Os fatores que dificultam a legislação a acompanhar a evolução virtual
Muito se fala a respeito da dinamicidade da ciência do direito, e isto se comprova, por exemplo, com o surgimento da Lei nº 12.737, de 30 de novembro de 2012, que alterou o Código Penal, acrescentando tipificações criminais de delitos informáticos, vez que, desde o surgimento da internet no Brasil, na década de 90, havia lacunas na legislação brasileira, permanecendo impunes, aqueles que praticavam quaisquer delitos neste âmbito.
A primeira e mais significativa lei que regulamenta os crimes cibernéticos no Estado, foi apelidada de “Lei Carolina Dieckmann” em decorrência dos fatos ocorridos com a famosa atriz, que teve 36 fotos íntimas expostas na internet, em maio de 2012, tal caso ocorreu, após a vítima necessitar de ajuda especializada para reparos em seu notebook, tendo sua privacidade violada pelo profissional que prestou o referido serviço, causando grande impacto nacional. Apesar de a ocorrência ter motivado o apelido da lei, sua tramitação na Câmara dos Deputados iniciará em tempo anterior a repercussão, sendo a demora justificada pela dificuldade de adequar as leis com as variáveis modalidades de crimes.
A lei nº 12.737/2012 tipifica crimes de invasão de dispositivo informático alheio, conectado ou não a rede de computadores, tendo como requisitos a violação indevida de mecanismos de segurança, com a finalidade de obter, adulterar, ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, ou ainda, instalar alguma vulnerabilidade a fim de obter vantagem ilícita. Neste sentido, a lei dispõe sobre diferentes possibilidades para a prática do crime, mas todas elas são direcionadas ao computador e não ao proprietário deste, como por exemplo, a instalação de um vírus que pode afetar componentes periféricos, tais como: disco rígido, processador, memória RAM, dentre outros. Existe uma dicotomia com relação aos mecanismos de segurança referidos no caput do Art. 154-A, alguns doutrinadores entendem que essa condicionante refere-se à instalação de ferramentas como: firewall, antivírus, senhas, e assim por diante, já para outros, apenas a falta de permissão expressa ou tácita, configura o tipo, ou seja, a aplicação da pena depende de um juízo de valores devendo ser obrigatoriamente fundamentada. Existem muitas críticas sobre a referida legislação, principalmente pela falta de termos técnicos em seu texto, fazendo com que pessoas de má fé, deixem de ser punidas, em razão desta “falha”. Muito se fala a respeito da necessidade de maiores punições, para consequentemente, excluir o benefício de juizado especial criminal.
A análise do crime, tipificado no art. 154-A do Código Penal, segundo o renomado autor, Guilherme de Souza Nucci, tem como sujeitos ativo e passivo qualquer pessoa, exceto no que se refere o parágrafo primeiro, por não existir sujeito passivo determinado, considerando-o crime vago (crime em que o sujeito passivo é uma coletividade); O objeto material é o programa de computador ou dispositivo informático, como por exemplo: keyloggers, spyware, malware, ransomware, dentre outros; O objeto jurídico é a inviolabilidade da intimidade e da vida privada; Tem como elemento subjetivo o dolo unido ao “fim de obter, adulterar, ou destruir dados ou informações” na primeira parte do caput, e unido ao fim de “obter vantagem ilícita” na segunda parte do caput. Já no §1º o dolo se une ao “intuito de permitir a prática da conduta definida no caput”; Sendo classificado como: comum (podendo ser praticado por qualquer pessoa), formal (tornando-se consumado com a prática da ação), de forma livre (podendo ser executado por qualquer forma ou meio), comissivo (praticado por meio de ação), instantâneo (sendo imediatamente consumado), unissubjetivo (podendo ter apenas um sujeito ativo), plurissubsistente (devendo ser praticado por mais de um ato); Admitindo tentativa.
