® BuscaLegis.ccj.ufsc.br O vírus como crime de informática Sabrina Faraco * RESUMO Com o a globalização, o acesso a Internet cresceu assustadoramente. Consequentemente, o número de usuários com o objetivo de utilizar este meio de forma ilícita também. Um dos elementos utilizados para absorver informações e causar danos é o vírus. Assim, torna-se importante conhecer a forma de execução de um vírus para mencionar os danos que este pode trazer para as vítimas. Sendo o crime de dano, um dos crimes praticados pelos usuários da Internet. Mas, pode-se verificar que outros crimes como calúnia, injúria, difamação e furto fazem parte dos ilícitos realizados por meio desse meio. Embora, haja no Congresso inúmeros projetos para tipificar esse delitos, ainda não tem-se uma legislação capaz de proteger aqueles que são vítimas destas práticas. Mas uma vez, é fundamental que o Congresso acelere a positivação deste novo direito. ABSTRACT With the globalization, the access the internet grew up. Consequently, the number of users with the objective of also using this middle in an illicit way. One of the elements used to absorb information and to cause damages is the virus. By the way, becomes important to know the form of execution of a virus to mention the damages that this can bring for the victims. Being the damage crime, one of the crimes practiced by the users of the Internet. But, it can be verified that other crimes as slander, offense, defamation and theft are part of the illicit ones accomplished by middle of that middle. Although, there be in the Congress countless projects for types that crimes, a legislation is not still had capable to protect those that are victims of these practices. But once, it is fundamental that the Congress accelerates the positivi of this new right. PALAVRAS-CHAVE: Vírus, invasão, dados, dano WORD-KEY: Virus, invasion, data, damage 1 INTRODUÇÃO A temática dos crimes de informática que envolve o uso de programas com o intuito de causar dano ou simplesmente de absorver informações que possam ser úteis ao seu usuário, ou seja, o uso de vírus, ainda é um direito não tipificado na legislação brasileira. Hoje, com a globalização e o uso indiscriminado da Internet, o número de casos de invasões a computadores esta cada vez maior, bem como os danos causados. Assim, os principais problemas que são apresentados, objeto deste trabalho é a necessidade da criação de uma legislação penal que tipifique os crimes de informática, e quais cuidados devem ser tomados para diminuir os riscos de ser vítima desta pratica. 2 O VÍRUS: A palavra vírus deriva do latim e significa: “ Suco (das plantas). 2. Baba. Peçonha (dos animais). 3. (em geral) Veneno, peçonha. 4. Mau cheiro fétido”.1 (FERREIRA, P. 1228) Segundo o vernáculo Houaiss vírus é: “ 1. agente infeccioso diminuto 2. programa de computador criado para destruir arquivos, memória etc.”.2 Os vírus são programas pequenos e invisíveis que o sistema operacional não tem como detectar sua existência. O primeiro vírus de computador foi criado em 1986, com a intenção de proteger as informações e não de causar dano. O vírus que utiliza todas as formas possíveis de contaminar e ocultar é chamado de vírus completo. Estes, podem chegar até a memória do computador de duas formas: simples – todo disco tem um setor que lido primeiro pelo sistema operacional, quando o computador o acessa. Este setor identifica o disco e informa como o sistema operacional (S.O) deve agir. È exatamente nesse setor que o vírus aguarda para que seja acessado. Complexa – O vírus se agrega a um arquivo executável. Desta forma, somente acessando o arquivo contaminado é que este vai se disseminar. Este, fica escondido na memória do computador, infectando todos os disco ligados, colocando uma cópia de si mesmo no tal setor que é lido (boot). Quando for transferido para outro 1 FERREIRA, Antônio Gomes. Dicionário de Latim- Português. Porto: Ed. Porto. 