terça-feira, 30 de novembro de 2010

O que diz a lei / Renato Ópice Blum

Fraudes eletrônicas, procedimentos de segurança e monitoramento

O ser humano tem como atributo natural a busca do meio mais fácil para conseguir seus objetivos, sejam eles materiais ou morais. A rede mundial de computadores e demais equipamentos de informática são meios ágeis, úteis e eficazes para obtenção de objetivos inerentes a cada pessoa, talvez inimagináveis por um leigo no século XX.
No entanto, ao mesmo tempo em que os meios eletrônicos trazem para a sociedade uma facilidade para progressão financeira e moral de forma lícita, infelizmente, também trazem as mesmas progressões para os criminosos, sobretudo em relação aos crimes contra o patrimônio.
O Brasil, segundo diversas fontes de pesquisa, alcança os primeiros lugares no ranking de crackers e cibercrimes no mundo.
Esse tipo de constatação só nos leva a concluir que: (i) nosso Poder Judiciário deve agir coercitivamente com criminosos que utilizam os meios em comento, enquadrando-os em normas penais já previstas com severas sanções; (ii) as pessoas jurídicas devem harmonizar-se nos mais altos níveis de segurança para os serviços que prestam pela internet, sob pena de sofrerem indenizações por negligência, imprudência ou pelo próprio risco do negócio; (iii) as pessoas físicas, da mesma forma, devem utilizar todos os produtos e dicas de segurança para não terem seus dados e senhas capturados.
Atualmente, sobre o crime de fraude através de home banking no Brasil, além de inúmeros processos espalhados por todos os estados, já temos quatro sentenças, ainda não transitadas em julgado. Vejamos: A MM. Juíza de Direito da Segunda Vara Federal de Campo Grande/MS Dra. Janete Lima Miguel Cabral, nos autos do Processo n.º 2003.60.00003970-6, em uma decisão, até então inédita, condenou dois jovens por crime de estelionato praticado contra instituto de economia popular (art. 171, §3.º, do Código Penal), cumulado com formação de quadrilha (art. 288 do Código Penal), bem como crime contra sigilo de dados bancários (art. 10.° da Lei Complementar n.º 105/2001), sendo que um dos réus recebeu pena de reclusão fixada em seis anos e cinco meses e outro a pena de reclusão fixada em quatro anos e oito meses.
A segunda decisão veio nos autos do Processo n.º 2004.43.00.001823-3, da Primeira Vara da Justiça Federal de Tocantins, na qual o MM. Juiz Federal Dr. Marcelo Velasco Nascimento Albernaz condenou dois crackers, que haviam sido presos em flagrante delito, por furto mediante fraude e destreza (art. 155, §4.º, do Código Penal), à pena de quatro anos e seis meses de reclusão, por desvio de R$ 400.000,00 do Fundo de Desenvolvimento Econômico e Social (Fundes) do Estado. A quantia que estava depositada na Caixa Econômica Federal foi transferida pela internet para oito contas diferentes.
A terceira decisão foi proferida nos autos do Processo n.º 2004.39.00.000135-8, na qual o MM. Juiz Federal Dr. Marcelo Carvalho Cavalcante de Oliveira condenou seis réus por estelionato qualificado (art. 171, §3.º, do Código Penal), formação de quadrilha (art. 288 do Código Penal), bem como quebra de sigilo bancário (art. 10.° da Lei Complementar n.º 105/2001), em razão de desvio de milhões de reais, ao criarem páginas falsas e captarem dados sensíveis de clientes de diversas instituições financeiras, através da inserção de vírus maliciosos.
Finalmente, a quarta decisão foi proferida pela Justiça Federal de Santa Catarina, na qual um consultor de tecnologia da informática e uma representante comercial foram condenadosà pena de reclusão superior à nove anos, também por conseguirem captar dados e senhas de terceiros, para transferências eletrônicas ilícitas, ao instalarem programas maliciosos nas máquinas das vítimas.
Tudo isso apenas vem confirmar que nossa legislação vigente pode ser aplicada aos crimes cibernéticos. O trâmite processual em si permanece o mesmo. De igual forma, permanecem os elementos que a Justiça buscará demonstrar ao longo da instrução penal: a certeza da autoria e elementos probatórios que comprovem que o ilícito efetivamente ocorreu, o que chamamos de materialidade delitiva. Uma vez demonstradas, portanto, a autoria e a materialidade, será possível processar o réu pelo crime cometido, seja este praticado por intermédio dos meios eletrônicos ou não.
Não obstante, é bom lembrar que há um importante Projeto de Lei em trâmite no Congresso Nacional, o conhecido PL n.º 84/99, que já foi aprovado na Câmara dos Deputados e recebido pelo Senado Federal com nova numeração (PL n.º 89/03). Esse projeto visa acrescentar nova redação para tipos penais já existentes em nosso sistema criminal. O PL n.º 89/03 trará a previsão de condutas hoje não presentes em lei, tais como a disseminação de vírus, a invasão de sistemas e outros delitos relacionados aos meios eletrônicos.
