Baixe o app para aproveitar ainda mais
Prévia do material em texto
Legislação Referente aos Crimes Eletrônicos no Brasil1 • Módulo 4 SEGEN CRIMES CIBERNÉTICOS NOÇÕES BÁSICAS Legislação Referente aos Crimes Eletrônicos no Brasil2 • Módulo 4 LEGISLAÇÃO REFERENTE AOS CRIMES ELETRÔNICOS NO BRASIL MÓDULO 4 Legislação Referente aos Crimes Eletrônicos no Brasil3 • Módulo 4 BY NC ND Todo o conteúdo do Curso Crimes Cibernéticos, da Secretaria de Gestão e Ensino em Segurança Pública (SEGEN), Ministério da Justiça e Segurança Pública do Governo Federal - 2020, está licenciado sob a Licença Pública Creative Commons Atribuição- Não Comercial-Sem Derivações 4.0 Internacional. Para visualizar uma cópia desta licença, acesse: https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR Programação Jonas Batista Salésio Eduardo Assi Thiago Assi Audiovisual Luiz Felipe Moreira Silva Oliveira Rafael Poletto Dutra Rodrigo Humaita Witte PRESIDÊNCIA DA REPÚBLICA MINISTÉRIO DA JUSTIÇA E SEGURANÇA PÚBLICA SECRETARIA DE GESTÃO E ENSINO EM SEGURANÇA PÚBLICA Conteúdista André Santos Guimarães Ricardo Magno Teixeira Fonseca Revisão Pedagógica Anne Caroline Bogarin Manzolli Ardmon dos Santos Barbosa Márcio Raphael Nascimento Maia UNIVERSIDADE FEDERAL DE SANTA CATARINA SECRETARIA DE EDUCAÇÃO A DISTÂNCIA labSEAD Comitê Gestor Luciano Patrício Souza de Castro Financeiro Fernando Machado Wolf Consultoria Técnica EaD Giovana Schuelter Coordenação de Produção Francielli Schuelter Coordenação de AVEA Andreia Mara Fiala Design Instrucional Danrley Maurício Vieira Marielly Agatha Machado Design Grá ico Aline Lima Ramalho Douglas Wilson Lisboa de Melo Taylizy Kamila Martim Sonia Trois Linguagem e Memória Cleusa Iracema Pereira Raimundo Victor Rocha Freire Silva https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR Legislação Referente aos Crimes Eletrônicos no Brasil4 • Módulo 4 Sumário Apresentação ................................................................................................................5 Objetivos do módulo ............................................................................................................................. 5 Estrutura do módulo ............................................................................................................................. 5 Aula 1 – Legislação Internacional ............................................................................6 Contextualizando... ............................................................................................................................... 6 O plano internacional ............................................................................................................................ 6 Aula 2 – Marco Civil da Internet .............................................................................18 Contextualizando... ............................................................................................................................. 18 Lei 12.965/2014 .................................................................................................................................. 18 Aula 3 – Crimes Cibernéticos Existentes na Legislação Brasileira ...................36 Contextualizando... ............................................................................................................................. 36 Crimes cibernéticos ............................................................................................................................ 36 Crime de violação de direitos de autor de programa de computador ............................................. 51 Referências ..................................................................................................................69 Legislação Referente aos Crimes Eletrônicos no Brasil5 • Módulo 4 Apresentação A legislação que rege o fenômeno dos crimes eletrônicos no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro. Diversos países promoveram iniciativas legislativas referentes a crimes cibernéticos muito antes do Brasil, de forma que a legislação brasileira é influenciada por medidas legislativas que foram adotadas em outros países. Partindo desse ponto, vamos conhecer mais sobre a legislação que rege os crimes digitais no Brasil e destacar a importância de seu entendimento para a investigação e o combate ao crime. OBJETIVOS DO MÓDULO Conhecer a base jurídica da legislação internacional e brasileira referente aos crimes eletrônicos praticados no Brasil. ESTRUTURA DO MÓDULO • Aula 1 – Legislação Internacional. • Aula 2 – Marco Civil da Internet. • Aula 3 – Crimes Cibernéticos Existentes na Legislação Brasileira. Legislação Referente aos Crimes Eletrônicos no Brasil6 • Módulo 4 Aula 1 – Legislação Internacional CONTEXTUALIZANDO... A legislação brasileira referente a crimes eletrônicos é influenciada por medidas legislativas que foram adotadas por diversos países que promoveram iniciativas legislativas referentes a crimes cibernéticos muito antes do Brasil. Por isso, antes de adentrarmos nas normas brasileiras relativas aos crimes cibernéticos, é necessário conhecer algumas leis estrangeiras que são referência mundial nesse tema. Vamos nessa! O PLANO INTERNACIONAL No plano internacional, observa-se a existência de legislações relacionadas aos crimes eletrônicos nos seguintes países: Alemanha, Espanha, Áustria, Chile, França, Estados Unidos, Itália, Venezuela, México, Bolívia, Costa Rica, Peru, Equador, Grã Bretanha, Portugal e Japão, entre outros. Figura 1: Legislação relacionadas aos crimes eletrônicos pelo mundo. Fonte: Pixabay (2020). Nesse universo das leis internacionais que tratam de crimes cibernéticos, dois instrumentos se destacam: a Convenção de Budapeste sobre o Cibercrime e o General Data Protection Regulation (GDPR) vigente na Europa. Legislação Referente aos Crimes Eletrônicos no Brasil7 • Módulo 4 Vamos conhecer mais sobre esses instrumentos na sequência. Convenção de Budapeste sobre o Cibercrime A Convenção de Budapeste sobre o Cibercrime, também chamada de CETS 185, foi firmada pelo Conselho da Europa no ano de 2001 e entrou em vigor em 2004. Ela consiste em um tratado internacional de direito penal e direito processual penal que visa definir um tratamento harmônico a ser dado à persecução penal dos crimes digitais no âmbito europeu. O preâmbulo da Convenção de Budapeste explica que a referida convenção busca adotar “uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço, principalmente, através da adoção de legislação adequada e da melhoria da cooperação internacional”. A Convenção de Budapeste sobre o Cibercrime estabelece, na seção 1 (Direito Penal Material) do Capítulo II (Medidas a tomar a nível nacional), o dever de os Estados Partes de tipificar algumas condutas a título de crimes cibernéticos. Vamos conhecer essas condutas na imagem a seguir. Acesso ilegítimo – Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou a parte de um sistema informático com a violação de medidas de segurança, com a intenção de obter dados informáticos ou outra intenção ilegítima, ou que seja relacionada com um sistema informático conectado a outro sistema informático. Esse crime é semelhante ao crime de invasão de dispositivo informático previsto no Art. 154-A do Código Penal. 1 Legislação Referente aos Crimes Eletrônicos no Brasil8 • Módulo 4 Intercepção ilegítima – É a intercepção intencional e ilegítima de dados informáticos, efetuada por meios técnicos, em transmissões não públicas. Esse delito se assemelha ao crime de interceptação ilícita de comunicações telefônicas, de informática ou telemática previstas no Artigo 10 da Lei 9.296/1996. Interferência em dados – Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, alterar ou eliminar dados informáticos. O Brasil apresenta dois tipos penais assemelhadosa esse, que são os crimes previstos nos artigos 313-A e 313-B do Código Penal (CP), em que estão previstos os delitos de inserção de dados falsos em sistema de informações e modificação ou alteração não autorizada de sistema de informações, respectivamente. Interferência em sistemas – Essa infração penal diz respeito à obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático, através da introdução, transmissão, danificação, eliminação, deterioração, modificação ou supressão de dados informáticos. Novamente, há um tipo penal assemelhado a esse no ordenamento jurídico brasileiro, qual seja o crime de interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade previsto pelo Art. 266 do CP. 2 3 4 Figura 2: Condutas consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes. Fonte: labSEAD-UFSC (2020). Legislação Referente aos Crimes Eletrônicos no Brasil9 • Módulo 4 Diante do exposto, é interessante que conheçamos o Código Penal (CP) brasileiro e a Lei 9.296/1996, para que você tenha uma verdadeira imersão no conteúdo e aprimoramento em seus conhecimentos e, assim, seguir seu estudo. Para conhecer na íntegra o Código Penal brasileiro, acesse o link: http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848.htm Para conhecer na íntegra a Lei 