Está en la página 1de 41

FACULDADE SÃO GERALDO ERICCO CAMPOS BAZZO

OS CRIMES INFORMÁTICOS E A LEI PL 88/1999

Vitoria – ES 2011    

 

ERICCO CAMPOS BAZZO

OS CRIMES INFORMÁTICOS E A LEI PL 88/1999

Monografia apresentada ao Curso de Pós-Graduação da Faculdade São Geraldo como requisito parcial da PósGraduação em Direito Judiciário.

Orientador: Prof. André Azeredo Carvalho

Vitoria – ES 2011    

 

“Vivemos

em

uma

sociedade

extremamente dependente em ciência e tecnologia, onde dificilmente alguém sabe algo sobre ciência e tecnologia.” Carl Sagan    

 

RESUMO

O objetivo deste trabalho é apresentar e analisar como os crimes informarticos e de tecnologia estão inseridos na sociedade e a dificuldade que o sistema judiciario encontra para punir os criminosos ciberneticos. Partindo da complexidade na definição de termos, dos tipos de crimes, fatores que favorecem sua ocorrência e dificultam a aplicação de penas pela justiça. Tambem cita e compara artigos da atual legislação brasileira com os artigos adotados pela Convesão de Budapeste, como surgiu a legislação especifica no Canada, Estados Unidos e Reino Unido. Conclui analisando os artigos polêmicos da PL 88/1999.

Palavras-chave: Cibercrime. Projeto de Lei 88/1999. Crimes de Internet. Brasil.

             

 

ABSTRACT

The aim of this paper is to present and analyze how the cyber and technology crimes are embedded in our society and the difficulty that the justice system has to punish cyber criminals. Starting from the complexity in the definition of terms, types of crimes, factors that favor its occurrence and hinder the application of penalties for justice. It also cites articles and compares the current Brazilian legislation with the legislation adopted by the Budapest Convention, also the first steps in the specific legislation of Canada, USA and UK. Concludes by analyzing the controversial articles of PL 88/1999.

Keywords: Cybercrime. Bill 88/1999. Internet crimes. Brazil.

 

 

 

SUMÁRIO

 
1.  INTRODUÇÃO ..................................................................................................................................................... 7  2.  NOÇÕES GERAIS DE INTERNET E CRIMES INFORMÁTICOS.............................................................. 9  2.1.  A INTERNET - EVOLUÇÃO HISTÓRICA .......................................................................................................... 9  2.2.  ASPECTOS TÉCNICOS .................................................................................................................................. 10  2.3.  OS CRIMES INFORMÁTICOS......................................................................................................................... 11  3.  CONSIDERAÇÕES SOBRE A LEGISLAÇÃO NO MUNDO ...................................................................... 18  3.1.  3.2.  3.3.  3.4.  3.5.  A CONVENÇÃO DE BUDAPESTE .................................................................................................................. 18  LEGISLAÇÕES NO MUNDO .......................................................................................................................... 20  ESTADOS UNIDOS ....................................................................................................................................... 21  CANADA ..................................................................................................................................................... 22  INGLATERRA ............................................................................................................................................... 22 

4.  CONSIDERAÇÕES SOBRE A LEGISLAÇÃO NO BRASIL ....................................................................... 24  4.1.  A LEGISLAÇÃO BRASILEIRA ....................................................................................................................... 24  4.2.  ANALISE DO PROJETO DE LEI 84/1999 ........................................................................................................ 26  4.2.1.  Dos crimes contra a segurança dos sistemas informatizados ............................................................... 26  4.3.  OBTENÇÃO, TRANSFERÊNCIA OU FORNECIMENTO NÃO AUTORIZADO DE DADO OU INFORMAÇÃO .............. 28  4.4.  AÇÃO PENAL ............................................................................................................................................... 29  4.4.2.  Análise do Dispositivo ........................................................................................................................... 30  4.5.  INSERÇÃO OU DIFUSÃO DE CÓDIGO MALICIOSO ........................................................................................ 31  4.6.  INSERÇÃO OU DIFUSÃO DE CÓDIGO MALICIOSO SEGUIDO DE DANO ......................................................... 32  4.7.  ESTELIONATO ELETRÔNICO ........................................................................................................................ 33  4.8.  DOS PROVEDORES ...................................................................................................................................... 34  4.8.1.  Exemplos Práticos ................................................................................................................................. 36 CONCLUSÃO.......................................................................................................................................................37

5.

6.  REFERÊNCIA .................................................................................................................................................... 41 

 

 

 

1.    

INTRODUÇÃO

Nas últimas décadas a sociedade passou por um processo acelerado de desenvolvimento nos meios de comunicação. Com o advento da internet e de sua ampla gama de facilidades e oportunidades, surge uma nova modalidade de contravenção, os crimes informáticos. A evolução dos meios de comunicação foi o que teve maior impacto no modo de vida de nossa sociedade, hoje a internet tem papel fundamental sobre a sociedade e a cada dia esta mais inserida na rotina da população. O acesso a internet vem aumentando em um ritmo impressionante. Um estudo feito pela União Internacional das Telecomunicações afirma que o número de pessoas conectadas à internet ultrapassou 2 bilhões no inicio de 2011. Hoje já são mais de 66 milhões de pessoas conectadas à internet no Brasil, os brasileiros já são 23% dos usuários do Twitter, contra 12% dos americanos. O acesso a grande rede não se limita mais a computadores. Com o desenvolvimento de novas tecnologias, a quantidade de smartphones conectados a rede cresce cada vez mais. Segundo pesquisa feita pelo Instituto Gartner, só no primeiro semestre de 2010 foram vendidos mais de 1,2 milhões de smartphones no Brasil, contra 448 mil vendidos no mesmo período em 2009, um crescimento de 170%. Ao final de 2010 a cifra chegou a 5 milhões de smartphones, no mundo já são mais de 5 bilhões de assinaturas contas de celulares. A tendência é que novas tecnologias e outros equipamentos eletrônicos passem a interagir com a internet como geladeiras, rádios e televisores. Junto com esse crescimento a criminalidade na internet também aumentou. Um estudo feito pela Symantec em 2008 colocou o Brasil em 5o colocado em atividades maliciosas na internet com 4% do total, atrás da Inglaterra com 5%, da Alemanha com 6%, da china com 9% e dos Estados Unidos com 23% das atividades criminosas. Nesse mesmo estudo a empresa Symantec estimou que os prejuízos

