Ir para o conteúdo
ou

Software livre Brasil

Tela cheia
 Feed RSS

viasdefato.com

27 de Maio de 2009, 0:00 , por Software Livre Brasil - | Ninguém está seguindo este artigo ainda.

Fatos jurídicos que trafegam nas vias da informação: um blog sobre Direito e Tecnologia da Informação


Certificados Digitais ICP Brasil para Autenticação

24 de Fevereiro de 2013, 0:00, por Software Livre Brasil - 0sem comentários ainda

O que você pode oferecer a 5 milhões de clientes especiais do mundo eletrônico?

Não busque inspiração no mercado internacional. Só nós brasileiros temos essa oportunidade! 

O Brasil é um dos países que mais utiliza a Certificação Digital para usuários. Atualmente há mais de 5 milhões de Certificados emitidos em nosso país. 

Esse status foi conquistado devido a diversos serviços que o Governo Brasileiro disponibiliza para seus cidadãos. 

A assinatura digital e autenticação produzida a partir do Certificado Digital emitido na cadeia de infraestrutura de chaves públicas brasileira, chamada ICP-Brasil, tem a mesma validade jurídica que uma assinatura manuscrita.  

O certificado digital confere ao mundo eletrônico: Identificação, autenticidade, inviolabilidade, não repúdio e legalidade.

O uso da Certificação Digital no Brasil foi regulamentado em 2002 com a criação da Infraestrutura de Chaves Públicas – ICP-Brasil. Entre maio de 2011 e abril de 2012, a ICP-Brasil emitiu 2,32 milhões de Certificados Digitais, quase 50% dos Certificados emitidos ao logo desses dez anos. 

Esse boom deve-se ao fato de que tanto órgãos de Governo como empresas privadas e entidades de classe lançaram novas aplicações para o uso da Certificação Digital e aproveitam o volume significativo de pessoas que possuem este documento eletrônico em mãos. Neste caso, a Certificação Digital torna-se uma grande aliada para quem utiliza esses sistemas, pois reduz muitas etapas dos processos tradicionais que exigem a identificação das pessoas, trâmites de documentos, tempo com deslocamento,  gastos com a administração de senhas entre outros fatores. Essa combinação de benefícios faz com que os serviços sejam mais eficientes e apresentem redução de custos para empresas, ou seja, todos os envolvidos ganham. 

O Certificado Digital identifica seu titular de forma inequívoca e garante validade jurídica aos atos praticados com seu uso o que permite, por exemplo, a assinatura digital de documentos eletrônicos, acesso e movimentação a contas bancárias, relacionamento com a Receita Federal do Brasil e na CAIXA para movimentação do FGTS. É muito utilizado no judiciário por magistrados e advogados, também no segmento de saúde pelos médicos em prontuários eletrônicos e atestados digitais, por contadores e outros profissionais de classe. 

Contudo, ainda há muitos setores que podem usufruir dos benefícios desta tecnologia. O comércio eletrônico é um deles.

O Certificado Digital SSL/TLS identifica os sites  e criptografa as informações trocadas pela web. É um recurso que o comércio eletrônico já utiliza há quase duas décadas. Então, por que não dar o próximo passo e utilizar os Certificados Digitais de usuários para realizar login em sites? 

Para sites de e-commerce, o uso do Certificado Digital para identificação do cliente é a garantia de que a pessoa é quem ela diz ser. Seja para realizar compras, fazer reserva de passagem ou hotel, participar de grupos especiais de ofertas e leilões etc, com mais agilidade e com garantia legal. Além disso, acessos com Certificado Digital facilitam a manutenção do banco de dados, o que dá mais consistência às informações, facilita a vida do usuário e diminui o custo com o gerenciamento de senhas.  

Quantas vezes seus clientes esquecem login, senha e e-mail durante a tentativa de acesso a sua loja?  

Com Certificados Digitais isso está resolvido. Porque seus clientes, ao se cadastrarem, apresentam o Certificado Digital. Daí em diante, ao acessar seu site com o Certificado Digital, ele fará o login automaticamente. Não é mais necessário que ele lembre do login e senha. Ufa! Utilizar seus serviços será muito mais agradável. 

Porque os maiores e-commerce mundiais não adotam essa tecnologia?  

