DESAFIOS PARA UM BRASIL DIGITAL SEGURO 05/08/2015 Câmara Brasil- Alemanha e Ministério da Ciência, Tecnologia e Inovação PAINEL 2 - DESAFIOS NO BRASIL NO CIBERESPAÇO LEONARDO PALAZZI Direito digital e cibercrime I - Problematização do tema Últimos 75 anos: mudanças gigantescas na realidade da sociedade mundial Exemplificação da legislação penal: Década de 40: Código Penal – COMUM. CRIMES DE NATUREZA Década de 80: primeiras alterações na LEGISLAÇÃO ESPECIAL – crimes contra Sistema Financeiro Nacional (Lei 7492/86) Década de 90: I) continuidade das alterações da LEGISLAÇÃO ESPECIAL – crimes contra a Ordem Econômica e Sistema Tributário (Lei 8.137/90), crimes contra o Meio Ambiente (Lei 9.605/98), I - Problematização do tema Cont. década de 90: II) Lavagem de Dinheiro (Lei 9.613/98): início de uma nova ótica criminal = RESULTADO DO CRIME. Anos 2000: Lei “Carolina Dieckmann” (Lei 12.737/12) e Lei Anticorrupção (Lei 12.846/13) = CIBERCRIMES E PREVENÇÃO. CRIMINALIDADE MODERNA Características (Criminologia): i) alteração dos limites de jurisdição e soberania: [(...) não há fronteiras demarcadas no ambiente cibernético. Isso derruba um dos principais pilares do chamado Estado Moderno.] MEDEIROS, 2002, p. 147. ii) ataques a novos bens coletivos, difusos e supra-individuais. I - Problematização do tema iii) complexidade estrutural: sofisticação delitual, extensão dos resultados (potencialidade lesiva/número indefinido de bens jurídicos), lucratividade, vitimização difusa, ausência de autoria delimitada, dificuldade de prova (materialidade). iv) acesso ao conhecimento criminoso – inclusão digital iv) oportunidade e migração do crime: decorrente da ausência de controles formais/padrões normativos (exploração racional da oportunidade). Confusão do lícito e ilícito. Terreno fértil ao crime organizado. v) técnicas de neutralização da culpa: condutas neutras ou corriqueiras (ausência de violência) I - Problematização do tema Internet: ambiente novo e lucrativo, alta vulnerabilidade e propício para uma nova criminalidade (Revolução Tecnológica) “Bandidos do futuro”, hackers e crakers (cultura hacker) e terrorismo = exploração racional da oportunidade + forma de difusão de comportamentos abusivos Problema criminal (1): Realização da prova. Já nessa esteira, o legislador sinalizou a preocupação como o tema: Investigação forense digital (Lei 12.735/12). Trabalho Forensic (guarda e preservação de informações e documentos). Problema criminal (2): contexto de crimes da modernidade: teorias atuais não servem / reflexões sobre o direito penal, como culpabilidade, responsabilidade penal da pessoa jurídica, dolo da omissão, etc. I.1 - Problematização do tema Combate a crimes virtuais não é tarefa fácil com um Código Penal escrito em 1940. Necessidade de regulamentação do ambiente virtual – Direito digital. Terminologia? Crimes Cibernéticos, cybercrimes, crimes na internet ou digitais, delitos de informática, etc. Contravenções: jogo do bicho pela internet. Exemplo de definição: Convenção de Palermo – “crime organizado transnacional”. Crimes mais graves: lavagem de dinheiro com aquisição ou compra de moeda virtual, tráfico de pessoas, tráfico de drogas, mercado negro de armas, etc; I.1 - Problematização do tema Análise da dimensão criminológica e a verificação dos efeitos na sociedade: levam à necessidade de estruturação conceitual Estabelecimento de elementos objetivos à correta disposição de um controle formal Crime cibernético como uma atividade “poluidora” do sistema social. Violação da expectativa de um ambiente seguro. Produto da consciência volitiva do agente (cálculo de custo/risco/oportunidade). Estamos preparados para uma nova legislação? I.1 - Problematização do tema Prevenção situacional: “A oportunidade pode ser verificada quando convergem em tempo e espaço alguns elementos destacados pela criminologia: a presença de um deliquente motivado, um objeto alcançável, a ausência de um guardião capaz de prevenir a sua prática ou ausência de um supervisor íntimo (freio ao potencial deliquente), e por fim, um comportamento do denominado gestor do espaço ou pessoas com competência para controlar e vigiar alguns destes”. (MOLINA, Antonio Garcia-Pablo