 

causados pelas atividades criminosas na internet passaram de US$ 1 trilhão de dólares no mundo em 2008. No Brasil mais de 19 mil denúncias foram feitas de janeiro até abril de 2010. A empresa de segurança Kaspersky Lab destaca que o Brasil é responsável por 36% dos trojans bankers1 e de 8% dos vírus criados no mundo. Os bancos brasileiros mesmo tendo investido cerca de US$ 1,9 bilhão em segurança da internet, já acumularam cerca de US$ 450 milhões em prejuízos só no primeiro semestre de 2010, valor que deve duplicar até o final do ano. Um dos maiores problemas para a justiça esta na tipificação dos crimes informáticos dentro da legislação vigente. O governo brasileiro vendo a necessidade de atualizar-se perante essa nova modalidade de delito modificou o Código Penal por meio da Lei 9983/2000 onde foram tipificados novos ilícitos. O problema dessa lei foi que só protegia na qualidade de vítima a Administração Pública. Há 12 anos existe um projeto de lei tramitando no Congresso Nacional, tipificando uma série de delitos no ambiente cibernético. O Projeto de Lei 84/99 está sendo muito debatido e criticado pela sociedade por tocar em pontos delicados no que diz respeito à liberdade de expressão e no sigilo das informações e atividades na internet, mesmo depois das quatro versões do substitutivo. O objetivo desta monografia é de analisar e criticar a aplicabilidade de alguns pontos críticos do atual texto substitutivo do Projeto de Lei 84/1999 na realidade brasileira, comparar como o tema vem sendo abordado em alguns países e como o substitutivo poderá afetar no desenvolvimento da internet no Brasil.

                                                        
Programas de computador disfarçados de programas legítimos que tem por objetivo, a obtenção de dados bancários de programas ou ambientes legítimos, inseridos pelo usuário. 1

 

 

 

2.   2.1.

NOÇÕES GERAIS DE INTERNET E CRIMES INFORMÁTICOS A Internet - Evolução Histórica

A internet surgiu na década de 60, em plena Guerra Fria, produto de pesquisas militares em busca do controle e maior eficiência dos meios de comunicação. Os Estados Unidos com medo de um ataque nuclear da rival União Soviética desenvolve um sistema que permitia a descentralização das informações, surge assim a ARPANET2. Com o fim da Guerra Fria, a inovadora tecnologia passou a ser utilizada pelas universidades americanas. Com a sua popularização entre os meios acadêmicos a ARPANET foi sendo aperfeiçoada, permitindo que um maior número de usuários tivesse acesso e compartilhassem informações. Com o crescimento da demanda, o governo norte-americano viu a necessidade de investir na criação de backbones3, o que permitiu um maior fluxo e velocidade na transmissão dos dados. No Brasil a internet só foi surgir no final dos anos 80 com a implantação do primeiro backbone. Tinha como objetivo, interligar os centros acadêmicos do Brasil e Estados Unidos. Em 1995 o governo brasileiro permitiu que empresas comerciais tivessem acesso ao backbone nacional. A partir daí a popularização do acesso a internet demandou novos investimentos na infra-estrutura da rede. Hoje, segundo pesquisa da Fundação Getúlio Vargas, os internautas residenciais ficam em media 22 horas e 26 minutos conectados na rede mundial. Bem acima dos usuários dos EUA e França que ficam em media 19 horas mensais. No ano                                                          2  ARPANet, acrônimo em inglês de Advanced Research Projects Agency Network (ARPANet) do Departamento de Defesa dos
Estados Unidos da América, foi a primeira rede operacional de computadores à base de comutação de pacotes, e o precursor da Internet.  3   BACKBONE (backbone traduzindo para português, espinha dorsal, embora no contexto de redes, backbone signifique rede de transporte) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado desempenho. 

 

 

 

de 2010, de acordo com o IAB4 (Interactive Advertising Bureau), em torno de 80,3 milhões de pessoas tiveram acesso à internet no Brasil.

2.2.

Aspectos Técnicos

A internet é composta por milhares de computadores e equipamentos interligados entre si. A comunicação entre essas maquinas só é possível graças à utilização de protocolos de comunicação. Para que cada maquina se comunique com outra maquina é necessário que ambas falem a mesma língua, ou seja, utilizem o mesmo protocolo de comunicação. Existem vários tipos de protocolos, o considerado mais importante, que tornou a internet o que é hoje é o TCP/IP5. O diferencial desse protocolo foi a capacidade de trabalhar virtualmente em qualquer rede de comunicação pré-existentes permitindo o acesso de informações e transferência de dados com maior eficiência. Um protocolo de comunicação geralmente são bem específicos, determinam à forma e o tipo de informações que deverão ser trocadas entre as maquinas. Quando isso ocorre, o famoso handshake, as maquinas determinam que variáveis devam ser utilizadas em sua comunicação e iniciam o processo. Essas constantes intercomunicações são as que permitem que a internet seja o que são hoje. Redes menores, ligadas a redes maiores, solicitando diferentes tipos de serviços, que por sua vez são prestados por diferentes computadores em diferentes localidades. Alem da utilização de um protocolo para determinar que tipo de serviço esta sendo solicitado, é necessário que as maquinas estejam identificadas através de um endereço conhecido como IP. As maquinas conectadas aos backbones, conhecidas                                                          4  O Interactive Advertising Bureau (IAB) é uma organização de negócios de publicidade que desenvolve os padrões da indústria, realiza pesquisas e presta apoio jurídico para a indústria de publicidade online.  5  TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos
TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). 

