sábado, 28 de agosto de 2010

FECHANDO O CERCO AOS CRIMINOSOS DA INTERNET AGORA O BICHO VAI PEGAR

A revolução digital proporcionou à classe média brasileira maior facilidade de acesso ao universo dos computadores, à Internet e a outras novas tecnologias que surgiram com o avanço das ciências eletrônicas.

A acessibilidade a estes novos equipamentos trouxe para a sociedade diversos impactos, principalmente na seara do Direito. Antigos conceitos legais tiveram de ser reformulados, revestindo-se de uma roupagem mais moderna, de forma que pudessem se enquadrar à nova realidade. Emergiram também novas situações jurídicas, que ensejam dos profissionais do Direito tratamento diferenciado, além de conhecimentos mais específicos sobre as matérias informáticas.

Nesse contexto, encontramo-nos diante de diversas condutas que, utilizando-se da Internet para sua consecução, ferem direitos de terceiros ou vão de encontro ao interesse comum, considerado em uma acepção ampla que engloba tudo aquilo que perturba preceitos éticos e morais vigentes, bem como demais bens e direitos juridicamente tutelados.

Algumas dessas ações que lesam direitos de terceiros apresentam aparato legal no ordenamento jurídico pátrio e, por assim dizer, tipificação penal, cabendo-nos fazer distinção quanto aos novos tipos de crimes que trazem a tecnologia computacional em seu corpo e que passaram comumente a ser chamados de crimes eletrônicos e informáticos.

Há ilícitos perfeitamente enquadráveis no Código Penal pátrio e legislação extravagante, quais sejam aqueles em que a Internet, ou outro ambiente eletrônico, informático ou computacional, é tão-somente o seu meio de execução, estando a tipificação perfeita ao ato proferido; são estes os crimes eletrônicos, que recebem também as nomenclaturas de crimes da Internet, crimes digitais, crimes cibernéticos ou cybercrimes.

Constituem exemplos de crimes eletrônicos a exposição em sites de Internet de fotos pornográficas com crianças ou adolescentes – enquadrando-se no art. 241 do Estatuto da Criança e do Adolescente – pedofilia; bem como o plágio de textos de terceiros e sua publicação em um site, caso em que há violação ao direito de autor – art. 184 do Código Penal.

Dessa forma, são crimes que podem admitir sua consecução no meio cibernético: calúnia, difamação, injúria, ameaça, divulgação de segredo, furto, dano, apropriação indébita, estelionato, violação ao direito autoral, escárnio por motivo de religião, favorecimento da prostituição, ato obsceno, escrito ou objeto obsceno, incitação ao crime, apologia de crime ou criminoso, falsa identidade, inserção de dados falsos em sistema de informações, adulteração de dados em sistema de informações, falso testemunho, exercício arbitrário das próprias razões, jogo de azar, crime contra a segurança nacional, preconceito ou discriminação de raça-cor-etnia-etc, pedofilia, crime contra a propriedade industrial, interceptação de comunicações de informática, lavagem de dinheiro e pirataria de software (1).

Diferente do que alguns tentam defender (2), improcedente é a afirmação de possibilidade de consumação de adultério no meio cibernético, uma vez que para a configuração deste delito, imperiosa é a conjunção carnal, conforme nos ensina o Julio Fabbrini Mirabete e tem entendido a jurisprudência predominante, citada pelo eminente jurista (RT 337/252-254, 514/381-382; JTACrSP 51/390). No mínimo, segundo Fragoso, citado por Mirabete, é necessário que haja o ato sexual inequívoco (3).

Estes crimes, cometidos pelo meio eletrônico, não necessitam de legislação específica, pois já se encontram sob a égide da legislação vigente (4). Alguns necessitam apenas de ligeiras mudanças, para se adaptarem à sua consumação na Internet (5).

Entretanto, há aquelas condutas em que o objeto da ação lesa direito relativo a bens ou dados de informática e estes em sua maioria não encontram tipificação em nosso ordenamento jurídico; são os chamados crimes informáticos, nada obstando que um crime informático seja perpetrado pelo meio eletrônico – o que, aliás, corriqueiramente acontece. É o caso do acesso indevido de hackers a computador de terceiro, que atualmente não encontra amparo criminal (6), mas às vezes se tenta qualificar, para esfera cível, como invasão de privacidade; em que se pese, existem opiniões contrárias (7).

Com propriedade, ao se falar de ilícito eletrônico ou informático, a conduta, mesmo que não prevista em lei penal, pode ensejar reparação cível, com multas variáveis de acordo com o resultado obtido, a ser estipulada pelo juiz. Assim, aqueles que se sentirem lesados por atos, de terceiros, advindos da Internet, podem intentar ações judiciais cíveis, em que se requer a devida reparação, geralmente sob a forma de multa pecuniária.

Portugal já apresenta legislação própria contra crimes informáticos – a chamada Lei de Criminalidade Informática, datada de agosto de 1991, estando dessa forma muito à frente do Brasil, que tem alguns projetos de lei em trâmite do Congresso, esperando por aprovação quer do Senado, quer da Câmara dos Deputados.

Atualmente em discussão na Câmara dos Deputados, o Projeto de Lei nº 84/99, apresentado pelo Dep. Federal Luiz Piauhylino e de autoria de vários juristas, é o que melhor procura suprir a necessidade preeminente que urge em nossa sociedade da tipificação penal de condutas que lesam dados ou bens de informática, ou direitos a estes relativos.

Pelo ora mencionado Projeto de Lei, procura-se fazer previsão legal destes crimes em lei extravagante, e não no próprio Código Penal.

Desta forma, tipifica os delitos de: acesso indevido ou não autorizado a dados ou informações armazenadas em computador; alteração de senha ou de meio de acesso a programa de computador ou dados; obtenção, manutenção ou fornecimento indevido, ou não autorizado de dado ou instrução de computador; dano a dado ou programa de computador; criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos (programas de vírus de computador, worms ou cavalos-de-tróia); violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar.

Ao nosso ver, faltou a previsão da forma culposa a estes crimes, necessária principalmente ao dano a dado ou programa de computador, ocorrido como conseqüência de envio, também culposo, de vírus de computador (8).

O Estado do Rio de Janeiro já é munido com Delegacia especializada em Repressão aos Crimes da Informática, onde são apuradas as diversas modalidades ilícitas enquadráveis sob a legislação penal atual. A Polícia Federal também está capacitada a atuar nesta área.

Em relação aos crimes eletrônicos e informáticos, interessa-nos destacar que a avassaladora maioria das prisões deles decorrentes foi efetuada ou por flagrante de delito ou por confissão do acusado. Isto ocorre devido à falta de eficácia e contundência que apresentam as demais provas neles geradas (que em geral são documentos eletrônicos), já que no Direito Penal não se admite presunção de culpa ou autoria para se efetuar a prisão; imprescindível é ter certeza quanto à veracidade dos fatos.

Por fim, para se fazer denúncias pela Internet contra pedofilia, o e-mail é ddh.cgcp@dpf.gov.br.

CRIMES VIRTUAIS

O Brasil, entre o primeiro e o segundo semestres de 2004, passou da 23ª para a 12ª posição no “ranking” global dos países mais geradores de ataques na Internet por meio de códigos maliciosos. No continente, o Brasil ocupa a 3ª posição, só perdendo para os EUA e o Peru (Folha de S. Paulo, São Paulo, 29 maio 2005, Mais!, p. 4).

O setor bancário é um dos alvos principais de criminosos virtuais no Brasil. Na América Latina, os cavalos-de-tróia (roubadores de senhas) estão entre os dez códigos maliciosos mais detectados (id.).

As mensagens de tentativas de “phishing” (fraude virtual destinada a roubar dados confidenciais, como senhas bancárias, falsificando as páginas de acesso) saltaram de 1 milhão por dia para 4,5 milhões por dia ao longo do segundo semestre de 2004, de acordo com a “Symantec” (id.).

Produtora da linha Norton (“softwares” de proteção), a “Symantec” é a maior fornecedora de produtos e serviços de segurança na Internet do mundo, com cinco centros de operações implantados em diferentes localidades do planeta (id.)

Os códigos maliciosos, programas disseminados pela Internet, instalam-se no computador sem a autorização do usuário e destinam-se a espionar indevidamente, roubar dados confidenciais e/ou prejudicar o desempenho do micro (id.).

Os cavalos-de-tróia são programas nocivos utilizados por “hackers” para invadir computadores. Ao contrário do vírus, não se disseminam automaticamente e vêm geralmente num arquivo anexado por “e-mail” (id.).

“Botnets” ou “bot networks”, programas com código malicioso, executam operações sem intervenção do usuário (id.). Os criminosos controlam a máquina à distância para enviar “spam” e vírus.

Os “spywares” reúnem informações sobre o usuário e as transmitem a terceiros. Os “pharmings” encaminham o usuário para um endereço diferente daquele digitado. Os “wormns” enviam cópias de si mesmo a outros computadores.

O “spam” (“e-mail” indesejado) continua sendo uma ameaça, embora, vagarosamente, estejamos conseguindo controlá-lo, afirma Jeff Ogden, diretor da área de serviços de segurança da “Symantec”, para quem o número de crimes pela Internet deve crescer. Há muita exploração das “fraquezas” humanas. A “carne fraca” muitas vezes leva o usuário da Internet a cair na lábia dos criminosos. Eles exploram as “fraquezas” humanas mandando mensagens cujos assuntos tratam de temas do interesse do usuário ou, também, buscando atraí-lo para sites pornográficos (id).

A “Symantec” tem condições de detectar se alguém na empresa está saindo do “firewall” (mecanismo instalado numa rede para protegê-la) e fazendo algo na Internet, afirma Jeff Ogden. Também tem condições de impedir o envio de “e-mails” com determinadas frases ou palavras (id.).

Imam Samudra, 35 anos, militante islâmico, com vínculos com a “Al Qaeda”, autor intelectual do ataque de 12 out. 2002 a uma discoteca em Bali, na Indonésia (a explosão causou a morte de 202 pessoas), cometeu fraudes na internet para financiar o atentado. Na prisão, Samudra escreveu um livro de memórias e esse livro traz uma cartilha sobre a fraude “on-line” com cartões de crédito. Esse tipo de fraude já custou US$ 1,2 bilhão às empresas de cartões de crédito e aos bancos, em 2003, somente nos EUA. Uma das maneiras pelas quais grupos terroristas se estão financiando é por meio da cibercriminalidade, alerta Richard Clarke, chefe do contraterrorismo nas administrações Bush e Clinton (id.).

As queixas de crimes digitais atingiram 207.442 ocorrências em 2004, ante 48.252 em 2002, de acordo com a BusinessWeek. Os danos provocados somaram US$ 7,5 bilhões em 2004, segundo a Computer Economics (Valor, São Paulo, 30 maio 2005, p. B3).

Nos EUA, a lei “Computer Fraud & Abuse Act” prevê penas de até 20 anos de prisão para o crime cibernético (id.).

Cerca de 3,25 milhões de brasileiros, correspondente a apenas 11% dos usuários com acesso à rede (32 milhões de internautas), fazem compras pela Internet. O número de compradores seria muito maior se não houvesse a sensação de insegurança, diz Gastão Mattos, presidente da Câmara Brasileira de Comércio Eletrônico (Câmara-e.net) e líder do Movimento Internet Segura (MIS). O faturamento das lojas virtuais (vendas para pessoas físicas) somou R$ 7,5 bilhões, em 2004. Cerca de 15 milhões de brasileiros utilizam serviços bancários pela Internet (Diário do Nordeste, Fortaleza, 30 maio 2005, Negócios, p. 5).

São formas de evitar as fraudes na Internet, segundo o MIS: 1) Proteja seu computador – Tenha instalado um antivírus, um programa “firewall”e um “anti-spam”. Não forneça senhas. 2) Atenção no destinário – Delete “e-mails” com remetente desconhecido ou cuja identificação levante suspeitas. 3) Pagamento – Certifique-se da procedência do site e, em caso de dúvida, contate a empresa por telefone fixo. Se desconfiar, não efetue o pagamento. 4) Dados pessoais – Forneça somente para sites reconhecidos e de procedência confiável. 5) Ofertas tentadoras – Recuse ofertas tentadoras e milagrosas. Normalmente elas são armadilhas para roubar dados. 6) Programas de invasão – Cuidado com mensagens beneficentes ou contendo imagens de catástrofes, pornografia, etc. A curiosidade do internauta é explorada pelos falsários para aplicar golpes. Os arquivos com as supostas imagens podem trazer programas de invasão. 7) “E-mails” – Se ficar tentado em clicar no “link” de uma mensagem, verifique antes se a extensão é um arquivo “.exe”ou “.zip”. Caso positivo, delete a mensagem. O MIS lançou o site (id).

O Brasil ocupa a 38ª posição no “ranking” mundial de desenvolvimento da internet. São 17,9 milhões de brasileiros com algum tipo de acesso à rede em casa. São 5,6 milhões de lares com micro conectado à internet. São 5,3 milhões de brasileiros com acesso à rede pela banda larga em casa (Folha de S. Paulo, São Paulo, 25 maio 2005, Informática Especial, p. 2).

A alteração do Código Penal para a tipificação dos delitos ligados à área de informática, proposta por meio do Projeto de Lei da Câmara 89/03, foi aprovada pela Comissão de Educação do Senado Federal (Jornal do Senado. Brasília: Senado Federal, 30 maio 2005, p. 9).

A necessidade de migração das transações em papel para o meio eletrônico determinou a criação do documento inteligente, capaz de reunir o tripé autenticidade, integridade e facilidade de uso. A era dos grandes investimentos com o objetivo de proteger as máquinas de vírus, invasões e outras questões de segurança na “web” já terminou. A preocupação agora volta-se para a segurança dos documentos destinados a clientes, fornecedores e empresas por meio eletrônico. Até o final de 2006, 75% das mudanças nos sistemas serão motivadas por questões de segurança, avalia Fernando Gonçalves, da Adobe Systems Brasil (Financeiro, São Paulo: ACREFI, n. 24, maio 2005, p. 4).

As fraudes eletrônicas devem ter provocado perdas no valor R$ 300 milhões em 2005, avalia Jair Scalco, diretor da FEBRABAN. Tramita no Congresso Nacional Projeto de Lei, de iniciativa do deputado Luiz Piauhylino, destinado a alterar o Código Penal para incluir a tipificação dos crimes na área de informática, como o roubo de senhas e a violação de contas correntes por meio da Internet. A falta de legislação específica é uma barreira ao combate desses crimes. A utilização da ´Internet banking´ requer consciência dos riscos pelo cliente. Se restar provada a sua negligência (exemplo: acesso ao banco por meio de computador desconhecido), o cliente poderá não ser ressarcido dos prejuízos (Valor, São Paulo, 18 jan. 2006, p. C8).

A ação criminosa dos ‘hackers’ aos bancos envolve dois ataques: no primeiro, os dados são furtados por meio de um espião instalado no computador do cliente, via ‘e-mails’ com algum código malicioso; e no segundo, materializam o furto de dinheiro das contas correntes utilizando os dados furtados. Os bancos, no intervalo dos dois ataques, poderiam efetuar um contra-ataque ao ‘hacker’ para recapturar os dados, na opinião de Plínio Sales, delegado titular da 4ª Delegacia de Meios Eletrônicos do Departamento Estadual de Investigações Criminais (DEIC), de São Paulo. Essa ação seria uma prática de legítima defesa, fundamentada pela iminência do cometimento de um crime, a fim de evitar prejuízo para si ou para um terceiro, explica Plínio Sales. A tese de legítima defesa é defendida também por Patrícia Peck, advogada especialista em direito digital. Não há tempo para esperar uma decisão judicial autorizando a interceptação do ‘hacker’ e a recapturação dos dados, pois o ‘hacker’ transfere os dados para um ‘local seguro’, assinala ela. Se a legítima defesa não for aceita, o banco pode responder processo por interceptação, falsa identidade, quebra de privacidade e dano material e moral, alerta Renato Opice Blum, advogado também especialista em direito digital. Nenhum banco usa do contra-ataque como forma de proteção, afirma a Federação Brasileira dos Bancos (FEBRABAN) (Valor, São Paulo, 29 mar. 2006, p. E1).

O Brasil, a fim de nortear o uso da internet e proteger o internauta, precisa de lei específica para a tipificação dos delitos de informática. Inexiste norma específica para o enquadramento dos ´spammers´ (quem envia ´e-mails´ sem autorização prévia), ´hackers´ (invasores de redes e computadores) e internautas autores de mensagens criminosas no ´Orkut´ ou qualquer outro ´site´. Somente entre 30 jan. e 05 ago. 2006, havia mais de 34 mil denúncias sobre pornografia infantil no ´Orkut´, envolvendo 1.202 comunidades e mais de 3 mil perfis. A Justiça brasileira solicita à ´Google´ informações sobre os dados de usuários, mas ela não atende. As informações requeridas estariam disponíveis apenas no banco de dados da matriz nos EUA, alega a ´Google´. Na Câmara dos Deputados e no Senado Federal, há cerca de 50 projetos de lei em andamento sobre os delitos de informática, um deles de sua autoria, afirma Renan Calheiros, presidente do Senado Federal (´Crimes modernos´. Diário do Nordeste, 11 set. 2006, p. 2).

O ´phishing´ (mensagem utilizada para induzir o usuário a clicar ´link´ perigoso) e o ´pharming´ (modificações no sistema de endereço pelas quais o usuário acessa uma página diferente da digitada) atingem 51% das maiores instituições financeiras no mundo. Diante de brechas tecnológicas e da ingenuidade dos usuários, as quadrilhas brasileiras especializadas em fraudes eletrônicas transformaram o ´phishing´ no maior inimigo dos bancos. Por meio do ´phishing´, tudo pode ser roubado: endereço, CPF, RG, cartão de crédito, senha bancária. A regra básica para evitar o ´phishing´ é não acessar a página do banco ou empresa citada nos ´links´ fornecidos por ´e-mails´ fraudulentos ou ´sites´ de terceiros. A desconfiança do usuário é o antivírus mais potente, assinala Mauro Pontes, presidente da ACI Worldwide no Brasil. O usuário deve controlar seus impulsos compulsivos de clicar em qualquer coisa mostrada na tela (Valor, São Paulo, 29 set. 2006, p. F1).

Os bancos, para eximirem-se da responsabilidade pelas fraudes eletrônicas, provam a eficiência de seu sistema de segurança e requerem a comprovação pelo cliente da adoção das medidas de segurança de sua parte. A tendência dos juízes é de acolhimento da posição dos bancos. A chance de o cliente perder a ação é grande, se ele tiver realizado acesso num ´cibercafé´. A Lei nº 12.228, publicada em 12 jan. 2006, do Estado de São Paulo, obriga os ´cibercafés´ de exigir a identificação de todos os seus clientes e de guardar esses dados e o equipamento utilizado por 60 meses (Valor, São Paulo, 04 out. 2006, p. E1).

O Tribunal da Comarca de Dusseldorf investiga ´sabotagem informática´ e solicitou ao presidente do STJ, por meio de carta rogatória (CR 297, de 2005), os dados do usuário do provedor ´Universo On Line (UOL)´ responsável pelo bloqueio em 25 fev. 2004 do acesso aos ´sites´ atendidos pela empresa ´Online-forum´. Intimada, a UOL impugnou a homologação da sentença alemã alegando a inviolabilidade dos dados estabelecida pela Constituição brasileira. Mas o presidente do STJ concedeu em 09 out. 2006 o ´exequatur´ à Justiça alemã. O STJ já se havia manifestado favoravelmente ao fornecimento de dados cadastrais em outra ocasião. Informações como o endereço, por exemplo, não estão protegidas pelo sigilo. A proteção é ´de dados´ e não os ´dados´. A proteção dos ´dados´ tornaria impossível qualquer investigação administrativa, fosse qual fosse.

Um ´link´ de internet recebido por meio de ´e-mail´ ou pelo ´Messenger´ pode trazer um verme, um cavalo-de-tróia, um ´spyware´, um ´keylogger´ (programa instalado para roubar as senhas e outros dados bancários) e, às vezes, todos juntos (o ´malware´ abrange todos os tipos de programas mal-intencionados). Senhas de banco, números de cartões de crédito e dados sigilosos não são os únicos objetivos para o ´cracker´ invadir um computador. Às vezes, o atrativo é o próprio computador, a fim de transformá-lo num ´zumbi´ (computador infectado, sob o controle remoto de terceiros). Jeanson James Ancheta, 21 anos, de Los Angeles, reuniu 400 mil zumbis e usava esse exército tanto para distribuir ´spams´ como para ataques ´DDoS´ (Info. São Paulo: Abril, out. 2006, p. 42).

Crimes de Informática
Uma nova criminalidade

Vladimir Aras



1. Introdução. 2. Direito penal da informática. 3. Crimes de informática. 4. Internet, ciberespaço e direito penal. 5. O problema da tipicidade. 6. O problema da autoria. 7. O problema da competência. Pedofilia e Internet. 9. Conclusões. Bibliografia.


"Ubi societas ibi jus"

1. Introdução

O Direito está indissociavelmente ligado à vida gregária. Não se consegue conceber uma sociedade harmônica, ou uma polis organizada, sem admitir concomitantemente a incidência de normas, ainda que na forma de costumes ou de simples regras de convivência.

Esse produto da cultura humana, o Direito, tem sido responsável, ao longo dos séculos, pela segurança das relações interpessoais e interinstitucionais. Por isso mesmo, esse constructo tem um indiscutível caráter conservador, no sentido de que compete, com outros fatores, para a estabilização da vida em sociedade. Essa sua feição de manutenção e harmonização de realidades complexas certamente fez com que a Ciência Jurídica se tornasse, em si mesma, conservativa, a ponto de se asseverar, com alguma razão, que o Direito costuma contribuir para a estagnação social, levando, paradoxalmente, ao seu próprio ocaso como ente útil ao grupamento humano cujas relações procurasse regular.

As transformações pelas quais passou o Direito ao longo dos séculos foram úteis e relevantes, servindo ao menos para que esse produto cultural, bom ou mau, perdurasse. Mas tais transformações sempre se deram com um certo atraso. Nenhuma delas, contudo, equipara-se à verdadeira revolução jurídica que se avizinha, em conseqüência de uma segunda revolução industrial, característica da era da informação.

Com o desenvolvimento das novas tecnologias da comunicação, e, principalmente, com o advento da Internet [1] , novas questões surgem, demandando respostas do operador do Direito. E, em face da velocidade das inovações da técnica que vislumbramos no mundo contemporâneo, tais respostas devem ser imediatas, sob pena de o "tradicional" hiato existente entre o Direito e a realidade social vir a se tornar um enorme fosso, intransponível para os ordenamentos jurídicos nacionais e invencível para os profissionais que não se adequarem.

Nesse contexto, os principais problemas que se nos apresentam — e que são objeto deste trabalho — são os relativos à necessidade de uma legislação penal para a proteção de bens jurídicos informáticos e de outros, igualmente (ou até mais) relevantes, que possam ser ofendidos por meio de computadores. Busca-se também, ao longo do texto, analisar as questões de tipicidade, determinação de autoria e competência jurisdicional, mormente nos delitos cometidos pela Internet, que assumem, em alguns casos, feição de crimes transnacionais, encaixando-se na classificação doutrinária de crimes à distância.

Para esse desiderato, necessariamente deveremos considerar, como pressupostos, alguns dispositivos constitucionais, a saber:

a) o art. 5º, inciso II, segundo o qual "ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei";
b) o art. 5º, inciso X, que considera "invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação";
c) o inciso XII do mesmo cânone, que tem por "inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal";
d) O dogma de que "A lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a direito", na forma do art. 5º, inciso XXV, da Constituição Federal; e
e) A garantia segundo a qual "Não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal" (inciso XXXIX, do art. 5º).


Esses suplementos constitucionais são necessários para revelar, de logo, a opção do Estado brasileiro pela diretriz da legalidade e em prol do princípio da inafastabilidade da jurisdição, inclusive na Internet, afastando já aqui dois dos mitos muito divulgados nos primeiros tempos do ciberespaço [2] : o de que a Internet não podia ser regulamentada pelo Estado e o de que haveria liberdade absoluta nesse ambiente.

Destarte, será imperioso concluir que, se há lesão ou ameaça a liberdades individuais ou ao interesse público, deve o Estado atuar para coibir práticas violadoras desse regime de proteção, ainda que realizadas por meio de computadores. Isto porque, tanto a máquina quanto a rede, são criações humanas e, como tais, têm natureza ambivalente, dependente do uso que se faça delas ou da destinação que se lhes dê. Do mesmo modo que aproxima as pessoas e auxilia a disseminação da informação, a Internet permite a prática de delitos à distância no anonimato, com um poder de lesividade muito mais expressivo que a criminalidade dita "convencional", nalguns casos.

Em face dessa perspectiva e diante da difusão da Internet no Brasil, o Estado deve prever positivamente os mecanismos preventivos e repressivos de práticas ilícitas, na esfera civil e penal, e os órgãos de persecução criminal (a Polícia Judiciária e Ministério Público) devem passar a organizar setores especializados no combate à criminalidade informática. Assim já vêm fazendo, no Rio de Janeiro, o Ministério Público Estadual, que instituiu a Promotoria Especializada em Investigações Eletrônicas, que é coordenada pelo Promotor ROMERO LYRA, e também a Polícia Federal, que criou o Departamento de Crimes por Computador, que funciona no Instituto Nacional de Criminalística, em Brasília.

Embora, a Internet no Brasil já tenha um certo grau de regulação (por meios autônomos e heterônomos), a legislação de informática ainda é esparsa, pouco abrangente e "desconhecida". Pior do que isso: ainda não há uma cultura de informática jurídica e de direito da informática no País, no sentido da necessidade de proteção de bens socialmente relevantes e da percepção da importância da atuação limitada do Estado no ciberespaço. Isto bem se vê no tocante ao posicionamento da FAPESP [3] , que se dispõe a bloquear um registro de domínio por falta de pagamento, mas costuma exigir dos órgãos investigativos um mandado judicial de bloqueio diante de um crime.

