[Flávio Bittencourt]

Janeiro de 2010: nos EUA, FBI alertou para campanhas de caridade falsas na internet

Estelionatários eletrônicos terminam por prejudicar as campanhas de caridade verdadeiras.

 

 

 

  

 

 

 

 

(http://bishsbeat.blogspot.com/2011/04/vintage-pulp-fbi-detective-stories.html)

 

 

 

 

"13.janeiro.2010 19:34:36

FBI alerta para campanhas de caridade falsas na internet

O FBI soltou um comunicado hoje alertando para as pessoas tomarem cuidado com falsas campanhas de caridade na internet. 'As tragédias anteriores trouxeram indivíduos com intenções criminosas para solicitar contribuições', afirmou.

Na nota, o FBI dá dicas para 'ter olho crítico' e conseguir reconhecer uma campanha de caridade falsa."

(http://blogs.estadao.com.br/tempo-real/fbi-alerta-para-campanhas-de-caridade-fa/)

 

 

 

 

 

"VANESSA ALVES, ESTUDANTE UNIVERSITÁRIA DE BRASÍLIA, FAZ CAMPANHA EM BENEFÍCIO DA MÃE DE QUÍNTUPLOS QUE SOFRE COM DIFICULDADES FINANCEIRAS, NO ESFORÇO DIÁRIO DE PROVER A SUA FAMÍLIA DE ALIMENTOS E REMÉDIOS NECESSÁRIOS, E PEDE (a genitora citada) AUXÍLIO, VIA YOUTUBE - http://www.youtube.com/watch?v=MOAj84gC02o -, PARA O REFERIDO SUSTENTO, SENDO QUE, POR EXEMPLO, A CAMPANHA DE CARIDADE DE V. ALVES PARA ESSA MÃE E SUA PROLE NÃO É FALSA [o e-mail de V. Alves é [email protected] e o seu telefone, (61) 8410-0464]" 

(COLUNA "Recontando...") 

 

 

 

 

 

 

                        AGRADECENDO A FERNANDO NETO BOTELHO

                        PELO ARTIGO MAGISTRAL, TRANSCRITO NO site DE ALICE RAMOS

                        SOBRE CRIMES ELETRÔNICOS PRATICADOS NO BRASIL

                      

  

 

 

17.10.2011 - Recebi, via e-mail, mensagem eletrônica com indicação de link de gravação de vídeo, postada no Youtube, pedindo auxílio para a mãe de quíntuplos (a mensagem, a propósito, era verdadeira) - Como muitas pessoas pensam que todos os pedidos de caridade são falsos, terminam por não ajudar quem precisa. (NOS EUA, EM JANEIRO DE 2010, O FBI - vale dizer, a Polícia Federal estadunidense - LEMBROU, EM COMUNICADO, QUE É PRECISO "ter olho crítico" PARA DISTINGUIR A CAMPANHA DE CARIDADE FALSA.)  F. A. L. Bittencourt ([email protected])

   

 

 

O EXCELENTE site ALICE RAMOS PONTO COM

TRANSCREVEU O SEGUINTE ARTIGO DE

FERNANDO NETO BOTELHO SOBRE

CRIMES ELETRÔNICOS PRATICADOS NO BRASIL: 

"HOME TELE PONTO COM 24/07/2008

O BRASIL DOS CRIMES ELETRÔNICOS

Fernando Neto Botelho

 

O Brasil dos títulos mundiais do futebol e da injustiça social, cujas causas se irmanam em pontos cardeais, é dono também de registros paradoxais, que o situam, com destaque, como Estado “sui generis”.

Contrapondo-os a olímpicas taxas da criminalidade comum e suas ameaças ao patrimônio e à integridade física, o país reúne algo sofisticado, menos mundano, na aparência, que ruídos de disparos, ou assovio mortal de balas perdidas.
 
Sem rastro de pólvora convencional, o cenário expõe uma nova modalidade de guerra: a “guerra surda”, de ações novas, que não desperdiçam munição, que não erram a execução, e que primam por alta especialização.
Seus contornos se formam por detrás de um pano indevassável, formado, não por barricadas físicas, nos topos de favelas, mas por desconhecimento maciço de seus mais elementares contornos, e por uma “paz aparente” que só a sofisticação de meios avançados de agressão pode produzir.
 
