O Brasil Firmou a Convenção sobre Crime Cibernético, Budapeste: o que isto significa?

Em 12 de abril de 2023 pelo Decreto 11.491, o Brasil firmou a Convenção sobre Crime Cibernético, em Budapeste. Principais destaques

Author Photo
6:32 pm - 21 de abril de 2023

Edison Fontes, CISM, CISA, CRISC, Ms. 2023

Em 12 de abril de 2023 pelo Decreto 11.491, o Brasil firmou a Convenção sobre Crime Cibernético, em Budapeste, em 23 de novembro de 2001. Vinte e dois anos depois, firmou,  e a partir deste momento o Brasil aceita o cumprimento das suas recomendações e das suas regras de cooperação entre os Estados.

 

Para todos que trabalham com segurança da informação, cibersegurança, proteção à privacidade e direito digital, é obrigatório a leitura completa deste decreto. Neste artigo, tenho como propósito um entendimento básico do que implica esta Convenção. Destaco os principais controles e/ou regras para um conhecimento inicial. A sequência e o texto apresentados neste artigo foram adaptados para facilitar o entendimento do leitor.

 

A Convenção de Budapeste tem por objetivo alcançar “uma maior unidade entre os Estados, fomentar a cooperação, criar uma política criminal comum destinada à proteção da sociedade contra o crime cibernético pela adoção de legislação apropriada e pela cooperação internacional”.

 

Esta convenção é necessária para possibilitar “o impedimento de ações conduzidas contra a confidencialidade, a integridade e a disponibilidade de sistemas informáticos, redes e dados de computador, bem como para impedir o abuso de tais sistemas, redes e dados, ao prever a criminalização de tais condutas”.

 

Em resumo, a Convenção de Budapeste facilita e possibilita a conexão entre os Estados e desta maneira, estes países fazem um combate ao crime de maneira mais eficiente e eficaz, isto é, de maneira mais efetiva.

Logo no início, o documento formaliza a definição de vários termos, possibilitando um mesmo entendimento.

O principal compromisso entre os países signatários da Convenção é a adoção de medidas legislativas e outras providências necessárias para tipificar como crime, em sua legislação interna, os seguintes atos:

 

  1. Acesso ilegal

O acesso doloso e não autorizado à totalidade de um sistema de computador ou a parte dele, com o fim de obter dados de computador ou com outro objetivo fraudulento.(Art.2)

 

  1. Interceptação ilícita

A interceptação ilegal e intencional, realizada por meios técnicos, de transmissões não-públicas de dados de computador para um sistema informatizado, a partir dele ou dentro dele, inclusive das emissões eletromagnéticas oriundas de um sistema informatizado que contenham esses dados de computador. (Art.3)

 

  1. Violação de dados

A danificação, a eliminação, a deterioração, a alteração ou a supressão dolosas e não autorizadas de dados de computador. (Art.4)

 

  1. Interferência em sistema

Qualquer grave obstrução ou impedimento, dolosos e não autorizados, do funcionamento de um sistema de computador por meio da inserção, transmissão, danificação, apagamento, deterioração, alteração ou supressão de dados de computador. (Art. 5)

 

  1. Uso indevido de aparelhagem

A produção, venda, aquisição para uso, importação, distribuição ou a disponibilização por qualquer meio de:

a. Aparelho, incluindo um programa de computador, desenvolvido ou adaptado principalmente para o cometimento de quaisquer dos crimes estabelecidos.

b. Uma senha de computador, código de acesso, ou dados similares por meio dos quais se possa acessar um sistema de computador ou qualquer parte dele, com a intenção de usá-lo para a prática de quaisquer dos crimes previstos.

c. A posse de qualquer dos instrumentos, com a intenção de usá-los para a prática de quaisquer dos crimes previstos. (Art. 6)

 

  1. Falsificação informática

A inserção, alteração, apagamento ou supressão, dolosos e não autorizados, de dados de computador, de que resultem dados inautênticos, com o fim de que sejam tidos como legais, ou tenham esse efeito, como se autênticos fossem, independentemente de os dados serem ou não diretamente legíveis e inteligíveis. (Art. 7)

