Baixe o app para aproveitar ainda mais
Prévia do material em texto
INSTITUTO FEDERAL DO PARANÁ Gabriel Felipe Pinheiro Marques da Silva Krishna Campos Thiago Ferezim Yokota Vitória Colito Gardim Welliton Fernandes Leal LEGISLAÇÃO SOBRE OS CRIMES NA INTERNET NO BRASIL Trabalho apresentado à disciplina Legislação e Ética em Tecnologia da Informação ministrada pelo professor Gonçalo José Machado Junior do Curso Tecnologia em Análise e Desenvolvimento de Sistemas do Instituto Federal do Paraná. LONDRINA 2014 1 RESUMO Este trabalho tem como objetivo relatar o contexto histórico do desenvolvimento da internet e dos crimes decorrentes dela, que apesar de praticados na web se unem a outros novos tornandose um conjunto de atividades ilícitas chamado de crimes virtuais. A falta de leis específicas para crimes cibernéticos, tanto nacionais como mundiais, leva crackers e hackers a serem submetidos àquelas leis mais intermediarias, que suprem a necessidade de uma punição momentânea, mas não por completo. Os atos de tais criminosos já demonstraram a importância de uma legislação mais rígida ao colocar em risco a vida de milhares de pessoas em ataques terroristas ou até causando interferências em sistemas bancários. O Brasil começou a implantar suas leis recentemente, a partir de projetos criados desde de 1990, mas que só foram revisados em conta de ataques recentes e a exposição da mídia desses casos. Através de uma revisão bibliográfica foi feito um levantamento de algumas leis criadas, aprovadas ou não, e exemplos de casos divulgados mundialmente, além do fundamento ético ao qual elas foram embasadas. Palavraschave: Ética, Crimes, Internet. 2 SUMÁRIO RESUMO 1. INTRODUÇÃO 2. CONTEXTO HISTÓRICO 3. CRIMES VIRTUAIS 4. FUNDAMENTAÇÃO ÉTICA 5. CONCLUSÃO REFERÊNCIAS 3 1. INTRODUÇÃO Desde quando a internet começou a ser comercializada até os dias atuais o número de usuários de computadores com rede de comunicação aumentou. Dessa maneira, o perfil dos usuários de computadores com internet também tornouse bastante diferenciado, dessa maneira, existem desde usuários comuns à usuários mal intencionados. Crimes virtuais (cibercrimes) surgiram na década de 60, fruto de uma revolução tecnológica que mudou e continua mudando o modo como manipulamos dados digitais e principalmente como garantimos sua privacidade. A falta de uma legislação eficaz para o combate de cibercrimes faz com que estes aumentem consideravelmente, torna necessário a implementação de novas leis para aumentar a segurança e garantir os direitos dos cidadãos. Juntamente com os crimes, surgiram dois termos usados para definir os criminosos que cometem tais atos: Hacker e Cracker. De acordo com De Carli (2006), ambos possuem muito conhecimento na área de informática, porém o Hacker tem como objetivo a invasão de sistemas, encontrar suas vulnerabilidades e explorálas, já o Cracker usa seus conhecimentos para destruição ou vandalismo de tais sistemas, visando apenas vantagens pessoais. “Como representa um conjunto global de redes de computador interconectadas, não existe nenhum governo, organismo internacional ou entidade que exerça controle ou domínio absoluto sobre a Internet. A regulamentação da rede é efetuada dentro de cada país, que é livre para estabelecer regras de utilização, hipóteses de responsabilidade e requisitos para acesso, atingindo apenas os usuários sujeitos à soberania daquele Estado.” (Leonardi, 2005) Dentro deste contexto, é feita a analise de leis baseado em exemplos reais de crimes cometidos na internet fazendo uma revisão bibliográfica referente ao tema levantado e buscando os fundamentos éticos e legais referentes às tais leis. 4 2. CONTEXTO HISTÓRICO A internet surgiu no período da Guerra Fria com o intuito de garantir a comunicação entre os militares caso ocorresse um ataque soviético. Com