 

 

 

como servidores, devem ter um endereço único de IP, já as maquinas ligadas as redes menores são conhecidas como clientes. Cada vez que uma maquina quer se comunicar com outra, ela deve informar o endereço da maquina com que ela quer se comunicar. Essa solicitação quando feita por um cliente é enviada a um servidor que envia a solicitação para outro servidor que atende a solicitação ou encaminha para outro servidor. Esse processo se repete ate que a solicitação seja entregue ao seu destinatário e caso o destinatário não esteja conectado a rede o servidor solicitante recebera uma mensagem de erro, que será repassada ate o cliente inicial. Resumindo, a internet é composta por um esqueleto composto por Servidores com conexão dedicada a outros Servidores, e os Servidores estão conectados a uma rede de computadores clientes que por sua vez estão sempre efetuando algum tipo de troca de informações.

2.3.

Os Crimes Informáticos

Vivemos em uma Era Digital, com a expansão da tecnologia digital e a comutação entre a computação e dispositivos de comunicação, a sociedade passou a utilizar a tecnologia com maior freqüência em suas relações pessoais e de negócios. Os criminosos se depararam então com uma oportunidade única, de escala nunca antes imaginada. Como a tecnologia esta em uma constante evolução a definição de crimes informáticos nunca será a mesma e sempre haverá divergências. No inicio da popularização dos computadores havia uma maior preocupação com o sigilo das informações e ao acesso aos sistemas, hoje vemos que os criminosos estão atuando em varias frentes, trazendo a tona crimes já considerados antigos, como a pornografia, infrações de direito autoral e fraudes financeiras. No Brasil alguns autores tentam encontrar uma definição definitiva para o termo “crime informático”. Segundo CORREA (2000), os “crimes informáticos” são todos    

 

aqueles relacionados às informações arquivadas ou em trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar. De acordo com FERNANDES (2000), o “crime informático” é classificado como uma ação típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão. Analisando as duas “definições” é possível verificar como o tema ainda carece de muita discussão. Na primeira, CORREA é mais incisivo limitando a atividade criminosa a atos relacionados aos dados que estão armazenados e na sua transmissão. Enquanto FERNANDES, em sua definição enfatiza que a atividade criminosa pode ser feita por meio de um sistema informatizado ou contra um sistema informatizado. Já para Vianna (2003) os crimes informáticos podem ser classificados em: crimes informáticos impróprios: aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada (dados). Exemplo: Usuário X envia uma mensagem ao usuário Y, mensagem com conteúdo xenófilo e preconceituoso. • crimes informáticos próprios: aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados). Exemplo: Criminoso por meio de equipamento eletrônico intercepta mensagem do usuário Y para o usuário X. • delitos informáticos mistos: são crimes complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa.

 

 

 

crimes informáticos mediatos ou indiretos: é o delito-fim não informático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação.

O Departamento de Justiça americano criou uma definição abrangente para o termo “crime informático”. Esta definição é a que vem sendo utilizada por diversos países, entre eles o Canadá, Austrália e Reino Unido. E assim segue: Crimes em que um computador e ou uma rede de computadores é alvo de alguma atividade criminosa. Exemplo: hacking6, malware7, Ataques DoS8. Atividade onde o computador é a ferramenta para a pratica do ato criminoso através do uso da internet. Exemplo: pornografia infantil, fraudes bancarias, infringimento de direitos autorais. Casos em que o uso do computador é um aspecto incidente da pratica de uma atividade criminosa e que pode ser utilizada como prova material do crime.

                                                        
Hackers (singular: hacker) são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. 7 O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações. 8   De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um grupo de computadores.  6

 

 

 

A seguir irei apontar algumas características da tecnologia digital que facilitam a ocorrência de crimes informáticos e atrapalham a aplicação da lei. ESCALABILIDADE9: A internet revolucionou os meios de comunicação, permitindo que milhões de usuários se comuniquem em uma fração de segundos a um custo ínfimo. Com o surgimento dos smartphones10, de ferramentas como Twitter, Facebook e de novas tecnologias a cada dia mais usuários estão tendo maior acesso à internet. É estimado de que cerca de 1.9 bilhões de pessoas tenham acesso à internet, aproximadamente 28% da população da global11. ACESSIBILIDADE: A Acessibilidade consiste na facilidade de acesso e de uso de ambientes, produtos e serviços por qualquer pessoa e em diferentes contextos. Envolve o Design Inclusivo, oferta de um leque variado de produtos e serviços que cubram as necessidades de diferentes populações (incluindo produtos e serviços de apoio), adaptação, meios alternativos de informação, comunicação, mobilidade e manipulação12. Com o desenvolvimento de novas tecnologias e a redução do custo em sua confecção, o que era de uso exclusivo de grandes empresas e governos passou a ser utilizado pela população em geral. A cada dia surgem novas tecnologias que são cada vez mais fáceis de utilizar, permitindo assim uma popularização em massa de seu uso. ANONIMATO: Possivelmente a característica que permitiu que a internet seja o que é hoje, pois possibilitou uma grande quantidade de conteúdo. O anonimato é uma grande vantagem para os criminosos virtuais e a                                                          9 Escalabilidade é uma característica desejável em todo o sistema, em uma rede ou em um processo, que indica sua habilidade de manipular uma porção crescente de trabalho de forma uniforme, ou estar preparado para crescer  10 Aparelhos de telefonia celular que entre suas varias características esta a de acesso a internet.  11   Internet Word Stats, Internet Usage Statistics: The internet big picture – world Internet users and population stats (06/2010),
http://www.internetworldstats.com/stats.htm 12 Francisco Godinho, 2010 

 

 

 

tecnologia facilita nesse aspecto em muitas maneiras. Os usuários podem criar usuários e emails sem qualquer confirmação dos dados, podem manipular os endereços IP (o que dificulta a identificação do usuário na internet) e ter acesso a rede por meio de redes sem fio. PORTABILIDADE E TRANSFERIBILIDADE: Indispensável para o sucesso das tecnologias digitais. É a capacidade de armazenamento de uma grande quantidade de informação em um espaço reduzido e em seguida, ser enviada para um determinado destino ou destinos sem que ocorra uma perda de qualidade. Hoje com a popularidade e convergência dos equipamentos moveis, dados são transmitidos com muita facilidade a um numero ilimitado de usuários e a um custo reduzido. ALCANCE GLOBAL: Característica que afeta diretamente a aplicabilidade da lei. As leis são tradicionalmente feitas para atingir uma determinada área ou jurisdição. Como a rede mundial de computadores esta espalhada por todos os continentes, um criminoso pode roubar numero de cartão de credito nos Estados Unidos por meio de um acesso de internet livre na Austrália.

