View
214
Download
1
Embed Size (px)
Citation preview
CRI
MES
LEIS* 12.737/2012• 12.735/2012
• 9.296/96
ELETRÔNICOSFernando Neto Botelho
MARCO CIVIL
CRI
MES
LEIS* 12.737/2012• 12.735/2012
• 9.296/96
ELETRÔNICOSFernando Neto Botelho
Princípios Constitucionais
CF: TÍTULO II
Dos Direitos e Garantias FundamentaisCAPÍTULO IDOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS
Princípios Constitucionais
CF: * Art. 5º - .....
IV - é livre a manifestação do pensamento, sendo vedado o anonimato;
...................
Princípios Constitucionais
CF: * Art. 5º - .....
IX - é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença;
...................
Princípios Constitucionais
CF: * Art. 5º - .....
X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
...................
Princípios Constitucionais
CF: * Art. 5º - .....
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; (Vide Lei nº 9.296, de 1996)
...................
Princípios Constitucionais
Lei 9.296/96: * Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça. Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.
...................
Princípios Constitucionais
Lei 9.296/96:Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses: I - não houver indícios razoáveis da autoria ou participação em infração penal; II - a prova puder ser feita por outros meios disponíveis; III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.
...................
Princípios Constitucionais
Lei 9.296/96: Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa.
O MEIO ELETRÔNICO
VOZ
X
DADOS
O MEIO ELETRÔNICO
VOZ
X
DADOS
O MEIO ELETRÔNICO
INTERNET
ESTATÍSTICAS
INTERNET - MUNDO
O LADO BOM......
2 bilhões de internautas no mundo até 2.012A cada dia, 500 mil pessoas entram na internet pela primeira vezA cada minuto são disponibilizadas 20 horas de vídeo a mais no YOUTUBEA cada segundo um novo BLOG é criado no mundo, “pendurado” em algum domínio/web70% da população global considera hoje a internet indispensávelHá hoje mais de 200 milhões de sites/internet
INTERNET - BRASIL
O LADO BOM......
41 milhões internautas/Brasil (setembro/2010) – Ibope/NielsenBrasil: 5º país/mundo em número de conexões/webÁreas urbanas: 44% da população conectada/web; 97% das empresas conectado/web; 23,8% dos domicílios conectados/web28 milhões de pessoas/Brasil acessam/web de casa38% das pessoas acessam/web diariamenteBrasil: 1º lugar no ranking mundial do tempo médio de navegação do internauta (44 horas e 40 min - mês)E-commerce (B2C, B2B, etc.): o Brasil deve fechar 2.010 com 11 bi de R$ em compras pela internetInternet/Brasil já é o 3º veículo brasileiro de publicidade on-line, ficando hoje atrás só do rádio e da TV60 milhões de computadores estão hoje em uso no Brasil (previsão de 100 milhões para 2.012)Previsão de 80 milhões de conexões banda larga para até o final de 2.012E-Gov Federal crescente (INSS, IRPF/IRPJ-web, Judiciário on-line, etc.)E-Gov Estadual (SIARE, Sistemas de controle ambiental do IEF, etc.)E-GOV Municipal (NF-e, serviços de teleatendimento/web, etc.)Há hoje no Brasil 2.300.000 domínios registrados no “.br”Há hoje no Brasil 19 milhões de páginas/internet brasileiras14% população usa o ebanking no Brasil (internet-banking)189 milhões de telefones celulares, sendo 17 milhões de smart-´phones com acesso internetM—wallet (mobile payment); uso de telefonia móvel 3G/4G para pagamentos
INTERNET – MUNDO/BRASIL
O LADO RUIM......
