Proposta de Revisao da Lei de Crimes Ciberneticos

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar

Introdução

"Given enough eyeballs, all bugs are shallow" -- Linus Torvalds

  Esta página faz parte da iniciativa do Grupo de Estudo de Direito Cibernetico do Garoa.

Dentro dos princípios de garantia da livre iniciativa de seus associados e dos objetivos estatutários representando os interesses da comunidade e num exercício de cidadania e desenvolvimento da democracria, o Grupo de Estudo de Direito Cibernetico em partes motivados pela necessidade de uma lei mais adequada, mas principalmente por um convite (talvez despretensioso) acabamos nos envolvendo no processo de crítica, discussão, estudo e elaboração da redação e da proposta em si.

Este revisão da lei faz parte das atividades da PLS 236/2012, comissão especial interna do senado federal que está trabalhando na reforma do código penal brasileiro.

Motes

Devido sua origem, o grupo que colaborou nesta atividade, possui alguns motes como:

  1. Estimular cada vez mais o hacking na medida em que (ele é divertido) e é benéfico para a sociedade e para o progresso tecnológico.
  2. A liberdade, o acesso a informação e o exercício do hacking, assim como a salvaguarda dos direitos individuais deve estar acima de tudo.
  3. O hacking colaborativo não deve ser confundido com cibercrime.
  4. A crescente cyber ubiquidade (onipresença dos meios computacionais de propósitos gerais) potencializa as oportunidades para a criminalidade.
  5. A impunidade e penas brandas estimulam o crime em geral.
  6. O cibercrime abala a liberdade, portanto deve ser penalizado de forma apropriada, pois nossa luta é em prol a liberdade.
  7. A dificuldade de definir e explicar conceitos técnicos para o universo legal/jurídico não deve produzir uma lei que criminaliza atitudes que não caracterizam um crime ou atos criminosos ou danosos.


Histórico

Participação do Garoa

Desde o surgimento do projeto de lei, que passou a ser chamado de Carolina Dieckmann, este foi muito questionado por diversos aspectos, em várias esferas da sociedade, em vária listas de discussão e inclusive no Garoa Hacker Clube, por exemplo na clássica thread Acabou a choradeira: Câmara aprova projetos contra cibercrimes principalmente pelos profissionais de segurança da informação, pela lei (na época PL) conter dispositivos confusos, amplos, cheio de margens para dupla interpretação, mostrando que ela poderia se tornar uma lei injusta e ineficaz. O que acabou levando a alguns a apelida-la de "Lei Canelada Dieckmann" realizando uma alusão tanto ao incidente quanto ao processo de aprovação da lei, que teve debate restrito, sem participação da sociedade, sendo-se que a mesma não passou pela Comissão de Constituição e Justiça (CCJ) do Senado devido um requerimento de urgência, portanto sendo criticado até pelo Senado Federal e também por juristas, peritos, assim como pelo Ministério Público Federal, por uma série de fatores, onde por exemplo, por esta não contribuir para a eficiência no combate ao crime cibernético no Brasil e do nosso lado, pelo fato dela ter grande potencial de criminalizar ações de pesquisa e desenvolvimento envolvendo segurança da informação, devido suas abordagem equivocadas, podendo assim criminalizar haking éticos e colaborativos.

E a coisa acabou sendo sancionada no dia 3 de dezembro de 2012 pela Presidenta Dilma Rousseff, onde a Lei 12.737/2012, promoveu alterações no Código Penal Brasileiro tipificando os chamados delitos ou crimes cibernéticos.

Eis que então, que no processo de reforma do Código Penal Brasileiro conduzido por Comissão Especial Interna do Senado Federal, que tem como presidente o Senador Eunício Oliveira (PMDB/CE), vice-presidente o Senador Jorge Viana (PT/AC) e como relator o Senador Pedro Taques (PDT/MT), passou-se a tomar rumos curiosos no tratamento de Crimes Cibernéticos.

E houve a audiência pública desta comissão de reforma do código penal do Senado Federal, no qual o nosso amigo e ativista político Pedro Markun, representando o grupo Transparência Hacker foi convidado. A Pauta da audiência foi: “Crimes contra o Patrimônio, Crimes contra a Propriedade Imaterial e Crimes Cibernéticos”. E ele, assim como outros, saíram de lá estimulados pelo relator Senador Pedro Taques a apresentar contra-propostas.