Aflitos, das ruas, temerosos cotidianos da delinqüência sangrenta das batalhas policiais, expressam medo convencional que o convívio com o crime comum faz surgir.
Esse sentimento tira, dentre outras coisas, o poder de visualização da outra “guerra”, porque amolda o sentimento coletivo de segurança a cenário específico-convencional de ataques.
A “guerra surda” é, no entanto, certeira; “está por trás” do dia turbulento e ruidoso do cotidiano; não é sentida, conhecida, do senso comum.
 
Fruto, no entanto, de refino intelectual, da otimizada preparação educacional, do emprego de custosos recursos, lógicos e físicos e, finalmente, da ausência, quase absoluta, de poder estatal de combate, o “conflito silencioso” tem raízes sociais não-convencionais; nem por isso, deixa de avançar e ameaçar, como o outro, a segurança, privada e pública, nacionais.
Seu cenário é o meio eletrônico. Os recursos da tecnologia da informação são a sua matéria prima.
Entre 2004 e 2005, fraudes bancárias e financeiras por meio eletrônico saltaram de 5% para 40% do total dos incidentes eletrônicos registrados no período em todo o país. As tentativas de fraudes pela rede mundial de computadores cresceram, apenas naquele ano (2005), 579%. (o dado é do “Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil – www.cert.br).
 
As armadilhas eletrônicas – a ”pescaria” de incautos (o “phishing scam”, por exemplo, os “hoax” – as piadas de má-intenção voltadas para obtenção de vantagem ilícita-patrimonial) – cunharam uma nova aplicação: a “engenharia do mal”, que recebeu, por batismo, o polido designativo de “engenharia social”, que, na verdade, representa novo traço da delinqüência especializada, voltada, agora, para transposição de antigas “praxis”, como as do engodo, da indução ao engano, ao erro, para medidas contra as quais inabilitadas pessoas comuns e a maioria das corporações.
 
São recursos de TI -tecnologia da informação que vão compondo, assim, densa organização criminosa, chamada, agora, pelo designativo de  “engenharia social”, que não passa de uma vergonhosa estrutura cultural-técnica, monopolizada por alguns (maus “experts”) sobre a incapacidade dos outros, vale dizer, sobre a limitada capacidade generalizada, de atuação no meio eletrônico, especialmente de domínio e conhecimento dos poderosos recursos das redes computacionais da atualidade.
 
O proveito fácil através de simulação de e-mails falsos, falsos anúncios (como os de cancelamentos de documentos públicos, títulos eleitorais, etc.), os mais variados e convincentes convites para ingresso em sites/Internet, a simulação aperfeiçoada de websites para coleta de logs secretos, a inserção camuflada de “malwares” (vírus computacionais de “vigilância de rede”), tornaram-se o novo “foco da rede”.
 
Verdadeiros camaleões eletrônicos, estelionatários cibernéticos, “black hats” de última geração, são, hoje, a feição bem-vestida, bem-educada, bem-treinada, de uma criminalidade de alto requinte e largo espectro, que grassa nas redes públicas e privadas, ameaçando estruturas significativas de interesses (privados-corporativos, individuais, e coletivos-públicos).
 
As redes de telecomunicações, particularmente as que dispõem de dispositivos computacionais, passam a se ocupar, em vários níveis, menos com próprios e naturais objetivos (corporativo, social-privado, acadêmico, científico, público-prestacional) e mais com a lida de quase-incontrolável arsenal de fraudes e simulações que passaram a ter na sofisticação do meio e no desconhecimento humano-generalizado estruturas de potencialidade, ou, novo “ar” de ambientação.
 
Se cresce o uso da rede mundial – no setor público (serviços públicos essenciais e utilitários: as facilidades do programa “e-gov”, como os que incluem o INSS, Receita Federal, serviços de informação e registro de segurança pública, estaduais e federais, dentre outros) e no setor privado (comércio eletrônico, serviços privados, acadêmicos, científicos, sociais) – se a população passa a usar a rede mundial por tempo “record” diário de permanência/usuário, aumenta, assustadoramente, o nível de insegurança no meio: 197 mil incidentes foram detectados apenas no ano de 2006, comparativamente aos 68 mil do ano anterior, com aumento real de 191%; desses, a “pescaria eletrônica” de senhas bancárias de dados de cartões de crédito responde por aumento de 53% (dados da Rev. “Risk Management Review, vol. 12).
 
