Guilherme Scatolin, Gustavo Schiefler, Leonardo Brum, Otávio Minatto, Pyther Fontão e Ricardo Janesch*
1 INTRODUÇÃO
A tecnologia que mais se expande, expandiu e expandirá, será da computação. Os computadores em poucos anos passaram a englobar grande área da atividade humana – os negócios, a economia, a pesquisa científica, o lazer, a administração.
À medida que a área cresce, aumentam vertiginosamente os campos que essa atua, principalmente no ramo da informação. A Internet constitui-se em um facilitador da comunicação global, e pode se tornar uma forma de democratizar o acesso à informação. E como vivemos na era da informação, era na qual computadores comunicam-se entre si pelas várias redes de informação, esses aparelhos exercem enorme influência na vida das pessoas.
Essa inovação traz grandes avanços e benefícios à sociedade, porém anexado aos benefícios existem malefícios advindos dessa mesma inovação. Algo que deveria ser uma biblioteca virtual do conhecimento, uma fonte de relações sociais positivas, é, em grande parte, um instrumento para criação e proliferação de atos ilícitos, os crimes virtuais.
Contudo, tais crimes são de alta complexidade, tanto para prevê-los, identifica-los e tipificá-los quanto para preveni-los e contê-los. Portanto, só com um conhecimento avançado dos diversos meios de defesa, resultado de um alto investimento na área, ter-se-ia uma significativa redução desse tipo de conduta deplorável.
2 CRIME E MODERNIDADE
A modernidade trouxe consigo, no meio de suas várias melhorias na qualidade de vida do homem, o aumento da prática de exploração entre homens. Se por um lado a era moderna trouxe grandes benefícios, trouxe também, por outro, a gradativa diminuição da disponibilidade dos bens de consumo unida ao crescimento populacional, ocasionando assim uma elevação da criminalidade.
A criminalidade está sem dúvida relacionada diretamente com aspectos éticos, biológicos e sociais, bem como o nível econômico e educacional da sociedade < xml=”true” ns=”urn:schemas-microsoft-com:office:smarttags” prefix=”st1″ namespace=””>
Ações anti-sociais atualmente tidas como crime, em outras épocas eram simples condutas cotidianas consideradas normais. Por exemplo, na China e no Japão, cometer infanticídio servia para reduzir o elevado crescimento populacional e na Índia primitiva roubar era considerado profissão. A luta pela sobrevivência foi razão para que os selvagens deixassem de considerar crime alguns atos. Em algumas épocas, a falta de alimentos e outros fatores tornaram-se causa justificante, entre os primitivos, da prática do aborto.
Em função do legado deixado por Beccaria no direito penal, lido já no primeiro artigo do respectivo código, o princípio da reserva legal, para uma conduta que ameaça os valores da sociedade tornar-se crime deve estar antes prevista em lei com uma pena correspondente.
Isso implica uma dificuldade de acompanhar a evolução criminal relacionada à tecnologia da informática e principalmente à internet. Tipifica-los torna-se uma tarefa cada vez mais árdua. Enfim, o fenômeno da criminalidade no que tange à informática é bastante amplo.
3 SOCIEDADE DA INFORMAÇÃO E O MUNDO DA INTERNET
A produção, o processamento e o armazenamento de enormes quantidades de diferentes tipos de informação são características que fazem dos meios eletrônicos, especialmente da internet, um grande instrumento para a firmação da sociedade da informação, sociedade esta que cada vez mais a valoriza. Quem detém a informação e sua veiculação pode transformar o mundo, leva-lo para onde desejar. Os dados transmitidos a milhões de pessoas através de seus computadores exercem grande influência em suas vidas, e tais dados podem até definir o futuro econômico das nações. Contudo, a realidade é que o acesso a essa informação é apenas o privilégio de uma minoria da população. Porém, mesmo essa minoria crescendo, aumenta com ela a possibilidade de fraudes e conflitos.
A maior modernização na área da informática é a internet. Esta proporcionou o nascimento de uma nova sociedade, que, enquanto virtual é também global. Para acessar essa rede formada por milhões de pessoas com culturas heterogêneas basta um computador, um modem, uma linha telefônica, e um provedor de internet.
