O vírus como crime de informática - BuscaLegis

Propaganda
®
BuscaLegis.ccj.ufsc.br
O vírus como crime de informática
Sabrina Faraco *
RESUMO
Com o a globalização, o acesso a Internet cresceu assustadoramente. Consequentemente, o
número de usuários com o objetivo de utilizar este meio de forma ilícita também. Um dos
elementos utilizados para absorver informações e causar danos é o vírus.
Assim, torna-se importante conhecer a forma de execução de um vírus para mencionar os
danos que este pode trazer para as vítimas.
Sendo o crime de dano, um dos crimes praticados pelos usuários da Internet. Mas, pode-se
verificar que outros crimes como calúnia, injúria, difamação e furto fazem parte dos ilícitos
realizados por meio desse meio. Embora, haja no Congresso inúmeros projetos para tipificar
esse delitos, ainda não tem-se uma legislação capaz de proteger aqueles que são vítimas
destas práticas.
Mas uma vez, é fundamental que o Congresso acelere a positivação deste novo direito.
ABSTRACT
With the globalization, the access the internet grew up. Consequently, the number of users
with the objective of also using this middle in an illicit way. One of the elements used to
absorb information and to cause damages is the virus.
By the way, becomes important to know the form of execution of a virus to mention the
damages that this can bring for the victims.
Being the damage crime, one of the crimes practiced by the users of the Internet. But, it can
be verified that other crimes as slander, offense, defamation and theft are part of the illicit
ones accomplished by middle of that middle. Although, there be in the Congress countless
projects for types that crimes, a legislation is not still had capable to protect those that are
victims of these practices.
But once, it is fundamental that the Congress accelerates the positivi of this new right.
PALAVRAS-CHAVE: Vírus, invasão, dados, dano
WORD-KEY: Virus, invasion, data, damage
1 INTRODUÇÃO
A temática dos crimes de informática que envolve o uso de programas com o intuito de
causar dano ou simplesmente de absorver informações que possam ser úteis ao seu usuário, ou
seja, o uso de vírus, ainda é um direito não tipificado na legislação brasileira.
Hoje, com a globalização e o uso indiscriminado da Internet, o número de casos de
invasões a computadores esta cada vez maior, bem como os danos causados.
Assim, os principais problemas que são apresentados, objeto deste trabalho é a
necessidade da criação de uma legislação penal que tipifique os crimes de informática, e quais
cuidados devem ser tomados para diminuir os riscos de ser vítima desta pratica.
2 O VÍRUS:
A palavra vírus deriva do latim e significa: “ Suco (das plantas). 2. Baba. Peçonha (dos
animais). 3. (em geral) Veneno, peçonha. 4. Mau cheiro fétido”.1 (FERREIRA, P. 1228)
Segundo o vernáculo Houaiss vírus é: “ 1. agente infeccioso diminuto 2. programa de
computador criado para destruir arquivos, memória etc.”.2
Os vírus são programas pequenos e invisíveis que o sistema operacional não tem como detectar
sua existência. O primeiro vírus de computador foi criado em 1986, com a intenção de proteger
as informações e não de causar dano.
O vírus que utiliza todas as formas possíveis de contaminar e ocultar é chamado de vírus
completo. Estes, podem chegar até a memória do computador de duas formas:
simples – todo disco tem um setor que lido primeiro pelo sistema operacional, quando o
computador o acessa. Este setor identifica o disco e informa como o sistema operacional (S.O)
deve agir. È exatamente nesse setor que o vírus aguarda para que seja acessado.
Complexa – O vírus se agrega a um arquivo executável. Desta forma, somente acessando o
arquivo contaminado é que este vai se disseminar.
Este, fica escondido na memória do computador, infectando todos os disco ligados, colocando
uma cópia de si mesmo no tal setor que é lido (boot). Quando for transferido para outro
1 FERREIRA, Antônio Gomes. Dicionário de Latim- Português. Porto: Ed. Porto. 1.240p.
2 HOUAISS, Antônio. Minidicionário Houaiss da Língua Portuguesa. Ed. Objetiva, 572 p.
computador, ao ser acessado executará o vírus e o guardará na memória infectando todos os seus
arquivos.
Cada vírus possui uma forma própria para começar o ataque ao computador, pode ser apagar
arquivos, travar o micro, não salvar documentos, entre outros. O estrago pode ser bem grande.