Fatias de orçamentos públicos-estatais, “budgets” orçamentários privados-empresariais, vão sendo consumidos no custeio da segurança eletrônica de ambientes e redes corporativos, para resguardo de dados sensíveis, em tentativa sôfrega de “self-defense” contra o arsenal “militar” dos ataques (em 2006, estimou-se que mais de uma centena e meia de milhões de dólares seriam aplicados no País apenas em proteção eletrônica, ou, o equivalente a mais da metade do realizado no ano anterior – IDC-International Data Corporation-Brasil/http://www.idclatin.com/default2.asp?ctr=bra).
 
O custo vai sendo transferido para as pontas, com comprometimento de preços e facilidades para a população.
Atividades de saúde, bancárias, e até as da Justiça brasileira – que começa, agora, seu mega-projeto de implantação do processo judicial eletrônico (totalmente sem papel, a permitir que mais de cinqüenta milhões de processos judiciais deixem de ter o papel como matriz física e possam ser acessados, formados, e fiscalizados de qualquer ponto onde haja conexão/Internet) – vão migrando, progressivamente, seus escopos e atividades para o meio eletrônico, tendo de se submeter a estas medidas onerosas, trabalhosas, de proteção.
 
Signifivativo percentual de danos – apropriações e acessos indevidos – provêm, inclusive, da ação dos próprios empregados-colaboradores internos das empresas e corporações (acima de 24%), que passaram a se sujeitar a inovadores e custosos meios de controle de mensagens eletrônicas, restrições de acesso a pontos e ambientes das redes internas, externas, etc. (recentemente, a Justiça do Trabalho, através de um de seus TRTs, decidiu pela liceidade do próprio monitoramento de e-mails de empregados no ambiente de trabalho, face à necessidade de inibição de riscos internos para a corporação empregadora, sem que a medida consolide quebra do sigilo comunicativo ou da liberdade de expressão do empregado).
 
Esse imenso universo não pode prosseguir exposto, indefeso, aos percentuais crescentes de ataques, que podem ser assim resumidos: 15% de usuários submetidos, na atualidade, a tentativas de disseminação de vírus, 8% a fraudes eletrônicas, 7% a vazamento de informações sensíveis, 6% a acesso remoto indevido, 5% a divulgação/subtração de senhas eletrônicas, 4% a invasão de sistemas internos, 2% a subtração de informações proprietárias, 2% a sabotagem eletrônica, 1% a espionagem, 2% a pirataria eletrônica, sem falar nas práticas de pedofilia com armazenamento de material atentatório a crianças.
 
O contrário equivale supor que isolada tecnologia de defesa, ou, pura contra-ação da própria tecnologia, fará refletir a força do mal. Em tema que fere ordens de grandeza nacional, convém reaprender, com Jean Paul Sarte, “...a levar o Mal a sério...”; afinal, “...O Mal não é só aparente... Conhecer suas causas não o elimina”.
 
Selvas são selvas. Se não há controle da atividade social, eletrônica ou não, forças “naturais” se impõem. Nenhuma teoria sociológica ou de Estado será necessária para se ver que a via menos gravosa de controle e organização social é ainda a de um Estado presente, minimamente que seja, para controle de certas atividades nefastas.
 
É o que nos parece ter realizado, com comedimento, razoabilidade e proporcionalidade, o Senado Federal, que, em votação plenária recente (10/julho último), concluiu e aprovou o PLC-Projeto de Lei da Câmara Federal de número 89, de 2.003.
 
Após longa tramitação, que incluiu aprovação interna em Comissões – de Educação, Ciência e Tecnologia, e Constituição e Justiça – o projeto, que teve propositura originária da Câmara Federal, e ao qual acham-se apensados e com ele unificados outros dois projetos contendo mesma matéria (de iniciativa do Senado Federal – PLS 76/2000 e PLS 137/2000), volta-se, finalmente, para o tratamento e definição dos crimes eletrônicos, habilitando-se como primeira norma brasileira de definição específica do crime cibernético
 
Durante cinco anos de tramitação no Senado – a despeito dos sete de tramitação dos projetos apensados e unificados – o projeto de lei recém-votado e aprovado, que criminaliza específicas condutas eletrônicas, se submeteu a audiência pública (Comissão de Constituição e Justiça e Comissão de Ciência e Tecnologia), na qual ouvidas e questionadas, por Senadores, expressivas e especializadas representações do meio eletrônico.
 
