Sie sind auf Seite 1von 41

FACULDADE SO GERALDO ERICCO CAMPOS BAZZO

OS CRIMES INFORMTICOS E A LEI PL 88/1999

Vitoria ES 2011

ERICCO CAMPOS BAZZO

OS CRIMES INFORMTICOS E A LEI PL 88/1999

Monografia apresentada ao Curso de Ps-Graduao da Faculdade So Geraldo como requisito parcial da PsGraduao em Direito Judicirio.

Orientador: Prof. Andr Azeredo Carvalho

Vitoria ES 2011

Vivemos

em

uma

sociedade

extremamente dependente em cincia e tecnologia, onde dificilmente algum sabe algo sobre cincia e tecnologia. Carl Sagan

RESUMO

O objetivo deste trabalho apresentar e analisar como os crimes informarticos e de tecnologia esto inseridos na sociedade e a dificuldade que o sistema judiciario encontra para punir os criminosos ciberneticos. Partindo da complexidade na definio de termos, dos tipos de crimes, fatores que favorecem sua ocorrncia e dificultam a aplicao de penas pela justia. Tambem cita e compara artigos da atual legislao brasileira com os artigos adotados pela Conveso de Budapeste, como surgiu a legislao especifica no Canada, Estados Unidos e Reino Unido. Conclui analisando os artigos polmicos da PL 88/1999.

Palavras-chave: Cibercrime. Projeto de Lei 88/1999. Crimes de Internet. Brasil.

ABSTRACT

The aim of this paper is to present and analyze how the cyber and technology crimes are embedded in our society and the difficulty that the justice system has to punish cyber criminals. Starting from the complexity in the definition of terms, types of crimes, factors that favor its occurrence and hinder the application of penalties for justice. It also cites articles and compares the current Brazilian legislation with the legislation adopted by the Budapest Convention, also the first steps in the specific legislation of Canada, USA and UK. Concludes by analyzing the controversial articles of PL 88/1999.

Keywords: Cybercrime. Bill 88/1999. Internet crimes. Brazil.

SUMRIO

1. INTRODUO ..................................................................................................................................................... 7 2. NOES GERAIS DE INTERNET E CRIMES INFORMTICOS.............................................................. 9 2.1. A INTERNET - EVOLUO HISTRICA .......................................................................................................... 9 2.2. ASPECTOS TCNICOS .................................................................................................................................. 10 2.3. OS CRIMES INFORMTICOS......................................................................................................................... 11 3. CONSIDERAES SOBRE A LEGISLAO NO MUNDO ...................................................................... 18 3.1. 3.2. 3.3. 3.4. 3.5. A CONVENO DE BUDAPESTE .................................................................................................................. 18 LEGISLAES NO MUNDO .......................................................................................................................... 20 ESTADOS UNIDOS ....................................................................................................................................... 21 CANADA ..................................................................................................................................................... 22 INGLATERRA ............................................................................................................................................... 22

4. CONSIDERAES SOBRE A LEGISLAO NO BRASIL ....................................................................... 24 4.1. A LEGISLAO BRASILEIRA ....................................................................................................................... 24 4.2. ANALISE DO PROJETO DE LEI 84/1999 ........................................................................................................ 26 4.2.1. Dos crimes contra a segurana dos sistemas informatizados ............................................................... 26 4.3. OBTENO, TRANSFERNCIA OU FORNECIMENTO NO AUTORIZADO DE DADO OU INFORMAO .............. 28 4.4. AO PENAL ............................................................................................................................................... 29 4.4.2. Anlise do Dispositivo ........................................................................................................................... 30 4.5. INSERO OU DIFUSO DE CDIGO MALICIOSO ........................................................................................ 31 4.6. INSERO OU DIFUSO DE CDIGO MALICIOSO SEGUIDO DE DANO ......................................................... 32 4.7. ESTELIONATO ELETRNICO ........................................................................................................................ 33 4.8. DOS PROVEDORES ...................................................................................................................................... 34 4.8.1. Exemplos Prticos ................................................................................................................................. 36 CONCLUSO.......................................................................................................................................................37

5.

6. REFERNCIA .................................................................................................................................................... 41

1.

INTRODUO

Nas ltimas dcadas a sociedade passou por um processo acelerado de desenvolvimento nos meios de comunicao. Com o advento da internet e de sua ampla gama de facilidades e oportunidades, surge uma nova modalidade de contraveno, os crimes informticos. A evoluo dos meios de comunicao foi o que teve maior impacto no modo de vida de nossa sociedade, hoje a internet tem papel fundamental sobre a sociedade e a cada dia esta mais inserida na rotina da populao. O acesso a internet vem aumentando em um ritmo impressionante. Um estudo feito pela Unio Internacional das Telecomunicaes afirma que o nmero de pessoas conectadas internet ultrapassou 2 bilhes no inicio de 2011. Hoje j so mais de 66 milhes de pessoas conectadas internet no Brasil, os brasileiros j so 23% dos usurios do Twitter, contra 12% dos americanos. O acesso a grande rede no se limita mais a computadores. Com o desenvolvimento de novas tecnologias, a quantidade de smartphones conectados a rede cresce cada vez mais. Segundo pesquisa feita pelo Instituto Gartner, s no primeiro semestre de 2010 foram vendidos mais de 1,2 milhes de smartphones no Brasil, contra 448 mil vendidos no mesmo perodo em 2009, um crescimento de 170%. Ao final de 2010 a cifra chegou a 5 milhes de smartphones, no mundo j so mais de 5 bilhes de assinaturas contas de celulares. A tendncia que novas tecnologias e outros equipamentos eletrnicos passem a interagir com a internet como geladeiras, rdios e televisores. Junto com esse crescimento a criminalidade na internet tambm aumentou. Um estudo feito pela Symantec em 2008 colocou o Brasil em 5o colocado em atividades maliciosas na internet com 4% do total, atrs da Inglaterra com 5%, da Alemanha com 6%, da china com 9% e dos Estados Unidos com 23% das atividades criminosas. Nesse mesmo estudo a empresa Symantec estimou que os prejuzos

