Sítio do Piropo

B. Piropo

< Trilha Zero >
Volte de onde veio
20/05/2002

< O tempora, o mores! >


Ó tempos, ó costumes! Desde Cícero e suas catilinárias, mudam os tempos, mudam os hábitos e costumes e tudo deve mudar para acompanhar o ritmo inexorável dessa evolução. Inclusive as leis.

Quarta-feira da semana passada a Comissão de Constituição e Justiça da Câmara dos Deputados aprovou o Projeto de Lei 84 de 1999, do Deputado Luiz Piauhylino, que “dispõe sobre crimes cometidos na área de informática, suas penalidades e outras providências”. O projeto, longo e abrangente (veja o texto integral em <www.cbeji.com.br/legislacao/proj84.htm>), ainda deve percorrer um extenso caminho antes de se tornar lei, mas é um passo positivo na direção certa. Nele são estabelecidas penas para crimes que incluem “destruir, modificar ou inutilizar dado ou programa de computador”, “obter acesso, indevido ou não autorizado, a computador ou rede de computadores”, “obtenção indevida ou não autorizada de dado ou instrução de computador” e outros, dentre os quais enfatizo a “criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos”, ou seja, disseminação de vírus, cavalos de Tróia e afins, crime cuja pena será uma merecida reclusão de um a quatro anos, além de multa. Vamos torcer para que o projeto siga adiante e transforme-se em lei.

O problema é que o conjunto das leis forma um arcabouço tão complexo e sua inter-relação é tão intrincada que por vezes isso gera conseqüências frustrantes.

Um bom exemplo acaba de ocorrer nos EUA. Durante a investigação de um caso de pornografia infantil, um juiz de Santa Clara, Califórnia, expediu um mandado solicitando a busca de provas nos servidores do provedor Yahoo, cuja sede se localiza no estado de Minnesota. O mandado foi enviado por fax para o provedor, cujos técnicos localizaram e encaminharam para Santa Clara o material solicitado. Eram provas robustas que efetivamente incriminavam o acusado. Ocorre que seu advogado solicitou que o juiz não as considerasse, já que segundo as leis americanas o material originado por um mandado de busca e apreensão só é válido se colhido na presença de uma autoridade policial. O juiz aceitou a alegação, o que não somente invalidou as provas colhidas contra o réu daquele processo como também obrigou que dali em diante todas as buscas executadas em condições similares venham a ser feitas sob a supervisão direta de autoridades policiais. Ou seja: de agora em diante, sempre que dados forem colhidos por solicitação judicial em um provedor, será obrigatória a presença física de um policial nas instalações do provedor.

Semana passada o Yahoo e diversas associações de provedores entraram na justiça americana demandando a revogação da decisão. De acordo com eles, um grande provedor de internet recebe anualmente milhares de mandados de busca ou solicitações judiciais semelhantes e, valendo a decisão, suas instalações ficariam congestionadas de policiais, impedindo ou dificultando seu funcionamento. O Governo americano apoiou a revogação da medida, comentando que ela impõe um ônus despropositado aos provedores. Que, por sua vez, alegam que um policial espiando por sobre os ombros dos técnicos enquanto estes obtém os dados em nada contribui para salvaguardar os direitos dos cidadãos. O que faz sentido (veja detalhes em <http://zdnet.com.com/2100-1106-912734.html>).

O problema é que a lei que obriga a presença de uma autoridade policial durante o exercício de um mandado de busca e apreensão é a Quarta Emenda à constituição americana, que foi concebida, discutida e aprovada em uma época onde não se sonhava que essa busca, um dia, fosse feita nas entranhas de um computador. Agora, há que ser adaptada aos novos tempos.

PS: e já que falamos de crimes, cuidado com mais um “cavalo de Tróia”. Chama-se “Cute”, dissemina-se através de uma mensagem de correio eletrônico cuja linha de assunto contém apenas “Thoughts...” e cujo texto é: “I just found this program, and, I dont know why... but it reminded me of you. Check it out”. Traz anexado o arquivo “Cute.Exe” que, se aberto, instala um programeto que danifica “firewalls” e programas anti-vírus, permite que sua máquina seja invadida e dá ao invasor poderes para enviar mensagens através dela, iniciar ataques tipo “denial of service”, copiar, mover e remover arquivos e fazer mais umas tantas estripulias. Se receber uma mensagem dessas, remova-a sem abrir o anexo. Veja detalhes em <www.pcworld.com/news/article/0,aid,99043,tk,dn050902X,00.asp>.

B. Piropo