A maioria das lojas de e-commerce internacionais utiliza até hoje o login e senha como forma de identificar seus clientes. Porque o uso de Certificados Digitais para autenticação no mercado americano e europeu não decolou. Nos USA, por exemplo, o que os impede é a lei federal americana que trata de certificação digital, e-Sign - de 2000, ao contrário da nossa MP 2.200/2002, não estabelece padrões, não especifica tecnologia e não determina algoritmos. Assim, cada estado tem seu próprio padrão de infraestrutura. Isso inviabiliza o uso de Certificados Digitais de forma geral assim como para a autenticação no e-commerce. Porque exigiria que os sistemas de autenticação reconhecessem os diversos algoritmos e formatos de certificados existentes.

Ao contrário do sistema americano, a normatização da nossa Infra Estrutura de Chaves Públicas garante que todos os cerificados digitais emitidos no Brasil tenham o mesmo padrão, formato e utilizem algoritmos preestabelecidos.  Desta forma, temos a possibilidade de implementar sistemas muito simples para uso de certificados digitais com interoperabilidade entre si. Não podemos desperdiçar essa oportunidade. 

Não há em nenhum outro país o volume de usuários com os Certificados Digitais em mãos prontos para serem utilizados.  Por isso, não utilizar a tecnologia de autenticação em sites com Certificado Digital é um desperdício e nossa realidade permite ir muito além. 
A Autenticação Web por meio do Certificado Digital eleva a segurança no processo de autenticação de usuários em sistemas web - portais corporativos, internet, intranet ou extranet, estabelecendo autenticação segura com acesso restrito e controlado. Uma vez  que o sistema de autenticação estiver integrado na página, todo e qualquer acesso será automático.  Com uma solução pronta, a implementação é feita em horas. O sistema  de autenticação web em questão nada mais é que um componente que efetua a validação do certificado verificando a hierarquia de suas cadeias, sua confiabilidade e as listas de revogação on-line, além extrair de forma simples os dados do certificado para utilização na aplicação. 

Possui a capacidade de trabalhar atrás de um servidor proxy e também um sistema de cache de LCR (Lista de certificados revogados) que faz com que aplicação tenha uma boa performance na validação dos certificados e pode ser implantado em diversas aplicações e auxiliar no uso de uma autenticação unificada e segura. 

Procure visualizar em seu negócio as vantagens de uma autenticação simples, segura e confiável. Uma possibilidade é ofertar serviços diferenciados, onde quem tem Certificado Digital pode realizar transações que outros usuários não poderiam. Lembre-se que o usuário de Certificado Digital se vale da garantia jurídica para realizar diversas transações na web.  

Fique atento não só ao mercado brasileiro. O Mercosul já investiu 9,7 milhões de Euros, desde 2009, na implantação de serviços com o uso de certificados digitais e há um trabalho no sentido dos certificados digitais dos países que compõem o Mercosul de  serem interoperáveis. 

O mercado de e-commerce é super atualizado em recursos tecnológicos que beneficiam seus negócios e utiliza-se de diversas referências internacionais. Contudo, quando o assunto é autenticação com Certificados Digitais, o Brasil é a grande referência mundial. Neste quesito, nós é que proporcionamos o benchmarking o no uso desta tecnologia

Autoria: Regina Tupinambá em Certificação Digital



A questão do Nióbio (vídeo): O que podemos fazer?

21 de Fevereiro de 2013, 0:00, por Software Livre Brasil - 0sem comentários ainda



MAIS UMA DESSAS FARSAS DA INTERNET (FAKE, HOAX) ?

Minha primeira reação ao ver um vídeo como este é pesquisar bastante e tentar confirmar se a informação confere. Embora algumas notícias variem sobre a porcentagem de Nióbio detida pelo Brasil (de 87% a 98%), todas concordam sobre ser o Brasil o fornecedor de quase a totalidade do Nióbio do mundo e sobre o valor do minério, que é um importante elemento na indústria do aço, eletrônica, supercondutores e até dos experimentos com a fusão nuclear. (links para essas notícias ao final do texto)

A maioria das informações no vídeo se confirmam, entretanto, grande parte acaba sendo um pouco de exagero, especialmente quando as opiniões substituem os fatos. Por outro lado, também há certos exageros no vídeo do Pirulla25, supostamente desmentindo a questão, que deve ser assistido com igual senso crítico. Neste último, um exemplo de exagero é a excessiva incredulidade do Pirulla25 com relação às denúncias de contrabando do minério e corrupção envolvidas.