Buscando nos envolver, começamos a entrar em contato com algumas pessoas, de verdade realizando algumas críticas sobre o atual projeto, onde uma delas foi a procuradora federal Dra.Melissa Garcia Blagitz de Abreu e Silva (que simplesmente chamamos de Melissa) que por acaso é coordenadora do GT de Crimes Cibernéticos do MPF , sendo-se que neste processo de crítica ela acabou nos convidando a colaborar num processo construção de uma contra-proposta, buscando aliar experiências distintas para elaborar este texto, o que de imediato, articulando com algumas pessoas que nos últimos 12 meses vinhamos discutindo este e outros assuntos correlatos, iniciamos a atividade, porém o processo ganhou mais força pós uma reunião realizada na sede da Procuradoria Geral da República / Ministério Público Federal em São Paulo, no qual esteve presente do Garoa e advogada Emanuelle Pinheiro, assim como os associados-fundadores Oda, Anchises Moraes, Alberto Fabiano e os associados Mike Howard e Lucas Emanoel. Por parte do GT-CC estavam a coordenadora dra. Melissa além das dras.Fernanda Teixeira Souza Domingos Taubemblatt, Priscila Costa Schreiner e a twiteira-mor Janice Agostinho Barreto Ascari. E durante os trabalhos, surgiu a Dra.Adriana ScordAmaglia Fernandes que também contribuiu para que processo de redação fosse o mais completo possível.

O convite veio ao encontro de nossas aspirações em colaborar com este processo democrático, sendo-se que temos convidado outras comunidades a colaborar compartilhando seja na crítica ou sugestões via o próprio wiki ou diretamente a nós seja via e-mail pela lista pública do Garoa hackerspacesp@googlegroups.com ou diretamente aos envolvidos descritos acima.

Resultados

Este trabalho é fruto de uma iniciativa de crítica construtiva de membros-associados do Garoa (citados acima) num processo de colaboração e ação conjunta com as procuradoras da república do núcleo de São Paulo do GT de Crimes Cibernéticos do MPF coordenado pela Procuradora da República Dra.Melissa, no qual desde o dia 19 de abril de 2013 temos trabalhado neste texto, que recebeu cooperações (diretas ou bem indiretas) de várias pessoas, dentre ele os profissionais Ralf Braga (hoje em Portugal e nos deus alguns feedbacks de como está a lei de Cibercrimes em Portugal), também nossa eterna consultora para assuntos lusitanos a Béria Lima da Wikimedia, Marcos Morado da ANSOL, Mário Saleiro do eLab Hackerspace de Portugal, o jornalista Altieres Rohr que é editor do site Linha Defensiva que nos instigou com muitas críticas e nos deu o insight para melhoria de alguns conceitos, além de alguns inputs do grupo Transparência Hacker via iniciativa do Pedro Markun, entre críticas e provocações do professor Pablo Ximenes, acabaram contribuindo no processo que resultou este texto. E com críticas construtivas também colaboraram os colegas Bruno S. Drago, Jairo Ponte, Thiago Bordini entre outros.

Mas o trabalho ainda não acabou, ainda há muito o que ser feito.

Recomendações na Interpretação

a) Tome cuidado com a interpretação isolada de trechos, lembre-se que a lei penal é formada por um conjunto de normas e que acima de tudo estão em fase de revisão, portanto é importante entender seu conteúdo atual e as possíveis alterações que ele poderá conter.


b) Toda conduta penal exige dolo, relação de causalidade, consciência da ilicitude e outros conceitos que estão na parte geral do Código Penal e são aplicáveis a qualquer crime, esteja no código penal ou em outra lei. O dolo caracteriza-se pela vontade livre e consciente de agir de má-fé, sabendo das conseqüências que possam vir a ocorrer, e da pratica para de alguma forma beneficiar-se de algo. E para se provar o dolo é necessário reunião de evidências, que podem ser periciais, documentais e/ou testemunhais.


c) Lembre-se que os conceitos técnicos aplicados a esta proposta estão descritos no artigo 208, portanto é importante familiarizar-se com estes conceitos antes de avaliar os artigos.


d) Este documento ainda está em desenvolvimento, podendo sofrer alterações mesmo que sutis, mas significativas. E por isto sua colaboração é importante.

A Proposta

O resultado dos estudos e debates realizados até 07.05.2013 segue abaixo:


TÍTULO VI - CRIMES CIBERNÉTICOS

Conceitos

art. 208. Para feitos penais, considera-se:

I - “sistema informatizado”: qualquer dispositivo ou conjunto de dispositivos, interligados ou associados, em que um ou mais de um entre eles desenvolve, o tratamento automatizado de dados informatizados através da execução de programas de computador, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informatizados armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos.