o fim da Guerra, a utilização da internet passou a ser utilizada nas universidades, como comenta ABREU (2009): “Com cerca de dois mil usuários em 1975, a Net permitia um acesso livre aos professores e pesquisadores usuários desta tecnologia. A visão educacional das universidades compreendia a rede como uma possibilidade de difusão e de compartilhamento de informação.” (ABREU, 2009, p. 2) Porém a internet obteve muitos usuários após o seu uso comercial. ABREU (2009, p. 4) diz que para os investidores das empresas norteamericanas que desenvolveram a Internet, o que interessava era o lucro. BernersLee, que desejava manter a Internet aberta, livre e sem proprietários, acreditava no potencial global do novo meio. Dessa maneira, o perfil dos usuários de computadores com internet tornouse bastante diferenciado. Esse crescimento de usuários com internet ocasionou um problema: usuários mal intencionados que fazem alguma criminalidade dentro do ambiente virtual. Cibercrimes surgiram na década de 60, porém foi na década de 70 e 80 que os crimes virtuais aumentaram. Na década de 70 o termo “hacker” já era utilizado para pessoas mal intencionadas que invadiam sistemas e na década de 80 houve maior propagação dos diferentes tipos de crimes. No Brasil apenas em 2005, foi fundado o sistema da SaferNet, que juntamente com diversas instituições governamentais como Ministério Público Federal e Autoridades Policiais, trabalha para o combate ao crime e violação dos Direitos Humanos na Internet. Além disso também foram estabelecidas nas capitais de alguns estados delegacias especializadas em cibercrimes que servem de apoio à Policia Civil na solução de crimes tecnológicos. 5 3. CRIMES VIRTUAIS CARNEIRO (2009) classifica os crimes virtuais em duas esferas: os crimes próprios e os crimes impróprios. Crimes próprios são crimes voltados a ataques ao sistema, exemplo de crimes próprios são os ataques à bancos de dados de diversos sistemas. O criminoso manipula e altera os dados do sistema atacado. Outros exemplo de crimes próprios são ataques a sistemas de semáforos (trânsito), sistemas de tráfego aéreo, sistema de controle de tratamento de águas. Crimes impróprios são quando o criminoso utiliza o computador para fazer o crime como,por exemplo, a distribuição de fotos infantis na rede (pedofilia) e a pirataria de conteúdo digital. Um dos tipos mais comuns de crimes impróprios são aqueles que envolvem direitos autorais, como no caso do ano de 2010 no Brasil, do site BrazilSeries, onde seus dois administradores foram presos. Eles ganhavam dinheiro através da publicidade e de contas ‘premium’ do site. O problema era que eles vendiam produtos que não eram de sua propriedade e não tinham autorização alguma para a distribuição dos mesmos. Outro caso do gênero que teve repercussão global foi o caso de violações dos direitos autorais do site de compartilhamento The pirate Bay. O Pirate Bay foi criado em 2003 e vários países vem tentando bloquear o acesso de seus usuários ao site devido as suas violações de copyright e direitos autorais. Assim como no caso do BrazilSeries, o Pirate Bay no Brasil seria enquadrado pelo mesmo crime devido ao lucro por publicidade. Recentemente um de seus fundadores foi preso na Tailândia e depois outro, depois de fugir por vários meses, também foi preso, na Suécia. Ambos cumprirão pena na Suécia por pirataria. Tanto o caso do BrazilSeries como o do Pirate Bay enquadraramse como crime de acordo com as transgressões ao direito autoral especificadas no Código Penal, e agora, na lei 10695/2003, que altera e acrescenta parágrafo ao art.184 do Código: Art. 1o O art. 184 e seus §§ 1o, 2o e 3o do DecretoLei no 2.848, de 7 de dezembro de 1940, passam a vigorar com a seguinte redação, acrescentandose um § 4o: 6 Art. 184. Violar direitos de autor e os que lhe são