Com relação ao Brasil estar perdendo dinheiro, isso nós podemos facilmente presumir, afinal, não investimos o suficiente em tecnologia e nem estamos dando a devida atenção para a questão da exploração das nossas riquezas naturais, o que dá espaço para muitas "negociações" serem feitas à revelia dos interesses nacionais, tal como já acontece com o contrabando de madeira e outros casos. É óbvio que o Brasil poderia utilizar muito mais a matéria prima do Nióbio no mercado nacional caso tivesse tecnologia suficiente para isso, o que vale para muitas outras matérias primas que o Brasil exporta e depois compra na forma de produtos industrializados. Para o assunto, recomendo o vídeo do Dâniel Fraga.

Mas garantir a nacionalidade de nossas riquezas também é vital para nossa economia. Algo preocupante, por exemplo, é a notícia da venda, para um consórcio de empresas chinesas, de 15% do capital da maior empresa (ainda brasileira) de exploração mundial de Nióbio, a Companhia Brasileira de Metalurgia e Mineração (CBMM), que responde por 61% da produção mundial (sim, mais da metade). No mesmo ano (2011), outros 15% da empresa já tinham sido vendidos a um grupo de empresas coreanas e japonesas.

Ocorre que, com exceção dos hidrocarbonetos fluidos, a exemplo do petróleo e do gás natural, os brasileiros já não detém mais a exclusividade da exploração mineral no seu território desde a Constituição de 1946. Logo, a Petrobrás é um grande trunfo do Brasil, pois seu capital será sempre majoritariamente brasileiro e público (artigos 176 e 178 da atual Constituição, de 1988). Quanto às demais riquezas do nosso solo (e são muitas), infelizmente, o Brasil abdicou das exigências legais que restringiam a participação estrangeira na atividade mineral, ao contrário de países como Estados Unidos, França, Canadá e outros.

Assim, com exceção de poucos detalhes, como a definição dos preços pela Inglaterra e o exagero de que o Nióbio resolveria todos os problemas do país, o vídeo tem sim sua importância. A questão se volta sobre se somos favoráveis ou não ao controle da exploração de nossas riquezas minerais por empresas estrangeiras, o que, embora seja possível hoje, ainda não é o caso do Nióbio, mas pode vir a ser, caso a CBMM continue vendendo suas ações a empresas internacionais por exemplo.


E SE EU QUISER FAZER ALGO A RESPEITO? 
(se quiser pular o texto, tem um passo-a-passo no final)

Se, considerando as ressalvas acima, você ainda quiser tomar providências sobre a questão do Nióbio, é possível fazer mais do que divulgar e reclamar nas redes sociais. Você pode demonstrar o seu apoio a uma ideia de projeto de lei que existente no site do Senado, propondo "A Criação de uma empresa estatal para explorar estrategicamente o uso do nióbio, para o desenvolvimento tecnológico dos produtos brasileiros". A ideia é meio vaga e alguns podem até ter uma ideia melhor (na minha opinião, o assunto precisaria ser tratado por PEC - Projeto de Emenda Constitucional - e não por Lei), mas o apoio a essa ideia pode ser suficiente para que o assunto seja discutido no Congresso e outras propostas surjam.



Já no âmbito da Câmara dos Deputados, existe a Comissão de Legislação Participativa, criada em 2001, que admite propostas entregues pelas entidades civis organizadas, como ONGs, sindicatos, associações e órgãos de classe, entre outras. Ela possui também um banco de ideias que admite sugestões de qualquer pessoa.

Você também pode enviar uma mensagem a diversos(as) deputados(as) e senadores(as), chamando a atenção para o interesse da população nessa questão.
Por fim, sempre há a opção do Projeto de Lei de Iniciativa Popular (instruções)

Vale novamente a ressalva: poderá ser necessária uma Proposta de Emenda Constitucional - PEC, que não é admitida mediante iniciativa popular. Mas nada impede que o próprio Congresso vote uma PEC que surgiu com base num Projeto de Lei de Iniciativa Popular. Afinal, eles estão lá para representar a população, certo?