Honrados com convite para integrarmos aquele debate, que se realizou há um ano – 21ª. Reunião Extraordinária da CCJ e 19ª. Reunião Extraordinária da CTICI – pudemos apresentar trabalho técnico na ocasião, juntado aos autos do processo legislativo.
A seguir à sessão pública de audiência especializada, foram apresentadas e acolhidas Emendas a Substitutivo oferecido ao texto primitivo pelo Relator da matéria no Senado, Senador Eduardo Azeredo.
Dentre as Emendas, as dez últimas são de autoria do Senador Aloísio Mercadante.
 
Terminaram, todas, acolhidas pelo Relator da matéria, compondo texto final do projeto, que terminou aprovado pelo Senado, e que agora retorna à Câmara Federal, para votação conclusiva.
As emendas, para acolhimento, foram compatibilizadas, em redação, extensão jurídico-penal, e efeito tecnológico, por equipe de profissionais especializados, composta, paritariamente, por integrantes do Ministério da Justiça, da Assessoria Técnico-consultiva do Senado, dos Gabinetes dos Senadores Azeredo e Mercadante – compostos e auxiliados, estes, por consultores jurídicos - por representantes das três forças armadas (Exército, Marinha, Aeronáutica – eis que o projeto altera disposições, também, do Código Penal Militar), e, finalmente, por nós, em razão da origem (atividade jurisdicional) e especialidade (em TI)
 
Em resumo, os dispositivos finais, aprovados pelo Senado – que compõem o texto com o qual o PL 89/2003 retorna, agora, à Câmara - alteram disposições de tradicionais leis penais brasileiras, dentre elas o Código Penal (Decreto-Lei 2.848, de 7 de dezembro de 1940) e o Código Penal Militar (Decreto-Lei 1.001, de 21 de outubro de 1969).
 
Assim, tradicionais, conservadores e, porque não dizer, antigos (referência ao tempo de vigência) diplomas legais-criminais do País serão alterados e inovados pela lei que o Senado acaba de aprovar, e que o fez após maturação de um lustro.
E o serão para compatiblização da estrutura que dota o Estado brasileiro de aparato criminal com moderna realidade delinqüente, vale dizer, com a realidade que a “guerra silenciosa” mostra existir.
 
A iniciativa – de criminalização das condutas eletrônicas – provê, finalmente, o Estado de arsenal compatível com a necessidade de enfrentamento de condutas surgidas muito depois da edição dos Códigos Penais, como a de “pichadores digitais”, “revanchistas eletrônicos”, “espiões cibernéticos”, “ladrões de senhas-e-dados”, “estelionatários high-tech”, “pescadores digitais”, e estereótipos outros, criados e criáveis em torno da figura de “crackers” surgidos no dia-a-dia das redes telecomunicativas.
 
Compatibilizando a lei interna brasileira de crimes com a mais recente norma transnacional sobre o mesmo tema (dos crimes eletrônicos), a aprovação do PLC 89/2003, pelo Senado, produz adicional efeito: o de integrar o Brasil a realidade mundial da qual, somente por inadvertido espírito de reserva “de mercado”, se poderá excluí-lo, qual a que se formou após a histórica reunião do G8 (“Grupo dos Oito”), em Birmingham, em 1998, quando o então “Premier” inglês, Tony Blair, apresentou, pela primeira vez, aos 8 Países membros do “Grupo” (Inglaterra, Canadá, França, Alemanha, Itália, Japão, Rússia, e Estados Unidos), preocupação, demonstrada em vídeo, com os crimes cibernéticos, quando então aprovado rol de punições.
 
A partir dali, e ambientada, pela iniciativa, intenção de gerar-se um Ato normativo internacional de mesmo teor, a Comissão Européia, sob estímulo do Departamento de Justiça dos EUA, levou ao Parlamento Europeu, em abril/2001, um primeiro “draft” de uma futura “Convenção Européia de Cybercrimes”. O Projeto, aprovado, transformou-se em Convenção a partir de novembro/2001, quando, observadas reservas relacionadas com preservação de direitos humanos declarados universalmente pela ONU, viu-se proclamada, como tal, em Budapeste.
Na atualidade, são signatários da Convenção Européia de Cybercrimes 43 Estados nacionais, dentre Países-membros da União Européia e, outros, Países aderentes (EUA, Canadá, Japão, e África do Sul).
 