conexos: Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente. § 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebêla em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto." (NR)” 7 Outro caso de crime que ocorre com frequência atualmente é o de invasão de dispositivos e distribuição não autorizada de dados ou informações. Em maio de 2012, 36 fotos da atriz brasileira Carolina Dieckmann foram furtadas de seu computador pessoal através de um spam que possibilitou o acesso dos hackers ao dispositivo e disponibilizadas em sites pornográficos. A partir de novembro do mesmo ano foi sancionada a Lei 12.737 no Brasil, que leva o nome da mesma atriz, e no seu art.154A, torna crime invadir dispositivos alheios, violando o mecanismo de segurança do mesmo, tendo como objetivo: obter, adulterar ou destruir dados e estabelecendo a pena para tal crime de três meses a um ano, além de multa. Tendo em vista o modo como os criminosos tiveram acesso aos dados, ficou ainda estabelecido na mesma lei: “§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.” Também fazem parte da mesma lei outros artigos que aumentam a pena em casos específicos: “§ 2o Aumentase a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4o Na hipótese do § 3o, aumentase a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.” 8 Um caso similar aconteceu em setembro deste ano em que imagens intímas de celebridades internacionais foram roubadas e disponibilizadas no site de compartilhamento de imagens 4Chan. Todo o conteúdo foi coletado do iCloud, site de armazenamento em nuvem da Apple. 4. FUNDAMENTAÇÃO ÉTICA Masiero (2000) coloca que o que distingue o profissional da área de TIC perante a sociedade é o conhecimento sobre computadores, as teorias e métodos, o que se pode ou não fazer com computadores e como fazer. Esse conhecimento, no entanto, traz responsabilidades e é fundamental o princípio de que não se deve causar danos aos membros da sociedade. A integridade de quem trabalha com computação deve ser empregada em todos seus atos, tendo em vista a segurança, respeito e a dignidade das pessoas envolvidas no processo desenvolvido. O comportamento ético destes profissionais ao manusear informações é o diferencial que conceituará sua conduta. Códigos de ética são baseados na lei que regulamenta uma determinada profissão. No Brasil,porém, a área da computação não é devidamente regulamentada, tendo como norte para amparar decisões jurídicas a Constituição da República Federativa do Brasil e a Lei 9609/1998, que trata do amparo à propriedade intelectual de programa de computador e sua comercialização no país, dispondo sobre softwares. Dentre outras, fazem parte das obrigações do profissional da área: assegurar a privacidade e proteção de dados tanto da empresa quanto de clientes; ter bom senso na utilização de recursos da empresa; manter conduta digna dentro e fora da empresa; respeitar os direitos de outros desenvolvedores; respeitar propriedade autoral alheia; usar software licenciado; garantir a segurança de dados; ter conhecimento de legislação que regulamenta suas atividades profissionais e da empresa em que trabalha. 9 Não existir um código de ética regulamentando a profissão não significa que há desprovimento de normas para o exercício da atividade. Toda ação referente a danos causados pelo indevido uso de informações que tramita em juizados segue basicamente os preceitos da Constituição Federal Brasileira. O conhecimento técnico, portanto, precisa ser devidamente aplicado de forma a proteger o cliente em todas as exceções possíveis. 