Crimes precisam ser tipificados!

Author Photo
9:51 am - 14 de agosto de 2013

Aprendi bastante na convivência com o Comitê de Direito e Tecnologia da AMCHAM/São Paulo do qual participei durante dois anos e estarei novamente participando a partir deste mês. A maioria dos componentes é formada por advogados, promotores e eventualmente por outros operadores do direito, como os magistrados. Profissionais ligados à segurança da informação: eu e outro profissional de um grande provedor nacional de serviços e conteúdo da Internet.Uma das questões que aprendi é que para existir condenação penal é necessário que o crime esteja tipificado. Isto é, dito claramente que aquela situação é crime.Uma parte de ações realizadas no mundo virtual por pessoas com má fé não podem atualmente ser classificadas como crime. Isto deixa uma lacuna na sociedade.O projeto relativo a crimes contra a segurança dos sistema informatizados tipifica como crime:1. Acesso mediante violação de segurança a redes de computadores.2. Obtenção, transferência ou fornecimento não autorizado de dado ou informação.3. Divulgação ou utilização indevida de informações ou dados pessoais.4. Dano: destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio.5. Inserir ou difundir código malicioso.6. Estelionato eletrônico: facilitar ou permitir acesso indevido.7. Atentado contra segurança de serviços de utilidade pública.8. Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizados.9. Apresentação de imagens de pornografia infantil.10. Falsificação de dado eletrônico.Acredito que essas ações devem ser consideradas criminosas. Nenhuma organização ou pessoa quer sofrer uma ação deste tipo e saber que a pessoa que provocou o fato não será considerada criminosa perante o Código Penal.Um ponto polêmico e que tem causado muitas discussões é a exigência de que qualquer provedor de Internet (comercial ou a sua empresa caso ela disponibilize acesso para que seus funcionários acessem a Internet) deverá guardar o log de conexão de cada usuário. Isto para que possa haver resposta à pergunta: quem (qual o usuário) acessou a Internet com determinado endereço IP. Idem como hoje as empresas de telefonia registram as chamadas que realizamos. Não haverá monitoramento de conteúdo.Ter o registro da ocorrência da conexão de acesso está muito distante da perda total da privacidade na Internet. Não ter este registro é estar muito perto da liberação do uso irresponsável da ferramenta Internet.Estamos no início deste novo mundo virtual. Liberdade, privacidade e controle. Qual o nível de equilíbrio? Qual o nível necessário? Qual o nível possível? Como deve acontecer a justiça?Não são perguntas fáceis de responder. Mas se tornarão mais fáceis na medida em que cada opinião contrária ao que se está propondo no projeto apresente uma opção viável para cada problema. Mudando de assunto, uma dica de livro: Ativos Intangíveis – O real valor das empresas, Editora Campus, de Daniel Domeneghetti e Roberto Meir que será lançado hoje, 13/5, às 19:00 na Livraria da Vila do Shopping Cidade Jardim, São Paulo/SP. Dois especialistas que nos brindam com seus conhecimentos.Edison Fontes, CISM, CISA.Consultor, Professor e Autor de Livros de Segurança da Informação.Núcleo Inteligência. Participa ABSEG, ISACA e InfoSecCouncil.[email protected]Ética: um princípio sem fim!

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.