8.CONCLUSÕES
Neste tópico será analisada cada hipótese presente no modelo genérico, tendo como parâmetro os dispositivos legais apresentados nos resultados, com objetivo de verificar se a mesma está ou não tipificada pela legislação nacional.
a)Acessar, sem estar previamente autorizado, sistema de computador
Tal conduta, como já foi dito, consiste em uma pessoa não-autorizada acessar um sistema de computador sem estar previamente autorizada. Esse acesso, como foi mostrado, pode ocorrer das seguintes formas:
1.Uma pessoa, que estava autorizada acessar o sistema, passa sua senha a um terceiro e este faz uso desta para acessar o sistema;
2.Uma pessoa que, embora ainda cadastrada no sistema, no entanto, sem autorização para acessá-lo;
3.Um hacker que procura falhas no sistema, encontrando-as, acessa-o mesmo não estando autorizado.
Essas são as hipóteses que foram constatadas com a pesquisa, nada impedindo que haja outros casos. O que importa ressaltar é que esta conduta do "acesso indevido" deve ser punível por causa da potencialidade lesiva da mesma. Ao acessar um sistema de computador sem autorização, a pessoa potencialmente pode danificá-lo, colocando em perigo sua integridade e disponibilidade.
Verificando e legislação pátria, não se encontrou, aparentemente, nenhum tipo penal que tratasse dessa conduta ou que pudesse ser interpretado progressivamente para açambarcá-la.
Nada obstante, ao procurar por projetos de lei em tramitação, encontramos, como já foi exposto acima, dois merecem ser citados: o PL n. 1713/96 do Deputado Cássio Cunha e o PL n. 84/99 do Deputado Luiz Piauhylino. Ambos os projetos tratam de forma satisfatória a conduta. No entanto, o do Dep. Piauhylino revela-se mais completo. Lendo o art. 9º deste projeto, percebe-se que várias hipóteses de acesso não autorizado são previstas: divulgação de senha (§ 1º, art. 9º); se o acesso for contra o Poder Público (§ 2º); acesso por motivo inútil (n. V, §2º); acesso por meio fraudulento, atividade hacker (n. VII, §2º); acesso com senha obtida indevidamente (n. VI, § 2º); acesso de funcionário demitido que ainda está cadastrado no sistema e age com abuso de confiança (n.IV, §2º)
Já o Projeto n. 2.558 do Dep. Alberto Fraga, que estabelece que se acrescente o art. 151-A ao Código Penal, prevendo, neste artigo, o acesso indevido, peca por propor que se acrescente o referido artigo à seção de "crimes contra a inviolabilidade de correspondência". Estaria topograficamente mal colocado. Outra falha de tal projeto é visualizar o acesso indevido apenas como interceptação de comunicação, o que não é verdade. O acesso indevido pode se dá de várias formas, como já foi visto.
Diante disso, conclui-se que, tal conduta ainda não está tipificada em nosso ordenamento, ficando os sistemas de computadores à mercê de tais práticas. Não obstante, vê-se que, se aprovado o projeto do Deputado Luiz Piauhylino, ter-se-á garantido, ao menos, proteção legal aos sistemas de computadores.
b)Utilizar os recursos do sistema de computador indevidamente ou para finalidade diversa
Como foi mostrado nos resultados, são hipóteses de utilização indevida dos recursos do sistema de computador:
1 – Ataques DoS (Denial of Service);
2 – Utilização de recursos de provedor para instalação de servidor, hospedagem de sites etc.
Essas condutas afetam apenas a disponibilidade do sistema. Se o sistema for alvo de algumas dessas condutas, ele poderá ficar indisponível, não realizando as tarefas para o qual fora programado, ou ainda poderá realizá-las com atraso e lentidão.