Outrossim, as discussões sobre o dever das instituições financeiras em indenizar seus correntistas por transferências ilícitas através do home banking são polêmicas, sendo importante destacar que, na grande maioria dos casos apurados, o criminoso se aproveita do descuido ou descaso do correntista com seus equipamentos de segurança para conseguir capturar os dados e senhas e, posteriormente, fazer a transferência ilícita.
Por isso, uma forte corrente jurisprudencial vem ganhando força ao negar o direito à indenização quando o cliente, que se diz vítima, tiver contribuído para o conluio, seja por ação ou até mesmo por omissão, deixando de envidar os cuidados necessários com a guarda de senhas e demais dados financeiros sigilosos, que ficam sob exclusiva responsabilidade do correntista.
Na esteira da segurança eletrônica, outra questão que carece respeito é a polêmica do monitoramento por parte dos empregadores sobre os recursos tecnológicos utilizados por seus empregados.
As empresas que disponibilizam aos seus funcionários meios eletrônicos e tecnológicos avançados e viáveis, arcando com os custos de aquisição e manutenção deles, e servindo estes, exclusivamente, para o pleno desenvolvimento das atividades laborais dos funcionários, descaracterizando, assim, qualquer expectativa de privacidade (art. 5.°, inciso X, da Constituição Federal) na utilização de tais equipamentos.
Nesse contexto, ganha relevo a questão atinente à validade da prova obtida por meio do monitoramento pelo empregador, que se justifica em diversas disposições legais, dentre elas: o sistema pertence à empresa (direito de propriedade), a companhia é responsável pelos atos de seus funcionários (art. 932, III, do Código Civil), bem como o poder de direção do empregador (organização, controle e disciplina, previstos na CLT).
Assim, para melhor esclarecimento das questões declinadas, vez que não há legislação vigente sobre o assunto específico, o Tribunal Superior do Trabalho, por enquanto, colocou uma “pá de cal” na controvérsia, através de decisão inédita em superior instância, vejamos:
“A Primeira Turma do Tribunal Superior do Trabalho reconheceu o direito do empregador de obter provas para justa causa com o rastreamento do e-mail de trabalho do empregado. O procedimento foi adotado pelo HSBC Seguros Brasil S.A depois de tomar conhecimento da utilização, por um funcionário de Brasília, do correio eletrônico corporativo para envio de fotos de mulheres nuas aos colegas. Em julgamento de um tema inédito no TST, a Primeira Turma decidiu, por unanimidade, que não houve violação à intimidade e à privacidade do empregado e que a prova assim obtida é legal” (g.n.) (AIRR 613/2000) (fonte: www.tst.gov.br).
Como podemos observar, os ilustres ministros concluíram, com acerto, no caso em comento, permitindo o monitoramento. Na mesma esteira, comentando referida decisão, o Exmo. Desembargador Presidente do Tribunal Regional do Trabalho da 1.ª Região, Dr. Ivan D. Rodrigues Alves, em entrevista à Rádio Tupi, afirmou que o empregador pode estabelecer as condições de ser exercido o trabalho pelo empregado, bem como que, se o empregador colocar à disposição qualquer meio de comunicação, poderá ele estabelecer regras sobre a utilização dos mencionados equipamentos (fonte: http://www.trtrio.gov.br/Comunicacao/noticias/radiotupi_email.htm).
Controvérsias à parte, temos que, de fato, as empresas necessitam e devem tomar medidas de controle nos seus sistemas eletrônicos pelos motivos expostos. De outra banda, para aumentar ainda mais a chance de êxito em um eventual litígio, o melhor procedimento a ser tomado é a implementação de políticas e regulamentos de segurança, vinculando estes aos contratos individuais de trabalho.
As garantias aos direitos à individualidade, à personalidade,à liberdade ou à privacidade, não obstante serem constitucionalmente asseguradas, não podem ser interpretadas de forma absoluta, implicando no desrespeito a outras garantias proporcionalmente e igualmente relevantes.
Portanto, urge constatarmos o quão delicada é a questão; porém, essencialmente, podemos dizer que os recursos tecnológicos aqui analisados devem ser utilizados sem expectativa de privacidade e de acordo com as regras definidas pela empresa, sendo essas medidas indispensáveis para a manutenção do nível de segurança interno da companhia e externo, na elucidação do responsável por eventual ilícito.
Diante do exposto, apesar da matéria em testilha ser nova, principalmente no mundo jurídico, podemos apontar que a doutrina e a jurisprudência estão concluindo que quase todos os atos que desencadeiam um litígio, ocorridos por meios eletrônicos, já têm previsão legal.



