publicado em: 15 de outubro de 1997
por: CGI.br
idiomas:
"Crimes Cometidos nas Redes Integradas de Computadores"
Data: 15/10/97
Debatedores
-
Dr. André Machado Caricatti, Chefe do Setor de Apuração de Crimes em Computadores do Instituto Nacional de Criminalística.
-
Dr. José Henrique Barbosa Moreira Lima Neto, Advogado e membro da Câmara Técnica de Documentos Eletrônicos do Arquivo Nacional.
-
Dr. Ivan Moura Campos, Coordenador do Comitê Gestor Internet Brasil e Secretário de Política de Informática e Automação do Ministério de Ciência e Tecnologia.
Debatedores Ausentes (convidados):
-
Marcelo Lacerda, Diretor Executivo da empresa NUTEC.
-
José Gregori, Secretário Nacional de Direitos Humanos do Ministério da Justiça.
Resumo
O debate teve início com a palestra do Dr. Ivan Moura Campos. Em sua apresentação, o coordenador do Comitê Gestor abordou os seguintes temas:
-
Identificação dos itens contidos no Substitutivo do Deputado Luiz Piauhylino que trata da legislação na Internet. São eles: censura, propriedade intelectual, privacidade e comércio eletrônico, segurança e crimes. Dr. Ivan ressaltou que alguns desses aspectos podem ser tratados com tecnologia e outros com legislação. Ele citou alguns aspectos técnicos do funcionamento da Rede como a Comutação de Pacotes, Unicast, Multicast e Web Cache. O objetivo da explicação foi mostrar que as características tecnológicas da Internet dificultam por parte dos provedores de acesso, o conhecimento do conteúdo de informações que circulam pelos seus servidores.
-
Censura: Dr. Ivan citou algumas iniciativas da legislação norte-americana, como o Online Cooperative Publishing Act que regula sobre rótulos e não sobre o conteúdo das informações que circulam na Rede. Nesse ponto, a ênfase foi que o ideal é promover o controle tecnológico e não tentar impor, em forma de lei, censura na Internet. Entre os exemplos, filtragem automática e classificação de conteúdos. Pelo fato da Rede ser internacional, Dr. Ivan questionou a possibilidade de uma lei brasileira ser aplicada em outro país.
-
Propriedade Intelectual: Foram mencionadas algumas iniciativas na área, como o Copyright Act de 1995, a Creative Incentive Coalition e a Digital Future Coalition (http://www.dfc.org) todas norte-americanas. Mais uma vez, a tecnologia é apontada como melhor opção (uso do rating, classificação de conteúdo, filtragem e auto-regulamentação dos provedores de conteúdo).
-
Privacidade: Para garantir a privacidade dos usuários, os recursos tecnológicos apontados como possível solução foram criptografia, certificação de assinaturas digitais, cartões de identificação (Smart Id Cards) e o dinheiro digital anônimo (Digicash).
-
Segurança: Foram citadas as legislações existentes nos Estados Unidos como o Electronic Fund Transfer Act, que trata da transferência eletrônica de dinheiro. Sobre isso, Dr. Ivan Moura Campos apresentou alguns recursos tecnológicos que dificultam a fraude eletrônica como certificação e assinaturas digitais, firewalls, filtros, além da autenticação biométrica (face, mãos, íris e DNA).
-
Segurança e Crimes: A ênfase nesse tema foi direcionada à necessidade de haver capacitação de profissionais e usuários, treinamento e educação. Foi mencionada a iniciativa por parte do Comitê Gestor (http://www.cgi.br) e da Rede Nacional de Pesquisa, RNP (http://www.rnp.br) de criar centros para atendimento a emergências, além de grupos para orientar os usuários no que diz respeito a prevenção. Dr. Ivan destacou que é preciso haver a tipificação dos crimes nessa área para que haja mecanismos que proporcionem a obtenção de provas.