9.296/1996, acesse o link: http:// www.planalto.gov.br/ccivil_03/LEIS/L9296.htm Além dessas condutas consideradas crimes cibernéticos de acordo com a Convenção de Budapeste sobre Cibercrimes, as quais vimos anteriormente, também se destaca a conduta de “Uso Abusivo de Dispositivos”. Nesse caso, o crime é a posse com intenção de uso, produção, venda, obtenção para utilização, importação, distribuição ou outras formas de disponibilização de dispositivos e acessos. Veja na imagem o que se caracteriza cada aspecto. Saiba mais Dispositivos, incluindo um programa informático, concebidos ou adaptados essencialmente para permitir a prática de crimes cibernéticos. Senhas, códigos de acesso ou dados informáticos semelhantes que permitam acesso, no todo ou em partes, a um sistema informático com a intenção de serem utilizados para cometer crimes cibernéticos. Figura 3: A conduta de uso abusivo de dispositivos. Fonte: labSEAD-UFSC (2020). Nesse caso, a legislação brasileira aponta um crime semelhante, que é o crime de previsto pelo § 1º do Art. 154-A do Código Penal: http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848.htm http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm Legislação Referente aos Crimes Eletrônicos no Brasil10 • Módulo 4 “ “Oferecer, distribuir, vender ou difundir dispositivo ou programa de computador com o intuito de permitir a prática de invasão de dispositivo informático.Outras condutas também são consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes. Vamos identificá-las na imagem abaixo. FALSIDADE INFORMÁTICA Trata-se da infração penal consistente na introdução, alteração, eliminação ou supressão intencional e ilegítima de dados informáticos, produzindo dados não autênticos, com a intenção de que estes sejam considerados ou utilizados par����������� fossem autênticos. BURLA INFORMÁTICA O que é criminalizado aqui é o ato intencional e ilegítimo, que origine a perda de bens a terceiros por meio da introdução, da alteração, da eliminação ou da supressão de dados informáticos ou mesmo por meio de qualquer intervenção no funcionamento de um sistema informático com a intenção de obter um benefício econômico ilegítimo para si ou para terceiros. INFRAÇÕES RELACIONADAS COM A VIOLAÇÃO DO DIREITO DE AUTOR E DOS DIREITOS CONEXOS Aqui a conduta criminosa vislumbrada pela Convenção de Budapeste é a violação do direito de autor quando essa violação for praticada intencionalmente a uma escala comercial e por meio de um sistema informático. O Br������������ conduta semelhante àquela descrita no Art. 12 da Lei 9.609/1998 (Lei do Software). Figura 4: Outras condutas consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes. Fonte: labSEAD-UFSC (2020). Ainda sobre a conduta de falsidade informática que acabamos de conhecer com a imagem anterior, vale ressaltar que, embora esse delito possa se confundir com o delito de “interferência em dados”, previsto pela Convenção de Budapeste, ou com os crimes dos artigos 313-A e 313-B do Código Penal, ele versa especificamente sobre a produção Legislação Referente aos Crimes Eletrônicos no Brasil11 • Módulo 4 e uso de dados falsos e, portanto, não há um equivalente específico na legislação penal brasileira. Condutas como essa, no Brasil, seriam tipificadas como falsidade ideológica ou falsa identidade, a depender do contexto. Já, em relação à conduta de burla informática, digamos que ela é bastante similar àquela incriminada pelo tipo penal de “Invasão de Dispositivo Informático” prevista pelo Art. 154-A do CP. Veja o que diz o artigo no CP, na imagem a seguir. “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. Artigo 154-A Código Penal Brasileiro Figura 5: Art. 154-A do Código Penal, referente à conduta de invasão de dispositivo informático. Fonte: labSEAD-UFSC (2020). Por fim, ainda vale destacarmos a conduta de “Infrações Relacionadas com Pornogr�������. Nesse caso, a Convenção de Budapeste se refere a uma relação de condutas classificadas que incluem algumas infrações genéricas. Vamos conhecê-las na imagem a seguir. Produzir pornografia infantil com o objetivo da sua difusão através de um sistema informático.1 Oferecer ou disponibilizar pornografia infantil através de um sistema informático.2 Difundir ou transmitir pornografia infantil através de um sistema informático.3 Legislação Referente aos Crimes Eletrônicos no Brasil12 • Módulo 4 Obter pornografia infantil através de um sistema informático para si próprio ou para terceiros.4 Possuir pornografia infantil em um sistema informático ou em um meio de armazenamento de dados informáticos.5 Figura 6: Infrações relacionadas com pornografia infantil, de acordo com a Convenção de Budapeste sobre Cibercrimes. Fonte: labSEAD-UFSC (2020). Essas infrações relacionadas com pornografia infantil são muito semelhantes aos artigos 240 a 241-E do Estatuto da Criança e do Adolescente (ECA) do Brasil. Para refletirmos... Diante disso, podemos perceber, nas comparações com as condutas relacionadas ao Código Penal, que muitos crimes cibernéticos tipificados pela legislação brasileira são inspirados ou são reflexo de crimes apontados pela Convenção de Budapeste. Porém, embora a Convenção de Budapeste sobre o Cibercrime seja um instrumento de excelência, o Brasil, por iniciativa própria, não pôde aderir a ela. No entanto, o artigo 37 da convenção estipula que o Comitê de Ministros do Conselho da Europa pode, após consultar os Estados contratantes da Convenção e obter o acordo unânime, convidar qualquer Estado não membro do Conselho e que não tenha participado da sua elaboração, a aderir à convenção. Assim, é possível que um dia, mediante convite, o Brasil venha a ser um país signatário da convenção. Rede 24/7 Ainda no contexto da Convenção de Budapeste sobre Cibercrimes, podemos destacar o seu artigo 35, o qual prevê a figura da Rede 24/7. Na Prática Legislação Referente aos Crimes Eletrônicos no Brasil13 • Módulo 4 Segundo esse artigo, cada um dos signatários da convenção deve designar um ponto de contato disponível 24 horas, sete dias por semana,a fim de assegurar a prestação de assistência imediata a investigações ou procedimentos relativos a infrações penais relacionadas com dados e sistemas informáticos, ou a fim de recolher provas, sob forma eletrônica, de uma infração penal. Embora o Brasil não seja signatário da Convenção de Budapeste, a Polícia Federal brasileira dispõe de ferramenta semelhante. A Polícia Federal faz parte da 24/7, que integra unidades de investigação de crimes cibernéticos de diversos países. Por meio dessa rede, por exemplo, há a possibilidade de se solicitar a preservação imediata de dados em outros países. Caso seja necessário, para sua investigação, o endereço eletrônico para solicitações à Rede 24/7 da Polícia Federal é: cybercrime_brazil_24x7@dpf.gov.br Um dos instrumentos internacionais que tratam de crimes cibernéticos é a Convenção de Budapeste sobre o Cibercrime. Agora que conhecemos um pouco mais sobre a legislação que a rege, vamos entender o segundo instrumento internacional nesse contexto, o General Data Protection Regulation (GDPR), vigente na Europa. General Data Protection Regulation – GPDR Em 25 de maio de 2018, entrou em vigor o General Data Protection Regulation (GDPR), que pode ser traduzido como “Regulamento Geral de Proteção de Dados”. Saiba mais Legislação Referente aos Crimes Eletrônicos no Brasil14 • Módulo 4 O GPDR é uma legislação da União Europeia que estabelece regras gerais acerca de como empresas e os órgãos públicos devem lidar com os dados pessoais de usuários da internet. O GDPR criou diversos direitos para os usuários de internet com o objetivo de proteger sua privacidade. Esses principais direitos são relacionados ao direito do usuário de internet de saber quais dados determinadas empresas têm sobre ele e a finalidade desses dados. Vejamos esses direitos do usuário na imagem a seguir. Direito de solicitar a remoção desses dados. Direito de acessar esses dados e direito de portabilidade desses dados. Direito de ser informado pela empresa se tais dados são compartilhados com terceiros (third parties). DIREITOS DO USUÁRIO NA INTERNET Figura 7: Direitos do usuário na internet, de acordo com o General Data Protection Regulation. Fonte: labSEAD-UFSC (2020). Paralelamente a esses direitos, o GDPR criou obrigações para as empresas que atuam em meios digitais, como a obrigação de���������ários sobre a violação de dados no prazo de 72 horas, por exemplo. O não atendimento dessas obrigações pelas empresas abrange desde advertências até multas que podem chegar a 20 milhões de euros ou a 4% da receita da empresa. Legislação Referente aos Crimes Eletrônicos no Brasil15 • Módulo 4 Ou seja, o GDPR é uma iniciativa legislativa da Comunidade Europeia que visa proteger o usuário de internet e busca aperfeiçoar sua privacidade. Muito embora o GDPR não seja uma legislação penal, a violação de seus termos pode estar relacionada à prática de crimes, e é importante que atores do sistema de justiça criminal que atuam com crimes eletrônicos saibam de sua existência. Nesse sentido, desde