Momento Curiosidade!

Como os antivírus funcionam!

1. Um programa antivírus atua como uma vacina permanente no computador. Ele tem a função de filtrar todo corpo estranho que chega ou sai por e-mail ou pela rede do computador.

2. Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chegou e uma biblioteca de informações sobre os vários tipos de vírus. É como uma análise do código genético do vírus. Se o código bater, a ameaça é bloqueada.

3. Essa biblioteca de informações sobre vírus precisa ser atualizada constantemente por meio da internet. Caso contrário, o antivírus não estará preparado para lidar com as novas pragas digitais que surgem a cada dia.



quarta-feira, 24 de novembro de 2010

Olhar Digital - Serviços de Banda Larga

Olhar Digital - Cuidados ao limpar o seu computador

Olhar Digital - Casemod Transformação dos computadores

Você é viciado em internet? - Olhar Digital

Olhar Digital - O que a Microsoft e o vírus HIV tem em comum

Pra Quem é Fã de Linux...


Ubuntu adotará sistema de atualizações diárias

Seja Windows, Mac OS X ou a maioria das distribuições Linux, o período entre uma versão e outra do sistema operacional varia entre seis meses e dois anos. Mas para as pessoas ansiosas que querem ficar sempre em dia, existem as distribuições Linux rolling release, que não contam com uma nova versão ou ciclo de lançamento, mas são constantemente atualizadas. Esse é o caso do Arch, uma das distribuições mais complexas, mas também mais populares atualmente. O perigo deste sistema, é que em alguma atualização diária pode ser liberado algo não completamente estável.

De acordo com Mark Shuttlework, fundador da Canonical e cérebro por trás do Ubuntu, este método parece ser o futuro. Segundo o The Register, o bilionário disse que “em um mundo cujo centro é a internet, devemos ser capazes de lançar algo a cada dia.” A base do sistema de rolling release, por outra parte, estaria no Software Center, e assegurou que as mudanças que serão realizadas na sua tenda de aplicativos superarão o imaginado.

Fonte: 

Curiosidade! O Que é Um Firewall?

Você concerteza já ouviu muito essa palavra, principalmente de quem é fera é Informática, não pense que quando falam essa palavra perto de você eles estão te chingando, pois ele é fundamental para o bom funcionamento do seu PC. Então Firewall é: um dispositivo que funciona como corta-fogos entre redes, permitindo ou denegando as transmissões de uma rede a outra. Um uso típico é situá-lo entre uma rede local e a rede Internet, como dispositivo de segurança para evitar que os intrusos possam acessar à informação confidencial.
Um firewal é simplesmente um filtro que controla todas as comunicações que passam de uma rede a outra e em função do que sejam permite ou denega seu passo. Para permitir ou denegar uma comunicação o firewal examina o tipo de serviço ao que corresponde, como podem ser o web, o correio ou o IRC. Dependendo do serviço o firewall decide se o permite ou não. Ademais, o firewall examina se a comunicação está entrando ou saindo e dependendo da sua direção pode permití-la ou não.
Deste modo, um firewall pode permitir de uma rede local para a Internet serviços de web, correio e ftp, mas não a IRC que pode ser desnecessário para nosso trabalho. Também podemos configurar os acessos que se fazem desde a Internet para a rede local e podemos denega-los todos ou permitir alguns serviços como o da web, (se é que possuímos um servidor web e queremos que seja acessível pela Internet). Dependendo do firewall que tenhamos também poderemos permitir alguns acessos à rede local desde a Internet se o usuário tiver se autenticado como usuário da rede local.
Um firewall pode ser um dispositivo software ou hardware, ou seja, um aparelhinho que se conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se instala na máquina que tem o modem que conecta com Internet. Inclusive podemos encontrar computadores muito potentes e com softwares específicos que o único que fazem é monitorizar as comunicações entre redes.