1.240p. 2 HOUAISS, Antônio. Minidicionário Houaiss da Língua Portuguesa. Ed. Objetiva, 572 p. computador, ao ser acessado executará o vírus e o guardará na memória infectando todos os seus arquivos. Cada vírus possui uma forma própria para começar o ataque ao computador, pode ser apagar arquivos, travar o micro, não salvar documentos, entre outros. O estrago pode ser bem grande. Muitos destes vírus atacam por data, por isso a importância de um antivírus atualizado com uma lista de vírus e suas variações. 3 A APLICAÇÃO DO CRIME DE DANO Neste sentido, torna-se importante conhecer a forma de execução de um vírus para mencionar os danos que este pode trazer para as vítimas. Utiliza-se a expressão crimes de informática como toda ação típica, antijurídica e culpável, com a envolvendo processamento automático e/ou eletrônico de dados e sua transmissão. Segundo COSTA: Nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um sistema de informática para atentar contra um bem ou interesse juridicamente protegido, pertença ele à ordem econômica, à integridade corporal, à liberdade individual, à privacidade, à honra, ao patrimônio público ou privado, à Administração Pública, etc.3 Assim, os crimes de informática são classificados em: crimes de informática puro (são aqueles em que o sujeito visa o sistema de informática. Ou seja, tanto o software, como o hardware. Assim, é crime de informática puro toda conduta ilícita que objetive o sistema de computador em todas as suas formas). Crimes de informática misto (são aqueles em que o bem jurídico protegido é diverso da informática, mas o sistema de informática é fundamental para a sua aplicação). A criação de vírus é considerado um crime puro, pois visa o sistema de informática. Seja, invadindo o S.O e danificando os arquivos, como, adquirindo informações pessoais por meio do vírus com o intuito de cometer um ilícito penal. Neste caso, o crime praticado por esse meio informático é o crime de dano. Entretanto, o acesso a sistemas operacionais não autorizados, não são considerados condutas típicas no Direito Penal Brasileiro. O crime de dano é material e consuma-se no momento do resultado, já o dano causado por vírus só se consuma muito tempo após o último ato. A criação de vírus não é punibilizada, haja vista, que o agente ainda não divulgou o mesmo, do contrário o dano não se concretizará. 3 COSTA, Marco Aurélio Rodrigues da. Crimes de informática. Advogado em Uruguaiana (RS). Por isso, o crime de dano realizado por meio de vírus acontece no momento em que este é repassado para outro, não importando o meio. Caso, a vítima adquira o vírus mas, não o execute temos nesse caso a tentativa. Segundo MIRABETE (2003, p. 157)4 “Código Penal Brasileiro adotou a teoria objetiva(formal) e exige que o autor tenha realizado de maneira efetiva uma parte da própria conduta típica, penetrando assim, no “núcleo do tipo””. O art. 14 Código Penal refere-se a tentado, “ quando, iniciada a execução, não se consuma por circunstâncias alheias à vontade do agente”. O que fica bastante evidente é que o controle existente na Internet é fraco e insuficiente. Segundo KAMINSKY 5 O jornal Estado de São Paulo, entrevistando o Delegado Mauro Marcelo Lima e Silva, do setor de Crimes pela Internet da Polícia Civil de São Paulo. Os crimes praticados pela Internet são tratados de forma acadêmica e amadora. O comportamento da Fapesp (órgão gestor do registro de domínios) em relação aos domínios que violam a é uma verdadeira aberração. Ela pode retirar um domínio que não paga taxa anual, mas não procede da mesma forma quando se trata de suspender o que comete delitos - a Fapesp alega que só pode fazê- lo com ordem judicial. Nesse contexto, muito embora se tenha conhecimento da falta de controle existente na Internet. Fica a pergunta, como oferecer segurança jurídica e da informação garantindo a todos o mínimo de privacidade? Patrícia Peck ensina, em sua obra” Direito Digital”, que a comunicação é o maior desafio da Segurança da Informação, pois trata-se de seres