Em 1990 ocorreu em Havana, Cuba o 8º Congresso sobre Prevenção de Delito e Justiça Penal, nele a Organização das Nações Unidas, divulgou uma lista com diversas atividades consideradas criminosas. Essa lista foi dividida em três tipos de crimes:

 

 

 

1º Tipo: Fraudes através do uso de computadores:

• •

alteração de dados de entrada; alteração de programas, modificando programas existentes em sistemas de computadores ou enxertando novos programas ou novas rotinas;

alteração de dados de saída, forjando um objetivo ao funcionamento do sistema informático;

alteração informática, técnica especializada que aproveita as repetições automáticas dos processos do computador, apenas perceptível em transações financeiras, em que se saca numerário rapidamente de uma conta e transfere a outra.

2º Tipo: Fraudes através de falsificações informáticas: como objeto, quando se alteram dados de documentos armazenados em formato computadorizado; • como instrumento, quando o computador é utilizado para efetuar alterações ou duplicação de documentos de uso comercial;

3º Tipo: Danos ou alterações de programas ou dados informatizados: vírus são uma série de chaves programadas que podem fundir a programas legítimos, multiplicando-se para outros programas; • bomba cronológica, tem o objetivo de destruição ou modificação de dados em um certo momento do futuro; • acesso não-autorizado a sistemas de serviços, sem prejuízo ao sistema;

 

 

 

usuários que aproveitam de falhas nos sistemas de segurança para obter acesso a programas e órgãos de informações;

gusanos, visam infiltrar em programas legítimos de sistemas de dados, modificando-os ou destruindo-os, sem regenerar-se;

 

 

 

3.

CONSIDERAÇÕES SOBRE A LEGISLAÇÃO NO MUNDO

3.1.

A Convenção de Budapeste

Budapeste, Hungria, 23 de novembro de 2001, é instaurada a primeira Convenção sobre Cibercrime. Resultado de quatro anos de estudos por especialistas europeus e internacionais teve como objetivo a criação de uma política comum abordando crimes de informática e internet (quebra de direitos autorais, fraudes de internet, pornografia infantil, crimes de ódio e de segurança de rede). O tratado visava também uma maior cooperação entre os países membros. Em julho de 2004 o tratado entra em vigor e ate julho de 2010 já tinha havia sido assinado e ratificado por 30 países. O tratado em seus quatro capítulos e 48 artigos trata de uma forma simples e objetiva o tema cybercrime. Nele define os cybercrimes, tipificados como infrações contra sistemas e dados informáticos, as infrações relacionadas com computadores, as infrações relacionadas com o conteúdo, pornografia infantil e as infrações relacionadas com a violação de direitos autorais. Em março de 2006 novos protocolos foram adicionados ao tratado e os países signatários e que ratificaram o texto foram solicitados a criminalizar a disseminação de material de conteúdo racista e xenófilo através de sistemas informatizados, e também os insultos e ameaças motivadas pelo racismo e xenofilia foram considerados como crime.

 

 

 

Os principais pontos do tratado são: Busca harmonizar os elementos internos da lei penal com as infrações e disposições ligados a área de crimes cibernéticos; • Prover para o regime penal interno, poderes de direito processual necessários para a investigação e repressão de delitos, bem como, outros crimes cometidos atraves da utilização um sistema de computador e da obtenção de provas em formato electrónico; • Estabelecer internacional. O Brasil não é signatário do tratado, entretanto já possui em seu ordenamento jurídico uma serie de artigos e códigos que se assemelham ao texto da Convenção de Budapeste. Convenção de Budapeste
Capítulo I, Título 1, Artigo 2 Do acesso ilegal ou não autorizado a sistemas informatizados Capítulo I, Título 1, Artigo 3 Artigo 16 do Substitutivo Da interceptação ou interrupção de comunicações Capítulo I, Título 1, Artigo 4 Da interferência não autorizada sobre os dados armazenados Capítulo I, Título 1, Artigo 4 Artigos: 154-B do CP339-B do COM Da quebra da integridade das informações Capítulo II, Título 2, Artigo 7 Da falsificação em sistemas informatizados Capítulo II, Titulo 2, Artigo 8 Artigos: 163-A e 171-A do CP262-A e 281-A do COM Das fraudes em sistemas informatizados Capítulo II, Título 3: Artigo 9 Da pornografia infantil ou pedofilia Artigo 241 da Lei 8.069/90, Estatuto da Criança e do Adolescente (ECA), alterado pela Lei 10.764/03 Artigos: 163-A, 171-A, 298 e 298-A do CP262-A e 281A do COM Artigos: 154-D, 163-A e 171-A do CP339-D, 262-A e 281-A do COM Artigos: 154-A e 155 4º,V do CP339-A e 240 6º,V do COM

de

forma

rápida

um

regime

eficaz

de

cooperação

Artigo equivalente no Brasil

 

 

 

Capítulo II, Título 4, Artigo 10 Da quebra dos direitos de autor Das tentativas ou ajudas a condutas criminosas Da responsabilidade de uma pessoa natural ou de uma organização Das penas de privação de liberdade e de sanções econômicas

Lei do Software, Lei 9.609/98, Lei do Direito autoral, Lei 9.610/98 e a Lei contra a pirataria, Lei 10.695/03 Artigo 154-A 1º do CP339-A do COM Artigo 21 do Substitutivo Leis citadas e dos artigos do Substitutivo: penas de detenção, ou reclusão, e multa, com os respectivos agravantes e majorantes

Tabela 1: Elaborada pelo Autor

3.2.

