quarta-feira, 18 de maio de 2011

Hacker dentro da lei?




Esse manual jurídico do hacker é um pequeno guia que você deve manter à mão antes mesmo de pensar em agir na Internet.








DANO
1 mês a 3 anos de cana mais multa.
Na coluna Hacker Space (Open Media) – Revista Geek nrº 10 – Ano II
Já o dano qualificado é a mesma modalidade do crime agravada diante das circunstâncias de sua realização. Se o crime é cometido “contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista” (vide delegacias, tribunais, instituições e universidades públicas, estatais), a pena sobe para detenção de 6 meses à 3 anos com adição de multa.
E além da sanção penal, existe uma cominação civil (art. 159 do código Civil), que manda restituir o patrimônio destruído e arcar com o prejuízo causado. Portanto, aja com discrição e moderação se resolver visitar o micro dos outros.
ESTELIONATO
171 em versão digital.
Figura conhecida e imortalizada, o famoso 171 é um artigo do Código Penal também admissível na informática. Diz o capítulo do artigo que incorre no crime o meliante que “obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento” e a pena vai de 1 à 5 anos de reclusão para o infrator. Com efeito, o crime do 171 enquadra toa a sorte de fraudes eletrônicas: clonagem de cartão de crédito, desvio de dinheiro de contas correntes, alteração desautorizada no banco de dados de instituições escolares e governamentais e outra situações em que a malandragem do sujeito seja empregada para lhe oferecer benefício que de modo honesto ele não obteria.
FURTO
Pegar um HD e sair correndo?
Como existe uma lei especial sobre cópia ilegal de software e propriedade intelectual de programas, a figura do furto não se aplica ao meio digital. A menos que você pegue o HD do sujeito e saia correndo com ele debaixo do braço. Ma isso não tem nada de digital.
Há outra possibilidade remota do furto ser aplicado à informática. Se você “subtrair” indevidamente dados que não se tratem especificamente de programas de computador, como documentos confidenciais, trabalhos escritos em DOC, projetos e acordos assinados, por exemplo. Nesse caso podem recair sobre você as penalidades do artigo 156 do Código Penal: pena de reclusão que em geral varia de 1 à 4 anos mais multa.
INCITAÇÃO AO CRIME
Apologia? É mentira...
Um crime decorrente também da publicidade que a Internet dá a qualquer texto. Se você, mesmo sem ser hacker, construir uma bela homepage tecendo apologias à maconha ou incentivar que as pessoas copiem ilegalmente software, pode ficar detido de 3 à 6 meses ou pagar uma multa, segundo o artigo 286 do Código Penal.
Se, além de incitar o crime, você “fizer, publicamente, apologia de fato criminoso ou autor de crime”, pode acumular uma pena de 3 à 6 meses de detenção ou multa (art. 287).
DISCRIMINAÇÃO
TODOS IGUAIS nem mais, nem menos.
Um caso delicado. A Internet tem sido grande porta-voz dos ignorados, alternativos e emergentes, mas também abriu espaço para uma nova onda de ódio racista. No Brasil, a lei 7.716/98 define os crimes de preconceito de raça credo com alterações introduzidas posteriormente pelas Leis nº 8.882, de 03/06/94 e nº 9.459, de 13/05/97.
Segundo o artigo 20 dessa lei, “praticar, induzir ou incitar discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional” é um crime com pena de 1 à 3 anos de reclusão mais multa. Mas, em se tratando de discriminação “por intermédio dos meios de comunicação social ou publicação de qualquer natureza” (no caso a Internet), entende-se que o crime se torna mais grave e a pena pode oscilar de 2 à 5 anos de reclusão e multa.
E a lei não tem qualquer piedade dos simpatizantes de Hitler. “Fabricar, comercializar, distribuir ou veicular símbolos, emblemas, ornamentos, distintivos ou propaganda que utilizem a Cruz Suástica* ou Gamada, para fim de divulgação do nazismo”, como crackers fizeram como o site do FBI tempos atrás, também pode terminar em 2 à 5 anos de reclusão.
*Nota pessoal da transcrição deste texto. Embora Hitler tenha adotado a Suástica o símbolo do Nazismo, o seu real significado não tem qualquer ligação com as atrocidades cometidas pelo ditador Alemão. Recomenda-se que seja feita uma análise dos livros de história para compreensão do real significado, cruelmente utilizado como o Símbolo do Poder Nazista.
DIVULGAÇÃO DE SEGREDO
Privacidade é bom e a lei gosta.
Sim, é muito feio se intrometer na vida alheia. E dependendo do caso, pode ser um crime também. Se você, por exemplo, invade o micro de uma pessoa e torna público um documento confidencial, você fica enquadrado no artigo 153 do Código Penal: “divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem”, A pena vai de 1 à 6 meses ou multa.
AMEAÇA
Eu mato se você me matar!
Crime também admissível. Se você, por exemplo, mandar um e-mail ou na sala de Chat ameaçar alguém de “causar-lhe mal injusto e grave”, a detenção pode variar de 1 à 6 meses caso o ofendido vá a uma delegacia. Detalhe: a ameaça só se configura se for grave, do tipo “EU VOU TE MATAR, O MEU BERRO CANTA ALTO, SE PREPARE PARA o PIOR, FICA ESPERTO” (ou outro termo com a conotação de mal injusto e grave). Caso contrário, ela não existe. Tome cuidado ao se comunicar com estranhos na rede. Como os meios para demonstrar intenções pessoais é limitado, uma pequena brincadeira pode se transformar num mal entendido de grandes proporções e conseqüências.
VIOLAÇÃO DE CORRESPONDÊNCIA
A curiosidade matou o gato.
Se o e-mail dispensou o papel, legalmente ele é visto como uma carta comum: ninguém pode abri-la ou espiar seu conteúdo sem ser o destinatário dela ou estiver autorizado por esse. Diz o artigo 151 do Código Penal que “devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem” é crime com pena prevista de 1 à 6 meses de detenção ou multa. Isso vale para provedores de e-mail e inclusive empresas que se julgam no direito de espionar os e-mails de seus empregados. Se você é um empresário e realmente deseja “vistoriar” os e-mails de seus empregados, deve fazê-lo apenas com o consentimento destes – você pode incluir essa cláusula no contrato de trabalho.
CRIMES CONTRA A HONRA
Calúnia, Injúria e difamação pela Net também são puníveis.
Sendo a Internet um meio de comunicação, você corre os mesmo riscos que sofreria se estivesse publicando algo impresso. Por isso se sua idéia é hackear uma página e substituir o site original por fotos ou textos ofensivos aos seus autores, você deve ter em mente que “injuriar alguém, ofendendo-lhe a dignidade ou decoro” está definido como crime de injúria no art. 140 do Código Penal, prevendo, de uma forma genérica, detenção de 1 à 6 meses ou multa. Isso vale para qualquer xingamento ou ofensa pessoal. Se no lugar de xingar, você “imputar fato ofensivo à reputação da vítima”, não estamos mais falando de injúria, mas sim difamação e aí a pena é maior: de 3 meses à 1 ano e multa. A Calúnia (art. 138 do Código Penal) só ocorre se você atribuir um crime à pessoa que de fato ela não cometeu. Essa figura já é mais rara nos meios digitais. Mas o grande problema nesses casos de crime contra a honra na Internet é que, se você deixa rastro, o ofendido tem meios fáceis de provar que você o difamou ou ofendeu.
Moral da história: Chame seus desafetos para uma conversa cara a cara e aí sim fale o que você bem entender, sempre lembrando de não por a mãe no meio.
PIRATARIA
Aqui, o bicho pega.
A lei 9609/98 trata da propriedade intelectual dos programas de computador e também dispões sobre a pirataria de software. Segundo o artigo 12, se você “violar os direitos do autor do programa de computador”, produzindo cópias ilegais, está sujeito a detenção de 6 meses à dois anos mais uma multa que a ABES (Associação Brasileira de Empresas de Software) avalia em duas mil vezes o valor do software original. Entretanto, se a pirataria tem fins comerciais, a pena aumenta para 1 à 4 anos de reclusão mais a multa. Só para fins de comparação: é a mesma pena que se aplica ao crime de furto.
É óbvio que se você comprar um gravador e realizar cópias caseiras de software para uso pessoal, é impossível que algo aconteça com você, até porque seria necessário que o poder Judiciário emitisse um mandando de busca para a Polícia Federal entrar na sua casa e vistoriar seu equipamento. Mas as perseguições a empresas rodando softwares piratas e replicadores comerciais existe e só a multa já é capaz de quebrar qualquer empresa de porte pequeno ou médio.
Com CD’s de música, a pena para pirataria doméstica é mais branda, segundo a redação da lei 9610/98 – 3 meses à um ano de detenção e multa. Já a pirataria comercial é punida com a mesma severidade que a pirataria de software – 1 à 4 anos de reclusão e multa.
REINVENTANDO A RODA
Uma tentativa furada para criar uma legislação especial para informática.
Causou furor nacional o projeto de lei 76 enviado ao Congresso pelo senado Renan Calheiros (PMDB-AL) numa tentativa de criar uma legislação para a informática que puniria com rigor os crimes digitais. Veja abaixo a tentativa de refazer o que já existe.