Segundo KAMINSKY, "O jornal Estado de São Paulo, entrevistando o Delegado Mauro Marcelo Lima e Silva, do setor de Crimes pela Internet da Polícia Civil de São Paulo, indagou: 'Vocês já suspenderam algum domínio por atuar de forma criminosa?' A resposta do ciberdelegado: 'Os crimes praticados pela Internet são tratados de forma acadêmica e amadora. O comportamento da Fapesp (órgão gestor do registro de domínios) em relação aos domínios que violam a lei é uma verdadeira aberração. Ela pode retirar um domínio que não paga a taxa anual, mas não procede da mesma forma quando se trata de suspender o que comete delitos - a Fapesp alega que só pode fazê-lo com ordem judicial' [4] .

Evidentemente, não se pode esperar um efetivo combate à criminalidade informática, que já é uma realidade entre nós, diante de dificuldades tão prosaicas. É preciso que o Estado-Administração (pelos órgãos que compõem o law enforcement) esteja apto a acompanhar essas transformações cibernéticas e as novas formas de criminalidade. Do mesmo modo, é imperioso que os profissionais do Direito, principalmente juízes, delegados e membros do Ministério Público se habilitem aos novos desafios cibernéticos.

O salto tecnológico que assistimos é gigantesco. A evolução da técnica entre a época dos césares romanos e a do absolutismo europeu foi, em termos, pouco significativa, se comparada ao que se tem visto nos últimos cinqüenta anos. Ao iniciar o século XX a humanidade não conhecia a televisão nem os foguetes. O automóvel, o rádio e o telefone eram inventos presentes nas cogitações humanas, mas pouco conhecidos. Ao findar o vigésimo século, já tínhamos o computador, a Internet e as viagens espaciais.

Do ábaco ao computador passaram-se milênios. Da imprensa à Internet foram precisos pelo menos de quinhentos anos. E o Direito? A Ciência Jurídica acompanhou, pari passu, tais transformações? Estamos ainda lidando com o Direito e a Justiça em ágoras como as gregas? Ou já é hora de nos defrontarmos com o Direito da ágora cibernética?



2. Direito penal da informática



Um novo ramo do Direito nasceu — e logo passou a ser sistematizado — quando os computadores se tornaram uma ferramenta indispensável ao cotidiano das pessoas e das empresas e do próprio Estado. A importância da informática na sociedade tecnológica é incontestável. É quase inconcebível imaginar, hoje, um mundo sem computadores. Como funcionariam os grandes aeroportos do mundo sem essas máquinas facilitando o controle do tráfego aéreo? Como seria possível levar ônibus espaciais tripulados à órbita terrestre? Como poder-se-ia projetar e fazer funcionar gigantes como a hidrelétrica de Itaipu? Como decifraríamos o código genético humano, num programa do quilate do Projeto Genoma? Como?!

As implicações dessa poderosa máquina no dia-a-dia dos indivíduos são marcantes. Situam-se no campo das relações pessoais, volteiam na seara da Sociologia e da Filosofia [5] , avançam na interação do indivíduo com o Estado (a chamada cidadania digital, e-gov ou governo eletrônico), refletem no Direito Civil (ameaças a direitos de personalidade) e no Direito do Consumidor (responsabilidade do provedor de acesso à Internet) e acabam por interessar ao Direito Penal.

A disseminação dos computadores pessoais é, no plano da História, um fenômeno recentíssimo. No Brasil, data da década de 1990 e, ainda assim, apenas os integrantes das classes A, B e C têm suas máquinas domésticas, fazendo surgir, no dizer do professor CHRISTIANO GERMAN uma nova classe de excluídos: os unplugged, constituindo um proletariado off line ao lado de uma elite online [6] .

Não obstante essa situação — que atinge predominantemente o cidadão comum —, as empresas e o Poder Público brasileiros estão plenamente inseridos no mundo digital, com alto grau de informatização, a exemplo do que ocorre com o sistema bancário nacional e com as redes de dados da Previdência Social e do Tribunal Superior Eleitoral, ad exemplum.

Naturalmente, considerando as dimensões do País e as suas carências, já é imenso o caldo de cultura para a prática de atos ilícitos em detrimento de bens informáticos ou destinados à violação de interesses e de dados armazenados ou protegidos em meio digital.

Malgrado se reconheça o legítimo desejo de reduzir a atuação do Direito Penal em face das relações humanas, de acordo com a diretriz da intervenção mínima [7] , é imperioso notar que certas condutas que atentam contra bens informáticos ou informatizados, ou em que o agente se vale do computador para alcançar outros fins ilícitos, devem ser penalmente sancionadas ou criminalizadas, devido ao seu elevado potencial de lesividade e ao seu patente desvalor numa sociedade global cada vez mais conectada e cada vez mais dependente de sistemas online.

A Internet, na sua feição atual, é uma "criança" em fase de crescimento bastante acelerado. Sua principal interface, a WWW — World Wide Web surgiu na década de 1990. Sucede, porém, que o Código Penal em vigor no Brasil (parte especial) data de 7 de dezembro de 1940. Naquela época, mal havia telefones e rádios nas residências. A televisão ainda não havia sido inventada. Como pretender, então, que essa legislação criminal se adeque aos novíssimos crimes de informática?

Estávamos no Estado Novo getulista, e a realidade democrática havia sido sufocada pelo regime. O Brasil era uma nação predominantemente agrária, começando a industrializar-se e a urbanizar-se. Não se conheciam computadores [8] e, muito menos, imaginava-se que um dia pudesse existir algo como a Internet.



Conseqüentemente, é força convir que esse Código Penal, o de dezembro de 1940 — pensado conforme a doutrina da década de trinta — não se presta in totum a regular relações da era digital, num País que almeja inserir-se na cena global da sociedade da informação. Essa sociedade que é produto da revolução tecnológica, advinda com o desenvolvimento e a popularização do computador.



É preciso pois, adequar institutos, rever conceitos — a exemplo do de "resultado", como entendido na atual redação do art. 13, caput, do Código Penal —, especificar novos tipos, interpretar adequadamente os elementos normativos dos tipos existentes; e definir, eficazmente, regras de competência e de cooperação jurisdicional em matéria penal, a fim de permitir o combate à criminalidade informática.

Em torno do tema, a professora IVETTE SENISE FERREIRA, titular de Direito Penal na USP, pontifica que "A informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução" [9] .

A toda nova realidade, uma nova disciplina. Daí cuidar-se do Direito Penal da Informática, ramo do direito público, voltado para a proteção de bens jurídicos computacionais inseridos em bancos de dados, em redes de computadores, ou em máquinas isoladas, incluindo a tutela penal do software, da liberdade individual, da ordem econômica, do patrimônio, do direito de autor, da propriedade industrial, etc. Vale dizer: tanto merecem proteção do Direito Penal da Informática o computador em si, com seus periféricos, dados, registros, programas e informações, quanto outros bens jurídicos, já protegidos noutros termos, mas que possam (também) ser atingidos, ameaçados ou lesados por meio do computador.

Nesse novíssimo contexto, certamente serão necessárias redefinições de institutos, principalmente no tocante à proteção penal de bens imateriais e da informação, seja ela sensível [10] ou não, tendo em conta que na sociedade tecnológica a informação passa a ser tida como verdadeira commodity e, em alguns casos, tal "valor" pode ser vital para uma empresa ou para uma organização pública ou privada. Sem esquecer que, no plano constitucional dos direitos fundamentais e no plano civil dos direitos de personalidade, as ameaças, por meio de computadores, a bens indispensáveis à realização da personalidade humana também devem ser evitadas e combatidas, partam elas do Estado ou de indivíduos. A isso se propõe o Direito Penal da Informática.



3. Crimes de informática



Delitos computacionais, crimes de informática, crimes de computador, crimes eletrônicos, crimes telemáticos, crimes informacionais, ciberdelitos, cibercrimes... Não há um consenso quanto ao nomen juris genérico dos delitos que ofendem interesses relativos ao uso, à propriedade, à segurança ou à funcionalidade de computadores e equipamentos periféricos (hardwares), redes de computadores e programas de computador (estes denominados softwares).

Dentre essas designações, as mais comumente utilizadas têm sido as de crimes informáticos ou crimes de informática, sendo que as expressões "crimes telemáticos" ou "cibercrimes" são mais apropriadas para identificar infrações que atinjam redes de computadores ou a própria Internet ou que sejam praticados por essas vias. Estes são crimes à distância stricto sensu.
Como quer que seja, a criminalidade informática, fenômeno surgido no final do século XX, designa todas as formas de conduta ilegais realizadas mediante a utilização de um computador, conectado ou não a uma rede [11] , que vão desde a manipulação de caixas bancários à pirataria de programas de computador, passando por abusos nos sistemas de telecomunicação. Todas essas condutas revelam "uma vulnerabilidade que os criadores desses processos não haviam previsto e que careciam de uma proteção imediata, não somente através de novas estratégias de segurança no seu emprego, mas também de novas formas de controle e incriminação das condutas lesivas" [12] .
A criminalidade informática preocupa o mundo e tem reclamado definições. Para a OECD — Organization for Economic Cooperation and Development, o crime de computador é "qualquer comportamento ilegal, aético ou não autorizado envolvendo processamento automático de dados e, ou transmissão de dados", podendo implicar a manipulação de dados ou informações, a falsificação de programas, a sabotagem eletrônica, a espionagem virtual, a pirataria de programas, o acesso e/ou o uso não autorizado de computadores e redes.
A OECD, desde 1983, vem tentando propor soluções para a uniformização da legislação sobre hacking [13] no mundo. Segundo ANTÔNIO CELSO GALDINO FRAGA, em 1986, a referida organização publicou o relatório denominado Computer-Related Crime: Analysis of Legal Policy, no qual abordou o problema da criminalidade informática e a necessidade de tipificação de certas condutas, como fraudes financeiras, falsificação documental, contrafação de software, intercepção de comunicações telemáticas, entre outras [14] .
Não há consenso na classificação dos delitos de informática. Existem várias maneiras de conceituar tais condutas in genere. Todavia, a taxionomia mais aceita é a propugnada por HERVÉ CROZE e YVES BISMUTH [15] , que distinguem duas categorias de crimes informáticos:

a) os crimes cometidos contra um sistema de informática, seja qual for a motivação do agente;

b) os crimes cometidos contra outros bens jurídicos, por meio de um sistema de informática.

No primeiro caso, temos o delito de informática propriamente dito, aparecendo o computador como meio e meta, podendo ser objetos de tais condutas o computador, seus periféricos, os dados ou o suporte lógico da máquina e as informações que guardar. No segundo caso, o computador é apenas o meio de execução, para a consumação do crime-fim, sendo mais comuns nesta espécie as práticas ilícitas de natureza patrimonial, as que atentam contra a liberdade individual e contra o direito de autor [16] .


Na doutrina brasileira, tem-se asseverado que os crimes informáticos podem ser puros (próprios) e impuros (impróprios). Serão puros ou próprios, no dizer de DAMÁSIO [17] , aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.



Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não-computacionais ou diversos da informática.



Para LUIZ FLÁVIO GOMES, os crimes informáticos dividem-se em crimes contra o computador; e crimes por meio do computador [18] , em que este serve de instrumento para atingimento da meta optata. O uso indevido do computador ou de um sistema informático (em si um fato "tipificável") servirá de meio para a consumação do crime-fim. O crime de fraude eletrônica de cartões de crédito serve de exemplo.



Os crimes de computador, em geral, são definidos na doutrina norte-americana como special opportunity crimes [19] , pois são cometidos por pessoas cuja ocupação profissional implica o uso cotidiano de microcomputadores, não estando excluída, evidentemente, a possibilidade de serem perpetrados por meros diletantes.

De qualquer modo, ainda que não se tenha chegado a um consenso quanto ao conceito doutrinário de delito informático, os criminosos eletrônicos, ou ciberdelinqüentes [20] , já foram batizados pela comunidade cibernética de hackers, crackers e phreakers.

Os primeiros são, em geral, simples invasores de sistemas, que atuam por espírito de emulação, desafiando seus próprios conhecimentos técnicos e a segurança de sistemas informatizados de grandes companhias e organizações governamentais. No início da cibercultura [21] , eram tidos como heróis da revolução informática, porque teriam contribuído para o desenvolvimento da indústria do software e para o aperfeiçoamento dos computadores pessoais e da segurança dos sistemas informáticos.

Os crackers, por sua vez, são os "hackers aéticos". Invadem sistemas para adulterar programas e dados, furtar informações e valores e prejudicar pessoas. Praticam fraudes eletrônicas e derrubam redes informatizadas, causando prejuízos a vários usuários e à coletividade.

Por fim, os phreakers são especialistas em fraudar sistemas de telecomunicação, principalmente linhas telefônicas convencionais e celulares, fazendo uso desses meios gratuitamente ou às custas de terceiros. DAVID ICOVE informa que "Many crackers are also phreakers: they seek ways to make repeated modem connections to computers they are attacking without being charged for those connections, and in a way that makes it difficult or impossible to trace their calls using convenional means" [22] .

Há ainda os cyberpunks e os cyberterrorists, que desenvolvem vírus [23] de computador perigosos, como os Trojan horses (cavalos de Tróia) e as Logic bombs [24] , com a finalidade de sabotar redes de computadores e em alguns casos propiciar a chamada DoS – Denial of Service, com a queda dos sistemas de grandes provedores, por exemplo, impossibilitando o acesso de usuários e causando prejuízos econômicos.

Embora no underground cibernético, essas diferentes designações ainda façam algum sentido e tenham importância, o certo é que, hoje, para a grande maioria das pessoas, a palavra hacker serve para designar o criminoso eletrônico, o ciberdelinqüente. E isto mesmo na Europa e nos Estados Unidos, onde já se vem abandonando a classificação um tanto quanto maniqueísta acima assinalada. A propósito, o Computer Misuse Act — CMA, de 1990 [25] , seguindo esse caminho, procurou qualificar dois tipos de hackers [26] :

a) o inside hacker: indivíduo que tem acesso legítimo ao sistema, mas que o utiliza indevidamente ou exorbita do nível de acesso que lhe foi permitido, para obter informações classificadas. Em geral, são funcionários da empresa vítima ou servidores públicos na organização atingida;
b) o outsider hacker, que vem a ser o indivíduo que obtém acesso a computador ou a rede, por via externa, com uso de um modem, sem autorização.
O primeiro hacker mundialmente famoso, objeto de reportagens nas emissoras de TV americanas, em grandes jornais e personagem de pelo menos três livros, foi KEVIN MITNICK. Sua história foi contada pelo jornalista JEFF GOODELL [27] , que descreveu sua trajetória desde as razões criminógenas que o impulsionaram ao hacking, até a sua condenação pela Justiça criminal norte-americana, passando pelo relato das peripécias e estratégias empreendidas por TSUTOMU SHIMOMURA, para rastreá-lo na superestrada da informação e encontrá-lo.

Nessa mesma perspectiva, mas no campo da ficção, devem ser lembrados filmes como:

I) War Games — Jogos de Guerra (1985), em que um jovem micreiro obtém acesso não autorizado ao sistema informatizado do NORAD — North American Aerospace Defense Command , de defesa antiárea dos Estados Unidos, e quase dá início à terceira guerra mundial;

II) The Net — A Rede (1995), em que a atriz Sandra Bullock representa uma teletrabalhadora que tem sua identidade usurpada ilegalmente por uma organização criminosa, que apaga e altera os dados pessoais da personagem registrados nos computadores do governo americano, fazendo-a "desaparecer";

III) Eraser — Queima de Arquivo (1996), com Arnold Schwarzenegger, com argumento semelhante, em que a personagem central, agente secreto, apaga dados computadorizados pessoais de vítimas e testemunhas de crimes, para dar-lhes proteção contra criminosos;

IV) Enemy of State — Inimigo do Estado (1998), com Will Smith, em que o ator personifica um advogado que é fiscalizado e perseguido por órgãos de segurança do governo por meio de sofisticados equipamentos eletrônicos e de computadores, por estar de posse de um disquete contendo a prova material de um crime; e

V) The Matrix – Matriz (1999), filme em que Keanu Reaves entra no ciberespaço, conectando seu sistema nervoso central a um computador;

VI) além da comédia romântica You've Got M@il — Mens@gem para Você (1999), com Tom Hanks e Meg Ryan, cujo roteiro gira em torno da troca de emails por um casal que se conhece na Internet.



O interesse da indústria cinematográfica e da mídia em geral pelo computador, seus usos, interações e conseqüências no dia-a-dia da sociedade revela quão intrincadas podem ser as repercussões da informática sobre o Direito, inclusive na esfera criminal, porquanto são muitas as formas de ofensa a bens tutelados pelos ordenamentos jurídicos.

Os cibercriminosos em geral cometem infrações de várias espécies, como a cibergrilagem (cybersquatting), prática na qual o internauta se apropria de domínios virtuais registrados em nome de terceiros. Outra conduta corriqueira é o hijacking [28] ("seqüestro") ou desvio de DNS — Domain Name System [29] , que consiste em inserir alteração no endereço de uma determinada página para conduzir o internauta a outro site, diferente daquele a que se procura acessar. Fatos dessa natureza usualmente configuram concorrência desleal, e convivem com formas de protesto, como o grafite ou "pichação" de web sites oficiais ou de personalidades. Essa modalidade de ataque informático é denominada por alguns de take over ou site owning.

O uso de sniffers e a utilização de cookies também são práticas repudiadas pelos costumes e regras de convivência da cultura ciberespacial — e que constituem a "netiqueta". Sniffers são programas intrusos que servem para vasculhar a intimidade de internautas, ao passo que os cookies ("biscoitos", em inglês) são também códigos programados para aderir ao disco rígido do computador que acessa um determinado site, e se prestam a colher informações pessoais do usuário. Nesse grupo também estão os programas cavalos de Tróia ou Trojan Horses [30] , que abrem brechas de segurança em sistemas, permitindo a instalação de uma espécie de janela virtual no computador da vítima e que pode ser aberta ao alvitre do hacker para fins ilícitos.

Não são incomuns os casos de perseguição ou ameaças digitais, por via telemática. O computador, então, serve como instrumento para violações à privacidade ou à liberdade individual, já havendo leading case no Brasil de condenação no tipo do art. 147 do Código Penal, em situação de ameaça eletrônica cometida contra uma jornalista da TV Cultura, de São Paulo.

Todos esses "delitos" (os fatos tipificados e os ainda pendentes de criminalização), de regra, são cometidos mediante o abuso de anonimato, principalmente os crimes contra a honra, tornando praticamente inexeqüível a garantia do art. 5º, inciso V, da Constituição Federal (direito à indenização), em face do que dispõe o inciso IV do mesmo artigo no tocante à vedação do anonimato.

A cultura da Internet tradicionalmente requer (ou permite) que o internauta assuma uma identidade virtual. As comunidades não são compostas por "João da Silva" ou por "Maria dos Santos". Em geral, os cibernavegantes ocultam suas identidades sob apelidos ou nicknames, como "Luluzinha", "O Vigia", "Zangão666", ou "Blackbird", e alguns utilizam emails virtuais (webmail), providência que torna ainda mais difícil a identificação do usuário.

Por isso mesmo, um dos grandes problemas da criminalidade online é justamente o da identificação do autor do fato ilícito [31] , muito mais do que a determinação da materialidade. Não são impossíveis situações delitivas em que uma pessoa se faça passar por outra, mediante o uso indevido de senhas pessoais em sistemas informatizados [32] , podendo, em casos mais graves e bem raros, ocorrer o identity theft ou "furto de identidade", que consiste em alguém assumir durante certo tempo a identidade de outro internauta na grande rede, com evidentes implicações pessoais.

No tocante às relações de consumo, poderiam ser pensados tipos para a prevenção da prática de spam [33] , impedir a comercialização de mailing lists [34] e de cadastros informatizados de consumidores, bem como para vedar a elaboração de perfis cruzados de consumo, prática que, se bem entendida, faz surgir um verdadeiro totalitarismo comercial: "Já não se vende somente o produto; agora se vende o próprio consumidor”, diz o juiz DEMÓCRITO REINALDO FILHO [35] .

Quanto ao Estado e a seus órgãos de investigação, as preocupações com a proteção do indivíduo dizem respeito à proteção do sigilo de informações sensíveis, reservadas ou classificadas, armazenadas em bancos de dados oficiais (como os da Receita Federal e do INSS) e à proibição de interceptação de emails ou de comunicações telemáticas [36] , a escuta fiscal no comércio eletrônico (e-commerce) e a identificação ou pesquisa de hits [37] de Internet, práticas que, se toleradas, representariam uma ação governamental nos moldes de "1984" de GEORGE ORWELL [38] . Estaríamos (podemos estar) sendo vigiados pelo "Grande Irmão" e um indício desse risco se revela na política adotada por certas cidades, inclusive na Europa, de instalar câmeras de vídeo nos logradouros públicos.

Muitos outros bens jurídicos estão em jogo, quando se cuida da criminalidade pela Internet (uma das formas de criminalidade informática), como os direitos de autor, que têm sido, desde a disseminação da WWW, quase que "desinventados", por conta da facilidade de realizar cópias de textos, livros, músicas e filmes. Aliás, como prova o caso em que a indústria fonográfica americana contende com o provedor Napster, em razão da extrema facilitação de cópias de música digital no formato MP3.

Não podem, contudo, ser olvidadas velhas práticas que, no ciberespaço, tomaram fôlego novo, a exemplo dos web sites de agenciamento de prostituição (fato enquadrável no art. 228 do Código Penal), a pedofilia virtual (art. 241 do Estatuto da Criança e do Adolescente?); o controvertido "adultério virtual" [39] e os crimes patrimoniais em geral, denominados genericamente de fraudes eletrônicas.

Segundo dados da Associação Brasileira das Empresas de Cartões de Crédito e Serviços — Abecs, "as perdas com fraudes no ano passado atingiram R$200 milhões. No ano anterior, o prejuízo foi de R$ 260 milhões e, em 1998, de R$300 milhões". A Abecs tem se preocupado com os cibercrimes praticados mediante o uso fraudulento de cartões de crédito e está introduzindo no mercado os cartões com chips eletrônicos, que têm alto nível de segurança [40] .

Esse apanhado nos mostra que é inevitável a atuação da Justiça Penal no ciberespaço, seja para proteger os bens jurídicos tradicionais, seja para assegurar guarda a novos valores, decorrentes da cibercultura, como a própria liberdade cibernética, o comércio eletrônico, a vida privada, a intimidade e o direito de autor na Internet.

Vale dizer: se a sociedade (ou parte dela) migrou virtualmente para o ciberespaço, para lá também deve caminhar o Direito. Ubi societas, ibi jus.





4. Internet, Ciberespaço e Direito Penal



É muito antiga a noção de que Direito e Sociedade são elementos inseparáveis. "Onde estiver o homem, aí deve estar o Direito”, diziam os romanos. A cada dia a Ciência Jurídica se torna mais presente na vida dos indivíduos, porque sempre as relações sociais vão-se tornando mais complexas.

A Internet, a grande rede de computadores, tornou essa percepção ainda mais clara. Embora, nos primeiros anos da rede tenham surgido mitos sobre sua "imunidade" ao Direito, esse tempo passou e já se percebe a necessidade de mecanismos de auto-regulação [41] e hetero-regulação, principalmente por causa do caráter ambivalente da Internet.

CELSO RIBEIRO BASTOS, nos seus Comentários à Constituição do Brasil, percebeu essa questão, ao asseverar que “A evolução tecnológica torna possível uma devassa na vida íntima das pessoas, insuspeitada por ocasião das primeiras declarações de direitos” [42] . Força é convir que não se pode prescindir do Direito, para efeito da prevenção, da reparação civil e da resposta penal, quando necessária.

Tendo em vista as origens da Internet, é quase um contra-senso defender a idéia de que o ciberespaço co-existe com o "mundo real" como uma sociedade libertária ou anárquica. Isto porque a cibernética — que se aplica inteiramente ao estudo da interação entre homens e computadores — é a ciência do controle. A própria rede mundial de computadores, como um sub-produto da Guerra Fria, foi pensada, ainda com o nome de Arpanet (Advanced Research Projects Agency), para propiciar uma vantagem estratégica para os Estados Unidos, em caso de uma conflagração nuclear global contra a hoje extinta União Soviética.

A WWW – World Wide Web, que popularizou a Internet, propiciando interatividade e o uso de sons e imagens na rede, foi desenvolvida em 1990 no CERN — Organisation Européenne pour la Recherche Nucléaire/European Organization for Nuclear Research [43] , pelo cientista TIM BERNERS-LEE. O CERN é uma organização internacional de pesquisas nucleares em física de partículas, situada nas proximidades de Genebra, na Suíça, e fundada em 1954. Atualmente a sua convenção-constituinte tem a ratificação de vinte Estados-partes.

Além dessa origem pouco vinculada à idéia de liberdade, a grande rede não tem existência autônoma. As relações que se desenvolvem nela têm repercussões no "mundo real". O virtual e o real são apenas figuras de linguagem (um falso dilema), não definindo, de fato, dois mundos diferentes, não dependentes. Em verdade, tudo o que se passa no ciberespaço acontece na dimensão humana e depende dela.

Por conseguinte, a vida online nada mais é do que, em alguns casos, uma reprodução da vida "real" somada a uma nova forma de interagir. Ou seja, representa diferente modo de vida ou de atuação social que está sujeito às mesmas restrições e limitações ético-jurídicas e morais aplicáveis à vida comum (não eletrônica), e que são imprescindíveis à convivência. Tudo tendo em mira que não existem direitos absolutos e que os sujeitos ou atores desse palco virtual e os objetos desejados, protegidos ou ofendidos são elementos da cultura ou do interesse humano.

Mas a Internet não é só isso. No que nos interessa, a revolução tecnológica propiciada pelos computadores e a interconexão dessas máquinas em grandes redes mundiais, extremamente capilarizadas, é algo sem precedentes na história humana, acarretado uma revolução jurídica de vastas proporções, que atinge institutos do direito tributário, comercial, do consumidor, temas de direitos autorais e traz implicações à administração da Justiça, à cidadania e à privacidade.