Legislações no Mundo

Com a massificação das tecnologias de comunicação e crescimento de ilícitos eletrônicos, diversos países viram a necessidade de readequar seus ordenamentos jurídicos com fim de combater as novas modalidades de crimes. Antes da promulgação de leis especificas relacionadas aos cybercrimes, os promotores procuraram no ordenamento jurídico infrações pré-existentes para assim lidar com essa nova forma de delito. Por exemplo, o acesso não autorizado pode ser visto como análogo ao crime de violação de correspondência. Esse tipo de abordagem tem a vantagem de ser visto como uma extensão da lei ao invés de uma mudança radical. O problema é que nem sempre é possível a utilização de analogias entre os delitos e conceitos. Por exemplo, na lei comum, de informações confidenciais geralmente não são consideradas como "propriedade" para efeitos de roubo. Aplicando o mesmo princípio aos dados informáticos, uma pessoa que acessa, mas não modifica os dados geralmente não será responsável por roubo, pois não esta subtraindo um bem. Os tribunais tiveram dificuldade em determinar se os dados de um computador se constituem em um bem comum. Outras acusações se basearam na utilização do computador sem autorização, sendo o roubo de um serviço de telecomunicações, fraude ou dano criminal. Enquanto as condenações eram por vezes obtidas utilizando infrações existentes, houve recorrentes dificuldades em explicar aos juízes,    

 

magistrados e jurados como os fatos se encaixam no presente ordenamento. Mesmo se a propriedade e seus delitos conexos podem ser utilizados no âmbito de processos internos, esses delitos não têm análogos em outras jurisdições, o que dificulta a cooperação internacional na investigação e repressão dos crimes cibernéticos. Os computadores e sistemas informatizados tem papel fundamental em nossa sociedade, para que a sua proteção seja dependente da simples adaptação de doutrinas ultrapassadas. Assim, cada país adotou disposições específicas para os cibercrimes. Sob a Convenção de Budapeste, tais delitos são classificados como crimes contra a confidencialidade, integridade e disponibilidade de dados e sistemas informáticos.

3.3.

Estados Unidos

O primeiro estatuto direcionado aos crimes de informática foi promulgado na Flórida em 1978. Embora a legislação federal já havia sido proposta anteriormente, a primeira lei federal foi a “Counterfeit Access Device and Computer Fraud and Abuse Act” de 1984. No entanto, por possuir um escopo limitado e falta de clareza foi logo foi substituído pelo “Computer Fraud and Abuse Act” de 1986 (CFAA), codificada na Lei 18 USC § 1030. Este continua a ser o principal estatuto federal direcionado aos crimes informáticos. Através da Lei 18 USC § 1030, foram criminalizadas atividades a sistemas informatizados prevendo penalidades de multa e de prisão. A lei tipificou o crime de exploração infantil por meio da internet com penas de até 15 anos de detenção. Tutelou as comunicações de dados, criminalizando qualquer tipo de conduta que vise à interceptação e o acesso de dados sem a devida autorização.

 

 

 

3.4.

Canada

A reforma do código penal canadense para resolver problemas de crimes relacionados aos computadores, surgiu em grande parte como resultado da decisão da Corte Suprema contra A. McLaughlin. Um projeto de lei13 foi então encaminhado para o Comitê Permanente da Casa e Justiça e Assuntos Jurídicos, que apresentou seu relatório em 29 de junho de 1983. A comissão rejeitou a idéia de uma lei específica sobre o cibercrimes por presumir de que esse ordenamento levaria muito tempo para ser elaborado e considerava que os cibercrimes não deveriam ser tratados de forma diferenciada. O Comitê recomendou assim alterações ao Código Penal, e adotou uma abordagem de duas camadas, com um crime de acesso não autorizado e um de alteração não autorizada ou destruição de dados. Essas alterações entraram em vigor em 04 de dezembro 1985 e foram atualizados em 1997 pelo “Improvement Act”, que introduziu o crime de tráfico de senhas de computador e os dispositivos utilizados para cometer cybercrimes. Por meio da Fact Sheet nº. 14 foram tipificados crimes de acesso não autorizado, fraudes de cartão, violação de direito autoral, danos a dados e sistemas informatizados. As penalidades variam de multas a ate 10 anos de prisão.

3.5.

Inglaterra

Uma vez iniciada, a reforma no Reino Unido ocorreu rapidamente. A Comissão de Justiça publicou seu parecer e o relatório final sobre o “uso indevido de computadores” em um período de apenas um ano. Em 1990, ocorreu a promulgação da Lei de uso indevido de computadores (Computer Misuse Act). A Lei inicialmente punia duas formas de conduta: "o acesso não autorizado e ou a modificação não autorizada material informático (ss. 1 e 2) e “do computador material "(S. 3).                                                          13  Projeto de lei C-667 Um Ato de alteração Informática, (1982).   
ao Código Penal ea Prova Canada Act no que diz respeito da Criminalidade

 

 

No ano de 2001 foi criada a unidade investigadora para crimes Hi-Tech, que totalizava 80 funcionários dedicados e possuía um orçamento de £ 25 milhões, no entanto, isso equivalia a menos de 0,1 por cento do número total de policiais, e menos de 0,5 por cento sobre o total das despesas com segurança. Em 2006, depois de uma analise por parte do “All Party Parliamentary Internet Group” 14 (APIG) algumas reformas importantes foram feitas na Polícia e justiça britânica. O Computer Misuse Act, de 1990, criminalizou varias atividades tais como o acesso indevido a dados e permitiu o rastreamento de informações na internet.

(APIG) foi criado com o intuito de proporcionar um fórum de discussão entre as indústrias de novas mídias e os parlamentares do Reino Unido, visando o benefício mútuo de ambas as partes.  

                                                         14  O All Party Parliamentary Internet Group

 

 

 

4. 4.1.