Comentários do Dr. André Machado Caricatti
Dr. André Caricatti falou da dificuldade por parte da Polícia Federal de responsabilizar e punir os que cometem crime através da Internet, como fraude, destruição de banco de dados e invasão de arquivos. Ressaltou como principal preocupação estabelecer conceitos que ajudem a PF a tomar providências legais contra aqueles que causam danos a terceiros.
Palestra do Dr. José Henrique Barbosa Moreira Lima Neto
Os pontos comentados pelo Dr. José Henrique foram:
-
Divisão dos crimes com uso de computadores em puros e impuros: Os impuros já têm respaldo jurídico ou seja, a legislação vigente prevê como condutas criminosas. Os puros não estão ainda tipificados no código penal. Com ênfase, Dr. José Henrique alertou para a necessidade urgente de se criar uma legislação específica para a área. Foi citado o caso dos Estados Unidos onde o crime por computador já possui definição própria. Foram especificados exemplos de crimes que passam em branco devido à ausência da legislação: destruição, invasão, roubo e dano a banco de dados. Outra dificuldade para os juristas é a identificação do autor do crime na Internet porque a Rede é volátil e fica difícil estabelecer com precisão quem cometeu o ato ilícito.
-
Penalização de Provedores de Acesso: Vários motivos foram expostos contra a tendência em penalizar o provedor pelos crimes cometidos por seus clientes. O primeiro, baseado no direito, esclarece que para que a penalização seja feita é preciso que haja intenção de participar do ato lesivo, o que nem sempre acontece nesse caso. Outro ponto é o fato de ser impossível para o provedor verificar o conteúdo das homepages de seus usuários. Se isso fosse feito eles estariam promovendo censura prévia, uma prática condenável. No caso de violação de direito autoral, como o provedor vai saber se a foto de uma determinada homepage tem ou não autorização para ser veiculada? Dr. André explicou no entanto que, em alguns casos (participação consciente), o provedor poderá sim ser penalizado. A sugestão dos juristas, segundo Dr. José Henrique, é que o provedor exija, no momento do contrato, documentos do usuário. Dessa forma, a sua identificação será mais fácil quando houver necessidade.
-
Conclusão: É imprescindível tomar cuidado com a criação de leis específicas para os crimes de Informática, até porque o ambiente que faz parte da Internet é internacional, mas há uma urgência para que a legislação seja criada. Outra providência que precisa ser tomada pelo Brasil é seguir os exemplos de outros países, como os Estados Unidos onde no estado de Utah, por exemplo, já existe a Lei de Assinatura Virtual, com efeito jurídico. A lei considera como identificação juridicamente válida, a assinatura digital.
Debate
Deputado Salvador Zimbaldi (PSDB-SP)
Pergunta ao Dr. Ivan Moura Campos:
"Tenho um computador com muita informação sobre minha carreira política e quero ligá-lo à Internet. Existe o risco de alguém invadir meu banco de dados e destruí-lo? O que o senhor aconselha que eu faça, mantenha outro desconectado com essas informações?"
Dr. Ivan Moura Campos:
"A partir do momento em que o senhor se interligar a qualquer rede, seja ela a Internet ou mesmo uma local, existe sim o risco de invasão e dano ao seu banco de dados, até mesmo através de um vírus. A primeira recomendação que faço é que adquira um anti-vírus e o mantenha sempre atualizado. Segundo, faça cópias backup de todas as informações que estiverem em seu computador, desta forma o senhor terá como recuperá-las mais tarde caso haja algum problema. Informe-se sobre procedimentos de segurança, como a instalação de um firewall ou qualquer outro mecanismo, mas é importante que fique ciente de que não existe rede cem porcento segura".
Deputado Fernando Gabeira (PV-RJ)
Pergunta aos Drs. Ivan Moura Campos e André Caricatti:
"A rede telefônica brasileira não é toda digitalizada. O Sr. acha que a falta de digitalização aumenta ou diminui a vulnerabilidade do uso dos computadores? Eu fui vítima recentemente de uma pessoa que roubou minha senha e utilizou 60 horas de acesso à Internet. O que pode ser feito?"