Não é por outra razão que, do ponto de vista cartorial (direito registrário), a Internet já conta com uma estrutura legal no País, representada pelo Comitê Gestor da Internet no Brasil, que delegou suas atribuições à FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo, e tem regulamentado principalmente a adoção, o registro e a manutenção de nomes de domínio na rede brasileira.

Assim, verifica-se que não passam mesmo de mitos as proposições de que a Internet é um espaço sem leis ou terra de ninguém, em que haveria liberdade absoluta e onde não seria possível fazer atuar o Direito Penal ou qualquer outra norma jurídica [44] .

Estabelecido que a incidência do Direito é uma necessidade inafastável para a harmonização das relações jurídicas ciberespaciais, é preciso rebater outra falsa idéia a respeito da Internet: a de que seriam necessárias muitas leis novas para a proteção dos bens jurídicos a serem tutelados pelo Direito Penal da Internet. Isto é uma falácia. Afinal, conforme o Ministro SEPÚLVEDA PERTENCE, do Supremo Tribunal Federal, a invenção da pólvora não mudou a forma de punir o homicídio [45] .

Destarte, a legislação aplicável aos conflitos cibernéticos será a já vigente, com algumas adequações na esfera infraconstitucional. Como norma-base, teremos a Constituição Federal, servindo as demais leis para a proteção dos bens jurídicos atingidos por meio do computador, sendo plenamente aplicáveis o Código Civil, o Código de Defesa do Consumidor, a Lei dos Direitos Autorais, a Lei do Software e o próprio Código Penal, sem olvidar a Lei do Habeas Data.

Os bens jurídicos ameaçados ou lesados por crimes informáticos merecerão proteção por meio de tutela reparatória e de tutela inibitória. Quando isso seja insuficiente, deve incidir a tutela penal, fundada em leis vigentes e em tratados internacionais, sempre tendo em mira o princípio da inafastabilidade da jurisdição, previsto no art. 5º, inciso XXXV, da Constituição Federal.

A atuação do Direito Penal será imprescindível em alguns casos, por conta da natureza dos bens jurídicos em jogo. Pois, pela web e no ciberespaço circulam valores, informações sensíveis, dados confidenciais, elementos que são objeto de delitos ou que propiciam a prática de crimes de variadas espécies. Nas vias telemáticas, transitam nomes próprios, endereços e números de telefone, números de cartões de crédito, números de cédulas de identidade, informações bancárias, placas de veículos, fotografias, arquivos de voz, preferências sexuais e gostos pessoais, opiniões e idéias sensíveis, dados escolares, registros médicos e informes policiais, dados sobre o local de trabalho, os nomes dos amigos e familiares, o número do IP — Internet Protocol [46] , o nome do provedor de acesso, a versão do navegador de Internet (browser), o tipo e versão do sistema operacional instalado no computador.

A interceptação de tais informações e dados ou a sua devassa não autorizada devem ser, de algum modo, tipificadas, a fim de proteger esses bens que são relevantes à segurança das relações cibernéticas e à realização da personalidade humana no espaço eletrônico.

Como escreveu FERNANDO PESSOA, navegar é preciso. E no mar digital, tanto quanto nos oceanos desbravados pelas naus portuguesas, há muitas "feras" a ameaçar os internautas incautos, a exemplo do Estado e de suas agências (vorazes e ameaçadores como tubarões); dos ciberdelinqüentes (elétricos e rápidos como enguias); de algumas empresas (sedutoras e enganosas como sereias); dos bancos de dados centralizados (pegajosos e envolventes como polvos); e de certos provedores (oportunistas comensais como as rêmoras).

LAWRENCE LESSIG, o maior especialista norte-americano em Direito da Internet, adverte que a própria arquitetura dos programas de computador que permitem o funcionamento da Internet como ela é pode se prestar à regulação da vida dos cidadãos online tanto quanto qualquer norma jurídica [47] .

Uma nova sociedade, a sociedade do ciberespaço [48] surgiu nos anos noventa, tornando-se o novo foco de utopias. "Here freedom from the state would reign. If not in Moscow or Tblisi, then here in cyberspace would we find the ideal libertarian society".

Para LESSIG, "As in post-Communist Europe, first thoughts about cyberspace tied freedom to the disappearance of the state. But here the bond was even stronger than in post-Communist Europe. The claim now was that government 'could not' regulate cyberspace, that cyberspace was essencially, and unavoidably, free. Governments could threaten, but behavior could not be controlled; laws could be passed, but they would be meaningless. There was no choice about which government to install — none could reign. Cyberspace would be a society of a very different sort. There would be a definition and direction, but built from the bottom up, and never through the direction of a state. The society of this space would be a fully self-ordering entity, cleansed of governors and free from political hacks". [49]

A idéia anárquica de Internet tem nítida relação — que ora apontamos — com o movimento abolicionista, do qual HULSMAN [50] , é um dos maiores defensores. No entanto, segundo LESSIG, a etimologia da palavra "ciberespaço" remete à cibernética, que é a ciência do controle à distância. "Thus, it was doubly odd to see this celebration of non-control over architectures born from the very ideal of control" [51] .

Posicionando-se, LESSIG pontua que não há liberdade absoluta na Internet e que não se pode falar no afastamento total do Estado. O ideal seria haver uma "constituição" para a Internet, não no sentido de documento jurídico escrito — como entenderia um publicista —, mas com o significado de "arquitetura" ou "moldura", que estruture, comporte, coordene e harmonize os poderes jurídicos e sociais, a fim de proteger os valores fundamentais da sociedade e da cibercultura.

Essa moldura deve ser um produto consciente e fruto do esforço de cientistas, usuários, empresas e Estado, pois o "cyberspace, left to itself, will no fulfill the promise of freedom. Left to itself, cyberspace will become a perfect tool of control. Control. Not necessarily control by government, and not necessarrily control to some evil, fascist end. But the argument of this book is that the invisible hand of cyberspace is building an architecture that is quite the opposite of what it was at cyberspace's birth. The invisible hand, through commerce, is constructing an architecture that perfects control — an architecture that makes possible highly efficient regulation" [52] .

Mais adiante, LESSIG arrola suas perplexidades diante das implicações do ciberespaço sobre o Direito, declarando que "Behavior was once governed ordinarily within one jurisdiction, or within two coordinating jurisdictions. Now it will sistematically be governed within multiple, non-coordinating jurisdictions. How can law handle this? [53] . Ou seja, como será possível enfrentar o problema do conflito real de diferentes ordens jurídicas nacionais, em decorrência de fatos ocorridos no ciberespaço ou na Internet?

Contudo, JACK GOLDSMITH, citado por LESSIG, opina que "there is nothing new here. For many years the law has worked through these conflicts of authority. Cyberspace may increase the incidence of these conflicts, but it does not change their nature", posição que parece lançar um pouco de luz sobre o tema.

Ainda segundo LESSIG, a mudança das concepções a respeito dos hackers, dá idéia de como o Direito tem lidado com conflitos entre as normas do ciberespaço e as da comunidade do "espaço real". "Originally, hackers were relatively harmless cyber-snoops whose behavior was governed by the norms of the hacker community. A hacker was not to steal; he was not to do damage; he was to explore, and if he found a hole in a system's security, he was to leave a card indicating the problem".

Isto porque, no início, a Internet era um mundo de softwares e sistemas abertos [54] , no qual valiosos arquivos e informações financeiras não eram acessíveis online. "Separate networks for defense and finance were not part of the Internet proper".

Todavia, com o avanço do cibercomércio, as coisas mudaram, e foi necessário estabelecer novas regras de segurança na rede, fazendo surgir um evidente conflito entre a cibercultura hacker e os interesses financeiros e econômicos das empresas e as preocupações estratégicas e de segurança do governo. "As these cultures came into conflict, real-space law quickly took sides. Law worked ruthlessly to kill a certain kind of online community. The law made the hackers' behavior a 'crime', and the government took aggressive steps to combat it. A few prominent and well-publicized cases were used to redefine the hackers' 'harmless behavior' into what the law could call 'criminal'. The law thus erased any ambiguity about the 'good' in hacking" [55] .

Exemplo disso foi o que se deu com ROBERT TAPPIN MORRIS, da Universidade de Cornell, que foi condenado a três anos de detenção, com direito a sursis (probation), pela Justiça Federal norte-americana, por violar o Computer Fraud and Abuse Act de 1986. Essa lei tipifica o crime de acesso doloso a "computadores de interesse federal" sem autorização, quando esse acesso cause dano ou impeça o acesso de usuários autorizados. MORRIS programou um worm [56] para mostrar as falhas do programa de email Sendmail, acabando por contaminar computadores federais, "congelando-os" ou deixando-os off-line.

Por conseguinte, embora repudiando o exagero de certas tipificações, não há como negar a interação entre a Internet e o Direito Penal. Isto porque o ciberespaço e sua cultura própria não estão fora do mundo. E, estando neste mundo, invariavelmente acabarão por sujeitar-se ao Direito, para a regulação dos abusos que possam ser cometidos pelo Estado contra a comunidade cibernética e para a prevenção de ações ilíctas e ilegítimas de membros da sociedade informatizada contra bens jurídicos valiosos para toda pessoa ou organização humana.



5. O problema da tipicidade



Sendo o Brasil um Estado democrático de Direito (art. 1º da Constituição Federal), necessariamente aplicam-se em seu território os princípios da legalidade e da anterioridade da lei penal.

Com efeito, o art. 5º, inciso XXXIX, da Lex Legum, estabelece, entre as liberdades públicas, a garantia de que "não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal". O art. 1º do Código Penal, por sua vez, estatui que "Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal".

Tais dispositivos traduzem, no direito positivo, os velhos princípios gerais do nullum crimen sine lege e nulla poena sine lege, dogmas que passaram a ser inafastáveis também nos países que adotam o sistema Common Law, pelo menos na Europa, tendo em conta que o art. 7º da Convenção Européia para os Direitos Humanos, de 1998, dispõe que "No one shall be held guilty of any offence on account of any act or omission which did not constitute a criminal offence under national ou international law at the time when it was committed". Daí a opção do Parlamento inglês pela edição do CMA — Computer Misuse Act, ao invés de continuar adotando o sistema de precedentes (case law).

A tipicidade é uma conseqüência direta do princípio da legalidade. Um fato somente será típico se a lei descrever, previamente e pormenorizadamente, todos os elementos da conduta humana tida como ilícita. Só assim será legítimo o atuar da Polícia Judiciária, do Ministério Público e da Justiça Penal.

MUÑOZ CONDE diz que “A tipicidade é a adequação de um fato cometido à descrição que desse fato tenha feito a lei penal. Por imperativo do princípio da legalidade, em sua vertente do nullum crimen sine lege, somente os fatos tipificados na lei penal como delitos podem ser considerados como tais” [57] .

Por sua vez, Hans-Heinrich JESCHECK, assevera que “O conteúdo do injusto de toda classe de delito toma corpo no tipo, para que um fato seja antijurídico penalmente há de corresponder aos elementos de um tipo legal. Esta correspondência se chama tipicidade (TatbestandsmässigKeit)” [58] .

Entre os penalistas brasileiros, Fernando de Almeida PEDROSO esclarece que "Não basta, conseqüentemente, que o fato concreto, na sua aparência, denote estar definido na lei penal como crime. Há mister corresponda à definição legal. Nessa conjectura, imprescindível é que sejam postas em confronto e cotejo as características abstratas enunciativas do crime com as características ocorrentes no plano concreto, comparando-se uma a uma. Se o episódio a todas contiver, reproduzindo com exatidão e fidelidade a sua imagem abstrata, alcançará a adequação típica. Isso porque ocorrerá a subsunção do fato ao tipo, ou seja, o seu encarte ou enquadramento à definição legal. Por via de conseqüência, realizada estará a tipicidade, primeiro elemento da composição jurídica do crime” [59] .

A par dessa apreciação dogmática, é preciso ver que para que se admita um novo tipo penal no ordenamento brasileiro, é imprescindível que se atendam outras regras constitucionais, no sentido da elaboração legislativa. In casu, a competência é duplamente federal, porque, conforme o art. 22, inciso I, da Constituição, compete privativamente à União legislar sobre direito penal e, segundo o inciso IV, do mesmo artigo, a União também detém a competência para legislar sobre informática.

A colocação do problema nesses termos, a partir dos dispositivos constitucionais, tem relevância porque, em tratando de Internet, nos defrontamos com velhos delitos, executados por diferente modo (muda o modus operandi), ao mesmo tempo que estamos diante de uma nova criminalidade, atingindo novos valores sociais.

Quantos aos velhos delitos, já tipificados no Código Penal e na legislação extravagante, não há dificuldades para operar o sistema penal. As fórmulas e diretrizes do processo penal têm serventia, bastando, quanto a eles, adequar e modernizar as formas de persecução penal pelos órgãos oficiais, principalmente no tocante à investigação criminal pela Polícia Judiciária, uma vez que os ciberdelinqüentes têm grande aptidão técnica.

Como exemplo, pode-se afirmar que o crime de homicídio praticado por meio do computador (delito informático impróprio) deverá ser punido nos mesmos moldes do art. 121 do Código Penal. A proposição é de DAMÁSIO e, embora de difícil consumação, não é hipótese de todo inverossímil. Trata-se de caso em que um habilidoso cracker invade a rede de computadores de um hospital altamente informatizado, mudando as prescrições médicas relativas a um determinado paciente, substituindo drogas curativas por substâncias perniciosas ou alterando as dosagens, com o fim deliberado de produzir efeito letal. Ao acessar o terminal de computadores, um enfermeiro não percebe a alteração indevida e, inadvertidamente, administra o medicamento em via intravenosa, provocando a morte do paciente. Incidirá, nesta hipótese, o Código Penal e o processo será de competência do tribunal do júri da comarca onde se situar o hospital, aplicando-se nesse aspecto a teoria da atividade.

De igual modo, aplicar-se-á o tipo do art. 155, §4º, inciso II, do Código Penal (furto qualificado pela destreza) ao internauta que, violando o sistema de senhas e de segurança digital de um banco comercial, conseguir penetrar na rede de computadores da instituição financeira, dali desviando para a sua conta uma determinada quantia em dinheiro. Competente será o juízo criminal singular da circunscrição judiciária onde estiver sediado o banco.

Com isso, afiança-se que, ao punir os infratores eletrônicos com base nos tipos já definidos em lei, o Poder Judiciário não estará violando o princípio da legalidade nem o da anterioridade da lei penal.

Todavia, o Direito brasileiro não oferece solução para condutas lesivas ou potencialmente lesivas que possam ser praticadas pela Internet e que não encontrem adequação típica no rol de delitos existentes no Código Penal e nas leis especiais brasileiras ou nos tratados internacionais, em matéria penal, do qual o Estado brasileiro seja parte.

É clássica, nesse sentido, a referência à conduta do agente que, valendo-se de um microcomputador, obtém acesso à máquina da vítima e ali introduz, por transferência de arquivos, um vírus de computador, que acaba por provocar travamento dos programas instalados no aparelho atingido.

Sabe-se que o crime de dano, previsto no art. 163 do Código Penal, consuma-se quando se dá a destruição, deterioração ou inutilização de coisa alheia. Pergunta-se: um programa de computador, um software, é coisa?

Ou, por outra, figure-se o seguinte exemplo: um indivíduo invade um sistema e cópia um programa de computador. O software tem valor econômico. Mas poderá ser considerado res furtiva —para enquadrar-se como objeto de crime patrimonial —, já que a simples cópia do programa não retira a coisa da esfera de disponibilidade da vítima?

Em qualquer dos casos, para a adequação típica será necessário, certamente, um esforço interpretativo e poder-se-á objetar com o argumento de que não se admite analogia em Direito Penal, levando à conclusão de que esses fatos seriam atípicos.

Esse é apenas um singelo exemplo das dificuldades exegéticas e dos problemas conseqüentes no tocante à impunidade e à insegurança jurídica que a falta de uma lei de crimes de informática acarreta para a coletividade e para o cidadão, respectivamente.

ANTÔNIO CELSO GALDINO FRAGA é de opinião que nos Estados que adotam o sistema Civil Law e que ainda não editaram leis específicas sobre criminalidade informática, tais condutas são atípicas [60] . A Inglaterra já o fez, por meio do citado CMA — Computer Misuse Act, de 1990, tipificando, entre outros, o crime de "modificação não autorizada de dado informático", preferindo o verbo "modificar" ao verbo "danificar", tendo em conta a intangibilidade dos programas de computador [61] .

Alguns tipos penais, que descrevem crimes de informática, contudo, já existem. Podemos citar:

a) o art. 10 da Lei Federal n. 9.296/96, que considera crime, punível com reclusão de 2 a 4 anos e multa, "realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo de Justiça, sem autorização judicial ou com objetivos não autorizados em lei" [62] ;
b) o art. 153, §1º-A, do Código Penal, com a redação dada pela Lei Federal n. 9.983/2000, que tipifica o crime de divulgação de segredo: "Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública", punindo-o com detenção de 1 a 4 anos, e multa;
c) o art. 313-A, do Código Penal, introduzido pela Lei n. 9.983/2000, que tipificou o crime de inserção de dados falsos em sistema de informações, com a seguinte redação: "Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano", punindo-o com pena de reclusão, de 2 (dois) a 12 (doze) anos, e multa;
d) o art. 313-B, do Código Penal, introduzido pela Lei n. 9.983/2000, que tipificou o crime de modificação ou alteração não autorizada de sistema de informações, com a seguinte redação: "Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente", cominando-lhe pena de detenção, de 3 (três) meses a 2 (dois) anos, e multa;
e) o art. 325, §1º, incisos I e II, introduzidos pela Lei n. 9.983/2000, tipificando novas formas de violação de sigilo funcional, nas condutas de quem "I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública" e de quem "II – se utiliza, indevidamente, do acesso restrito", ambos sancionados com penas de detenção de 6 meses a 2 anos, ou multa;
f) o art. 12, caput, §§1º e 2º, da Lei Federal n. 9.609/98, que tipifica o crime de violação de direitos de autor de programa de computador, punindo-o com detenção de 6 meses a 2 anos, ou multa; ou com pena de reclusão de 1 a 4 anos e multa, se o agente visa ao lucro;
g) o art. 2º, inciso V, da Lei Federal n. 8.137/90, que considera crime "utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública"; e
h) o art. 72 da Lei n. 9.504/97, que cuida de três tipos penais eletrônicos de natureza eleitoral.


Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:
I - obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;
II - desenvolver ou introduzir comando, instrução, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados pelo serviço eleitoral;
III - causar, propositadamente, dano físico ao equipamento usado na votação ou na totalização de votos ou a suas partes.

Tais tipificações esparsas [63] não resolvem o problema da criminalidade na Internet, do ponto de vista do direito objetivo, mas revelam a preocupação do legislador infraconstitucional de proteger os bens informáticos e de assegurar, na esfera penal, a proteção a dados de interesse da Administração Pública e do Estado democrático, bem como à privacidade "telemática" do indivíduo.

Para IVETTE SENIE FERREIRA essas leis "longe de esgotarem o assunto, deixaram mais patente a necessidade do aperfeiçoamento de uma legislação relativa à informática para a prevenção e repressão de atos ilícitos específicos, não previstos ou não cabíveis nos limites da tipificação penal de uma legislação que já conta com mais de meio século de existência" [64] .

ALEXANDRE DAOUN e RENATO OPICE BLUM, por sua vez, alertam para os riscos da inflação legislativa no Direito Penal da Informática [65] , posicionando-se — embora sem dizê-lo —, entre os que defendem a intervenção mínima.

Entretanto, a idéia de fragmentaridade inerente do Direito Penal, adequando-se à diretriz que determina a consideração da lesividade da conduta e à noção da intervenção mínima, impõe que outros bens jurídicos, além dos listados, sejam pinçados e postos sob a tutela penal. Por isso mesmo, está em tramitação no Congresso Nacional o PLC — Projeto de Lei da Câmara dos Deputados n. 84/99, de autoria do deputado LUIZ PIAUHYLINO (PSDB-PE).

Em suas disposições gerais, o projeto de lei sobre crimes informáticos busca inicialmente conferir proteção à coleta, ao processamento e à distribuição comercial de dados informatizados, exigindo autorização prévia do titular para a sua manipulação ou comercialização pelo detentor.

No projeto, são estabelecidos claramente os direitos de conhecimento da informação e de retificação dessa informação, o direito de explicação quanto ao seu conteúdo ou natureza, bem como o de busca de informação privada, instituindo-se a proibição de distribuição ou difusão de informação sensível e impondo-se a necessidade de autorização judicial para acesso de terceiros a tais dados.

No tocante ao rol de novos tipos penais, o PLC 84/99 procura inserir no ordenamento brasileiro os crimes de dano a dado ou programa de computador; acesso indevido ou não autorizado; alteração de senha ou acesso a computador, programa ou dados; violação de segredo industrial, comercial ou pessoal em computador; criação ou inserção de vírus de computador; oferta de pornografia em rede sem aviso de conteúdo; e publicação de pedofilia, cominando-se penas privativas de liberdade que variam entre um e quatros anos.

Há todavia tipos com sanções menos graves, como o crime de que se cuida no art. 11 do PLC 84/99, de obtenção indevida ou não autorizada de dado ou instrução de computador, com pena de três meses a um ano de detenção e, portanto, sujeito, em tese, à competência do Juizado Especial Criminal.

Se tais delitos forem praticados prevalecendo-se o agente de atividade profissional ou funcional, este ficará sujeito a causa de aumento de pena de um sexto até a metade.

Tramita também na Câmara, o PLC 1.806/99, do deputado FREIRE JÚNIOR (PMDB-TO), que altera o art. 155 do Código Penal para considerar crime de furto o acesso indevido aos serviços de comunicação e o acesso aos sistemas de armazenamento, manipulação ou transferência de dados eletrônicos.

Por sua vez, o PLC 2.557/2000, do deputado ALBERTO FRAGA (PMDB-DF), acrescenta o artigo 325-A ao Decreto-lei n. 1.001/69, Código Penal Militar, prevendo o crime de violação de banco de dados eletrônico, para incriminar a invasão de redes de comunicação eletrônica, de interesse militar, em especial a Internet, por parte de "hacker".

Já o PLC n. 2.558/2000, de autoria do deputado ALBERTO FRAGA (PMDB-DF), pretende acrescentar o artigo 151-A ao Código Penal, tipificando o crime de violação de banco de dados eletrônico.

Além desses projetos de lei de natureza penal, é de se registrar o PLC n. 1.589/99, que versa sobre o spam, proibindo tal prática, sem criminalizá-la, e também o PLC n. 4.833/98 que considera crime de discriminação "Tornar disponível na rede Internet, ou em qualquer rede de computadores destinada ao acesso público, informações ou mensagens que induzam ou incitem a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional", prevendo pena de reclusão de um a três anos e multa para o infrator, e permitindo ao juiz "determinar, ouvido o Ministério Público ou a pedido deste, a interdição das respectivas mensagens ou páginas de informação em rede de computador".

O PLC n. 4.833/98 é de autoria do deputado PAULO PAIM (PT-RS) e sua ementa "define o crime de veiculação de informações que induzam ou incitem a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, na rede Internet, ou em outras redes destinadas ao acesso público".

Também merece ser assinalado o projeto de lei da Câmara, de autoria do deputado VICENTE CAROPRESO (PSDB-SC), que permite a transmissão de dados pela Internet para a prática de atos processuais em jurisdição brasileira; e a Lei n. 9.800/99, já em vigor que permite a prática de certos atos processuais por fax. Aliás, o PLC n. 3.655/2000, do deputado CAROPRESO visa justamente a alterar os arts. 1º e 4º da Lei n. 9.800/99, "autorizando as partes a utilizarem sistema de transmissão de dados e imagens, inclusive fac-simile ou outro similar, incluindo a Internet, para a prática de atos processuais que dependam de petição escrita".

Ainda nesse âmbito processual, mas com evidente interesse do Direito Penal, tem curso o PLC n. 2.504/200, de iniciativa do deputado NELSON PROENÇA (PMDB-RS), que dispõe sobre o interrogatório do acusado à distância, com a utilização de meios eletrônicos, o chamado interrogatório online, que tem enfrentado a oposição de juristas de renome, ao argumento de que representa cerceamento do direito à ampla defesa do acusado.





6. O problema da autoria



Já assinalada a importância da legalidade também no Direito Penal da Informática, é preciso ver que na sua operacionalização quase sempre haverá uma grande dificuldade de determinar, nos delitos informáticos, a autoria da conduta ilícita.
Diferentemente do mundo "real", no ciberespaço o exame da identidade e a autenticação dessa identidade não podem ser feitos visualmente, ou pela verificação de documentos ou de elementos identificadores já em si evidentes, como placas de veículos ou a aparência física, por exemplo.
Quando um indivíduo está plugado na rede, são-lhe necessários apenas dois elementos identificadores: o endereço da máquina que envia as informações à Internet e o endereço da máquina que recebe tais dados. Esses endereços são chamados de IP — Internet Protocol, sendo representados por números, que, segundo LESSIG, não revelam nada sobre o usuário da Internet e muito pouco sobre os dados que estão sendo transmitidos. "Nor do the IP protocols tell us much about the data being sent. In particular, they do not tell us who sent the data, from where the data were sent, to where (geographically) the data are going, for what purpose the data are going there, or what kind of data they are. None of this is known by the system, or knowable by us simply by looking at the data. (...) Whereas in real space — and here is the important point — anonymity has to be created, in cyberspace anonymity is the given" [66] .