Pronto! Agora ninguém pode dizer que esse se trata de mais um "protesto de Facebook" ou mais uma "corrente de e-mail inútil". Coloquei acima todas as ferramentas para que você, querendo, possa intervir melhor na matéria. Para facilitar, segue abaixo um cheklist, um passo-a-passo, do que você pode fazer. 

Essa ideia também vale para qualquer causa ou protesto no qual você queira atuar com mais afinco. Não se cale. Investigue a fundo o assunto e reclame aos deputados e senadores usando essas ferramentas.


PASSO-A-PASSO: O QUE PRECISO FAZER MESMO?

1) Demonstre seu apoio ao projeto de criação de uma empresa estatal para explorar estrategicamente o uso do nióbio no Brasil (basta colocar seu nome, e-mail, preencher as letrinhas no final e enviar). CLIQUE AQUI (PASSO 1)

2) Envie esta proposta ao banco de ideias da Câmara dos Deputados. Sugestão: pode colocar links para os sites e vídeos tratando do assunto. CLIQUE AQUI (PASSO 2)

3) Envie uma mensagem pedindo uma imediata tomada de providências sobre essa questão a deputadas e deputados de sua preferência (no mínimo três, está bom). CLIQUE AQUI (PASSO 3)

4) Envie essa mesma mensagem (acima) a senadoras e senadores de sua preferência (no mínimo três, está bom também). CLIQUE AQUI (PASSO 4)

5) Se fizer parte de alguma entidade civil, ONG, sindicato, associação ou órgão de classe, entre outras, proponha o envio de uma proposta à Comissão de Legislação Participativa da Câmara dos Deputados ou, tendo disponibilidade, inicie um Projeto de Lei de Iniciativa Popular (não vale para PEC). CLIQUE AQUI (PASSO 5)


Por fim, é importante que essa questão do Nióbio não ofusque outra discussão, muito mais atual (e talvez até mais importante), que é a utilização dos lucros do pré-sal nos próximos anos. Será que as promessas de investimento em edução irão se concretizar?


Se gostou, deixe seu comentário e compartilhe!


Samuel Cersosimo
Autor do blog viasdefato.com

==========================


TEXTOS SOBRE O TEMA (REFERÊNCIAS):




Provedor de pesquisa não tem responsabilidade sobre conteúdo publicado em sites diversos

8 de Fevereiro de 2013, 0:00, por Software Livre Brasil - 0sem comentários ainda

Por unanimidade, a 5ª Câmara Cível negou provimento ao recurso de Apelação interposto por J.P. contra a decisão proferida pelo juízo da 10ª Vara Cível de Campo Grande, a qual julgou improcedentes as demandas formuladas nos autos da ação obrigatória de fazer com pedidos de antecipação de tutela inibitória, movida em desfavor de Google São Paulo Brasil Internet Ltda.

De acordo com os autos, o apelante ajuizou a ação com o objetivo de obstar a continuidade de acesso às informações pessoais, quando citado no site de busca.

O apelante sustenta que a decisão merece reforma, a fim de que a apelada seja compelida a excluir seu nome do site de busca, sob o fundamento de que aquela não pode expor seu nome e a honra de qualquer pessoa física ou jurídica a situações vexatórias, com detalhes de sua vida pessoal ou inquéritos já encerrados, que tramitaram perante a Polícia Federal.

Para o relator do processo, Des. Júlio Roberto Siqueira Cardoso, a sentença deve ser mantida. Em seu voto, o desembargador explica que a empresa apelada disponibiliza ferramentas de busca, de forma ordenada, de uso público, consoante os parâmetros citados pelos indivíduos no momento da realização da pesquisa.

A empresa Google facilita o acesso às informações almejadas pelos internautas, não tendo o poder de administrar e modificar a página, a qual contém a notícia que se pretende ver excluída pelo apelante, por exemplo, esclarece o relator. "Assim, impossível imputar a ela o dever de fiscalização das matérias produzidas por terceiros e que percorrem em seus bancos de dados, até porque isto inviabilizaria a prática deste tipo de atividade econômica".

O relator conclui esclarecendo que o recorrente deveria apresentar suas insurgências diretamente aos portais que vinculam o seu nome à prática de atividade criminosa e expõem sua vida íntima.

