Acorda, Policial e Bombeiro Militar!


O verdadeiro desafio não é inserir uma idéia nova na mente militar, mas sim expelir a idéia antiga" (Lidell Hart)
Um verdadeiro amigo desabafa-se livremente, aconselha com justiça, ajuda prontamente, aventura-se com ousadia, aceita tudo com paciência, defende com coragem e continua amigo para sempre. William Penn.

sexta-feira, 5 de abril de 2013

Análise da Lei 12.737/12 – “Lei Carolina Dieckmann”


O dia 03 de dezembro de 2012 ficou marcado na história pelo substancial avanço legislativo no que concerne à criminalidade informática. As Leis 12.735/12 e 12.737/12 foram sancionadas pela presidente Dilma Rouseff, com a dura missão de estreitar as já mencionadas lacunas existentes na matéria.
 
Uma análise, mesmo que perfunctória, do atual panorama sociológico global, demonstra a grande mudança de paradigmas sociais, e induz a conclusão de uma necessidade de se aprimorar a legislação penal informática, a fim de se evitar a impunidade dos chamados delitos informáticos próprios (aqueles que só podem ser praticados através da internet).
Percebe-se, também, a importância que os sistemas informáticos possuem no atual momento social, ressaltando que a maioria das pessoas, físicas ou jurídicas, dependem do seu dispositivo informatizado, que variam de um simples pendrive ou celular, até um computador com banco de dados sigilosos de uma empresa.
segurança informática, portanto, entendida como a disponibilidadeconfidencialidade eintegridade das informações dos usuários, há tempo já clamava por proteção jurídico-penal. Assim, com o advento das novas leis mencionadas, o usuário das novas tecnologias da informação passam a ficar amparados pela lei, caso venham a sofrer ataques semelhantes ao que que sofreu a atriz Carolina Dieckmann.
À propósito, o caso da atriz Carolina Dieckmann, foi que deu velocidade à tramitação do processo legislativo que deu ensejo à mudança. Em que pese esse não ter sido o primeiro caso de extorsão e divulgação de conteúdo sigiloso na internet, foi o que deu maior repercussão midiática, que, sem dúvidas, é o fundamento da maior parte das ultimas criações legislativas do âmbito penal.
Divulgou-se amplamente que no mês de maio de 2012, fotos da atriz foram divulgadas na internet após terem sido copiadas do seu computador por crackers. Os responsáveis pela divulgação, após copiarem as fotos, extorquiram a vítima para que não expusessem suas imagens na internet, como a mesma não aceitou o trato, as imagens foram divulgadas. Os crackersenvolvidos já foram identificados, presos e certamente processados pelos crimes cometidos.
Apesar de ter sido criada sob o cinematografia da mídia, as novas leis de crimes informáticos não estão em desequilíbrio holístico, pois, vem a satisfazer grande parte das necessidades de criminalização de condutas intoleráveis na Sociedade da Informação.
A lei 12.737/12, portanto, como primeira medida, cria o tipo penal Invasão de dispositivo Informático no art. 154-A do Código Penal com a seguinte redação que entrou em vigor no dia 02 de abril de 2012:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
Importante que se observe cada elementar do crime para que se tenha total noção dos limites da imputação penal. O verbo núcleo do tipo é Invadir, ou seja, entrar sem autorização do proprietário. Analisando a primeira elementar dispositivo informático alheio, pode-se concluir logicamente, que não será punível por este tipo penal, quem viola ou invade dispositivo informático próprio, como acontece correntemente nas violações de códigos fonte de softwares, ou o popular Jailbreak realizado nos aparelhos que usam o sistema iOS para permitir a instalação de aplicativos não autorizados pela fabricante Apple. Essas violações podem ser enquadradas nos ilícitos previstos na Lei 9609/98.
A elementar conectado ou não à rede de computadores, dispensa maiores comentários e aumenta a abrangência do delito. Um pendrive, um celular, um tablet, são exemplos de dispositivos informáticos que podem ser invadidos sem estarem conectados à internet.
Um detalhe importante que deve ser observado, que difere este tipo penal de outros tipos penais comuns, é a elementar mediante violação indevida de mecanismo de segurança. Isso significa que só haverá o crime do Art. 154 do CP se o autor da conduta usar sua habilidade para superar a proteção do sistema informático, por mais simples que ela seja. E se o dispositivo estiver completamente desprotegido? Neste caso a invasão não poderá ser punida por não ter ocorridomediante violação de segurança.