A Lei 12.965/14, conhecida como “Código da Internet”, por instaurar regulamentos e normas, para os usuários e para as prestadoras de serviços da rede, como provedores de internet, por exemplo. Os dois órgãos responsáveis para analisar, regulamentar e resolver os problemas relacionados às prestadoras de serviços de telecomunicações e internet são o Comitê Gestor da Internet (CGI) e a Agência Nacional de Telecomunicações (ANATEL). A referida lei foi fundamentada e também se baseia em três pilares, são eles:
A Neutralidade na rede:
Entende-se, baseando-se em tal princípio, que todos os bits que são trafegados na rede possuem a mesma importância, portanto não podem ser tratados de formas distintas, seja ele por conteúdo, por serviço ou ate mesmo destino. Assim é garantida à livre escolha para utilizar nossa franquia de internet, seja para assistir filmes na Netflix, baixar programas via torrent, enfim, para acessar páginas na web, conforme nossas necessidades, observando a possibilidade. Portanto empresas que disponibilizam tal serviço, não podem intervir ou limitar o acesso de um determinado conteúdo para fins lucrativos, salvo se for indispensável o bom andamento deste ou se fizer necessário alguns serviços emergenciais, sendo assegurada a sua neutralidade.
Proteção da privacidade:
Sob a ótica de tal princípio, os provedores de internet apenas deverão fornecer, certos dados a usuários, mediante ordem judicial. Empresas de qualquer natureza no ramo da informática, não poderão utilizar-se de registros de navegação sem o referido consentimento, inclusive aproveitá-los, para promoção de publicidades nas redes sociais, assim como também não serão permitidos que websites e provedores de internet armazenem os dados completos dos usuários sendo realizada a divisão das informações do usuário, a fim de que, seja garantida à privacidade de navegação na rede mundial de computadores.
Liberdade de expressão:
Conforme previsto na Constituição Federal de 1988, em seu Art. 5°, IX, todos os cidadãos possuem direito à liberdade de expressão, dentre eles o intelectual e de comunicação, sendo assim, a liberdade de expressão, tratada no Marco Civil, tem como intuito de garantir proteção dos direitos na rede, já que todos os usuários desta, são assegurados pela Constituição Federal para “escrever o que desejarem”, sendo assim, empresas como Facebook, Twitter, YouTube, Blogger, dentre outras, somente poderão remover algum conteúdo com ordem judicial, salvo se a rede social privada, dispor expressamente em seus termos de uso, a possibilidade de remover qualquer conteúdo. Caso a postagem viole interesses comerciais e particulares da empresa, também poderá ser removido, nas condições anteriores, em ambas as situações o usuário deverá ser notificado com o motivo pelo qual seu conteúdo foi retirado da plataforma. Garantindo a todos a liberdade de expressão.
Segundo o criador do Word Wide Web (WWW) Timothy John Berners-Leeo marco civil da internet é um dos códigos mais atualizados, por abranger áreas diversas. Atualmente o código possui 32 artigos voltados para os direitos e garantias dos usuários, a neutralidade da rede, a privacidade dos dados trafegados, registros de conexão, da responsabilidade por danos decorrentes de conteúdos gerados por terceiros e a atuação pública, dentre outros.
Nos últimos meses, o Brasil, assim como outros países da Europa e América, sofreu as consequências de um ataque de ransomware, afetando tanto empresas privadas, como variados órgãos públicos. O chamado WannaCry, cuja tradução é “vontade de chorar”, é um tipo de malware (software malicioso), que sequestra o computador da vítima, cobrando um valor pecuniário, para o resgate. O referido valor, na maioria dos casos, deve ser pago com a utilização de bitcoin, moeda virtual, que pode ser convertida a qualquer tempo, dificultando assim, a localização do criminoso, caso o valor não seja pago no prazo determinado, os arquivos podem ser publicados ou eliminados, segundo ameaças registradas.
A empresa Microsoft, oferecera proteção contra ataques do tipo, em época anterior ao ocorrido, mas a atualização do antivírus e a habilitação do Windows Update (serviço de atualização da Microsoft) seriam essenciais, para garantires a segurança, segundo comunicado da empresa.
O Brasil, se encontra cada vez mais exposto à ser vítima de crimes desta natureza, principalmente, pela integralização de processos judiciais, dados do INSS e demais órgãos públicos na rede. Com uma legislação atualizada, porém não específica como necessário, o recomendável, seria a adesão à Tratado ou Convenção Internacional, como a Convenção de Budapeste, da qual o Brasil não é integrante, mas, poderá tornar-se signatário, se for convidado pelo Comitê de Ministros do Conselho Europeu. Essa convenção, dispõe sobre procedimentos processuais penais referentes à informatização e integralização de dados informatizados, bem como a cooperação internacional em sentido amplo. Os primeiros países integrantes da referida convenção foram: Albânia, Armênia, Áustria, Bélgica, Bulgária, Croácia, Ilha de Chipre, Estônia, Finlândia, França, Alemanha, Grécia, Hungria, Itália, Letônia, Moldova, Holanda, Noruega, Polônia, Portugal, Romênia, Espanha, Suíça, República Iugoslava da Macedônia, Ucrânia, Inglaterra, Canadá, Japão, África do Sul e dos Estados Unidos, sendo estes membros ou não do Conselho Europeu, cujo restante de componentes, também se tornaram, ou poderão tornar-se signatários.
Especialistas, disponibilizam listas que dispõe sobre variadas formas de proteger-se de ataques de ransomware, dentre todas, ressalta-se como mais relevantes e vantajosas:
O backup, que seria a cópia dos arquivos em meio diverso ao normalmente utilizado, com a finalidade de preservar os arquivos, protegendo-os de qualquer alteração. Este método considera-se praticado com a simples transferência manual dos documentos para um pen drive, CD, DVD, HD externo, ou pela utilização de recursos automáticos, cujos softwares são disponibilizados por empresas especializadas e confiáveis. Atualmente, outra ferramenta muito utilizada é o armazenamento na nuvem, que não ocupa nenhum espaço no dispositivo, faz backup automático, grava os arquivos em duplicidade e tem segurança garantida por empresas especializadas.
O antivírus são softwares que garantem a segurança dos dados integrados ao computador e outros aparelhos, os mais eficientes detectam e removem qualquer vírus que busque infectar o dispositivo. Esses softwares maliciosos podem instalar-se através de um clique, em links de conteúdo duvidoso, pen drive, ou até mesmo por download de qualquer programa que também fora infectado, portanto, alertar-se com relação à mensagens de spam e sites que possam parecer suspeito, é essencial. Essa ferramenta atua no reconhecimento e remoção de programas que objetivam danificar o dispositivo em uso.
O firewall pode ser um hardware e vir incorporado no roteador e moldems da internet banda larga, protegendo mais de um computador, se houver. Pode ser também um software, em ambos casos, atua impedindo a invasão do dispositivo, bem como a instalação de dados indevidos, porém, não dispensa a instalação de um antivírus eficiente.
Para a proteção contra os crimes cibernéticos em geral, o software de segurança se faz essencial, bem como o uso de senhas complexas e bem elaboradas, a verificação a cerca da segurança do site acessado, o não fornecimento de dados pessoais e a não exposição nas redes sociais, a alerta às crianças que tenham acesso à rede, a verificação durante o recebimento de e-mails ou quaisquer mensagens suspeitas, o cuidado com transferências bancárias e compras online, e acima de tudo, caso o usuário seja ameaçado o ideal é fazer o máximo para não pagar o resgate, pois, caso o faça, fortalecerá este hábito, além de consagrar os criminosos com êxito e obtenção do objetivo.
Diante do exposto, conclui-se, que o avanço tecnológico e essa nova era dos bits, tem tornado os meios de comunicação indispensáveis, sendo estes aplicados em diversos setores, viabilizando assim uma maior comodidade e interação para os usuários da rede mundial de computadores, entretanto com esse crescente número de pessoas cada vez mais dependentes deste meio digital, em virtude disso, estão surgindo novas formas de crimes virtuais.
