Cibercrimes e a Tardia Legislação Brasileira

AGRADEÇA AO AUTOR COMPARTILHE!

Na década de 90, Kevin Mitnick estava sendo retirado de dentro da sua casa nos Estados Unidos e levado para a cadeia por cometer crimes virtuais. Quase vinte anos depois, a primeira lei relacionada a crimes virtuais entra em vigor no Brasil.

crime-cibernetico-lei-carolina-dieckmann

Que os EUA é mais avançado em muitos aspectos tecnológicos (perceptível ao ler sobre a história e o avanço dos computadores e redes) nós já sabemos, mas precisou que uma artista brasileira fosse alvo de crimes virtuais para que a mídia focasse no assunto e, então, finalmente alguma medida fosse tomada. Será que esta aplicação retardada acontece pelo fato de autoridades não darem a devida importância ao assunto ou por não saber ou não levar em consideração a proporção de prejuízos que uma invasão pode resultar?

Apelidada de lei “Carolina Dieckmann”, por conta do escândalo causado ao serem publicadas fotos da artista nua na internet, a Lei de número 12737 de 2012, de autoria do deputado Paulo Texeira (SP), foi sancionada pela presidente Dilma Rousseff em abril de 2013. Antes de saber mais sobre esta lei e o que ela considera crime cibernético, vamos entender alguns pontos:

O que é crime?

No conceito formal, temos que o crime é todo fato típico, antijurídico e culpável.

Quando não existia nenhuma lei específica para crimes virtuais no Brasil, as ações de Crackers, que provocavam prejuízo moral ou material a outros, eram enquadrados e julgados com aplicação das leis “comuns” do código penal.

Mas e quanto ao conceito de crime? Se para uma ação ser considerada antijurídica é necessário que exista uma Lei que a tipifique, então por quê estes criminosos eram julgados sem existir leis específicas para os crimes virtuais?

Vamos entender este ponto utilizando um exemplo de crime: o Furto.

A Lei 2848/40 Art. 155 define o Furto como a ação de “Subtrair, para si ou para outros, coisa alheia móvel”.

Percebemos então que a lei NÃO define a forma como o bem será subtraído, se será com as mãos, fisicamente, ou com uso de alguma ferramenta. Se algum bem foi subtraído de você, alguém é culpável (sem citar considerações de exceções da lei) e ela não define que a subtração só é considerada se houver contato físico. Então, apesar da lei não ser feita exclusivamente para ações virtuais, quem julgar o réu poderá, não obrigatoriamente e dependendo apenas da sua interpretação, incluir o meio virtual e puni-lo como a lei determina.

Agora que já entendemos como era interpretado antes, veremos o que muda com as novas Leis:

A Lei azeredo (12.735), também já sancionada, determina, além de ações contra atitudes racistas em ambientes virtuais, o  Art. 4o: “Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado”. Portanto, serão criadas unidades de Delegacias especializadas em crimes cibernéticos.

O que a Lei Carolina determina e tipifica como crime?

Invasão de dispositivo informático alheio sem autorização prévia para quaisquer fins, dentre eles:

“obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”

Pena: detenção, de 3 (três) meses a 1 (um) ano, e multa.  Aumenta-se a pena de 1/6 a 1/3 se da invasão resulta prejuízo econômico.

ATENCÃO: A pena não vale apenas para quem pratica os delitos citados, é válida também para quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática. Além disso, não se aplica apenas para invasão utilizando redes.

A mesma pena ainda vale para quem interrompe serviços (como funcionamento de sites) de utilidade pública. Quem impedir ou dificultar o restabelecimento do mesmo também deve ser punido.

E ainda pode ficar pior…

“Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido”

Pena: reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.  Aumenta-se de 1/3 à metade se o crime for praticado contra autoridades, como governantes e de 1/3 a 2/3 se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

Exemplo comparativo entre pena no crime de Furto quando era adequado à lei comum e agora com a lei específica (em números máximos):

Furto Simples na adequação    X      “Furto Virtual” na lei específica

48 meses + multa                                    16 meses + Multa

Logicamente, o código penal possui diversos agravantes e detalhes particulares que podem aumentar ou até diminuir a pena a depender do caso, como detalhado neste link.

Apesar disto, nesta comparação, podemos perceber que a pena é mais branda na lei específica. Será que isso é justo, sabendo que uma invasão com finalidade de furto pode gerar prejuízos até maiores? Não só para casos de furto; analisemos o dano à moral no caso da atriz e respondamos: seria tão grande o dano se não tivessem utilizado a internet? Talvez nem mesmo saberíamos do fato se o criminoso tivesse repassado as fotos apenas aos amigos, o que torna a utilização da rede mundial de computadores um agravante ao crime (entendimento pessoal).

Para provar que alguém cometeu determinado crime utilizando a internet, não é tão simples. O esforço operacional para análise investigatória é enorme, demanda tempo e profissionais super qualificados. Dentre os primeiros passos temos a diferenciação entre o que foi acesso legítimo e o que foi criminoso, a apuração de qual ferramenta foi utilizada para invasão, análise de logs de sistemas e redes em busca de uma informação valiosa e que pode ser determinante: o IP (Internet Protocol) público que realizou acesso àquela máquina, servidor ou rede alvo. Com essa informação ficaria mais prático, sendo necessário identificar junto à provedora do link, por exemplo, quem estava utilizando aquele IP no dia e hora do crime. Porém, não é tão fácil quanto parece, já que os crackers utilizam muitos recursos para driblar esse rastreio, como uso de rotas extras (múltiplos IPs públicos) que acabam dificultando sua identificação e localização. Além disso, as provedoras de internet não armazenam durante longo período os dados de acesso dos clientes, dificultando ainda mais a obtenção de informações para investigação.

O assunto sobre investigação de crimes virtuais vai ficar no ar para, quem sabe, ser assunto do próximo artigo.

Espero que tenha sido uma leitura interessante. Deixem seus comentários e críticas logo abaixo.

Autores:

  • Lucas Alcântara (TI)
  • Raphaella Castro  (Direito)

Informações Extras:

Alguns Crimes virtuais ainda julgados com adequação de leis comuns:

  • Calúnia, Difamação, Ameaça, Danos Morais, Estelionato, Pedofilia, etc.

Estados que já possuem Delegacias especializadas em CiberCrimes (link):

  • Distrito Federal, Espírito Santo, Goiás, Mato Grosso do Sul, Minas Gerais, Pará, Paraná, Pernambuco ,Rio de Janeiro ,Rio Grande do Sul e São Paulo

Imagem via Shutterstock

AGRADEÇA AO AUTOR COMPARTILHE!

Lucas Alcântara

Mais artigos deste autor »

Profissional formado em Gestão de Redes de Computadores, MCP ( Microsoft Certified Professional), ITIL V3 2011 Foundation, Green IT Citizen - EXIN Certification, Certificado HDI Support Center Analyst e Especialista em Gestão da Segurança da Informação. Interessado e se aperfeiçoando na área de Segurança e Soluções de Infra.
"Levo o conhecimento muito a sério e com o pensamento de que o compartilhamento deve ser feito sempre que possível, pois sempre terá algo a aprender tanto quanto a ensinar."


7 Comentários

Lucas Alcântara Autor do Post
3

Agradecimento MUITO especial à, também autora deste artigo, Raphaella Castro. Graduanda e já trabalhando na área de Direito, é muito dedicada na sua carreira e merece todo o meu reconhecimento (além de ser a minha linda namorada, claro). Obrigado!

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">