Consultor Jurídico

Artigos

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Opinião

Relatório da CPI dos Crimes Cibernéticos tem propostas absurdas

Por 

Conforme podemos constatar por diversas vezes em nosso cotidiano, a atual tecnologia, sobretudo a internet, tornou a vida dos seres humanos mais confortável, propiciando a realização de tarefas que, há pouco mais de vinte anos, eram consideradas impossíveis.

Essa mesma tecnologia que, dia após dia, cria um sem número de oportunidades de novos negócios, também traz, como não poderia deixar de ser, consideráveis desvantagens.

Uma dessas desvantagens consiste, justamente, na possibilidade de criminosos cometerem delitos, sobretudo os patrimoniais, de forma muito mais segura que assaltando bancos ou furtando carteiras em movimentados centros urbanos.

A impressão de que a internet é uma terra sem lei, de que a tela do computador garante o anonimato e a impunidade, fez com que, nos últimos anos, as fraudes virtuais crescessem de forma vertiginosa.

Cotidianamente, contas correntes são acessadas de forma indevida por agentes que subtraem os valores nela existentes, diuturnamente produtos comercializados online, depois de supostamente adquiridos e pagos, deixam de ser entregues aos compradores, que, na maioria das vezes em que tais situações ocorrem, não arcam com nenhum tipo de prejuízo, que acaba sendo suportado pela empresa responsável pela intermediação da venda.

Os delitos contra a honra praticados através da rede mundial de computadores também aumentou de forma considerável, pois os ofensores, ao escolherem tal forma para denegrir a imagem de seus desafetos, não só intensificam a potencialidade da divulgação da ofensa, como também aumentam a chance do crime não ser descoberto, já que quase sempre se escondem por detrás de perfis falsos criados nas redes sociais.

Muito embora esse cenário de crimes virtuais já venha sendo delineado há alguns anos, poucas foram as medidas adotadas pelo legislativo para coibir a prática desses crimes.

A criação, em 30 de novembro de 2012, da Lei 12.737/2012, que ficou conhecida como Lei Carolina Dieckman, na medida em que foi a divulgação, em maio do mesmo ano, de fotos intimas da referida atriz na rede mundial de computadores — todas elas obtidas após invasão do computador pessoal dela — que motivou a elaboração do diploma legal, contribuiu muito pouco para coibir a prática dos delitos virtuais.

Isso porque, o legislador, como já é de costume, ao redigir os três crimes acrescentados ao Código Penal pela aludida lei[1], além de o fazer de forma extremamente confusa, vaga e genérica, tornando extremamente difícil a efetiva configuração de qualquer um desses delitos, trouxe reprimendas muito brandas para o agente que comete qualquer um destes ilícitos.

A Lei 12.965/2014, também conhecida como Marco Civil da Internet, muito embora não tenha tratado especificamente dos delitos praticados na rede mundial de computadores, trouxe diversos direitos e deveres para seus usuários, os quais acabam por influenciar o andamento de diversos inquéritos policias

Uma das maiores inovações trazidas pelo diploma legal acima mencionado está, sem sombra de dúvidas, relacionada a proteção, por parte dos servidores, dos dados pessoais dos usuários

Enquanto o artigo 10, § 3º, da Lei 12.965/2014, dispõe que as autoridades administrativas podem requisitar diretamente a qualificação pessoal, filiação e endereço dos usuários, existem diversos outros registros de conexão, como, por exemplo, o internet protocol, que, de acordo com os artigos 5º, inciso VI e 13, § 5º, ambos da lei em comento[2], somente deverão ser fornecidos depois que a autoridade policial ou o Ministério Público ”requerer judicialmente o acesso a tais dados, no prazo de 60 (sessenta) dias, Importante destacar que os provedores não devem fornecer os registros mediante requerimento das autoridades policiais, administrativas, ou do Ministério Público, mas aguardar ordem ou mandado judicial.”[3]

Esse fato — necessidade de autorização judicial para fornecimento de internet protocol — tem feito com que diversos inquéritos policias instaurados para investigar fraudes e crimes contra a honra praticados na internet se arrastem no tempo quando poderiam ser concluídos de forma rápida e célere.