Estes, por ventura, tendem a sofrer evolução quanto às formas de praticá-los, sendo assim, torna-se essencial a utilização adequada do recurso (amicus curiae) previsto no art.138 do código de processo civil brasileiro bem como o aumento do número de delegacias especializadas em delitos desta natureza, assim como agências que regulam e fiscalizam este ambiente virtual.
Além de buscar a unificação de todos os países a tratados e convenções internacionais como a convenção de Budapeste de 2001 que ficou conhecida como convenção sobre o cibercrime, afim de que coíbam estes tipos de condutas criminosas por ser apta a combater esse tipo de delito.
Referencias Bibliográficas:
MAGGIO, Vicente de Paula Rodrigues. Novo crime: invasão de dispositivo informático - CP, Art. 154-A. 2013. Disponível em: <https://vicentemaggio.jusbrasil.com.br/artigos/121942478/novo-crime-invasao-de-dispositivo-informatico-cp-art-154-a>. Acesso em: 25 abr. 2017.
BRASIL, Lei nº 12.965, de 23 de abril de 2014.Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm> Acesso em: 25 abr. 2017.
DUARTE, ADRIEN CARLOS . Marco Civil da Internet: o que é e o que muda na sua vida: Marco Civil foi regulamentado pela presidente. O objetivo do chamado Marco Civil é, segundo o criador do projeto, uma maneira de regularizar o uso da Internet e garantir que direitos e deveres atribuídos aos usuários, empresas e governos na web sejam cumpridos.. 2016. Disponível em: <https://www.oficinadanet.com.br/post/12558-o-marco-civil-da-internet-foi-aprovado-entenda-o-que-e-e-o-que-muda-na-sua-vida>. Acesso em: 25 abr. 2017.
PEIXOTO, Priscila. Liberdade de Expressão. 2015. Disponível em: <http:// http://pensando.mj.gov.br/marcocivil/pauta/liberdade-de-expressao/>. Acesso em: 05 maio 2017.
GALO, Carlos Henrique. Lei nº 12.965/11: o Marco Civil da Internet – análise crítica. 2014. Disponível em: <https://henriquegalo.jusbrasil.com.br/artigos/118296790/lei-n-12965-11-o-marco-civil-da-internet-analise-critica>. Acesso em: 06 maio 2017.
CEROY, Frederico Meinberg. Os conceitos de provedores no Marco Civil da Internet: A lei 12.965/14, também conhecida como marco civil da internet, estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil.. 2014. Disponível em: <http://www.migalhas.com.br/dePeso/16,MI211753,51045-Os+conceitos+de+provedores+no+Marco+Civil+da+Internet>. Acesso em: 06 maio 2017.
LEITE, Flávia Piva Almeida. O EXERCÍCIO DA LIBERDADE DE EXPRESSÃO NAS REDES SOCIAIS: E O MARCO CIVIL DA INTERNET. 2016. Disponível em: <http://www.rdb.org.br/ojs/index.php/rdb/article/view/299/>. Acesso em: 06 maio 2017.
GONÇALVES, Victor Hugo Pereira . Liberdade de Expressão e o Marco Civil da Internet. 2017. Disponível em: <http://genjuridico.com.br/2017/05/11/liberdade-de-expressao-e-o-marco-civil-da-internet/>. Acesso em: 13 maio 2017.
GROSSMANN, Luís Osvaldo . Dilma assume Marco Civil e força voto com neutralidade de rede. 2013. Disponível em: <http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=34832&sid=4#.UjC5BnfTGYc.twitter>. Acesso em: 17 maio 2017.