CONSIDERAÇÕES SOBRE A LEGISLAÇÃO NO BRASIL A Legislação Brasileira

Visando criminalizar condutas indevidas no mundo informático o Senado Brasileiro aprovou o Projeto de Lei n. 76/2000. Tal projeto visava regular a repressão a uma lista extensa de condutas, alterando a Lei das Interceptações, o Código Penal e o Código Penal Militar. O protejo incorporava textos de outros projetos relacionados ao tema, o PLC 89/2003 e o PLS 137/2000, estabelecendo penalidades financeiras e outras consolidando em um só documento projetos que já tramitavam no Congresso. Vejamos os principais artigos presentes no ordenamento jurídico brasileiro:

art. 35 e 37 da Lei n. 7.646, de 18 de dezembro de 1987: violação de direitos autorais de programa de computador. Os referidos dispositivos foram revogados com a edição da Lei n. 9.609, de 19 de fevereiro de 1998, que veiculou tipos praticamente idênticos no art. 1215;

art. 2o, inciso V da Lei n. 8.137, de 27 de dezembro de 1990: possuir informação contábil diversa daquela fornecida à Fazenda Pública16;

                                                         15 Lei n. 9.609, de 19 de fevereiro de 1998 (art. 12): “Violar direitos de autor de programa de computador:
Pena - Detenção de seis meses a dois anos ou multa. §1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena - Reclusão de um a quatro anos e multa. §2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral”.  16 Lei n. 8.137, de 27 de dezembro de 1990 (art. 2o): “V - utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública. Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa”.

 

 

 

art. 67, incisos VII e VIII da Lei n. 9.100, de 29 de setembro de 1995: crimes eleitorais17;

art. 10 da Lei n. 9.296, de 24 de julho de 1996: interceptação de comunicações de informática ou telemática18;

art. 313-A do Código Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): inserção de dados falsos em sistemas de informações19;

art. 313-B do Código Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): modificação ou alteração não autorizada de sistema de informações18;

art. 241 do Estatuto da Criança e do Adolescente (com redação dada pela Lei n. 10.764, de 12 de novembro de 2003): divulgação, por qualquer meio de comunicação, inclusive pela internet, de imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente20.

                                                         17  Lei n. 9.100, de 29 de setembro de 1995 (art. 67): “VII - obter ou tentar obter, indevidamente, acesso a sistema de tratamento
automático de dados utilizados pelo serviço eleitoral, a fim de alterar apuração ou contagem de votos: (...) VIII - tentar desenvolver ou introduzir comando, instrução ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados utilizados pelo sistema eleitoral."

   

18 Lei n. 9.296, de 24 de julho de 1996: "Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei." 18  Lei n. 9.983, de 14 de julho de 2000: "Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados a Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano". "Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente."  20 Lei n. 10.764, de 12 de novembro de 2003: "Art. 4o. O art. 241 da Lei no 8.069, de 1990, passa a vigorar com a seguinte redação: 'Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa. § 1o. Incorre na mesma pena quem: I - agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participação de criança ou adolescente em produção referida neste artigo; II - assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput deste

 

 

 

Em 2003 foi aprovado pela Câmara o PL 84/1999 de autoria do ex-deputado Luiz Piauhylino. Tramitando a mais de 8 anos no Congresso Nacional o texto já passou por diversas modificações e esta sofrendo diversas criticas e uma forte rejeição politica pela sociedade por tocar em pontos sensíveis que podem afetar o desenvolvimento da internet no Brasil.

4.2.

Analise do Projeto de Lei 84/1999

4.2.1. Dos crimes contra a segurança dos sistemas informatizados

Art. 2° O Título VIII da Parte Especial do Código Penal fica acrescido do Capitulo IV, assim redigido: “Capitulo IV DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Artigo 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso: Pena - reclusão, de 1 (um) a 3(três) anos, e multa.

                                                                                                                                                                                    
artigo; III - assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo'". 

 

 

 

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

4.2.2. Exemplos práticos

a) Ex-gerente de um banco tendo conhecimento de senhas e dados de diversos clientes, tem acesso ao servidor do banco, de um computador externo e transfere dinheiro de alguns clientes para outras contas. b) Usuário compra um aparelho celular que possui algumas restrições referentes à que programas ou recursos podem ser utilizados no aparelho e as remove possibilitando assim que o aparelho instale um aplicativo que antes era proibido. c) Usuário em seu ambiente de trabalho, tendo conhecimento da senha, porém sem autorização para isso, desbloqueia o acesso a determinados sítios e programas previamente restringidos pelo administrador da rede. d) Usuário em seu ambiente de trabalho utiliza o nome e senha de outro funcionário da para acessar, sem previa autorização, o seu computador para que possa imprimir um arquivo para a reunião. e) Empregada doméstica ou filho que sem autorização da dona da casa, desbloqueia o aparelho fixo da residência para poder fazer chamadas para celular.

 

 

 

4.2.3. Análise do dispositivo

Podemos verificar que o artigo 285-A não é muito especifico quanto ao tipo de ilicitude a ser criminalizada, confrontando diretamente o princípio da tipicidade legal. O legislador, por utilizar expressões que permitem diversas interpretações, criminaliza de forma desproporcional uma grande quantidade atos que não poderiam ser tipificados como crimes ou deveriam estar enquadrados na esfera civil e não na penal.

4.3.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

“Artigo 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida

desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.”

 

 

 

4.3.1. Exemplos práticos

a) Usuário de internet que ao acessar um determinado sítio recebe sem nenhum tipo de comunicado ou aviso um arquivo denominado cookie21 que permite que em futuros acessos seja o usuário identificado pelo sítio. b) Usuário que compra músicas no sítio da Apple e as guarda em seu aparelho de mp3. Após algum tempo compra um aparelho de outro fabricante e copia as músicas do antigo aparelho para o novo aparelho, que não é da marca Apple. c) Pai compra um livro eletrônico no portal da Amazon e o compartilha no equipamento de seu filho.

4.3.2. Análise do Dispositivo

O legislador novamente é negligente com a amplitude de atividades que serão criminalizadas. A pena para tais ilícitos exige a instauração de inquérito ou manifestação do Ministério Público, acarretando maior custo a União e prejudicando o funcionamento geral da justiça.

4.4.