Pesquisando a legislação, no que tange aos ataques Denial of Service, não foi encontrado nenhum tipo penal. O mesmo não se deu quando se procurou por projetos de lei. Foi constado que o Projeto n. 2.558/00 de Deputado Alberto Fraga traz um tipo que prevê essa conduta. Trata-se do inciso III, do § 1º do art. 151-A transcrito na parte dos resultados. Ao analisar tal inciso, constatou-se que ele se revela insuficiente, pois aborda apenas casos de interrupção de comunicação. Há casos de ataques DoS em que a comunicação é impedida, mas em outros, não é a comunicação que é prejudicada, mas um tipo diverso de serviço, como, por exemplo, o acesso a um site.
Também ficou constatada a previsão desta conduta no art. 23 do Projeto de Lei do deputado Cássio Cunha, in verbis: "Obstruir o funcionamento de rede integrada de computadores ou provocar-lhe distúrbios" (grifei). Como foi visto, o ataque DoS não chega a tornar o sistema indisponível permanentemente, apenas causa uma indisponibilidade total, porém temporária. Podendo então tal conduta ser enquadrada na parte final deste artigo, que diz ser crime "provocar distúrbio" em rede de computador.
Por outro lado, no que respeita aos outros casos de utilização indevida dos recursos do sistema, tem-se que entender de modo diverso. No ataques DoS, a utilização indevida dos recursos se dá pelo envio excessivo de dados ao sistema, o hacker não se beneficia em nada com o ataque, não produz nenhum benefício direto para ele. Já nas outras hipóteses, o indivíduo utiliza os recursos para realizar alguma atividade pessoal, em benefício próprio. Por isso se diz que, nesses casos, há "furto de tempo" de sistema. Fala-se em furto porque os recursos do sistema são "furtados" para utilização em uma outra tarefa. Mas se se for pensar que toda a atividade de um computador é efetivada por meio dos bits, cogita-se agora em "furto" de bits. Pensa-se então na aplicação do art. 155 do Código Penal neste caso. No entanto, surge um problema: o bit é ou não coisa material? Em outras palavras, o bit pode ser furtado?
Edson RODRIGUES tece algumas considerações sobre o bit, dizendo que o bit é dotado de materialidade, pois representa o estado de magnetização de um anel de memória (um transistor).[40] Diante disso, pode-se dizer que, nesses casos, trata-se de furto (art. 155 do CP), pois o bit é coisa material, sendo passível, portanto de ser furtado.
Conclui-se então que a conduta de ataque DoS ainda não está prevista em nosso ordenamento, sendo prevista de forma satisfatória apenas no art. 23 do Projeto n. 1.713/96. Já a outra pode ser punível se invocado o art. 155 do Código Penal.
c)Alterar ou apagar dados essenciais ao normal funcionamento do sistema de computador
Esta conduta consiste em alterar ou apagar algum dado que seja essencial ao funcionamento do sistema. Pode ser fruto da ação de alguém que já tenha acesso ao sistema; ou ainda de alguém que não tem acesso e, utilizando senha de terceiro ou ainda invadindo o sistema, passa a ter o controle do mesmo, podendo destruir ou alterar arquivos; e, por último, a alteração e destruição pode ser causa pelos denominados vírus de computador.
Pesquisando a legislação, encontrou-se tal tipo previsto no Projeto de Lei do Deputado Cássio Cunha e ainda na legislação portuguesa. O Projeto do Deputado Cássio Cunha Lima é interessante, aborda a conduta de forma satisfatória: "Art.23 - Obstruir o funcionamento de rede integrada de computadores ou provocar-lhe distúrbios". Esse tipo é satisfatório porque qualquer alteração ou destruição de arquivos essenciais ao funcionamento do sistema leva à sua obstrução.
No entanto, se se considerar que um arquivo, em sua composição básica é composto por bits, pode-se interpretar o tipo penal referente ao dano (art. 163) para açambarcar essa conduta. Reza o artigo citado: "Destruir, inutilizar ou deteriorar coisa alheia". Cabe aqui a mesma discussão em torno da materialidade do bit, como já foi exposto, o bit é coisa material, sendo, portanto, passível de ser danificado. É conveniente então que se utilize o tipo penal existente a criar outro. Conclui-se então que para esta conduta seja suficiente o artigo 163 do Código Penal para garantir proteção legal ao sistema de computador.
d)Criar ou disseminar vírus de computador
A criação ou disseminação de vírus de computador é uma ameaça potencial à integridade e disponibilidade do sistema de computador, devendo portanto ser punível. Ao pesquisar a legislação existente, não foi encontrado nenhum tipo penal que previsse tal conduta.
