam de difamação e injúria e o 944 do Código Civil. Ou mesmo no inciso XII que julga ser “inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas [...]”, abordando as seções III e IV do Capítulo VI do CP que tratam dos crimes contra a inviolabilidade de correspondência e segredos.

Numa tentativa de preparar o ambiente político para a geração de leis contra crimes digitais, o CGI.br, em 2009, decidiu aprovar a Resolução CGI.br/RES/2009/003/P, que embasa e orienta suas ações e decisões através de princípios para governança e uso da internet no país, a saber: liberdade, privacidade e direitos humanos; governança democrática e colaborativa; universalidade; diversidade; inovação; neutralidade da rede; inimputabilidade da rede; funcionalidade, segurança e estabilidade; padronização e interoperabilidade; ambiente legal e regulatório. Esses princípios devem ser tomados como base para a criação de qualquer ato, resolução ou lei voltada para o tema Internet.

O Marco Civil da Internet é um projeto de lei de 2011 que tem o objetivo de ser o ponto de partida legal para a regulamentação da rede no país e tem como principais pilares: a proteção à privacidade do usuário, a neutralidade da rede e a liberdade de expressão. Ele abrange uma diversidade de projetos correlatos que tramitam há anos nas casas legislativas – na tabela 2 podem ser vistos alguns dos projetos de lei que foram apensados ao Marco Civil. Até o início de julho de 2012, diversas audiências públicas foram promovidas em prol do desenvolvimento do texto que segue agora para votação em plenário.



Tabela 2: Projetos de Lei apensados ao Marco Civil da Internet (PL 2.126/2011)



PL/Ano
Tema
3.016/2000
Dispõe sobre o registro de transações de acesso a redes de computadores destinados ao uso público, inclusive a Internet.
3.891/2000
Obriga
os provedores de serviço da Internet a manterem registros de seus
usuários, e dados referentes a cada transação atendida pelo provedor,
para solucionar o problema da identificação do usuário em caso de
utilização ilícita da rede.
4.972/2001
Dispõe sobre o acesso à informação da Internet.
6.557/2002
Estabelece
obrigatoriedade de identificação para participantes com acesso a
salas de encontros virtuais e troca de imagens na Rede Mundial de
Computadores, Internet.
7.461/2002
Dispõe sobre a obrigatoriedade dos provedores de acesso a Internet manterem cadastro de usuários e registro de transações.
18/2003
Veda o anonimato dos responsáveis por páginas na Internet e endereços eletrônicos registrados no País.
4.144/2004
Tipifica
o crime informático, praticado por "hackers", inclui os crimes de
sabotagem, falsidade e fraude informática; autoriza as autoridades a
interceptarem dados dos provedores e prevê a pena de reclusão para
quem armazena, em meio eletrônico, material pornográfico, envolvendo
criança e adolescente.
169/2007
Dispõe sobre o envio de mensagem não solicitada por meio de redes de computadores destinadas ao uso público.
2.957/2008
Dispõe sobre a privacidade de dados e a relação entre usuários, provedores e portais em redes eletrônicas.
5.185/2009
Estabelece
a obrigatoriedade de cadastramento e de identificação eletrônica
para fins de acesso à rede mundial de computadores, e de manutenção
dos dados informáticos pelo período de 2 (dois) anos para fins de
investigação criminal ou instrução de processo processual penal.
1.961/2011
Dispõe a interceptação de comunicações na Internet.


Tabela 3: Proposta de criminalização no PL 84/1999



Item
Ação que viraria crime
01
Acessar um sistema informatizado sem autorização.
02
Obter, transferir ou fornecer dados ou informações sem autorização.
03
Divulgar ou utilizar de maneira indevida informações e dados pessoais contidos em sistema informatizado.
04
Destruir, inutilizar ou deteriorar coisas alheias ou dados eletrônicos de terceiros.
05
Inserir ou difundir código malicioso em sistema informatizado.
06
Inserir ou difundir código malicioso seguido de dano.
07
Estelionato eletrônico.
08
Atentar contra a segurança de serviço de utilidade pública.
09
Interromper ou perturbar serviço telegráfico, telefônico, informático, telemático ou sistema informatizado.
10
Falsificar dados eletrônicos ou documentos públicos.
11
Falsificar dados eletrônicos ou documentos particulares.
12
Discriminar raça ou cor por meio de rede de computadores.