Nesta rede, a liberdade de expressão é levada à sua forma máxima, exercida em toda sua plenitude, unificando costumes e rompendo barreiras, como se deixasse o mundo menor, como se reduzisse as grandes distâncias a poucos cliques. Entretanto a vida das pessoas que deixam a internet tomar parte de seu cotidiano torna-se cada vez mais dependente dela, esse é o resultado da tecnologia, com seus altos e baixos que assinalam a nova era.
A facilitação do ingresso ao mundo dos computadores e a redução dos custos para obtê-los tornou a Internet um aparelho tecnológico cada vez mais popular. Porém o que tem sido feito da Internet levanta uma variedade de questões do ponto de vista do Direito Penal e da ética.
O surgimento e desenvolvimento da rede mundial é uma faca de dois gumes, pois enquanto propicia inúmeros benefícios aos homens ela vem espalhando estímulos negativos que acabam por contribuir para o declínio moral, para o aumento da violência, e especialmente, para o aumento da criminalidade. Isso é uma questão intrigante, pois pode acabar se transformando num instrumento para o retrocesso da sociedade.
Nesse rol de aspectos negativos da Internet está também a divulgação sem limites de informações ilegais e imorais tornar-se uma situação corriqueira. Os avanços da própria tecnologia da informática ocorrem de forma oficial e ordenada, enquanto a produção de formas ilícitas de navegação, de vírus, spams surge desordenadamente, criadas pelos próprios usuários, e não empresas. A quantidade de ações abusivas cometidas via internet vem crescendo vertiginosamente nos últimos anos.
Serão citadas a seguir as condutas ilícitas ocorridas mais comumente na rede mundial: Crime organizado; fraude via computação; pedofilia; pirataria; pornografia infantil; prática de racismo; estímulo ao tráfico de drogas; violação de softwares
4 O SPAMMING COMO MEIO DE DISSEMINAÇÃO DOS CRIMES VIRTUAIS
O spamming é a prática de mandar spams, ou seja, o envio em massa de mensagens eletrônica – e-mails – não solicitadas. Pode-se dividi-los em diversos tipos; vamos, no entanto, abordar apenas aqueles que servem como facilitador à propagação dos crimes de internet – os maliciosos, os golpes, os estelionatos e os ofensivos.
Os maliciosos disfarçam-se de mensagens comuns para inserirem arquivos que danificam o funcionamento do computador, tais como os vírus, os worms, e os cavalos de tróia. Isso constitui, nitidamente, o crime de dano, expresso no artigo 163 do Código Penal: “Destruir, inutilizar ou deteriorar coisa alheia” (ABREU FILHO, 2007, p. 209).
Os golpes
tratam de ofertas e oportunidades enganosas que prometem falsos resultados. Os mais comuns são emprego, negócios, vistos de entrada, empréstimos e chances de se “mudar de vida”. (JANESCH, 2007, p.3)
Estes são tratados pelo código de defesa do consumidor como propaganda enganosa, além de apresentarem um sério risco ao patrimônio do usuário no caso de aceitação.
As mensagens estelionatárias são aquelas que têm traços de bilhetes comerciais comuns, como comunicados entre empresas, e-mails de bancos ou de órgãos estatais. Conforme os estudos de JANESCH,
Isso ocorre para que o destinatário entregue seus dados pessoais aos criminosos, geralmente para estes obterem senhas por que se possam fazer transações bancárias. (2007, p. 3)
Seus apontamentos mostram que estes e-mails “costumam contemplar uma série de crimes: o estelionato (artigo 171), a falsidade ideológica (artigo 299) e/ou falsa identidade (artigo 307)” (p.11)
Os spams ofensivos são aqueles que têm por escopo espalhar e disseminar ideologias violentas, racismo, xenofobia, pedofilia, bem como qualquer tipo de informação que atente contra o nosso ordenamento jurídico e o princípio constitucional da dignidade humana. Constituem-se nos mais criminosos e rápidos meios de atingir um grande número de pessoas, pois aqueles que os enviam costumam ter conhecimento avançado em internet o que facilita a obtenção de endereços eletrônicos através de salas de bate-papo, fóruns, etc.