NÚMEROSEm 2.004: US$ 105 bi (fraudes, espionagem corporativa, pedofilia, extorsão virtual, pirataria, e outros ilícitos eletrônicos) (Valeri McNiven, Conselheira do Tesouro dos EUA)Entre 2004 e 2005, fraudes bancárias e financeiras por meio eletrônico saltaram de 5% para 40% do total dos incidentes eletrônicos registrados no período em todo o país.As tentativas de fraudes pela rede mundial de computadores cresceram, apenas naquele ano (2005), 579%. (“Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil – www.cert.br). As armadilhas eletrônicas – a ”pescaria” de incautos (o “phishing scam”, por exemplo, os “hoax” – as piadas de má-intenção voltadas para obtenção de vantagem ilícita-patrimonial) – cunharam uma nova aplicação: a “engenharia do mal”, ou “engenharia social”: engodo, indução ao erro, de inabilitadas pessoas comuns e a maioria das corporações. Crescerram 53% em 2006 (pg. 14, vol. 12, da ver. “Risk Management Review”)Compras de softwares de defesa corporativa (“firewalls”, etc.) aumentaram 10,7% em 2.007 (saltando os investimentos nesse ponto de US$ 8,2 bi para US$ 9,1 bi, sendo que 53,8% foram de compra de programas “anti-virus”; só esses programas “anti-virus” responderam em 2.007 por US$ 4,9 bi. NO Brasil, apenas em 2.006, US$ 144 milhões foram gastos com proteção eletrônica, mais que o dobro do ano anterior (pg. 22 do vol. 11 da Ver. “Security Review”). Fraudes corporativas cresceram estupendamente: funcionários versus corporações (meio eletrônico)
NÚMEROSEsse imenso universo não poderia prosseguir exposto, indefeso, aos percentuais crescentes de ataques, que podem ser assim resumidos:
* 15% de usuários submetidos, na atualidade, a tentativas de disseminação de vírus;
* 8% a fraudes eletrônicas, * 7% a vazamento de informações sensíveis, * 6% a acesso remoto indevido, * 5% a divulgação/subtração de senhas
eletrônicas, * 4% a invasão de sistemas internos, * 2% a subtração de informações proprietárias, * 2% a sabotagem eletrônica, * 1% a espionagem, * 2% a pirataria eletrônica *.....sem falar nas práticas de pedofilia com
armazenamento de material atentatório a crianças.
CETIC.BR –Centro de Estudos Sobre as Tecnologias da Informação e Comunicação
(http://www.cetic.br/seguranca/index.htm)
CETIC.BR –Centro de Estudos Sobre as Tecnologias da Informação e Comunicação
(http://www.cetic.br/seguranca/index.htm)
ILÍCITOS – ELETRÔNICOS
Fraudes
Sexo Cupidez
Maldade
NovaForma
NovaForma
NovaForma
NovaForma
ILÍCITOS – ELETRÔNICOS
Fraudes
Sexo Cupidez
Maldade
NovaForma
NovaForma
NovaForma
NovaForma
Novas Espécies do MalPhishing-Scam – pescaria eletrônicaAtaque/Envenenamento de Servidor/DNS (computação-zumbi – redirecionamento para sites indesejados)Pixação Eletrônica (de sites, páginas, blogs)Difusão de Vírus (“mallware”)Negação de Serviços via ataque/DNS (zumbi)Invasões de “territórios” eletrônicos vedados e protegidos (vulnerações de portas e acessos restritos – quebra de firewalls)Subtração de identidade eletrônica (senhas/acesso-uso exclusivo)
A DEFESA NATURAL
HUMANA/NORMATIVA +TECNOLOGIA .........
A ORGANIZAÇÃONORMATIVA DOSESTADOSESTRANGEIROS
CONVENÇÃO EUROPÉIA DE CYBERCRIMES
___________________
* 2001 (G8)* 2010
(+ 47 países ocidentais e orientais)
Novas Ciências-Áreas da Prova
Informática forenseAnálise forense computacionalCriminalística ComputacionalForense digital, cyberforenses, computação forense
COMPUTAÇÃO FORENSE“ A Computação Forense consiste, basicamente, no uso de métodos científicos para preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital. Evidência digital entende-se pela informação armazenada ou transmitida em formatos ou meios digitais. Sendo que essa evidência, na maioria das vezes, é frágil e volátil, o que requer a atenção de um especialista certificado ou bastante experiente a fim de garantir que os materiais de valor probatório possam ser efetivamente isolados e extraídos correta e licitamente. Tais materiais podem ser apresentados em um tribunal de justiça como prova de materialidade de um crime, por exemplo; ou mesmo como parte de um laudo pericial.”
“http://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_forense”
Novos Métodos InvestigativosRetensão/Guarda de Logs de acesso (dados de conexão: GMT): uploads/downloadsApoderamento policial de logs (requisição judicial prévia x proteção constitucional da privacidade)Cadeia de custódia (quem e por quanto tempo esteve na posse do vestígio criminoso eletrônico)Software de análise forenseFerramentas de informática forense : hd e swResposta a incidentes de seguranca da informação ! A Computacao forense nas corporações (e-discovery-self defense)HomebankingColeta de dados on line para evitar o entrave da criptografia
Uma espécie “branca” de “crimes próprios-eletrônicos” (só podem ser implementados por delinquentes dotados de alta expertise e alta capacidade tecnológica, totalmente desigual em relação às de suas vítimas)
Novas Instituições Internacionais e Certificações Técnicas – Prova Forense
INSTITUIÇÕES INTERNACIONAIS:IACIS International Association of Computer investigative specialists;IOCE-International Organization Of Computer EvidenceENFSI - European Network of Forensic Science InstitutesSWGDE-The Scientific Working Group on Digital Evidence;ASCLD-The American Society of Crime Laboratory Directors
http://www.iacis.com/ (Carolina do Sul-EUA)
Fórum Internacional da Prova Computacional – Crimes Cibernéticos (Conferências pelo Mundo – 2009/Tóquio) http://www.ioce.org/core.php?ID=1
European Network of Forensic Science Institutes - Holandahttp://www.enfsi.eu/
Membros do Serviço Secreto dos EUA e do FBIhttp://www.swgde.org/
Peritos Forenses e do FBI/USA - Carolina do Norte - http://www.ascld.org/
BRASIL: No Brasil, já há mestrado em informatica forense: UNB-Brasília/DF. A Universidade de Brasília + Ministério da Justiça + da Diretoria de
Pesquisa, Análise da Informação e Desenvolvimento Pessoal em Segurança Pública abriram o “I Curso de Mestrado Profissional em Engenharia Elétrica, concentração em Informatica Forense e Segurança da Informação-2009”.
CERTIFICAÇÕES TÉCNICASACSA,ENCE, GCFA/GIAC, CCE, CISSP sao certificacoes em computacao forense. Metodologia de Encase, FTK, ferramentas de SIEM (correlação de logs) e rede (IDS/IPS/Forense de Rede); ISO/IEC 17025/2005 e 17020/2006
Novas Instituições Internacionais e Certificações Técnicas – Prova Forense
A ORGANIZAÇÃONORMATIVA DOESTADOBRASILEIRO
HISTÓRIA LEGISLATIVAPL 84/1999 (Câmara Federal) – Dep. Luiz Piauhylino
+PLC 89/2003 (Senado Federal)
Emendas (CE, CCJ, CCT)
PLS 137/2000 (Senado Federal)PLS 76/2000 (Senado Federal)
+
+
LEI 12.735, DE 30.11.2012
HISTÓRIA LEGISLATIVAPL 2793/2011 (Câmara Federal) – Dep. Paulo Teixeira
+PLC 35/2012 (Senado Federal)
Emendas (CE, CCJ, CCT)+
LEI 12.737, DE 30.11.2012
BRASIL:* CF – Art. 5º
* Código Penal – Alterado pela LEI 12.737, DE 30.11.2012
* Código Penal + Lei Racismo Alterada pela Lei 12.735. de
30.11.2012* Lei 9.296/96
* CBT – 4.117/62* LGT – Lei 9472/97
BRASIL:* CF – Art. 5º
* Código Penal – Alterado pela LEI 12.737, DE 30.11.2012
* Código Penal + Lei Racismo Alterada pela Lei 13.735. de
30.11.2012* Lei 9.296/96
* CBT – 4.117/62* LGT – Lei 9472/97
EXIGÊNCIAS DA NORMA NOVA
Tríplice Exigência;A – Adequação VernacularB – Adequação Tipológica (T.I. e
garantia da inovação)C – Adequação Jurídico-Penal
(princípio da legalidade estrita em matéria penal)
LEI 12.735, DE 30.11.2012
Lei Azeredo
LEI AZEREDO
Tipifica condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares;
LEI AZEREDO
Art. 1o Esta Lei altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante USO DE SISTEMA ELETRÔNICO, DIGITAL OU SIMILARES, QUE SEJAM PRATICADAS CONTRA SISTEMAS INFORMATIZADOS E SIMILARES; e dá outras providências.
