Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Os limites dos delitos virtuais

Os limites dos delitos virtuais

Publicado:
03/09/2007 às 09:27
Leitura
9 minutos
Os limites dos delitos virtuais

Quando se fala em crimes digitais, é fácil pensar em pedofilia, fraudes, criação e disseminação de vírus. Mas devem passar longe da idéia atitudes aparentemente inocentes como comentários maldosos por e-mail ou a divulgação de mensagens falsas que imploram por ajuda a qualquer causa ?nobre?. Afinal, que mal há em fazer umas ?fofoquinhas? com os colegas por e-mail ou em tentar ajudar as vítimas do Katrina?

As duas práticas, no entanto, podem se enquadrar como delitos digitais. No primeiro caso, dependendo da gravidade da situação, a infração pode ser entendida como calúnia e quem a comete tem a possibilidade, inclusive, de ficar recluso. No segundo, se a mensagem caracteriza-se como spam e você resolver espalhá-la ainda mais, a atitude pode ser configurada como ?exercício arbitrário das próprias razões?, passível de pena de 15 dias a um mês ou multa, além da pena correspondente a violência.

Não se trata de uma caça às bruxas, de sair prendendo todo mundo que, com as melhores das intenções, eventualmente, dissemine um vírus ? mesmo porque a configuração de delito e o estabelecimento de penas correspondentes dependem do caso. Mas os exemplos mostram que, muitas vezes, as pessoas cometem erros graves sem se dar conta disto. Ruim para a pessoa que o fez, pois está sujeita à acusação sem, às vezes, ter a intenção de fazer algo errado. E pior para a empresa na qual ela trabalha se tais ações forem realizadas com a utilização da infra-estrutura corporativa. Afinal, de acordo com o advogado especializado em crimes digitais, Renato Ópice Blum, ?a companhia é co-responsável pelos atos dos empregados?.

Linha tênue

Os crimes digitais caracterizam-se de duas maneiras. A primeira é quando se utiliza o meio eletrônico para cometer um delito que já existe de outro modo, como por exemplo, a ofensa a alguém por mensagem digital. A outra é quando o delito é feito contra o meio digital, como a invasão dos sistemas. São considerados delitos atividades como o uso não-autorizado de imagens, plágio, pirataria, assédio digital e pedofilia, ofensa à honra e à reputação, fraudes eletrônicas, uso indevido de senha por colaborador, vazamento de informações confidenciais, quebra de sigilo profissional por e-mail ou na internet, furto de dados, concorrência desleal, uso não-autorizado da marca na internet (como no Orkut), responsabilidade civil por mau uso da ferramenta de trabalho, download de softwares e arquivos não-autorizados ou não-homologados (MP3 piratas, por exemplo).

A lista é longa e, para Ópice Blum, grande parte desses delitos acontece porque o funcionário acredita que não será descoberto ou tem a expectativa de privacidade. Mas o advogado alerta que a companhia ?pode e deve? monitorar as ações realizadas em seu parque para assegurar a segurança das informações e devido à co-responsabilidade da companhia. Mas o monitoramento não deve ser feito indiscriminadamente. O advogado alerta que é importante que isto seja deixado claro ? de preferência por escrito ? para que, em um eventual processo no futuro, o empregado não possa alegar que desconhecia as regras.

Isto ocorre, porque, cada vez mais, as pessoas realizam ações da vida pessoal em ambiente profissional. Assim, o conhecimento ou a divulgação por terceiros de conteúdo de um e-mail pessoal pode gerar constrangimento ao funcionário e um processo por dano moral ou material para a empresa. A advogada especializada em direito digital, Patricia Peck, enfatiza que, mesmo que o ambiente seja corporativo, o conteúdo é particular. ?Mas, se há o aviso prévio, a empresa está protegida, pois o funcionário optou por praticar a conduta, mesmo sabendo que alguém estava monitorando.? Quanto mais clara estiver a informação de que os ambientes da empresa são monitorados, menor o risco para a empresa, pois evita a conduta e gera a prova que protege a empresa em caso de contingência.

O monitoramento mais comum é feito com uso de softwares de filtro de palavras-chave (para e-mail e internet) e com uso de câmeras (ambientes físicos). Para evitar crimes, delitos ou condutas erradas, as empresas também evitam deixar portas USB disponíveis nas máquinas dos funcionários e fazem inspeções físicas em estações de trabalho por amostragem. Outro ponto importante a ser trabalhado são os processos que fazem com que uma determinada conduta de risco para a empresa seja realizada com segregação de funções. ?Por exemplo, fazendo com que a aprovação de um pagamento seja aprovada por uma segunda pessoa além da que realizou o cadastro?, diz a advogada. E ainda há a questão de pessoas, que envolve a conscientização, o treinamento a respeito das boas práticas e a atualização dos funcionários sobre as regras. ?Nem sempre está claro para o funcionário que sua senha da rede e login de usuário são provas de autoria e que, se ele emprestá-los para um colega que fizer algo errado, ele será o primeiro suspeito?, adverte.