No ciberespaço, há razoáveis e fundadas preocupações quanto à autenticidade dos documentos telemáticos e quanto à sua integridade. O incômodo de ter de conviver com tal cenário pode ser afastado mediante a aplicação de técnicas de criptografia na modalidade assimétrica, em que se utiliza um sistema de chaves públicas e chaves privadas, diferentes entre si, que possibilitam um elevado grau de segurança.
Contudo, no que pertine à atribuição da autoria do documento, mensagem ou da conduta ilícita, os problemas processuais persistem, porque, salvo quando o usuário do computador faça uso de uma assinatura digital, dificilmente se poderá determinar quem praticou determinada conduta.
A assinatura digital confere credendidade ao documento ou mensagem, permitindo que se presuma que o indivíduo "A" foi o autor da conduta investigada. Mas o problema reside exatamente aí. Como a Internet não é self-authenticating a definição de autoria fica no campo da presunção. E, para o Direito Penal, não servem presunções, ainda mais quando se admite a possibilidade de condenação.
O único método realmente seguro de atribuição de autoria em crimes informáticos é o que se funda no exame da atuação do responsável penal, quando este se tenha valido de elementos corporais para obter acesso a redes ou computadores. Há mecanismos que somente validam acesso mediante a verificação de dados biométricos do indivíduo. Sem isso a entrada no sistema é vedada. As formas mais comuns são a análise do fundo do olho do usuário ou a leitura eletrônica de impressão digital, ou, ainda, a análise da voz do usuário.
Tais questões se inserem no âmbito da segurança digital, preocupação constante dos analistas de sistemas e cientistas da computação, que têm a missão de desenvolver rotinas que permitam conferir autenticidade, integridade, confidencialidade, irretratabilidade e disponibilidade aos dados e informações que transitam em meio telemático. Naturalmente, tais técnicas e preocupações respondem também a necessidades do Direito Penal Informático e do decorrente processo penal.
Como já assinalado, a segurança de um sistema depende do uso de senhas, de assinatura digital ou eletrônica, de certificação digital, da criptografia por chaves assimétricas, da esteganografia [67] , além de requerer a cooperação do usuário no sentido de não compartilhar senhas, de visitar apenas sites seguros [68] , de instalar programas de proteção, como anti-sniffers, firewalls [69] , anti-vírus, o PGP — Pretty Good Privacy, o Cookie Viewer, o NOBO — No Back Oriffice e bloqueadores de conteúdo.
Como dito, somente os mecanismos de assinatura eletrônica e certificação digital e de análise biométrica podem conferir algum grau de certeza quanto à autoria da mensagem, da informação, ou da transmissão, se considerado o problema no prisma penal.
Mas a criptografia avançada assimétrica, tanto quanto a Internet e a informática, em si mesma ambivalente. Se de um lado se presta a proteger a privacidade de cidadãos honestos e os segredos industriais e comerciais de empresas, presta-se também a assegurar tranqüilidade para ciberdelinqüentes, espaço sereno para transações bancárias ilícitas e campo fértil para o terrorismo e outras práticas criminosas, colocando os órgãos investigativos do Estado em difícil posição e, conseqüentemente, minando a defesa social.
Segundo ANDREW SHAPIRO, "Before the widespread availbility of strong encryption, there was always the possibility that remote communications would be intercepted and read by the state (or by private snoops). Though government was only supposed to eavesdrop on those who were engaging in illegal conduct, rogue officials could abuse that power, tapping the lines of law-abiding citizens — or, before the advent of the phone, seizing written communications. Strong encryption changes this, because even unauthorized interception of an encrypted message occurs, the message will be incomprehensible. This changes the balance of power between individuals and the state. It allows us to keep secrets from government" [70] .
Para LOUIS FREEH, Diretor do FBI [71] , "The looming spectre of the widespread use of robust, virtually unbreakable encryption is one of the most difficult problems confronting law enforcement as the next century approaches".

Diz SHAPIRO que "Prior to the availbility of strong encryption, of course, a criminal might have tried to evade the cops. But the state could respond with its privileged investigative tools — most likely, wiretapping. Now these government officials say, the upper hand has been effectively taken from state. Strong encryption means law enforcement can no longer get timely access to the plain text of messages. The only solution, these officials say, is to allow the state to retain its advantage". Isto se daria das seguintes formas:

a) proibição de acesso a ferramentas de codificação poderosas a qualquer cidadão;
b) desenvolvimento de padrão governamental de cifração, The Clipper Chip, para difusão na indústria e entre os usuários;
c) proibição de exportação de programas de codificação, tipificando tal conduta como criminosa;
d) a criação do sistema de molheiro de chaves (key escrow system), pelo qual o usuário de criptografia ficaria obrigado a enviar a um órgão central de controle uma cópia de sua chave privada de cifração. Essa autoridade central, mediante ordem judicial, poderia decodificar a messagem supostamente ilícita e entregá-la aos agentes públicos investigantes.

SHAPIRO critica essas tentativas de controle governamental, asseverando que "(...) the government effort to regulate code could have the opposite of its intented effect, diminishing individual security while hardly affecting criminals at all (...) What's inportant here is to see the increasingly intricate ways in which the state may, in the course of legitimate pursuits, limit individual control without justification — and without meaning to do so" [72] .

Ou seja, estamos diante dos velhos conflitos entre direitos fundamentais e interesse público, entre segurança pública e privacidade, entre ação do Estado e a intimidade do indivíduo, questões que somente se resolvem por critérios de proporcionalidade e mediante a análise do valor dos bens jurídicos postos em confronto.

O certo é que, enquanto o Direito Constitucional e o próprio Direito Penal não alcançam consenso quanto à forma de tratamento de tais conflitos, a criminalidade informática tem ido avante, sempre com horizontes mais largos e maior destreza do que o Estado, principalmente no tocante à ocultação de condutas eletrônicas ilícitas e ao encobrimento de suas autorias. DENNING & BAUGH JR [73] informam que os hackers dominam várias técnicas para assegurar-lhes o anonimato, a exemplo:

a) do uso de test accounts, que são contas fornecidas gratuita e temporariamente por alguns provedores e "que podem ser obtidas a partir de dados pessoais e informações falsas";
b) da utilização de anonymous remailers, contas que retransmitem emails enviados por meio de provedores de Internet que garantem o anonimato;
c) clonagem de celulares para acesso à Internet, de modo a inviabilizar a identificação do local da chamada e de seu autor, mediante rastreamento do sinal;
d) utilização de celulares pré-pagos, pois tais aparelhos podem ser adquiridos com dados pessoais falsos e são de difícil rastreamento.


Por isso SPINELLO assevera que "eletronic anonymity also frustrates lawmakers' efforts to hold individuals accountable for they on-line actions" [74] . E isto implica impunidade, em se tratando de criminalidade informática.

Essas e outras questões, ainda sem respostas, põem-se diante dos penalistas e dos estudiosos do Direito Penal. Espera-se, apenas, que sejam breves os embates e as polêmicas, pois o crime na era da Internet se consuma na velocidade da luz.



7. O problema da competência



A proposição diz com a questão da aplicação da lei penal no espaço e não é tema de interesse exclusivo do ordenamento brasileiro.

MARCO AURÉLIO GRECCO assinala que "Além das repercussões na idéia de soberania e na eficácia das legislações, não se pode deixar de mencionar os reflexos que serão gerados em relação ao exercício da função jurisdicional" [75] .

Problemas de soberania, jurisdição e competência estarão cada dia mais presente no cotidiano dos juristas e dos operadores do Direito que se defrontarem com questões relativas à Internet.

RICHARD SPINELLO [76] indaga se a Internet pode ser realmente controlada e regulada pelo Estado. "Many users boast that Internet by its very nature is virtually untamable and really immune from such centralized controls, especially those that attempt to suppress the flow of information (...) As ve have seen, a fundamental problem with a particular sovereignty imposing its will on the Internet is that law and regulations are based on geography; they have force only within a certain territorial area (for example, a state, a county, or a nation). As once jurist said: 'All law is prima facie territorial".

Esse ponto de vista, se verdadeiro, traduz a idéia de que a Internet se prestará à ruína das idéias de soberania e de território e acabará por conduzir (quem sabe) à remodelagem da noção de Estado-nacional, conduzindo ao chamado neomedievalismo ou novo feudalismo. Em termos, a nova ordem determinada pela globalização econômico-social e pela interconexão dos povos a partir do advento da Internet, levaria à inviabilização do exercício da soberania (e da jurisdição) por Estados-nacionais. O poder estatal nesse mundo decorrente da revolução eletrônica passaria a ser compartilhado pelos indivíduos e perderiam as autoridades centrais a faculdade de exercer o controle social como imaginado durante a fase áurea dos Estados-nacionais.

É certo que o fenômeno globalizante e a tendência de formação de comunidades regionais e o fortalecimento do Direito Comunitário e do Direito Internacional são mostras de que a noção de soberania está mesmo sendo deixada para trás. A Internet tem sido um dos fatores determinantes dessa mudança. Os governos perdem poder, ao passo que surgem novos centros de poder, como se estivéssemos diante de um novo feudalismo, época em que os senhores feudais compartilhavam soberania com suseranos e monarcas não tão fortes quanto os que a eles se seguiram, com o nascimento do Estado-absolutista.

Parece-nos, contudo, que as expressões neomedievalismo ou neofeudalismo carregam em si um sentido extremamente negativo, pois remetem a tempos não muito felizes na história humana. Todavia, servem tais substantivos para apontar um elemento marcante, comum às duas épocas: a divisão do poder entre vários sujeitos sociais e a inexistência de uma verdadeira e absoluta soberania.

SPINELLO explica que a Internet é uma tecnologia global sem fronteiras e sem donos, sendo quase impossível para qualquer nação garantir a execução de leis ou restrições que se busque impor no ciberespaço. Se os Estados Unidos, o México ou o Brasil decidirem proibir a pornografia online, esses países podem fiscalizar o cumprimento de tal proibição apenas entre os provedores e usuários em seus territórios. Infratores localizados na Europa ou na Ásia não estarão proibidos de disponibilizar material pornográfico na rede, acessível a qualquer pessoa, em qualquer parte. "Thus, the ascendancy of this global computer network appears to be undermining the power of local governments to assert control over behavior within their borders. In addition, these futile efforts to regulate the Internet from a specific locality undescore the local sovereign's incapacity 'to enforce rules applicable to global phenomena'. Perhaps those predictions that the Internet will cause an irreversible decline in national sovereignty are not so far-fetched" [77] .

Concordando com esse pensamento, CELSON VALIN [78] diz que "o grande problema ao se trabalhar com o conceito de jurisdição e territorialidade na Internet, reside no caráter internacional da rede. Na Internet não existem fronteiras e, portanto, algo que nela esteja publicado estará em todo o mundo. Como, então, determinar o juízo competente para analisar um caso referente a um crime ocorrido na rede?".

Em tese, conforme VALIN, um crime cometido na Internet ou por meio dela consuma-se em todos os locais onde a rede seja acessível. Ver, por exemplo, o crime de calúnia. Se o agente atribui a outrem um fato tido como criminoso e lança essa declaração na Internet, a ofensa à honra poderá ser lida e conhecida em qualquer parte do mundo. Qual será então o foro da culpa? O local de onde partiu a ofensa? O local onde está o provedor por meio do qual se levou a calúnia à Internet? O local de residência da vítima ou do réu? Ou o local onde a vítima tomar ciência da calúnia?

Por equiparação, poder-se-ia aplicar ao fato a solução dada pela Lei de Imprensa (art. 42 da Lei Federal n. 5.250/67), que considera competente para o processo e julgamento o foro do local onde for impresso o jornal.



"Art. 42. Lugar do delito, para a determinação da competência territorial, será aquele e, que for impresso o jornal ou periódico, e o do local do estúdio do permissionário ou concessionário do serviço de radiodifusão, bem como o da administração principal da agência noticiosa".


Esse dispositivo resolve conflitos de competência entre juízos situados em comarcas diferentes, no mesmo Estado ou em Estados diversos, a partir da consideração do provedor (de acesso ou de conteúdo) como ente equiparado a empresa jornalística. Bem trabalhado, o princípio pode ser adequado aos crimes transnacionais, ainda que cometidos por meio da Internet, bastando que se considere como local do fato aquele onde estiver hospedado o site com conteúdo ofensivo.

IVES GANDRA DA SILVA MARTINS e ROGÉRIO VIDAL GANDRA DA SILVA MARTINS dão espeque a esse entendimento, quando, ao cuidar da indenização por dano à vida privada causado por intermédio da Internet, sugerem que "toda comunicação eletrônica pública deve ter o mesmo tratamento para efeitos ressarcitórios da comunicação clássica pela imprensa" [79] e que "a desfiguração de imagem por informações colocadas fora da soberania das leis do país ensejaria os meios ressarcitórios clássicos, se alavancada no Brasil" [80] .

Como alternativa à fórmula da Lei de Imprensa, assinale-se o art. 72 do Código de Processo Penal que estabelece a competência do foro de domicílio do réu, quando não for conhecido o lugar da infração [81] .

IVETTE SENISE FERREIRA entende que já se deu a internacionalização da criminalidade informática, devido à mobilidade dos dados nas redes de computadores, facilitando os crimes cometidos à distância. Diante desse quadro, é indispensável que os países do globo harmonizem suas normas penais, para prevenção e repressão eficientes [82] .

Pensamos que, no tocante aos crimes à distância [83] , deve-se aplicar a teoria da ubiqüidade, que foi acolhida no art. 6º do Código Penal, ao estabelecer:



"Art. 6º. Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado".


Em se tratando, todavia, de crimes plurilocais [84] , incide, em nosso regime, a regra do art. 70, caput, do Código de Processo Penal, determinando-se a competência, neste caso, pelo lugar da consumação do crime, conforme a teoria do resultado. Tais diretrizes podem servir como alento, desde que espraiadas para o mundo, mediante a ratificação de tratados internacionais.

Enquanto essa providência não vem, não se olvide a possibilidade de aplicação extraterritorial da lei penal brasileira, na conformidade do art. 7º do Decreto-lei n. 2848/40, que determina que ficam sujeitos à lei brasileira, embora cometidos no estrangeiro alguns ilícitos penais, dentro de critérios de nacionalidade, representação, justiça penal universal, entre outros.

Tais preceitos vinculam-se ao disposto no art. 88 do Código de Processo Penal, que estipula que "No processo por crimes praticados fora do território brasileiro, será competente o juízo da Capital do Estado onde houver por último residido o acusado. Se este nunca tiver residido no Brasil, será competente o juízo da Capital da República".

Vinculam-se também ao art. 109, inciso V, da Constituição Federal, que atribui aos juízes federais a competência para processar e julgar "os crimes previstos em tratado ou convenção internacional, quando, iniciada a execução no País, o resultado tenha ou devesse ter ocorrido no estrangeiro, ou reciprocamente".

Os casos remanescentes, de conflito ou indeterminação de competência, devem ser resolvidos mediante a celebração de tratados internacionais [85] , que alcem à condição de crimes internacionais certos delitos informáticos e que estabeleçam formas de cooperação, em matéria penal, para o processo e julgamento de tais ilícitos.

Alguns tratados recentemente firmados no âmbito da ONU, como a Convenção contra a Delinqüência Transnacional — aprovada pela Assembléia Geral por meio da Resolução 55/25, de novembro de 2000, e aberta para adesões, em Palermo, Itália [86] — servem como parâmetro para essas outras tratativas em torno da criminalidade informática.

Nesse mesmo propósito de universalização da justiça penal informática, o Comitê de Ministros do Conselho da União Européia determinou aos Estados-membros, por meio da Recomendação R(89)9, de 13 de março de 1989, que editassem leis para prevenir e reprimir a prática de crimes computacionais [87] . Em razão dessa recomendação comunitária, a Grã-Bretanha editou o Computer Misuse Act, em 1990.

Tais considerações são relevantes, porque, afinal, o art. 5º do Código Penal, dispõe que se aplica "a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional". Depreende-se, portanto, que o ordenamento jurídico nacional não exclui a possibilidade de aqui serem punidos crimes cometidos fora do território brasileiro, desde que previstos em convenções internacionais das quais o Brasil seja signatário.

O certo é que, pela sua natureza e pelo seu valor e utilidade intrínsecas para a aproximação dos povos e a harmonização das relações internacionais, bem como para a difusão do conhecimento, da ciência e da educação por todo o globo, a Internet deve ser qualificada como patrimônio da humanidade e, como tal, merecer indistinta proteção em todas as jurisdições penais.

Há a considerar, todavia, a efetividade do processo penal nos casos em que o crime informático, praticado pela Internet, tenha produzido resultado no Brasil. CELSON VALIN indaga se "é realmente interessante que a justiça nacional seja considerada competente, apta a julgar tal delito? Será eficaz um eventual processo no Brasil, se o servidor atacado e o autor do delito não estavam fisicamente em território nacional?" [88]

De qualquer modo, como os crimes cometidos pela Internet podem atingir bens jurídicos valiosos, como a vida humana ou a segurança do sistemas financeiros ou computadores de controle de tráfego aéreo, são necessárias tratativas urgentes para definir, em todo o globo, tais questões competenciais e jurisdicionais, tendo em vista que, pelo menos quanto a um fator, há unanimidade: não pode haver impunidade para autores de crimes que atinjam bens juridicamente protegidos, principalmente quando o resultado decorrente de tais condutas mereça um maior juízo de desvalor, como ocorre com certos tipos de delitos informáticos próprios e impróprios.

Por isso mesmo, ALEXANDRE DAOUN e RENATO OPICE BLUM [89] atestam que "A reprimenda à criminalidade praticada com o emprego de meios eletrônicos, notadamente os que avançam na rede mundial de computadores, terá de ser acionada por todos os povos civilizados e essa perspectiva deriva, com certeza, do próprio fenômeno da globalização". Enquanto isso, persistem as dúvidas quanto à lei a se aplicar em cada caso concreto: se a lex fori ou se a lex loci delicti comissi e, no tocante à competência, qual a jurisdição assumirá o processo e julgamento desses crimes.

Certo é que a lei penal brasileira poderá ser aplicada extraterritorialmente para punir crimes informáticos praticados fora do País ou cujo resultado lá se tenha dado. No entanto, de acordo com o art. 2º do Decreto-lei n. 3.688/41, "a lei brasileira só é aplicável à contravenção praticada em território nacional". Assim, se, eventualmente, o legislador infraconstitucional entender por bem tipificar contravenções penais eletrônicas, será bem mais difícil, em relação a elas, imputar sanção, quando praticadas na forma "à distância".

Em conseqüência, se um internauta argentino, acessando a rede a partir de Buenos Aires, enviar para uma lista de discussão brasileira a notícia de que a usina hidrelétrica de Itaipu está ruindo, provocando, com isso, alarma na população, embora tenha cometido, na prática, a contravenção do art. 41 da LCP (falso alarma), não poderá ser punido conforme a lei brasileira, pois esta, para as contravenções, não é extraterritorial.

Exemplo dessas perplexidades é o que se deu no julgamento do habeas corpus 80.908-1, do Rio Grande do Sul, pelo Supremo Tribunal Federal. Trata-se de remédio impetrado por um apostador em corridas de cavalos realizadas fora do Brasil, na prática chamada simulcasting internacional, em que o jogador aposta online. Discute-se se tal conduta é típica (art. 50, §3º, alínea 'b', da LCP) ou atípica. O relator do HC, o ministro MARCO AURÉLIO, concedeu liminar ao impetrante, dando aparência de atípica à conduta assinalada, o que mostra que



8. Pedofilia e Internet



Outra grande questão gerada ou incrementado pelo advento da Internet é a que se refere aos chamados problematic speechs, inclusive o racismo, formas de discriminação, a pedofilia e pornografia eletrônicas. Tais discursos são considerados problemáticos por oporem o direito fundamental à liberdade de expressão a imperativos éticos, conflito que mais uma vez revela a necessidade da regulamentação.

Para SHAPIRO [90] , o aparecimento da Internet fez surgir nos círculos governamentais sérias dúvidas quanto à natureza da rede, para efeito da incidência de normas jurídicas. Seria o conteúdo da Internet equivalente ao da imprensa stricto sensu, geralmente imune ao controle governamental? Ou a Internet seria similar ao rádio e à televisão, que são concessões do Estado? Ou, mais apropriadamente, a grande rede se equipararia ao sistemas postal e telefônico?

"As a result, lawmakers will dutifully compare the code features of the Internet to those of other media, trying to figure out whether it is most similar to print, broadcast, or common carriage" [91] .

Contudo, segundo o mesmo autor, é preciso levar em conta que a Internet tem produzido alterações no contexto sócio-político, mais do que qualquer outra tecnologia recente (e nisso se diferencia das demais), provocando tensão entre dois valores concorrentes, assim propostos: a) em nome da segurança jurídica, devemos aplicar as normas existentes?; e b) à luz de um novo contexto tecnológico, devemos estabelecer novas normas?

"A solution to this quandary lies in finding a balance between those two approaches: a way that we might call the 'principles-in-context' approach" [92] , que implica a necessidade de aproveitar diretrizes testadas pelo tempo (maturadas ou amadurecidas) para obter resultados justos e eficazes num cenário que é diferente. Vale dizer: cabe-nos adotar os princípios subjacentes às leis existentes para adequá-los a um novo contexto.

SHAPIRO diz que, com a Lei da Decência nas Comunicações (Communications Decency Act) o governo dos Estados Unidos aplicou "the 'existing rules' approach' to this question and basically tried to graft to the Internet the vague indecency standards that govern radio and television (while upping the ante with a criminal penalty). The Supreme Court struck down the CDA on First Amendment grounds and expressly rejected the government's strategy, noting that the Net was not like broadcast. The Court added that the CDA would have prevented adults from getting access to speech to which they were entitled and prevented parents from overriding the state's decision about what their kids should see".

Como a introdução de uma norma restritiva da espécie do CDA (embora fundada em relevantes razões protetivas) representava uma limitação indevida no direito de acesso à informação e no direito à liberdade de pessoas adultas, a Suprema Corte americana acabou por determinar a sua desconformidade com a primeira emenda da constituição daquele país.

Desde então, as soluções imaginadas para o combate à pornografia e à pedofilia online têm sido variadas e começam pela proposta de instalação de programas reguladores de conteúdo nos computadores domésticos, como o Cyber Patrol, o CyberSitter e o NetNanny. Tais softwares filtram o conteúdo considerado impróprio para crianças e adolescentes. Pensou-se também no desenvolvimento de novos browsers, pela Microsoft e pela Netscape, de modo a impedir que crianças tenham acesso a conteúdo inadequado na rede.

Tais preocupações têm íntima relação com as questões da vida privada e da intimidade. "A fundamental principle of America's constitucional system is that when government officials investigate criminal activity, they must also respect citizen privacy (...) To wiretap a phone and listen in on a conversation, police must prepare a sworn statement explaining why they have probable cause to investigate a person, and they must get a magistrate to approve the search. Failure to comply with this process may cause a court to suppress any evidence obtained" [93]

Para SHAPIRO, com a Internet não se pode tolerar os mesmos mecanismos que têm valido para a telefonia. As situações, segundo ele, diferem, pois as informações trocadas por via telefônica são em geral sucintas e pouco detalhadas, mesmo quando pessoais, ao passo que pelas redes de computadores transitam informações pessoais sensíveis, registros comerciais e financeiros, arquivos médicos e documentação jurídica, que, sem criptografia potente, estão absolutamente desprotegidos.

Evidentemente, os mecanismos de cifragem de documentos digitais trazem problemas para a sociedade, porque podem ser usados por pedófilos, terroristas e por agentes de crimes transnacionais de lavagem de capitais, por exemplo.

"Yet" — conclui SHAPIRO — "the answer to such a potencial dilemma, and to others, is not to reflexively deny individuals strong encryption, but to pursue other methods of law enforcement. It is, in fact, particularly in the interest of encryption proponents to work with law enforcement to figure out ways in which our communities can be protected without having institucional powers unnecessarily restrict privacy or the use of emmerging technologies. In fact, with its own use of new technology, law enforcement should have many more investigative advantages that will help it to enhance public safety without diminishing privacy rights" [94] .
Dito isto, temos de reconhecer que, infelizmente, o arcabouço legislativo brasileiro, em matéria penal, não tem sido útil, até o momento, para a punição da pedofilia virtual ou por meio da Internet. Cuidamos do art. 241 do Estatuto da Criança e do Adolescente, que considera crime "fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente", prevendo no preceito secundário a sanção de reclusão de 1 a 4 anos.

Malgrado a precisão da definição legal, que não especifica o meio pelo qual o crime possa vir a ser cometido, recentemente o Tribunal de Justiça do Rio de Janeiro concedeu habeas corpus para trancar a ação penal promovida pelo Ministério Público fluminense contra um ciberpedófilo, ao argumento de que a posse e a transmissão privada de fotografias pornográficas não constitui crime [95] .

O rastreamento feito pelo promotor ROMERO LYRA, com a ajuda de um hacker ético durou dois anos e, ao final, o Ministério Público conseguiu localizar 40 mil fotografias pornográficas de crianças. A operação, denominada de "Catedral Rio" [96] terminou com a apreensão de vinte e um computadores e denúncia contra onze adultos e representação contra quatro adolescentes, nos termos do Estatuto da Criança e do Adolescente.

Aguarda-se o julgamento do recurso interposto pelo Ministério Público com grande expectativa, tendo em vista que esse pode vir a constituir um leading case, que servirá como precedente para outras ações e julgamentos da mesma espécie.