 

  1. Fraude informática

A conduta de quem causar, de forma dolosa e não autorizada, prejuízo patrimonial a outrem por meio de: qualquer inserção, alteração, apagamento ou supressão de dados de computador ou qualquer interferência no funcionamento de um computador ou de um sistema de computadores, realizada com a intenção fraudulenta de obter, para si ou para outrem, vantagem econômica ilícita (Art.8)

 

  1. Pornografia infantil

a. produzir pornografia infantil para distribuição por meio de um sistema de computador;

b. oferecer ou disponibilizar pornografia infantil por meio de um sistema de computador;

c. distribuir ou transmitir pornografia infantil por meio de um sistema de computador;

d. adquirir, para si ou para outrem, pornografia infantil por meio de sistema de computador;

e. possuir pornografia infantil num sistema computador ou num dispositivo armazenamento. (Art. 9).

 

  1. Violação de direitos autorais e de direitos correlatos

A violação de direitos autorais, como definidos no direito local, segundo as obrigações assumidas sob o Ato de Paris/1971, quando tal conduta violadora for cometida intencionalmente, em escala comercial e por meio de um sistema de computado. (Art. 10)

 

  1. Tentativa, auxílio ou instigação

A incitação, dolosos, à prática de quaisquer dos crimes estabelecidos, quando o favorecedor tenha a intenção de que tais infrações sejam de fato cometidas. (Art. 11)

 

  1. Responsabilidade penal da pessoa jurídica

Assegurar que pessoas jurídicas possam ser consideradas penalmente responsáveis por crimes tipificados de acordo com esta Convenção, quando cometidos em seu benefício por qualquer pessoa física em posição de direção, que aja individualmente ou como integrante de um órgão da própria pessoa jurídica,  (Art. 12)

 

Outras medidas são exigidas, sempre seguindo os controles da lei desta convenção e da jurisdição de cada país, das quais destacamos:

– Preservação expedita de dados de computador (Art. 16)

– Preservação expedita e revelação parcial de dados de tráfego (Art. 17)

– Poderes a autoridades competentes para ordenar:

  • a qualquer pessoa residente em seu território a entregar dados de computador especificados, por ela controlados ou detidos, que estejam armazenados num sistema de computador ou em qualquer meio de armazenamento de dados de computador;
  • a qualquer provedor de serviço que atue no território da Parte a entregar informações cadastrais de assinantes de tais serviços, que estejam sob a detenção ou         controle do provedor. (Art. 18)

– Busca e apreensão de dados de computador. (Art.19)

– Obtenção de dados de tráfego em tempo real. (Art. 20)

– Interceptação de dados de conteúdo. (Art.21)

 

O Capítulo III trata da Cooperação internacional, considerando temas como Extradição, Assistência Mútua, Informação Espontânea, Procedimentos para várias situações, Acesso Transfronteiriço a Dados, Sistema de Plantão 24 por 7, Consulta entre as Partes

  

CONCLUSÃO

Esta Convenção sobre Crime Cibernético, chamada de Convenção de Budapest, possibilita e facilita o combate ao crime cibernético em função de que Estados cooperarão entre si dentro de uma arcabouço legal e as informações de inteligência e ferramentas poderão ser compartilhadas entre os Governos.

O cidadão e as organizações que sofrerem ações do crime organizado internacional, sabem que a cooperação entre Estados facilitará a identificação e prisão dos criminosos.

Esta Convenção é um exemplo entre os países, mas podemos e devemos ter cooperação cada vez mais entre os órgãos do Estado, das autoridades do Governo e as organizações privadas, em cooperação no combate ao crime cibernético internamento no país. Avante!

Edison Fontes, CISM, CISA, CRISC, Ms. [email protected]

Cybersecurity Evangelist NTT DATA Europe & Latam – Brasil

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.