Pois a norma agora votada e aprovada pelo Senado – o texto final do PL 89/2003 – compatibiliza-se com a estrutura transnacional de criminalização de condutas eletrônicas, permitindo que o Brasil, em integração de sua  normatização interna com o cenário universal de normas penais em matéria de crimes eletrônicos, integre-se a um universo maior.
A integração normativo-penal insere-se, por isso, em contexto de integração industrial, permitindo que, ao invés de ilha normativa, de reserva estrutural-punitiva, o país adote estrutura interna-infracional compatível com a de outros, facilitando a integração de suas estruturas econômicas e tecnológicas, de suas ações governamentais, consequentemente de seus mercados, pela óbvia linearização que a adequação promove.
 
Ao contrário de inibir, a adoção de uma estrutura normativa com esse perfil, e a despeito de uma suposta “primeira aparência” – de repressão pura e simples – integra, alinha, aumenta, a capilaridade dos serviços eletrônicos nacionais, e do próprio ambiente interno para o recebimento de serviços externos, pela rápida absorção que passam a ter no cenário internacional, face à adequação de sua estrutura normativa à praticada por universo maior de Estados, sendo que, por natureza, o meio eletrônico não se contingencia por aspectos geográficos-nacionais.
 
Inobstante o específico e relevante aspecto, há outros que, ligados, agora, à natureza interna de cada delito inserido no projeto aprovado, não permitem equívoco quanto a seu alcance, quanto ao grau de criminalização, ou quanto aos bens jurídicos-sociais protegidos ou atingidos, individualmente, por suas disposições.
Afora visões que, com abstração do rigor técnico com que a estrutura penal deve ser examinada, que visem ofertar análise puramente política, ou comercial-sectária, da questão, vai-se ver, com facilidade, que “a lei criada pelo Senado” não inibe o uso normal, atual, comedido, das redes computacionais, tampouco ameaça o consumo regular de seus conteúdos disponibilizados, especialmente os da Internet.
 
Será um equívoco, antes de mais nada, de ordem técnica, mas também de visão integracionista do País, censurar a inovação normativa, sem antes conferi-la, em sua versão final, que, permita-se a insistência, não resulta só de amplo compartilhamento – no caso, de consultorias técnicas das expressões político-congressuais ligadas à situação e à oposição – mas de longo e aberto debate, que não poderia incorrer em densa violação, interna e externa, de garantias fundamentais.
 
Na redação do projeto aprovado pelo Senado (o PLC 89/2003), não há, pode-se antecipar, uma só linha que comprometa uso, intercâmbio, provimento, troca de conteúdos autorizados eletrônicos.
Seja a prática do “P2P” (“Peer-to-Peer”), seja o intercâmbio ambiental, em tempo real, de conteúdos, pela rede mundial, ou por intermédio de redes privadas, prossegue admitida a prática, como antes.
Isso porque a lei votada se limita a incriminar acessos a redes ou dispositivos computacionais submetidos a – ou protegidos por – expressa restrição, o que significa dizer que, não havendo restrição de acesso, o usuário estará fora, completamente, do seu alcance incriminador.
 
A menos que implementem armazenamento de conteúdos ligados ao crime de pedofilia, acessos eletrônicos de qualquer usuário prosseguem, portanto, autorizados.
A presunção criada pela exigência da lei votada – o crime só se configura se houver acesso a ambiente protegido por restrição, ou se o acesso violar e contrariar sinais textuais de proibição de ingresso - é contrária, isto é, favorece, e, não, desfavorece, o usuário-comum, bem-intencionado, que não viola ambientes submetidos a restrição expressa de acesso.
Noutras palavras, se não houver restrição, o acesso continua livre, sem qualquer mudança, e não haverá configuração de crime se o ambiente, assim formatado, vier a ser usado.
O escopo da proteção é a liberdade – e não o cerceamento – da expressão.
 
Por isso e porque, quanto a determinadas práticas, como a de “P2P”, ambientes eletrônicos interconectados atuam dentro do conceito de presunção de autorização dos aderentes, vale dizer, de assentimento de cada interessado que ingressa na comunidade, que baixa, livremente, (“download”) plataforma de “P2P”, não se pode presumir a “restrição de acesso”.
No “P2P”, o acesso está, ao contrário, aberto, admitido, a todos, e por todos, que o desejem, aceito o compartilhamento de seus conteúdos.
Da mesma forma, páginas, sites, ambientes, terminais, dispositivos de acesso aberto – isto é, que não contenham “expressa restrição de acesso” – prosseguem, autorizados, como antes, sem risco de criminalização das condutas que, como hoje ocorre em larga escala, visam não mais que visitação, ou absorção, de informações públicas, mesmo que através de cópia e/ou gravação.
 