Enquanto os tribunais não se manifestam, firmando jurisprudência, tramitam no Congresso Nacional vários projetos de lei, que visam a tipificar a pedofilia e o favorecimento à prostituição por meio da Internet. São dignos de registro:

a) o PLC n. 235/99, do deputado DR. HÉLIO (PDT-TO), que modifica o Estatuto da Criança e do Adolescente para estabelecer penalidades para a veiculação de pornografia infantil pelas redes de distribuição de informações, em especial a Internet, cominando pena de 2 a 8 anos de reclusão, fazendo responder à mesma sanção quem persuade, induz, faz intermediação, atrai ou coage criança ou adolescente a participar em práticas pedófilas;

b) o PLC n. 436/99, do deputado LUÍS BARBOSA (PPB-RR), que altera o art. 241 do Estatuto da Criança e do Adolescente, para tipificar a conduta de veicular por meio de computador imagens de qualquer ato libidinoso envolvendo criança ou adolescente ou aliciá-los para a prática da prostituição;

c) o PLC n. 546/99 e o PLC 631/99, que também alteram o art. 241 do Estatuto da Criança e do Adolescente, para nele incluir a pedofilia eletrônica;

d) o PLC n. 953/99, que visa a alterar os arts. 241 e 250 do Estatuto da Criança e do Adolescente;

e) o PLC n. 2937/2000, do deputado LINCOLN PORTELA (PST-MG), que altera o §1º, do art. 1º, e o art. 7º, da Lei de Imprensa, para proibir as propagandas que incentivem ou divulguem a prostituição de crianças, adolescentes e adultos nos meios de comunicação de massa, inclusive a Internet;

f) o PLC 3.383/97, de iniciativa do deputado WILSON BRAGA (PSDB-PB), que acrescenta parágrafo único ao art. 241 do Estatuto da Criança e do Adolescente, incluindo dentre os crimes em espécie, com pena de reclusão e multa, a conduta de colocar à disposição de criança ou de adolescente, ou do público em geral, através de redes de computadores, incluindo a Internet, sem método de controle de acesso, material que contenha descrição ou ilustração de sexo explícito, pornografia, pedofilia ou violência; e

g) por fim, o PLC n. 1.983/99, do deputado PAULO MARINHO (PSC-MA), que acrescenta os §§4º e 5º ao art. 228 do Código Penal (crime de favorecimento à prostituição), tornando típica a divulgação de material que incentive a prática de prostituição pela Internet, determinando pena de reclusão e multa, apreensão da publicação e interdição da página web.



Sem dúvida é de se louvar a preocupação de nossos congressistas com o tema pedofilia virtual, inclusive quanto à preocupação de considerar cometido o crime apenas quando não seja empregado método de controle de acesso. Mas as mesmas pergunta de antes quedam sem resposta: como identificar a autoria de tais crimes? E como determinar a autoridade competente para o seu processo e julgamento?



9. Conclusões



As muitas perguntas sem resposta que surgiram com o ciberdireito junto da certeza da ineficácia de jurisdições territoriais e da reconhecida inoperância efetiva das normas nacionais na Internet, tudo leva-nos a concluir que somente o direito internacional público pode servir de instrumento para a solução de alguns desses problemas. Afinal, a questão da criminalidade informática transnacional e o problema dos paraísos virtuais (tanto quanto o dos paraísos fiscais de lavagem de dinheiro), somente se resolverão com convenções internacionais de grande abrangência.

Exemplifica essa necessidade o caso CLAUDE GUBLER. Autor de "O Grande Segredo" (Le Grand Secret), GUBLER foi médico particular do ex-presidente francês FRANÇOIS MITERRAND e, nessa condição, pôde partilhar alguns segredos da vida privada do falecido chefe de Estado, resolvendo relatá-los no livro acima referido. A obra teve a sua circulação proibida na França, e o autor, para livrar-se da censura, fê-la publicar in totum em vários sites, fora da jurisdição francesa, tidos como paraísos virtuais na Internet. Ou seja, por meio de provedores de conteúdo situados em território estrangeiro, longe do alcance da lei francesa, pode-se alcançar virtualmente todos os leitores franceses, na França ou não.

Esse acontecimento gerou perplexidades no que tange à amplitude da liberdade de expressão, aos limites do sigilo médico, à necessidade de proteção da privacidade e da memória de pessoas mortas, e à competência para julgar causas dessa espécie, pondo à lume o problema da ineficácia do processo, segundo o direito interno ora vigente, em certos crimes virtuais.

Por isso, IVES GANDRA DA SILVA MARTINS e ROGÉRIO VIDAL GANDRA DA SILVA MARTINS [97] defendem a opinião de que o recente fenômeno da universalização das comunicações por computador exige a preparação de uma legislação universal, "de controle de todos os países, mediante disciplina jurídica idêntica e com possibilidades de intervenção supranacional de órgãos internacionais e/ou comunitários".

Fundam-se os referidos autores no parecer do Comitê Econômico e Social da União Européia, de n. 97/C290/04, que considera necessária a cooperação global para a criação de regras mundiais para a proteção da vida privada, da propriedade industrial e intelectual, etc, no âmbito da sociedade planetária da informação.

De qualquer modo, é quase um consenso que, pelos critérios de lesividade, fragmentaridade e intervenção mínima postos à lume como diretrizes, certas condutas ilícitas devem ser deixadas apenas à imposição de sanções civis. No plano interno, o art. 159 do Código Civil de 1916 [98] estabelece claramente o dever de indenizar e tal preceito, embora antigo, presta-se perfeitamente para regular relações do Direito da Informática e do Direito da Internet.

Antes de o Direito Penal ser chamado a intervir, outras soluções podem ser pensadas e outras tantas já podem ser postas em prática. Muitas das formas de proteção de bens jurídicos virtuais ou não dependem do próprio usuário.

A Eletronic Frontier Foundation — EFF [99] sugere que o internauta não revele informação pessoal a terceiros, recuse cookies e programas com extensão .EXE (de executável), tenha um segundo email “secreto”, esteja atento e desconfie sempre de propostas e ofertas tentadoras, navegue por sítios seguros ou aprovados por pessoas conhecidas, use criptografia e consulte a política de privacidade de seu provedor e das páginas que acessar. Certamente essas são medidas individuais de segurança para impedir a vitimização no campo da informática.

Quanto aos abusos do Estado e das empresas de Internet, além do Direito Civil, do Direito Comercial e do Direito do Consumidor, como mecanismos de proteção, podem ser pensadas estratégias associativistas e coletivas, como a fundação de ongues (ONGs) e a realização de campanhas nos moldes das existentes nos Estados Unidos, como a Blue Ribbon — The Online Free Speech Campaign, o Big Brother Awards — que já "premiou" o FBI, a Microsoft, a FAA e a empresa DoubleClick —; o Brandeis Awards, conferido a Phill Zimmermann, criador do programa PGP, entre outras iniciativas, que se prestam a criar uma cultura de respeito aos direitos individuais e coletivos no ciberespaço.



Ao lado dessas soluções — e, se ineficazes estas —, o Direito Penal deve ser chamado a atuar, ainda que como ultima ratio, na perspectiva da internacionalização desses delitos, que, no dizer de FRAGA são transnacionais por excelência [100] . Estes, segundo o relatório das Nações Unidas sobre a cooperação internacional no combate ao crime transnacional, são "offences, whose inception, perpetration and/or direct effect or indirect effects involved more than one country". [101]



A globalização econômica certamente conduzirá à mundialização das relações humanas noutras áreas, permitindo uma interconectividade sócio-cultural jamais vista, trazendo com isso benefícios e malefícios. Entre estes, a criminalidade informática, impulsionada pela facilidade de acesso e movimentação dos agentes no mundo virtual, é um dos mais evidentes.

A ambivalência dos computadores é um fato. Devemos conviver com ela. E, em cuidando de convivência, o Direito se apresenta como uma das soluções para as ditas inquietudes. Pois, por enquanto, também no mundo virtual, a realidade é que temos como virtualmente impossível dispensar a atuação do Direito e, nalguns casos, a incidência da norma penal como garantia da harmonização social aqui e no ciberespaço.

Vírus, trojans, worms, são tantos tipos de pragas na web que temos que nos preocupar que deixamos de lado as pragas fora da web…os criminosos de carne e osso que roubam muito mais que nossos dados, nossas vidas.
Veja uma situação real de como é possível integrar segurança pública com tecnologia web e com baixo custo e assim melhorar a segurança e a vida das pessoas:
Imagine que você, ao mudar de residência para outra região, pudesse identificar o nível de segurança do novo local escolhido, pela Web. Quais os tipos de crimes que mais ocorrem, horários e ruas mais críticas, períodos do ano…e assim desistir daquele local que a princípio parecia tão seguro. Um grande número de assaltos ocorrem nesses casos já que os ladrões têm essas vítimas como presas fáceis por não conhecer a região.
Essa é apenas uma das situações…
O podemos aprender com os EUA sobre mapeamento de crimes
Para isso foram criados serviços de mapeamento de crimes baseados na internet, nos EUA, que ajudam a identificar tendências chegando ao nível de bairros e ruas. Quando um crime ocorre numa determinada região, alguns locais recebem um email de alerta sobre o incidente. Quando o crime é realmente confirmado, é enviado um novo email revelando mais informações como a hora, data, local e tipo de crime de forma a manter informados os residentes daquela área.
Entre os sites que oferecem esse tipo de serviço estão o CrimeMapping.com, CrimeReports.com e o EveryBlock.com, baseados na tecnologia Google Maps, sendo cada vez mais utilizados nos EUA desde 2007. Um serviço pago diretamente pago diretamente pelos departamentos de polícia de lá e oferecidos gratuitamente à população.


Através desses sites é possível fazer uma busca numa determinada região e verificar intensidade de crimes que ocorrem, sejam eles roubo de carros, um assaulto ou qualquer outro tipo, baseados num determinado tempo, além da inserção de informações e notas pela polícia sobre pontos específicos.

CONEXÃO LEGAL E ILEGAL

CONEXÃO LEGAL: (na maioria das vezes mensalidades com custo razoável, vale pelo custo / benefício)

O provedor de internet tem um contrato firmado com uma operadora de telecomunicações de um link de internet DEDICADO, criado exclusivamente para este fim, provimento de acesso internet. (Ex. Embratel, Telefônica, ImpSat, Intelig)
O Provedor de internet tem licença SCM da ANATEL para a realização da transmissão e distribuição do sinal internet, independente do meio utilizado.
O Provedor de internet é uma empresa, constituída como (CNAE 6190-6/01) PROVEDORES DE ACESSO ÀS REDES DE COMUNICAÇÕES.
O provedor de internet é obrigado pela ANATEL a contar em sua equipe técnica com um engenheiro de telecomunicações ou engenheiro elétrico, e possui profissionais experientes no ramo de redes, tcp/ip, acesso internet, e ser cadastrado junto ao CREA de seu estado.
O provedor de internet é obrigado pela ANATEL a contar com um serviço de atendimento 24 horas por dia, 7 dias por semana e possuir um numero para ligação gratuita (0800)
O provedor de internet possue um site proprio, registrado e com dominio, oferecendo muitas vezes alem de acesso, emails, espaco virtual e etc (www.nomedoprovedor.com.br, fulano@nomedoprovedor.com.br)
CONEXÃO ILEGAL: (na maioria das vezes mensalidades de custo baixo, não vale o custo / benefício)

O individuo não tem contrato firmado com qualquer operadora de link DEDICADO, na maioria das vezes usam link ADSL, internet via CABO ou Radio, que não foram criados para este fim e fazem a distribuição sem o consentimento da operadora, conhecido como GATO, ou seja FURTO..
O Individuo não tem autorização e licença da ANATEL para a realização da distribuição do sinal internet.
O Individuo na maioria das vezes não tem sequer uma empresa constituída, quando tem é qualquer outro ramo, menos Provimento a redes de telecomunicações (conhecemos casos até de quitandas provendo internet via radio)
O Individuo sequer não tem qualquer experiência no ramo de informática, provedores internet ou redes tcp/ip, ou seja, você esta literalmente na mão de um ignorante no ramo de provedores de acesso. Imagine se acontece algum problema mais grave com os equipamentos do provedor pirata, com certeza você ficará sem internet por um bom tempo até colocarem o sistema novamente no ar.
O Individuo sequer tem um serviço de atendimento ao cliente, geralmente passam o numero de celular do próprio "dono do provedor", e quando atende o telefone, sempre culpam os problemas na conexão o computador do cliente. ou seja, o barato sai caro, pela quantidade de vezes que o cliente tem que ligar pro "suporte" do provedor a conta de telefone para as ligacoes do celular do "provedor" ficam mais cara que o acesso de um provedor legal.
O individuo sequer tem site, 99% dos provedores ilegais usam email de provedores gratuitos, como algumacoisa@hotmail.com, fulado@ig.com.br, cilano@bol.com.br.
PROBLEMAS DE UMA CONEXÃO ILEGAL:

QUALIDADE DA INTERNET

Quando o link do individuo é ADSL (Speedy, Velox, Etc) o maior problema esta na taxa de Upload, ou seja, na subida do sinal. O que acontece é que no ADSL o UPLOAD é sempre mais baixo que o download, ex. 500k de download e 128k de upload, quando o ULPLOAD chega no limite, o modem ADSL entra em estado de BUFFER, reduzindo drasticamente a taxa de DOWNLOAD, deixando assim o acesso a internet terrivelmente lento.

PRATICA DE CRIME

Quando o individuo distribui internet sem autorização, da Anatel ou mesmo da companhia telefônica ele esta praticando crime por desenvolver clandestinamente atividades de telecomunicações. (Lei 9.472/1997) e o cliente praticando crime baseado pela mesma lei no artigo 183.
Art. 183. Desenvolver clandestinamente atividades de telecomunicação:
Pena - detenção de dois a quatro anos, aumentada da metade se houver dano a terceiro, e multa de R$ 10.000,00 (dez mil reais).
Parágrafo único. Incorre na mesma pena quem, direta ou indiretamente, concorrer para o crime.
Art. 184. São efeitos da condenação penal transitada em julgado:
I - tornar certa a obrigação de indenizar o dano causado pelo crime;
II - a perda, em favor da Agência, ressalvado o direito do lesado ou de terceiros de boa-fé, dos bens empregados na atividade clandestina, sem prejuízo de sua apreensão cautelar.
Parágrafo único. Considera-se clandestina a atividade desenvolvida sem a competente concessão, permissão ou autorização de serviço, de uso de radiofreqüência e de exploração de satélite

NA MÍDIA

Casal que vendia internet pirata é preso em BH
Polícia reprime venda ilegal de sinal de internet
Polícia estoura 9 centrais clandestinas de internet na Zona Norte do Rio
Polícia corta fornecimento ilegal de internet rápida para condomínios de classe média
Policiais estouram central clandestina de internet banda larga em São Gonçalo
Ilegal, "gato velox" espalha internet de banda larga no Rio
Anatel fecha Internet clandestina, clientes também vão responder (video)
Internet pirata é descoberta em SP
Cresce número de serviços de internet pirata na Paraíba (Video)
POLÍCIA FEDERAL FECHA "INTERNET PIRATA"
Tenente-coronel era dono de provedor de internet pirata
Policia Civil fecha provedor internet e revenda ilegal da Embratel em são paulo (Video)
Internet pirata é descoberta em SP
Anatel e Policia Federal fecham provedor pirata no RN
Policia Federal e Anatel fecham provedor pirata em Aracaju
Fechado provedor de internet em Lagora Formosa/MG
Anatel combate internet clandestina no interior de SP (video)
Anatel fecha provedor no Acre
Varios Links e Noticas no Google
COMO IDENTIFICAR UMA CONEXÃO ILEGAL.

Toda conexão de internet tem um endereço chamado REVERSO, que é o nome do ponto de acesso.

Exemplos de conexões Legais

Provedor: Virtua (Brasil)
Reverso de uma conexão: 200-121-34-43.virtua.com.br

Provedor: TargetNet (Vale do Paraíba/SP)
Reverso de uma conexão: 200-121-34-43.targetnet.com.br

Provedor: Provale (Vale do Paraíba/SP)
Reverso de uma conexão: 200-121-34-43.provale.com.br

Provedor: Cabonnet (Vale do Paraíba/SP)
Reverso de uma conexão: 200-121-34-43.cabonnet.com.br

Provedor: Telefônica (Estado de São Paulo)
Reverso de uma conexão: 200-121-34-43.dsl.telesp.net.br

Provedor: Oi (Telemar)
Reverso de uma conexão: 200-121-34-43.veloxzone.com.br

Exemplos de conexões Ilegais

Com as conexões ilegais também existe reverso, só que o mesmo não é da empresa de quem você contratou a internet. (e é impossível de ser alterado pelos donos de provedores piratas)

Provedor: Chico da Net
Reverso de uma conexão: 200-212-34-43.dsl.telesp.net.br (Reverso do Speedy)

Provedor: João da Esquina
Reverso de uma conexão: 200-212-34-43.veloxzone.com.br (Reverso do Velox)

Provedor: Zé Anteneiro
Reverso de uma conexão: 200-212-34-43.virtua.com.br (Reverso do Virtua (NET))

Estes exemplos acima são de provedores ilegais que furtam sinal de provedores legais, como a Telefônica (Speedy), Telemar (Velox) e Net (Virtua)

COMO DENUNCIAR PARA A ANATEL?

As denúncias podem ser anônimas ou com resguardo do denunciado, mas isto TEM que ser solicitado na ocasião através:

133 (opção 8)
Correspondência para o seguinte endereço:
Assessoria de Relações com os Usuários – ARU
SAUS Quadra 06, Bloco F, 2º Andar, Asa Sul
Brasília – DF
CEP:70.070-940
Fax: (061) 2312-2264
Ou selecione uma Regional mais proxima de voce
http://www.anatel.gov.br/hotsites/Anatel_nos_Estados/enderecos_da_anatel_inter.htm
OBS: É importante denunciar no Ministério Público da cidade da operadora denunciada, pois a ANATEL terá um prazo de 45 dias úteis para averiguar e interromper o serviço caso seja constatado o crime.

A SaferNet Brasil só pode encaminhar às autoridades competentes as denúncias de crimes contra os Direitos Humanos cuja ação penal seja pública e incondicionada à representação. Por isso a SaferNet só recebe por meio da Central de Denúncias os casos de Pornografia Infantil, Racismo, Homofobia, Xenofobia, Apologia e incitação a crimes contra a vida e Neo Nazismo.

Os crimes de:

Ameaça (art. 147 do Código Penal);
Calúnia (art. 138 do Código Penal);
Difamação (art. 139 do Código Penal);
Injúria (art. 140 do Código Penal);
Falsa Identidade (art.307 do Código Penal);
dependem, por determinação legal, de queixa realizada pela própria vítima. Estes crimes, mesmo cometidos pela Internet, devem ser denunciados pela vítima na delegacia mais próxima da residência dela ou em uma delegacia especializada em crimes cibernéticos.

Apesar de não receber denúncias destes crimes, a SaferNet sugere as seguintes orientações para ajudar as vítimas nestes casos:


1. Preserve todas as provas

Imprima e salve:

o conteúdo das páginas ou "o diálogo" do(s) suspeito(s) em salas de bate-papo,
mensagens de correio eletrônico (e-mail) ofensivas. É necessário guardar também os cabeçalhos das mensagens;
Preserve as provas em algum tipo de mídia protegida contra alteração, como um CD-R ou DVD-R;
Todas essas provas ajudam como fonte de informação para a investigação da polícia;
No entanto, essas provas não valem em juízo, pois carece de fé pública. Uma alternativa é ir a um cartório e fazer uma declaração de fé pública de que o crime em questão existiu, ou lavrar uma Ata Notarial do conteúdo ilegal/ofensivo. Esses procedimentos são necessários porque, como a Internet é dinâmica, as informações podem ser tiradas do ar ou removidas para outro endereço a qualquer momento.

Não esqueça: A preservação das provas é fundamental. Já houve casos de a Justiça brasileira ter responsabilizado internautas que não guardaram registros do crime on-line do qual foram vítimas.

Voltar ao início

2. Procure a Delegacia de Polícia

De posse das provas, procure a Delegacia de Polícia Civil mais próxima do local de residência da vítima e registre a ocorrência. Você também pode ir a uma Delegacia Especializada em Crimes Cibernéticos.

3. Solicite a remoção do conteúdo ilegal e/ou ofensivo

Para fazer esta solicitação, envie uma Carta Registrada para o prestador do serviço de conteúdo na Internet, que deve preservar todas as provas da materialidade e os indícios de autoria do(s) crime(s). Confira modelo de carta sugerido pela SaferNet Brasil.

Entenda a diferença entre os tipos de crime na Internet



Ameaça (art. 147 do Código Penal):
- Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave:
Pena - detenção, de um a seis meses, ou multa.

Parágrafo único - Somente procede mediante representação.



Calúnia (art. 138 do Código Penal):
- Caluniar alguém, imputando-lhe falsamente fato definido como crime:
Pena - detenção, de seis meses a dois anos, e multa.

§ 1º - Na mesma pena incorre quem, sabendo falsa a imputação, a propala ou divulga.

§ 2º - É punível a calúnia contra os mortos.



Difamação (art. 139 do Código Penal);
- Difamar alguém, imputando-lhe fato ofensivo à sua reputação:
Pena - detenção, de três meses a um ano, e multa.



Injúria (art. 140 do Código Penal):
- Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:
Pena - detenção, de um a seis meses, ou multa.

§ 1º - O juiz pode deixar de aplicar a pena:

I - quando o ofendido, de forma reprovável, provocou diretamente a injúria;

II - no caso de retorsão imediata, que consista em outra injúria.

§ 2º - Se a injúria consiste em violência ou vias de fato, que, por sua natureza ou pelo meio empregado, se considerem aviltantes:

Pena - detenção, de três meses a um ano, e multa, além da pena correspondente à violência.

§ 3o Se a injúria consiste na utilização de elementos referentes à raça, cor, etnia, religião, origem ou à condição de pessoa idosa ou portadora de deficiência: (Redação dada pela Lei nº 10.741, de 2003)

Pena - reclusão de um a três anos e multa. (Incluído pela Lei nº 9.459, de 1997)





Falsa Identidade (art.307 do Código Penal):
- Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem:
Pena - detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave.



A ação penal, no casos de Calúnia, Difamação e Injúria na Internet, é privada ou pública condicionada à representação, e depende, por determinação legal, do registro de uma queixa-crime que deve ser formalizada perante uma autoridade policial.

Entenda a diferença entre os tipos de ação penal:

Privada: quando a lei confere somente e *exclusivamente* à vítima a legitimidade para a propositura da ação penal. Normalmente, em tais casos a existência da ação criminal diz respeito tão somente à pessoa da vítima. Entre os crimes de ação penal privada que demandam o comparecimento a uma delegacia de polícia ou juizado especial criminal estão: crimes contra a honra: injúria, calúnia, difamação.

Pública incondicionada: quando somente o representante do Estado, o Ministério Público, pode intentar a ação penal independentemente da manifestação de vontade de quem quer que seja. Para tanto, basta haver indícios suficientes de autoria e prova da materialidade do(s) crime(s). É o caso de todos os crimes contra os Direitos Humanos, objetos de denúncias anônimas recebidas pela SaferNet Brasil.

Pública condicionada à representação: quando o Ministério Público possui legitimidade para intentar a ação penal somente após a permissão expressa da vítima. Tal previsão legal existe para proteger a imagem e a vítima pois, em determinados casos, poderá existir demasiada exposição.
Exemplos: crime de ameaça e corrupção de menores.

Crime Organizado

Sumario

Conceituação do crime organizado

Organização e economia do tráfico de drogas ilegais, do furto e roubo de veículos e do roubo de cargas

Outras forma de crime organizado



A seguir veremos características de vários tipos de crimes que alimentam, mantém e fortalecem o crime organizado no Espírito Santo, no país e no mundo.

São tipos de crimes que fazem parte do nosso cotidiano, e que muitas vezes, a população não tem conhecimento da sua ligação com o crime organizado.

Conceituação do crime organizado

Há vários estudos sobre o que é o crime organizado. O cientista social Guaracy Mingardi distingue o modelo tradicional, que teria entre nós uma forma aproximada do jogo do bicho, e o modelo empresarial, que é mais comum no Brasil. Para ele, o modelo tradicional possui sistema de clientela (com lealdade, obrigação), impõe a lei do silêncio aos membros ou pessoas próximas, cultiva o conceito de honra, uso da violência ou da intimidação e conta com a proteção de setores do Estado. Além de características do modelo empresarial, com hierarquia própria, planejamento, divisão do trabalho e previsão de lucros.

Formas, manifestações e desenvolvimento do crime organizado



Organização e economia do tráfico de drogas ilegais, do furto e roubo de veículos e do roubo de cargas



Tráfico de drogas ilegais

A população tem um contato maior com o microtráfico que se espalha nos locais de venda de drogas nos bairros e favelas das cidades de todo o país, as chamadas “bocas”. Estes pontos de venda de maconha, cocaína, crack podem ser bares, esquinas, barracas, casas, com número variado de integrantes e de consumidores. As crianças e adolescentes são muito usados como mão-de-obra no microtráfico. Os consumidores são jovens e adultos de todas as classes sociais.

Os grandes traficantes trabalham simultaneamente Com negócios legais de médio ou grande porte (fazendas, revendedoras de veículos, hotéis, restaurantes. aeroclubes, etc) e têm atividades políticas ou boas relações com pessoas que exercem cargos públicos eletivos ou não.

O ex-Secretário de Segurança Pública de São Paulo, José Afonso da Silva afirma sobre o tráfico de drogas: “o narcotráfico é um empreendimento que caracteriza crime organizado. embora o sistema de microdistribuição do crack não aparenta essa característica”.

Furto e roubo de veículos

Quando o veículo chega nas mãos dos que são chamados de receptores, e que lhe darão o destino, estabelecem-se diferenças na forma de organização do modo e local onde será comercializado. Há os casos em que o veículo não se destina á comercialização, sendo usado apenas como meio para outro crime (assalto, sequestro) e logo depois abandonado.

Quando o destino é a venda do carro) inteiro no país. em feiras de automóveis e revendedores, ha toda uma técnica própria de adulteração das numerações ou características do veículo, e troca de placas. Este trabalho é feito normalmente em oficinas mecânicas ou locais ocultos.

Para obter os dados necessários e a documentação nova dos veículos, as organizações criminosas estabelecem ligações com funcionários de Detrans ou Ciretrans obtendo lá os documentos em branco por corrupção ou furto.

Roubo de cargas

Os assaltantes constituem a ponta operacional e visível da organização criminosa. As vezes a atividade é terceirizada, para estancar as informações acerca da organização. Os assaltantes apenas entregam o caminhão a terceiros, que irão então levá-lo ao deposito. desconhecido pelos primeiros.

A cobertura da operação assalto-sequestro, geralmente é feita por policiais associados a organização, que em caso de perigo, tentarão dissimular os colegas policiais ou dissuadi-los de agir.

A chefia da organização comumente é exercida por alguém que possui empresa legal, associada a rede de varejistas (supermercados, lojas de confecções, lojas de calçados, farmácias, camelôs etc). Para dar a cobertura legal há conivência de escritórios de contabilidade e de advocacia.

