Nova lei para crimes de Informática
Em breve a informática no Brasil deixará de ser “Terra de ninguém”, crimes comuns como pedofilia, phishing (roubo de senhas), invasões de rede e criação de vírus serão punidos (pelo menos no papel). Vou pegar alguns pontos dessa nova lei e “trocar em miúdos” para facilitar o entendimento de todos, principalmente dos colegas juristas que têm pouca intimidade com a informática. Minha fonte de inspiração foi a edição de Julho da revista Computer World.
Como qualquer lei o ponto principal é a tipificação dos crimes, nesse caso os de informática, afinal de contas, como todos sabemos: “Não há crime sem lei anterior que o defina”. Portanto são tipificados os crimes de invasão de sistemas e redes, criação e propagação de vírus, acesso e divulgação indevida de dados, pedofilia e phishing.
Vou usar aqui um parágrafo para explicar o que é phishing, pois creio que os outros crimes são de mais fácil entendimento e conhecimento de todos, se você já sabe o que é phishing, pode fica à vontade para pular esse parágrafo. Phishing é um termo inglês formado pela união das palavras Password (senha) e Fishing (pesca), portanto é o ato de “pescar senhas”, para isso geralmente são usados sites ou emails com links falsos, tipo uma tela falsa de banco onde você põe a senha, ou quando pede aqueles números da tabela várias vezes (onde o normal é pedir apenas uma vez), enfim provavelmente todos vocês já viram ou ouviram falar de alguém que passou por isso.
Continuando, o projeto propõe ainda que os provedores de internet sejam obrigados a guardar os dados de acesso por pelo menos 3 anos. Isso mesmo, para quem ainda não sabe, os provedores sabem tudo o que você acessa via internet, e isso agora vai ficar guardado, lógico que será usado apenas para fins de investigação, mas como sempre, depende sempre da ética do profissional que lida com ela. Como se diz: “Uma faca tanto salva como mata”. A tecnologia em si não é boa nem ruim, depende do uso que se faz da mesma.
Vamos “debulhar” alguns pontos principais desse projeto para facilitar o entendimento dos colegas:
Acesso não autorizado:
Na teoria: Acesso NÃO AUTORIZADO de redes de computadores, dispositivos de comunicação ou sistemas informatizados, protegidos por EXPRESSA RESTRIÇÃO DE ACESSO.
Na prática: pune quem, por exemplo, acessa em seu notebook uma rede sem fio do vizinho, vê as mensagens de um celular, lê emais ou documentos alheios e outras coisas mais, porém é preciso dar a devida atenção à expressão “protegidas por expressa restrição de acesso”, ou seja você tem que por uma senha ou um aviso ostensivo para poder posteriormente processar quem leu sua mensagem no celular ou entrou na sua rede sem fio. Sim, amigos, isso já é uma brecha na lei .
Pena: de um a três anos de reclusão e multa.
Transferência não autorizada:
Na teoria: Obter ou transferir dados sem a autorização do titular da rede, dispositivo ou sistema, protegidos por expressa restrição de acesso.
Na prática: Você é funcionário da empresa, pode usar os arquivos para seu trabalho, mas não tem a permissão para transferir esses dados para outra rede (sua casa ou vazar informações para os concorrentes, por exemplo). Você pode usar, mas não pode transferir ou distribuir. Comparando a grosso modo, seria como apropriação indébita, onde o bem já está em seu poder, mas não é seu.
Pena: de um a três anos de reclusão e multa.
Divulgação ou uso indevido dos dados pessoais:
Na teoria: Muito parecida com a anterior, só que mais abrangente, pois a expressão “uso indevido” é bem subjetiva.
Na prática: Para não repetirmos o exemplo do funcionário vamos usar agora o de uma assistência técnica, onde os arquivos do computador que foi ao conserto são de uso pessoal e estão em seu poder, mas você não pode fazer uso deles, ou divulgá-los por qualquer meio, mesmo que seja pegar uma simples foto e por no Orkut, por exemplo.
Pena: de um a dois anos de reclusão e multa.
Inserção ou difusão de código malicioso:
Na teoria: essa já se restringe às pessoas com conhecimento técnico, que por exemplo pode ao usar um determinado computador, deixar um script que capture dados de quem venha a utilizá-lo.
Na prática: Na minha experiência diária já vi isso acontecer em lan houses, onde o meliante usa o computador, deixa um script instalado capturando dados e depois volta para a “colheita” dos dados de todas as pessoas que usaram aquele micro nesse intervalo de tempo, fácil fácil se consegue senhas de email, Orkut, MSN e em casos extremos de banco (sim já vi uma pessoa usar banco em uma lan house, quase tive um treco). Pode ser o caso também de pichação de sites.