Deve-se atentar ao fato de que não há regulamentação expressa em nossas leis a respeito do spamming e que os crimes supracitados são apenas facilitados por essa prática. Apesar disso, há uma forte corrente doutrinária que vê maneiras de se coibir, proibir e punir tais atos.
SILVA E NETO e JANESCH tipificam o envio de mensagens não solicitadas como constrangimento ilegal (artigo 146) e atentado contra a segurança de serviço de utilidade pública (art. 265) mostrando que a própria prática é ilegal e criminosa. Eles também apontam outros dispositivos de outras áreas, inclusive, de nossa legislação criando uma explicação a fim de mostrar que não se pode fazer vistas grossas quanto ao spamming.
Vale ressaltar que a justiça brasileira ainda está bem atrasada nessa questão. As jurisprudências mostram que ainda não se sabe bem através de que dispositivos deve-se punir tal prática. Isso se deve, em grande parte, à falta de atualização dos profissionais do direito, que não conhecem as novas tecnologias.
Conforme visto, a internet está cheia de armadilhas que podem causar danos ao usuário. Além disso, ela se tornou um meio de propagação de crimes e outras ilegalidades. Deve-se ressaltar, inobstante, que há questões ainda hoje ilegais – ou nao regulamentadas – como o compartilhamento de musicas P2P (peer to peer) e os livros digitais que podem possuir um caráter social e benéfico para a sociedade.
5 O ACESSO À INFORMAÇÃO POR MEIO DOS LIVROS DIGITAIS
A informação é objeto imprescindível para garantir a estabilidade e o contínuo progresso econômico, social e político nas relações internacionais. O que cumpre parte do progresso social é, indubitavelmente, a literatura. Capaz de repassar conhecimento além das fronteiras territoriais, neste sentido, os livros digitais são grandes atores no cumprimento de função tão essencial citada. Como disse Gustavo Henrique Carvalho Schiefler:
Em um mundo influenciado pelo avanço da tecnologia, a presença da informação virtual é evidente. Os veículos de comunicação propagaram-se pela nova divisão do espaço e a mídia digital passou a ter prestígio na comunidade. Com isso, houve o surgimento e o interesse pelas diversas formas de arquivos digitalizados propagadores de informação, como os periódicos, as revistas eletrônicas e os livros virtuais. (SCHIEFLER, 2007, p.2)
Ainda segundo Schiefler, baixar livros digitais da rede não é ilegal quando os livros digitais são provenientes de bibliotecas virtuais legítimas. Tal ação sempre será caracterizada com um ato legal. Livros que já estão em domínio público também. Entretanto, baixar um livro que possui seu direito autoral resguardado, de acordo com a Lei de Direitos Autorais, Lei nº 9.610, de 19 de fevereiro de 1998, é um ato ilegal. Contudo, não existe lei específica para tratar da pirataria virtual.
Sobre a função social, o autor versa que não é difícil perceber a importante função social que exercem os livros digitais. Por causa de programas sociais governamentais, como os de inclusão digital, a tendência é que uma parcela cada vez maior da população tenha acesso ao acervo virtual mundial. A facilidade no acesso à cultura que a rede mundial de computadores proporciona revolucionou o ensino mundial. As pesquisas acontecem de maneira veloz e organizada, o material disponível é surpreendente. Além disso, os livros digitais, quando incorporados a bibliotecas públicas, inibem a precarização do sistema público de pesquisa. É a oportunidade para quem, por não ter condições financeiras para comprar livros impressos, poder ler obras novas, raras e de bom conteúdo.
Segundos sua pesquisa, existe embasamento em princípios da Carta Magna brasileira que garantem o acesso à informação e ao mesmo tempo defendem os direitos autorais, há, portanto, antinomias. A constituição brasileira em seu artigo 5º, inciso XXVII, garante: “aos autores pertence o direito exclusivo de utilização, publicação ou reprodução de suas obras, transmissíveis aos herdeiros pelo tempo que a lei fixar.”. Em contraposição, no mesmo artigo 5º, inciso XIV: “é assegurado a todos o acesso à informação (…)”, e no inciso XXIII, “A propriedade atenderá a sua função social”.