Muitos destes vírus atacam por data, por isso a importância de um antivírus atualizado com uma
lista de vírus e suas variações.
3 A APLICAÇÃO DO CRIME DE DANO
Neste sentido, torna-se importante conhecer a forma de execução de um vírus para mencionar
os danos que este pode trazer para as vítimas.
Utiliza-se a expressão crimes de informática como toda ação típica, antijurídica e culpável,
com a envolvendo processamento automático e/ou eletrônico de dados e sua transmissão.
Segundo COSTA:
Nos crimes de informática, a ação típica se realiza contra ou pela utilização de
processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um
sistema de informática para atentar contra um bem ou interesse juridicamente
protegido, pertença ele à ordem econômica, à integridade corporal, à liberdade
individual, à privacidade, à honra, ao patrimônio público ou privado, à Administração
Pública, etc.3
Assim, os crimes de informática são classificados em: crimes de informática puro (são
aqueles em que o sujeito visa o sistema de informática. Ou seja, tanto o software, como o
hardware. Assim, é crime de informática puro toda conduta ilícita que objetive o sistema de
computador em todas as suas formas). Crimes de informática misto (são aqueles em que o
bem jurídico protegido é diverso da informática, mas o sistema de informática é fundamental
para a sua aplicação).
A criação de vírus é considerado um crime puro, pois visa o sistema de informática. Seja,
invadindo o S.O e danificando os arquivos, como, adquirindo informações pessoais por meio
do vírus com o intuito de cometer um ilícito penal. Neste caso, o crime praticado por esse
meio informático é o crime de dano. Entretanto, o acesso a sistemas operacionais não
autorizados, não são considerados condutas típicas no Direito Penal Brasileiro.
O crime de dano é material e consuma-se no momento do resultado, já o dano causado por
vírus só se consuma muito tempo após o último ato. A criação de vírus não é punibilizada,
haja vista, que o agente ainda não divulgou o mesmo, do contrário o dano não se concretizará.
3 COSTA, Marco Aurélio Rodrigues da. Crimes de informática. Advogado em Uruguaiana (RS).
Por isso, o crime de dano realizado por meio de vírus acontece no momento em que este é
repassado para outro, não importando o meio.
Caso, a vítima adquira o vírus mas, não o execute temos nesse caso a tentativa. Segundo
MIRABETE (2003, p. 157)4 “Código Penal Brasileiro adotou a teoria objetiva(formal) e
exige que o autor tenha realizado de maneira efetiva uma parte da própria conduta típica,
penetrando assim, no “núcleo do tipo””. O art. 14 Código Penal refere-se a tentado, “ quando,
iniciada a execução, não se consuma por circunstâncias alheias à vontade do agente”.
O que fica bastante evidente é que o controle existente na Internet é fraco e insuficiente.
Segundo KAMINSKY 5
O jornal Estado de São Paulo, entrevistando o Delegado Mauro Marcelo Lima e
Silva, do setor de Crimes pela Internet da Polícia Civil de São Paulo. Os crimes
praticados pela Internet são tratados de forma acadêmica e amadora. O
comportamento da Fapesp (órgão gestor do registro de domínios) em relação aos
domínios que violam a é uma verdadeira aberração. Ela pode retirar um domínio que
não paga taxa anual, mas não procede da mesma forma quando se trata de suspender o
que comete delitos - a Fapesp alega que só pode fazê- lo com ordem judicial.
Nesse contexto, muito embora se tenha conhecimento da falta de controle existente na
Internet. Fica a pergunta, como oferecer segurança jurídica e da informação garantindo
a todos o mínimo de privacidade?
Patrícia Peck ensina, em sua obra” Direito Digital”, que a comunicação é o maior
desafio da Segurança da Informação, pois trata-se de seres humanos e não de máquinas.
Salienta ainda, que:
“Precisamos traduzir isso dentro de princípios gerais, dos costumes já estabelecidos, para
gerar elementos de familiaridade que permitam o aprendizado e a prática. Só com a
informação e conscientização podemos realmente combater as vulnerabilidade”.6
A seguir a autora demonstra uma tabela de infrações digitais mais freqüentes na vida comum
do usuário do bem.
4 MIRABETE, Julio Fabbrini. Manual de Direito Penal.19. ed. São Paulo: Atlas, 2003
5 Omar Kaminski, advogado especialista em Direito Comercial Internacional e especializado em
Direito da Informática, sócio do Kaminski, Cerdeira e Pesserl Advogados Associados em Curitiba (PR)
6 PECK, Patrícia. O crime eletrônico na vida do usuário. Disponível em: <http://www.issabrasil.org/artigos>
acesso em: 27/07/06
Falar em um chat que alguém cometeu algum crime (ex. ele é um ladrão...)
Dar forward para várias pessoas de um boato eletrônico
Enviar um e-mail para a Pessoa dizendo sobre características dela (gorda, feia,
vaca,...)
Enviar um e-mail dizendo que vai pegar a pessoa
Calúnia
Difamação
Art.138 do C.P.
Art.139 do C.P.
Injúria
Art.140 do C.P.
Ameaça
Art.147 do C.P.
Divulgação de
Enviar um e-mail para terceiros com informação considerada confidencial
Art.153 do C.P.
segredo
Fazer um saque eletrônico no internet banking com os dados de conta do cliente Furto
Art.155 do C.P.
Enviar um vírus que destrua equipamento ou conteúdos
Dano
Art.163 do C.P.
Copiar um conteúdo e não mencionar a fonte, baixar MP3 que
Violação ao direito
Art.184 do C.P.
não tenha controle como o WMF
autoral
Escárnio por motivo
Criar uma Comunidade Online que fale sobre pessoas e religiões
Art.208 do C.P.
de religião
Favorecimento da
Divulgar um banner para sites pornográficos
Art.228 do C.P.
prostituição
Colocar foto em Comunidade Online com aquele "dedo"
Ato obsceno
Art.233 do C.P.
Criar uma Comunidade dizendo "quando eu era criança, eu roubei a loja tal…" Incitação ao Crime Art.286 do C.P.
Apologia de crime
Criar uma Comunidade para ensinar como fazer "um gato"
Art.287 do C.P.
ou criminoso
Enviar e-mail com remetente falso (caso comum de spam)
Falsa identidade
Art.307 do C.P.
Inserção de dados
Fazer cadastro com nome falso em uma loja virtual
falsos em sistema de Art.313-A do C.P.
informações
Adulterar dados em
Entrar na rede da empresa ou de concorrente e mudar informações
sistema de
Art.313-B do C.P.
(mesmo que com uso de um software)
informações
Se você recebeu um spam e resolve devolver com um vírus, ou com
Exercício arbitrário
Art.345 do C.P.
mais spam
das próprias razões
Participar do Cassino Online
Jogo de azar
Art.50 da L.C.P.
Preconceito ou
Falar em um Chat que alguém é isso ou aquilo por sua cor
Discriminação Raça- Art.20 da Lei 7.716/89
Cor-Etnia-Etc.
Ver ou enviar fotos de crianças nuas online (cuidado com as fotos de seus
Art.247 da Lei 8.069/90
Pedofilia
filhos e dos filhos de seus amigos na net)
"ECA"
Usar logomarca de empresa em um link na página da internet, em uma
Crime contra a
Art.195 da Lei 9.279/96
comunidade, em um material, sem autorização do titular, no todo ou em
propriedade
parte, ou imitá-la de modo que possa induzir a confusão.
industrial
Empregar meio fraudulento, para desviar, em proveito próprio ou alheio,
Crime de
Art.195 da Lei 9.279/96
clientela de outrem, por exemplo, uso da marca do concorrente como palavra- Concorrência
chave ou link patrocinado em buscador.
Desleal
interceptação de
Monitoramento não avisado previamente, coleta de informações
Art.10 da Lei 9.296/96
comunicações de
espelhadas, uso de spoofing page
informática
Usar copia de software sem ter a licença para tanto
Crimes Contra
Art.12 da
Software "Pirataria" Lei 9.609/98
É por existir condutas como as citadas acima, que o legislador deve criar o mais rápido
possível uma alternativa que possa coibir os excessos por parte dos usuários.
4 OS PROJETOS NO CONGRESSO
Diante da evidente necessidade de legislar a respeito desta matéria o Congresso
Nacional tem em tramitação alguns projetos de lei que buscam justamente regulamentar
direito tão importante hoje.
Encontra-se nos anais do Congresso Nacional os seguintes projetos:
Projeto de Lei do Senado n.º. 75 de 1989, absorvido pelo Projeto n. 137, e 1989,
dispõe sobre a “inviolabilidade da intimidade da vida privada, da honra e da imagem das
pessoas”.
Projeto de Lei n.º. 579, de 1991, do ex-deputado deferal Sólon Borges dos Reis, dispõe
sobre o “crime de interferência nos sistemas de informática”.
Projeto de Lei n.º. 152, de 1991 do Senador Maurício Corrêa, dispõe sobre a
'inviolabilidade de dados e da sua comunicação”,
Ainda, projeto de lei n.º. 1.589, de 1999, dispõe sobre “comércio eletrônico, a validade
jurídica de documento eletrônico e a assinatura digital, e dá outra providências”.
Projeto de Lei n.º. 76, de 2000, “define e tipifica os delitos informáticos, e dá outras
providências”.
No tocante ao rol de novos tipos penais, o PLC 84/99 de autoria do Deputado Luiz
Piauhylino procura inserir no ordenamento brasileiro os crimes de dano a dado ou programa
de computador; acesso indevido ou não autorizado; alteração de senha ou acesso a
computador, programa ou dados; violação de segredo industrial, comercial ou pessoal em
computador; criação ou inserção de vírus de computador; oferta de pornografia em rede sem
aviso de conteúdo; e publicação de pedofilia, cominando-se penas privativas de liberdade que
variam entre um e quatros anos.
Há todavia tipos com sanções menos graves, como o crime de que se cuida no
art. 11 do PLC 84/99, de obtenção indevida ou não autorizada de dado ou instrução de
computador, com pena de três meses a um ano de detenção e, portanto, sujeito, em tese,
à competência do Juizado Especial Criminal. Atualmente este projeto encontra-se na
Comissão de Constituição, Justiça e Cidadania.
Tramita também na Câmara, o PLC 1.806/99, do deputado FREIRE JÚNIOR (PMDBTO), que altera o art. 155 do Código Penal para considerar crime de furto o acesso indevido
aos
serviços de comunicação e o acesso aos sistemas de
ou transferência de dados eletrônicos.
armazenamento, manipulação
Por sua vez, o PLC 2.557/2000, do deputado ALBERTO FRAGA (PMDB-DF),
acrescenta o artigo 325-A ao Decreto-lei n. 1.001/69, Código Penal Militar, prevendo o
crime de violação de banco de dados eletrônico, para incriminar a invasão de redes de
comunicação eletrônica, de interesse militar, em especial a Internet, por parte de
"hacker".
Já o PLC n. 2.558/2000, de autoria do deputado ALBERTO FRAGA (PMDB-DF),
pretende acrescentar o artigo 151-A ao Código Penal, tipificando o crime de violação de
banco de dados eletrônico.
Além desses projetos de lei de natureza penal, é de se registrar o PLC n. 1.589/99, que
versa sobre o spam, proibindo tal prática, sem criminalizá-la, e também o PLC n. 4.833/98
que considera crime de discriminação "Tornar disponível na rede Internet, ou em qualquer
rede de computadores destinada ao acesso público, informações ou mensagens que induzam
ou incitem a discriminação ou preconceito de raça, cor, etnia, religião ou procedência
nacional", prevendo pena de reclusão de um a três anos e multa para o infrator, e permitindo
ao juiz "determinar, ouvido o Ministério Público ou a pedido deste, a interdição das
respectivas mensagens ou páginas de informação em rede de computador".
O PLC n. 4.833/98 é de autoria do deputado PAULO PAIM (PT-RS) e sua
ementa "define o crime de vinculação de informações que induzam ou incitem a
discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, na
rede Internet, ou em outras redes destinadas ao acesso público". Também merece ser
assinalado o projeto de lei da Câmara, de autoria do deputado VICENTE CAROPRESO
(PSDB-SC), que permite a transmissão de dados pela Internet para a prática de atos
processuais em jurisdição brasileira; e a Lei n. 9.800/99, já em vigor que permite a
prática de certos atos processuais por fax. Aliás, o PLC n. 3.655/2000, do deputado
CAROPRESO visa justamente a alterar os art. 1º e 4º da Lei n. 9.800/99, "autorizando
as partes a utilizarem sistema de transmissão de dados e imagens, inclusive fac-simile
ou outro similar, incluindo a Internet, para a prática de atos processuais que dependam
de petição escrita".