Outras forma de crime organizado

O jogo do bicho

A organização do jogo do bicho, enraizada social e institucionalmente, pode servir como alerta. O Estado, ao definir o jogo como ilegal, criou o estímulo para organizações ilícitas. Ao defini-lo como contravenção e não como crime, portanto um ilícito de menor poder ofensivo e com a menor pena, facilitou o seu desenvolvimento. Os banqueiros do bicho desenvolvem outras atividades de caráter criminosos: corrompe sistematicamente as forças policiais; têm ou teve representantes e influência nos três Poderes: Executivo, Legislativo e Judiciário (Municipal, Estadual e Nacional).

Lavagem de dinheiro e fraudes financeiras

A legislação nacional estabeleceu, na Lei 9.613, de 1998, a pena de 3 a 6 anos de prisão para o crime chamado de ‘lavagem de dinheiro” ou ocultação de bens, direitos e valores provenientes de crime. São algumas pequenas instituições financeiras os principais meios de lavagem de dinheiro, ocultando em formas legais os capitais advindos do crime organizado. Mas, é nos paraísos fiscais do exterior, que este crime está mais presente. Também a dificuldade em quebrar sigilo bancário, facilita este tipo de crime, que possui três estágios: O 1º é a colocação do dinheiro fora do alcance das autoridades, depositando em instituições financeiras. O 2º é a sua movimentação para contas “laranjas”. E, por último, é o retorno do dinheiro sob “fachada legal” ao sistema financeiro.

Falsificação de remédios

A existência desta forma de crime organizado adquiriu destaque no ano de 1998 como uma atividade criminosa de amplitude e de grande dano social. Já foram identificarias 60 marcas de remédios falsificados, produzidos com maquinaria própria em médias empresas, vendidos a hospitais públicos - o que mostra a possível conivência de agentes públicos, e são distribuídos em extensas redes de farmácias.

Contrabando

Uma parte da multidão de sacoleiros que atravessam a Ponte da Amizade, que liga o Brasil ao Paraguai, em Foz do Iguaçu, ali está como operária do crime organizado. Eles organizam uma rede de varejistas, corrompem agentes públicos, relacionam-se nos negócios com organizações criminosas similares. A cocaína por sua vez, chega ao pais através de contrabando em grande ou média escala em aviões, caminhões e automóveis.

corrupção

A associação sistemática para o crime, com violência real e ameaça, utilizando-se de instituição pública, em associação com empresas privadas, organizando várias pessoas para as empreitadas criminosas, com divisão de trabalho e de lucros, com hierarquia para o crime, são os principais componentes que aproximam estes crimes das características do crime organizado.

Exemplo: Obras superfaturadas.

Sonegação fiscal e crimes contra a ordem econômica

As cifras dos crimes tributários no Brasil são elevadíssimas: fala-se num volume anual de 50 bilhões de dólares apenas em sonegação de tributos federais, e em cerca de 3 bilhões de dólares anuais de prejuízo ao INSS pelas fraudes. Acrescenta-se a alta sonegação dos tributos estaduais, em especial do ICMS, base principal da arrecadação estadual.

Espécies de quadrilha que podem ter relação com o crime organizado

Não é o alto grau de violência ou de indignação social causada pelo crime, nem as armas de grande poder ofensivo, que caracterizam o crime organizado.

Embora em alguma de suas formas, ele possa vir relacionado a isso. Há casos de crimes cometidos por associações criminosas, como o roubo a banco, o sequestro, a chacina, que causam enorme comoção, mas que são de regra cometidos por quadrilhas.

Roubos a bancos

Apesar de algumas organizações criminosas que se dedicam ao roubo a bancos serem compostas de muitas pessoas; usarem armamento pesado; cometerem ações traumáticas e espetaculosas, seu modelo é de quadrilha ou bando. São ladrões que se associam pala o crime, acostumados ao emprego da violência. com mais liderança do que hierarquia. mas sem diferenciada especialização.

Sequestro

Algumas organizações criminosas, parecem bem-estruturadas, com local preparado para cativeiro, informações precisas sobre a vitima, composição mista de homens e mulheres, para dar fachada de normalidade ao cativeiro. Generalizam-se recentemente os sequestros relâmpagos, feitos para sacar dinheiro das vítimas nos caixas eletrônicos ou nos bancos.

Grupo de extermínio

Os chamados “justiceiros’’ que agem nas periferias das grandes cidades guardam semelhanças com os pistoleiros do Nordeste. Em geral atuam de maneira individual, sem organização. Mas há um crescimento na última década de grupos de matadores mistos de policiais e não-policiais que vendem proteção a comerciantes, ou que alugam seus serviços a outros interessados, aos chefes o narcotráfico, por exemplo.

Estes conceitos e características foram extraídos da publicação:

O Crime Organizado do Dep. Est. Elói Pietá - SP.

PF: em 10 anos, 90% dos crimes serão pela Internet
15 de junho de 2008 • 11h06 • atualizado às 12h54
Nos próximos dez anos, 90% dos crimes cometidos em todo o mundo serão feitos pela Internet. A previsão é do chefe de Perícia da Informação da Polícia Federal, Paulo Quintiliano. Segundo estudo realizado por ele, quase todos os criminosos vão buscar a web na hora de cometerem delitos por acreditarem que a rede é um meio mais "seguro".

» Opine sobre o avanço do crime na web
"O assalto a mão armada já se tornou démodé. Pela rede os criminosos acreditam que vão conseguir resultados melhores, mais rápidos e a riscos bem menores", analisa. O especialista explica que, futuramente, pela Internet, serão praticados todos os tipos de crimes, desde pedofilia, passando por delitos fazendários, assaltos a banco até crimes contra o meio ambiente.
Além disso, Quintiliano acredita que, um pouco mais a frente, em 2020, boa parte dos criminosos fará parte da geração da Internet. Diante deste quadro, o especialista defende um trabalho intenso de reciclagem dentro da PF para que, em breve, todos os policiais saibam lidar com crimes praticados por meio de computadores.
"A PF tem que trabalhar como uma unidade única de repressão a crimes cibernéticos. Qualquer policial federal, de qualquer área, terá que saber investigar o crime dentro e fora da rede", afirma. Segundo ele, um agente especialiazado em combater o tráfico de drogas atualmente, por exemplo, terá que saber como combater o tráfico também pela web no futuro.
Por esta razão, ele defende que todos passem por uma espécie de reciclagem para aprender a utilizar os equipamentos que a polícia brasileira possui e que, segundo ele, em nada ficam a dever para outras polícias do mundo que já atuam nesse tipo de combate.
Delegacias especializadas
Atualmente, dentro da Polícia Federal, se discute um projeto de criar em cada Estado do País uma delegacia especializada no combate a crimes cibernéticos.
De acordo com Quintiliano, em breve, esse tipo de delegacia deverá se tornar uma realidade. Antes disso, será oficializada dentro da corporação uma unidade específica para tratar o assunto. A PF conta com 150 homens treinados para combater o crime cibernético, mas ainda não foi criada de maneira formal uma unidade responsável.
A criação de delegacias próprias para este tipo de crime, no entanto, não é vista por Quintiliano como a solução ideal. "Esta seria uma solução pontual, para resolver os problemas de agora. Mas, para o futuro, não seria o ideal pois, no fim das contas, todos os crimes teriam que passar por essa delegacia especializada", analisa ele levando em conta a sua previsão de que quase todos os crimes serão feitos pelo espaço cibernético nos próximos dez anos.

Existem alguns meios utilizados por criminosos para realizar fraudes cibernéticas e roubos de identidade na Internet. Para isso precisamos entender esses tipos de crimes para evitar cair nessa rede que se torna maior a cada dia:

Phishing - combinação de farsas por meio do uso da Engenharia Social e de elementos técnicos para roubar informações sigilosas dos usuários. Os criminosos redirecionam os usuários para sites idênticos aos originais, induzindo o usuário a modificar seus dados e revelar assim suas senhas e códigos de acesso.

Cavalos de Tróia - aplicativos também conhecidos como trojans que tentam roubar as informações sensíveis, alojando na própria máquina do usuário, e enviando seus dados para o criminoso.

Worm - Código malicioso que pode se espalhar automaticamente pela rede de computadores sem que seja percebido. Um worm pode realizar ações perigosas, como consumir banda de rede e recursos locais, causando possivelmente um ataque de negação de serviço. Compare com vírus.

Vírus - Um vírus é um pequeno programa de computador (software). Os computadores funcionam com base em programas, que são seqüências de instruções ou códigos que indicam o que ele deve fazer. Quando esses códigos realizam uma atividade prejudicial, como apagar um disco rígido, diz-se que são “Códigos Maliciosos” ou Malware, pelo acrônimo do inglês "Malicious Software".

Portanto para evitar qualquer tipo de problema com o uso da Internet:

1. Utilize um antivírus que ajuda a proteger o equipamento contra vírus e outras ameaças.

2. Atualize sempre seu Sistema Operacional

3. Evite emails falsos

4. Nunca abra um anexo de um email de uma pessoa desconhecida

5. Utilize sempre senhas com números, letras, caracteres e de bom tamanho.

I. INTRODUÇÃO
1) O AVANÇO DA TECNOLOGIA

A Internet, graças aos fatores ECONOMIA, VELOCIDADE e ANONIMATO, tem superado em preferência os demais meios de comunicação na esteira do fenômeno globalizante, expandindo-se vertiginosamente a cada dia, em todos os campos de utilização da vida moderna. A cada minuto, milhões de computadores interligam-se por meio das linhas telefônicas no mundo inteiro, fazendo circular bilhões e bilhões de informações que se traduzem em movimentação financeira, intercâmbio cultural e inter-relacionamento pessoal entre pessoas e instituições de todas as partes e das mais variadas culturas. Esta progressiva dependência, obviamente, está trazendo em seu rol uma série de reflexos no mundo jurídico, na medida em que vão surgindo questões ainda carentes de regulamentação que, de maneira poliédrica, tem desafiado doutrinadores dos variados campos das Ciências Humanas, que paradoxalmente vão buscar nos nichos tecnológicos respostas para muitas de suas dúvidas. Com efeito, é sumamente impossível dissociar tal aproximação, considerando-se até mesmo a característica das terminologias específicas de que se utilizam os usuários do computador, cujo jargão envolve freqüentemente procedimentos e tecnologias de ponta, essenciais para o pleno equacionamento de diversas questões a serem disciplinadas ou regulamentadas. A velocidade com que a tecnologia tem avançado e se popularizado tem sido bem maior que a legislação preventiva, o que é preocupante.

Por outro lado, o ineditismo das circunstâncias em que ocorrem os contatos via Internet entre usuários na maior parte das vezes imersos no anonimato e que só se identificam formalmente em situações especificas, como também a diversidade dos locais em termos de distância física entre os que se conectam, sejam eles pessoas físicas ou jurídicas, tem contribuído para tornar o tema complexo e controverso, do ponto de vista jurídico.

Ora, como definir o que seja o "crime de Internet", ou o crime "via Internet" ? Como amoldar as condutas delituosas que são eventualmente perpetradas entre computadores ou sistemas de processamento de dados ao direito vigente em diversas partes do mundo? Que espécie de infração temos quando o uso pacífico do computador é desvirtuado para, com o apoio da tecnologia causar dano a outras pessoas físicas ou jurídicas, seja pela apropriação de dados remotos ou por sua utilização para obter vantagens ilícitas? Como obter e consolidar provas que possam instruir inquéritos policiais ou processos judiciais em que fiquem bem definidos e apurados a localização do agente, sua plena identificação, os meios empregados, os objetivos, os resultados, efeitos dos resultados, bem como outros elementos indispensáveis à aplicação do Direito, tais como a questão da territorialidade e competência? Pode-se falar em crime, sem prévia cominação legal?

O objetivo deste trabalho será o de fornecer algumas respostas, refletindo as tendências dominantes e procurando sintonizá-las com a questão da segurança pública.

Preliminarmente, pode-se afirmar que é possível efetuar investigações de crimes de Internet com surpreendente sucesso (com o mero embasamento jurídico do art. 6º e incisos do CPP) e obter decisões satisfatórias em inquéritos policiais, com possibilidade de boa acolhida junto ao Ministério Público e Magistrados sintonizados com os novos tempos. Não se trata, nesse aspecto, cabe ressaltar, de mero improviso, mesmo porque não há que se falar em interpretação analógica das normas penais. Trata-se de dar uma resposta à sociedade e nesse aspecto não pode o Poder Público manter-se inerte, devendo procurar coibir, com os meios jurídicos disponíveis, o advento de condutas nocivas e objetivamente prejudiciais a bens mundialmente defendidos e inegociáveis tais como o a dignidade humana, a infância e a juventude, além de outros juridicamente resguardáveis tais como o patrimônio, a propriedade imaterial, a honra e a privacidade, entre tantos outros. Advogar o contrário eqüivaleria a estimular a impunidade e permitir que a tecnologia possa se transformar não num poderoso instrumento de integração e evolução sociais , mas numa perniciosa ferramenta a serviço do crime.

Embora não estejam satisfatoriamente codificadas em Leis, dado o caráter tecnológico do tema, extremamente flexível, as condutas de crimes digitais, em especial os que utilizam a Internet, já estão sendo adequadas à legislação positiva existente, onde encontram guarida, ainda que incidental, variando a sua tipificação conforme o bem jurídico agredido. O tema tem feito fervilhar as mentes dos doutrinadores, enquanto causa apreensão a inúmeros operadores do Direito. Nosso sistema de Direito codificado, sujeito a exautivas interpretações, favorece o clima de insegurança diante do inusitado, exigindo maior celeridade do legislador, mas não serve para justificar a acomodação diante de qualquer injustiça real e atual.

II. DESENVOLVIMENTO
2) A INTERNET E OS CRIMES DIGITAIS:

A Internet nada mais é do que a interligação simultânea de computadores de todo o planeta, constituindo verdadeira forma e fonte de poder, sendo seu domínio e disponibilidade de uso um verdadeiro patrimônio econômico, político e cultural, dado o valor estratégico proporcionado pela Informação.

Entretanto, nem tudo são rosas nesse mundo digitalizado, e ao lado dos benefícios surgiram os crimes e os criminosos digitais, proliferando-se na mesma razão por todo o mundo, sendo que mesmo as mais otimistas previsões apontam para um epidêmico e exponencial crescimento. Tais crimes, também chamados de crimes digitais ou transnacionais, podem afetar dezenas de países, sem que o agressor sequer saia de sua casa, mesmo estando em outro extremo do planeta. Esta peculiaridade tem preocupado e chamado a atenção das polícias de todo o mundo, em especial no que diz respeito à materialidade e à coleta de evidências. Surge o dilema da territorialidade. Ora, se o computador está num determinado país e o crime é cometido em outro, como processar o autor, que nunca ingressou naquele país?

Polícias do mundo inteiro, tais como o FBI, Scotland Yard e Real Polícia Montada do Canadá, já há alguns anos vêm formando os chamados "Cybercops", policiais especialmente treinados e, principalmente, equipados para combater esses delitos que se afiguram como o desafio criminal do próximo século. A tônica tem sido a maximização da cooperação entre os países, alertando para o potencial das perdas econômicas, ameaças à privacidade e outros valores fundamentais. O que mais tem atemorizado, desde os sociólogos até os profissionais de polícia é o crescimento em progressão geométrica do uso da Internet. Sua quase absoluta falta de controle e a forma totalmente dispersa de sua expansão, está criando espaços na rede exclusivamente para atividades criminosas, unindo os ideais ou interesses de uma minoria, excitando a motivação delitiva, tais como crimes de ódio, terrorismo e parafilias.

Tal cenário leva a crer que os criminosos em breve ultrapassarão a capacidade dos organismos policiais em capturá-los, pois se prevalecem da forma revolucionária do espaço cibernético, parcamente provido de regras sociais ou éticas, um convite à imaginação dos criminosos, limitados somente por suas habilidades técnicas.

3) OS CRIMES DE ALTA TECNOLOGIA

Poderíamos citar, a título ilustrativo, alguns crimes atualmente perpetrados com o uso de alta tecnologia: O estelionato em todas as suas formas, lavagem de dinheiro, os crimes do colarinho branco, furto, a modalidade conhecida por "salami slicing" (fatiamento de salame, em que o ladrão faz regularmente transferências eletrônicas de pequenas quantias de milhares de contas para a sua própria, muitas vezes camuflada por campanhas de arrecadação de donativos de modo a não despertar suspeitas), serviços subtraídos, o contrabando, a pornografia infantil, parafilia, invasões de privacidade, apologia de crimes, violações à propriedade intelectual ou industrial, violações à Lei do Software, pixações em sites oficiais do governo, vandalismo, sabotagem, dano, propagação de vírus de computador, a pirataria em geral, espionagem, tráfico de armas e drogas, lesões a direitos humanos (terrorismo, crimes de ódio, racismo, etc), destruição de informações, jogos ilegais, dentre inúmeros outros, apenas para explicitar a complexidade da matéria tratada.

A experiência tem mostrado quão delicada é uma investigação de crimes por computador, seja pela falta de experiência policial, seja pela adoção de procedimentos desatualizados para a alta tecnologia empregada.

Ora, temos hoje mais de 600 milhões de usuários de computador em todo o planeta e que, em mais de 190 países, acessam a Internet e trocam dados, sons e imagens. Tudo isso, literalmente, através de elétrons que viajam por fios de cobre ou fibras óticas para toda parte, num átimo de segundo.

Segundo levantamentos recentes, a comunidade internauta cresce à razão de 17.000 novos usuários a cada dia, sendo que a taxa de atividades criminosas cresce na mesma proporção. No entanto, as dificuldades de se medir a taxa de crimes específica de determinado país se explicam na medida em que não se considera a Internet como separada em condados ou países, e sim como uma só comunidade formada de pessoas de todos os países do mundo. Ademais, seria preciso separar os crimes cometidos por cidadãos de um determinado país apenas ou os crimes cometidos contra estes primeiros por cidadãos de países diversos.

Diante da alta tecnologia as questões fundamentais que surgem, do ponto de vista da repressão e prevenção aos crimes de Internet são:

Quando do cometimento do delito, como fazer a coleta de materialidade, provas e evidências? Como localizar o agente? Como verificar o resultado e avaliar seus efeitos? Como agir diante dos princípios da territorialidade e da soberania? Como aferir o dolo e a culpa, a co-autoria e a omissão? Como assimilar os efeitos da globalização de crimes com as leis existentes? Como adequar a conduta típica a nossa legislação positiva? Como formar policiais para combater os crimes digitais?

4) OS CRIMINOSOS DIGITAIS:

Os delitos cometidos via Internet são também chamados de "special oportunity crimes", ou seja , crimes afetos à oportunidade. Em geral os criminosos são também de oportunidade e os delitos praticados por agentes que, freqüentemente, tem a sua ocupação profissional afeta à área de informática. O perfil do criminoso, baseado em pesquisa empírica, indica pessoas jovens, inteligentes acima da média, educados, com idade entre 15 e 32 anos, do sexo masculino, magros, caucasianos, audaciosos e aventureiros, movidos pelo desafio da superação do conhecimento, além do sentimento de anonimato, que bloqueia seus parâmetros de entendimento para avaliar sua conduta como ilegal, sempre alegando ignorância do crime e que agiram, simplesmente, por "brincadeira" . Ademais, tem preferência por ficção científica, música, xadrez, jogos de guerra e não gostam de esportes de impacto. As condutas do delinqüente típico de informática geralmente passam por três estágios: o desafio, o dinheiro extra e, por fim, os altos gastos e o comércio ilegal. Tal perfil, como se pode perceber, dificulta sobremaneira, especialmente em se tratando de menores inimputáveis, que o cyber-criminoso seja surpreendido em flagrante ou mesmo que se suspeite dele. Imagine-se um estudante universitário por exemplo, que trabalhe num Departamento de Processamento de Dados de uma conceituada universidade ou ainda um jovem digitador em uma instituição financeira ou um banco, cometendo crimes contra seus empregadores e se terá uma dimensão alarmante da questão.

Cabe ressaltar que a Internet é hoje 80% comercial, e as campanhas preventivas ou educativas são extremamente incipientes, além de não serem lucrativas. Os resultados assim, de tais iniciativas, mostram-se na maioria das vezes inócuos e restritos, considerando-se ainda o fato de não ser o tema ainda prioritário na maioria dos países, a exemplo da questão do meio ambiente, que enfrenta desafios semelhantes.

As iniciativas de combate aos crimes registrados tem se limitado a contra-ataques e ações de caráter repressivo ou de assistência a vítimas, sejam pessoas ou instituições Diante do impacto da alta tecnologia, a perspectiva de alívio é dada pela constatação de que, em recente passado, tecnologias novas provocaram aflição- tais como quando da invenção do telefone, do fax e outros aparelhos que vieram a aumentar a qualidade de vida do cidadão- , mas que logo foram assimiladas.

Cabe aqui fazer uma observação quanto a o importante papel representado em nosso país pelos provedores de Internet, no que se refere à sua responsabilidade social, muito semelhante a dos meios de comunicação, uma vez que são quem viabiliza originariamente a conexão do usuário com a Internet, possibilitando o tráfego de dados bidirecional. Tal papel, ao contrário do que muitos advogam, não deve ser exercido de maneira leviana a título de livre hospedagem e fluxo de conteúdo, devendo ser disciplinada por um mínimo ético e em colaboração com compromissos de ordem legal, social, empresarial ou educativa a que estão submetidas por imperativo legal ou de consciência as mais diversas associações de classe ou categorias profissionais, visando reprimir condutas nefastas.

5) CRIMES DIGITAIS NO BRASIL:

A atuação policial em crimes de computador requer investigação especializada e ação efetiva. Há raríssimos policiais no Brasil preparados para combater esse tipo de crime, e geralmente estão lotados em seções cuja especialidade é diversa dos conhecimentos muitas vezes adquiridos por iniciativa própria e não por políticas internas (administrativas) de qualificação de pessoal. Os raros investimentos que são feitos na área de qualificação em termos digitais restringem-se a:

1. de um lado, preparar pessoal apto a manusear dados eletronicamente, tais como arquivos e sistemas internos, transmissão eletrônica de dados, coleta de informações em bancos de dados internos, ou seja, restringem a atuação na área digital às Intranets e nas necessidades internas de compilação e consulta instantânea;

2. de outro lado, qualificar servidores para atuar na elaboração de laudos periciais específicos, característicos da área de criminalística, tais como a decodificação de senhas e/ou arquivos de computadores usados para cometer ilícitos ou que contenham matéria probante relacionada a inquéritos ou processos em andamento, visando a obtenção de evidências fáticas a partir de apreensões autorizadas.

Percebe-se assim que as iniciativas na área pública relacionadas à informática restringem-se ao treinamento de servidores para serem digitadores, arquivistas, usuários de sistemas de dados de um lado, ou aptos a perfazerem "autópsias" eletrônicas. No que se refere ao combate a crimes perpetrados via Internet, malgrado as iniciativas de estudo e deliberação de cunho exclusivamente normativo, de intercâmbio cultural, ou de tímidas investidas oficiais na área de segurança e proteção, tão somente, não se percebe ousadas alterações estruturais ou de atribuição no campo específico dos crimes de Internet. Está faltando visão, planejamento, preparo e treinamento nessa área específica, na polícia brasileira.

Paralelamente, empresas em diversos pontos do País, públicas e privadas, têm sido vítimas dos crimes de computadores, e a gravidade da questão é mascarada pela "síndrome da má reputação", que leva tais empresas a assumirem os prejuízos, encobrindo os delitos, temendo uma propaganda negativa ou um estímulo a outros delinqüentes do gênero. Consideram ainda que o grupo de criminosos digitais atuando no Brasil ainda é pequeno, restrito aos que dominam idiomas estrangeiros e detém tecnologia de "ponta" e habituados à área financeira.

6) O EQUACIONAMENTO JURÍDICO E A REAÇÃO SOCIAL

Como se pode notar, parece haver uma encruzilhada jurídica, pela dificuldade de delimitar o verdadeiro sentido e alcance das normas jurídicas eventualmente aplicáveis a esse vasto campo que se abre com a utilização da Internet. O que não tem impedido iniciativas individuais no sentido de coibir os comportamentos daninhos. Com efeito, a par do incipiente equacionamento legal do tema, as medidas preventivas e repressivas das distorções do uso socialmente saudável da Internet caminham independentes e já surtem efeitos. Por iniciativa de vários grupos, tais esforços servirão de base para que este direito difuso internacional, que hoje dissolve todas as barreiras tradicionais, possa se firmar amoldando-se, se não em leis, pelo menos em princípios.

Vislumbramos os direitos advindos do uso pacífico das infovias como mais um interesse difuso, na medida em que, a exemplo da defesa do consumidor e do meio ambiente, também atingem um grupo indeterminado e indeterminável de pessoas. Considerando que a solução individual e a coletiva são insuficientes para resolver juridicamente esta questão, consideramos necessário desenvolver mecanismos adequados para operacionalizar sua prevenção e seu ressarcimento.

Acrescente-se à questão dos interesses difusos advindos do uso da Internet, e de tecnologias similares ainda por surgir, o conceito de gerações futuras e surgirá uma nova compreensão dos direitos fundamentais. Passam a ser considerados também os direitos dos que ainda não nasceram. E a dimensão da pessoa humana, assim considerada é projetada no futuro, nos tornando a todos responsáveis por tal legado de toda uma futura geração de pessoas humanas.

O uso pacífico e em sintonia com o desenvolvimento humano em todos os seus campos deve assim nortear todos os esforços jurídicos, políticos e técnicos no fórum mundial das nações, consagrando-se como PRINCÍPIOS basilares do uso difuso da Internet. A Constituição Federal , em seu art. 225 espelha situação semelhante, referindo-se ao meio ambiente, ao proclamar que "todos tem direito ao meio ambiente ecologicamente equilibrado, bem de uso comum do povo e essencial à sadia qualidade de vida, impondo-se ao Poder Público e à coletividade o dever de defendê-lo e preservá-lo para as presentes e futuras gerações. Razão pela qual lesões a tais Direitos devem ser mais energicamente reprimidos.