No artigo 205, “A educação, direito de todos e dever do Estado e da família, será promovida e incentivada com a colaboração da sociedade, visando ao pleno desenvolvimento da pessoa, seu preparo para o exercício da cidadania e sua qualificação para o trabalho”. No artigo 206, inciso II, “o ensino será ministrado com base nos seguintes princípios: liberdade de aprender, ensinar, pesquisar e divulgar o pensamento, a arte e o saber”. O artigo 208, inciso V, garante que o Estado é o responsável pelo “acesso aos níveis mais elevados do ensino, da pesquisa e da criação artística, segundo a capacidade de cada um”.
O artigo 215 afirma que o Estado garantirá o acesso às fontes da cultura nacional e que apoiará e incentivará a valorização e a difusão das manifestações culturais. No artigo 216, incisos I, III e IV, considera as “formas de expressão”, “as criações científicas, artísticas e tecnológicas” e as “obras, (…) documentos, (…) destinados às manifestações artístico-culturais” como constituintes do patrimônio cultural brasileiro.
Fica perceptível a dificuldade causada devido à existência de antinomias, contradições legislativas na difícil tarefa de equilibrar os interesses do cidadão e do autor.
Feitas as reflexões necessárias, Schiefler encaminha a solução:
A sociedade exige acesso a um material que a legislação, com foco em um modelo ultrapassado, não permite. O combate à pirataria virtual é ínfimo. Há a necessidade de aprimorar a formação intelectual do cidadão. Feita a reflexão acerca das informações, conclui-se que alguma medida deve ser tomada para consertar estas discrepâncias. A adequação a um modelo que seja eficaz para os problemas sociais brasileiros começa com a adaptação legislativa sobre o assunto, uma legislação específica, há tempos, é necessária. Enquanto isso, um sistema nacional de integração entre as bibliotecas virtuais pode ser uma excelente solução, pois o processo de implementação é ágil e possível. Apesar de relativamente complexo, em pouco tempo, com o apoio da sociedade, pode ser completamente executado. As bibliotecas brasileiras poderiam ser atualizadas a custos pouco onerosos ao Estado, os processos de inclusão digital poderiam embarcar nos projetos e fazer valer suas finalidades. (SCHIEFLER, 2007, p.10)
6 RECEBIMENTO DE INFORMAÇÕES SIGILOSAS
Muitas vezes, o direito de receber informações pela internet entra em conflito com a patente de indústrias ou fábricas. Um exemplo disso é o que acontece com os casos de desbloqueamento de celulares, onde o direito da pessoa de saber como desbloquear seu celular fica suprimido pelo da operadora de salvaguardar seu produto.
Neste caso, em particular, há um equívoco pela “preferência do direito”. O direito do usuário deveria prevalecer perante o da operadora. Para melhor compreender isto, vejamos os argumentos sustentados de cada lado para poder ponderar a questão.
Primeiramente, analisemos o lado das operadoras. Elas alegam que seu bloqueamento é a única forma de comercializar seu produto. Porém, Otávio MINATTO considera tal afirmação uma falácia:
As operadoras alegam que essa é a única forma de manter viável a comercialização de telefones celulares. Porém a realidade comprova que essa afirmação não passa de uma mentira. Há pouco tempo atrás a operadora de celulares OI revolucionou o mercado vendendo apenas celulares desbloqueados, ou seja, celulares que possam trocar de chip preservando sua “carcaça”. E engana-se aquele que pensa que esta idéia não deu certo. Segundo a consultora de marketing de varejo da OI, Flávia Bittencourt, apesar da OI perder na venda do “conjunto do celular” por um valor maior, ela ganha em outros aspectos: “Quando vendíamos os aparelhos bloqueados, os fabricantes reservavam modelos para a Oi. Agora que deixamos de comprar, o produto não é mais customizado e pode ser vendido a todos pelo preço médio de mercado”. Vendendo as peças separadas o consumidor pode “montar” o seu aparelho da forma que lhe melhor convir. Outro ponto que atrai o consumidor para esse tipo de compra é o marketing negativo jogado na compra de aparelhos bloqueados (que não podem ter seu “chip” separado de sua “carcaça”). Isso faz com que a pessoa adquira aparelhos desbloqueados mais pela intenção de fazer um protesto do que pelas vantagens que eventualmente não irá nem ter. Prova desse comportamento é a pesquisa divulgada pelo Instituto Vox Populi em 6 de julho de 2007, no qual ficou constatado que 68% dos possuidores de celulares são contra o bloqueamento de aparelhos (2007, p.2).