Extraído de: Tribunal de Justiça de MS  - 05 de Fevereiro de 2013
Autoria: Secretaria de Comunicação Social - imprensa@tjms.jus.br

Citado por: JusBrasil


Voto eletrônico: Hacker de 19 anos revela no Rio como fraudou eleição

12 de Dezembro de 2012, 0:00, por Software Livre Brasil - 0sem comentários ainda

Um novo caminho para fraudar as eleições informatizadas brasileiras foi apresentado ontem (10/12) para as mais de 100 pessoas que lotaram durante três horas e meia o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro (SEAERJ), na Rua do Russel n° 1, no decorrer do seminário "A urna eletrônica é confiável?", promovido pelos institutos de estudos políticos das seções fluminense do Partido da República (PR), o Instituto Republicano; e do Partido Democrático Trabalhista (PDT), a Fundação Leonel Brizola-Alberto Pasqualini.
Acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como — através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros – sem nada ser oficialmente detectado.

"A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados  mesmo quando a totalização está prestes a ser fechada", explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.

O depoimento do hacker – disposto a colaborar com as autoridades –  foi chocante até para os palestrantes convidados para o seminário, como a Dra. Maria Aparecida Cortiz, advogada que há dez anos representa o PDT no Tribunal Superior Eleitoral (TSE) para assuntos relacionados à urna eletrônica; o professor da Ciência da Computação da Universidade de Brasília, Pedro Antônio Dourado de Rezende, que estuda as fragilidades do voto eletrônico no Brasil, também há mais de dez anos; e o jornalista Osvaldo Maneschy, coordenador e organizador do livro Burla Eletrônica [download em pdf], escrito em 2002 ao término do primeiro seminário independente sobre o sistema eletrônico de votação em uso no país desde 1996.

Rangel, que está vivendo sob proteção policial e já prestou depoimento na Polícia Federal, declarou aos presentes que não atuava sozinho: fazia parte de pequeno grupo que – através de acessos privilegiados à rede de dados da Oi – alterava votações antes que elas fossem oficialmente computadas pelo Tribunal Regional Eleitoral (TRE).

A fraude, acrescentou, era feita em benefício de políticos com base eleitoral na Região dos Lagos – sendo um dos beneficiários diretos dela, ele o citou explicitamente, o atual presidente da Assembléia Legislativa do Estado do Rio de Janeiro (Alerj), o deputado Paulo Melo (PMDB). A deputada Clarissa Garotinho, que  também fazia parte da mesa, depois de dirigir algumas perguntas a Rangel  - afirmou que se informará mais sobre o assunto e não pretende deixar a denúncia de Rangel cair no vazio.

Fernando Peregrino, coordenador do seminário, por sua vez, cobrou providências:

"Um crime grave foi cometido nas eleições municipais deste ano, Rangel o está denunciando com todas as letras –  mas infelizmente até agora a Polícia Federal não tem dado a este caso a importância que ele merece porque  ele atinge a essência da própria democracia no Brasil, o voto dos brasileiros" – argumentou Peregrino.

Por ordem de apresentação, falaram no seminário o presidente da FLB-AP, que fez um histórico do voto no Brasil desde a República Velha até os dias de hoje, passando pela tentativa de fraudar a eleição de Brizola no Rio de Janeiro em 1982 e a informatização total do processo, a partir do recadastramento eleitoral de 1986.

A Dra. Maria Aparecida Cortiz, por sua vez, relatou as dificuldades para fiscalizar o processo eleitoral por conta das barreiras criadas pela própria Justiça Eleitoral; citando, em seguida, casos concretos de fraudes ocorridas em diversas partes do país – todos abafados pela Justiça Eleitoral. Detalhou fatos ocorridos em Londrina (PR), em Guadalupe (PI), na Bahia e no Maranhão, entre outros.

Já o professor Pedro Rezende, especialista em Ciência da Computação, professor de criptografia da Universidade de Brasília (UnB), mostrou o trabalho permanente do TSE em "blindar" as urnas em uso no país, que na opinião deles são 100% seguras. Para Rezende, porém, elas são "ultrapassadas e inseguras". Ele as comparou com sistemas de outros países, mais confiáveis,  especialmente as urnas eletrônicas de terceira geração usadas em algumas províncias argentinas, que além de imprimirem o voto, ainda registram digitalmente o mesmo voto em um chip embutido na cédula, criando uma dupla segurança.