Esta, nos parece, tem sido a tendência mundial de abordagem do tema, em que os crimes perpetrados via Internet atingem direitos difusos, e os mecanismos de prevenção e repressão exigem plena instrumentalidade processual.

É perceptível que as sociedades e as instituições não têm ficado inertes à questão da vulnerabilidade advinda com a Internet, na medida em que criam constantemente mecanismos formais ou informais de proteção que em última análise configuram o desiderato jurídico de segurança, senão o desejado, ao menos o possível. O uso de programas de proteção individual ou de sistemas, a disseminação de senhas, os softwares anti-vírus , rastreadores e identificadores de tentativas de invasão eletrônica, entre outras providências, despontam como precursores de um disciplinamento que se auto-alimenta na exata medida da proliferação do uso, em virtude da necessidade de garantir a viabilidade permanente desse meio de comunicação.

Esse verdadeiro sistema de freios e contrapesos, embora não satisfaça totalmente as necessidades de segurança total, o que consideramos impossível, tem servido como reação social em situações em que a vulnerabilidade poderia gerar efeitos nefastos à credibilidade de sistemas vitais para o equilíbrio social. Por outro lado, a tecnologia muitas vezes se apresenta como desafio para cérebros privilegiados e nem sempre criminosos do ponto de vista usual, o que em certa medida é saudável se vista como reação à dependência total a uma tecnologia dominante e manipuladora. Com efeito, muitos dos chamados "hackers" nada mais são que impulsionadores desta mesma segurança que procuram superar, servindo às vezes de "consultores" a empresas e governos.

O mesmo já não ocorre com o sociopata anônimo, cujos atos beiram o terrorismo e se caracterizam pela sabotagem ou pelo ganho ilícito. Sem contar os que se utilizam da Internet como biblioteca do crime, difundindo práticas criminosas, na medida em que são disponibilizados, ao alcance de qualquer pessoa medianamente equipada, meios para a prática de ilícitos, por iniciativa de alguns e conivência de outros que pregam uma "liberdade total" na Web . As múltiplas fraudes, a veiculação de pornografia infantil, entre outros, tem merecido um combate constante por parte de vários governos, em virtude de acordos políticos firmados no cenário internacional, com total apoio da maioria dos que apostam na sedimentação do comércio eletrônico.

7) UM IMPORTANTE FATOR: A INSTANTANEIDADE

Uma das características mais marcantes do uso da Internet é sua INSTANTANEIDADE, ou seja, a extrema rapidez e mesmo a fugacidade com que são mantidos os contatos mais usuais, tal qual ocorre com as comunicações telefônicas, volatilizando-se seus registros tão logo sejam implementados tais contatos, com ainda um agravante: O usuário pode e em geral mantém-se mais facilmente no ANONIMATO, não precisando de muitos recursos para preservar sua identidade em sigilo. Ora, naturalmente isso se afigura como um fator complicador quando o uso socialmente sadio é distorcido e o acesso à Internet se presta a servir de meio para a prática de condutas nocivas, algumas delas verdadeiramente criminosas. Parodiando o dito popular: ´Qualquer criança brinca e se diverte"...até para praticar o mal. Senão vejamos: alguém que esteja utilizando-se de um telefone, móvel ou fixo, para passar "trotes" está fazendo algo nocivo na medida em que perturba a paz ou o sossego alheios, podendo seu comportamento atingir graduações ilícitas na medida em que vai atingindo outros bens jurídicos, como em certos casos em que ocorram as hipóteses de injúria e difamação, ameaças, falsa comunicação de crimes, até alcançar tonalidades mais substanciais, como no caso do estelionato, entre outros. No caso da Internet, esta possibilidade se agrava e se agiganta até atingir contornos globais, sendo ainda mais fácil apagar as pistas, não deixando rastros das condutas delituosas, deixando as autoridades em desepero e podendo causar danos muito mais significativos. Ora, se considerarmos que a questão de poucos anos atrás, fato que foi amplamente divulgado pela imprensa (o que nem sempre é possível), um adolescente invadiu computadores do Pentágono nos EUA, outro invadiu os da NASA, além de outras invasões, sequer detectadas, teremos uma dimensão alarmante da questão. Bancos e instituições financeiras, públicas ou privadas, organismos que detenham segredos estratégicos, concessionárias de energia, entre outros, são um verdadeiro convite ao apetite delituoso ou mesmo à mera jocosidade, podendo causar ( e causando) em alguns casos, prejuízos incalculáveis. Este assunto nos interessa particularmente, pois diz respeito à obtenção de provas materiais de tais delitos, somente passíveis de obtenção mediante interceptação simultânea, prévia e legalmente autorizada segundo reza nossa legislação aplicável. Trata-se de questão crucial, e que paradoxal e surpreendentemente ainda gera polêmica, quando objeto de defesas doutrinárias, algumas até estapafúrdias diante dos interesses jurídicos em conflito, chegando ao cúmulo de se conduzir a interpretação de dispositivos legais como meio de encobertar criminosos. Ora, interpretações à parte, e diga-se de passagem, felizmente ainda contamos em nosso meio com pessoas de lucidez e discernimento dos valores em jogo, não se pode conceber que se atribua mais valor em certos casos à privacidade do que evitar a exposição da vida humana a perigo iminente, ou mesmo prejuízos sociais evidentes. A legislação brasileira nesse caso, primou pela cautela e pelo bom senso, pendendo para o lado da Justiça.

Segundo nos leciona, de maneira magistral, o advogado Cleber Mesquita dos Santos, autor do livro "Os Direitos Humanos, o Brasil e o Desafio de um Povo" (Editora LTR), para cogitar-se a quebra de sigilo de comunicação, cinco requisitos precisam ser atendidos:

1. a instantaneidade da mesma;

2. a existência de fortes indícios da autoria ou participação em infração penal;

3. a ordem judicial competente;

4. o procedimento plenamente vinculado (à Lei nº 9.296/96) e

5. o fim legítimo (impossibilidade da prova ser feita por outros meios disponíveis).

O inciso XII do art. 5º da Constituição Federal de 1988 preceitua: "é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal e instrução processual penal."

Ora, a Lei nº 9.296, de 25 de julho de 1996, foi promulgada para elidir quaisquer dúvidas que ainda pairassem, doutrinariamente, acerca da expressão "no último caso" para o qual admite-se interceptação da comunicação nos termos constitucionais, correspondente portanto a "dados e comunicações telefônicas", conforme o parágrafo único do art. 1º da referida lei, perfazendo tal expressão um conjunto, uma unidade, compreendendo tanto dados como comunicações telefônicas, no elenco de formas de comunicação integrantes do inciso supracitado. Os elementos deste último conjunto guardam como característica em comum justamente a INSTANTANEIDADE, enquanto que no primeiro caso a unidade integrada por correspondência e comunicações telegráficas indica um conjunto ou modalidade de comunicação da qual resulta algo tangível, perceptível materialmente e que consequentemente pode ser apreendido para fins de investigação ou para consubstanciar provas em processos criminais. Cabe lembrar que, nesse caso em particular (correspondência e comunicações telegráficas), entende a melhor doutrina ser vedada a INTERCEPTAÇÃO, preservando-se o sigilo absoluto durante seu trânsito, o mesmo ocorrendo com os dados em sistemas informáticos quando estes repousarem em bancos ou arquivos próprios. Assim, não há que se cogitar em interceptação de dados quando por exemplo um computador contendo dados está sendo transportado em um veículo automotor ou ainda em um "lap-top" em poder do usuário, e sim e tão somente, em apreensão, desde que atendidos os requisitos legais. É ainda interessante analisar, embora superficialmente a questão do e-mail, ou correio eletrônico, que ainda causa grande polêmica no que concerne ao seu valor probante, defendendo alguns que devido a sua vulnerabilidade às adulterações, sua fugacidade contribuiria para diminuir sua credibilidade, por não haver garantia de sua inviolabilidade durante o trajeto eletrônico. A meu ver, entretanto, recorrer à invisibilidade do trajeto para reduzir o valor probante do "e-mail" a um caráter meramente referencial ou indiciário parece-me algo exagerado, demonstrando desconhecimento técnico da amplitude do contexto investigativo policial científico. Ora, tal argumento seria similar a alegar que um caminhão, tendo feito um trajeto por rotas inóspitas, poderia ter sido clandestina e maliciosamente carregado com cocaína "apenas" para incriminar seu condutor, seu destinatário ou o remetente, principal fulcro da investigação em curso, e não da fortuidade de constatações "supreendentes" verificadas eventual e aleatoriamente. Ademais, a comprovação da autoria do destinatário pode ser evidenciada por meio de recursos técnicos algo mais elaborados que meras inspeções superficiais ou pesquisas de roteamento de IP (Internet Protocol). Enfim, o e-mail, dentro dessa perspectiva comportaria aspectos dúbios por ser, em determinado momento, dado em transmissão (instantâneo, passível de interceptação), e em outro momento, correspondência (tangível, passível de apreensão). Ora, curiosa seria a hipótese do e-mail, uma vez impresso, ser enviado dentro de um envelope lacrado para outro destinatário, adquirindo assim status de inviolabilidade de sigilo, o mesmo no caso podendo se dizer do fac-símile (fax), ou do telegrama.

Finalmente, a característica da INSTANTANEIDADE reveste-se de importância uma vez tomada como referencial imprescindível ao sismógrafo do hermenêuta, na aferição do sentido e do alcance da norma jurídica que viabilizará a materialização da VERDADE, objetivo magno do apuratório penal.

Neste ponto, percebe-se a tendência a preferir providências saneadoras mais céleres do que os emperrados mecanismos burocráticos tradicionais.

Cremos que este direito criminal em particular, de existência fática incontestável e que hoje atua de maneira costumeira, não admite soluções genéricas e simplistas, a ponto de ficar refém de normas estáticas. O sistema de codificação de normas e procedimentos parece impotente para atender o dinamismo que caracteriza o tema, cambiante por sua natureza tecnológica, a ponto de qualquer tentativa sistematizadora muitas vezes se tornar obsoleta e inócua em curto espaço de tempo. Nesse sentido, a necessidade de um direito também dinâmico, em nome da instrumentalidade da justiça, tem provado ser o meio mais eficaz de proporcionar respostas rápidas e contundentes. As iniciativas de alguns Juizes sintonizados com os novos tempos têm mostrado que a perspicácia, aliada à coragem e presença de espírito, seguindo de perto os novos costumes, têm sido estimulantes e pioneiras. Trata-se de uma verdadeira revolução de modo a libertar o Direito de fórmulas medievais e a lentidão de solicitações internacionais, como por exemplo as lentíssimas cartas rogatórias que só favorecem a impunidade ou viabilizam o injusto, e cuja possibilidade depende da existência de tratados prévios entre os países envolvidos.

A exemplo dos Juizados Especiais, é preciso tratar o tema dos "computer crimes" ou os crimes de Internet com mais liberdade de re-ação, num direito semi-costumeiro, menos atrelado à burocracia e mais em sintonia com as "computer-crime unities" que cada vez mais ganham espaço no meio policial.

III) CONCLUSÃO
8) A PALAVRA CHAVE É ANTECIPAR

Inúmeros projetos estão atualmente em tramitação no Congresso Nacional, entre eles alguns de excelente nível como o do ex-Ministro da Justiça Renan Calheiros e outros juristas de escol. Não me deterei em analisar qual se afigura como o melhor, uma vez que o debate doutrinário por vezes assume proporções ferrenhas, mormente quando se enfrenta mentalidades arraigadas no civilismo, ou no codicismo exacerbado. O que é certo é que alguma coisa deve ser feita em termos legislativos para que não corramos o risco de sermos atropelados pela tecnologia, uma vez que esta não espera o Direito. Os crimes por intermédio de computador ou praticados via Internet nada tem de virtual. São os mesmos velhos crimes reais usando instrumentos novos, mais potentes, mais rápidos, instantâneos. Não deixam pistas, mas causam dano a bens juridicamente protegidos e que estão em local certo e sabido. O dinheiro subtraído eletronicamente de uma conta bancária, não está no ar, está no Banco! Daí a necessidade de adaptações legais, no que diz respeito por exemplo ao local do cometimento do delito, que há de ser o mesmo onde se encontra o bem, ou pelo menos onde acreditamos que deva se encontrar e que assim somos informados seja contratualmente, seja por presunção legal.

Se o criminoso é um "hacker" ou um "craker", pouco importa, pois das terminologias se encarregarão os neo-linguístas. O fato é que mesmo um adolescente inimputável pode, se deixado ao "Deus dará", cometer os atos mais inusitados, especialmente diante da lacuna penal, e tudo não passará de uma grande "brincadeira". À Polícia Federal cabe ANTECIPAR-SE, para não ter que correr amargamente atrás do prejuízo, sob o risco do descrédito de seus destinatários e a velha e conhecida pressão da Imprensa, implacável quando se depara com situações de despreparo, voluntário ou não, e que carrega consigo o crivo da Opinião Pública, que afinal elege nossos representantes - governantes e legisladores.

Vale lembrar as palavras do magistrado Demócrito Reinaldo Filho,

Juiz de Direito e Presidente do Instituto Brasileiro de Política e Direito da Informática, ao discorrer sobre a seriedade com que determinados assuntos são tratados em outros países: "Propriedade intelectual é assunto tão sério nos EUA que sua disciplina primária encontra-se traçada no artigo primeiro da Constituição americana. Hoje em dia, só mesmo o pessoal do "Open Source Movement" permanece com a visão idílica de que a regulamentação da Internet é impraticável ou deve ser combatida. Os interesses mercantilistas estão cada vez mais forçando a elaboração de novas e modernas leis para enfrentar o desafio da revolução digital. Está aí o exemplo das leis sobre comércio eletrônico que não param de ser editadas por diversas nações e blocos comunitários".

O crescimento exponencial da tecnologia e da Internet favorece o cybercriminoso, que facilmente tira proveito dos avanços científicos e do atraso do aparato oficial. Para adequar as ações policiais a esse novo desafio, torna-se imperativo que se crie uma cultura de formação de policiais visando o "policiamento futuro", ou seja, formar, adequar equipar e treinar os policiais. A palavra chave é antecipar, tanto no meio jurídico ligado à prevenção normativa ou à repressão criminal por meio dos organismos policiais brasileiros. Nesse sentido é urgente a implementação de unidades policiais especializadas em investigação e atos de polícia judiciária para o combate a crimes de alta tecnologia, que englobem tanto os crimes de computador como outros que surgirem na esteira do desenvolvimento tecnológico dos próximos anos.

Cabe concluir lembrando que a dependência brasileira ao computador é tamanha que o Departamento de Comércio Exterior do Ministério da Fazenda e o Banco Central têm suas atividades vinculadas à própria existência dos computadores e sistemas.

O sistema de arrecadação de impostos da Receita Federal tem nos computadores e na Internet uma ferramenta indispensável, a exemplo de outros órgãos públicos. É significativa, na área do Direito a apreensão de ordem constitucional de inúmeros tributaristas, uma vez que a sedimentação do comércio eletrônico e o volume dos recursos financeiros virtualmente alocados começa a despertar o apetite tributário dos governos e originando disputas fiscais.

O efeito da Informática na vida do Estado e dos cidadãos exige que seus reflexos não nos deixem em situação vulnerável, sob risco de nos vermos envoltos num labirinto inexpugnável em que as infovias representam um desafio atual a ser desbravado, tal o poder de penetração e dependência que detém em confronto com nossa auto-determinação .