LEI AZEREDO
Art. 4o Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à AÇÃO DELITUOSA EM REDE DE COMPUTADORES, DISPOSITIVO DE COMUNICAÇÃO OU SISTEMA INFORMATIZADO.
LEI AZEREDO
Art. 5o O inciso II do § 3o do art. 20 da Lei no
7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação: “Art. 20. ...................................................................................................................................................................... § 3o ............................................................................................................................................................................. II - a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio;
LEI AZEREDO
Art. 6o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.
03.04.2013
LEI 12.737, DE 30.11.2012
Lei Carolina Dieckman
LEI CAROL DIECKMAN
Dispõe sobre a tipificação criminal de DELITOS INFORMÁTICOS
LEI CAROL DIECKMAN
Art. 1o Esta Lei dispõe sobre a tipificação criminal de DELITOS INFORMÁTICOS e dá outras providências.
LEI CAROL DIECKMAN
Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - CÓDIGO PENAL, FICA ACRESCIDO DOS SEGUINTES ARTS. 154-A E 154-B:
LEI CAROL DIECKMAN Invasão de dispositivo informático
Art. 154-A. INVADIR DISPOSITIVO INFORMÁTICO ALHEIO, CONECTADO OU NÃO À REDE DE COMPUTADORES, MEDIANTE VIOLAÇÃO INDEVIDA DE MECANISMO DE SEGURANÇA E COM O FIM DE OBTER, ADULTERAR OU DESTRUIR DADOS OU INFORMAÇÕES SEM AUTORIZAÇÃO EXPRESSA OU TÁCITA DO TITULAR DO DISPOSITIVO OU INSTALAR VULNERABILIDADES PARA OBTER VANTAGEM ILÍCITA: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
LEI CAROL DIECKMAN Invasão de dispositivo informático
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
LEI CAROL DIECKMAN Invasão de dispositivo informático
§ 2o Aumenta-se a pena de um sexto a um terço SE DA INVASÃO RESULTA PREJUÍZO ECONÔMICO.
LEI CAROL DIECKMAN Invasão de dispositivo informático
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
LEI CAROL DIECKMAN Invasão de dispositivo informático
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
LEI CAROL DIECKMANAção penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
LEI CAROL DIECKMANArt. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação: “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Art. 266. ........................................................................ § 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)
LEI CAROL DIECKMANFalsificação de documento particular Art. 298. ........................................................................ Falsificação de cartãoParágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. (NR)
LEI CAROL DIECKMAN
Art. 6o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.
03.04.2013
CP – Art. 154 - AO DELINQUENTE
CP – Art. 285 - AO DELINQUENTE
CP – Art. 154 - AO DELINQUENTE
CP – Art. 163O DELINQUENTE
CP – Art. 171O DELINQUENTE
CP – Art. 171O DELINQUENTE
ASPECTOS PROCEDIMENTAIS-DMINISTRATIVOS -
ASPECTOS PROCEDIMENTAIS-ADMINISTRATIVOS -
????