Pois bem. Essa semana, a Comissão Parlamentar de Inquérito dos Crimes Cibernéticos, criada, em 17 de julho de 2015, em virtude da operação deflagrada um ano antes pela Polícia Federal para desarticular uma quadrilha responsável por desviar mais de R$ 2 milhões pertencentes à correntistas de variadas instituições financeiras, irá se reunir o relatório final apresentado pelo deputado Espiridião Amin (PP SC), o qual traz inúmeras medidas para coibir a prática dos delitos praticados na internet.

Uma das absurdas medidas até então contidas no relatório previa que os provedores de internet, uma vez notificados pelos ofendidos, seriam obrigados, independentemente de autorização judicial, a retirar, em 48 horas, conteúdos ofensivos dirigidos contra eles. Felizmente, após muita pressão da sociedade civil, o Esperidião Amin voltou atrás e manteve o texto contido no Marco Civil da Internet e, por conseguinte, a necessidade de ordem judicial para retirada de conteúdo deste tipo.

Outra absurda medida contida no relatório é de que os crimes praticados na internet, quando possuírem repercussão interestadual ou transnacional, sejam investigados pela Polícia Federal, ainda que as condutas não tenham atentado contra bens ou interesses da união, já que a Polícia Civil não dispõe de aparatos suficientes para realizar este tipo de investigação.

Ao sugerir tamanho disparate, o deputado Espiridião Amin está declarando, explicitamente, que é preferível rasgar o texto da Constituição Federal do que investir em equipamento e pessoal necessário para a Polícia Civil investigar qualquer delito que seja, com o que, por óbvio, não podemos concordar.

Não há, sobretudo no atual cenário vivido pelo Brasil, como aceitarmos mais “poeira varrida para debaixo do tapete”!

Não obstante as críticas tecidas acima, que não são as únicas, somente as principais, duas das medidas contidas no relatório acima merecem nossos aplausos. A primeira delas trata, justamente, da possibilidade das autoridades investigativas, quando houver investigação criminal em curso, requisitarem, independente de autorização judicial, endereços de internet protocol diretamente aos provedores.

Como já abordado anteriormente, inúmeras são as investigações criminais que somente não são concluídas de forma significativamente mais célere em virtude da demora no fornecimento do internet protocol e, por conseguinte, da identificação da autoria delitiva.

Importante ressaltar, conforme posicionamento firmado em outros artigos de nossa autoria, que tal discricionariedade por parte da polícia, do Ministério Público e das autoridades administrativas, somente deve ter lugar quando já existirem indícios suficientes da prática criminosa, caso contrário, a adoção de tais medidas configura flagrante violação aos sagrados e constitucionais direitos à privacidade e intimidade.

Nos agrada, também, a proposta da alteração do artigo 154-A do Código Penal, já que o texto atual — vago e genérico — dificulta a possibilidade da efetiva comprovação do delito e, por óbvio e conseguinte, de condenação pela prática do delito de invasão ao dispositivo alheio.

A redação proposta no relatório a ser aprovado pela CPI[4], ao contrário da atual redação, não exige, para a configuração do crime, a efetiva violação do dispositivo de segurança, assim como dispensa a exigência do dolo especifico de “obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”, tornando, assim, mais efetiva a proteção ao bem jurídico tutelado pelo delito.

Como se vê, ainda existe um longo e tortuoso caminho a ser percorrido para extirpar, ou ao menos diminuir, a prática dos delitos virtuais, cabendo ao legislativo a tarefa de estabelecer medidas efetivas para que um dia isto aconteça.


1 http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm

2 Art. 5o Para os efeitos desta Lei, considera-se:(...)

VI - registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados; (...)

Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento. (...)

§ 5o Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.