humanos e não de máquinas. Salienta ainda, que: “Precisamos traduzir isso dentro de princípios gerais, dos costumes já estabelecidos, para gerar elementos de familiaridade que permitam o aprendizado e a prática. Só com a informação e conscientização podemos realmente combater as vulnerabilidade”.6 A seguir a autora demonstra uma tabela de infrações digitais mais freqüentes na vida comum do usuário do bem. 4 MIRABETE, Julio Fabbrini. Manual de Direito Penal.19. ed. São Paulo: Atlas, 2003 5 Omar Kaminski, advogado especialista em Direito Comercial Internacional e especializado em Direito da Informática, sócio do Kaminski, Cerdeira e Pesserl Advogados Associados em Curitiba (PR) 6 PECK, Patrícia. O crime eletrônico na vida do usuário. Disponível em: <http://www.issabrasil.org/artigos> acesso em: 27/07/06 Falar em um chat que alguém cometeu algum crime (ex. ele é um ladrão...) Dar forward para várias pessoas de um boato eletrônico Enviar um e-mail para a Pessoa dizendo sobre características dela (gorda, feia, vaca,...) Enviar um e-mail dizendo que vai pegar a pessoa Calúnia Difamação Art.138 do C.P. Art.139 do C.P. Injúria Art.140 do C.P. Ameaça Art.147 do C.P. Divulgação de Enviar um e-mail para terceiros com informação considerada confidencial Art.153 do C.P. segredo Fazer um saque eletrônico no internet banking com os dados de conta do cliente Furto Art.155 do C.P. Enviar um vírus que destrua equipamento ou conteúdos Dano Art.163 do C.P. Copiar um conteúdo e não mencionar a fonte, baixar MP3 que Violação ao direito Art.184 do C.P. não tenha controle como o WMF autoral Escárnio por motivo Criar uma Comunidade Online que fale sobre pessoas e religiões Art.208 do C.P. de religião Favorecimento da Divulgar um banner para sites pornográficos Art.228 do C.P. prostituição Colocar foto em Comunidade Online com aquele "dedo" Ato obsceno Art.233 do C.P. Criar uma Comunidade dizendo "quando eu era criança, eu roubei a loja tal…" Incitação ao Crime Art.286 do C.P. Apologia de crime Criar uma Comunidade para ensinar como fazer "um gato" Art.287 do C.P. ou criminoso Enviar e-mail com remetente falso (caso comum de spam) Falsa identidade Art.307 do C.P. Inserção de dados Fazer cadastro com nome falso em uma loja virtual falsos em sistema de Art.313-A do C.P. informações Adulterar dados em Entrar na rede da empresa ou de concorrente e mudar informações sistema de Art.313-B do C.P. (mesmo que com uso de um software) informações Se você recebeu um spam e resolve devolver com um vírus, ou com Exercício arbitrário Art.345 do C.P. mais spam das próprias razões Participar do Cassino Online Jogo de azar Art.50 da L.C.P. Preconceito ou Falar em um Chat que alguém é isso ou aquilo por sua cor Discriminação Raça- Art.20 da Lei 7.716/89 Cor-Etnia-Etc. Ver ou enviar fotos de crianças nuas online (cuidado com as fotos de seus Art.247 da Lei 8.069/90 Pedofilia filhos e dos filhos de seus amigos na net) "ECA" Usar logomarca de empresa em um link na página da internet, em uma Crime contra a Art.195 da Lei 9.279/96 comunidade, em um material, sem autorização do titular, no todo ou em propriedade parte, ou imitá-la de modo que possa induzir a confusão. industrial Empregar meio fraudulento, para desviar, em proveito próprio ou alheio, Crime de Art.195 da Lei 9.279/96 clientela de outrem, por exemplo, uso da marca do concorrente como palavra- Concorrência chave ou link patrocinado em buscador. Desleal interceptação de Monitoramento não avisado previamente, coleta de informações Art.10 da Lei 9.296/96 comunicações de espelhadas, uso de spoofing page informática Usar copia de software sem ter a licença para tanto Crimes Contra Art.12 da Software "Pirataria" Lei 9.609/98 É por existir condutas como as citadas acima, que o legislador deve criar o mais rápido possível uma alternativa que possa coibir os excessos por parte dos usuários. 