Encerrando a parte acadêmica do seminário, falou o professor Luiz Felipe, da Coppe da Universidade Federal do Rio de Janeiro, que em 1992, no segundo Governo Brizola, implantou a Internet no Rio de Janeiro junto com o próprio Fernando Peregrino, que, na época, presidia a Fundação de Amparo à Pesquisa do Rio de Janeiro (Faperj). Luis Felipe reforçou a idéia de que é necessário aperfeiçoar o sistema eleitoral brasileiro – hoje inseguro, na sua opinião.

O relato de Rangel – precedido pela exposição do especialista em redes de dados, Reinaldo, que mostrou como ocorre a fraude dentro da intranet, que a Justiça Eleitoral garante ser segura e inexpugnável – foi o ponto alto do seminário.

Peregrino informou que o seminário  será transformado em livro e tema de um documentário que com certeza dará origem a outros encontros sobre o mesmo assunto – ano que vem. Disse ainda estar disposto a levar a denuncia de Rangel as últimas conseqüências e já se considerava um militante pela transparência das eleições brasileiras: "Estamos aqui comprometidos com a trasnparência do sistema eletrônico de votação e com a democracia no Brasil", concluiu. (OM)


Autoria:  Ascom/OM/Apio Gomes em Portal do PDT
Citado por viomundo


Considerações iniciais sobre o novo crime de Invasão de Dispositivo Informático

4 de Dezembro de 2012, 0:00, por Software Livre Brasil - 0sem comentários ainda

CONSIDERAÇÕES INICIAIS SOBRE O NOVO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO

Samuel Cersosimo
Autor do blog viasdefato.com
Membro do Instituto Brasileiro de Politica e Direito da Informática

SUMÁRIO: A CONDUTA TÍPICA; NÃO TIPIFICAÇÃO DA INVASÃO DE DISPOSITIVO PRÓPRIO; O DOLO; A EXPLORAÇÃO DE VULNERABILIDADE COM O FIM EXCLUSIVO DE DEMONSTRAÇÃO; CONCEITO DE VIOLAÇÃO INDEVIDA DE MECANISMO DE SEGURANÇA; CONCLUSÕES PRECIPITADAS.



A CONDUTA TÍPICA

A Lei 12.737/12, dentre outras providências, criou o novo tipo penal de invasão de dispositivo informático (Art. 154-A do Código Penal), cuja conduta é descrita como

Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita

Alguns questionamentos importantes já podem ser feitos com relação à aplicação do tipo penal. 


NÃO TIPIFICAÇÃO DA INVASÃO DE DISPOSITIVO PRÓPRIO

A primeira coisa que me chamou a atenção no novo texto incriminador é que sua conduta se refere a dispositivo de informática alheio, ou seja, de outrem, de terceiro. Em outras palavras, não se trata de um lobby das empresas fabricantes de software proprietário para impedir o acesso dos usuários ao código utilizado nos dispositivos por eles adquiridos. Isso, sem dúvida, é um alívio aos defensores do Software Livre que, dentre outras bandeiras, defendem a liberdade do usuário de conhecer o código fonte dos sistemas por eles utilizados, ainda que para isso seja necessária a utilização de engenharia reversa.

É claro que esta conduta, a depender da licença do software, poderá continuar sendo caracterizada como ilícito civil, uma vez que isso depende dos termos da licença de uso aquiescida pelo usuário. Mas está longe de ser ilícito penal caso a violação se dê em dispositivo próprio. 

Há casos em que sequer haverá ilícito. Um exemplo disso é o media center Boxee Box, fabricado pela D-Link. Embora possua trava de segurança, que previne o acesso ao código fonte e outros dados do software do dispositivo (firmware), o equipamento utiliza código licenciado como Sofware Livre (sob a Gnu/GPL v. 2), cuja licença exige a liberdade de acesso a tais informações.

Neste caso, sequer haverá desrespeito a direito de software caso a mencionada trava seja quebrada em dispositivo próprio. É que a trava de segurança já é um desrespeito à licença do software ali utilizado pela fabricante, sendo a sua violação a única forma de exercer a liberdade garantida inicialmente por aquele software.


O DOLO

Como se pode ver, a incidência do tipo exige que a violação tenha como fim "obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular".

