segunda-feira, setembro 17, 2007

Especialista defende a tese de legítima defesa digital

Fonte:


Especialista defende a tese de legítima defesa digital

 

Especialista em direito digital e com suporte no Código Penal, a advogada Patrícia Peck Pinheiro e sua equipe desenvolveram uma tese que pode respaldar futuras ações em um meio do direito ainda pouco explorado: a legítima defesa no espaço digital.

 

Patrícia Peck recebeu a reportagem de Última Instância para falar de seu livro "Direito Digital", lançado pela Editora Saraiva, e que já está na segunda edição, agora atualizada.

 

Uma das teses abordadas é a da legítima defesa no mundo digital, assunto novo e controvertido. A advogada sustenta que, na sociedade digital, em tempo real, os crimes eletrônicos também trazem a necessidade de permitir uma conduta de legítima defesa.

 

"Lidamos com a seguinte questão: até onde uma empresa, ou mesmo a pessoa física, pode ir, no mundo digital, para se proteger de um ataque ou da apropriação de uma senha bancária? Até que ponto essa defesa eletrônica pode ir, sem configurar a prática de um ilícito? Quais os limites para que essa ação seja compreendida como a figura da legítima defesa?", questiona.

 

"O Código Penal autoriza, em situações de risco, que a pessoa se proteja, porque não haverá tempo para que uma autoridade policial venha em seu socorro", afirma a especialista. Com base nesse tipo penal, ela defende que essa legítima defesa possa ocorrer dentro da web.

 

O artigo 23, inciso II, do Código Penal, diz não que ocorre crime quando o agente pratica o fato em legítima defesa. Segundo o artigo 25 do Código Penal, ocorre a legítima defesa quando alguém, “usando moderadamente dos meios necessários, repele injusta agressão, atual e iminente, a direito seu ou de outrem”.

 

Ou seja, continua Peck, com amparo na legítima defesa em ambiente digital, um usuário que está recebe um arquivo malicioso que, por exemplo, rouba as informações do seu computador, pode, em estado de legítima defesa, perseguir o vírus e descobrir de onde está sendo encaminhada a ameaça.

 

Ela cita um exemplo prático, no qual o analista de uma firma consegue descobrir a conta de e-mail utilizada pelo fraudador para armazenar os dados obtidos ilegalmente, bem como a senha que dá acesso a esta conta. Neste caso, será possível, com amparo na legítima defesa, que ele tome as medidas para normalizar a situação e, por exemplo apagar a conta de e-mail e regatar os dados roubados.

 

Mas a especialista alerta que a defesa está limitada ao uso restrito dos meios reputados eficazes e suficientes para repelir a agressão. "Nem menos, nem mais do que isso. Devemos respeitar ao princípio de proporcionalidade que exige uma certa moderação. Você não pode, por exemplo, responder ao ataque enviando outro vírus", esclarece a advogada.

 

Assim, a especialista orienta que é fundamental que se verifique com atenção as medidas a serem tomadas, caso a caso. “Conta e muito o cenário específico do ataque, quais as medidas mínimas de defesa e em que momento as ações podem ser feitas. Para que, no futuro, uma ação de autodefesa não seja configurada como infração e se passe a punir o mocinho e não o bandido.”

 

Além do tema da legítima defesa, o livro trata também de temas como consumidor on-line, proteção de conteúdos de websites e direitos autorais digitais, o uso de ferramentas tecnológicas, como o e-mail, e as políticas eletrônicas corporativas.

 

O livro aborda ainda os aspectos legais do monitoramento de informação e da biometria, da computação forense e perícia digital, e quais os cuidados que a empresa deve ter ao terceirizar sua área de tecnologia de informação.

 

"Afinal, quando a empresa terceiriza essa área, ela deixa na mão do outro as suas provas, dá acesso ao seu banco de dados. Este capítulo mostra os cuidados que a empresa deve ter ao fazer uma blindagem legal, para esse tipo de operação traga mais benefícios do que riscos", destaca a autora.

 

Computação forense

Outra tese de Patrícia Peck é a de que, "na sociedade digital, as testemunhas são as máquinas. Por isso, existe a necessidade de a empresa fazer um planejamento e definir quais as informações que devem ser guardadas em termos de provas".

 

Segundo ela, o profissional que atende à empresa e, por exemplo, vai lidar com uma tentativa de invasão de sistema, deve seguir alguns procedimentos durante a verificação do que ocorreu. "O livro trata justamente dessa situação porque, quem faz esse atendimento, é geralmente um técnico, mas se ele não documentar passo a passo o que foi feito no equipamento, depois isso não poderá ser usado adequadamente como prova na Justiça".

 

"A perícia em ambientes eletrônicos é cada vez mais comum. E a computação forense cuida da análise dessas evidências. A referência de procedimento que temos no Brasil é a do próprio FBI", completa.

 

UltimaInstância
Domingo, 24 de junho de 2007
http://ultimainstancia.uol.com.br/noticia/39196.shtml

 

Direitos Autorais Reservados
Publicado: Roseli Ribeiro

Nenhum comentário:

Postar um comentário

Anúncio AdSense