causados pelas atividades criminosas na internet passaram de US$ 1 trilho de dlares no mundo em 2008. No Brasil mais de 19 mil denncias foram feitas de janeiro at abril de 2010. A empresa de segurana Kaspersky Lab destaca que o Brasil responsvel por 36% dos trojans bankers1 e de 8% dos vrus criados no mundo. Os bancos brasileiros mesmo tendo investido cerca de US$ 1,9 bilho em segurana da internet, j acumularam cerca de US$ 450 milhes em prejuzos s no primeiro semestre de 2010, valor que deve duplicar at o final do ano. Um dos maiores problemas para a justia esta na tipificao dos crimes informticos dentro da legislao vigente. O governo brasileiro vendo a necessidade de atualizar-se perante essa nova modalidade de delito modificou o Cdigo Penal por meio da Lei 9983/2000 onde foram tipificados novos ilcitos. O problema dessa lei foi que s protegia na qualidade de vtima a Administrao Pblica. H 12 anos existe um projeto de lei tramitando no Congresso Nacional, tipificando uma srie de delitos no ambiente ciberntico. O Projeto de Lei 84/99 est sendo muito debatido e criticado pela sociedade por tocar em pontos delicados no que diz respeito liberdade de expresso e no sigilo das informaes e atividades na internet, mesmo depois das quatro verses do substitutivo. O objetivo desta monografia de analisar e criticar a aplicabilidade de alguns pontos crticos do atual texto substitutivo do Projeto de Lei 84/1999 na realidade brasileira, comparar como o tema vem sendo abordado em alguns pases e como o substitutivo poder afetar no desenvolvimento da internet no Brasil.

Programas de computador disfarados de programas legtimos que tem por objetivo, a obteno de dados bancrios de programas ou ambientes legtimos, inseridos pelo usurio. 1

2. 2.1.

NOES GERAIS DE INTERNET E CRIMES INFORMTICOS A Internet - Evoluo Histrica

A internet surgiu na dcada de 60, em plena Guerra Fria, produto de pesquisas militares em busca do controle e maior eficincia dos meios de comunicao. Os Estados Unidos com medo de um ataque nuclear da rival Unio Sovitica desenvolve um sistema que permitia a descentralizao das informaes, surge assim a ARPANET2. Com o fim da Guerra Fria, a inovadora tecnologia passou a ser utilizada pelas universidades americanas. Com a sua popularizao entre os meios acadmicos a ARPANET foi sendo aperfeioada, permitindo que um maior nmero de usurios tivesse acesso e compartilhassem informaes. Com o crescimento da demanda, o governo norte-americano viu a necessidade de investir na criao de backbones3, o que permitiu um maior fluxo e velocidade na transmisso dos dados. No Brasil a internet s foi surgir no final dos anos 80 com a implantao do primeiro backbone. Tinha como objetivo, interligar os centros acadmicos do Brasil e Estados Unidos. Em 1995 o governo brasileiro permitiu que empresas comerciais tivessem acesso ao backbone nacional. A partir da a popularizao do acesso a internet demandou novos investimentos na infra-estrutura da rede. Hoje, segundo pesquisa da Fundao Getlio Vargas, os internautas residenciais ficam em media 22 horas e 26 minutos conectados na rede mundial. Bem acima dos usurios dos EUA e Frana que ficam em media 19 horas mensais. No ano 2 ARPANet, acrnimo em ingls de Advanced Research Projects Agency Network (ARPANet) do Departamento de Defesa dos
Estados Unidos da Amrica, foi a primeira rede operacional de computadores base de comutao de pacotes, e o precursor da Internet. 3 BACKBONE (backbone traduzindo para portugus, espinha dorsal, embora no contexto de redes, backbone signifique rede de transporte) designa o esquema de ligaes centrais de um sistema mais amplo, tipicamente de elevado desempenho.

de 2010, de acordo com o IAB4 (Interactive Advertising Bureau), em torno de 80,3 milhes de pessoas tiveram acesso internet no Brasil.

2.2.

Aspectos Tcnicos

A internet composta por milhares de computadores e equipamentos interligados entre si. A comunicao entre essas maquinas s possvel graas utilizao de protocolos de comunicao. Para que cada maquina se comunique com outra maquina necessrio que ambas falem a mesma lngua, ou seja, utilizem o mesmo protocolo de comunicao. Existem vrios tipos de protocolos, o considerado mais importante, que tornou a internet o que hoje o TCP/IP5. O diferencial desse protocolo foi a capacidade de trabalhar virtualmente em qualquer rede de comunicao pr-existentes permitindo o acesso de informaes e transferncia de dados com maior eficincia. Um protocolo de comunicao geralmente so bem especficos, determinam forma e o tipo de informaes que devero ser trocadas entre as maquinas. Quando isso ocorre, o famoso handshake, as maquinas determinam que variveis devam ser utilizadas em sua comunicao e iniciam o processo. Essas constantes intercomunicaes so as que permitem que a internet seja o que so hoje. Redes menores, ligadas a redes maiores, solicitando diferentes tipos de servios, que por sua vez so prestados por diferentes computadores em diferentes localidades. Alem da utilizao de um protocolo para determinar que tipo de servio esta sendo solicitado, necessrio que as maquinas estejam identificadas atravs de um endereo conhecido como IP. As maquinas conectadas aos backbones, conhecidas 4 O Interactive Advertising Bureau (IAB) uma organizao de negcios de publicidade que desenvolve os padres da indstria, realiza pesquisas e presta apoio jurdico para a indstria de publicidade online. 5 TCP/IP um conjunto de protocolos de comunicao entre computadores em rede (tambm chamado de pilha de protocolos
TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmisso) e o IP (Internet Protocol - Protocolo de Interconexo).

como servidores, devem ter um endereo nico de IP, j as maquinas ligadas as redes menores so conhecidas como clientes. Cada vez que uma maquina quer se comunicar com outra, ela deve informar o endereo da maquina com que ela quer se comunicar. Essa solicitao quando feita por um cliente enviada a um servidor que envia a solicitao para outro servidor que atende a solicitao ou encaminha para outro servidor. Esse processo se repete ate que a solicitao seja entregue ao seu destinatrio e caso o destinatrio no esteja conectado a rede o servidor solicitante recebera uma mensagem de erro, que ser repassada ate o cliente inicial. Resumindo, a internet composta por um esqueleto composto por Servidores com conexo dedicada a outros Servidores, e os Servidores esto conectados a uma rede de computadores clientes que por sua vez esto sempre efetuando algum tipo de troca de informaes.

2.3.