Embora possa ser difícil apurar o dolo de adulterar ou destruir dados ou informações caso isso não seja resultado prático da violação, por outro lado, é possível considerar que o fim de "obter" os dados seja inerente à conduta.

Afinal, a violação não estaria perfeita se não resultasse na obtenção dos dados, certo? 

Talvez. 

É que não podemos esquecer que há hipótese de exploração de vulnerabilidades de software sem o fim de obtenção dos dados.


A EXPLORAÇÃO DE VULNERABILIDADE COM O FIM EXCLUSIVO DE DEMONSTRAÇÃO

Inicialmente, deve-se observar que a "obtenção" dos dados, em se tratando de informática, equivale ao mero acesso ou visualização, não se exigindo que tais dados sejam retirados ou eliminados da sua origem. Isso porque, quando se acessa qualquer informação digital (ou quântica), o que ocorre, na verdade, é uma cópia desses dados para a memória primária do computador.

Mas isso significa que a violação sempre resultará na obtenção dos dados? 

Acredito que não.

A presunção terá que ser relativa, pois não se pode ignorar a hipótese de violação unicamente com o fim de demonstrar a vulnerabilidade do dispositivo: prática comum no meio hacker. 

Neste caso, acredito que deverá haver uma prova de que a violação não resultou em obtenção dos dados. Como obter essa prova já é outra discussão, mas deve-se buscar um caminho em que a violação não atinja a camada final onde estão armazenados os dados, mas seja suficiente para demonstrar a fragilidade do sistema.


CONCEITO DE VIOLAÇÃO INDEVIDA DE MECANISMO DE SEGURANÇA

Dentre os elementos do novo tipo penal, há de ser conceituada a expressão "mediante violação indevida de mecanismo de segurança". Desde o projeto de lei, se discute qual seria a forma ideal de tratar a conduta, mas, ainda assim, o texto final não foi suficiente para superar a velha discussão da dificuldade de conceituar estes elementos.

Pelo visto, de acordo com a descrição, a conduta pode acabar sendo considerada de forma muito abrangente, abordando, inclusive, o ato de tomar o celular de alguém e descobrir a combinação para desbloquear a tela e acessar os dados armazenados no aparelho.

Dentre as diversas definições dos dicionários sobre a conduta "violar", podemos destacar os seguintes significados: abrir sem pedir autorização, entrar ilegalmente, tornar público sem permissão. No caso, é de se entender que seja preciso um pouco mais do que simplesmente a "entrada" ou o "acesso" ao sistema, mas a utilização de artifício para a sua consecução. 

Em outras palavras, o "mecanismo de segurança" mencionado no tipo precisa ser "driblado", ou seja, a intenção de proteger a informação, efetivada por mecanismo de segurança, precisa ser frustrada por algum artifício do invasor. Daí porque, a violação precisa ser "indevida", ou seja, não autorizada.

Nesta linha de pensamento, podemos considerar que o fornecimento deliberado da senha de segurança pelo proprietário do dispositivo elimina a hipótese de violação indevida de dispositivo de segurança?

O curioso é que, a depender da resposta para este questionamento, pode ser que a Lei Carolina Dieckmann (apelido infame dado à Lei 12.737/12)  não seja aplicável a casos semelhantes ao próprio Caso Carolina Dieckmann, pois, na ocasião, foi a atriz quem enviou a senha aos bandidos.

Será que naquele caso houve violação? Ou será que não foi o caso de um acesso indevido?


CONCLUSÕES PRECIPITADAS

Talvez tudo o que foi discutido aqui não passe de meras conclusões precipitadas. Espero que não. Diferente de muitos que foram contra a Lei 12.737/12, acredito que a tipificação da invasão de dispositivo informático era, de fato, uma lacuna no código penal. Aliás, em matéria penal, talvez fosse a única lacuna no que se refere aos chamados crimes informáticos. Assim, considerando que o novo tipo não criminaliza a violação de dispositivo próprio e que, com alguns cuidados, ainda permite a violação de dispositivo com o fim exclusivo de demonstrar a vulnerabilidade de um sistema, vejo como positiva a nova tipificação. Resta esperar que o Poder Judiciário não extrapole os limites aqui sugeridos.



Tags deste artigo: tecnologia software livre direito