que entrou em vigor em maio de 2018, o GDPR estipula que as empresas devem relatar à autoridade de proteção de dados pessoais cibernéticos uma violação de dados, em inglês, data breach, em até 72 horas. Em especial, de acordo com o GDPR, quando as empresas se depararem com um possível crime cibernético praticado contra elas, devem avaliar a violação de dados e os possíveis danos. Os diagnósticos devem ser realizados para saber se os dados pessoais foram comprometidos. Nesse caso, as autoridades locais de proteção de dados devem ser informadas dentro de 72 horas, e o relatório de violação deve conter o tipo de ataque, a quantidade de dados pessoais afetados, incluindo as ações executadas e planejadas para eliminar as consequências. Se a empresa atacada não atuar conforme essas determinações do GDPR, será forçada a pagar multas. No caso de uma violação grave, além da autoridade de proteção de dados pessoais cibernéticos, os titulares de dados pessoais cujas informações foram comprometidas também devem ser informados. Legislação Referente aos Crimes Eletrônicos no Brasil16 • Módulo 4 Quanto a esse tema, o General Data Protection Regulation introduziu uma abordagem em camadas das multas, o que significa que a gravidade da violação determinará a penalidade. Dentro do GDPR, há duas maneiras de como uma penalidade pode ser implementada contra a empresa. Vamos conhecê-las na imagem a seguir. Por meio dos atos dos titulares dos dados (pessoas físicas). Por meio dos atos da autoridade de proteção de dados pessoais cibernéticos. Figura 8: Penalidades implementadas nas empresas pela abordagem de multa do GDPR. Fonte: labSEAD- UFSC (2020). A multa máxima que uma empresa pode enfrentar é de 4% de seu faturamento anual global ou € 20 milhões, o que for maior. A título de exemplo, quando a empresa aérea British Airways foi alvo de um ataque cibernético em setembro de 2018, a companhia aérea levou apenas um dia para informar seus clientes que detalhes de cerca de 380.000 transações de reserva haviam sido roubados, incluindo números de cartões bancários, datas de validade e códigos CVV. Esses dados foram obtidos por meio de um script mal-intencionado, criado para roubar informações financeiras, script esse que percorria a página de pagamento da British Airways antes que informações de pagamento fossem enviadas. Por causa disso, no âmbito das determinações do GDPR, a British Airways foi multada em £183 milhões (US$ 229 milhões). Portanto, muito embora o GDPR não preveja crimes e nem possua dispositivos penais ou processuais penais, a prática de crimes cibernéticos está intimamente associada aos dispositivos do GDPR. Isso porque a prática de crimes Script – conjunto de instruções para que uma função seja executada em determinado aplicativo. Legislação Referente aos Crimes Eletrônicos no Brasil17 • Módulo 4 cibernéticos implica violação de privacidade, a qual é extensa e profundamente tratada pelo GDPR. Até aqui, conhecemos dois grandes instrumentos internacionais que são referenciais mundiais relacionados aos crimes cibernéticos. Na próxima aula, daremos seguimento ao conhecimento das normas brasileiras relativas aos crimes digitais. Legislação Referente aos Crimes Eletrônicos no Brasil18 • Módulo 4 Aula 2 – Marco Civil da Internet CONTEXTUALIZANDO... Para adentrar no conhecimento sobre as normas brasileiras que circundam os crimes cibernéticos, agora vamos entender mais sobre a Lei 12.965/2014 (disponível em http://www. planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm), que caracteriza o Marco Civil da Internet no Brasil, e seus dispositivos que possuem maior relevância para a Segurança Pública e para a investigação de crimes cibernéticos. LEI 12.965/2014 O Marco Civil da Internet (Lei 12.965/2014) é o diploma legislativo que regula o uso da Internet no Brasil, prevendo princípios, garantias, direitos e deveres para quem usa a rede, bem como apresenta diretrizes e marcos para a atuação do Estado. Embora seja uma lei relativamente extensa, segundo o Procurador Regional da República em Brasília, Vladimir Aras, o Marco Civil da Internet possui quatro eixos. Vamos conhecê-los na imagem a seguir. Direitos dos usuários. Responsabilização pelo conteúdo disponibilizado. Guarda de dados de conexão e acesso e seu fornecimento. Neutralidade da internet. Figura 9: Eixos do Marco Civil da Internet no Brasil, segundo Vladimir Aras. Fonte: labSEAD-UFSC (2020). Segundo Vladimir Aras, esses eixos têm implicações criminais, exceto o eixo da neutralidade da rede. O Marco Civil da Internet apresenta, no artigo 13, conceitos fundamentais, sem os quais seus dispositivos não serão http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm LegislaçãoReferente aos Crimes Eletrônicos no Brasil19 • Módulo 4 6 Registro de conexão - conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados. compreendidos em toda sua extensão. Conheça esses conceitos fundamentais analisando a figura a seguir. 4 Administrador de sistema autônomo - pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao país. 5 Conexão à internet - habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP. 3 Endereço de protocolo de internet (endereço IP) - código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais. 2 Terminal - computador ou qualquer dispositivo que se conecte à internet. 1 Internet - sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes. Legislação Referente aos Crimes Eletrônicos no Brasil20 • Módulo 4 8 Registros de acesso a aplicações de internet - conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP. 7 Aplicações de internet - conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet. Figura 10: Conceitos fundamentais do Marco Civil da Internet. Fonte: labSEAD-UFSC (2020). No artigo 4º do Marco Civil da Internet, foi estabelecida a criação de órgãos de polícia judiciária específicos para o combate aos crimes eletrônicos, ou seja, delegacias especializadas. Atendendo a esse mandamento legal, alguns estados brasileiros adotaram delegacias especializadas na investigação de crimes cibernéticos. Vejamos quais são eles, na figura a seguir. Figura 11: Estados brasileiros com delegacias especializadas. Fonte: labSEAD- UFSC (2020). BAHIA PARÁ PIAUÍ MARANHÃO TOCANTINS MATO GROSSO PARANÁ SÃO PAULO MINAS GERAIS RIO GRANDE DO SUL ESPÍRITO SANTO DISTRITO FEDERAL RIO DE JANEIRO SERGIPE PERNAMBUCO Legislação Referente aos Crimes Eletrônicos no Brasil21 • Módulo 4 Sob a ótica da investigação de crimes cibernéticos, o principal tema que o Marco Civil da Internet aborda é o relacionado à guarda e disponibilização de dados cadastrais e conteúdo. O que qualquer investigação de crimes cibernéticos busca é que empresas de aplicação de internet e provedores de conexão de internet forneçam dados cadastrais e de conteúdo à polícia investigativa (Polícias Civis e Polícia Federal), para que a investigação possa alcançar os autores dos crimes. Pois bem, o Marco Civil da Internet regula esse tema, principalmente, dispondo acerca do tempo que essas empresas devem guardar os dados e em que condições as empresas devem fornecer esses dados à polícia investigativa. Já em relação aos dispositivos do Marco Civil da Internet, é importante entendermos que eles regulam a guarda de dados cadastrais, registros de conexão (IPs) e de conteúdo pelas empresas de aplicações de internet (Facebook, Instagram, Uber, Nubank etc.) e provedores de conexão (Net, Vivo, Claro, Oi, Tim etc.) e em que condições essas empresas devem repassar esses dados às Polícias Civis e à Polícia Federal. A primeira disposição do Marco Civil da Internet acerca de dados cadastrais, dados de conteúdo e registros de conexão (IPs) diz respeito ao período de guarda desses dados pelas empresas de aplicações de internet e provedores de conexão. Na figura a seguir, veja o que os artigos 13 e 15 do Marco Civil da Internet dizem em relação a esse período de guarda dos dados. Legislação Referente aos Crimes Eletrônicos no Brasil22 • Módulo 4 Devem manter os registros de conexão sob sigilo e em ambiente controlado e de segurança, pelo prazo de um ano. Devem manter os respectivos registros de acesso a aplicações de internet sob sigilo e em ambiente controlado e de segurança, pelo prazo de seis meses. PERÍODO DE GUARDA DOS DADOS Provedores de acesso à internet Provedores de aplicações de internet Figura 12: Período de guarda dos dados pelas empresas de aplicação e provedores. Fonte: labSEAD-UFSC (2020). Nesse contexto, imagine uma investigação que envolve um perfil falso de Facebook que praticou crimes contra honra de diversas vítimas em um ambiente virtual. Se a investigação demorar mais de seis meses para requisitar ao Facebook os dados do usuário (mais adiante será visto como o Marco Civil da Internet aborda a questão da requisição de dados), o Facebook não tem mais obrigação legal de guardar os dados ou fornecê-los à Polícia Civil ou à Polícia Federal. Igualmente, se, por algum motivo, os órgãos de investigação requisitarem registros de conexão (IPs) a provedores de conexão (Net, Vivo, Claro, Oi, Tim etc.) e esses IPs forem “antigos”, ou seja, forem relativos a fatos que ocorreram há mais de um ano, então os provedores de conexão não têm obrigação de guardar mais esses dados. Assim, o Marco Civil da Internet prevê prazos muito curtos para a guarda de dados. Esses prazos podem comumente escoar ao longo da investigação de crimes digitais, a qual pode durar muito mais que um ano. Mas qual é a saída então? A saída trazida pelo Marco Civil da Internet é o mecanismo da preservação de dados. Apesar de o Marco Civil da Internet obrigar empresas de internet e provedores de conexão a guardarem dados por Legislação Referente aos Crimes Eletrônicos no Brasil23 • Módulo 4 curtos prazos, por outro lado ele prevê (Art. 13, § 2º, e Art. 15, § 2º) a figura do pedido de preservação de dados. Esse pedido consiste na possibilidade de a autoridade policial ou administrativa ou o Ministério Público requerer cautelarmente que os dados cadastrais, dados de conteúdo ou registros de conexão sejam guardados por prazo superior a um ano (para provedores de acesso) ou seis meses (para provedores de aplicações). Dessa forma, para evitar a perda de dados que somente ficam armazenados por um ano (para provedores de acesso) ou seis meses (para provedores de aplicações), a autoridade policial ou administrativa ou o Ministério Público podem requisitar aos provedores de acesso e provedores de aplicações que preservem esses dados. Com isso, os provedores de acesso e provedores de aplicações guardam esses dados até que recebam a requisição deles pelas polícias investigativas, Ministério Público ou Judiciário. Contudo, o Marco Civil da Internet estabelece que, feito esse pedido pela autoridade requerente para que os dados sejam guardados por prazo superior ao previsto, a polícia investigativa (Polícia Civil e Polícia Federal) deverá, em sessenta dias, contados a partir do requerimento, ingressar com o pedido de autorização judicial de acesso aos registros. No capítulo relativo à investigação de crimes eletrônicos serão abordados os procedimentos que devem ser adotados para se solicitar a preservação de dados. Legislação Referente aos Crimes Eletrônicos no Brasil24 • Módulo 4 Em relação à guarda e à disponibilização dos registros de conexão e de acesso a aplicações de internet, dados pessoais e do conteúdo de comunicações privadas, o Marco Civil da Internet estabelece que deva atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas. Isso significa que os dados cadastrais, de registros de conexão ou acesso, dados pessoais e conteúdo de comunicações privadas fazem parte da esfera de proteção à privacidade das pessoas e não podem ser livremente acessados, mesmo por órgãosde persecução penal, como o Ministério Público, a Polícia Civil e a Polícia Federal. Saiba mais Figura 13: A guarda de dados deve preservar a intimidade pessoal e de comunicações privadas. Fonte: Pixabay (2020). O Marco Civil da Internet, então, separa esses dados em duas categorias, conforme o grau de privacidade pessoal envolvida. Assim, o documento faz um corte e dispensa tratamentos distintos aos dados cadastrais e aos registros. Vejamos na imagem a seguir. Legislação Referente aos Crimes Eletrônicos no Brasil25 • Módulo 4 Dados cadastrais Registros de conexão (ou acesso), dados pessoais e conteúdo de comunicações privadas Para o Marco Civil da Internet, os dados cadastrais expõem uma parcela pequena da privacidade do cidadão. Para o Marco Civil da Internet, os registros de conexão (ou acesso), dados pessoais e conteúdo de comunicações privadas expõem uma grande parcela da privacidade do cidadão. Figura 14: Categorias dos dados. Fonte: labSEAD-UFSC (2020). Agora, vejamos como o Marco Civil da Internet protege esses registros de conexão (ou acesso), dados pessoais e conteúdo de comunicações privadas. O Marco Civil da Internet (Art. 10, § 1º) submeteu os registros de conexão (ou acesso), dados pessoais e conteúdo de comunicações privadas à cláusula absoluta de reserva de jurisdição. Isso significa que os registros de conexão e de acesso a aplicações de internet, os dados pessoais e os conteúdos de comunicações privadas somente poderão ser disponibilizados mediante ordem judicial. Adicionalmente, o Marco Civil da Internet estabelece requisitos que devem ser preenchidos para que o Poder Judiciário defira uma ordem judicial de acesso a esses dados pela polícia investigativa e Ministério Público. Para que sejam solicitados esses registros, o requerimento da Polícia Civil, da Polícia Federal e do Ministério Público deverão conter sob pena de inadmissibilidade três aspectos. Conheça-os com a imagem a seguir. Legislação Referente aos Crimes Eletrônicos no Brasil26 • Módulo 4 ““ Justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória. Fundados indícios da ocorrência do ilícito. Período ao qual se referem os registros. Figura 15: Aspectos para requerimento de acesso aos dados. Fonte: labSEAD-UFSC (2020). Contudo, o exposto acima não se aplica à interceptação das comunicações telemáticas, que são troca de e-mails em tempo real e troca de mensagens em tempo real – aplicativos de mensagens, por exemplo. Nesses casos, o conteúdo das comunicações cibernéticas privadas somente poderá ser disponibilizado mediante ordem judicial e, segundo o Marco Civil da Internet, “na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do artigo sete”. Vejamos o que esses dispositivos (incisos II e III do artigo sete) estabelecem. Art. 7º - O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos: I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação; II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei. (BRASIL, 2014). Observe que, quanto às comunicações privadas, esses dispositivos fazem uma distinção entre a comunicação que se encontra armazenada e o ��o de comunicações. O documento ainda mostra que ambas podem ser violadas mediante ordem judicial, mas os requisitos mudam de uma modalidade para a outra. Legislação Referente aos Crimes Eletrônicos no Brasil27 • Módulo 4 Observe-se que a redação dos incisos II e III do artigo sete é praticamente idêntica, mas, no caso da inviolabilidade do fluxo de comunicações, o Marco Civil menciona “na forma da lei”. Por essa colocação, deve-se entender que se trata da Lei 9.296/1996. A violação da comunicação armazenada em um dispositivo, dá-se com autorização judicial, mas sem que haja requisitos legais especificados para serem cumpridos. Nesse caso, é criada uma conta espelho pela empresa destinatária da ordem, para a qual são encaminhados os e-mails recebidos/enviados pelo alvo. Obviamente que há um “atraso” entre o envio/recebimento de mensagens pelo alvo e a remessas desses dados pela empresa para a conta espelho. Nessas violações de comunicação armazenada em um dispositivo, é importante requisitar a preservação do conteúdo a ser obtido, pois isso impede que dados apagados pelo usuário se tornem indisponíveis, conforme será visto no capítulo atinente à investigação de crimes cibernéticos. A violação da comunicação em fluxo dá-se com autorização judicial, mas há requisitos legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela Lei 9.296/1996. Outro detalhe é que, na maioria das vezes, o fluxo de comunicações é criptografado, o que traz problemas técnicos para a interceptação. Portanto, em geral, os resultados são melhores com a violação da comunicação armazenada do que com a violação da comunicação em fluxo. É uma conta paralela que recebe todas as informações que chegam à conta principal. Legislação Referente aos Crimes Eletrônicos no Brasil28 • Módulo 4 Você pode acessar a Lei 9.296/1996 completa, clicando no link abaixo: http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm Até aqui, vimos o que o Marco Civil da Internet aborda sobre os registros de conexão (ou acesso), dados pessoais e conteúdo de comunicações privadas. Agora, vamos conhecer mais sobre o tratamento distinto relacionado aos dados cadastrais. Dados cadastrais Anteriormente, observamos que o Marco Civil da Internet faz um corte e dispensa tratamento distinto aos dados cadastrais e aos registros de conexão (ou de acesso), dados pessoais e conteúdo de comunicações privadas. Em relação aos registros de conexão (ou de acesso), dados pessoais e conteúdo de comunicações privadas, o Art. 10, § 1º do documento, os submeteu à cláusula absoluta de reserva de jurisdição, determinando que tais dados somente possam ser disponibilizados mediante ordem judicial. Agora, será abordado o tratamento dispensado pelo Marco Civil da Internet aos dados cadastrais, categoria de dados que o diploma entendeu que expõe uma pequena parcela da privacidade do cidadão, se comparado à parcela de privacidade exposta pelos registros de conexão (ou de acesso), dados pessoais e conteúdos de comunicações privadas. Saiba mais http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm Legislação Referente aos Crimes Eletrônicos no Brasil29 • Módulo 4 Figura 16: Dados cadastrais. Fonte: Pixabay (2020). Partindo dessa premissa, o documento submeteu os dados cadastrais à cláusula relativa de reserva de jurisdição (Art. 10, § 