de. GOMES, Luiz Flávio Gomes). Juízo de reprovação ético social (categoria de injusto penal). Princípio de proteção de proteção deficiente I.2 - Problematização do tema Territorialidade do crime: lugar da prática do crime (Art. 6º, CP: Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado). Ênfase à lavagem de dinheiro e os acordos internacionais para repressão ao crime organizado. Tratados internacionais de assistência mútua: MLAT (Mutual Legal Assistance Treaty) - Tratado de Assistência Legal Mútua entre Brasil e Estados Unidos, dentre outros. Necessidade de uma cooperação específica, que não dependa da natureza de crimes econômicos e financeiros I.2. Necessidade de cooperação internacional Tutela de direitos humanos Cooperação internacional para o combate aos crimes cibernéticos (auxílio mútuo): necessário acesso a dados armazenados no exterior, disponibilizados por empresas multinacionais, etc. Convenção do Conselho Europeu sobre o Cibercrime – “Convenção de Budapeste” (2001): “Convictos da necessidade de prosseguir, com carácter prioritário, uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço, designadamente, através da adopção de legislação adequada e da melhoria da cooperação internacional”. Regime internacional de combate ao cibercrime: normativas, não autoaplicável, depende de regulamentação. I.3 - Problematização do tema Primeiro passo para a maioria dos crimes: violação de informações sigilosas (“phishing” – coleta de informações mediante envio de e-mails falsos; “vishing” – obtenção de informações de forma maliciosa junto ao proprietário; “smishing”; “malwares” – obtenção de informações via e-mails, SMS; outros. I.4 - Problematização do tema Responsabilidade em fraudes bancárias: novos riscos financeiros aos bancos. Necessidade de reportar fraudes aos órgãos oficiais (mesma lógica da lavagem de dinheiro – Lei 9.613/98 – “Pessoas sujeitas aos mecanismos de controle”, “Da comunicação das operações financeiras”, “Da responsabilidade Administrativa”). Direito Civil, Direito do Consumidor e Direito Penal Cláusulas que transferem a responsabilidade de segurança ao consumidor/correntista I.5 - Problematização do tema Crimes de computador x Crimes no computador: os primeiros demandariam a iniciativa do Poder Legislativo para poderem ser combatidos, sob pena de se ferir o princípio da legalidade, positivado no art. 5º, XXXIX, CF. Cuidado com a “cultura da vigilância” e espionagem de cidadãos (controle massivo) x Liberdade na internet Expansão do Direito Penal: monitoramento como caminho sem volta Atos patriotas contra terrorismo e serviços de informação (EUA, França): escutas e espionagem eletrônica Publicidade x confidencialidade e anonimato Liberdade de informação – art. 220, CF (liberdade informática) e censura Atentado a liberdades individuais A sociedade de sujeitos passivos e a institucionalização da insegurança x legislação simbólica x perseguição dos agentes II – Bens jurídicos tutelados Bens jurídicos (constitucionais) tutelados: Delitos contra a propriedade (dano, estelionato, furto); Delitos contra a honra e crimes de ódio e ameaça; Delitos contra a dignidade sexual; Delitos contra privacidade e segurança; Delitos contra criança e adolescente – arts. 239 e ss. Lei 8069/90 – ECA, com atualizações recentes). Delitos contra as relações de consumo: Leis 8.078/1990 e 8.137/1991; Delitos contra o sistema financeiro nacional: Lei 7.492/1986; Delitos contra a ordem tributária e delitos de contrabando e descaminho: Lei. 8.137/1991 e CP (art. 334) Delitos contra o sistema previdenciário: Código Penal (arts. 168-A e 337-A); Delitos de lavagem de capital: Lei 9.613/1998. Delitos contra propriedade intelectual: Lei n.º 9.609/98: dispõe sobre a proteção da propriedade intelectual de programas de computador e sua comercialização no país, e Lei n.º 9.279/96: concorrência desleal. Direitos autorais: Lei n.º 9.610/98. Interceptação telefônica (Lei n.