Notas do autor:
  • Leis em demasia: reportagem de capa, “É de enlouquecer”, da revista VEJA de 28/09/2011. Disponível em: http://veja.abril.com.br/acervodigital/home.aspx.
  • Um caso de punição por racismo gerado através do Twitter e Facebook, foi o da paulista e estudante de direito, Mayara Petruso, que ofendeu os Nordestinos (http://www.ibahia.com/detalhe/noticia/estudante-e-condenada-por-ofender-nordestinos-no-twitter/), sendo condenada com base no artigo 20, § 2º, da Lei nº 7.716/89, entre outros casos de exposição de intimidade que caem na rede, por exemplo. A revista IstoÉ de 18/07/2012 traz uma reportagem sobre “Exibicionistas no Twitter” retratando que “fotografar a parceira dormindo na cama depois do sexo vira moda no microblog [...]” (http://www.istoe.com.br/reportagens/221474_EXIBICIONISTAS+NO+TWITTER?pathImagens=&path=&actualArea=internalPage).

  • O artigo 944 fala que “a indenização mede-se pela extensão do dano”. Quando o dano é moral, o julgamento de valores é meramente subjetivo. O Capítulo II do CC trata das indenizações.
  • Substitutivo ao Projeto de Lei 5.403/2001, o Marco Civil da Internet é o nome dado ao PL nº 2.126/2011, de autoria do Deputado Federal Alessando Molon. Toda tramitação pode ser acompanhada no http://culturadigital.br/marcocivil/ e no site da Câmara www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=517255.
  • O arquivo com o parecer completo pode ser acessado no site E-Democracia da Câmara Federal (http://edemocracia.camara.gov.br/web/marco-civil-da-internet/andamento-do-projeto).
  • Audiências públicas do Marco Civil puderam ser acompanhadas no site http://culturadigital.br/marcocivil/.
    Marco Civil, capítulo IV: Da atuação do poder público. Engloba do artigo 19 ao 23.
  • A tramitação desse projeto pode ser acompanhada no www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=529011.
  • O texto principal do projeto de lei 2793/2011 está sendo analisado pela comissão de juristas do Senado. Este texto compreende outros tipos de crime e é uma proposta de mudança de diversos aspectos do Código Penal, como pode ser visto em www.estadao.com.br/noticias/cidades,as-polemicas-do-novo-codigo-penal,888570,0.htm.
  • Projeto de lei 2793/2011, artigos 154-A e 154-B. A redação final do PL pode ser vista no site da Câmara www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=992694&filename=REDACAO+FINAL+-+PL+2793/2011).
  • O artigo 266 do CP ficou com a seguinte redação: Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública.
  • Artigo 266 do CP: equipara a documento particular o cartão de crédito ou débito.
  • Logs são registros de atividades gerados por programas e serviços de um computador (fonte: http://cartilha.cert.br/glossario/#l).
  • Em 2011, o deputado Emiliano José entregou ao presidente da Comissão de Ciência e Tecnologia petição contrária ao PL com 163 mil assinaturas.
  • Críticas da Sociedade Civil podem ser vistas no documento público disponibilizado pela FGV e assinado por especialistas na área do Direito (www.a2kbrasil.org.br/wordpress/wp-content/uploads/2010/11/comentários-ao-substitutivo-PL-88-99.pdf).


Considerações Finais

Observando os rumos da economia, da sociedade e suas relações, é fácil notar que estamos, de fato, passando por uma mudança de valores. Um momento de transição de perspectivas e referências diante dos conceitos de vida, jurídicos e educacionais – as pessoas mudam e assim o mundo muda e tudo que está em volta deve se adaptar à nova realidade. O avanço tecnológico alterou a maneira das pessoas se comunicarem. A velocidade, a interatividade e a praticidade são elementos do cotidiano da geração digital, o que entra em rota de colisão com a geração mais antiga, da era analógica, pois nem sempre é fácil acompanhar toda a acessibilidade que está ao alcance de meros toques e cliques.