Os Crimes Informticos

Vivemos em uma Era Digital, com a expanso da tecnologia digital e a comutao entre a computao e dispositivos de comunicao, a sociedade passou a utilizar a tecnologia com maior freqncia em suas relaes pessoais e de negcios. Os criminosos se depararam ento com uma oportunidade nica, de escala nunca antes imaginada. Como a tecnologia esta em uma constante evoluo a definio de crimes informticos nunca ser a mesma e sempre haver divergncias. No inicio da popularizao dos computadores havia uma maior preocupao com o sigilo das informaes e ao acesso aos sistemas, hoje vemos que os criminosos esto atuando em varias frentes, trazendo a tona crimes j considerados antigos, como a pornografia, infraes de direito autoral e fraudes financeiras. No Brasil alguns autores tentam encontrar uma definio definitiva para o termo crime informtico. Segundo CORREA (2000), os crimes informticos so todos

aqueles relacionados s informaes arquivadas ou em trnsito por computadores, sendo esses dados, acessados ilicitamente, usados para ameaar ou fraudar. De acordo com FERNANDES (2000), o crime informtico classificado como uma ao tpica, antijurdica e culpvel cometida contra ou pela utilizao de processamento automtico de dados ou sua transmisso. Analisando as duas definies possvel verificar como o tema ainda carece de muita discusso. Na primeira, CORREA mais incisivo limitando a atividade criminosa a atos relacionados aos dados que esto armazenados e na sua transmisso. Enquanto FERNANDES, em sua definio enfatiza que a atividade criminosa pode ser feita por meio de um sistema informatizado ou contra um sistema informatizado. J para Vianna (2003) os crimes informticos podem ser classificados em: crimes informticos imprprios: aqueles nos quais o computador usado como instrumento para a execuo do crime, mas no h ofensa ao bem jurdico inviolabilidade da informao automatizada (dados). Exemplo: Usurio X envia uma mensagem ao usurio Y, mensagem com contedo xenfilo e preconceituoso. crimes informticos prprios: aqueles em que o bem jurdico protegido pela norma penal a inviolabilidade das informaes automatizadas (dados). Exemplo: Criminoso por meio de equipamento eletrnico intercepta mensagem do usurio Y para o usurio X. delitos informticos mistos: so crimes complexos em que, alm da proteo da inviolabilidade dos dados, a norma visa a tutelar bem jurdico de natureza diversa.

crimes informticos mediatos ou indiretos: o delito-fim no informtico que herdou esta caracterstica do delito-meio informtico realizado para possibilitar a sua consumao.

O Departamento de Justia americano criou uma definio abrangente para o termo crime informtico. Esta definio a que vem sendo utilizada por diversos pases, entre eles o Canad, Austrlia e Reino Unido. E assim segue: Crimes em que um computador e ou uma rede de computadores alvo de alguma atividade criminosa. Exemplo: hacking6, malware7, Ataques DoS8. Atividade onde o computador a ferramenta para a pratica do ato criminoso atravs do uso da internet. Exemplo: pornografia infantil, fraudes bancarias, infringimento de direitos autorais. Casos em que o uso do computador um aspecto incidente da pratica de uma atividade criminosa e que pode ser utilizada como prova material do crime.

Hackers (singular: hacker) so indivduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. 7 O termo malware proveniente do ingls malicious software; um software destinado a se infiltrar em um sistema de computador alheio de forma ilcita, com o intuito de causar algum dano ou roubo de informaes. 8 De acordo com a definio do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), tambm denominados Ataques de Negao de Servios, consistem em tentativas de impedir que usurios legtimos utilizem determinados servios de um computador ou de um grupo de computadores. 6

A seguir irei apontar algumas caractersticas da tecnologia digital que facilitam a ocorrncia de crimes informticos e atrapalham a aplicao da lei. ESCALABILIDADE9: A internet revolucionou os meios de comunicao, permitindo que milhes de usurios se comuniquem em uma frao de segundos a um custo nfimo. Com o surgimento dos smartphones10, de ferramentas como Twitter, Facebook e de novas tecnologias a cada dia mais usurios esto tendo maior acesso internet. estimado de que cerca de 1.9 bilhes de pessoas tenham acesso internet, aproximadamente 28% da populao da global11. ACESSIBILIDADE: A Acessibilidade consiste na facilidade de acesso e de uso de ambientes, produtos e servios por qualquer pessoa e em diferentes contextos. Envolve o Design Inclusivo, oferta de um leque variado de produtos e servios que cubram as necessidades de diferentes populaes (incluindo produtos e servios de apoio), adaptao, meios alternativos de informao, comunicao, mobilidade e manipulao12. Com o desenvolvimento de novas tecnologias e a reduo do custo em sua confeco, o que era de uso exclusivo de grandes empresas e governos passou a ser utilizado pela populao em geral. A cada dia surgem novas tecnologias que so cada vez mais fceis de utilizar, permitindo assim uma popularizao em massa de seu uso. ANONIMATO: Possivelmente a caracterstica que permitiu que a internet seja o que hoje, pois possibilitou uma grande quantidade de contedo. O anonimato uma grande vantagem para os criminosos virtuais e a 9Escalabilidade uma caracterstica desejvel em todo o sistema, em uma rede ou em um processo, que indica sua habilidade de manipular uma poro crescente de trabalho de forma uniforme, ou estar preparado para crescer 10 Aparelhos de telefonia celular que entre suas varias caractersticas esta a de acesso a internet. 11 Internet Word Stats, Internet Usage Statistics: The internet big picture world Internet users and population stats (06/2010),
http://www.internetworldstats.com/stats.htm 12 Francisco Godinho, 2010

tecnologia facilita nesse aspecto em muitas maneiras. Os usurios podem criar usurios e emails sem qualquer confirmao dos dados, podem manipular os endereos IP (o que dificulta a identificao do usurio na internet) e ter acesso a rede por meio de redes sem fio. PORTABILIDADE E TRANSFERIBILIDADE: Indispensvel para o sucesso das tecnologias digitais. a capacidade de armazenamento de uma grande quantidade de informao em um espao reduzido e em seguida, ser enviada para um determinado destino ou destinos sem que ocorra uma perda de qualidade. Hoje com a popularidade e convergncia dos equipamentos moveis, dados so transmitidos com muita facilidade a um numero ilimitado de usurios e a um custo reduzido. ALCANCE GLOBAL: Caracterstica que afeta diretamente a aplicabilidade da lei. As leis so tradicionalmente feitas para atingir uma determinada rea ou jurisdio. Como a rede mundial de computadores esta espalhada por todos os continentes, um criminoso pode roubar numero de carto de credito nos Estados Unidos por meio de um acesso de internet livre na Austrlia.

Em 1990 ocorreu em Havana, Cuba o 8 Congresso sobre Preveno de Delito e Justia Penal, nele a Organizao das Naes Unidas, divulgou uma lista com diversas atividades consideradas criminosas. Essa lista foi dividida em trs tipos de crimes:

1 Tipo: Fraudes atravs do uso de computadores:

alterao de dados de entrada; alterao de programas, modificando programas existentes em sistemas de computadores ou enxertando novos programas ou novas rotinas;

alterao de dados de sada, forjando um objetivo ao funcionamento do sistema informtico;

alterao informtica, tcnica especializada que aproveita as repeties automticas dos processos do computador, apenas perceptvel em transaes financeiras, em que se saca numerrio rapidamente de uma conta e transfere a outra.