5. CONCLUSÃO Desde a sua criação a internet desenvolveuse de forma inquestionável, tomando também proporções gigantescas. Em meio ao seu crescimento prématuro, foram se desenvolvendo, além de novas tecnologias, novos tipos de crimes, os chamados crimes virtuais. Os Hackers e Crackers são os principais responsáveis por crimes voltados às grandes empresas, órgãos governamentais, invasões, pirataria, crimes de grande porte, em geral, invasões bancárias, dentre outros crimes que não poderiam ser cometidos por pessoas sem um conhecimento amplo em informática. Além destes, há ainda os crimes que, graças a revolução tecnológica, são cometidos por pessoas comuns com objetivos de opressão, difamação ou calúnia. Tais crimes, quando direcionados a jovens e crianças, caracterizam o chamado cyberbulling. No caso da Constituição Brasileira, não haviam leis específicas para esses crimes até pouco tempo, sendo utilizado então a penalidade para crimes “reais” Concluise assim, que apesar de haver pouca jurisdição específica para os cibercrimes, há meios para se efetuar o julgamento e respectiva punição das pessoas ou grupos responsáveis por estes atos ilícitos, que podem assumir diversas faces, algumas mais sérias, como é o caso das invasões à bancos com objetivos de roubo, ou um pouco mais leves, como é caso do cibercrime. É indispensável para um combate mais eficiente a tais crimes o desenvolvimento de de medidas repressivas que visam não apenas dificultar a incidência de tal modalidade 10 de delito, mas também de punir severamente as pessoas que utilizam da internet para por em pratica condutas impróprias, já que em âmbito jurídico há, infelizmente, falhas quanto a sua penalidade. REFERÊNCIAS ABREU, Karen. História e usos da Internet. Disponível em: http://www.bocc.ubi.pt/pag/abreukarenhistoriaeusosdainternet.pdf Acesso: 5/11/2014. ALMEIDA, Ariane Alves. BONATO, Cassiana da Silva. ALMEIDA, Emerson Gervásio de. Crime Contra Direito Autoral Através da Internet. In: VIII Encontro Anual de Computação – ENACOMP 2010. 2010, Catalão, 2010. BRASIL. Lei n. 12737 de 30 de Novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o DecretoLei no 2.848, de 7 de dezembro de 1940 Código Penal; e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato20112014/2012/lei/l12737.htm Acesso em: 04/11/2014 CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. Revista Âmbito Jurídico, Nº 99, ABRIL, 2012. DE CARLI, D.M. Crimes virtuais no Brasil: uma análise jurídica. Universidade Federal de Santa Maria, 2006. Disponível em: http://wwwusr.inf.ufsm.br/~dcarli/elc1020/artigoelc1020.pdf Acesso em: 04/11/2014 FEELEY, N. Pirate Bay CoFounder Arrested in Sweden. Disponível em: Time Magazine, http://time.com/2804948/piratebaypetersundearrested/ . Acesso em: 04/11/2014 LEONARDI, M. Responsabilidade civil dos Provedores de Serviços de Internet. Juarez de Oliveira, São Paulo. 2005. MASIERO, P.C. Ética em computação. São Paulo: editora da Universidade de São Paulo, 2000. 11 TORRENT FREAK. Pirate Bay Founder Fredrik Neij Arrested in Asia. Disponível em: http://torrentfreak.com/piratebayfounderfredrikneijarrestedinasia141104/ . Acesso em: 04/11/2014 SOLON, O. Apple was warned about iCloud vulnerability months before leaked celeb photos emerged. Disponível em: http://www.mirror.co.uk/news/technologyscience/technology/applewarnedicloudvulnerabilit ymonths4326913 . Acesso em: 05/11/2014 PUBLICADO OABPIAUÍ. Lei Carolina Dieckmann entra em vigor. Disponível em: http://oabpi.jusbrasil.com.br/noticias/100431917/leicarolinadieckmannentraemvigor . Acesso em: 05/11/2014 Fonte: Globo G1 PUBLICADO JORNAL NACIONAL. Fotos pessoas da atriz Carolina Dieckmann vazam na internet. Disponível em:http://g1.globo.com/jornalnacional/noticia/2012/05/fotospessoaisdaatrizcarolinadieck mannvazamnainternet.html Fonte: Globo G1 PUBLICADO . Falha no ICloud pode ter facilitado vazamento de fotos de celebridades. Disponível em: http://www1.folha.uol.com.br/tec/2014/09/1509033falhanoicloudpodeterfacilitadovazame ntodefotosdecelebridades.shtml Fonte: Uol Notícias 12
Compartilhar