 
Confira-se, um-a-um, os dispositivos votados pelo Senado:
1-
“Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado
  Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.”
Nota: Não há, nesta disposição (art. 285-A), incriminação de acesso autorizado. A lei reprimirá, tão somente, acesso não autorizado a rede ou dispositivo protegido por expressa restrição. Punível será, então, conduta invasiva, violadora de estruturas de segurança que sejam expressas e visualmente restritivas do ingresso. O alvo é o “cracker”, o “quebrador de senhas e logs” de acesso. A proteção é ao titular da rede ou dispositivo que haja imposto, livremente, restrição de acesso a seu ambiente eletrônico.
2 -
“  Obtenção, transferência ou fornecimento não autorizado de dado ou informação
  Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.”
Nota: Não há, aqui (art. 285-B), incriminação de obtenção ou transferência de dado ou informação disponíveis em rede autorizada, pois a lei reprimirá, apenas, obtenção ou transferência de dado ou informação disponibilizados em rede ou dispositivo exclusivo, isto é, não-autorizado, e ainda assim se a transferência ou obtenção se derem sem autorização do legítimo titular, ou em desconformidade com a autorização. Resta, então, excluída da possibilidade de incriminação, e, portanto, autorizada, a prática de “P2P”, que se realiza, conceitualmente, por aceitação e autorização dos partícipes comunitários da troca de conteúdos. O alvo é o “ladrão de dados”. A proteção é ao titular dos conteúdos segregados em redes ou dispositivos de acesso restrito.
3 –
 "Divulgação ou utilização indevida de informações e dados pessoais
  Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal:
  Pena - detenção, de 1 (um) a 2 (dois) anos, e multa.”
Nota: Não há, neste dispositivo (art. 154-A), possibilidade de incriminação de mera divulgação, utilização, comercialização, disponibilização de dados ou informações disponibilizados sem restrição, pois a lei reprimirá, apenas, divulgação de dado ou informação de caráter pessoal e sujeita a anuência do titular. Não havendo exigência de anuência, ou não sendo pessoal a informação ou dado, a presunção se inverte: o interessado estará presumivelmente admitido à divulgação, utilização, comercialização, ou disponibilização de dados (não pessoais e não sujeitos a restrição expressa). A disposição exige, ainda, evidência de dolo, de intenção, ou de assunção de risco, para que a conduta seja incriminada. O alvo é o difusor de informações pessoais, alheias, sem comprometimento com limites impostos à difusão, do que são exemplos, na atualidade, páginas de exposição pública de dados e/ou informações personalíssimos de terceiros, com ampla possibilidade de violação da intimidade alheia. A proteção é, exatamente, à intimidade das pessoas no meio eletrônico, nos moldes em que hoje praticada por países que adotam a restrição.

4 – 
"  "Dano
  Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:
  ..................................................................." (NR)
    Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:
  "Inserção ou difusão de código malicioso
  Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado:
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
  Inserção ou difusão de código malicioso seguido de dano
  § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
  Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
Nota: Não há, aqui (art. 163 e art. 163-A), possibilidade de incriminação de conduta que não seja a de dano, estrago, prejuízo, intencional a dado eletrônico. O art. 163-A reprime a inserção ou difusão de vírus computacional, que constitui prática atual intensa. Sua forma qualificada (o parágrafo primeiro do art. 163-A) reprime a agravação do crime pelo resultado, isto é, se, da difusão de vírus, resultar o prejuízo para o titular da rede ou do dispositivo – falta ou restrição de funcionamento. Visa-se reprimir, portanto, o craqueamento, o dano, e também o risco de ele ser produzido com difusão de vírus nas rêdes. O “cracker” é o delinqüente visado. A proteção é, exatamente, à rigidez das redes e dispositivos (ao seu funcionamento livre de craqueamentos, de difusão de vírus danificadores).