2 Tipo: Fraudes atravs de falsificaes informticas: como objeto, quando se alteram dados de documentos armazenados em formato computadorizado; como instrumento, quando o computador utilizado para efetuar alteraes ou duplicao de documentos de uso comercial;

3 Tipo: Danos ou alteraes de programas ou dados informatizados: vrus so uma srie de chaves programadas que podem fundir a programas legtimos, multiplicando-se para outros programas; bomba cronolgica, tem o objetivo de destruio ou modificao de dados em um certo momento do futuro; acesso no-autorizado a sistemas de servios, sem prejuzo ao sistema;

usurios que aproveitam de falhas nos sistemas de segurana para obter acesso a programas e rgos de informaes;

gusanos, visam infiltrar em programas legtimos de sistemas de dados, modificando-os ou destruindo-os, sem regenerar-se;

3.

CONSIDERAES SOBRE A LEGISLAO NO MUNDO

3.1.

A Conveno de Budapeste

Budapeste, Hungria, 23 de novembro de 2001, instaurada a primeira Conveno sobre Cibercrime. Resultado de quatro anos de estudos por especialistas europeus e internacionais teve como objetivo a criao de uma poltica comum abordando crimes de informtica e internet (quebra de direitos autorais, fraudes de internet, pornografia infantil, crimes de dio e de segurana de rede). O tratado visava tambm uma maior cooperao entre os pases membros. Em julho de 2004 o tratado entra em vigor e ate julho de 2010 j tinha havia sido assinado e ratificado por 30 pases. O tratado em seus quatro captulos e 48 artigos trata de uma forma simples e objetiva o tema cybercrime. Nele define os cybercrimes, tipificados como infraes contra sistemas e dados informticos, as infraes relacionadas com computadores, as infraes relacionadas com o contedo, pornografia infantil e as infraes relacionadas com a violao de direitos autorais. Em maro de 2006 novos protocolos foram adicionados ao tratado e os pases signatrios e que ratificaram o texto foram solicitados a criminalizar a disseminao de material de contedo racista e xenfilo atravs de sistemas informatizados, e tambm os insultos e ameaas motivadas pelo racismo e xenofilia foram considerados como crime.

Os principais pontos do tratado so: Busca harmonizar os elementos internos da lei penal com as infraes e disposies ligados a rea de crimes cibernticos; Prover para o regime penal interno, poderes de direito processual necessrios para a investigao e represso de delitos, bem como, outros crimes cometidos atraves da utilizao um sistema de computador e da obteno de provas em formato electrnico; Estabelecer internacional. O Brasil no signatrio do tratado, entretanto j possui em seu ordenamento jurdico uma serie de artigos e cdigos que se assemelham ao texto da Conveno de Budapeste. Conveno de Budapeste
Captulo I, Ttulo 1, Artigo 2 Do acesso ilegal ou no autorizado a sistemas informatizados Captulo I, Ttulo 1, Artigo 3 Artigo 16 do Substitutivo Da interceptao ou interrupo de comunicaes Captulo I, Ttulo 1, Artigo 4 Da interferncia no autorizada sobre os dados armazenados Captulo I, Ttulo 1, Artigo 4 Artigos: 154-B do CP339-B do COM Da quebra da integridade das informaes Captulo II, Ttulo 2, Artigo 7 Da falsificao em sistemas informatizados Captulo II, Titulo 2, Artigo 8 Artigos: 163-A e 171-A do CP262-A e 281-A do COM Das fraudes em sistemas informatizados Captulo II, Ttulo 3: Artigo 9 Da pornografia infantil ou pedofilia Artigo 241 da Lei 8.069/90, Estatuto da Criana e do Adolescente (ECA), alterado pela Lei 10.764/03 Artigos: 163-A, 171-A, 298 e 298-A do CP262-A e 281A do COM Artigos: 154-D, 163-A e 171-A do CP339-D, 262-A e 281-A do COM Artigos: 154-A e 155 4,V do CP339-A e 240 6,V do COM

de

forma

rpida

um

regime

eficaz

de

cooperao

Artigo equivalente no Brasil

Captulo II, Ttulo 4, Artigo 10 Da quebra dos direitos de autor Das tentativas ou ajudas a condutas criminosas Da responsabilidade de uma pessoa natural ou de uma organizao Das penas de privao de liberdade e de sanes econmicas

Lei do Software, Lei 9.609/98, Lei do Direito autoral, Lei 9.610/98 e a Lei contra a pirataria, Lei 10.695/03 Artigo 154-A 1 do CP339-A do COM Artigo 21 do Substitutivo Leis citadas e dos artigos do Substitutivo: penas de deteno, ou recluso, e multa, com os respectivos agravantes e majorantes

Tabela 1: Elaborada pelo Autor

3.2.

Legislaes no Mundo

Com a massificao das tecnologias de comunicao e crescimento de ilcitos eletrnicos, diversos pases viram a necessidade de readequar seus ordenamentos jurdicos com fim de combater as novas modalidades de crimes. Antes da promulgao de leis especificas relacionadas aos cybercrimes, os promotores procuraram no ordenamento jurdico infraes pr-existentes para assim lidar com essa nova forma de delito. Por exemplo, o acesso no autorizado pode ser visto como anlogo ao crime de violao de correspondncia. Esse tipo de abordagem tem a vantagem de ser visto como uma extenso da lei ao invs de uma mudana radical. O problema que nem sempre possvel a utilizao de analogias entre os delitos e conceitos. Por exemplo, na lei comum, de informaes confidenciais geralmente no so consideradas como "propriedade" para efeitos de roubo. Aplicando o mesmo princpio aos dados informticos, uma pessoa que acessa, mas no modifica os dados geralmente no ser responsvel por roubo, pois no esta subtraindo um bem. Os tribunais tiveram dificuldade em determinar se os dados de um computador se constituem em um bem comum. Outras acusaes se basearam na utilizao do computador sem autorizao, sendo o roubo de um servio de telecomunicaes, fraude ou dano criminal. Enquanto as condenaes eram por vezes obtidas utilizando infraes existentes, houve recorrentes dificuldades em explicar aos juzes,

magistrados e jurados como os fatos se encaixam no presente ordenamento. Mesmo se a propriedade e seus delitos conexos podem ser utilizados no mbito de processos internos, esses delitos no tm anlogos em outras jurisdies, o que dificulta a cooperao internacional na investigao e represso dos crimes cibernticos. Os computadores e sistemas informatizados tem papel fundamental em nossa sociedade, para que a sua proteo seja dependente da simples adaptao de doutrinas ultrapassadas. Assim, cada pas adotou disposies especficas para os cibercrimes. Sob a Conveno de Budapeste, tais delitos so classificados como crimes contra a confidencialidade, integridade e disponibilidade de dados e sistemas informticos.