º 9296/96). II.1 – Crimes em espécie Alta quantidade de bens jurídicos tutelados Crimes diários – Casos práticos (crimes contra a honra/lan houses e direito ao esquecimento, furto internet banking, scraping/fishing, concorrência desleal, fraude ao direito autoral). Iniciação priorização de algumas modalidades Inovação nas soluções: como trazer esses criminosos à Justiça. Aprender a lidar com o fluxo do cibercrime. Responsabilização administrativa, civil e penal: o que temos até o momento não é suficiente? O que os particulares (pessoas físicas e jurídicas) esperam do Estado? Responsabilização do ato danoso depende da legislação: talvez somente processual (regulamentação, identificação dos autores e responsabilização das condutas) e não de novo sistema penal. III – Crimes em espécie Necessidade de mapear os crimes, a forma de atuação dos autores, para posteriormente adotarmos as ações necessárias, seja mediante a legislação penal ou processual, seja mediante os esforços práticos. Ambiente virtual: crime real + ações para dificultar/inviabilizar as investigações. Ex: lavagem de dinheiro e dinheiro virtual. Há necessidade de criminalização? Marco civil colaborou com alguns princípios e início de discussão. IV – Crimes em espécie Sistema de proteção da internet: Presidência/Gabinete de Segurança Institucional/Departamento de Segurança da Informação e Comunicações/Núcleo de Segurança e Credenciamento CDCIBER – Ministério da Defesa Polícia Federal/Unidade de Repressão e Crimes Cibernéticos da Polícia Federal/Projeto Oráculo e Tentáculos. Ex. Operação Tentáculos Polícia Civil – Delegacias Especializadas (Lei n.º 12.735/2012) Ministério Público Federal – Grupo de Combate a Crimes Cibernéticos Justiça Federal e Estadual CERT – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (do Cômite Gestor da Internet no Brasil) – Notificações de Incidentes / CSIRT – Computer Security Incident Response Team / Grupo de Resposta a Incidentes de Segurança ONGs V – Questões de alta gravidade Problema da territorialidade do crime Arts. 5º ao 7º do Código Penal (princípios da territorialidade e ubiquidade). Crimes praticados contra bancos, energia, comunicação, transportes, sistema financeiro, direitos humanos Limites de soberania dos Estados e a criminalidade transnacional Competência para processo e julgamento Elaboração de um Estatuto Internacional com crimes, pena, etc.? III. Código Penal Lei 12.737/2012. “Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. Prejuízo econômico: aumento de pena 1/6 a 1/3 (§2º) III.1. Código Penal § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. Aumento de pena de 1/3 a ½ para crimes praticados contra agentes e órgãos públicos (§5º). Ação penal: representação, exceto §5º. III. 2. Código Penal Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. § 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. III. 3. Código Penal Falsificação de documento particular Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena - reclusão, de um a cinco anos, e multa. Falsificação de cartão: Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. IV - Fiscalização das informações em ambiente virtual Caso provedores de internet, salas de “bate-papo”, etc. - Solução: TERMO DE COMPROMISSO DE INTEGRAÇÃO OPERACIONAL (NOV. 2005) / EMPRESAS, ABRANET E COMITÊ GESTOR DA INTERNET: Necessidade de integrar as partes signatárias na aplicação da legislação referente ao tema; Finalidade unir os esforços para prevenir e combater pornografia infantil, a prática de racismo e outras formas de discriminação, e outros atos gravosos instrumentalizados via internet; MEDIDAS: Manter informações pertinentes como prevenção de crimes e fazer chamadas periódicas, inclusive mediante pop ups e termos de aceitação; Orientar uso consciente; Manter links para denúncias imediatas; Informar imediatamente o Ministério Público Federal; Preservar e armazenar, pelo mínimo de 6 meses ou prazo superior que venha a ser estabelecido pela legislação, o registro de logs e ou Ips dos usuários; Exigir que os novos usuários informem número de algum documento validável de identificação (RG ou CPF); IV.1 - Fiscalização das informações em ambiente virtual Monitoramento Estabelecimento de novos compromissos: preservação das provas com print screen automático, estabelecimento conjunto de lista de palavras normalmente relacionadas aos crimes, controle quanto a criação de páginas, salas, etc. Fonte: Safernet e Senado (ref. CPI Pedofilia) Registros como principal meio para investigações e prevenção de práticas criminosas dessa natureza Estímulo de boas práticas Lei de Acesso à Informação (LAI) – Lei n.