No Projeto de Lei do Deputado Luiz Piauhylino, conforme já foi mostrado acima, foi encontrado um tipo penal que trata de forma satisfatória a conduta da criação de vírus de computador. Trata-se do art. 13 do Projeto de Lei n. 84/99. No entanto, tal dispositivo não tipifica o ato de "disseminar" vírus de computador.
Conclui-se que para as condutas de criação e disseminação de vírus o ordenamento jurídico brasileiro ainda não possui tipos penais para puni-las. O art. 13 do Projeto n. 84/99 já é um avanço, no entanto, não previu a conduta de disseminação de vírus.
Considerações finais
Vê-se então que o nosso ordenamento já protege o sistema de computador com relação a certas condutas: "utilização dos recursos do sistema para finalidade diversa" (art. 155 CP) e "alteração ou destruição de dados essenciais ao funcionamento do sistema" (art. 163 do CP). No que se refere às outras condutas ("acesso indevido" e "criação e disseminação de vírus"), ainda não estão previstas em nosso ordenamento, devendo portanto ser objeto de novas leis para que se garanta proteção legal ao sistema de computador.
9.NOTAS
1. O termo "redes integradas de computadores" será utilizado para referir-se tanto à Internet, quanto às redes internas de empresas, de órgãos do governo e, até mesmo, para reportar a casos de acesso remoto, pois, em todos esses exemplos, temos dois ou mais computadores interconectados com o intuito de trocar informações.
2. Entende-se por "acesso remoto" a comunicação com um computador através de uma estação ou terminal que está distante do mesmo, sem qualquer ligação física direta.
3.COMMERCE.NET. Research: Industry Statistics – Worldwilde Internet Population. Disponível em: <http://www.commerce.net/research/stats/wwstats.html> Acesso em: 25 jan. 2001.
4.MÓDULO SECURITY SOLUTIONS. 6ª Pesquisa Nacional sobre Segurança da Informação. Disponível em: <http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=18&objid=1&pagenumber=0&idiom=0> Acesso em: 15 jan. 2001.
5.ZANINOTTI, Thiago. Síndrome de impunidade persiste. SecureNet (maio 2000). Disponível em: <http://www.securenet.com.br/online/colunas.php3?id_artigo=5&id=1> Acesso em: 13 jan. 2001.
6.O modelo com as condutas genéricas será melhor explicado na exposição dos resultados.
7.BARRON, D. W. Sistemas Operativos. Buenos Aires: Editorial Kapelusz, 1973. p.11.
8.BARRON, op. cit., p. 11-12.
9.Entenda por boot o procedimento executado pelo processador para carregar um sistema operacional na memória RAM.
10.O termo tarefa (tradução do termo inglês job) é utilizado para designar um conjunto de passos (seqüência de atividades computacionais) a ser executado pelo aplicativo.
11.GUIMARÃES, Célio Cardoso. Princípios de sistemas operacionais. 6. ed. reimp. Rio de Janeiro: Editora Campus, 1989. p. 12.
12.Software será utilizado ao longo desse trabalho como sinônimo de "programa de computador".
13.Hardware será utilizado para referir-se às partes físicas do computador, tais como unidade central de processamento, a memória e os dispositivos de entrada e saída.
14.GUIMARÃES, op. cit., p. 12.
15.Idem, ibidem.
16.GUIMARÃES, op. cit., p. 13-17.
17.Idem, ibidem.
18.Idem, ibidem.
19.OVERVIEW OF A COMPUTER SYSTEM. The University of Melbourne. Disponível em: <http://www.dis.unimelb.edu.au/mm/hwtute/index.htm> Acesso em: 28 mar. 2001.