AS INTERCORRÊNCIASCOM Os PLs Cybercrimes
MARCO CIVIL NA INTERNET(PL 2126/2011)
Estabelece Princípios, garantias, direitos e deveres para o uso da Internet no Brasil
MARCO CIVIL NA INTERNET
Lei 12.965/2014Estabelece Princípios, garantias, direitos e deveres para o uso da Internet no Brasil
A Nova Estrutura Estatal BrasileiraCybercrime
Novas Instituições Jurídicas - Cybercrimes -
POLÍCIA FEDERAL: Delegacias Especializadas em Cybercrimes (Brasília-DF) + Instituto de Perícias em Computação
Forense (PF: 180 peritos informática; 15 anos de perícia forense; 9000 laudos da PF em informática em 2009; Era zero no inicio da década) – Delegados de Polícia Federal Dr. Carlos Eduardo Sobral e Dr. José Augusto Campos Versiani. Departamento de Perícia Computacional conta com 180 peritos/informática, atua há 15 anos,
POLÍCIA ESTADUAL; Delegacias Especializadas em Cybercrimes: a) Delegacia Especializada de SP-capital – Delegado de Polícia, Dr. José Mariano de Araujo Filho, Bacharel
em Direito e Técnico em eletrônica; b) Delegacia Especializada de BH-MG: Delegados de Polícia Dr. Pedro Marques e Dr. Bruno Tasca,
Bacharéis em Direito e Especializados em TI
MINISTÉRIO PÚBLICO ESTADUAL: a) MP-SP: Promotor de Justiça, Dr. Augusto Rossini (Especialista em TI – crimes cibernéticos) b) MP-MG: Promotora de Justiça, Dra. Vanessa Fusco (Especialista em TI – crimes cibernéticos,
coordenadora do NÚCLEO DE REPRESSÃO AOS CRIMES CIBERNÉTICOS DO MP).
OAB: a) Comissão de Crimes de Alta Tecnologia da OAB/SP – Advogado Dr. Coriolano Aurélio de Almeida Camargo
Santos/Presidente b) Comissão de Informática da OAB-MG: Advogado Dr. Luiz Felipe da Silva Freire/Presidente e Dr. Jonathan
Fantini
JURISPRUDÊNCIA CRIMINAL(PESQUISA)
99% Condenatória dos Maiores Tribunais Estaduais (Crimes Eletrônicos COMUNS):
* Ofensa à honra (difamação, injúria, calúnia – eletrônicas)
* Pedofilia
Escassa e Insegura quanto aos crimes cibernéticos próprios (absolvições por atipicidade):
* Phishing-Scam• Difusão de Vírus• Ataque/DNS + Negação Serviços
TRIBUNAL DE JUSTIÇA DE SP - Apelação Criminal n° 993.07.031921-6Relator DESEMBARGADOR LOPES DA SILVA (j. em 2010)Absolvição de acusação do “phishing scam” (art. 10 da Lei 9296/96):“ Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa.”Texto do acórdão-fundamentação:
“Na situação concreta, pelo que emerge dasprovas existentes nos autos, indivíduos não identificados,conhecidos como 'hackers", praticavam o chamado "phishing", que é o conjunto de técnicas empregadas para subtrair, mediante fraude, a identidade eletrônica, permitindo o acesso a áreas ou serviços privados como, p. exemplo, contas de e-mail, internet banking.Assim procedendo, de regra, com a instalação de um softwaremalicioso (keyloggers ou trojans) no equipamento da vítima, oinvasor pode captar os dados que o usuário escreve no teclado. Não há propriamente uma interceptação, mas, sim, uma invasão seguida da indevida captação dos dados dos correntistas, isto é, número de contas bancárias, de cartão de créditos e respectivas senhas.De qualquer forma, a conduta efetivamente imputada neste processo, não obstante rotulada como interceptação de comunicação de informática, como a própria denúncia descreve e restou amplamente confessada pelo apelante Tiago, aliás compatível com a documentação apreendida com os acusados, é a de furto pela internet, que é objeto de outro processo. “