“Art. 1º Constitui crime se uso indevido da informática:”
$ 1º contra a inviolabilidade de dados e sua comunicação:
(existe um capítulo semelhante na parte especial do Código Penal)
I – a destruição de dados ou sistemas de computação, inclusive sua inutilização;
O Código Penal já lida com o crime de dano no artigo 163
II – a apropriação de dados alheios ou de um sistema de computação devidamente patenteado;
Já temos a lei 9609/98 que cuida da pirataria de software, e impõe pena até mais grava que o projeto.
III – o uso indevido de dados ou registros sem consentimento de seus titulares;
Já temos a lei 9609/A98 que cuida da pirataria de software.
IV – a modificação, a supressão de dados ou adulteração de seu conteúdo;
O Código Penal já lida com o crime de dano no artigo 163.
V – a programação de instruções que produzem bloqueio geral no sistema ou que comprometam a sua confiabilidade.
Novidade, mas não tem qualquer efeito prático, já quem um vírus só causa problemas se disparado e aí caímos novamente no crime de dano.
$ 2º contra a propriedade e o patrimônio:
(existe um capítulo semelhante na parte especial do Código Penal)
I – a retirada de informação privada contida em base de dados;
O art. 155 do Código Penal define o crime de furto.
II – a alteração ou transferência de contas representativas de valores;
O art. 171 do Código Penal define o crime de estelionato.
$ 3º contra honra e a vida privada:
(existe um capítulo semelhante na parte especial do Código Penal)
I – difusão de material injurioso por meio de mecanismos virtuais;
Art. 140 do Código Penal e vizinhos.
II – divulgação de informações sobre a intimidade das pessoas sem prévio consentimento.
Art. 153 do Código Penal
$ 4º contra a vida e integridade física das pessoas:
(existe um capítulo semelhante na parte especial do Código Penal)
I – o uso de mecanismos da informática para ativação de artefatos explosivos, causando danos, lesões ou homicídios;
Já temos o art. 129 para lesões corporais. O art 121 do Código Penal define homicídio e a tentativa.
II – a elaboração de sistemas de computador vinculado a equipamento mecânico, constituindo-se em artefato explosivo;
Idem ao Anterior.
$ 5º contra o patrimônio fiscal:
I – alteração de base de dados habilitadas para registro de operações tributárias;
A lei 8.137/90 já define os crimes a ordem tributária e econômica
II – evasão de tributos ou taxas derivadas de transações “virtuais”;
A lei 8.137/90 já define os crimes a ordem tributária e econômica
$ 6º contra a moral pública e opção sexual:
(existe um capítulo semelhante na parte especial do Código Penal)
I – a corrupção de menores de idade;
Artigos 127 e 128 do Código Penal
II – divulgação de material pornográfico;
Só tem fundamentação em se tratando de proteção aos menores. E aí já temos o art . 241 da lei 8069/90.
III – divulgação pública de sons, imagens ou informação contrária aos bons costumes;
O que são bons costumes e o que são sons contrários aos bons costumes?
I – a adulteração ou revelação de dados declarados como reservados por questões de segurança nacional;
II – a intervenção nos sistemas de computadores que controlam o uso ou ativação de armamentos;
III – a indução a atos de subversão;
IV – a difusão de informação atentatória a soberania nacional.”
Finalmente, temos a bota militarista que faltava. Mas o que realmente fica obscuro é: o que são “atos de subversão” e o que é “informação atentatória a soberania nacional”?. Se for incitação ao crime, já temos os arts. 286 2 287 do Código Penal. Se não for o caso, talvez seja o caso de pensar numa legião de espiões nacionais para vigiar os “traidores digitais da pátria”.
CAÇA AOS BISCOITOS
Mais um projeto de lei para a informática. Na mira: cookies, vírus e invasões.
Se depender do deputado Luiz Piauhylio, estão encrencados os hackers e as empresas que usam a Internet para obter “informações de marketing” de seus internautas. O projeto de lei 84/1999 dedica um capítulo inteiro (II) à privacidade online, tendo como alvo as gigantes que seguem os passos dos navegantes. A seguir, o capítulo (III) agrava o crime de dano cometido por computador (pena de 1 à 3 anos de detenção e multa) e tipifica novas modalidades criminais, como por exemplo o “acesso indevido ou não autorizado” (invasão), a “violação de segredo em computador ou similar” e, por último, a “criação, desenvolvimento, ou inserção em computador de dados de programa de computador com fins nocivos”. No bom português, se o projeto, que já foi aprovado pela comissão de Ciência e Tecnologia de Brasília, passar pelo congresso, criar vírus e invadir via IP se tornam crimes passíveis de detenção.