Dr. André Caricatti:
"Esse é um caso recorrente que presenciamos na Polícia Federal. Mesmo constatando e registrando com provas que houve o uso indevido da senha de um usuário, portanto roubo, a PF não tem como pegar o infrator devido à inexistência de uma legislação específica. Em alguns casos, no entanto, é possível enquadrar, formar elementos suficientes para uma punição. Outro ponto importante é que os provedores precisam estar equipados para facilitar a identificação das chamadas e, conseqüentemente, dos seus clientes".
Dr. Ivan Moura Campos:
"A baixa digitalização das linhas telefônica afeta particularmente a velocidade na transmissão de dados, mas não impede que haja a comunicação. É claro que se a rede fosse digitalizada seria bem melhor. A natureza física da linha, no entanto, interfere apenas na conexão entre o provedor e a casa do usuário, portanto a transmissão acontece de qualquer forma mesmo com a pouca qualidade dos meios físicos. É importante esclarecer que a ligação entre o provedor e a Rede se faz através de linhas dedicadas".
Deputado Fernando Gabeira ao Dr. André Caricatti:
"No meu caso eu sabia os números de onde haviam sido realizadas as ligações, só que a empresa telefônica negou-se a fornecer os nomes e endereços correspondentes. O que fazer nesse caso?"
Dr. André Caricatti:
"A única opção é conseguir uma autorização judicial".
Comentário do Dr. Ivan Moura Campos:
"Outro aspecto é que as ligações locais geralmente não são bilhetadas pelas companhias telefônicas, apenas as interurbanas. Dessa forma, fica mais difícil fazer a identificação. Existe uma limitação tecnológica para achar o 'quem'".
Comentário do Dr. José Henrique:
"As interceptações telefônicas podem ser feitas para fins processuais".
Deputado Luiz Piauhylino (PSDB-PE)
Comentários:
O deputado aproveitou a oportunidade do debate para expressar sua preocupação quanto ao encaminhamento do projeto de lei do Deputado Cunha Bueno. Ele ressaltou que já recebeu inúmeras contribuições e que está ciente da responsabilidade que tem em mãos. O deputado citou como exemplo, os problemas enfrentados nos Estados Unidos devido à existência de uma legislação mal feita e adiantou que está se esforçando para que isso não aconteça no Brasil.
Deputado Domingos Leonelli (PSDB-BA)
Comentários:
"Tratar este assunto é positivo, mostra que o Brasil está em sintonia com o mundo. É preciso observar que a Constituição não tem sido cumprida no que diz respeito ao acesso e produção da informação. Tem que haver delicadeza quando for analisado o item responsabilidade. A experiência com a informação na imprensa nos mostra que talvez o modelo ideal seja responsabilizar os agentes ou seja, todos os responsáveis pela informação, em diferentes níveis. A simples definição em lei do que constitui um crime é uma medida insuficiente. Minha sugestão é que se trabalhe com a idéia de responsabilidades, ônus civis e penais".
Deputado Maluly Netto (PFL-SP)
Conclusão e comentários:
"Sem dúvida esse tema é grandioso e nossa responsabilidade, imensa. Quero enfatizar que essa Comissão não se arrepende de ter sempre dado ênfase ao setor de Informática. É bom ficar atento para o fato de que mesmo produzindo uma legislação eficiente, sempre haverá necessidade de atualização devido à rapidez dos avanços que ocorrem na área. Minha recomendação ao deputado Luiz Piauhylino é que vá mais longe, pesquise, consulte especialistas da área para que o Projeto de Lei seja compatível com as necessidades do setor".
Comentário do Deputado Luiz Piauhylino:
"aproveito para pedir aos membros da mesa que me ajudem na elaboração desse documento, uma assessoria para que o Projeto de Lei seja concluído. É um desafio".
Obs. Os membros da mesa se colocaram à disposição do deputado.