Os jornalistas Bruno Sayeg GATATTONI e Maurício Moraes e SILVA também possuem um posicionamento contra essa tática, fazendo uma analogia do que acontece com os celulares com uma venda de carro:
Imagine como seria comprar um carro e, logo após dar a partida, ouvir do vendedor as seguintes exigências: “O senhor está obrigado, por contrato, a só abastecer na nossa rede de postos de gasolina. Não tente nenhuma ‘gracinha’, senão o motor não vai pegar. Além disso, o senhor se compromete a comprar X litros de gasolina por mês – que, se não forem gastos, serão automaticamente descartados pelo tanque do carro”.
Bizarro, não? Mas é mais ou menos assim que funciona o mundo dos celulares. (2007)
Vejamos agora o lado dos usuários. A argumentação de tal parte baseia-se em dois flancos. O primeiro, já mostrado, é desnecessidade do uso de tal direito, sendo que as operadoras abusam do direito que possuem para ganhar vantagens não essenciais à sua manutenção. O segundo ponto é a impossibilidade de sustentação de tal direito, tendo em vista que o “vazamento” de informações que auxiliem no desbloqueamento de celulares é inevitável.
Otávio MINATTO discorre sobre como os Hackers (usuários da internet com um elevado conhecimento dessa rede) possuem hoje a liberdade de espalhar de uma maneira gigantesca qualquer mensagem, usando a rede mundial de computadores:
Uma informação pode ser lançada na internet com uma facilidade estupenda. O controle sobre o material divulgado é feito pelos países, mas mais uma vez aqui os hackers criam brechas, sendo capazes de compartilhar informações sem serem percebidos. Meios para se desbloquear aparelhos telefônicos móveis estão disponíveis na rede mundial e nada se pode fazer a respeito. Mesmo bloqueando tais páginas contendo esse material, é impossível localizar o criador de tal espaço virtual, coibir sua atuação e impedir que ele crie novos sites (2007, p.7).
Ricardo CIANCARUSSO também contrapõe sobre o poder dos hackers de disseminar a informação quando se refere ao caso do hacker George Hots que conseguiu desbloquear o novo celular da empresa Apple, Iphone, “jogando no lixo” o contrato de exclusividade que esta possui com a operadora américa AT&T:
Além de ser mais uma prova do poder do consumidor na Era Digital, razão de existir desse blog, o episódio me diz que acordos como os da Apple com a AT&T estão com os dias contados. Para mim esse tipo de acordo é um jeito antigo de fazer negócios. É antipático. Pode até ser um bom negócio para Apple no curto prazo, mas acho que não tem vida longa. Mais cedo ou mais tarde garotos como o George Hotz descobrem uma saída que rapidamente se espalha no boca a boca digital.
Mediando a argumentação de cada lado, é de fácil compreensão que o direito de informação deve ser soberano no caso dos celulares bloqueados. Esta é apenas mais uma prova da importância de tal direito. A informação deve ser de livre acesso a todos. A manutenção de tal direito é imprescindível para a coexistência humana em sociedade, pois sem informação não há como o homem conviver com seu próximo
7 A PRIVACIDADE E A LEI DE CRIMES DIGITAIS
As últimas décadas foram marcadas pelo crescente desenvolvimento das áreas científicas e tecnológicas. Grande parte dessa evolução se deu graças ao avanço cada vez mais acentuado da informática. A situação a que chegamos caracteriza-se pela presença de computadores em todas as camadas sociais, sendo que a disseminação da informação trouxe grande mobilidade a vários setores da sociedade, mas também foi responsável por um problema que cada vez mais tem sido discutido: a intervenção na privacidade.