4 OS PROJETOS NO CONGRESSO Diante da evidente necessidade de legislar a respeito desta matéria o Congresso Nacional tem em tramitação alguns projetos de lei que buscam justamente regulamentar direito tão importante hoje. Encontra-se nos anais do Congresso Nacional os seguintes projetos: Projeto de Lei do Senado n.º. 75 de 1989, absorvido pelo Projeto n. 137, e 1989, dispõe sobre a “inviolabilidade da intimidade da vida privada, da honra e da imagem das pessoas”. Projeto de Lei n.º. 579, de 1991, do ex-deputado deferal Sólon Borges dos Reis, dispõe sobre o “crime de interferência nos sistemas de informática”. Projeto de Lei n.º. 152, de 1991 do Senador Maurício Corrêa, dispõe sobre a 'inviolabilidade de dados e da sua comunicação”, Ainda, projeto de lei n.º. 1.589, de 1999, dispõe sobre “comércio eletrônico, a validade jurídica de documento eletrônico e a assinatura digital, e dá outra providências”. Projeto de Lei n.º. 76, de 2000, “define e tipifica os delitos informáticos, e dá outras providências”. No tocante ao rol de novos tipos penais, o PLC 84/99 de autoria do Deputado Luiz Piauhylino procura inserir no ordenamento brasileiro os crimes de dano a dado ou programa de computador; acesso indevido ou não autorizado; alteração de senha ou acesso a computador, programa ou dados; violação de segredo industrial, comercial ou pessoal em computador; criação ou inserção de vírus de computador; oferta de pornografia em rede sem aviso de conteúdo; e publicação de pedofilia, cominando-se penas privativas de liberdade que variam entre um e quatros anos. Há todavia tipos com sanções menos graves, como o crime de que se cuida no art. 11 do PLC 84/99, de obtenção indevida ou não autorizada de dado ou instrução de computador, com pena de três meses a um ano de detenção e, portanto, sujeito, em tese, à competência do Juizado Especial Criminal. Atualmente este projeto encontra-se na Comissão de Constituição, Justiça e Cidadania. Tramita também na Câmara, o PLC 1.806/99, do deputado FREIRE JÚNIOR (PMDBTO), que altera o art. 155 do Código Penal para considerar crime de furto o acesso indevido aos serviços de comunicação e o acesso aos sistemas de ou transferência de dados eletrônicos. armazenamento, manipulação Por sua vez, o PLC 2.557/2000, do deputado ALBERTO FRAGA (PMDB-DF), acrescenta o artigo 325-A ao Decreto-lei n. 1.001/69, Código Penal Militar, prevendo o crime de violação de banco de dados eletrônico, para incriminar a invasão de redes de comunicação eletrônica, de interesse militar, em especial a Internet, por parte de "hacker". Já o PLC n. 2.558/2000, de autoria do deputado ALBERTO FRAGA (PMDB-DF), pretende acrescentar o artigo 151-A ao Código Penal, tipificando o crime de violação de banco de dados eletrônico. Além desses projetos de lei de natureza penal, é de se registrar o PLC n. 1.589/99, que versa sobre o spam, proibindo tal prática, sem criminalizá-la, e também o PLC n. 4.833/98 que considera crime de discriminação "Tornar disponível na rede Internet, ou em qualquer rede de computadores destinada ao acesso público, informações ou mensagens que induzam ou incitem a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional", prevendo pena de reclusão de um a três anos e multa para o infrator, e permitindo ao juiz "determinar, ouvido o Ministério Público ou a pedido deste, a interdição das respectivas mensagens ou páginas de informação em rede de computador". O PLC n. 4.833/98 é de autoria do deputado PAULO PAIM (PT-RS) e sua ementa "define o crime de vinculação de informações que induzam ou incitem a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, na rede Internet, ou em outras redes destinadas ao acesso público". Também merece ser assinalado o projeto de lei da Câmara, de autoria do deputado VICENTE CAROPRESO (PSDB-SC), que permite a transmissão de dados pela Internet para a prática de atos processuais em jurisdição brasileira; e a Lei n. 9.800/99, já em vigor que permite a prática de certos atos processuais por fax. Aliás, o PLC n. 3.655/2000, do deputado CAROPRESO visa justamente a alterar os art. 1º e 4º da