3.3.

Estados Unidos

O primeiro estatuto direcionado aos crimes de informtica foi promulgado na Flrida em 1978. Embora a legislao federal j havia sido proposta anteriormente, a primeira lei federal foi a Counterfeit Access Device and Computer Fraud and Abuse Act de 1984. No entanto, por possuir um escopo limitado e falta de clareza foi logo foi substitudo pelo Computer Fraud and Abuse Act de 1986 (CFAA), codificada na Lei 18 USC 1030. Este continua a ser o principal estatuto federal direcionado aos crimes informticos. Atravs da Lei 18 USC 1030, foram criminalizadas atividades a sistemas informatizados prevendo penalidades de multa e de priso. A lei tipificou o crime de explorao infantil por meio da internet com penas de at 15 anos de deteno. Tutelou as comunicaes de dados, criminalizando qualquer tipo de conduta que vise interceptao e o acesso de dados sem a devida autorizao.

3.4.

Canada

A reforma do cdigo penal canadense para resolver problemas de crimes relacionados aos computadores, surgiu em grande parte como resultado da deciso da Corte Suprema contra A. McLaughlin. Um projeto de lei13 foi ento encaminhado para o Comit Permanente da Casa e Justia e Assuntos Jurdicos, que apresentou seu relatrio em 29 de junho de 1983. A comisso rejeitou a idia de uma lei especfica sobre o cibercrimes por presumir de que esse ordenamento levaria muito tempo para ser elaborado e considerava que os cibercrimes no deveriam ser tratados de forma diferenciada. O Comit recomendou assim alteraes ao Cdigo Penal, e adotou uma abordagem de duas camadas, com um crime de acesso no autorizado e um de alterao no autorizada ou destruio de dados. Essas alteraes entraram em vigor em 04 de dezembro 1985 e foram atualizados em 1997 pelo Improvement Act, que introduziu o crime de trfico de senhas de computador e os dispositivos utilizados para cometer cybercrimes. Por meio da Fact Sheet n. 14 foram tipificados crimes de acesso no autorizado, fraudes de carto, violao de direito autoral, danos a dados e sistemas informatizados. As penalidades variam de multas a ate 10 anos de priso.

3.5.

Inglaterra

Uma vez iniciada, a reforma no Reino Unido ocorreu rapidamente. A Comisso de Justia publicou seu parecer e o relatrio final sobre o uso indevido de computadores em um perodo de apenas um ano. Em 1990, ocorreu a promulgao da Lei de uso indevido de computadores (Computer Misuse Act). A Lei inicialmente punia duas formas de conduta: "o acesso no autorizado e ou a modificao no autorizada material informtico (ss. 1 e 2) e do computador material "(S. 3). 13 Projeto de lei C-667 Um Ato de alterao Informtica, (1982).
ao Cdigo Penal ea Prova Canada Act no que diz respeito da Criminalidade

No ano de 2001 foi criada a unidade investigadora para crimes Hi-Tech, que totalizava 80 funcionrios dedicados e possua um oramento de 25 milhes, no entanto, isso equivalia a menos de 0,1 por cento do nmero total de policiais, e menos de 0,5 por cento sobre o total das despesas com segurana. Em 2006, depois de uma analise por parte do All Party Parliamentary Internet Group 14 (APIG) algumas reformas importantes foram feitas na Polcia e justia britnica. O Computer Misuse Act, de 1990, criminalizou varias atividades tais como o acesso indevido a dados e permitiu o rastreamento de informaes na internet.

(APIG) foi criado com o intuito de proporcionar um frum de discusso entre as indstrias de novas mdias e os parlamentares do Reino Unido, visando o benefcio mtuo de ambas as partes.

14 O All Party Parliamentary Internet Group

4. 4.1.

CONSIDERAES SOBRE A LEGISLAO NO BRASIL A Legislao Brasileira

Visando criminalizar condutas indevidas no mundo informtico o Senado Brasileiro aprovou o Projeto de Lei n. 76/2000. Tal projeto visava regular a represso a uma lista extensa de condutas, alterando a Lei das Interceptaes, o Cdigo Penal e o Cdigo Penal Militar. O protejo incorporava textos de outros projetos relacionados ao tema, o PLC 89/2003 e o PLS 137/2000, estabelecendo penalidades financeiras e outras consolidando em um s documento projetos que j tramitavam no Congresso. Vejamos os principais artigos presentes no ordenamento jurdico brasileiro:

art. 35 e 37 da Lei n. 7.646, de 18 de dezembro de 1987: violao de direitos autorais de programa de computador. Os referidos dispositivos foram revogados com a edio da Lei n. 9.609, de 19 de fevereiro de 1998, que veiculou tipos praticamente idnticos no art. 1215;

art. 2o, inciso V da Lei n. 8.137, de 27 de dezembro de 1990: possuir informao contbil diversa daquela fornecida Fazenda Pblica16;

15Lei n. 9.609, de 19 de fevereiro de 1998 (art. 12): Violar direitos de autor de programa de computador:
Pena - Deteno de seis meses a dois anos ou multa. 1 Se a violao consistir na reproduo, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comrcio, sem autorizao expressa do autor ou de quem o represente: Pena - Recluso de um a quatro anos e multa. 2 Na mesma pena do pargrafo anterior incorre quem vende, expe venda, introduz no Pas, adquire, oculta ou tem em depsito, para fins de comrcio, original ou cpia de programa de computador, produzido com violao de direito autoral. 16Lei n. 8.137, de 27 de dezembro de 1990 (art. 2o): V - utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigao tributria possuir informao contbil diversa daquela que , por lei, fornecida Fazenda Pblica. Pena - deteno, de 6 (seis) meses a 2 (dois) anos, e multa.

art. 67, incisos VII e VIII da Lei n. 9.100, de 29 de setembro de 1995: crimes eleitorais17;

art. 10 da Lei n. 9.296, de 24 de julho de 1996: interceptao de comunicaes de informtica ou telemtica18;

art. 313-A do Cdigo Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): insero de dados falsos em sistemas de informaes19;

art. 313-B do Cdigo Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): modificao ou alterao no autorizada de sistema de informaes18;

art. 241 do Estatuto da Criana e do Adolescente (com redao dada pela Lei n. 10.764, de 12 de novembro de 2003): divulgao, por qualquer meio de comunicao, inclusive pela internet, de imagens com pornografia ou cenas de sexo explcito envolvendo criana ou adolescente20.