3º). Assim, o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço poderá ser feito sem ordem judicial pelas autoridades do Ministério Público, da Polícia Civil e da Polícia Federal que detenham competência legal para a sua requisição. É similar à Lei de Organizações Criminosas, que prevê que o Delegado de Polícia e o Ministério Público terão acesso, independentemente de autorização judicial, aos dados cadastrais do investigado que constem exclusivamente a qualificação pessoal, a filiação e o endereço mantidos pelos provedores de internet. Legislação Referente aos Crimes Eletrônicos no Brasil30 • Módulo 4 Para saber mais sobre a Lei de Organizações Criminosas, acesse o link abaixo e entenda o que se aborda em relação ao tema no artigo 15 da lei. Lei 12.850/2013 - http://www.planalto.gov.br/ccivil_03/_ato2011- 2014/2013/lei/l12850.htm Porém, diferentemente da Lei de Organizações Criminosas, que explica quais dados são considerados cadastrais, o Marco Civil da Internet não explica o que vem a ser o termo “dados cadastrais”. Por analogia, valer-se dessa lei, para se alcançar o significado, podemosentender que são os dados de �������������������eço pelos provedores de internet e pelos provedores de aplicações de internet. Assim, de acordo com o Marco Civil da Internet, o Delegado de Polícia e o Ministério Público, sem autorização judicial, podem requisitar dados de qualificação pessoal, filiação e endereço mantidos por empresas como Claro, Vivo, Tim, Net, Oi, Facebook, Instagram, Uber etc. Por fim, o Decreto 8.771/2016, que regulamenta o Marco Civil da Internet, dispõe que as autoridades administrativas indicarão o fundamento legal de competência expressa para o acesso e a motivação para o pedido de acesso aos dados cadastrais. Ou seja, por esse decreto, o Delegado de Polícia e o Ministério Público, quando requisitarem dados cadastrais de provedores de conexão e de provedores de aplicação de internet, deverão citar os dispositivos legais que autorizam a eles fazer essa requisição e deverão fundamentar e motivar o pedido relativo a essa requisição. Saiba mais http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm Legislação Referente aos Crimes Eletrônicos no Brasil31 • Módulo 4 Por fim, ainda podemos destacar que o Decreto 8.771/2016 também estabelece que a Agência Nacional de Telecomunicações (ANATEL) atue na regulação, fiscalização e apuração de infrações relativas a esse tema. Você pode acessar a redação completa do Decreto 8.771/2016, clicando no link abaixo. http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/ decreto/D8771.htm Sigamos com nossos estudos, navegando pelo conhecimento de empresas estrangeiras. Empresas estrangeiras Se, por um lado, quase todos os provedores de conexão de internet no Brasil (Vivo, Oi Tim, Net, Claro etc.) são empresas brasileiras, por outro, boa parte dos provedores de aplicação de internet (Facebook, WhatsApp, Tinder, Uber etc.) são empresas estrangeiras. Considerando-se isso, cabe a pergunta: empresas estrangeiras estão ou não submetidas às determinações do Marco Civil da Internet do Brasil? Para responder a essa pergunta, é necessário observar que, com relação a esse tema, as empresas estrangeiras encaixam-se em duas categorias. Vamos conhecê-las na imagem a seguir. Saiba mais http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/D8771.htm http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/D8771.htm Legislação Referente aos Crimes Eletrônicos no Brasil32 • Módulo 4 São empresas que possuem filial, sucursal ou escritório no Brasil, como é o caso do Facebook, Yahoo, WhatsApp, Uber etc. EMPRESAS ESTABELECIDAS NO BRASIL São empresas que sequer possuem filial, sucursal ou escritório no Brasil, como ocorre com o Snapchat, ProtonMail etc. EMPRESAS QUE NÃO ESTÃO ESTABELECIDAS NO BRASIL Figura 17: Categorias das empresas estrangeiras. Fonte: labSEAD- UFSC (2020). Pois bem, de acordo com o artigo 11 do Marco Civil da Internet, mesmo que tenha sede no exterior, a empresa estará sujeita a cumprir as normas se ofertar serviço ao público brasileiro ou se pelo menos um integrante de seu grupo econômico estiver estabelecido no Brasil, quando ocorrer uma operação de coleta, armazenamento, guarda e tratamento de registros de dados pessoais ou de comunicações por provedores de conexão e de aplicação de internet. Quanto a isso, deve ser destacado que o Código Civil brasileiro (Lei 10.406/2002, Art. 1.126.) estabelece que seja “nacional a sociedade organizada de conformidade com a lei brasileira e que tenha no País a sede de sua administração”. Além disso, o Código de Processo Civil (Lei 13.105/2015, Art. 21) estabelece que “considera-se domiciliada no Brasil a pessoa jurídica estrangeira que nele tiver agência, filial ou sucursal”. Portanto, empresas como Facebook, Yahoo, WhatsApp, Uber etc., quando recebem de Delegados de Polícia ou do Ministério Público requisições de dados cadastrais, devem cumprir a ordem, sob pena de incorrer em sanções estabelecidas pelo Marco Civil da Internet, embora sejam empresas estrangeiras, já que possuem filial ou sucursal no Brasil. Legislação Referente aos Crimes Eletrônicos no Brasil33 • Módulo 4 Por outro lado, empresas que não estão estabelecidas no Brasil e nem possuem aqui agência, filial ou sucursal não se submetem às determinações do Marco Civil da Internet, mas sim à legislação de seus países de origem. Nesses casos, as Polícias Civil, Federal ou Ministério Público devem se valer de mecanismos de cooperação jurídica internacional para obter os dados dessas empresas. Nesse contexto, o artigo 12 do Marco Civil da Internet apresenta quatro tipos de sanções administrativas para empresas nacionais ou estrangeiras que descumprem as normas relativas à guarda e disponibilização de dados. Vamos identificá-las na imagem a seguir. ADVERTÊNCIA com indicação de prazo para adoção de medidas corretivas. 1 MULTA de até 10% do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção. 2 SUSPENSÃO TEMPORÁRIA das atividades que envolvam os atos previstos no Art. 11 (vide a seguir). 3 PROIBIÇÃO DE EXERCÍCIO das atividades que envolvam os atos previstos no Art. 11 (vide a seguir). 4 Figura 18: Sanções administrativas para empresas que descumprem as normas. Fonte: labSEAD-UFSC (2020). Essas sanções que acabamos de conhecer podem ser aplicadas isolada ou cumulativamente. Elas são aplicáveis quando houver infrações às normas previstas nos artigos 10 e 11 do Marco Civil, ou seja, são cabíveis quando houver atos infratores, os quais podemos identificar na imagem abaixo, vejamos: Legislação Referente aos Crimes Eletrônicos no Brasil34 • Módulo 4 Contra preservação da intimidade, vida privada, honra e imagem das partes direta ou indiretamente envolvidas. Contra a legislação brasileira. Contra o direito à privacidade. Contra a proteção de dados pessoais. Contra o sigilo das comunicações privadas e dos registros. Infrações às normas do Marco Civil Figura 19: Infrações às normas previstas nos artigos 10 e 11 do Marco Civil da Internet. Fonte: labSEAD-UFSC (2020). Nesses aspectos das infrações, por exemplo, se um provedor descumpre ordem judicial, há infração à legislação brasileira e, portanto, trata-se de hipótese de aplicação de uma das sanções do artigo 12. E, dessas sanções listadas anteriormente, merece alguns comentários a sanção de suspensão temporária das atividades que envolvam os atos previstos também no artigo 11. Dependendo da violação às normas previstas nos artigos 10 e 11 do Marco Civil da Internet, o provedor de conexão ou de aplicação de internet pode ser sancionado com a suspensão temporária. Dada a gravidade dessa sanção, em geral, ela só é decretada pelo juiz após a decretação das sanções mais brandas (advertências) se mostrarem ineficazes. Foi o que ocorreu por algumas vezes, por exemplo, com o aplicativo WhatsApp. Legislação Referente aos Crimes Eletrônicos no Brasil35 • Módulo 4 Uma reportagem do G1 destacou os casos de suspensão do aplicativo WhatsApp por determinação da Justiça. Relembre esses fatos acessando o link abaixo. “WhatsApp bloqueado: Relembre todos os casos de suspensão do app” - http://g1.globo.com/tecnologia/noticia/2016/07/whatsapp- bloqueado-relembre-todos-os-casos-de-suspensao-do-app.html Podemos, ainda, relembrar um evento de fevereiro de 2015, em que foi determinada por um juiz da Central de Inquéritos da Comarca de Teresina a suspensão temporária do WhatsApp, porque a empresa se negou a conceder informações para uma investigação policial. A partir disso, foram três ordens de suspensões do serviço do aplicativo decretadas por juízes de diversos estados, todas elas motivadas pelo fato de o WhatsAppter se negado a cumprir ordens judiciais, mesmo após a decretação de advertências e multas. Em relação à exclusão de conteúdo, o Marco Civil da Internet, em seu artigo 21, estabelece a obrigatoriedade por parte do provedor de aplicações de internet de excluir o conteúdo gerado por terceiro que viole a intimidade de outrem, contendo cenas de nudez ou atos sexuais ou de caráter privado, por exemplo. Diante do que foi exposto em relação ao Marco Civil da Internet