A dimensão digital que se faz presente hoje foi construída sem que percebêssemos. Em contrapartida, nessa dimensão, a despeito do mundo físico, nossos rastros são muito mais evidenciados. Por ano, um usuário comum digita entre 50 e 100 megabytes de dados, gera cerca de 6 gigabytes de informação sobre seu rastro na internet e 5 gigabytes de conversas via telefone móvel. 5 anos de informação acerca de um indivíduo podem ser armazenados em um iPod (aparelho tocador de áudio digital que tem um disco rígido acoplado).
O progresso tecnológico, contudo, não irá parar nesse estágio. Há potencial para a criação de novas tecnologias, que sofisticarão ainda mais os sistemas de busca – que atualmente já conseguem nos informar sobre qualquer conhecimento em poucos segundos –. Infelizmente, o outro lado desse paradigma digital deve ser perscrutado: existem mecanismos de busca que entregam o resultado de pesquisas de determinado indivíduo a governos, bem como há inúmeras barreiras digitais nas comunicações de alguns países, principalmente aqueles não-democráticos, e escutas telefônicas – que talvez já tenham se tornado institucionalizadas –.
Devemos salientar que os princípios gerais do direito à privacidade – portanto, à intimidade (right of privacy) – são assegurados pela Constituição Brasileira de 1988, em seu artigo 5º, incisos X e XII:
X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. (ABREU FILHO, 2007, p. 15-16)
É certo que não se pode parar o progresso tecnológico, mas é preciso retomar a primazia de tais princípios e mantê-los imanentes à sociedade. O que deve ser feito, portanto, é regular o uso desses dados através de uma legislação precisa e sucinta, de forma que o usuário comum possa controlar seus rastros digitais e seja orientado quanto à existência de normas, tornando-as eficazes.
O projeto substitutivo de lei que seria votado no dia 8 de novembro de 2006 pela Comissão de Constituição, Justiça e Cidadania do Senado (CCJC) causou polêmica antes mesmo de ser aprovado. A proposta, que condensava projetos que vinham tramitando tanto no Senado quanto na Câmara dos Deputados, determinava penas para crimes digitais e imputava responsabilidades aos provedores e usuários de internet no Brasil.
O projeto foi redigido pelo senador Eduardo Azeredo (PSDB), ex-governador de Minas Gerais, que trabalhou na IBM por mais de 10 anos, além de ter exercido cargos públicos ligados à tecnologia – com a colaboração do seu assessor José Henrique Portugal, ex-diretor do Serpro (o Serviço Federal de Processamento de Dados, a maior empresa pública de prestação de serviços em tecnologia da informação do Brasil) –.
A polêmica se deu em relação a determinados pontos:
· Exigia que os provedores mantivessem cadastro completo e validassem o acesso dos internautas com base nos seus dados pessoais a cada conexão;
· Obrigava os provedores a manterem os registros de acesso por no mínimo três anos.
Por um lado, alguns consideraram a exigência de cadastro e identificação um risco à liberdade civil dos usuários e uma burocratização do acesso à rede, haja vista que, em primeiro lugar, não havia meios efetivos – até então – que impedissem a disseminação dos dados cadastrais dos usuários pela internet; e, também, essa validação tornaria o acesso lento e limitado ao acompanhamento continuado de pessoas jurídicas de direito público ligadas à identificação pessoal, para que se efetivassem somente aqueles cadastros baseados em dados verdadeiros. Em segundo lugar, obrigar provedores a manter registros de acesso por pelo menos três anos é medida assaz incabível; isso porque demandaria uma capacidade de armazenamento dos servidores além do previsto no planejamento estratégico dessas empresas, fazendo com que o retorno diminua ou o negócio não seja mais viável.
Por outro lado, seus defensores acreditavam que a medida asseguraria a identificação e a punição dos criminosos virtuais, além de estar garantida pela Constituição, em seu artigo 5º, inciso IV:
IV – é livre a manifestação do pensamento, sendo vedado o anonimato.