Essa informação precisa chegar aos usuários para que todos possam se proteger ao máximo, com uso de senhas complexas, antivírus, firewall atualizado e original, e sempre evitando as “iscas” deixadas pelos crackers para que o próprio usuário seja o responsável pela abertura de passagens ao sistema informático.
Uma dúvida que já surgiu é relacionada justamente a essa prática do phishing, uma das mais comuns espécies de fraudes informáticas, onde, através da engenharia social, o criminoso faz com que a própria vítima entregue as informações que ele precisa, ou que ela mesmo desabilite sua segurança para que ele possa acessar livremente os dados. Em primeira análise, nesta pesquisa conclui-se que o criminoso poderá ser punido pelo Art. 154 do CP, mesmo que a própria vítima tenha liberado o acesso, ela não agiu de forma consciente, foi induzida à erro, considerando-se, portanto, que houve violação indevida da segurança do computador. Porém, se com a habilidade, o criminoso conseguir que a vítima entregue o conteúdo informático, sem que haja invasão, não há falar em crime por ausência do verbo núcleo do tipo.
O novo tipo penal deixa muito claro o elemento subjetivo quando ressalta que a conduta para ser punível deve ser cometida com o fim de obter, adulterar ou destruir dados ou informações ou instalar vulnerabilidades para obter vantagem ilícita.
Há uma prática comum entre os crackers, em especial os iniciantes (wannabes), que é a de buscar evolução técnica apenas com as invasões, mesmo sem a intenção de obter, adulterar ou destruir dados. A satisfação da conduta restringe-se à conseguir violar a segurança de determinado sistema computacional. Neste caso, pensamos que não há falar em crime de invasão de dispositivo informático, em razão da ausência da finalidade específica exigida pela nova lei.
Com essa previsão de elemento subjetivo específico, percebe-se que o tipo penal faz uma restrição temerária ao horizonte de abrangência da norma. É possível que nessas invasões despretensiosas, o primeiro autor deixe aberta as portas para que um segundo criminoso, sem qualquer ajuste entre os dois, agora com a intenção de obter informações, por exemplo, atue livremente, chegando ao extremo de nem mesmo responder pelo crime, já que ele não violou indevidademente a segurança, ela já estava violada.
Da mesmo forma, a conduta instalar vulnerabilidades, traz sua respectiva finalidade que é a de obter vantagem ilícita. O raciocínio é o mesmo, se a intenção for apenas conseguir deixar o computador vulnerável, não há crime. Isso não significa que a obtenção da vantagem ilícita ou da informação seja imprescindível para a consumação do delito, pois se trata de um delito formal, e esses resultados são mero exaurimento do crime.
Evidente que o legislador quis atender ao princípio da lesividade penal, deixando claro, que não basta só a ação, é imprescindível que haja uma lesão ou ameaça concreta ao bem jurídico. Acontece que, como já demonstramos, vive-se hoje um contexto de relativização desses princípios penais, em especial quanto à lesividade, onde estamos carentes de proteção e não de repressão. Proteger significa evitar que algo danoso lhe aconteça, ou seja, o direito penal deve se antecipar à lesão ou ameaça, foi que denominamos antecipação da tutela penal.
Sem a previsão das elementares subjetivas no tipo em estudo, qualquer invasão mediante violação da segurança e qualquer instalação de vulnerabilidade seria crime do Art. 154-A, assim, os usuários estariam mais protegidos pela norma.
No parágrafo primeiro a lei pretende punir os criadores dos programas que podem ser usados maliciosamente para violar a segurança de sistemas computacionais. Importante hoje que os programadores trabalhem licitamente registrando sempre a finalidade das pesquisas e criação de programas que possuam essa capacidade, e o principal, que mantenham essas armas longe de quem fará mau uso delas.
Neste caso, não se pode questionar a existência da elementar subjetiva no tipo, pois é conhecida a necessidade de criação desse tipo de programa para manter estável a segurança de alguns sistemas. As empresas de segurança da informação precisam, por exemplo, testar a vulnerabilidade do sistema dos seus clientes criando e utilizando esse tipo de ferramenta. Portanto, a criação de um vírus de computador, ou qualquer outro programa capaz de violar a segurança, só será crime se praticado com o intuito de facilitar o crime de invasão.
Se dessas condutas resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido, o crime é qualificado e a pena pode chegar a 2 anos de reclusão ou multa.
