Buscar
  • Claudia Bonard

Aspectos Práticos do Compliance Criminal (Parte 2)



Riscos Digitais Criminais para Pequenos Negócios


Atualmente, dentro da esfera do Criminal Compliance, pensa-se nos temidos riscos digitais para grandes corporações, já que a criminalidade cibernética é uma realidade, principalmente pela necessidade de proteção adequada de dados, desde a edição do Regulamento Europeu de Proteção de Dados e da publicação da Lei 13.709/18, que dispõe sobre o tratamento de dados e sua privacidade.

Ora, a quantidade de sistemas de empresas invadidos diariamente é gigantesca, não podendo ser ignorada a necessidade de monitoramento destes riscos numa empresa. No entanto, o pequeno empresário tem deixado de lado esta preocupação, quando se trata de pequenas ou médias empresas, sendo muitas de funcionamento home office, preocupando-se apenas com a rotina de sua atividade, ou seja, parafraseando o famoso cineasta brasileiro GLAUBER ROCHA: “um notebook na mão e uma ideia na cabeça”.

Assim sendo, o monitoramento de tais riscos se resume apenas à aquisição de um bom antivírus e um equipamento moderno para realização de suas vendas ou prestação de serviços. Com isso, muitas pequenas empresas, ao adotarem esse pensamento, tem sido vítimas de ataques cibernéticos[1], os quais tem prejudicado gravemente negócios promissores, pela ausência de medidas de Criminal Compliance Cibernético. Frise-se que, propositalmente, a grande incidência de ataque cibernético a pequenos negócios se dá justamente pela fragilidade de proteção da sua rede, como a utilização de senhas fracas e não alteradas rotineiramente, para acesso ao sistema (risco criado, por exemplo, pelo acesso ao wi-fi do estabelecimento), bem como pela falta de backup eficiente de proteção dos dados de clientes e do negócio[2].

Assim sendo, muitos criminosos cibernéticos podem atacar um sistema para acessar dados de um negócio, praticando, através deles, diversos crimes. Cabe destacar que um dos riscos mais rotineiros se refere ao crime previsto no artigo 154-A do Código Penal, que assim preceitua: “Invasão de dispositivo informático”  Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa  Essa invasão de sistema pode acarretar, por exemplo, a obtenção indevida de dados de clientes e envio fraudulento de boletos de pagamento falsos, por atalhos criados de acesso ao site da empresa, os quais não corresponderão a nenhuma venda ou o seu valor será embolsado por terceiros.

Cabe destacar a precisão da aparência dos falsos boletos, onde consta até mesmo código de barra impresso para pagamento online, os quais não serão reconhecidos pela rede bancária, o que pode acarretar a obrigação de indenizar um cliente, pela falta de segurança do site.[3] Outra questão importante é o combate à pirataria de produtos por invasão de sistemas, que vem prejudicando principalmente a indústria da moda, onde até mesmo concorrentes visam obter desenhos industriais de empresas famosas, para fabricar os mesmos produtos a baixo custo, no varejo. Tal conduta caracteriza o crime do artigo 187 do Código Penal, que assim prevê: Art. 187. Fabricar, sem autorização do titular, produto que incorpore desenho industrial registrado, ou imitação substancial que possa induzir em erro ou confusão. Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa.

Desta forma, a venda de roupas online pode estar sujeita à pirataria de estampas ou até mesmo de peças prontas, idênticas àquelas fabricada pela grife, mas livre das despesas de sua produção, como a falta de recolhimento de impostos sobre a sua comercialização[4]. Por conta disso, é importante, por exemplo, o registro de estampas, que, poderão ser depositadas para registro no INPI por quem as obteve indevidamente, o que, infelizmente, impossibilitaria que o seu verdadeiro criador venha a utiliza-las, em algum momento, pela regra da prioridade de registro naquele órgão[5].

Ora, para uma empresa que produz roupas em larga escala, esta situação poderá não afetar o seu negócio, pela constante mudança da coleção, mas para um pequeno produtor, isso pode arruinar sua atividade. Por conta desses perigos todos, é importante a adoção de medidas que protejam uma empresa pequena ou média da ação criminosa de “cyberdelinquentes”, através da consideração dos riscos penais de cada atividade, pelo auxílio de um profissional da área penal para a assessoria de TI. No último artigo, falaremos dos Riscos Criminais Operacionais Corporativos. [1] https://oglobo.globo.com/economia/tecnologia/pequenas-empresas-sao-grandes-alvos-de-ataques-ciberneticos-23232603

[2] https://pme.estadao.com.br/noticias/pme,65-dos-ataques-de-hackers-miram-pequenas-empresas-diz-estudo,70001746157,0.htm

[3] https://santosbancarios.com.br/artigo/bradesco-e-condenado-a-indenizar-vitima-de-golpe-do-boleto

[4] https://www.gazetaonline.com.br/noticias/policia/2018/08/policia-apreende-produtos-falsificados-em-loja-pirata-em-vila-velha-1014142709.html

[5] file:///C:/Users/bonar/Downloads/InstruoNormativa0442015.pdf

3 visualizações0 comentário