20.Utilizamos o vernáculo "dispositivo" no sentido de chip de hardware (parte física do computador) que é capaz de receber e enviar dados.
21.Article 1 - Definitions
For the purposes of this Convention:
a. "computer system" means any device or a group of inter-connected devices, which pursuant to a program performs automatic processing of data [or any other function]. (Draft Convention on Cybercrime nº19) Disponível em: <http://www.usdoj.gov/criminal/cybercrime/coedraft.htm> Acesso em: 8 dez. 2000.
22.PORTUGAL. Lei nº 10/91 de 29 de abril. Lei da Proteção de Dados Pessoais face à Informática.
23.WELZEL apud TOLEDO, Francisco de Assis. Princípios Básicos de Direito Penal. São Paulo: Editora Saraiva, 2000. p. 16.
24.MARIO, Caio Mário. Instituições de Direito Civil. Vol. I. Rio de Janeiro: Editora Forense, 2000. p. 253.
25.op. cit., p. 16.
26.RAMONET, Ignacio. Geopolítica do Caos. Petrópolis: Editora Vozes, 1998. p. 142.
27.Idem, Ibidem. p. 143.
28.Dentre os relatos de casos, haverá também relato de casos ocorridos fora do Brasil, o que não prejudica a pesquisa, pois há possibilidade fática de ocorrem no país, no entanto, os relatos de casos de invasões em outros países são mais satisfatórios.
29.Há uma distinção técnica entre hackers e crackers, estes sempre usariam o conhecimento para invadir e danificar sistemas, aqueles não objetivariam a destruição do sistema, apenas invadiriam para testar a segurança do mesmo. No entanto, tal distinção não traz conseqüência prática alguma. O termo hacker será utilizado indistintamente se referindo a crackers e hackers.
30.Relato completo do caso encontra-se em <http://www.cybercrime.gov/McKennaSent.htm>. Acesso em: 05 de maio de 2001.
31.Há várias páginas que disponibilizam em seus arquivos esses sites invadidos, os chamados defaced sites: <www.attrition.org>; <www.hacker.com.br>;
32.O site pode ser acessado pelo seguinte url: <http://www.energiabrasil.gov.br>.
33.Maiores informações: <http://www.estadao.com.br/agestado/noticias/2001/jun/14/125.htm> Acesso em: 26 jun. 2000.
34.O site desfigurado da ANEEL pode ser acessado pelo seguinte link: http://www.attrition.org/mirror/attrition/2000/11/07/hidroweb.aneel.gov.br/ Acesso em: 27 jun. 2001.
35.ESTADÃO. Hackers atacam site da Casa Branca. Disponível em: <http://www.estadao.com.br/agestado/noticias/2001/mai/05/11.htm> Acesso em: 10 maio 2001.
36.IRC é a sigla de Internet Relay Chat, compreende as conhecidas redes de bate-papo.
37.CINTRA, Luiz Antônio. Telefonia de risco. Revista Istoé. Disponível em: <http://www.zaz.com.br/istoe/1600/economia/1600telefoniaderisco.htm> Acesso em: 18 Out 2000.
38.CENTRAL DE SOFTWARES. Vírus se disfarça de antivírus e destrói HD. Disponível em: <http://www.softwares.com.br/noticias.asp?codnoticia=144> Acesso em: 6 jul. 2001.
39.O termo "bit" é abreviação de BInary digiT. Para esta pesquisa, entenda-se por "bit" a unidade básica da comunicação equivalente ao resultado da escolha entre duas alternativas possíveis. Nos computadores, essa escolha é feita entre os dígitos 1 e 0. (Encyclopaedia Britannica. Disponível em: <http://search.britannica.com/search?ref=A01015&query=bit&exact> Acesso em: 15 mar. 2001.
40.RODRIGUES, Edson apud PROTASIO, Juliana. Qual o crime que se comete ao criar e disseminar um vírus de computador? Disponível em: <www.direito.com.br/doutrina.asp?O=6&T=699 Acesso em: 30 mar. 2001.