FELIPE ARRUDA (Ed.). 20 anos de internet no Brasil: aonde chegamos? 2011. Elaborada por TecMundo. Disponível em: <https://www.tecmundo.com.br/internet/8949-20-anos-de-internet-no-brasil-aonde-chegamos-.htm>. Acesso em: 15 maio 2017. FOTOS PESSOAIS DA ATRIZ CAROLINA DIECKMANN VAZAM NA INTERNET: Advogado da atriz vai pedir a abertura de inquérito para apurar o caso. Ele afirma que a cliente foi vítima de chantagem. G1, 05 maio 2012. Disponível em: <http://glo.bo/IPE8PF>. Acesso em: 20 maio 2017.
MACEDO, Fausto. Juristas e criminalistas apontam falhas na lei Carolina Dieckmann: Legislação que leva o nome da atriz prevê punições contra crimes eletrônicos. 2013. Disponível em: <http://politica.estadao.com.br/noticias/geral,juristas-e-criminalistas-apontam-falhas-na-lei-carolina-dieckmann,1016111>. Acesso em: 20 maio 2017
SALVES, Déborah . Punições da Lei Carolina Dieckmann poderiam ser maiores, diz especialista. 2013. Disponível em: <https://www.terra.com.br/noticias/tecnologia/internet/punicoes-da-lei-carolina-dieckmann-poderiam-ser-maiores-diz-especialista,28c08d2fb41dd310VgnVCM5000009ccceb0aRCRD.html>. Acesso em: 20 maio 2017.
BRASIL já sente primeiros efeitos de ataque cibernético em massa: País é um dos 74 países afetados pelo ataque de ransomware, quando um software malicioso é usado para 'sequestrar' um computador. 2017. Disponível em: <http://www.em.com.br/app/noticia/nacional/2017/05/12/interna_nacional,868582/>. Acesso em: 20 maio 2017.
ZURIARRAIN, JOSÉ MENDIOLA. O que fazer se seu sistema for afetado pelo vírus do ‘ransomware’: É relativamente fácil se proteger mantendo atualizado o sistema operacional Também é aconselhável não abrir e-mails de remetentes desconhecidos. 2017. Disponível em: <http://brasil.elpais.com/brasil/2017/05/16/tecnologia/1494921578_805049.html>. Acesso em: 23 maio 2017.
DICAS para prevenção. 2017. Disponível em: <https://br.norton.com/cybercrime-prevention>. Acesso em: 27 maio 2017.
BRASIL não pode aderir a Convenção de Budapeste sobre o Cibercrime. 2007. Disponível em: <http://www.safernet.org.br/site/noticias/brasil-n%C3%A3-pode-aderir-conven%C3%A7-budapeste-sobre-cibercrime>. Acesso em: 27 maio 2017.
PEREZ, Fabíola. Como se proteger de crimes virtuais: A popularidade dos smartphones aumenta o número de ameaças cibernéticas. Saiba como se prevenir para não cair nas armadilhas da internet. 2016. Disponível em: <http://istoe.com.br/241403_COMO+SE+PROTEGER+DE+CRIMES+VIRTUAIS+/>. Acesso em: 27 maio 2017.
HAUTSCH, OLIVER . Como funciona o Firewall?. 2010. Disponível em: <https://www.tecmundo.com.br/seguranca/3329-como-funciona-o-firewall-.htm>. Acesso em: 27 maio 2017.
KAMINSKI, Omar . Conheça o Tratado Internacional contra crimes na Internet. 2001. Disponível em: <http://www.conjur.com.br/2001-nov-24/convencao_lanca_tratado_internacional_cibercrimes>. Acesso em: 27 maio 2017.
COSSETTI, Melissa Cruz . Microsoft corrige falha e diz que patch contra WannaCrypt está disponível desde março: Um grande ataque com vírus do tipo ransomware causou o caos em diversos serviços públicos e empresas. 2017. Disponível em: <http://www.techtudo.com.br/noticias/2017/05/microsoft-corrige-falha-e-diz-que-patch-contra-wannacrypt-esta-disponivel-desde-marco.ghtml>. Acesso em: 27 maio 2017.