º 12527/2011 Lei de Acesso à Informação (LAI) – Lei n.º 12527/2011 Cidadania: acesso à informação pública (informar os cidadãos sobre diretos e estabelecer acesso à informação). Participação ativa no processo democrático (acompanhar e avaliar a implementação de políticas públicas e fiscalizar a aplicação do dinheiro público). Prevenção da corrupção; Respeito aos direitos fundamentais; Fortalecimento da democracia; Melhoria da gestão pública; Melhoria do processo decisório; Lei de Acesso à Informação (LAI) – Lei n.º 12527/2011 Constituição: Art. 5º. XXXIII - todos têm direito a receber dos órgãos públicos informações de seu interesse particular, ou de interesse coletivo ou geral, que serão prestadas no prazo da lei, sob pena de responsabilidade, ressalvadas aquelas cujo sigilo seja imprescindível à segurança da sociedade e do Estado; Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte: § 3º A lei disciplinará as formas de participação do usuário na administração pública direta e indireta, regulando especialmente: II - o acesso dos usuários a registros administrativos e a informações sobre atos de governo, observado o disposto no art. 5º, X e XXXIII; Art. 216. Constituem patrimônio cultural brasileiro os bens de natureza material e imaterial, tomados individualmente ou em conjunto, portadores de referência à identidade, à ação, à memória dos diferentes grupos formadores da sociedade brasileira, nos quais se incluem: § 2º Cabem à administração pública, na forma da lei, a gestão da documentação governamental e as providências para franquear sua consulta a quantos dela necessitem. Lei de Acesso à Informação (LAI) – Lei n.º 12527/2011 Princípios (Art. 3º): Máxima Divulgação; Obrigação de Publicar; Promoção de um Governo Aberto; Limitação das Exceções; Procedimentos que Facilitem o Acesso; Fomento ao desenvolvimento da cultura e transparência; Moderação dos Custo Proteção da informação, garantindo-se sua disponibilidade, autenticidade e integridade; e proteção da informação. Marco Civil da Internet (Lei 12.965/14) Valiosa iniciativa de proteção ao ambiente digital, porém com expectativa não correspondida (não é eficaz para combate a crimes virtuais x amplo território para prática de crimes). Objetivo não alcançado: resposta para os crimes praticados na internet Principais aspectos da Lei: i) fundamento, princípios e objetivos, ii) conceitos básicos e neutralidade da rede, iii) inviolabilidades (intimidade, privacidade, etc.) e proteção aos dados e registros dos usuários, iv) modelo de negócios (exploração econômica na internet e delimitação da responsabilidade dos provedores de conexão e de aplicação). Marco Civil da Internet (Lei 12.965/14) Preservação dos dados de conexão e aplicação: informações indispensáveis à investigação Autoria do delito e nexo de causalidade Data do fato à instauração de inquérito policial: média de 452 dias Instauração do inquérito policial ao término da investigação: média de 214 dias. Eficácia da norma: 1 (um) ano e 6 (seis) meses, respectivamente. Todos potenciais criminosos? Não deveria haver requisição apenas a posteriori ? Criminosos de verdade não usam dados comuns. CTN – 5 anos. Volatilidade das provas Guarda cautelar por prazo superior (Arts. 13 e 15, §s 2º): dependência da vítima. Papel do provedor de acesso e do provedor de aplicações Responsabilidade dos provedores: LIMITADA Provedores de conexão: NÃO será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros (Art. 18) Provedores de aplicações: APENAS se após ordem judicial específica não tomar providências para tornar indisponível o conteúdo (Art. 19) Assegurar liberdade de expressão e impedir censura Responsabilidade de sites e blogs? Censura? Vedação à liberdade de informação e expressão? Cuidado com a velocidade de reprodução na internet (provedor pode não conseguir retirar / volume de dados) Comunicar usuário, salvo ordem contrária Comunicar motivo da retirada no local Responsabilidade subsidiária – violação da intimidade - Nudez Papel do provedor de acesso e do provedor de aplicações Crimes de omissão – qual