17 Lei n. 9.100, de 29 de setembro de 1995 (art. 67): VII - obter ou tentar obter, indevidamente, acesso a sistema de tratamento
automtico de dados utilizados pelo servio eleitoral, a fim de alterar apurao ou contagem de votos: (...) VIII - tentar desenvolver ou introduzir comando, instruo ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instruo ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automtico de dados utilizados pelo sistema eleitoral."

18Lei n. 9.296, de 24 de julho de 1996: "Art. 10. Constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou com objetivos no autorizados em lei." 18 Lei n. 9.983, de 14 de julho de 2000: "Art. 313-A. Inserir ou facilitar, o funcionrio autorizado, a insero de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados a Administrao Pblica com o fim de obter vantagem indevida para si ou para outrem ou para causar dano". "Art. 313-B. Modificar ou alterar, o funcionrio, sistema de informaes ou programa de informtica sem autorizao ou solicitao de autoridade competente." 20Lei n. 10.764, de 12 de novembro de 2003: "Art. 4o. O art. 241 da Lei no 8.069, de 1990, passa a vigorar com a seguinte redao: 'Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicao, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explcito envolvendo criana ou adolescente: Pena - recluso de 2 (dois) a 6 (seis) anos, e multa. 1o. Incorre na mesma pena quem: I - agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participao de criana ou adolescente em produo referida neste artigo; II - assegura os meios ou servios para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput deste

Em 2003 foi aprovado pela Cmara o PL 84/1999 de autoria do ex-deputado Luiz Piauhylino. Tramitando a mais de 8 anos no Congresso Nacional o texto j passou por diversas modificaes e esta sofrendo diversas criticas e uma forte rejeio politica pela sociedade por tocar em pontos sensveis que podem afetar o desenvolvimento da internet no Brasil.

4.2.

Analise do Projeto de Lei 84/1999

4.2.1. Dos crimes contra a segurana dos sistemas informatizados

Art. 2 O Ttulo VIII da Parte Especial do Cdigo Penal fica acrescido do Capitulo IV, assim redigido: Capitulo IV DOS CRIMES CONTRA A SEGURANA DOS SISTEMAS INFORMATIZADOS Acesso no autorizado a rede de computadores, dispositivo de comunicao ou sistema informatizado

Artigo 285-A. Acessar, mediante violao de segurana, rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso: Pena - recluso, de 1 (um) a 3(trs) anos, e multa.

artigo; III - assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo'".

Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte.

4.2.2. Exemplos prticos

a) Ex-gerente de um banco tendo conhecimento de senhas e dados de diversos clientes, tem acesso ao servidor do banco, de um computador externo e transfere dinheiro de alguns clientes para outras contas. b) Usurio compra um aparelho celular que possui algumas restries referentes que programas ou recursos podem ser utilizados no aparelho e as remove possibilitando assim que o aparelho instale um aplicativo que antes era proibido. c) Usurio em seu ambiente de trabalho, tendo conhecimento da senha, porm sem autorizao para isso, desbloqueia o acesso a determinados stios e programas previamente restringidos pelo administrador da rede. d) Usurio em seu ambiente de trabalho utiliza o nome e senha de outro funcionrio da para acessar, sem previa autorizao, o seu computador para que possa imprimir um arquivo para a reunio. e) Empregada domstica ou filho que sem autorizao da dona da casa, desbloqueia o aparelho fixo da residncia para poder fazer chamadas para celular.

4.2.3. Anlise do dispositivo

Podemos verificar que o artigo 285-A no muito especifico quanto ao tipo de ilicitude a ser criminalizada, confrontando diretamente o princpio da tipicidade legal. O legislador, por utilizar expresses que permitem diversas interpretaes, criminaliza de forma desproporcional uma grande quantidade atos que no poderiam ser tipificados como crimes ou deveriam estar enquadrados na esfera civil e no na penal.

4.3.

Obteno, transferncia ou fornecimento no autorizado de dado ou informao

Artigo 285-B. Obter ou transferir, sem autorizao ou em desconformidade com autorizao do legtimo titular da rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso, dado ou informao neles disponvel: Pena recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o dado ou informao obtida

desautorizadamente fornecida a terceiros, a pena aumentada de um tero.

4.3.1. Exemplos prticos

a) Usurio de internet que ao acessar um determinado stio recebe sem nenhum tipo de comunicado ou aviso um arquivo denominado cookie21 que permite que em futuros acessos seja o usurio identificado pelo stio. b) Usurio que compra msicas no stio da Apple e as guarda em seu aparelho de mp3. Aps algum tempo compra um aparelho de outro fabricante e copia as msicas do antigo aparelho para o novo aparelho, que no da marca Apple. c) Pai compra um livro eletrnico no portal da Amazon e o compartilha no equipamento de seu filho.

4.3.2. Anlise do Dispositivo

O legislador novamente negligente com a amplitude de atividades que sero criminalizadas. A pena para tais ilcitos exige a instaurao de inqurito ou manifestao do Ministrio Pblico, acarretando maior custo a Unio e prejudicando o funcionamento geral da justia.

4.4.

Ao penal

Artigo 285-C. Nos crimes definidos neste Captulo somente se procede mediante representao, salvo se o crime cometido contra a Unio, Estado, Municpio, empresa concessionria de servios pblicos, agncias, fundaes, autarquias, empresas pblicas ou sociedade de economia mista e subsidiria. 21 Cookie: um grupo de dados trocados entre o navegador e o servidor de pginas, colocado num arquivo de texto criado no computador do utilizador. A sua funo principal a de manter a persistncia de sesses HTTP.

4.4.1. Exemplos prticos a) A dona de casa que teve aparelho residencial desbloqueado para chamadas para celular, pela sua empregada domstica, entra com uma ao junto ao Ministrio Pblico amparada pelo artigo 285-A. b) A empresa Apple entra com uma representao junto ao Ministrio Pblico contra os usurios que transferiram sem autorizao as msicas baixadas em seu portal para outros aparelhos que no da marca Apple ou certificados pela mesma.