Em relação a este ponto, pondera o jurista Celso Bastos:
“O pensamento pode ser expressado por várias formas. Uma delas é a de expressar-se para pessoas indeterminadas, o que pode ser feito através de livros, jornais, rádio e televisão. É fácil imaginar que esse direito exercido irresponsavelmente tornar-se uma fonte de insegurança para a sociedade. Entre outras coisas, a veiculação de informações inverídicas, inevitavelmente causaria danos morais e patrimoniais às pessoas referidas. Por isso mesmo, a Constituição estabelece um sistema de responsabilidade e o faz, proibindo o anonimato, que é a forma mais torpe e vil de emitir-se o pensamento. Lembre-se que o anonimato pode consistir, inclusive, em artigo assinado por pseudônimo desconhecido” (INSTITUTO GUTENBERG. Anonimato. ” (BASTOS, 2007)
Ademais, consta do § único do artigo 21º do substitutivo:
“A identificação do usuário de rede de computadores poderá ser definida nos termos de regulamento, sendo obrigatórios para a pessoa natural os dados de identificador de acesso, senha ou similar, nome completo, data de nascimento, um número de documento hábil e legal de identidade e endereço completo.”
Disso, podem-se inculcar as seguintes questões, consoante posição de Pedro Antônio Dourado de Rezende, coordenador do programa de Extensão Universitária em Criptografia e Segurança Computacional da UnB e ex-representante da sociedade civil no Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil):
-
Quem fará o regulamento?
-
Quem definirá quem faz o regulamento?
-
Quem definirá o que é “identificação do usuário”?
-
E com base em que critérios o fará?
De fato, simplesmente o cadastro não resolverá o problema do cibercrime, sendo, então, necessária a formulação de uma doutrina peremptória que submeta esses fatos típicos à perquisição e faça o levantamento das causas e conseqüências pertinentes à adoção de medidas reguladoras; pois urge cada vez mais tal implementação conforme a sociedade se desenvolva.
8 PERSPECTIVAS
Para a conquista de uma sociedade mais justa devemos transformar nossos valores éticos e políticos, pautados na democratização da informação responsável e comprometida com o futuro.
A sociedade deve se organizar de forma a tornar a Internet um instrumento capaz de expandir o potencial humano de criação e comunicação. E é preciso também evitar que ela se torne uma arma nas mãos dos que desejam criar intrigas entre a população.
A prevenção é o cuidado para que o crime não ocorra, é a criação de obstáculos para isso.
Não apenas a polícia, mas todos os órgãos de investigação do Estado e a sociedade tem um papel importante na prevenção dos crimes na Internet.
Uma importante medida de prevenção é a identificação dos hackers, pois são eles os maiores responsáveis pelos crimes na rede.Também devemos cuidar das nossas senhas pessoais.
Outra medida que poderia ser adota é um banco de dados on line de prevenção e informações sobre os crimes praticados na rede.
A repressão é uma forma de impedir que novos crimes sejam praticados e de amedrontar os possíveis novos criminosos. Não podemos esquecer do caráter pedagógico da pena, da reinserção social. E, o mais difícil meio e mais correto de concretizar isso é a educação.
Não é a repressão que resolverá o problema da criminalidade, mas a prevenção, evitando assim, o aparecimento de novos criminosos.
A justiça social é um meio bastante efetivo contra a criminalidade. O programa de governo na área da saúde pública, educação, distribuição de renda… é fundamental.
O fato de a Internet não ter fronteiras tem gerado discussões acerca dos crimes nela praticados. O delito pode ser praticado num local e seus efeitos sentidos
Como forma de prevenção temos também as campanhas na mídia, denúncias de conteúdos indevidos na rede, investimentos nas escolas com disciplinas de ética e rever os códigos de ética profissionais, incluindo regras de domínio da informática.
O Comitê Gestor da Internet no Brasil http://www.cg.org.br foi criado a partir da necessidade de coordenar e integrar os serviços de Internet no país.
Suas principais funções são: recomendar padrões e procedimentos técnicos e operacionais para a Internet no Brasil e coordenar a atribuição de endereços Internet, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
Outro organismo de grande importância na busca de soluções para os crimes é Conselho Nacional de Política Criminal e Penitenciária (CNPCP) http://www.mj.gov.br, que tem como função a fixação de diretrizes de política criminal e penitenciária para todo o País.