a relevância da omissão: devia e podia agir – art. 13, CP: responsabilidade decorrente da lei, contrato ou comportamento anterior. V. Lei Estado SP 12.228/06 – “Lan house”, “ciber café” – também é provedor de acesso. Registros mantidos pelo mínimo de 60 (sessenta) meses. Art. 29, CP. Liame subjetivo – ausência, pois não há efetiva ciência/colaboração, desde que não tenha sido conformado para a prática criminosa. Responsabilidade administrativa e civil ou também penal? Papel do provedor de acesso e do provedor de aplicações Requisição judicial dos registros: parte processual mais importante da Lei (Art. 22). Prova em processo judicial civil ou criminal Em caráter incidental ou autônomo Requerer ao responsável pela guarda o fornecimento dos registros de conexão ou de acesso a aplicações na internet Requisitos: fundados indícios, justificativa de utilidade, período (NECESSIDADE e ADEQUAÇÃO) (Art. 22. § ún.). Garantia do sigilo (Art. 23). Papel do provedor de acesso e do provedor de aplicações Jurisprudência atual: “Aplicando-se as referidas diretrizes ao caso concreto, tem-se que, de fato, não cabe ao FACEBOOK exercer o controle ou monitoramento prévio sobre o conteúdo publicado por seus usuários, competindo-lhe, apenas, cumprir eventuais determinações judiciais para excluir publicações declaradas ofensivas ou para fornecer dados capazes de identificar o ofensor para futuras responsabilizações. Na verdade o FACEBOOK, na qualidade de mero provedor de conteúdo, possui o dever de propiciar meios adequados para a identificação dos seus usuários, exatamente para coibir o anonimato e possibilitar responsabilizações. Também é dever do mesmo provedor a tomada de todas as medidas para, uma vez cientificado da ilicitude do conteúdo ofensivo pela autoridade judicial, agir de forma imediata e enérgica para a retirada do material, sob pena de atrair para si a responsabilidade pelo eventual dano causado ao ofendido, diante de sua omissão” (TJES – 4ª Vara Cível de Serra/ES – Ação de obrigação de fazer n.º 000674817.2014.8.08.0048, j. 30/07/2015) Papel do provedor de acesso e do provedor de aplicações TudoSobreTodos.se (Top Documents LLC.) Disponibilização de dados pessoais mediante pagamento Divulgação de informações estritamente pessoais, sem prévia consulta e consentimento de seus titulares Inviolabilidade da intimidade, vida privada e dos dados pessoais. 30/07/2015 - Decisão Justiça Federal RN – Ação cautelar preparatória 0805175-58.2015.4.05.8400 – 1ª Vara Federal Natal/RN. Site ainda no ar. Direito ao esquecimento Direito a ser esquecido “Apagamento” de dados Qual a responsabilidade pelo descumprimento? Compliance Preocupação dos provedores (Programa de compliance, vazamento de informações e investigação interna, criação de canal de denúncias, preservação dos dados e documentos nos termos da lei, análise ética na contratação de funcionários e treinamentos, medidas de remediação, estabelecimento de políticas internas). Preocupação das corporações em geral (Tecnologia como antivírus, firewall, treinamento a seus funcionários, políticas internas de uso de equipamentos de informática Conscientização, educação e normas internas Mecanismos e procedimentos internos de integridade, auditoria e incentivo à denúncia de irregularidades e a aplicação efetiva de códigos de ética e de conduta no âmbito da pessoa jurídica (analogia art. 7º, VIII, Lei 12.846/13). Poderia ter sido tratado no Marco Civil. Autodefesa X Modelo de segurança e controle da criminalidade das ameaças virtuais Segurança da informação Riscos de violação não jurídicos? Uso inadequado de sistemas? Criação de um modelo de segurança, inclusive com medidas criminais? Dados e informações sensíveis e outros ativos intangíveis da companhia são tão ou mais valiosos que os ativos fixos da corporação. Uso inadequado Ambiente de negócios/fraudes/internet? DESAFIOS DO BRASIL NO CIBERESPAÇO CPI dos crimes cibernéticos Requerimento de instituição de CPI nº. 10/2015 Data da apresentação: 26/02/2015 Data da criação: 17/07/2015 Prazo de 120 dias, prorrogável por até a metade. “Finalidade de investigar os crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste país”; Leonardo Palazzi [email protected]