Ação penal

“Artigo 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiária.”                                                          21  Cookie: é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP.      

 

4.4.1. Exemplos práticos a) A dona de casa que teve aparelho residencial desbloqueado para chamadas para celular, pela sua empregada doméstica, entra com uma ação junto ao Ministério Público amparada pelo artigo 285-A. b) A empresa Apple entra com uma representação junto ao Ministério Público contra os usuários que transferiram sem autorização as músicas baixadas em seu portal para outros aparelhos que não da marca Apple ou certificados pela mesma.

4.4.2. Análise do Dispositivo

O problema com este dispositivo está novamente na falta de clareza dos dispositivos anteriores, criando problemas de ordem pragmática e dogmática. O dispositivo transforma delitos considerados de menor potencial ofensivo, de ação privada, em delitos de ação pública condicionada, ou seja, de maior potencial ofensivo onde o Ministério Público é obrigado a instaurar um processo investigativo. Ele iguala crimes de esferas distintas, o que levará o Ministério Público a um aumento relativo da sua manutenção - custos dos processos e de pessoal - e afetara a qualidade de suas decisões.

 

 

 

4.5.

Inserção ou Difusão de Código Malicioso

“Artigo 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado. Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.”

4.5.1. Exemplos Práticos a) Ex-funcionário de banco copia para diversos computadores do setor um programa que tem por objetivo a coleta dos dados e senhas de usuários do banco para que possam ser usados em futuras fraudes. b) O usuário que inadvertidamente ou não transfere arquivos infectados por vírus ou “códigos maliciosos22” para outro usuário, via e-mail, internet ou dispositivos portáteis.

4.5.2. Análise do Dispositivo O dispositivo como os demais dispositivos peca em não definir claramente alguns termos que acabam sendo muito genéricos, no caso, o que seria “código malicioso”? Um script23? Um vírus? Um e-mail? Um programa? Um código ou programa não precisa necessariamente fazer algum dano a um sistema para ser considerado malicioso. Outra questão que deve ser analisada é de como se daria a transmissão tais códigos. Um usuário que foi infectado por um vírus pode ser                                                          22  Segundo o Centro de Estudos, Resposta e Tratamento de incidentes de Segurança no Brasil – cert.br, o código malicioso ou
Malware é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador.

   

23  Linguagem de script são linguagens de programação executadas do interior de programas e/ou de outras linguagens de programação, não se restringindo a esses ambientes. 

 

 

considerado culpado porque foi negligente e não instalou ou atualizou o antivírus em seu computador? Vale à pena destacar que todos os casos citados no dispositivo, se forem feitos contra o Estado, o mesmo deverá provocar o Ministério Público não importando a sua insignificância, o que levará a uma grande quantidade de processos e aumento dos custos.

4.6.

Inserção ou Difusão de Código Malicioso Seguido de Dano “§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

4.6.1. Exemplos práticos

1. Usuário que compra um sistema operacional pirata e utiliza um programa para que se possa instalar o sistema operacional no computador sem que se compre a licença de uso. 2. Usuário compra um aparelho celular exclusivo para uso junto à operadora A e o desbloqueia com ajuda de um programa para que possa ser utilizado junto à operadora B.    

 

4.6.2. Análise do dispositivo

Mais um dispositivo que poderá acarretar problemas graves para a justiça brasileira. Contravenções banais vão ocupar o tempo e dinheiro do Ministério Publico. Processar uma pessoa que comprou um programa pirata e instalou em sua máquina particular, sob pena de 2 a 4 anos de reclusão é desproporcional.

4.7.

Estelionato Eletrônico

Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos: “Art. 171 ................................................................................ § 2º Nas mesmas penas incorre quem: ................................................................................................ Estelionato Eletrônico VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado: § 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.”

 

 

 

4.7.1. Exemplos Práticos

a) Terceiro, que de posse dos dados de usuário de banco, os utiliza para saque ou pagamento de contas. b) Envio de e-mails com “códigos maliciosos” com o objetivo de coletar e ter acesso a informações de usuários para diversos fins. c) Estelionatário envia um e-mail a um usuário se passando por uma agência bancaria que solicita que o usuário acesse o endereço contido no corpo do email para atualização de dados pessoais.

4.7.2. Análise do Dispositivo

Dispositivo desnecessário pois o atual código penal no seu artigo 171 já abrange crimes de natureza eletrônica. Outro problema encontrado está novamente com a utilização do termo “código malicioso” que não esta definido pela lei.

4.8.  

Dos Provedores

Art. 22. O responsável pelo provimento de acesso a rede de computadores é obrigado a: “I - manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e por estes gerados, e fornecê-los exclusivamente   à autoridade investigatória mediante prévia  

 

requisição judicial; II - preservar imediatamente, após requisição judicial, no curso de investigação, os dados de que cuida o inciso I deste artigo e outras informações requisitadas por aquela investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; III - informar, de maneira sigilosa, à autoridade competente, denúncia da qual tenha tomado conhecimento e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade. § 1° Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento. § 2° O responsável citado no caput deste artigo,

independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório. § 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14    

 

de fevereiro de 2001.”

4.8.1. Exemplos Práticos a) O provedor de acesso terá uma base de dados com todas as atividades feitas pelos seus usuários, incluindo: e-mails, arquivos enviados, arquivos recebidos, sítios visitados, conversas em salas de bate papo, conversas via skype, etc...