3 (Damásio de Jesus Marco Civil da Internet: Comentários à Lei n. 12.965 de 23 de abril de 2014, Editora Saraiva. 2014, p. 56)

4 Acessar, indevidamente e por qualquer meio, sistema informatizado, ou nele permanecer contra a vontade expressa ou tácita de quem de direito, expondo os dados informatizados a risco de divulgação ou de utilização indevidas.

 é sócio do Burg Advogados Associados, pós-graduado em Direito Penal e Processual Penal Econômico pela Escola de Direito do Brasil.

Revista Consultor Jurídico, 28 de abril de 2016, 8h02

Comentários de leitores

2 comentários

Outros abacaxis

Ramiro. (Advogado Autônomo)

O mercado para dados criptografados na nuvem não para de crescer.
https://tresorit.com/
Lembro da Polícia Federal remetendo o HD de Daniel Dantas ao FBI, para tentar quebrar a senha e cripotgrafia do TrueCrypt, o HD foi devolvido sem que se conseguisse sucesso. Hoje há o gratuito VeraCrypt, https://veracrypt.codeplex.com/
Se usarem a combinação do TwoFish com o Serpent como algoritmo de encriptação...
Enfim, objetivo dos meus comentários, cabe muito mais aos usuários resguardar os seus dados, e garantir que aquilo que queriam apagar seja realmente apagado, e há softwares gratuitos para isto, por enquanto, mas todos com opções melhores pagas, como o Privazer versão doadores, ou CCleaner Professional, que com a queda do dólar está com preços ótimos. Configurados para apagar os rastros da navegação e o espaço livre dos HDs. Um dos "experts" em recuperar fotografias de cartões de memória de máquinas fotográficas se frustrou quando entreguei um cartão de memória sanitizado pelo Privazer usando o algoritmo Bruce Schneier... rodou quase hora e não recuperou nada no cartão.
O armazenamento seguro na nuvem é uma realidade nova.
Por outro lado mecanismos lícitos, a início lícitos, podem ser usados para garantir intangibilidade a registros criminosos.
E com o Congresso que temos, assusta a possibilidade de vir uma lei penal à moda da China e da Coreia do Norte, que passe a considerar crime o simples ato de sanitizar um HD...

O nome de um "abacaxi" para as polícias

Ramiro. (Advogado Autônomo)

Um abacaxi para NSA, FBI, e por que não seria um abacaxi para PF e PCEs?
TAILS
https://tails.boum.org/
Roda em pen drive, ou na forma mais segura, sem permitir armazenamento de dados, em DVD de boot.
Através do TAILS em DVD de dados, sem se arriscar, melhor é usar um computador "boi de piranha", pode no TOR , nativo do SO jogar onion.city, e nesse buscador da web profunda jogar hidden wiki, daí os links para tenebrosas viagens, território virtual de grandes mercados atacadistas de drogas, o Silk Road derrubam, ressuscita, venda de armas, contrato de mercenários e prestadores de serviço de "extermínio", um grande mercado movimentado a bit coins.
A nossa gloriosa polícia fica exibindo casos de pessoas que entraram na Deep Web usando TOR no Windows, deixando um rastro... confirmando a máxima, ao menos em crime digitais, que cadeia continua sendo lugar para "otários". Gente que entra na deep web com windows e um dia acorda com um TeslaCrypt 3.0 perfeitamente instalado em seu computador...
Sem apologia ao crime, mas Edward Snowden usava o TAILS para se comunicar com o mundo dando dribleas na NSA... detalhe, o TAILS tem uma versão ou duas atualizada a cada mês.
O foco da história, num país onde a maioria das pessoas dá gargalhada quanto a ideia de pagar por antivírus quando acreditam que tem proteção com antivírus gratuito, onde quase ninguém conhece os fóruns independentes de testes e avaliações de antivírus e afins, e desconhecem que os HDs usam cinco camadas magnéticas, que mesmo todo sobescrito de forma simples pode permitir recuperação de dados apagados, mesmo havendo softwares gratuitos de qualidade como o Privazer... Enfim, se acredita demais no direito penal. Rastrear IP, e o número MAC? O tails mascara...

Comentários encerrados em 06/05/2016.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.