Lei n. 9.800/99, "autorizando as partes a utilizarem sistema de transmissão de dados e imagens, inclusive fac-simile ou outro similar, incluindo a Internet, para a prática de atos processuais que dependam de petição escrita". Ainda nesse âmbito processual, tem seguimento o PLC n. 2.504/2000, de iniciativa do deputado NELSON PROENÇA (PMDB-RS), que dispõe sobre o interrogatório do acusado à distância, com a utilização de meios eletrônicos, o chamado interrogatório online, que tem enfrentado a oposição de juristas de renome, ao argumento de que representa cerceamento do direito à ampla defesa do acusado. Muito embora, exista enormes lacunas da Lei, o judiciário tem se pautado na analogia para o julgamento de tais crimes. Entretanto, é pacífico na doutrina, a proibição do uso da analogia em matéria penal, devido ao princípio da legalidade. Conclui-se, que muito embora a analogia não possa ser utilizada, os magistrados não tem outra solução, Haja visto, que o ordenamento não possibilita a efetiva punição, por não existir lei específica. 5 PROTEÇÃO AOS VÍRUS Enquanto não existir uma legislação específica para os crime de informática, pode-se ter alguns cuidados para evitar o dano. 1- Manter o antivírus de qualidade atualizado; 2- Ao se cadastrar num provedor de acesso, verificar os mecanismos de segurança oferecidos; 3- Verifique se existe uma política de criação e manutenção de senha e de privacidade 4- Evite executar arquivos anexados ao e-mail, como .exe, .pif, .vbs, .scr; 5- Nunca jogue informações importantes do computador no lixo, muitos utilizam-se de informações no lixo para descobrir tudo sobre você; 6- Evite revelar informações confidenciais no telefone, via e-mail ou fax; 7- Não deixe dados pessoais, cartão de crédito, endereço em seu computador, guarde num disquete a parte. 5 CONSIDERAÇÕES FINAIS Os ataques pela Internet tonaram-se uma atividade ilícita, bastante lucrativa. Os crimes de Internet visam resultados financeiros, sendo utilizado com grande freqüência pelo crime organizado. Estas atividades ilícitas são agravadas ainda mais pela dificuldade na hora da detecção e perseguição destas condutas. Muitas vezes, a demora na detecção possibilita a destruição de provas e o esclarecimento dos fatos. É fundamental que haja uma legislação que possa não só coibir, mas punir aqueles que usam indevidamente a Internet ou o hardware para a prática de crimes informáticos. È um novo direito que se faz mister em sua efetivação. Devendo punir não só aquele que pratica, como aquele que deveria oferecer segurança e não o faz. Sendo o caso dos provedores e servidores. Evidentemente, tal lei deve oferecer segurança jurídica e da informação, protegendo os direitos à intimidade, honra, privacidade entre outros. Deve ainda, oferecer mecanismos de controle, para que não haja propagação dessas atividades ilícitas, nem dos danos causados. Por fim, faz-se mister, um Congresso mais atuante no sentido de criar e aprovar leis que sejam efetivamente necessárias a sociedade e não só apenas aos seus interesses. FONTES BIBLIOGRÁFICAS Crimes de informática. Uma nova criminalidade. <Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2250> acesso em: 27/07/2006. Tramitação de matérias. <Disponível em: http://www.senado.gov.br> acesso em: 08/08/2006. Dos crimes virtuais. Consulex, Brasília, ano V, n. 105, p. 46-51, Mai.2001. MIRABETE, Julio Fabbrini. Manual de Direito Penal.19. ed. São Paulo: Atlas, 2003. BASTOS JÚNIOR, Edmundo José de. Código Penal em Exemplos Práticos. 4. ed. Florianópolis: OAB/SC ed. 2003. Crimes Virtuais e a legislação processual brasileira. Consulex, Brasília, ano V, n. 114, p. 5455, Out. 2001. O crime eletrônico na vida do usuário comum. Disponível em: <http://www.issabrasil.org/artigos_0019.asp> . Acesso em 27/07/2006 COSTA, Marco Aurélio Rodrigues. Crimes de informática. Disponível em: <http://www.jusnavegandi.com.br> acesso em: 13/08/06. * Formanda em Direito pela Estácio de Sá. (E-mail: [email protected])