4.8.2. Análise do Dispositivo

Esse é um dos dispositivos mais controversos do projeto de lei, pois cria um registro geral de tudo que é feito pelos usuários da internet. Se ainda levarmos em consideração que a tendência mundial é que todos os meios de comunicação utilizem de alguma forma envio de dados via internet, e que essa informação estará no poder em empresas privadas, a situação se agrava ainda mais. Outro problema encontrado é a definição de provedor de acesso encontrada no dispositivo: “... provedor de acesso é qualquer pessoa jurídica, pública ou privada, que faculte aos usuários dos seus serviços a possibilidade de conexão à Internet mediante atribuição ou validação de endereço IP." Tal redação compromete os projetos de inclusão digital das comunidades carentes que compartilham o endereço IP para acesso a internet. Escolas, restaurantes, shoppings, lan houses serão enquadradas como provedor de acesso. E para terminar o artigo afronta diretamente a constituição no que diz respeito o sigilo das comunicações, salvo decisão judicial:    

 

“Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: IIIIIIIVVVIVIIVIIIIXXXIXII……………………. ……………………. ……………………. ……………………. ……………………. ……………………. ……………………. ……………………. ……………………. ……………………. ……………………. É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; (Vide Lei nº 9.296, de 1996)”

O substitutivo em seu inciso III propõe a flexibilização da concessão de dados cadastrais dos usuários pelos provedores sem prévia autorização judicial, tal concessão abrangeria somente segundo o legislador a dados sensíveis. Mais uma vez o termo “dados sensíveis” é muito vago e subjetivo, o que poderá acarretar abusos e a invasão da privacidade dos usuários dos provedores.

 

 

 

5.

CONCLUSÃO

É evidente de que os crimes eletrônicos não irão desaparecer e que novas modalidades irão surgir. Não importa que medidas sejam adotadas pelos governos, o cibercrime, é um efeito colateral indesejado da era moderna e enquanto existir o uso para alguma coisa, alguém sempre ira encontrar uma forma de tirar proveito dos despreparados, e isso claramente inclui a tecnologia e a conectividade proporcionada pela Internet. O crime nunca poderá ser eliminado e para combater os cibercrimes os governos devem se preocupar muito menos em "acabar com o inimigo" ou simplesmente com a imposição de punições. Os governos e a sociedade devem concentrar seus esforços visando diminuir os riscos associados à utilização da Internet e isso so será possível através da educação dos usuários e a criação de normas e diretrizes. Hoje existem quatro gerações de usuários: A 1ª geração que vivenciaram a primeira revolução nos meios de comunicação com o surgimento do radio e da televisão. A 2ª geração que nasceu em uma época onde os computadores ocupavam andares inteiros de órgãos do governo e somente eram utilizados pelo exercito ou direcionados a pesquisa. A 3ª geração que presenciou o nascimento dos computadores pessoais portáteis porem com um preço proibitivo e disponível apenas a classes mais favorecidas. E uma 4ª geração que é bombardeada por novas tecnologias desde o primeiro dia em que nascem e que possuem uma facilidade incrível no seu manuseio. A ignorância tecnológica esta concentrada principalmente na primeira e segunda geração sem contar, na realidade brasileira, com os 79% da população que nunca tiveram qualquer acesso a internet24. Enquanto o alfabetismo digital não chega à maior pacela da população o governo tenta atuar paleativadamente com o desenvolvimento de um ordenamento                                                          24 Segundo pesquisa IBGE de 2005     

 

jurídico para assim tentar diminuir o indice de criminalidade na internet. O que foi adotado de forma simples e eficiente há mais de 30 anos por alguns países esta sendo discutido há quase 11 anos pelo legislativo brasileiro. No Brasil se peca no básico. Um projeto de lei de tal importância e complexidade como o PL 84/1999, deveria ter sido elaborado junto a instituições de pesquisa competentes utilizando termos técnicos claros e de comum uso por outros países e finalmente debatido por diferentes setores da sociedade onde a tecnologia é um elemento sensível para o seu desenvolvimento. O interessante é que aqui no Brasil essa discursão só aconteceu depois que a proposta de lei foi aprovada pela Camara dos Deputados. Agora o relator do projeto diz que nao cabem mais alterações no texto somente a supressão de termos. Quem acompanha o desemrolar dessa “novela” no legislativo brasileiro se cansa ao assistir a “analfabetos digitais”, tentando esclarecer em 10 sessões a diferença entre termos que ate para técnicos da área de tecnologia são controversos. Caso o tão sonhado projeto seja sancionado da forma em que esta, irá criminalizar condutas banais, colocar em risco o desenvolvimento da internet e ainda ir contra a Constituição Federal no que toca a privacidade dos usuários. O legislativo ao mesmo tempo em que busca formas de punir os infratores tecnológicos deve buscar formas que garantam às liberdades e protejam os direitos dos usuários, criando responsabilidades aos atores que participam da internet. Os países e governos mundiais necessitam claramente de um quadro jurídico único, adotado por todos e no caso do Brasil também possuir uma agência reguladora especifica de fiscalização e responsável pela eficaz aplicação da lei. Essa ”rodovia tecnológica de informações“ que a sociedade esta seguindo, não é diferente de qualquer outra estrada pública. Precisamos de estradas bem concebidas, carros seguros, sinais claros e motoristas competentes. Em outras palavras, precisamos de uma combinação de uma legislação adequada, conscientização e educação pública.    

 

                         

 

6.  

REFERÊNCIA

CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000. Código Penal. São Paulo: Saraiva, 2010. TANENBAUM, Andrew S.. Redes de Computadores, São Paulo: Campus 2003. YAR, Majid. CyberCrime and Society, Londres: Sage 2006. SCHJOLBERG, Stein / GHERNAOUTI-HÉLIE, Solange. A Global Protocol on Cybersecurity and Cybercrime, Oslo: Cybercrimedata, 2009. VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático. Rio de Janeiro: Forense, 2003. FERREIRA, Ivete Senise. A criminalidade informática. In: Newton de Lucca; Adalberto Simão Filho. Direito e Internet – Aspectos Jurídicos Relevantes. Bauru: Edipro, 2000. ABRANET - Associação Brasileira dos Provedores de Acesso, Serviços e Informações da Rede e Inernet. Cartilha de segurança para a rede, disponível em http://www.abranet.org.br/cartilha/malware/sec1.html. Safernet, associação civil de direito privado, com atuação nacional, sem fins lucrativos ou econômicos, sem vinculação político partidária, religiosa ou racial. http://www.safernet.org.br/ Texto da Convenção de Budapeste, disponível em http://ccji.pgr.mpf.gov.br/informes-edocumentos/documentos/docs_documentos/convencao_cibercrime.pdf