III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

28
RONY VAINZOF [email protected] Twitter: @ronyvainzof LEGISLAÇÃO

Transcript of III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

Page 1: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

RONY VAINZOF

[email protected]

Twitter: @ronyvainzof

LEGISLAÇÃO

Page 2: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

LEGALIDADE – LEGISLAÇÃO ESPECÍFICA?

DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação

legal.

Page 3: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

É CRIME?

Page 4: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

FRAUDE INTERNET BANKING

Estelionato

Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:

Pena - reclusão, de um a cinco anos, e multa.

Furto

Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:

Pena - reclusão, de um a quatro anos, e multa.

Furto qualificado

§ 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido:

(...)

II - com abuso de confiança, ou mediante fraude, escalada ou destreza;

Page 5: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

TJ MG – MONTAGEM DE FOTO

EMENTA: AÇÃO ORDINÁRIA – COMINATÓRIA DE OBRIGAÇÃO DE FAZER –

VEICULAÇÃO DE NOME EM FOTOGRAFIAS PORNOGRÁFICAS NA INTERNET-

LAUDO PERICIAL – COMPROVAÇÃO – INDENIZAÇÃO – SITUAÇÃO

VEXATÓRIA E HUMILHANTE – DANOS MORAIS – MAJORAÇÃO

Comprovada a situação vexatória e humilhante a que a vítima foi exposta, Impõe-

se o reconhecimento do dano moral “in re ipsa”, dispensando-se, por conseguinte, a

comprovação da extensão dos danos, sendo estes evidenciados pelas circunstâncias do

fato. Há que se majorar o “quantum” indenizatória quando, no caso concreto, ficar

demonstrada a gravidade e repercussão dos danos na vida da vítima.

(...) Por todo o exposto, DOU PROVIMENTO AO RECURSO DE APELAÇÃO para o fim

de – majorar o valor de indenização para R$ 100.000,00 (cem mil reais)

Page 6: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

ATAQUES AOS SITES DO GOVERNO

Page 7: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

ATAQUES AOS SITES DO GOVERNO Atentado contra a segurança de serviço de utilidade pública Art. 265 - Atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública: Pena - reclusão, de 1 (um) a 5 (cinco) anos, e multa. Dano Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa. Dano qualificado Parágrafo único - Se o crime é cometido: III - contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista; Pena - detenção, de 6 (seis) meses a 3 (três) anos, e multa, além da pena correspondente à violência. Dano Divulgação de segredo Art. 153 - § 1º-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa.

Page 8: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

A INTERNET NÃO É UM MUNDO SEM LEIS

Page 9: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

LEGISLAÇÃO ESPECÍFICA?

• STF - HABEAS CORPUS: HC 76689 PB Resumo: "crime de Computador": Publicação de Cena de Sexo Infanto-juvenil (e.c.a., Art. 241) Relator(a): SEPÚLVEDA PERTENCE Julgamento: 21/09/1998

1. O tipo cogitado - na modalidade de "publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente" - ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador;

2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá- la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo.

Page 10: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

SUGESTÕES

NOVOS CRIMES (conduta dolosa)

• Tornar ilícita a conduta de invasão de domicílio eletrônico;

• Tornar ilícita a conduta de disseminação de código malicioso, nas hipóteses de intenção de causar dano ou obter vantagem indevida.

Page 11: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

SUGESTÕES

AUMENTO DA PENA MÍNIMA E MÁXIMA (crimes já existentes):

• Crimes contra a honra (Arts. 138, 139 e 140, do CP);

• Crime de Concorrência Desleal (Art. 195 da Lei 9.279/96).

Page 12: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

GUARDA DAS PROVAS ELETRÔNICAS

• Preservação dos registros de conexão à Internet (identificação do

usuário responsável por determinado IP, em determinada data e horário), pelo prazo de 01 ano, e o fornecimento somente em caso de ordem judicial, seja na esfera cível ou criminal;

• Preservação dos registros de acesso à aplicações (números IP, datas e horários GMT), pelo prazo de 01 ano, e o fornecimento somente em caso de ordem judicial, seja na esfera cível ou criminal;

Page 13: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

PROVAS ELETRÔNICAS – INTERCEPTAÇÃO (Lei 9.296/96)

• Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

• Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

• Art. 2° Não será admitida a interceptação: III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.

• Possibilitar a interceptação para infrações penais também punidas com pena de detenção no caso de crimes praticados através de meios eletrônicos ou digitais, seguindo os demais aspectos legais da Lei 9.296/96 (exemplos: ameaça, crimes contra a honra, concorrência desleal, entre outros).

Page 14: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

MARCO CIVIL – (PL n.º 2126/11) PROBLEMAS!!!

Page 15: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

MARCO CIVIL – (PL n.º 2126/11) PROBLEMAS!!!

• “Art. 13. Na provisão de aplicações de Internet é facultado guardar os registros

de acesso dos usuários, respeitado o disposto no art. 7o.

• § 1o A opção por não guardar os registros de acesso a aplicações de Internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.”

Uma investigação somente é possível, muitas vezes, através dos referidos registros de acesso. Na forma que referido artigo 13, para essas investigações, não seria preservada, a critério do provedor, qualquer informação anterior ao requerimento pela autoridade competente o que certamente dificultará ou impossibilitará a punição de infratores em diversos casos (em razão de não ter sido armazenado qualquer rastro);

Sugestão: guardar esses registros, com o fornecimento somente mediante ordem judicial, como no caso da previsão para o fornecimento dos registros de conexão (art. 11).