Os delitos cometidos por funcionários, geralmente, são descobertos por meio de monitoramento, por denúncias anônimas, pela observação do chefe imediato em relação a comportamentos ou até pela própria internet, quando a informação é divulgada em comunidades ou blogs. A partir daí, a companhia pode utilizar como prova sua política de segurança da informação, a cláusula de contrato ou o rodapé de e-mail que façam menção ao monitoramento. Também são aceitos como prova os alertas no login da rede.

Rony Vainzof, sócio da Opice Blum Advogados e especialista em direito digital, diz que os delitos mais comuns reportados pelas empresas são de violação de segredo e concorrência desleal utilizando o sistema informático da companhia. Patricia Peck cita três casos como exemplos. No primeiro, o sistema de monitoramento de e-mails em uma empresa no segmento de prestação de serviços identificou que um funcionário passou informações sigilosas para o concorrente. Como a companhia havia feito o aviso de que vigiaria os sistemas, a pessoa foi demitida por justa causa. Na segunda ocorrência, o empregado estava utilizando login e senha privilegiados, ao qual ele tinha acesso em um cargo anterior para fraudar a companhia, criando um fornecedor fantasma e realizando pagamentos mensais a ele. O chefe imediato começou a suspeitar, avisou a área de TI e a pessoa passou a ser monitorada até ser identificado o delito.

O terceiro caso envolveu uma companhia grande, com ações na bolsa de Nova York e, por isso, sujeita a leis como a Sarbanes Oxley. Por conta disto, os funcionários da tesouraria tinham suas funções segregadas e determinadas ações não poderiam ser executadas por uma única pessoa. Identificaram-se transações estranhas e a companhia passou a rastrear os três empregados, verificando que os três logins e senhas muitas vezes estavam ativos em momentos que nem todos os três crachás haviam passado pela catraca. Os três foram chamados, um deles assumiu a culpa, mas os três foram demitidos, pois tinham consciência de que seus dados de acesso eram pessoais e intransferíveis.

Seguindo os rastros

Os três casos, embora tenham tido um final relativamente feliz para a empresa, demonstram que nem sempre elas agem proativamente, não sabem os riscos que estão correndo ou sabem e não se previnem. ?As organizações ainda estão caminhando para um nível maior em segurança da informação?, afirma Vainzof. ?É importante também elas saberem como fazer a preservação adequada das provas?, complementa. Patrícia Peck afirma que as pegadas digitais são mais facilmente rastreáveis do que as do mundo físico. Afinal, as ?testemunhas? são máquinas que registram dentro delas todas as operações efetuadas pelo seu sistema.

Mas o Direito não tem conseguido acompanhar a rapidez com a qual o meio eletrônico se desenvolve, o que dificulta o tratamento de alguns casos. Em grande parte, os crimes digitais são tipificados com base na Constituição e nas leis já existentes para o mundo físico. Algumas situações, no entanto, ainda não são cobertas pela legislação. É o caso da disseminação de vírus via computador. São estas brechas que os criminosos utilizam para cometer delitos. ?Eles medem o risco e, quando acham que vale a pena, realizam o ato?, afirma Ópice Blum.

Um exemplo é o suposto caso de alguém que queira ofender outra pessoa por mensagens eletrônicas. Como pena, existe a possibilidade de a vítima solicitar uma indenização ou imputar uma queixa-crime. Mas, se o acusado não tiver bens, não vai pagar a multa. E, se for processado, como a pena é muito baixa e existem dispositivos para abrandá-la ? por exemplo, o fato de o acusado ser réu primário ?, a pessoa acaba não cumprindo a pena.

Nesse sentido, o especialista se diz a favor do polêmico Requerimento de Informação de autoria do senador Eduardo Azeredo, alegando que isto resolveria alguns casos. Se aprovado, o requerimento exige que o responsável pelo provimento de acesso a uma rede guarde os dados que permitam identificar seus usuários bem como as conexões realizadas por ele. ?Também é possível solicitar a prisão preventiva, o que não acontece neste momento?, relata ele, que defende que, como as novas tecnologias oferecem um potencial de dano muito maior, ? em segundos é possível espalhar um spam ou um phishing para milhões de pessoas ? a proteção também deveria ser maior.

Na visão de Patricia Peck, a identificação dos internautas deveria ser legalizada, mesmo com as acusações de que a medida minaria a liberdade de expressão. ?A Constituição Federal protege a liberdade de expressão, mas proíbe o anonimato?, justifica ela. Por isso, hoje, muitos juízes estão concedendo liminar para solicitar, por exemplo, a retirada de um conteúdo do ar. ?O provedor tem um termo de uso que serve como contrato entre ele e os usuários?, diz a advogada. ?É deste documento que nos valemos para garantir o cumprimento das leis.? Depois de tudo isso, é para pensar duas vezes antes de mandar um comentário maldoso pelo e-mail corporativo. Ou por qualquer e-mail.

InformationWeek Brasil

Seta para cima
Mais lidas
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

1
Cibersegurança

Empresas sofreram alta de 50% em ciberataques no ano passado

4 anos atrás

2
CIO

8 mitos sobre inteligência artificial e a realidade por trás deles

6 anos atrás

3
Cibersegurança

Caixa exige certificação digital de pequenas empresas a partir de 30/06

13 anos atrás

4
Carreira

Brasileiro Hugo Barra é o novo diretor de realidade virtual do Facebook

9 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados