07 de Julho de 2000
-
O Profissional que iniciou
seus estudos nas ciências da computação no princípio da década de 80 já
presenciou várias situações claras de crimes que ficaram impunes por
completa impossibilidade de obtenção de provas ou pela falta de legislação
sobre o assunto. Termos como violação de direitos autorais, sigilo
profissional, dano material, apropriação indébita, e muitos outros
constantes do Código Penal brasileiro muitas vezes são pura ficção no
mundo virtual.
Grandes ou
pequenas empresas estão sempre sujeitas a crimes digitais, desde o simples
prestador de serviços de mala direta, que têm seu cadastro apropriado
indevidamente, até grandes empresas vítimas de funcionários demissionários
que deixam vírus programados para danificar os sistemas algum tempo depois
de sua saída, como em um dos maiores casos de sabotagem de computadores
nos Estados Unidos. Timothy Allen Lloyd, 37, um ex-administrador da rede
de computadores da empresa Omega Engineering Corp., de Nova Jersey, que
após trabalhar 11 anos para a companhia, e ser despedido em Julho de 96,
`plantou` um programa-bomba que apagou todos os projetos e programas de
produção de instrumentos de medida e controle industrial de alta
tecnologia. Os danos, perda de contratos e de produtividade, da firma que
atendia a NASA, Marinha Americana e outras empresas privadas, causaram um
prejuízo de US$ 10 milhões. Neste caso um júri federal condenou o
ex-empregado, que pagou fiança de US$ 25.000 e se encontra em prisão
domiciliar aguardando
sentença.
Diante destes
perigos, como então o empresário pode se proteger e garantir seus direitos
e de sua empresa? A principal medida é sem dúvida nenhuma a prevenção.
Manter sempre cópias dos arquivos mais importantes em computadores
diferentes dos usados para produção, manter arquivos impressos de todas as
transações importantes realizadas ao longo do dia, manter registro do
acesso dos usuários aos sistemas e servidores, mas principalmente
selecionar a dedo os responsáveis pela gestão dos sistemas e dados
computacionais da organização. Não permitir o monopólio da tecnologia por
poucos profissionais, além de contar com profissionais de confiança nos
postos chave do processamento de dados são premissas básicas para não se
ter que recorrer à justiça.
Se
a demanda judicial for inevitável, o caso fica muito mais difícil. Devido
à natureza incorpórea dos dados e informações computacionais, a tarefa de
provar que o agente praticou este ou aquele crime é muito complexa, e até
mesmo com a existência de provas esbarra-se na questão legal. Existem dois
princípios no direito penal quanto à possibilidade de punição criminal. A
primeira delas é baseada no princípio da anterioridade da lei, `não há
crime sem lei anterior que o defina, nem pena sem prévia cominação legal`,
logo alguns atos supostamente ilegais executados no campo digital não
seriam passíveis de condenação pela completa falta de legislação
específica.
O segundo
princípio prega que na falta de legislação específica o magistrado pode
lançar mão da analogia para julgar casos de crimes ocorridos no universo
dos bits e bytes, o que acaba indo contra o princípio anterior, da reserva
legal, e também contra a doutrina, que adota a analogia na área penal
apenas in bonam partem, a favor do réu. Ora se a decisão deve ser a favor
do réu, então a melhor opção para este é que não exista o
crime.
Diante de todos estes
aspectos pertinentes aos crimes digitais é grande a importância do
especialista em computação. Só ele pode agir sistemática e tecnicamente,
tanto na prevenção, quanto na comprovação do dano, uma vez que apenas um
conjunto consistente de provas e indícios poderá levar o magistrado à
convicção do crime digital.
Erick NILSON Souto - Bacharel em
Ciências da Computação e Diretor da Falke Informática Ltda.
|