Pena: reclusão de um a três anos e multa.
Inserção ou difusão de código malicioso seguido de dano:
Na teoria: agrava a pena do item anterior se do crime resultar destruição, inutilização, deteriorização, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legitimo titular do dispositivo de comunicação, rede de computadores ou sistema informatizado.
Na prática: o vírus inserido no sistema culminou da necessidade de uma formatação dos dados sem chance de backup, no caso de alguma máquina robótica (robôs) a alteração do software fez o hardware agir de forma errada e se quebrar. No caso de um computador de bordo de um carro fez o freio falhar, no caso de um celular fez com que o mesmo parasse de funcionar e o proprietário precisa dele para trabalhar e ficou sem atender os clientes.
Pena: reclusão de dois a quatro anos e multa.
Estelionato eletrônico:
Na teoria: pune quem difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à redes de computadores, dispositivos de comunicação e sistemas informatizados.
Na prática: Lembra dos livros que ensinam invasão de sistemas, citado no artigo “O crime digital compensa”??, bingo!!!
Pena: a mesma que já existe para estelionato.
Pedofilia:
Na teoria: Passa a punir também quem guarda e recepta material com pornografia infantil.
Na prática: Atualmente é punido apenas quem distribui o material de pedofilia, a partir de agora, basta receber ou guardar. É como se além de condenar o traficante condenássemos o usuário da droga. Porém no caso da droga impera o princípio da auto-lesão e no caso de pedofilia não pois sempre afeta outrem.
Pena: reclusão de um a três anos e multa.
Armazenamento de dados por provedores:
Na teoria: Os provedores passam a ter a OBRIGAÇÃO de guardar por 3 anos os dados de origem (IP), data, hora e local associados a todos os acessos dos usuários que utilizam sua rede.
Na prática: Atualmente quando os peritos estão investigando algum crime, dependem da boa vontade do provedor de colaborar, o que nem sempre acontece. Então quando o provedor não colabora de boa vontade, é preciso conseguir uma ordem judicial, mas isso já causa perda de tempo e facilidades para os criminosos ou para os que não querem colaborar com as investigações. Essas informações como IP, data, hora (com minutos e segundos) são essenciais e devem ter precisão máxima, pois posso cometer um crime com um IP em um minuto, desconectar e no segundo seguinte outro computador já se conectar e pegar esse IP que acabou de ser liberado, sem precisão nessas informações pode-se pegar a pessoa errada. Além do mais, é preciso fazer com que as lan houses também cadastrem quem está usando, pois pesquisando pelo IP, vai se chegar na lan house, daí a descobrir quem estava usando determinado computador naquela hora e local, ai já tornou a investigação inviável. Já perceberam que na rede sem fio de um shopping aqui de Maceió você precisa entrar com o seu CPF para poder navegar?? Legal né?? Não!!!!! Isso é perigosíssimo pois o C.P.F. não é uma informação confidencial e se um hacker quiser cometer um crime é muito fácil conseguir o C.P.F. de qualquer pessoa.
Pena: Multa de R$ 2.000,00 a R$ 100.000,00 a cada requisição não atendida.
Em suma. Particularmente vejo alguns pontos positivos, fazer a lei é necessário, mas ao meu ver (como analista de sistemas e redes) e tenho certeza que na visão de muitos que entendem a fundo de informática, essa lei tem muita brecha e deveria sofrer muitos ajustes antes de entrar em vigência para não punir as pessoas erradas, que no caso da informática são em sua grande maioria leigas, ou seja, se não tiver cuidado vai ter gente ai pegando vírus e disseminando sem saber, recebendo emails maliciosos e daqui a pouco vão estar sendo presas sem nem saber o porque. É preciso ser mais cuidadoso e eficaz. Ou essas leis se tornarão “facas de dois (le)gumes” (desculpem, não resisti ao trocadilho, rsrsrs) e gerarão muitos constrangimentos.
Se esse projeto te incomoda, ainda está em tempo, corra até a câmara dos deputados pois é para lá que ele foi para ser apreciado e passar comissões de Ciência e Tecnologia, Educação e Construção, Cidadania e Justiça, para então ser votada em plenário. No entanto esse projeto não poderá mais sofrer alterações, apenas será ou não aprovado.
Nenhum comentário:
Postar um comentário