Um ponto interessante a ser ressaltado na Invasão qualificada, é o controle remoto do dispositivo invadido. É muito comum hoje a prática do Distributed Denial of Service Attack (Ddos Attack) que tem causado prejuízos incomensuráveis à empresas que perdem o seu sistema por um tempo após um ataque como esses. O detalhe é que o sistema da empresa não é invadido, mas em razão de uma sobrecarga de acesso dos seus recursos num mesmo momento.
Pouco se noticiou, mas o mês de março de 2013 foi marcado pelo maior ataque cibernético da história, e essa (Ddos) foi a técnica utilizada. Também chamada de Ataque de Amplificação, foi somado à um grande conhecimento de estratégias militares e direcionado à uma empresa que combate spams na rede (Spamhaus), o que acabou por atrapalhar o funcionamento da internet em quase todo o mundo. Tem-se notícia que a “guerra” se deu por motivos de disputa empresarial entre duas grandes empresas do ramo.
Isso ocorre quando um cracker instala o seu programa malicioso e vários computadores de vários usuários, que passam a obedecer os comandos do seu “líder”, tornam-se máquinas “zumbis”. Ao seu comando, todos acessam o servidor vítima até que ele esgote sua capacidade de atendimento e trave ou reinicie, causando graves lesões ao seu patrimônio. No ano de 2012, os sites de várias empresas como TAM, GOL, Bancos BRASIL, BRADESCO e outros, foram atacados dessa forma. Muitas não assumem o ataque para não transparecer vulnerabilidade e insegurança aos clientes, mas os prejuízos são milionários.
Apenas o controle remoto configura crime do 154-A. O Ataque pode configurar o crime do Art. 266 do Código Penal, também introduzido pela nova lei, que será comentado adiante.
O tipo ainda prevê causas de aumento de pena quando houver prejuízo econômico ou quando o crime for praticado contra autoridades como governadores, prefeitos e presidente da república.
No Art. 154-B do Código Penal, foi inserida a regra da ação penal do crime de Invasão de Dispositivo Informático. Os crimes definidos no art. 154-A, somente se procederão mediante representação, salvo se for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, nestes casos, ela será incondicionada.
Além da criação do novo tipo penal, a lei 12737/12 alterou a redação de dois delitos já existentes, o do Art. 266 e do Art. 298 do Código Penal. Ao Art. 266 foi acrescentado o parágrafo primeiro determinando que Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
Como alertamos acima, o Ddos tem sido um pesadelo para as empresas no mundo inteiro. O legislador atento para essa realidade, tratou de deixar a legislação pronta para receber essa demanda. Apesar de o Art. 265 do Código Penal já prever punição para atentados a qualquer serviço de utilidade pública, o dispositivo inserido pela nova lei retira qualquer possibilidade de alegação de atipicidade da conduta.
No Art. 298 a alteração foi para equiparar os cartões de crédito à documento particular para fins de tipificação ao caput do artigo.
Evidente que a ciminalização de condutas consideradas perigosas, não tem o condão de extirpa-las definitivamente da nossa sociedade, então é importante que os usuários continuem com muito cuidado na sua navegação pela rede. Crimes como os apresentados aqui só ocorrem com a colaboração do usuário, portanto, o simples fato de não clicar em link que lhe pareça suspeito, já é uma grande contribuição para a redução da criminalidade informática.

AURINEY BRITO – advogado coordenador do setor criminal do Escritório Brito & Santos Advogados Associados. Especialista em Direito Penal e Processo Penal pela Universidade Gama FIlho-RJ, Especialista em Direito Penal Econômico e Europeu pela Universidade de Coimbra – Portugal, Especialista em Direito Penal e Processual Penal pela Escola Paulista de Direito-SP, Mestre em Direito na sociedade da informação pela UniFMU-SP e Doutorando em Direito Penal pela Universidad de Buenos Aires. Palestrante e Professor do curso de Especialização em Direito Penal e Processual Penal da Escola Paulista de Direito-EPD e da Faculdade FAMA no Amapá. Articulista no Site Jurídico Atualidades do Direito. Membro da Comissão de Direito na Sociedade da Informação da OAB-SP. Diretor e Membro efetivo do Instituto dos Advogados do Amapá. Autor de diversos artigos e do livro “Crimes Financeiros e Correlatos” publicado pela Ed. Saraiva.

Nenhum comentário:

Postar um comentário

Seu comentário é sua opinião, que neste blog será respeitada

politicacidadaniaedignidade.blogspot.com