II - “dados informatizados”: qualquer representação de fatos, informações ou conceitos sob forma suscetível de processamento num sistema informatizado, incluindo programas de computador;

III - “provedor de serviços”: qualquer entidade, pública ou privada, que faculte aos utilizadores de seus serviços a capacidade de comunicação por meio de seu sistema informatizado, bem como qualquer outra entidade que trate ou armazene dados informatizados em nome desse serviço de comunicação ou de seus utentes;

IV - “dados de tráfego”: dados informatizados relacionados com uma comunicação efetuada por meio de um sistema informatizado, gerados por este sistema como elemento de uma cadeia de comunicação, indicando a origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo de serviço subjacente;

V - “programa de computador”: conjunto de instruções que descrevem as ações a serem realizadas por um dispositivo computacional;

VI – “segurança cibernética”: conjunto de tecnologias, processos, informações e práticas destinadas a proteger sistemas informatizados de ataques, danos, sabotagem ou acessos não autorizados;

VII - “artefato malicioso”: sistema informatizado, programa de computador ou endereço localizador de acesso a sistema informatizado destinados a permitir acessos não autorizados, fraudes, sabotagens, exploração de vulnerabilidades ou a propagação de si próprio ou de outro artefato malicioso.

VIII - “credencial de acesso”: dados informatizados, informações ou características individuais que autorizam o acesso de uma pessoa a um sistema informatizado.


Acesso indevido


Art. 209. Acessar indevidamente sistema informatizado de outrem por qualquer meio, direto ou indireto.

Pena – prisão, de um a dois anos.

Acesso indevido qualificado

§1º Se do acesso resultar:

I - prejuízo econômico;

II - obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações ou outros documentos ou dados privados;

III - controle remoto não autorizado do dispositivo acessado:

Pena: prisão, de 1 a 4 anos.

§2º Aumenta-se a pena de um a dois terços se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos.

Causa de aumento de pena

§ 3º: Nas hipóteses dos §§ 1º e 2º, aumenta-se a pena de um a dois terços se houver a divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos, se o fato não constitui crime mais grave.

Ação penal

§ 4º: Somente se procede mediante representação, salvo na hipótese do § 2º deste artigo.


Sabotagem informática

Art. 210. Interferir de qualquer forma, sem autorização do titular ou sem permissão legal, na funcionalidade de sistema informatizado ou de comunicação de dados computacionais, de outrem, causando-lhes entrave, impedimento, interrupção ou perturbação grave, ainda, que parcial.

Pena – prisão, de 1 a 4 anos.

Parágrafo único – A pena aumenta-se de um a dois terços se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos.


Dano a dados informatizados

Art. 211. Destruir, danificar, deteriorar, inutilizar, apagar, modificar, suprimir ou, de qualquer outra forma, interferir em dados informatizados ainda que parcialmente, sem autorização do titular ou sem permissão legal.

Pena – prisão de 1 a 3 anos.

Parágrafo único: Aumenta-se a pena de um a dois terços se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos.


Fraude informatizada

Art. 212. Obter, para si ou para outrem, em prejuízo alheio, vantagem ilícita, mediante a introdução, alteração ou supressão de dados informatizados, ou mediante interferência indevida por qualquer outra forma, indevidamente, no funcionamento de sistema informatizado:

Pena – de prisão, de um a cinco anos.

§ 1º A pena aumenta-se de um terço se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime.

§ 2º Aplicam-se as disposições do crime de estelionato sobre aumento ou diminuição de pena, multa exclusiva e extinção da punibilidade.


Obtenção indevida de credenciais de acesso

Art. 213. Adquirir, obter ou receber, por qualquer forma, indevidamente, credenciais de acesso de outrem a sistema informatizado.

Pena: prisão, de 1 a 3 anos.

Parágrafo único: Aumenta-se a pena de um a dois terços se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos.


Artefato malicioso

Art. 214. Produzir, adquirir, obter, vender, manter, possuir ou por qualquer forma distribuir, sem autorização, artefatos maliciosos destinados a produzir as ações descritas nos artigos 209, 210, 211, 212 e 213.

Pena – a cominada à conduta realizada pelo artefato malicioso.

Excludente

Parágrafo único- Não são puníveis as condutas descritas no caput quando realizadas para fins de:

I – investigação por agentes públicos no exercício de suas funções;

II - pesquisa acadêmica;

III – testes e verificações autorizadas de vulnerabilidades de sistemas; e

IV – desenvolvimento, manutenção e investigação visando o aperfeiçoamento de sistemas de segurança cibernética.


O artigo 211, que trata da ação penal, fica suprimido. A ação será pública, sem necessidade de ação da vítima, exceto nos casos do artigo 209.



Folks... comentem, critiquem, questionem, protestem e participem via a aba de Discussão:Proposta_de_Revisao_da_Lei_de_Crimes_Ciberneticos


FAQ

Pós a divulgação do texto, algumas dúvidas foram surgindo, documentamos as mais frequentes e algumas que achamos bem pertinentes nesta página caso você tenha alguma que não esteja presente, sinta-se a vontade para entrar em contato conosco e trazer sua dúvida ou questionamento, se não soubermos responder certamente iremos consultar quem sabe!

O FAQ