Pais e professores devem enfrentar o desafio de entrar no mundo digital dos seus filhos e alunos, saber o que se passa nas redes sociais e seus perfis, entender como os diálogos acontecem, identificar compras online e amigos virtuais, afinal as crianças estão dentro de casa, mas conectadas com o mundo. Ensinar aos filhos que não se deve falar ou abrir a porta para estranhos já não é suficiente, agora é preciso informar que não se pode teclar ou abrir e-mails de desconhecidos; navegar por sites seguros é equivalente a andar por ruas que ofereçam menos riscos; publicar qualquer coisa na rede não é falar ao vento, pois pode deixar marcas difíceis de apagar. Muitos pais deixaram a televisão e o computador participarem ativamente da educação de suas crianças sem monitorar, sem impor regras e limites, sem educá-los para que aprendam a filtrar tanta informação, deixaram de vivenciar o contato físico, o carinho, o diálogo, os parques e brincadeiras, trazendo, assim, a virtualização para a relação familiar.

Considerando as mudanças da sociedade, as regras também devem progredir. O Direito Digital surge com uma nova visão de aplicabilidade das leis, revestidas, agora, de dados imateriais, porém envolvendo pessoas e crimes reais por trás da rede. O Direito Constitucional é invocado no que tange a privacidade e direitos dos indivíduos, o Direito Tributário precisa estar atualizado quanto às questões de download e pirataria digital, o Direito Comercial tem de proteger seus usuários diante das transações de e-commerce e internet banking, o Direito do Trabalho frente ao novo modelo de mão-de-obra executando acesso remoto de casa em seus escritórios online, o Direito Penal, o Civil, entre outros. Todos com suas necessidades de atualização diante dessa nova realidade, juntamente com advogados, magistrados e legisladores, que também precisam estar antenados com os recentes conceitos do nosso dia a dia.

Ainda falta um maior comprometimento dos nossos legisladores na busca de soluções de combate ao cibercrime, embora o Brasil inicie seus primeiros movimentos reais na busca de leis voltadas para os crimes digitais, e um grande passo foi o modelo de discussão adotado na elaboração do Marco Civil da Internet, abrindo seus artigos em audiências públicas, o que gerou um documento mais sintonizado com a realidade das pessoas. Sem dúvida, a criação de um padrão de debate para os próximos projetos ligados ao tema ajudaria a mitigar dissensos, até mesmo para o PL 84, uma vez que enfrenta tantas críticas – nem sempre é necessário criar regras para solucionar uma lacuna do direito, basta atualizar as existentes e gerar apenas o que, de fato, é novo. Um item enriquecedor desse artigo, ampliando esse trabalho, seria o confronto das leis brasileiras com os tratados e convenções internacionais que combatem crimes digitais, em particular a Convenção de Budapeste assinada em 2001, que se trata de um regime de leis internacionais contra o cibercrime.

Enquanto essa proteção jurídica não vem, as empresas procuram se proteger com seus códigos de conduta e termos de responsabilidade assinados pelos seus funcionários ao serem admitidos. Já os cidadãos devem procurar mudar o comportamento ao despertar para a realidade em que vivem, entendendo de vez que há perigo e toda proteção (antivírus, antispy, firewall, senhas complexas, aplicativos autênticos, atitudes seguras, etc.) é sempre pouco diante da diversidade de criminosos à espreita em qualquer parte do mundo – somos todos parte da aldeia global e estamos conectados ao que há de positivo e negativo dessa sociedade digital.

Notas do autor:
  • Publicar qualquer coisa na rede pode deixar marcas difíceis de apagar, como pode ser visto em http://www1.folha.uol.com.br/tec/1089397-processo-para-remover-dados-pessoais-armazenados-em-sites-e-lento-e-caro.shtml.
  • Convenção de Budapeste: ver http://www.mp.am.gov.br/index.php/centros-de-apoio/combate-ao-crime-organizado/doutrina/574-a-convencao-de-budapeste-e-as-leis-brasileiras.


Fonte:http://www.teleco.com.br/tutoriais/tutorialalcrimedig/pagina_1.asp

Ir para o topo  Mensagem [Página 1 de 1]

Permissões neste sub-fórum
Não podes responder a tópicos