Ainda nesse âmbito processual, tem seguimento o PLC n. 2.504/2000, de iniciativa do
deputado NELSON PROENÇA (PMDB-RS), que dispõe sobre o interrogatório do acusado à
distância, com a utilização de meios eletrônicos, o chamado interrogatório online, que tem
enfrentado a oposição de juristas de renome, ao argumento de que representa cerceamento do
direito à ampla defesa do acusado.
Muito embora, exista enormes lacunas da Lei, o judiciário tem se pautado na analogia para o
julgamento de tais crimes. Entretanto, é pacífico na doutrina, a proibição do uso da analogia
em matéria penal, devido ao princípio da legalidade.
Conclui-se, que muito embora a analogia não possa ser utilizada, os magistrados não tem
outra solução, Haja visto, que o ordenamento não possibilita a efetiva punição, por não existir
lei específica.
5 PROTEÇÃO AOS VÍRUS
Enquanto não existir uma legislação específica para os crime de informática, pode-se ter
alguns cuidados para evitar o dano.
1- Manter o antivírus de qualidade atualizado;
2- Ao se cadastrar num provedor de acesso, verificar os mecanismos de segurança oferecidos;
3- Verifique se existe uma política de criação e manutenção de senha e de privacidade
4- Evite executar arquivos anexados ao e-mail, como .exe, .pif, .vbs, .scr;
5- Nunca jogue informações importantes do computador no lixo, muitos utilizam-se de
informações no lixo para descobrir tudo sobre você;
6- Evite revelar informações confidenciais no telefone, via e-mail ou fax;
7- Não deixe dados pessoais, cartão de crédito, endereço em seu computador, guarde num
disquete a parte.
5 CONSIDERAÇÕES FINAIS
Os ataques pela Internet tonaram-se uma atividade ilícita, bastante lucrativa. Os crimes de
Internet visam resultados financeiros, sendo utilizado com grande freqüência pelo crime
organizado. Estas atividades ilícitas são agravadas ainda mais pela dificuldade na hora da
detecção e perseguição destas condutas. Muitas vezes, a demora na detecção possibilita a
destruição de provas e o esclarecimento dos fatos.
É fundamental que haja uma legislação que possa não só coibir, mas punir aqueles que usam
indevidamente a Internet ou o hardware para a prática de crimes informáticos. È um novo
direito que se faz mister em sua efetivação. Devendo punir não só aquele que pratica, como
aquele que deveria oferecer segurança e não o faz. Sendo o caso dos provedores e servidores.
Evidentemente, tal lei deve oferecer segurança jurídica e da informação, protegendo os
direitos à intimidade, honra, privacidade entre outros. Deve ainda, oferecer mecanismos de
controle, para que não haja propagação dessas atividades ilícitas, nem dos danos causados.
Por fim, faz-se mister, um Congresso mais atuante no sentido de criar e aprovar leis que sejam
efetivamente necessárias a sociedade e não só apenas aos seus interesses.
FONTES BIBLIOGRÁFICAS
Crimes de informática. Uma nova criminalidade. <Disponível em:
http://jus2.uol.com.br/doutrina/texto.asp?id=2250> acesso em: 27/07/2006.
Tramitação de matérias. <Disponível em: http://www.senado.gov.br> acesso em: 08/08/2006.
Dos crimes virtuais. Consulex, Brasília, ano V, n. 105, p. 46-51, Mai.2001.
MIRABETE, Julio Fabbrini. Manual de Direito Penal.19. ed. São Paulo: Atlas, 2003.
BASTOS JÚNIOR, Edmundo José de. Código Penal em Exemplos Práticos. 4. ed.
Florianópolis: OAB/SC ed. 2003.
Crimes Virtuais e a legislação processual brasileira. Consulex, Brasília, ano V, n. 114, p. 5455, Out. 2001.
O crime eletrônico na vida do usuário comum. Disponível em:
<http://www.issabrasil.org/artigos_0019.asp> . Acesso em 27/07/2006
COSTA, Marco Aurélio Rodrigues. Crimes de informática. Disponível em:
<http://www.jusnavegandi.com.br> acesso em: 13/08/06.
* Formanda em Direito pela Estácio de Sá. (E-mail: [email protected])
Download