Com a expansão do uso da Internet se discute também a regulamentação. Algo que não deve acontecer, já que é um espaço que tem como filosofia a liberdade de informação.
Não era possível ver que a Internet poderia se tornar um local para a prática de delitos, e como tudo o que o homem cria, que depois perturba a ordem social, ele trata de regulamentar.
As leis são criadas para a proporcionar o bem-estar da sociedade. Por isso é importante o cuidado na elaboração delas, para que não seja de difícil aplicação prática.
A solução para os crimes virtuais não dependem necessariamente de uma reforma do sistema penal. É através de uma reforma social e educacional, além do reaparelhamento e melhor treinamento do judiciário.
Outra maneira é aplicar as leis do mundo real para os crimes praticados na rede.
Um dos principais problemas para punir os criminosos do mundo cirbernético é a dificuldade de se encontrar provas para incriminar alguém.
Na Internet a ética é a disseminação do conhecimento e da informação em escala global. Os delinqüentes estão ignorando as noções de direito, liberdade, privacidade, propriedade e limites de liberdade da palavra. Esse tipo de ação pode comprometer a difusão do conhecimento e da informação.
A regulamentação, talvez, possa ser substituída por campanhas de conscientização do uso da Internet.
9 CONCLUSÃO
A Internet representa uma grande evolução e um problema a ser solucionado. Número de leis não resolve. É necessário que o legislativo garanta ampla descriminalização, o executivo promova campanhas e políticas de educação, e o judiciário, garanta a interpretação dos textos.
A prevenção ainda é o melhor remédio. Não podemos permitir que aconteça com a Internet o que aconteceu com a energia nuclear. Que fora concebida para fins pacíficos, mas terminou utilizada para fins militares.
Para enfrentar a nova realidade jurídica que a Internet proporcionou, é necessário que a prevenção seja o carro chefe. Baseada na seguinte pedagogia: educação, conscientização, ética e participação.
ABREU FILHO, Nylson Paim de (org.). Constituição federal, código penal e código de processo penal. 6. ed. Porto Alegre: Verbo Jurídico, 2007.
BARROS, Lucivaldo Vasconcelos. O crime na era da informação. [S.I.], 2002. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=3675/. Acesso em: 22 nov. 2007.
BASTOS, Celso. Instituto Gutemberg. Acesso em: 22 nov. 2007. Disponível em: <http://www.igutenberg.org/lei6.html>
BLOQUEIO NÃO. [S.l.: s.n.], 2007. Disponível em: http://www.bloqueionao.com.br
CIANCIARUSO, Ricardo. Disponível em: http://www.enos.globolog.com.br/
JANESCH, Ricardo de Holanda. Spam: Violações, Ilicitudes, Contravenções e Crimes. Revista Eletrônica Investidura, 2007. Disponível em: < http://revistainvestidura.googlepages.com/Artigo-RicardoJanesch.pdf>. Acesso em: 19 nov. 2007.
MINATTO, Otávio Goulart. Patente e desbloqueamento de celulares. Revista Eletrônica Investidura, 2007. Disponível em: < http://revistainvestidura.googlepages.com/investidura-patenteedesbloqueamentodecel > Acesso em 20 de Nov. 2007.
SCHIEFLER, Gustavo Henrique Carvalho Schiefler. Livros Digitais (E-books) – A Função Social e a Pirataria Virtual. Revista Eletrônica Investidura, 2007. Disponível em: <http://revistainvestidura.googlepages.com/investidura-livrosdigitais(e-books):afun> Acessado em: 20 nov. 2007.
SILVA NETO, Amaro Moraes e. O spam à luz do direito brasileiro. Revista CEJ.n. 19, 2002, Disponível em: <http://www.jf.gov.br>. Acesso em 10 set. 2007, 22:18
_______. Spamming é constrangimento ilegal. Internet Legal, 2002b. Disponível em: <http://www.internetlegal.com.br/artigos/>. Acesso em 12 out. 2007, 18:00;
*Acadêmicos de Direito da UFSC
Compare preços de Dicionários Jurídicos, Manuais de Direito e Livros de Direito