Page 16: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

MARCO CIVIL – (PL n.º 2126/11) PROBLEMAS!!!

• “Art. 14. O provedor de conexão à Internet não será responsabilizado por danos decorrentes de conteúdo gerado por terceiros.

• Art. 15. Salvo disposição legal em contrário, o provedor de aplicações de Internet somente poderá ser responsabilizado por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente.”

• Desnecessário, pois:

(i) Havendo uma ordem judicial o provedor deverá cumprir de qualquer forma, sob pena, possivelmente, de crime de desobediência;

(ii) Qualquer cidadão que sofra um ilícito terá que, obrigatoriamente, buscar o judiciário, já sobrecarregado, arcando com as custas de um processo, honorários aos advogados. Hoje acontece extrajudicialmente (mais ágil, justo, no amparo de nossa farta jurisprudência, e no mesmo sentido e em consonância com outros países);

(iii) A demora para prolação da ordem judicial poderá causar ainda mais danos à vítima pois o conteúdo prosseguirá na Internet, exposto ao mundo. Ainda, o STJ já decidiu pela responsabilidade do provedor no caso de sua omissão ao não retirar o conteúdo do ar se informado previamente.

Page 17: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

MARCO CIVIL – (PL n.º 2126/11) PROBLEMAS!!!

• “Art. 16. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 15, caberá ao provedor de aplicações de Internet informar-lhe sobre o cumprimento da ordem judicial.”

• Pelo art. 16, o provedor terá a obrigação de informar ao usuário, autor do ilícito, sobre o cumprimento da ordem judicial, o que possivelmente prejudicará as provas eletrônicas do ilícito praticado, pois, ciente da investigação, poderá o infrator alterar ou mesmo eliminar as evidências

Page 18: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
Page 19: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido:

“Capítulo IV

DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema

informatizado Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo

de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de

terceiros para a prática do crime, a pena é aumentada de sexta parte.

Violação de Domicílio Virtual e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)

Page 20: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

Obtenção, transferência ou fornecimento não autorizado de dado ou informação Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida sem autorização é fornecida a terceiros, a pena é aumentada de um terço. Ação Penal Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.”

Divulgação de Segredo e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)

Page 21: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim redigido:

“Divulgação ou utilização indevida de informações e dados pessoais

154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal. Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.”

Divulgação de Segredo Profissional e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)

Page 22: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação: “Dano Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio: Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações:

Crime de Dano e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)

Page 23: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

Código Malicioso (dano) e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)

Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:

“Inserção ou difusão de código malicioso

Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de

computadores, ou sistema informatizado. Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do

funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do

crime, a pena é aumentada de sexta parte.”

Page 24: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos: “Art. 171 ................................................................................................ § 2º Nas mesmas penas incorre quem: ................................................................................................................ Estelionato Eletrônico VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado: § 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.”

Código Malicioso (estelionato) e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)

Page 25: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

Projeto de Lei Alternativo PROJETO DE LEI dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D´Àvila, João Arruda, Brizola Neto,

Emiliano José Dispõe a tipificação criminal de condutas na Internet e dá outras providências.

O Congresso Nacional decreta: Art. 1º Esta Lei dispõe sobre a tipificação de condutas na Internet e dá outras providências. Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido:

“Capítulo IV: DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso indevido a sistemas informatizados Art. 285-A Invadir rede de computadores, dispositivo de comunicação ou sistema informatizado sem

autorização de seu titular com o fim de obter Vantagem ilícita. Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa. Parágrafo único. Utilizar, alterar ou destruir as informações obtidas ou causar dano ao sistema

informatizado. Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa. §1º Na mesma pena incorre quem, valendo-se de privilégios de administração, acesso direto à rede de

computadores ou sistema informatizado, ou do uso de recursos técnicos de interceptação de dados, facilita a realização do crime previsto neste artigo

Page 26: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

Projeto de Lei Alternativo

Ação Penal Art. 285-B Nos crimes definidos neste Capítulo somente se procede mediante queixa, salvo se o crime é

cometido contra a União, Estados, Distrito Federal, Municípios, empresas concessionárias de serviços públicos, agências reguladoras, fundações, autarquias, empresas públicas ou sociedades de economia

mista e subsidiárias.” Art. 3º. O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido: Inserção ou difusão de código malicioso Art. 163-A. Inserir ou difundir código malicioso, intencionalmente, em dispositivo de comunicação, rede de

computadores ou sistema informatizado sem a autorização de seu legítimo titular. Pena – reclusão, de 6 (seis) a 2 (dois) anos, e multa. Inserção ou difusão de código malicioso seguido de dano Parágrafo único – Se do crime resulta destruição, inutilização,deterioração, funcionamento defeituoso, ou

controle remoto não autorizado de dispositivo de comunicação, rede de computadores ou sistema informatizado:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.”

Page 27: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

Projeto de Lei Alternativo

Art. 4º. Para os efeitos penais considera-se, dentre outros: I – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente; II – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, e formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações; III - código malicioso: programa desenvolvido especificamente para executar ações danosas, que se propaga com ou sem a intervenção do usuário da rede de computadores ou sistema informatizado afetado. Art. 5º. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação. Sala das Sessões, em de de 2011. Deputado Paulo Teixeira Deputado Luiza Erundina Deputado Manuela Dávila Deputado João Arruda Deputado Brizola Neto Deputado Emiliano José

Page 28: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

Rony Vainzof [email protected] Sócio do Opice Blum Advogados http://twitter.com/RonyVainzof Currículo Plataforma Lattes: http://lattes.cnpq.br/2008131584981938