PEDÓFILOS AO LÉU
Um velho crime, uma nova roupagem.
Nenhum ato protagonizado por hackers na Internet chegou perto de comover a sociedade tanto como um praticado por usuários comuns: a troca de fotos eróticas envolvendo crianças. Como reação visceral à prática, surgiram organismos não governamentais para combater os abusos, as delegacias virtuais fecharam o cerco aos pedófilos e até os hackers comandaram um boicote velado de repulsa à exploração sexual de menores. Mesmo que não haja nenhum envolvimento sexual com as crianças nas fotos permutadas pela rede (o que enquadraria o sujeito nos crimes de sedução e corrupção de menores, previstos no Código Penal, arts. 217 e 218), vem do Estatuto do Menor e Adolescente (lei 8.069/90) a definição da conduta criminosa. O artigo 241 do dispositivo diz que “fotografar ou publicar cena de sexo explícito ou pornografia envolvendo criança ou adolescente” termina em detenção de um à quatro anos e multa.
QUEREM ACABAR COMIGO...
Por que o ódio ao hacker é inoculado sem limites na sociedade.
1 – Inovação causa incômodos e o Hacker é a chama da inovação. Novas tecnologias podem romper velhos modelos e quebrar alguns monopólios. Quem ganha dinheiro com isso não vai se conformar;
2 – A indústria de software comercial praticamente extorque o usuário e o desenvolvedor, usando argumentos semelhantes aos da indústria farmacêutica para fazer valer seu ponto de vista. A licença de uso de um software de autoria, por exemplo, custa em média R$ 5.000,00. Os hackers geralmente desenvolvem soluções de software gratuitos e com o código aberto.
3 – Os hackers quebram modelos repressivos de controle com agilidade. Vide, por exemplo, a restrição das “áreas de acesso” do DVD que foi por água abaixo.
4 – O mundo hacker cativa a nova geração como nenhum aparato de marketing tem competência para fazer.
5 – Por pura desinformação, as pessoas condenam cracker e hackers sem saber que somente os primeiros são os verdadeiros piratas digitais.
6 – Inteligência muitas vezes não é vista como contribuição, mas como ameaça em potencial.
HACKERISMO LEGAL
Isso sim é permitido
Quando não existem leis permissiva ou proibitiva, o que vale é o princípio constitucional da legalidade: “ninguém será obrigado a fazer ou deixar de fazer algo senão em virtude da lei” (art. 5º, inciso II CF/88). E ainda: “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal” (art 5º, inciso XXXiX)...
Por isso, você não precisa temer qualquer uma das ações listadas abaixo, porque elas contam com o amparo da legalidade:
1. Escrever código de vírus de computador, cavalos de tróia, divulgar e estudar seu código sem fins destrutivos. Procurar e divulgar informações sobre o tema;
2. Promover a engenharia reversa de software, extraindo o código fonte do programa a partir do executável;
3. Invadir microcomputadores por qualquer meio, desde que não cause danos ao usuário do micro invadido;
4. Criar fóruns, palestras, associações, grupos e cursos sobre hackerismo;
5. Desenvolver, investigar e quebrar métodos criptográficos;
6. Investigar e quebrar os mecanismos de proteção ao software ditos shareware, desde que não haja fins comerciais e que você ao permaneça usando o programa ser pagar pela devida licença;
7. Desconectar alguém da sala de Chat / IRC ou similar;
8. Copiar um DVD para seu micro e digitalizá-lo para uso pessoal;
9. Criar padrões novos de compressão de áudio, vídeo e dados;
10. Converter as músicas de um CD que você adquiriu legalmente para MP3 ou formato similar, e compartilhar os arquivos de seu computador;
11. Tecer apologias aos hackers e construir sites na Internet sobre o tema;
12. Investigar falhas e brechas no sistema de telefonia.
Ser um Hacker dentro da lei não é difícil quanto algumas pessoas lhe fazem supor. Com observância dos artigos comentados aqui (que, convenhamos, são justos), você pode fazer o seu trabalho sem se enroscar em maiores problemas. O Hackerismo fica muito mais divertido e literalmente legal.
Este artigo foi escrito por Mohandas CK - mohandasck@sofitori.com.br
Esse é o tipo de delito que o cracker deve temer. Segundo o artigo 163 do Código Penal, “destruir, inutilizar ou deteriorar coisa alheia” sugere uma punição de 1 a 6 meses de detenção ou multa. Nesse artigo também se englobam a inoculação de vírus no micro de outrem com a finalidade de destruir, invasões que acabam com formatação de HD da vítima e qualquer ação que de uma forma ou outra apague dados do computador alheio.

Nenhum comentário:

Postar um comentário

Olá deixe sua opinião ela é muito importante.