Tribunal de Justiça de São Paulo - Apelação Criminal n" 941.943.3/6 – 1ª. Cãmara Criminal do TJSP, 14.12.2007 - Relator Desembargador José Coelho, Relator “ A denúncia (confira-se aditamento, a folhas 193/195) imputaaos ora apelados a conduta de, mediante emprego de senhas de terceiros, obtidas clandestinamente, terem furtado tempo de acesso à Internet. Obtendo por meios ainda desconhecidos arquivo de dados contendo nomes e senhas de usuários de determinado provedor de acesso à Internet, os apelados teriam efetuado conexão (por meio de ligações telefônicas) com o provedor e, apresentando nomes e senhas de terceiros, teriam também conseguido acesso ao conteúdo da rede mundial de computadores, isto em várias ocasiões. Com isso, as cobranças pelo provimento dos dados (calculada pelo tempo de duração do acesso à rede) recairiam sobre as pessoascujos nomes e senhas teriam sido assim indevidamente utilizados.A respeitável sentença - a meu ver acertadamente -reconheceua atipicidade da conduta.O objeto da pretensa subtração não seria propriamente otempo de acesso à internet, mas sim o conteúdo acessado, vale dizer, asinformações, consubstanciadas em imagens, sons (voz) e escrita. Apenas para efeito da exploração econômica do fornecimento a tais informações é que se institui a cobrança conforme a duração, no tempo, do acesso a elas.Informações são algo essencialmente abstrato, incorpóreo.Nelson Hungria já observava que "direitos e ações são bens imateriais, insuscetíveis de apreensão e, portanto, de furto" (Comentários ao Código Penal, vol VII, pág. 21).Assim, tal como se dá com direitos e ações, todos os bens incorpóreos não sãopassíveis de furto.Note-se que informações não têm o menor vínculo comqualquer forma de energia (artigo 155, § 3 o , do Código Penal). São coisas ontologicamente diferentes. Assim, a equiparação entre ambas, como pretendido no recurso, vai além da analogia in mala partem, esta que já seria vedada no âmbito do direito penal.Muito menos a informação poderia ser confundida com opulso telefônico, este um mero meio de transmissão dos dados. Os apelados, segundo consta da acusação, efetuaram ligação telefônica para o provedor de acesso à internet. E pelos pulsos telefônicos consta que efetuaram o pagamento correspondente, à concessionária deste serviço público. Sendo assim, por aí já se vê que não se deu qualquer desvio ou subtração de energia eletromagnética (pulso telefônico). O que os apelados teriam obtido, indevidamente, foi algo distinto dos pulsos telefônicos, a saber, a informação (imagem, voz e dados) fornecida pelo provedor e cobrada à parte da ligação telefônica. Tão impossível se mostra a subtração de conteúdo de informação como seria impossível, numa conversa telefônica qualquer, furtar as idéias comunicadas pela fala, entre uma pessoa e outra.Pelo que se expôs já se percebe que a subtração de informação não é juridicamente possível e escapa por completo à tipificação dadapelo artigo 155 e §§, do Código Penal.
CONCLUSÃOImpõe-se o exame criterioso dos novos conceitos semânticos e tecnológicos das novas leis penais sobre cybercrimes, para correta tipificação das condutas cibernéticas próprias, inéditas, para as quais inaplicável a analogia com tipos penais do CP 1940Com a promulgação do MC para preservação de logs de acesso, permite-se melhor eficácia investigatõria dos crimes comuns eletrônicos.
FIM
Fernando Neto Botelho