5 – 
 "   "Art. 171. .............................................................. 
  ................................................................................
  § 2º Nas mesmas penas incorre quem:
  ...............................................................................
  Estelionato Eletrônico
  VII - difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado.
  § 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime previsto no inciso VII do § 2º, a pena é aumentada de sexta parte." (NR)
 
Nota: Neste (art. 171, par. 2º, II), edita-se o crime novo, de estelionato eletrônico. Será alvo dele aquele que difundir código malicioso com intuito de facilitar ou permitir acesso indevido a rede de computadores ou dispositivo computacional. Exige-se, pois, o ânimo, a intenção, de facilitação do acesso a outras redes. Se não houver esse intuito – que terá que ser provado (como dolo específico) – a difusão não será punida, ou somente o será a outro título (de dano). Se houver o intuito de facilitar acesso indevido, será punida como estelionato eletrônico. O acesso visado tem que ser, portanto, indevido, pois, se permitido acesso ao interessado, não haverá o crime. Visa-se, com isso, reprimir práticas como a da “pescaria eletrônica”, a criação do computador-zumbi, a inserção de vírus, como “Cavalos de Tróia” e outros, que permitam, ao “cracker”, acesso a outras redes de computadores, ou uso de computadores ou dispositivos de redes, sem conhecimento do titular, para ingresso noutros níveis. A proteção é, exatamente, ao interesse do titular da rede ou do dispositivo computacional, que não se interesse por permitir utilização de sua rede ou de seu dispositivo para ingresso indevido em redes alheias.
Além desses, de significância, há, no projeto aprovado pelo Senado, redefinição do crime de pedofilia – art. 241 da Lei 8.069/90 – o que se fez para considerar crime também o armazenamento eletrônico de imagens ou cenas de sexo com criança ou adolescente.
 
Estão presentes, fora isso, na lei votada, definições conceituais (não-criminais) de redes e dispositivos computacionais, além da réplica das disposições citadas, para o Código Penal Militar.
 
É só, em termos penais.
 
Nem o que constitui seu art. 22 se insere no campo penal propriamente dito, pois neste o projeto institui não mais que obrigação admnistrativa dos provedores de acesso à rede mundial, comercial, ou pública, de armazenamento de dados de endereçamento da origem dos acessos, por três anos, em ambiente sigiloso.
 
Estes dados ficarão armazenados – sem que com eles se armazene absolutamente nada de conteúdo, que prossegue insuscetível de gravação ou violação – para a eventualidade de deles necessitar eventual investigação criminal futura, para o que somente serão cedidos à polícia investigatória mediante ordem judicial (tal como ocorre, hoje, com a necessidade de prévia autorização judicial para ruptura de sigilos de dados em geral).
 
A medida resguarda eficácia da investigação policial, quando necessária, habilitando o rastreamento de números de identificação dos computadores em suas respectivas redes de origem – números “IPs”.
Estes, os pontos preponderantes do projeto aprovado.
Discuti-los, na Câmara Federal, se faz, obviamente, admissível, dentro do respeito ao devido processo legal legislativo.
 
O ideal, entretanto, é que o debate se faça regido por espírito real de análise da norma votada, de sua estrutura técnico-jurídico penal e de seus efeitos tecnológicos, para que a discussão não se submeta a desvio de foco, de interpretação, ou, até, a enganos gramaticais analíticos.
O contrário arrisca confundi-la com intenções subalternas, pondo-se a perder o longo trabalho de debate e de depuração da nova e preocupante realidade, e uma das mais importantes oportunidades nacionais, de adequação da vida social eletrônica e de sua importância a modernas disciplinas transnacionais de TI.
É a vida nacional, o mercado (de TI) e o funcionamento do Estado, nesta matéria, que estão, em suma, sob foco.

 
Advogado, sócio do escritório Fernando Botelho e Carvalho Advogados.  Ex-Desembargador do Tribunal de Justiça/MG. MBA em Gestão de Telecomunicações pela Ohio University/FGV-USA. Ex-Membro do Comitê de Defesa dos Usuários de Telecomunicações da ANATEL. Autor do livro "As Telecomunicações e o FUST" e Co-autor dos Livros "Direito Tributário das Telecomunicações" e "Direito das Telecomunicações e Tributação". Membro da ABDI - Associação Brasileira de Direito de Informática e Telecomunicações. Ex-Presidente da Comissão de TI-Tribunal de Justiça de Minas Gerais. Ex-Membro do CGTI do Conselho Nacional de Justiça. Ex-Coordenador da Comissão do Processo Eletrônico do TRE-MG. Autor de artigos, palestras, e trabalhos doutrinários sobre regulação e tributação de telecomunicações e TIC."

(http://www.aliceramos.com/view.asp?materia=1440)