no Brasil, podemos entender ele é o diploma legislativo que regula o uso da Internet no país, prevendo princípios, garantias, direitos e deveres para quem usa a rede, bem como apresenta diretrizes e marcos para a atuação da Segurança Pública no que diz respeito à preservação, guarda e utilização de dados em crimes cibernéticos. Saiba mais http://g1.globo.com/tecnologia/noticia/2016/07/whatsapp-bloqueado-relembre-todos-os-casos-de-suspensao-do-app.html http://g1.globo.com/tecnologia/noticia/2016/07/whatsapp-bloqueado-relembre-todos-os-casos-de-suspensao-do-app.html Legislação Referente aos Crimes Eletrônicos no Brasil36 • Módulo 4 Aula 3 – Crimes Cibernéticos Existentes na Legislação Brasileira CONTEXTUALIZANDO... Como já delineado nos itens anteriores, a legislação que rege o fenômeno do crime cibernético no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro, isto devido à inexistência de uma consolidação das leis relativas ao crime digital. Assim, mesmo que o Marco Civil da Internet tenha reunido e consolidado os dispositivos relativos à parte processual do crime cibernético, ele não prevê crimes. Assim, quanto aos crimes eletrônicos, não há um diploma legislativo que os reúna, de forma que eles se encontram espalhados por diversas leis. Nesse contexto, vamos agora adentrar no conhecimento dos crimes cibernéticos que existem na legislação brasileira. CRIMES CIBERNÉTICOS Cibercrime, crime cibernético, e-crime, crime digital, crime eletrônico ou crime de informática é qualquer crime cometido mediante o uso de recursos de informática. O crime cibernético pode ser classificado em próprio ou impróprio. Entenda na imagem a seguir. Legislação Referente aos Crimes Eletrônicos no Brasil37 • Módulo 4 PRÓPRIO (COMPUTER CRIMES) Somente pode ser cometido por meio do uso de sistema de informática. É o caso, por exemplo, do crime de invasão de dispositivo informático do Art. 154-A do Código Penal (vide adiante). IMPRÓPRIO (COMPUTER FACILITATED CRIMES) Pode ou não ser cometido por meio do uso de sistema de informática, como ocorre, por exemplo, com o estelionato. O crime de estelionato, o famoso “golpe do bilhete premiado”, pode ser praticado por meio de phishing em um e-mail. Nesses casos, quando o crime é praticado eletronicamente, apresenta potencial lesivo que nunca seria alcançado sem o uso desse meio. Crimes cibernéticos Figura 20: Classificação dos crimes cibernéticos. Fonte: labSEAD- UFSC (2020). Quanto aos crimes cibernéticos impróprios, podemos dizer que, em teoria, todos os crimes podem ser crimes cibernéticos impróprios. Até mesmo o homicídio, como podemos observar no exemplo a seguir: Imagine um cenário em que determinada pessoa está internada em uma UTI, com suporte de vida proporcionado por dispositivos que estão conectados à rede do hospital, e um hacker, com o objetivo de ceifar a vida dessa pessoa, invade a rede do hospital e “desliga” alguns desses dispositivos. Em razão de, potencialmente, todo e qualquer crime poder vir a ser um crime cibernético impróprio, é inviável comentar sobre todo e qualquer crime cibernético impróprio. Por isso, adiante, serão discutidos apenas os crimes cibernéticos próprios da legislação brasileira. Na Prática Legislação Referente aos Crimes Eletrônicos no Brasil38 • Módulo 4 ““ Invasão de dispositivo informático Com o advento da Lei 12.737/2012 (“Lei Carolina Dieckmann”), foi criado o crime de invasão de dispositivo informático. Com essa lei, pretendeu-se criminalizar a criação e disseminação de vírus computacional e a invasão a sistemas (hacking), entre outras condutas, o que foi feito inserindo-se o artigo 154-A no Código Penal. Nesse contexto, veja a redação do dispositivo Código Penal: Art. 154-A – Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de três meses a um ano, e multa. (BRASIL, 2019a). O bem jurídico protegido nesse caso é a privacidade, gênero do qual são espécies a intimidade e a vida privada (Artigo 5º, X, da Constituição Federal de 1988 – CF/88). Desse modo, esse novo tipo penal tutela valores protegidos constitucionalmente. A lei recebeu esse nome porque a atriz Carolina Dieckman, em 2012, teve fotos íntimas vazadas na internet, fotos essas que teriam sido subtraídas de seu computador por hackers. Você pode acessar a lei completa, clicando no link: http://www. planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm Vamos entender o tipo objetivo dessa infração. A conduta típica é “invadir”. Assim, para a configuração do crime, deve haver o acesso ao dispositivo eletrônico, necessariamente, por meio da Saiba mais http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm Legislação Referente aos Crimes Eletrônicos no Brasil39 • Módulo 4 transposição de um mecanismo de segurança, seja um firewall, seja uma senha. Sem isso, o crime não se configura. Então, por exemplo, se uma pessoa no trabalho vai ao banheiro e deixa seu computador desbloqueado, e um colega de trabalho se aproveita para retirar arquivos desse computador, não há “invasão”, já que nenhum mecanismo de segurança foi transposto. Igualmente, no caso de um estelionatário que consegue acesso à conta de WhatsApp de uma pessoa para, a partir dela, praticar “golpes”. Também não há crime, já que contas de redes sociais não são, exatamente, “dispositivos informáticos” e porque não houve transposição de nenhum mecanismo de segurança. Invasão de dispositivo informático (artigo 154-A/CP) versus furto mediante fraude (artigo 155, § 4º, II/CP) Imagine a situação em que determinada pessoa invade o computador da vítima, instala um keylogger e descobre sua senha, entra na conta bancária da vítima e de lá subtrai valores. Qual é o crime? Não se trata de invasão de dispositivo informático, pois não houve transposição de mecanismo de segurança. O que houve foi uma fraude para obter a senha da vítima. Assim, o delito nesse caso foi de furto mediante fraude (artigo 155, § 4º, II/CP). Observe que o crime aqui se configura em invadir dispositivo informático alheio mediante violação indevida de mecanismo de segur��������� obter dados ou informações. Portanto, esse tipo penal não criminaliza a divulgação da informação obtida, o que, dependendo da informação (se for informação sigilosa, por exemplo) pode configurar o crime de divulgação de segredo, previsto pelo § 1-A do artigo 153 do Código Penal. É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Keyloggerl - programa de computador capaz de capturar senhas. Legislação Referente aos Crimes Eletrônicos no Brasil40 • Módulo 4 ““ ““ Art. 153 – Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem: Pena – detenção, de um a seis meses, ou multa. § 1º Somente se procede mediante representação. § 1º-A Divulgar,sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa. § 2º-B Quando resultar prejuízo para a Administração Pública, a ação penal será incondicionada. (BRASIL, 2019a). Seria o caso, por exemplo, da divulgação de informações sigilosas no site Wikileaks. Já o §1.º do artigo 154-A do Código Penal criminaliza a conduta daqueles que fabricam, oferecem, distribuem ou vendem a terceiros, ou simplesmente difundem dispositivos ou programas de computador que possam ser utilizados por terceiros para invadir dispositivos informáticos ou neles instalar vulnerabilidades. É o caso dos trojans e keylloggers, quase sempre instalados para obter senhas de banco dos usuários. Art. 154-A. – § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. (BRASIL, 2019a). Nesse contexto, ainda que mencione dispositivo ou programas de computador, isso inclui hardware destinado Legislação Referente aos Crimes Eletrônicos no Brasil41 • Módulo 4 à intrusão de dispositivos de informática. No segundo parágrafo, há previsão de causa de aumento de pena de 1/6 a 1/3 para o caso de ocorrência de prejuízo econômico advindo das condutas de invasão de dispositivo informático. Ainda, a pena é aumentada de 1/3 a 1/2 se o crime for praticado contra determinadas autoridades. Veja, na imagem a seguir, a quais autoridades se direciona o mencionado. Presidente da República, governadores e prefeitos. Presidente do Supremo Tribunal Federal. Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal. Figura 21: Pena do crime aumenta caso seja cometido contra determinadas autoridades, conforme o § 5º do artigo 154-A do CP. Fonte: labSEAD-UFSC (2020). O Código Penal prevê também, no § 3º do artigo 154-A, que haverá a qualificadora se, com a invasão, o agente conseguir obter alguns conteúdos específicos. Conheça-os na imagem abaixo. Comunicações eletrônicas privadas (e-mails, SMS, diálogos em programas de troca de mensagens etc.). Segredos comerciais ou industriais. Informações sigilosas.Figura 22: Dados obtidos pela invasão que qualificam o crime. Fonte: labSEAD- UFSC (2020). Legislação Referente aos Crimes Eletrônicos no Brasil42 • Módulo 4 ““ Veja o que diz o Código Penal no terceiro parágrafo de seu artigo 154-A: Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena – reclusão, de seis meses a dois anos, e multa, se a conduta não constitui crime mais grave. (BRASIL, 2019a). Quanto a esse parágrafo, deve-se atentar para o fato de que esse crime não se confunde com o crime do artigo 10 da Lei 9.296/1996. Se o acesso às comunicações eletrônicas privadas (e-mails, SMS, diálogos em programas de troca de mensagens etc.) ocorre quando elas estão armazenadas em um computador, trata-se do crime do Artigo 154-A. Por outro lado, se as comunicações eletrônicas privadas são interceptadas, ter-se-á o delito do artigo 10 da Lei 9.296/1996 (veremos com mais detalhes na sequência do estudo). Nos casos da forma qualificada, aumenta-se a pena de 1/3 a 2/3 se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. Trata-se de crime doloso. Este tipo penal exige especial fim de agir e, por isso, só se configura se a invasão ocorrer com dois objetivos. Veja-os na imagem a seguir. Obter, adulterar ou destruir dados ou informações do titular do dispositivo. Instalar vulnerabilidades para obter vantagem ilícita. Figura 23: Configuração da invasão como crime. Fonte: labSEAD-UFSC (2020). Legislação Referente aos Crimes Eletrônicos no Brasil43 • Módulo 4 O crime é formal, ou seja, ������a com a invasão, não se exigindo a ocorrência do resultado naturalístico. Desse modo, a efetiva obtenção, adulteração ou destruição de dados do titular do dispositivo ou a instalação de vulnerabilidades não precisam ocorrer para que o crime se consuma. Em regra, para que seja provada a invasão, será necessária a realização de perícia (artigo 158 do Código de Processo Penal (CPP). No entanto, é possível que o delito seja comprovado por outros meios, como a prova testemunhal (artigo 167 do CPP). Em relação ao que se refere à ação penal, o crime do artigo 154-A, em regra, é de ação penal pública condicionada à representação, ou seja, é necessária a anuência da vítima para que o Estado possa investigar, processar e julgar esse delito. Isso se explica porque se trata de crime que envolve a intimidade e a vida privada, de forma que a investigação, o processamento e o julgamento do crime podem ser traumáticos à vítima. Excepcionalmente, o crime do artigo 154-A será de ação pública incondicionada se for cometido contra dois ramos. Vamos identificá-los na imagem a seguir. A administração pública direta ou indireta de qualquer dos Poderes da União, estados, Distrito Federal ou municípios. Empresas concessionárias de serviços públicos. Figura 24: Ramos que, ao serem atingidos, caracterizam crime de ação pública incondicionada. Fonte: labSEAD- UFSC (2020). Por fim, entendemos que, nos crimes definidos no artigo 154- A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou Legislação Referente aos Crimes Eletrônicos no Brasil44 • Módulo 4 ““ indireta de qualquer dos Poderes da União, estados, Distrito Federal ou municípios ou contra empresas concessionárias de serviços públicos. Crime de interceptação ilícita de comunicações (artigo 10 da Lei 9.296/1996) Quando conhecemos o estudo do crime de Invasão de Dispositivo Informático, observamos que o crime previsto pelo § 3º do artigo 154-A não se confunde com o crime do artigo 10 da Lei 9.296/1996, o qual versa sobre a interceptação ilícita de comunicações telemáticas. Observe a redação do artigo 10 da Lei 9.296/1996. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena – reclusão de dois a quatro anos, e multa. (BRASIL, 1996). Da leitura do dispositivo, verifica-se que são duas as condutas incriminadas nesse artigo. Observe-as na imagem a seguir. Artigo 10 da Lei n.º 9.296/1996 Realizar interceptação de comunicações telefônicas, de informática ou telemática sem autorização judicial ou com objetivos não autorizados em lei. Quebrar segredo da Justiça sem autorização judicial ou com objetivos não autorizados em lei. Figura 25: Condutas incriminadas no artigo 10 da Lei 9.296/1996. Fonte: labSEAD-UFSC (2020). Legislação Referente aos Crimes Eletrônicos no Brasil45 • Módulo 4 Contudo, a Lei 9.296/1996 estabelece que seus dispositivos possam ser aplicados à interceptação de dados. Ou seja, essa lei serve, também, para interceptar fluxo de dados entre dois computadores, como e-mails, chats, comunicadores instantâneos etc. Assim, podemos concluir que, se por um lado, conforme visto, a invasão a dispositivo de informática seguida do acesso às comunicações eletrônicas privadas (e-mails, SMS, diálogos em programas de troca de mensagens etc.) armazenadas em um computador configura o crime do artigo 154-A, poroutro lado, a interceptação das comunicações eletrônicas privadas configura o artigo 10 da Lei 9.296/1996. Para aprimorar seus conhecimentos, você pode conhecer a Lei 9.296/1996 completa, clicando no link: http://www.planalto.gov. br/ccivil_03/LEIS/L9296.htm Na sequência dos estudos, vamos conhecer sobre o crime de inserção de dados falsos em sistema de informações e de modificação ou alteração não autorizada de sistema de informações. Vamos lá! Crime de inserção de dados falsos em sistema de informações e de modificação ou alteração não autorizada de sistema de informações Crime de inserção de dados falsos em sistema de informações Outro crime que podemos destacar e que está presente na legislação brasileira é o de inserção de dados falsos em sistema de informações. Para adentrarmos, vamos exemplificar com um caso do final de 2019, em que a imprensa noticiou que o Departamento de Trânsito do Distrito Federal (DETRAN) apurava suposta prática irregular de cancelamento Saiba mais http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm Legislação Referente aos Crimes Eletrônicos no Brasil46 • Módulo 4 Saiba mais ““ de multas dentro do órgão. Outro exemplo é a alteração ilícita de bancos de dados públicos, que é um fenômeno comum e, há bastante tempo, já é conduta tipificada como crime no Brasil. Para relembrar o caso de 2019 e exemplificar com mais clareza o crime, acesse o link abaixo. “DF: DETRAN investiga cancelamento indevido de multas por agentes” - https://www.metropoles.com/distrito-federal/df- detran-investiga-cancelamento-indevido-de-multas-por-agentes No ano 2000, a Lei 9.983/2000 inseriu, entre outros crimes, no Código Penal, o crime de “Inserção de dados falsos em sistema de informações” e o de �����������ação não autorizada de sistema de informações”. Nesse sentido, veja a seguir o que apresenta o artigo 313-A do CP: Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena – reclusão, de dois a doze anos, e multa. (BRASIL, 2019a). A conduta típica desse delito, apelidada pelos autores de Direito Penal de “peculato eletrônico”, consiste com o fim de obter vantagem indevida para si ou para outrem ou para causar dano. Observe na imagem a seguir. https://www.metropoles.com/distrito-federal/df-detran-investiga-cancelamento-indevido-de-multas-por-agentes https://www.metropoles.com/distrito-federal/df-detran-investiga-cancelamento-indevido-de-multas-por-agentes Legislação Referente aos Crimes Eletrônicos no Brasil47 • Módulo 4 “ Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos. Alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da administração pública (desfiguração de arquivos). 1 2 Figura 26: Conduta típica do crime de inserção de dados falsos em sistema de informações. Fonte: labSEAD- UFSC (2020). Quanto a esse crime, deve ser destacado que se trata de crime próprio que só pode ser praticado pelo funcionário público autorizado a inserir dados eletrônicos. Sigamos agora com o crime de modificação ou alteração não autorizada de sistema de informações. Para aprimorar seus conhecimentos, você pode conhecer a Lei 9.983/2000 completa, clicando no link: http://www.planalto.gov. br/ccivil_03/LEIS/L9983.htm Agora, vamos conhecer sobre o crime de modificação ou alteração não autorizada de sistema de informações. Crime de modificação ou alteração não autorizada de sistema de informações Juntamente com o crime de inserção de dados falsos em sistema de informações e outros, a Lei 9.983/2000 inseriu no Código Penal o crime de ����������ação não autorizada de sistema de informações. Veja a seguir o artigo 313-B do CP, o qual apresenta esse delito: Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena – detenção, de três meses a dois anos, e multa. Saiba mais http://www.planalto.gov.br/ccivil_03/LEIS/L9983.htm http://www.planalto.gov.br/ccivil_03/LEIS/L9983.htm Legislação Referente aos Crimes Eletrônicos no Brasil48 • Módulo 4 “ Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado. (BRASIL, 2019a). A conduta típica, nesse caso, consiste em o funcionário modificar ou alterar o sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente. Observe-se que o delito inserção de dados falsos em sistema de informações, previsto no artigo 313-A do Código Penal, refere-se aos dados de sistemas eletrônicos, enquanto aqui o delito de modificação ou alteração não autorizada de sistema de informações está relacionado a modificações/alterações do próprio sistema eletrônico. Novamente, a par do que foi comentado quanto ao crime do artigo 313-A, o crime de modificação ou alteração não autorizada de sistema de informações é crime próprio, pois somente o funcionário público pode praticá-lo. No caso desse delito, as penas são aumentadas de um 1/3 até 1/2 se