4.4.2. Anlise do Dispositivo

O problema com este dispositivo est novamente na falta de clareza dos dispositivos anteriores, criando problemas de ordem pragmtica e dogmtica. O dispositivo transforma delitos considerados de menor potencial ofensivo, de ao privada, em delitos de ao pblica condicionada, ou seja, de maior potencial ofensivo onde o Ministrio Pblico obrigado a instaurar um processo investigativo. Ele iguala crimes de esferas distintas, o que levar o Ministrio Pblico a um aumento relativo da sua manuteno - custos dos processos e de pessoal - e afetara a qualidade de suas decises.

4.5.

Insero ou Difuso de Cdigo Malicioso

Artigo 163-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede de computadores, ou sistema informatizado. Pena recluso, de 1 (um) a 3 (trs) anos, e multa.

4.5.1. Exemplos Prticos a) Ex-funcionrio de banco copia para diversos computadores do setor um programa que tem por objetivo a coleta dos dados e senhas de usurios do banco para que possam ser usados em futuras fraudes. b) O usurio que inadvertidamente ou no transfere arquivos infectados por vrus ou cdigos maliciosos22 para outro usurio, via e-mail, internet ou dispositivos portteis.

4.5.2. Anlise do Dispositivo O dispositivo como os demais dispositivos peca em no definir claramente alguns termos que acabam sendo muito genricos, no caso, o que seria cdigo malicioso? Um script23? Um vrus? Um e-mail? Um programa? Um cdigo ou programa no precisa necessariamente fazer algum dano a um sistema para ser considerado malicioso. Outra questo que deve ser analisada de como se daria a transmisso tais cdigos. Um usurio que foi infectado por um vrus pode ser 22 Segundo o Centro de Estudos, Resposta e Tratamento de incidentes de Segurana no Brasil cert.br, o cdigo malicioso ou
Malware um termo genrico que abrange todos os tipos de programa especificamente desenvolvidos para executar aes maliciosas em um computador.

23 Linguagem de script so linguagens de programao executadas do interior de programas e/ou de outras linguagens de programao, no se restringindo a esses ambientes.

considerado culpado porque foi negligente e no instalou ou atualizou o antivrus em seu computador? Vale pena destacar que todos os casos citados no dispositivo, se forem feitos contra o Estado, o mesmo dever provocar o Ministrio Pblico no importando a sua insignificncia, o que levar a uma grande quantidade de processos e aumento dos custos.

4.6.

Insero ou Difuso de Cdigo Malicioso Seguido de Dano 1 Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao do funcionamento, ou funcionamento desautorizado pelo legtimo titular, de dispositivo de comunicao, de rede de computadores, ou de sistema informatizado: Pena recluso, de 2(dois) a 4 (quatro) anos, e multa. 2 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte.

4.6.1. Exemplos prticos

1. Usurio que compra um sistema operacional pirata e utiliza um programa para que se possa instalar o sistema operacional no computador sem que se compre a licena de uso. 2. Usurio compra um aparelho celular exclusivo para uso junto operadora A e o desbloqueia com ajuda de um programa para que possa ser utilizado junto operadora B.

4.6.2. Anlise do dispositivo

Mais um dispositivo que poder acarretar problemas graves para a justia brasileira. Contravenes banais vo ocupar o tempo e dinheiro do Ministrio Publico. Processar uma pessoa que comprou um programa pirata e instalou em sua mquina particular, sob pena de 2 a 4 anos de recluso desproporcional.

4.7.

Estelionato Eletrnico

Art. 6 O art. 171 do Cdigo Penal passa a vigorar acrescido dos seguintes dispositivos: Art. 171 ................................................................................ 2 Nas mesmas penas incorre quem: ................................................................................................ Estelionato Eletrnico VII difunde, por qualquer meio, cdigo malicioso com intuito de facilitar ou permitir acesso indevido rede de computadores, dispositivo de comunicao ou sistema informatizado: 3 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime do inciso VII do 2 deste artigo, a pena aumentada de sexta parte.

4.7.1. Exemplos Prticos

a) Terceiro, que de posse dos dados de usurio de banco, os utiliza para saque ou pagamento de contas. b) Envio de e-mails com cdigos maliciosos com o objetivo de coletar e ter acesso a informaes de usurios para diversos fins. c) Estelionatrio envia um e-mail a um usurio se passando por uma agncia bancaria que solicita que o usurio acesse o endereo contido no corpo do email para atualizao de dados pessoais.

4.7.2. Anlise do Dispositivo

Dispositivo desnecessrio pois o atual cdigo penal no seu artigo 171 j abrange crimes de natureza eletrnica. Outro problema encontrado est novamente com a utilizao do termo cdigo malicioso que no esta definido pela lei.

4.8.

Dos Provedores

Art. 22. O responsvel pelo provimento de acesso a rede de computadores obrigado a: I - manter em ambiente controlado e de segurana, pelo prazo de trs anos, com o objetivo de provimento de investigao pblica formalizada, os dados de endereamento eletrnico da origem, hora, data e a referncia GMT da conexo efetuada por meio de rede de computadores e por estes gerados, e fornec-los exclusivamente autoridade investigatria mediante prvia

requisio judicial; II - preservar imediatamente, aps requisio judicial, no curso de investigao, os dados de que cuida o inciso I deste artigo e outras informaes requisitadas por aquela investigao, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; III - informar, de maneira sigilosa, autoridade competente, denncia da qual tenha tomado conhecimento e que contenha indcios da prtica de crime sujeito a acionamento penal pblico incondicionado, cuja perpetrao haja ocorrido no mbito da rede de computadores sob sua responsabilidade. 1 Os dados de que cuida o inciso I deste artigo, as condies de segurana de sua guarda, a auditoria qual sero submetidos e a autoridade competente responsvel pela auditoria, sero definidos nos termos de regulamento. 2 O responsvel citado no caput deste artigo,

independentemente do ressarcimento por perdas e danos ao lesado, estar sujeito ao pagamento de multa varivel de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisio, aplicada em dobro em caso de reincidncia, que ser imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuzo resultante da infrao, assegurada a oportunidade de ampla defesa e contraditrio. 3 Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo sero destinados ao Fundo Nacional de Segurana Pblica, de que trata a Lei n 10.201, de 14

de fevereiro de 2001.

4.8.1. Exemplos Prticos a) O provedor de acesso ter uma base de dados com todas as atividades feitas pelos seus usurios, incluindo: e-mails, arquivos enviados, arquivos recebidos, stios visitados, conversas em salas de bate papo, conversas via skype, etc...