da modificação ou alteração resulta dano para a administração pública ou para o administrado. Por fim, nota-se que o delito de inserção de dados falsos em sistema de informações não prevê o aumento de pena de um terço até a metade, se da modificação ou alteração resultar dano para a administração pública ou para o administrado. Tal previsão encontra-se, tão somente, no parágrafo único do artigo 313-B, o qual trata da modificação ou alteração não autorizada de sistema de informações. Crime de interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública O crime de interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de Legislação Referente aos Crimes Eletrônicos no Brasil49 • Módulo 4 ““ utilidade pública, previsto pelo artigo 266 do Código Penal, abarca condutas que afetam diversos serviços. Assim, com relação ao atentado a esses serviços, o crime previsto é um crime cibernético próprio. Veja a redação do dispositivo: Artigo 266 – Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena – detenção, de um a três anos, e multa. § 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. (BRASIL, 2019a). Duas coisas são consideradas crime aqui. Veja na imagem a seguir. Figura 27: Conduta típica do crime de interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública. Fonte: labSEAD-UFSC (2020). Um exemplo desse crime são os “ataques de negação de serviço” (também conhecidos como DDoS, um acrônimo em inglês para Distributed Denial of Service. Via de regra, esses Interromper ou perturbar serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública. Impedir ou dificultar o restabelecimento desses serviços quando eles já se encontrarem interrompidos. Legislação Referente aos Crimes Eletrônicos no Brasil50 • Módulo 4 ““ ataques consistem na tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores por meio de sua invalidação por sobrecarga. Isso é feito por meio do envio de múltiplas requisições ao serviço a ser “derrubado”, de forma que esse serviço não suporta o excesso de demanda e “cai”. Em 2011, por exemplo, um ataquede hackers derrubou os sites da Presidência da República, da Receita Federal e do Portal Brasil. Esse crime se consuma com a prática das condutas descritas, não sendo necessário que haja dano para a configuração do crime. Ou seja, o mero “ataque de negação de serviço”, mesmo que não “derrube” o site, consuma o crime (ou seja, trata-se de crime de perigo abstrato ou presumido). Em outro ponto relacionado a esse crime dentro da legislação, podemos observar que a proteção aos serviços informático, telemático ou de informação de utilidade pública constam da forma equiparada do crime no § 1º. Vejamos: Artigo 266 – Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena – detenção, de um a três anos, e multa. § 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. (BRASIL, 2019a). Os primeiros e segundos parágrafos foram ali inseridos pela Lei 12.737, de 2012 e, antes dela, o crime mencionava apenas os serviços telefônicos, telegráficos, radiotelegráficos, esses dois últimos praticamente inexistentes nos dias atuais. Por fim, podemos destacar que se aplicam as penas em dobro se o crime é cometido por ocasião de calamidade pública. Legislação Referente aos Crimes Eletrônicos no Brasil51 • Módulo 4 Conheça a Lei 12.737/2012 na íntegra, clicando no link: http:// www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm Ainda apresentando a legislação brasileira em relação aos crimes digitais, podemos evidenciar outras leis que caracterizam tipologias desse crime. Vamos continuar conhecendo-os. CRIME DE VIOLAÇÃO DE DIREITOS DE AUTOR DE PROGRAMA DE COMPUTADOR Para falarmos do crime de violação de direitos de autor de programa de computador, precisamos entender a Lei do Software. Nesse sentido, a Constituição Federal (CF) confere especial proteção à propriedade intelectual. Então, vamos ver na imagem a seguir, o que ela aborda em seu artigo quinto. Saiba mais XXVII – Aos autores pertence o direito exclusivo de utilização, publicação ou reprodução de suas obras, transmissível aos herdeiros pelo tempo que a lei fixar. XXVIII – São assegurados, nos termos da lei: a. a proteção às participações individuais em obras coletivas e à reprodução da imagem e voz humanas, inclusive nas atividades desportivas. 1 2 http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm Legislação Referente aos Crimes Eletrônicos no Brasil52 • Módulo 4 XXIX – A lei assegurará aos autores de inventos industriais privilégio temporário para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do país. 3 Figura 28: Art. 5º da Constituição Federal. Fonte: labSEAD-UFSC (2020). b. o direito de fiscalização do aproveitamento econômico das obras que criarem ou de que participarem aos criadores, aos intérpretes e às respectivas representações sindicais e associativas. “ Assim, conferindo concretude à proteção da propriedade intelectual de programas de computador, foi editada a Lei 9.609/1998, a Lei do Software. Essa lei confere à propriedade intelectual de programa de computador o mesmo regime conferido às obras literárias pela legislação de direitos autorais e conexos vigentes no país. Essa proteção e tutela dos direitos relativos a programa de computador é conferida pelo prazo de 50 anos, contados a partir de 1º de janeiro do ano subsequente ao da sua publicação ou, na ausência desta, da sua criação. Veja o que diz o artigo segundo da Lei 9.609/1998. O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação de direitos autorais e conexos vigentes no País, observado o disposto nesta Lei. [...] Legislação Referente aos Crimes Eletrônicos no Brasil53 • Módulo 4 “ Saiba mais “ § 2º Fica assegurada a tutela dos direitos relativos a programa de computador pelo prazo de cinqüenta anos, contados a partir de 1º de janeiro do ano subseqüente ao da sua publicação ou, na ausência desta, da sua criação. (BRASIL, 1998). A fim de conferir proteção a essa propriedade intelectual de programa de computador, a Lei 9.609/1998 prevê, em seu artigo 12, o crime de violação de direitos de autor de programa de computador. Para aprimorar seus conhecimentos, acesse o link abaixo e leia a Lei 9.609/1998 na íntegra. http://www.planalto.gov.br/ccivil_03/leis/L9609.htm Agora, sigamos com nosso estudo sobre a Lei de Software, a qual prevê o crime de violação de direitos de autor de programa de computador, conhecendo mais sobre o artigo 12 da referida lei. O crime de violação de direitos de autor de programa de computador está configurado na redação do artigo 12 da Lei 9.609/1998. Vejamos o que diz o artigo: Violar direitos de autor de programa de computador: Pena – Detenção de seis meses a dois anos ou multa. § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena – Reclusão de um a quatro anos e multa. http://www.planalto.gov.br/ccivil_03/leis/L9609.htm Legislação Referente aos Crimes Eletrônicos no Brasil54 • Módulo 4 “§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral. (BRASIL, 1998). O delito, nesse caso, consiste em violar direito de autor de programa de computador. Trata-se de delito especial em relação ao delito de violação de direito autoral previsto no artigo 184 do Código Penal. De forma semelhante, observemos que o § 2º menciona o termo “introduz no País” do que se infere que, quando se traz para o país um software produzido com violação de direito autoral, pelo princípio da especialidade não se terá contrabando ou descaminho, mas sim o crime do artigo 12 da Lei 9.609/1998. Ao que se refere à criminalização dessas condutas, o legislador trouxe hipóteses nas quais certas condutas não configuram violação de direitos do titular de programa de computador. Assim, não constituem ofensa aos direitos do titular de programa de computador alguns aspectos. Identifique-os na figura a seguir. A citação parcial do programa, para fins didáticos, desde que identificados o programa e o titular dos direitos respectivos. A reprodução, em um só exemplar, de cópia legitimamente adquirida, desde que se destine à cópia de salvaguarda ou armazenamento eletrônico, hipótese em que o exemplar original servirá de salvaguarda. Legislação Referente aos Crimes Eletrônicos no Brasil55 • Módulo 4 A integração de um programa, mantendo-se suas características essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do usuário, desde que para o uso exclusivo de quem a promoveu. A ocorrência de semelhança de programa a outro, preexistente, quando se der por força das características funcionais de sua aplicação, da observância de preceitos normativos e técnicos, ou de limitação de forma alternativa para a sua expressão. Figura 29: Condutas de crimes, no artigo sexto da Lei 9.609/1998. Fonte: labSEAD-UFSC (2020). Agora que conhecemos mais sobre esse crime, vamos seguir com nosso conteúdo e percorrer pelo conhecimento do princípio da adequação social. Princípio da adequação social A pirataria sempre foi um crime recorrente no Brasil. Nesse contexto, alguns tribunais aplicavam o princípio da adequação social para afastar a tipicidade de condutas de expor à venda CDs e DVDs piratas.
Compartilhar