4.8.2. Anlise do Dispositivo

Esse um dos dispositivos mais controversos do projeto de lei, pois cria um registro geral de tudo que feito pelos usurios da internet. Se ainda levarmos em considerao que a tendncia mundial que todos os meios de comunicao utilizem de alguma forma envio de dados via internet, e que essa informao estar no poder em empresas privadas, a situao se agrava ainda mais. Outro problema encontrado a definio de provedor de acesso encontrada no dispositivo: ... provedor de acesso qualquer pessoa jurdica, pblica ou privada, que faculte aos usurios dos seus servios a possibilidade de conexo Internet mediante atribuio ou validao de endereo IP." Tal redao compromete os projetos de incluso digital das comunidades carentes que compartilham o endereo IP para acesso a internet. Escolas, restaurantes, shoppings, lan houses sero enquadradas como provedor de acesso. E para terminar o artigo afronta diretamente a constituio no que diz respeito o sigilo das comunicaes, salvo deciso judicial:

Art. 5 Todos so iguais perante a lei, sem distino de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no Pas a inviolabilidade do direito vida, liberdade, igualdade, segurana e propriedade, nos termos seguintes: IIIIIIIVVVIVIIVIIIIXXXIXII. . . . . . . . . . . inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal; (Vide Lei n 9.296, de 1996)

O substitutivo em seu inciso III prope a flexibilizao da concesso de dados cadastrais dos usurios pelos provedores sem prvia autorizao judicial, tal concesso abrangeria somente segundo o legislador a dados sensveis. Mais uma vez o termo dados sensveis muito vago e subjetivo, o que poder acarretar abusos e a invaso da privacidade dos usurios dos provedores.

5.

CONCLUSO

evidente de que os crimes eletrnicos no iro desaparecer e que novas modalidades iro surgir. No importa que medidas sejam adotadas pelos governos, o cibercrime, um efeito colateral indesejado da era moderna e enquanto existir o uso para alguma coisa, algum sempre ira encontrar uma forma de tirar proveito dos despreparados, e isso claramente inclui a tecnologia e a conectividade proporcionada pela Internet. O crime nunca poder ser eliminado e para combater os cibercrimes os governos devem se preocupar muito menos em "acabar com o inimigo" ou simplesmente com a imposio de punies. Os governos e a sociedade devem concentrar seus esforos visando diminuir os riscos associados utilizao da Internet e isso so ser possvel atravs da educao dos usurios e a criao de normas e diretrizes. Hoje existem quatro geraes de usurios: A 1 gerao que vivenciaram a primeira revoluo nos meios de comunicao com o surgimento do radio e da televiso. A 2 gerao que nasceu em uma poca onde os computadores ocupavam andares inteiros de rgos do governo e somente eram utilizados pelo exercito ou direcionados a pesquisa. A 3 gerao que presenciou o nascimento dos computadores pessoais portteis porem com um preo proibitivo e disponvel apenas a classes mais favorecidas. E uma 4 gerao que bombardeada por novas tecnologias desde o primeiro dia em que nascem e que possuem uma facilidade incrvel no seu manuseio. A ignorncia tecnolgica esta concentrada principalmente na primeira e segunda gerao sem contar, na realidade brasileira, com os 79% da populao que nunca tiveram qualquer acesso a internet24. Enquanto o alfabetismo digital no chega maior pacela da populao o governo tenta atuar paleativadamente com o desenvolvimento de um ordenamento 24Segundo pesquisa IBGE de 2005

jurdico para assim tentar diminuir o indice de criminalidade na internet. O que foi adotado de forma simples e eficiente h mais de 30 anos por alguns pases esta sendo discutido h quase 11 anos pelo legislativo brasileiro. No Brasil se peca no bsico. Um projeto de lei de tal importncia e complexidade como o PL 84/1999, deveria ter sido elaborado junto a instituies de pesquisa competentes utilizando termos tcnicos claros e de comum uso por outros pases e finalmente debatido por diferentes setores da sociedade onde a tecnologia um elemento sensvel para o seu desenvolvimento. O interessante que aqui no Brasil essa discurso s aconteceu depois que a proposta de lei foi aprovada pela Camara dos Deputados. Agora o relator do projeto diz que nao cabem mais alteraes no texto somente a supresso de termos. Quem acompanha o desemrolar dessa novela no legislativo brasileiro se cansa ao assistir a analfabetos digitais, tentando esclarecer em 10 sesses a diferena entre termos que ate para tcnicos da rea de tecnologia so controversos. Caso o to sonhado projeto seja sancionado da forma em que esta, ir criminalizar condutas banais, colocar em risco o desenvolvimento da internet e ainda ir contra a Constituio Federal no que toca a privacidade dos usurios. O legislativo ao mesmo tempo em que busca formas de punir os infratores tecnolgicos deve buscar formas que garantam s liberdades e protejam os direitos dos usurios, criando responsabilidades aos atores que participam da internet. Os pases e governos mundiais necessitam claramente de um quadro jurdico nico, adotado por todos e no caso do Brasil tambm possuir uma agncia reguladora especifica de fiscalizao e responsvel pela eficaz aplicao da lei. Essa rodovia tecnolgica de informaes que a sociedade esta seguindo, no diferente de qualquer outra estrada pblica. Precisamos de estradas bem concebidas, carros seguros, sinais claros e motoristas competentes. Em outras palavras, precisamos de uma combinao de uma legislao adequada, conscientizao e educao pblica.

6.

REFERNCIA

CORRA, Gustavo Testa. Aspectos jurdicos da internet. So Paulo: Saraiva, 2000. Cdigo Penal. So Paulo: Saraiva, 2010. TANENBAUM, Andrew S.. Redes de Computadores, So Paulo: Campus 2003. YAR, Majid. CyberCrime and Society, Londres: Sage 2006. SCHJOLBERG, Stein / GHERNAOUTI-HLIE, Solange. A Global Protocol on Cybersecurity and Cybercrime, Oslo: Cybercrimedata, 2009. VIANNA, Tlio Lima. Fundamentos de Direito Penal Informtico. Rio de Janeiro: Forense, 2003. FERREIRA, Ivete Senise. A criminalidade informtica. In: Newton de Lucca; Adalberto Simo Filho. Direito e Internet Aspectos Jurdicos Relevantes. Bauru: Edipro, 2000. ABRANET - Associao Brasileira dos Provedores de Acesso, Servios e Informaes da Rede e Inernet. Cartilha de segurana para a rede, disponvel em http://www.abranet.org.br/cartilha/malware/sec1.html. Safernet, associao civil de direito privado, com atuao nacional, sem fins lucrativos ou econmicos, sem vinculao poltico partidria, religiosa ou racial. http://www.safernet.org.br/ Texto da Conveno de Budapeste, disponvel em http://ccji.pgr.mpf.gov.br/informes-edocumentos/documentos/docs_documentos/convencao_cibercrime.pdf

Das könnte Ihnen auch gefallen