A INTERNET E OS “NOVOS” CRIMES VIRTUAIS – A FRONTEIRA CIBERNÉTICA
JOÃO BATISTA CALDEIRA DE OLIVEIRA JÚNIOR *
Antes de aprofundarmos já no tema a que nos propusemos a tecer breves comentários pensamos ser da mais alta relevância e pertinência a compreensão de algumas “atitudes sociais” que envolvem o aspecto do direito criminal.Trata-se tão-somente da elaboração de algumas digressões sobre o fenômeno criminológico para melhorarmos o nosso nível de conhecimento sobre algo que de “novo” nada tem.
Desde à época da Roma antiga designava-se o Direito pelo termo Jus. A idéia de poder divino era naturalmente associada à conceituação. Se aprofundarmos ainda mais na essência terminológica do latim veremos que a mesma raiz encontra-se no verbo latino jubere (ordenar). Pode-se extrair a partir daí a noção de que o Direito em si está intrinsecamente coligado numa relação de quase equivalência à “Autoridade”. De jus, também a concepção moral de justus e justicia. Ora, Direito equivale a “reto”. Rectum proviria da raiz ária rj, ou seja, guiar, conduzir. O prefixo di foi acrescentado para a formação da voz directum, com a incorporação da idéia mesmo de retidão.
Montesquieu, na obra “O espírito das leis”, a respeito das chamadas “leis positivas”, já vislumbrava a grande problemática do convívio do homem em sociedade dizendo: “Os homens, tão logo se acham em sociedade, perdem o sentimento de fraqueza; a igualdade, que existia entre eles, cessa; e o estado de guerra começa”. Por sua vez, Thomas Hobbes, além de muitos outros doutores da lei ensinavam que o Estado é um elemento necessário para a garantia da ordem social. De acordo com a filosofia de Hobbes (in: Leviathan, 1968), sem o poder coercitivo do Estado a vida seria “grosseira, bruta e breve” na guerra de “todos contra todos”.
A verdade é que a noção do certo e do errado sempre acompanhou a humanidade evoluindo na medida do constante desenvolvimento da civilização. Da lei das XII tábuas até o presente momento essa noção de “Justiça” foi tomando diversas dimensões ao longo dos séculos, havendo “páginas da história” em que o Estado estava mais ou menos presente.
A respeito do Direito no Futuro, o professor Roberto Lyra já dizia com costumeira propriedade: “É Previsível um futuro certo e feliz para toda a humanidade. Os caminhos é que são imprevisíveis. O que deve interessar aos novos juristas (grifo nosso) é rever o processo histórico para extrair os inteiros e desistir do impossível e, quando possível, inútil”. E mais adiante arremata: “ A questão criminal é aspecto da questão social. Portanto, a solução da questão social será, também, a solução da questão criminal. Os cegos voluntários continuam a atribuir à Justiça Penal o que só a justiça social resolverá....” “a balança da Justiça não precisará da espada, porque não dependerá da força a serviço da riqueza”. “... o que vem aí é inaugural.... uma sociedade humana que será mesmo uma sociedade e será humana. Não sociedade anônima com acionistas privilegiados, mas sociedade cooperativa. Esta incluirá todos, segundo a capacidade de produção”.
No entanto, na nossa humilde concepção, até chegarmos a esse nível de civilização ansiosamente preconizada pelo professor supramencionado, pensamos que o Estado bem como a civilização ainda passará por algumas “provas de fogo”. É como um mal necessário em que somos obrigados a nos integrarmos, sob pena de nos subtrairmos à própria noção de evolução.
As várias teorias e escolas com que o Direito se deparou ao longo de sua existência claramente demonstram a necessidade de aprimoramento social e Estatal, principalmente no trato da questão criminal. O professor Antonio Alberto Machado, digno representante do Ministério Público, nas aulas da Pós-Graduação da Unesp, em que tivemos o privilégio de presenciar, já esboçava sua preocupação com o fenômeno da exclusão social, oportunidade em que, inclusive, demonstrava os fundamentos da chamada “teoria crítico-dialética”.
O direito penal também vem se empenhando, em meio às diversas teorias, na construção e elaboração de “alternativas” a fim de se combater a criminalidade. Depara-se a cada avanço, no entanto, com problemas de ordem estrutural e ingerência da Administração como um todo. É notório que o sistema atual mostra-se ineficaz e obsoleto, notadamente na fase de exeqüibilidade da prestação jurisdicional. As penitenciárias superlotadas já não conseguem mais suportar a “pressão da população carcerária” e o que vemos é a formação de verdadeiras “cidades-presídios” onde encontramos uma nova forma de civilização, inclusive com “jurisdição” própria. Trata-se da lei dos detentos. Lá existem “juízes”, “promotores” e “advogados”.
O direito passa agora por mais este dilema. De um lado impotência do Estado no combate ao crime, cada vez mais presente na nossa sociedade atingindo proporções nunca antes alcançadas; e de outro, a preocupação da “descriminalização” das condutas criminosas e a busca por medidas alternativas às tradicionais penas privativas de liberdade (lei 9.714 de 25 de Novembro de 1.998). O professor Luiz Flávio Gomes, que tivemos também a grande oportunidade de sermos alunos, na obra “Penas e Medidas Alternativas à Prisão” alerta-nos também sobre os antagonismos em que passa freqüentemente o direito penal. Discorre esse autor sobre as antagônicas metas dos “múltiplos movimentos político-criminais”, recordando-se inclusive sobre essa natureza dialética, qual seja, os processos “minimalistas”, principalmente agora como 6º Congresso das Nações Unidas e as “Regras de Tóquio” (descriminalização, despenalização e descarcerização), com fundamento na clássica síntese da “mínima intervenção”, com as máximas garantias) de um lado, e de outro lado: os correspectivos processos “maximalistas”(criminalização, penalização e carcerização), que se baseiam numa formulação oposta: máxima intervenção com mínimas garantias.
Modernamente o que temos presenciado é um novo tipo de crime a que passamos a chamar de crimes.COM (ponto com, para o leitor menos avisado, referindo-se aos crimes cibernéticos ou segundo alguns: “cybercrimes”).
Grandes transformações tecnológicas têm sido observadas durante o século XX, notadamente em função da velocidade espantosa dos meios e formas de comunicação de dados, principalmente devido à utilização da internet. A “WEB” é um poderosíssimo meio de troca de informações instantâneas. Milhares de negócios jurídicos são instrumentalizados em questão de segundos. Mas ao mesmo tempo tem sido alvo constante de “piratas cibernéticos” que se valem de seus conhecimentos e das falhas de todo o sistema para obterem vantagens das mais variadas ordens, da mesma forma e com o mesmo dinamismo atividades virtuais.
Achamos por conveniente abordarmos, a título de curiosidade, alguns aspectos de ordem histórica sobre a internet para que o leitor tenha noção do seu surgimento para, após, discorrermos melhor sobre alguns aspectos criminais de maior relevo.
Sabe-se que no ano de 1640 o sábio francês Blas Pascal criou a primeira máquina de calcular chamada de “pasqualina” com rodas dentadas. Durante os séculos 18 e 19, no período da revolução industrial, vários projetos de máquinas de calcular foram desenvolvidos. O primeiro computador do mundo foi idealizado em 1847 pelo matemático inglês Charles Babbage (1791-1871). O objetivo de tal máquina era a solução de problemas aritméticos. Sua estrutura era composta de engrenagens e alavancas. A idéia era o registro de operações aritméticas em cartões perfurados. Os projetos de Babbage tinham essencialmente já naquela época as características dos atuais computadores.
Já na década de 50 surgiu o primeiro computador de grande porte. Tratava-se de uma máquina caríssima, composta de 18 mil válvulas de 16 tipos distintos. Sua altura chegava aos 30 metros, que acabava por consumir 140 Kws de energia.
Com o passar dos tempos o tamanho dessas maravilhas tem diminuído progressivamente assim também como o preço. Estima-se que hoje existam milhares dessas máquinas espalhadas em todo o mundo, sendo que a maioria delas esteja interligadas à “Net”, formando todo um complexo conjunto de sistemas interligados simultaneamente.
Nos Eua a IBM, em 1977, já investia quase 2 bilhões de dólares unicamente em pesquisa . O investimento na área de tecnologia na atual conjuntura dos países globalizados será, com certeza, o grande diferenciador do futuro próximo. No ano 2000, segundo relatou o Jornal Folha de São Paulo (agências internacionais), a atividade econômica na internet cresceu 58% nos EUA. O investimento chegou à casa dos 600 bilhões de dólares . Essas informações constam de um estudo que foi solicitado pela empresa Cisco Systems e foi realizado pela universidade do Texas.
Tudo isso demonstra que, na medida que o Estado investe na área de tecnologia, a produtividade tende a aumentar em proporções realmente impressionantes. O Japão, por exemplo, desvencilhou-se dos países “vencedores” da segunda guerra mundial investindo exaustivamente no setor de informática tornando-se uma economia forte e estruturada, não obstante o seu tamanho geográfico.
As informações hoje são muito mais acessíveis que há algum tempo atrás. As criações, tanto artísticas como literárias ou mesmo científicas podem ser expressas em códigos digitais, permitindo a troca rápida de informações. Como resultado de toda essa rápida revolução tecnológica um grande número de pessoas agora pode ter acesso a computadores menores e mais baratos, com uma base de dados inesgotável e dinâmica.
O jurista há de se preocupar agora como nunca em regulamentar o mais rápido possível uma série de situações nunca antes imaginadas como v.g., a tutela dos direito do autor, proteção dos “softwares”, etc.
A internet foi criada, primeiramente, com objetivos estritamente militares. A chamada Arpanet foi o embrião do que hoje é a maior rede de comunicação do planeta e surgiu em 1969, com a finalidade de atender a demandas do Departamento de Defesa dos Estados Unidos (DOD). A idéia inicial era criar uma rede que não pudesse ser destruída por bombardeios e fosse capaz de ligar pontos estratégicos, como centros de pesquisa e tecnologia. O que começou como um projeto de estratégia militar, financiado pelo “Advanced Research Projects Agency (Arpa)”, uma agência americana, acabou se transformando naquilo que conhecemos hoje por Internet.
Durante a Guerra Fria, os Estados Unidos investiram na idéia, advinda dos altos escalões militares, de se criar uma rede sem centro,
quebrando o tradicional modelo de pirâmide, conectado a um computador central. Visava tal estrutura a possibilidade de que todos os pontos tivessem o mesmo status. Os dados caminhariam em qualquer sentido, em rotas intercambiáveis. Este conceito surgiu na Rand (centro de pesquisas anti-soviéticas) em 1964 e tomou vulto cinco anos depois.
Em uma primeira etapa, interligaram-se quatro pontos: Universidade da Califórnia (UCLA), o Instituto de Pesquisas de Stanford, e a Universidade de Utah. O nó da UCLA foi implantado em setembro de 1969 e os cientistas fizeram a demonstração oficial no dia 21 de novembro. O grupo de pesquisadores se reuniu no Departamento de Ciência da Computação da universidade, e acompanhou o contato feito por um computador com outro situado a 450 quilômetros de distância, no laboratório Doug Engelbart, no Instituto de Pesquisas de Stanford. Esse foi o primeiro passo rumo ao desenvolvimento da grande “rede”.
As conexões cresceram em progressão geométrica. Em 1971, havia duas dúzias de junções de redes locais. Três anos depois, já chegavam a 62 e, em 1981, quando surge a Internet, eram 200.
Durante muitos anos, o acesso à Internet ficou restrito à instituições de ensino e pesquisa. A partir da década de 80, os microcomputadores passaram a custar menos e se tornaram mais fáceis de usar. Hoje, qualquer pessoa pode se conectar à Net, desde que se associe a um provedor de acesso. Pode-se, inclusive, utilizar da chamada “banda larga” com velocidades de conexões mais rápidas e eficientes.
A Internet, dessa forma, acaba por consistir na interligação de milhares de redes de computadores que se encontram espalhados ao redor do mundo inteiro, com a utilização dos mesmos padrões de
transmissão de dados, os chamados protocolos. Em razão dessa generalização, onde se estabelece um verdadeiro padrão na transmissão das informações, as diversas redes passam a funcionar como se fossem uma só, possibilitando o envio de dados e até mesmo de sons e imagens a todas as partes do mundo, com eficiência e agilidade ímpar.
A interligação, considerada sob seu aspecto físico, é realizada através de linhas de sistemas telefônicos na grande maioria, onde um instrumento denominado “modem” permite a conversão dos sinais sonoros transmitidos pela linha telefônica em sinais reconhecíveis pelo computador. No entanto vale lembrar que há outras formas hoje mais velozes que a linha telefônica como as ondas de rádio, satélites, a banda larga, com cabos de fibras óticas, etc. O grande inconveniente da utilização da telefonia para esse tipo de utilidade é a velocidade, muito baixa para as atuais necessidades, e a ocupação da linha enquanto houver a conexão com o provedor, o que não se dá em outros sistemas, como v.g., as ondas de rádio e com a banda larga.
Os efeitos da revolução que a internet vai provocar mal começaram a serem sentidos. Ultimamente, o comércio eletrônico começou a expandir-se a velocidades inimagináveis. Não se poderia prever, até a algum tempo, que as pessoas acabariam se interessando cada vez mais pelo poder de comprar e vender infinita e ilimitadamente. Porém, é o que vem acontecendo a todo momento; milhares de transações “on line” são efetivadas instantaneamente por pessoas e empresas em diversas áreas do globo. Aliás esse aspecto da “desmaterialização do crédito” e suas vicissitudes já foi objeto de estudos no Instituto Paulista de Direito Comercial e da Integração, o qual fazemos parte, sob o Presidência do Prof. Dr. Paulo Roberto Colombo Arnoldi, grande mestre e nosso orientador na Pós-graduação da UNESP.
A internet, na medida que vem cada vez mais sendo popularizada, ao mesmo tempo em que fornece inúmeras facilidades
aos usuários torna-se um grande atrativo para o criminoso virtual. O comércio eletrônico, como se sabe, vem se impondo de uma forma decisiva, sendo certo que em poucos anos estima-se que não serão mais conhecidas as antigas praxes de se efetivar o comércio. Quantias de dinheiro “trafegam” em meio a todo esse emanharado de informações o que acaba, de certa forma, servindo como um grande atrativo aos criminosos.
O meio magnético, através dos cartões, também chamado pela doutrina moderna de “papéis eletrônicos”, vem substituindo, dessarte, o meio papel como suporte de informações, como já apontamos em outras oportunidades.O registro das operações, de forma eletrônica, materializadas por intermédio da internet faz com que o documento “papel” perca de forma paulatina e gradativa sua real importância.
De fato, agora com o fator globalização e com a explosão da utilização da internet de maneira inequívoca, como bem diz a professora Ivette Senise Ferreira, titular de Direito Penal e Diretora da Faculdade de Direito da USP (“A Criminalidade Informática”), “a informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos. Este alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução”. (“Direito e Internet – Aspectos Jurídicos Relevantes” p. 207).
No Brasil, a lei 7.646 dispôs sobre a proteção da propriedade intelectual sobre os programas de computador e sua comercialização no país. Algumas dessas disposições, no entanto, foram modificadas e ou revogadas pela lei 9.609/98, que veio por substituí-la. No entanto, tais normas não dispuseram sobre as principais questões que hoje envolvem o tema, notadamente sob o enfoque do direito penal em si.
Segundo parte da doutrina, o nosso Código Penal de 1940, acompanhado por um número muito grande de outras leis esparsas não se mostra suficiente nem adequado para o tratamento desses “novos” crimes.
Os crimes “virtuais” vêm sendo praticados de variadas formas e com uma gama notável de diversidades da criatividade. Assim temos visto manipulações nos caixas de instituições financeiras, pirataria de programas (softwares), nas próprias redes de telecomunicações, além de outras inúmeras façanhas realizadas por “hackers”. Tudo isso revela a vulnerabilidade do sistema informático como um todo. Além do mais, existem os famosos “trojan horses” ou cavalos de tróia, programas que invadem o sistema deixando-o a mercê de pessoas maliciosas ou mesmo curiosas. Tais programas chegam, via de regra, através de pessoas próximas da vítima, por e-mail. Ao serem executados ficam “alojados”, despercebidos, na máquina que passa a permitir que o sistema todo fique “aberto”. Dependendo do intuito do “ataque”, o sistema todo pode entrar em colapso.
É próprio do Direito Penal a tutela das diversas objetividades jurídicas, isto é, daqueles bens ou direitos merecedores de tutela jurisdicional penal. Assim, v.g., o direito à existência (vida) é tutelado em primeiro plano da seguinte forma: No artigo 121 da parte especial do nosso Código Penal o legislador define no caput (cabeça) do dispositivo que o ato de tirar a vida de alguém deva ser punido de forma exemplar a fim de evitar a repetição daquela conduta tida como criminosa e merecedora da tutela do direito criminal. A objetividade jurídica, que não se confunde com o objeto material do delito, no caso, é justamente o “direito à vida”. Como bem diz o nosso ex-professor Damásio E de Jesus na obra “Código Penal Anotado”, ao comentar o dispositivo em questão, diz que o homicídio simples é “a morte de um homem provocada por outro”. Atrás da simplicidade dessa definição, no entanto, esse autor demonstra que o fato de “matar alguém”, como retrata o dispositivo penal, atinge não somente a “pessoa” da vítima mas também o ente Estado, de maneira indireta. Há uma mensagem na norma penal que não se proíbe o ato de “matar”. Mas se alguém
pratica esse determinado ato executório sujeita-se incontinenti ao preceito secundário da norma penal, qual seja, “pena de 6 a 20 anos”.
Ora, no caso dessa nova área ainda pouco explorada, e aqui referimo-nos de maneira geral ao Direito de Informática ou da Informática segundo certa doutrina, pensamos que, evidentemente, a norma penal deva sim coibir essas novas condutas “virtuais” e criminosas por assim dizer mas deve fazê-lo com extrema cautela, uma vez que a identificação da autoria nesses tipos de crimes é de difícil apontamento. É que o Estado é carente da mesma tecnologia utilizada para o cometimento de tais infrações. Por outro lado, ante ao princípio da reserva legal é muito complicado a norma penal prever certas condutas que vão se alterando a cada dia, não obstante convergirem para o mesmo fim, isto é, a prática daqueles “velhos” delitos arrolados na legislações penais e no próprio Código Penal. Sob esse aspecto, compartilhamos da opinião e argumentação do colega Paulo Sá logo a seguir:
“(...) Ademais, para os tipos penais já existentes e evidentemente aplicáveis às questões onde o computador é utilizado como meio para a prática delituosa, já citamos em outra oportunidade o julgamento do HC 76689/PB - cujo relator foi o eminente ministro do STF - Supremo Tribunal Federal, Sepúlveda Pertence: "Publicação de cena de sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em rede BBS/Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à demonstração da autoria: HC deferido em parte. (...) 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial." (grifo nosso). (fonte: trecho extraído com a venia do grande Advogado e Professor de Direito da nossa Cidade de Ribeirão Preto, o Prof. Paulo Sá Elias de nome “A tecnologia e o Direito”). Publicada na Revista do UOL - Consultor Jurídico, 5 de abril de 2001. Esse autor faz uma análise profunda e crítica, sem precedentes, sob o impacto no mundo jurídico desses novos meios de cometimentos de condutas criminosas, além de abordar outras questões importantíssimas sobre o tema.
De fato, inúmeras condutas criminosas praticadas por esse instrumento “internet” ainda podem perfeitamente serem incursas em dispositivos do nosso “velho” código penal. Evidentemente há outras que dependerão, para que tenham força coercitiva, de novas previsões e definições legais.
Na área da Informática especificamente várias mudanças ainda estão por ocorrer. Há inclusive uma preocupação em nível mundial da conceituação básica e da adoção de uma terminologia básica para esse campo. Mesmo a noção de “documento” vem sendo veementemente objeto de digressões doutrinárias e mesmo jurisprudenciais. De fato, veja que No âmbito mundial, na área do comércio internacional, a UNCITRAL, “united nations commission on International trade law” tem se engajado na elaboração de um modelo de lei universal sobre comércio eletrônico e acaba apontando a importância para uma lei paradigma que defina o que seja esse comércio eletrônico. No Brasil, já há um projeto de lei que define certos conceitos desse novo Direito da Informática. Diz o artigo primeiro do projeto de lei n. 2.644 de 1996: “Art. 1º Considera-se documento eletrônico, para os efeitos desta Lei, todo documento, público ou particular, originado por processamento eletrônico de dados e armazenado em meio magnético, optomagnético, eletrônico ou similar”. Vê-se que o tradicional conceito de “documento” está mudando para dar lugar a uma nova forma de visualizar uma relação jurídica. Não se deve esquecer, não obstante, que o princípio básico do direito penal é justamente o da legalidade lapidado na expressão latina nullum crimen nulla poena sine praevia legem.
Como bem diz ainda Ivette Senise Ferreira, a ação típica nesses crimes deve se realizar contra um sistema de informática ou então pela utilização de processamento automático de dados ou ainda na sua transmissão. Explica: “...consiste ela na utilização de um sistema de informática para atentar contra um bem ou interesse juridicamente protegido, pertença ele à ordem econômica, à liberdade individual, à honra, ao patrimônio público ou privado etc”. O grande problema segundo a autora é justamente da pré-fixação da natureza do bem jurídico ofendido, justamente o que dissemos pouco atrás a respeito da objetividade jurídica da norma penal. É que a partir dessa fixação é que será possível estabelecer a classificação da atividade delituosa nas diversas categorias, o que, certamente, irá levantar desafios aos operadores do direito de maneira geral. Interessante notar que certa doutrina sustenta a elaboração de uma nova construção científica e teórica para o Direito Penal Informático (p. 211), o que, data permissiva venia, não concordamos pelas razões expostas no início desse artigo.
A doutrina tem procurado elencar os crimes que podem ocorrer nessa área. Queremos aqui, apenas a título de ilustração, elencá-los: manipulação de dados e/ ou programas a fim de cometimento de uma infração já prevista pelas incriminações tradicionais; falsificação de dados ou de programas; deterioração de dados ou de programas e entrave à sua utilização; divulgação, utilização ou reprodução ilícitas de dados e de programas; uso não autorizado a sistemas de informática; acesso não autorizado a sistemas de informática, entre outros.
Veja que, como já se disso retro, o que se percebe na área da informática é que a maioria dos ilícitos que têm previsão nas legislações penais e no próprio Código Penal podem ser praticados pelo “instrumento” computador. Dessarte, podemos, v.g., apontar o estelionato, cuja figura típica consiste na obtenção de vantagem ilícita com prejuízo alheio mediante a utilização de inúmeros expedientes que se alteram com a criatividade do autor-executor. Ora, obviamente se é praticada a conduta com o uso do computador, o agente está incurso nas penas do dispositivo penal sendo descipiendo criar-se uma nova figura penal a fim de se coibir a conduta ilícita. É certo que há ocasiões e haverá hipóteses específicas na área da informática que será necessária a criação do tipo legal, até mesmo para a fiel observância do princípio da legalidade. Mas, com certeza, a maioria das condutas já têm esse mesma previsão, alterando-se tão-somente a forma, o instrumento da prática delituosa. , v.g., infrações contra o patrimônio (artigos 155 a 183 do nosso código penal), infrações contra a inviolabilidade de correspondência (artigos 151 e 152 – e aí poderíamos incluir o e-mail). O professor Damásio (Código Penal Anotado), ao comentar esse dispositivo, v.g., diz o que se deve entender por correspondência: “objeto material: É a correspondência, que compreende a carta, o bilhete, o telegrama etc...”. Ora, e o E-mail? Não seria uma espécie de correspondência? Será que a forma (instrumento) pela qual a informação chega ao destinatário teria o condão de desvirtuar o sentido da tutela normativa. Veja que muitos, aqui neste contexto de raciocínio, argumentariam arrimando-se no princípio da legalidade. Todavia, a norma, seja qual for, deve ter por natureza tanto intrínseca quanto extrínseca a generalidade. Ora, se o legislador penaliza a conduta de quem viola “correspondência”, obviamente penaliza a conduta de quem viola “correspondência eletrônica”, que é o “e-mail”. Seria uma iniqüidade para com a razão a interpretação de forma diferenciada. A violabilidade das comunicações é um direito tão fundamental que a nossa Constituição o prevê no artigo 5º, inciso XI, dizendo que: “é inviolável o sigilo de correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.
Certas condutas criminosas na área da informática, com certeza, merecem ser positivadas, com previsão em leis penais e mesmo no código penal. É aliás o que temos visto em alguns Países como é o caso da Itália (lei 547, de 23 de Dezembro de 1993), de Portugal (lei n. 109 de 17 de Agosto de 1991), além de outros.
No direito positivo podemos visualizar a preocupação do constituinte na proteção do acesso às informações constantes em banco de dados. Aliás, uma grande inovação da nossa Carta Magna. O habeas data constitui hoje um instrumento hábil para o acesso a esses dados. (Artigo 5º, inciso LXXII da Constituição Federal de 1.988). O grande constitucionalista Manoel Gonçalves Ferreira Filho chega a comentar o dispositivo apontando sua importância e inovação, no sentido de se prevenir que os atos da Administração, que se baseiam em informações sigilosas, tivessem seu acesso impedido pelo interessado. (FILHO, Manoel G. Ferreira. Curso de Direito Constitucional, São Paulo, Saraiva, 1990, pág. 282). Por outro
lado, a lei 9.296 de 1996 veio disciplinar as interceptações telefônicas. Há também a lei 9.279, de 14 de maio de 1996 que tipifica várias condutas criminosas, no âmbito da propriedade industrial.
O jurista deve estar preparado para todas essas “novidades” não tão novas, porque a humanidade é dinâmica. Não pára. E assim como ela, o direito há de acompanhá-la seja em que época ou contexto histórico for. A informática é um fato presente e irrefutável que merece um estudo aprofundado. Os crimes praticados por esse instrumento devem ser rapidamente punidos já que eles podem alcançar um número indeterminado de vítimas.
A respeito da evolução e progresso Bobbio traça um panorama interessante sobre o futuro do direito:
“a história humana é ambígua para quem se põe o problema de atribuir-lhe um “sentido”. Nela , o bem e o mal se misturam, se contrapõem, se confundem. Mas quem ousaria negar que o mal sempre prevaleceu sobre o bem, a dor sobre a alegria, a infelicidade sobre a felicidade, a morte sobre a vida? Sei muito bem que uma coisa é constatar, outra é explicar e justificar. De minha parte não hesito em afirmar que as explicações ou justificações teológicas não me convencem, que as racionais são parciais, e que elas estão freqüentemente em tal contradição recíproca, que não se pode acolher uma sem excluir a outra (mas os critérios de escolha são frágeis e cada um deles suporta bons argumentos). Apesar de minha incapacidade de oferecer uma explicação ou justificação convincente, sinto-me bastante tranqüilo em afirmar que a parte obscura da história do homem (e, com maior razão, da natureza) é bem mais ampla do que a parte clara.
Mas não posso negar que uma fase clara apareceu de tempos em tempos, ainda que com breve duração. Mesmo hoje quanto o inteiro decurso histórico da humanidade parece ameaçado de morte, há zonas de luz que até o mais convicto dos pessimistas não pode ignorar: a abolição da escravidão, a supressão em muitos países dos suplícios que outrora acompanhavam a pena de morte e da própria pena de morte. É nessa zona de luz que coloco, em primeiro lugar, juntamente com os movimentos ecológicos e pacifistas, o interesse crescente de movimentos, partidos e governos pela afirmação, reconhecimento e proteção dos direitos do homem” (BOBBIO, Norberto. A Era dos Direitos. Rio de Janeiro: Campos, 1992. p. 54/55).
* O autor é advogado, pós-graduando pela Universidade Estadual Paulista (UNESP-FRANCA), em Direito Comercial e Empresarial, desenvolvendo pesquisa científica sobre títulos de Crédito e o Direito de Informática, com subsídio da FAPESP (Fundação de Amparo à Pesquisa do Estado de São Paulo). Atualmente é Membro e Responsável pela Revista do Instituto Paulista de Direito Comercial e da Integração (IPDCI), com sede em Ribeirão Preto, sob a Presidência do Prof. Dr. Paulo Roberto Colombo Arnoldi.

Internet: O crime compensa?

Internet: o crime compensa?
Um dos conceitos da “vida real” que, na internet, têm uma característica muito peculiar é o “crime”. No senso comum, se apropriar de algo de outra pessoa de forma indevida, utilizando meios ilegais para isso, já constitui o tal crime. E, sendo sincero, jamais vi alguém questionando isso.

Ninguém diz: “ele só roubou o carro para estudar suas vulnerabilidades!”, ou, muito menos que “ele só invadiu a casa para demonstrar a falha de segurança do imóvel!”. Não é verdade?
No mundo “real”, diferentemente do tal “virtual”, o sujeito que fosse responsável por uma das ações descritas acima, seria, simplesmente, um criminoso. E ponto final.

Porém, analisando alguns fatos recentes e outros mais antigos (porém igualmente significativos), quase ficamos com a impressão que o crime, se não compensa, pelo menos possui uma abordagem bastate singular. É claro que não estou falando de pedófilos ou qualquer “desvio mental” do tipo. Falo de crimes bastante específicos, originais, ardilosos.

Há uma silenciosa admiração, justificada pelas habilidades e inteligência de quem pratica os crimes virtuais. Quando somamos, nessa equação, a idéia equivocada da invulnerabilidade virtual, temos um perigoso glamour, tão letal quanto a realidade das celas, dos presídios e das cadeias. Achar que o crime na internet não é passível de punição, é ignorar uma série de exemplos que, se não fazem pensar, ao menos convidam os incautos a alguns momentos de reflexão.

O crime não compensa
Recentemente tornou-se notório o caso “Operação Cardume”, que, após ter iniciado suas investigações em 2007, desmontou em 13/05 uma grande rede criminosa da internet, cumprindo mandados de prisão simultâneos em São Paulo, Rio Grande do Sul, Santa Catarina, Rio de Janeiro, Minas Gerais, Bahia e Sergipe.

A quadrilha utilizava-se de “laranjas” para “escoar” o dinheiro roubado das vítimas, utilizando transferências e até mesmo pagando contas, como o IPVA de terceiros. Por mais habilidosos e inteligentes que possam ter sido em suas manobras, acabaram presos e vão amargar algum tempo em total abstinência digital, bem como serão privados do bem mais precioso: a liberdade.

O crime compensa
a) Copyright de pragas virtuais

Uma notícia atual mostrou que crackers querem direitos intelectuais garantidos de seus vírus e pragas virtuais. Seria, portanto, o copyright das técnicas de meter a mão, fuçar a vida digital das pessoas e, quem sabe, quebrar chaves de segurança de softwares proprietários, por que não?

b) Protesto indiscreto

Um cracker chileno, revoltado com a falta dos sistemas de segurança daquele país, encontrou uma forma brilhante de protestar: expor dados pessoais e sigilosos de 6 milhões de pessoas na rede. O que se fez com esses dados, não se sabe. Porém, com o mundo de possibilidades oferecidos pela internet, não é de se duvidar que muitos poderiam utiliza-los para atos pouco ortodoxos. É só isso, mas não é pouco.

Estes são, apenas, alguns exemplos. Somente a ponta do iceberg. Todos os dias surgem novas notícias sobre segurança, crackers, esquemas golpistas via web. Tudo girando em torno de muito conhecimento intelectual, de muitas possibilidades criminosas fornecidas pela ampliação dos conhecimentos. Não podemos nos esquecer que só desata um nó quem saber fazer um, obviamente.

Existem estimativas versando sobre os valores movimentados pelo crime digital. Dizem, até, que está “lucrando” mais que o narcotráfico, tornando-se um dos braços poderosos de grandes grupos criminosos, com redes dinâmicas espalhadas por toda a parte. Sabe-se que o “modelo” do garoto super inteligente, trancado no quarto dia e noite na frente de um computador, se divertindo com os desafios intelectuais envolvidos em se invadir um sistema qualquer e tirar proveito disso, está totalmente ultrapassado. Hoje, na verdade, temos que conviver com grandes redes criminosas, altamente perigosas.

Algumas diferenças
Boa parte desse artigo fala de atos cometidos por crackers, não hackers. Como a maioria das pessoas envolvidas profissionalmente com tecnologia sabem, existe uma diferença primal entre um e outro.
Enquanto o hacker utiliza seus conhecimentos em prol de uma internet mais segura e consciente, defendendo a quebra de patentes e o uso cada vez maior do software livre (dentre outras “bandeiras”), o cracker utiliza os mesmos conhecimentos para o crime, para tirar vantagem própria e “meter a mão” nos bens alheios, tanto quanto possível. Há, ainda, a figura malfadada do lammer (ou Script Kiddie), que é aquele ser que não quer estudar e se aprofundar nos conhecimentos técnicos, mas adora comprar todo tipo de publicação com dicas de como ser um hacker, além de utilizar todo tipo de programinha para (tentar) invadir máquinas, clonar cartões, descobrir senhas e tudo o mais. É aquele tipo que chega em diversos forúns de segurança e cultura hacker na web e importuna a todos com perguntas cretinas, sendo, obviamente, execrado.

Não fazer essa distinção equivale a misturar joio e trigo e trata-se de uma grande demonstração de falta de conhecimento técnico em tecnologia. Durante muito tempo, a mídia tradicional não fez nenhuma questão de informar seus consumidores sobre a diferença. Como resultado, até hoje escuto pessoas perguntando a diferença entre hackers e crackers.

Conclusão
Não podemos glamourizar o crime digital. A lógica torta por trás de algumas visões diferentes do mercado, acaba por dar um status de gênio a quem, no máximo, poderíamos nos referir como “criminoso ardiloso”.
Na medida em que toda a nossa vida está sendo transferida para a internet, é um grande risco, para todos, a expansão do crime digital. Sem dúvidas, muitas cabeças brilhantes, atraídas pelo falso glamour, entram num submundo perigoso, cheio de armadilhas e possibilidades.

Há, portanto, a necessidade inequívoca de dar o nome correto às coisas, afim de mostrar, para os incautos, o quão letal e perniciosa pode ser tal atividade. Assim, ajudamos a evitar que muitos trilhem por um caminho tortuoso, que pode ter, como desfecho, o destaque nas páginas e manchetes policiais.

Crime na internet ocorre por negligência de usuárioPOR WELDER OLIVEIRA DE ALMEIDA
Vive-se, atualmente, uma realidade global, matizada pela realidade local. Tanto isso é verdade que a própria internet é, a despeito de seu potencial de universalização, mais do que nunca, regional, consoante se pode comprovar a partir das estatísticas levantadas pelos trabalhos efetuados por firmas de IP geotracking. Estas são especializadas em pesquisar onde estão os consumidores do comércio eletrônico e de conteúdo eletrônico. Tal argumento pode ser extraído da obra Who controls the Internet?, de Tim Wu e Jack Goldsmith, professores de Direito na Columbia Law School e Harvard Law School, respectivamente.
Em uma sociedade global do risco, os crescentes avanços tecnológicos, como é o caso daqueles oriundos da ciência cibernética (ciência da automação e do controle), que engloba a informática e a telemática, fazem com que, a cada dia, para a realização do que antes era uma simples transação bancária, o cidadão comum enfrente novos gravames que foram admitidos por essa mesma sociedade pós-industrial, pautada, em verdade, pelos denominados riscos permitidos.
Descrevendo, analisando e criticando essa nova configuração estrutural, Ulrich Beck, famoso sociólogo tedesco, cunhou o termo Risikogesellschaft e Enrique Roviro del Canto, doutrinador espanhol, vislumbrando o âmbito da criminalidade cibernética, acrescentou ao termo “sociedade global do risco” os verbetes “informático e da informação”. Ter-se-ia, então, atualmente, uma “sociedade global do risco informático e da informação”.
Esses novos riscos imprevisíveis engendram, por conta da perplexidade social surgida, uma inflação de leis penais e uma notável expansão do Direito Penal, que, de forma, muitas vezes, simbólica, é utilizado como verdadeira panacéia para toda sorte de problemas, em vez de se manter como baluarte de um Estado Social e Democrático de Direito, como ultima ratio, no combate a fatos típicos, antijurídicos e culpáveis que causem lesões a determinados bens jurídicos penalmente relevantes.
O cidadão perplexo, vez por outra, acaba figurando como vítima dessas novas realidades tecnológicas, sendo certo que apenas as admitiu. Nada decidiu sobre a entrada desses gadgets em sua vida.
Em tempo, a “vitimodogmática” pode ser entendida como uma série de postulados de “vitimologia”, por meio da qual se estuda o comportamento da vítima em face do ilícito penal, mais precisamente, os graus de sua contribuição para que esse fato delituoso acontecesse.
Voltando à figura do cidadão comum, nos dias de hoje, ele deixa de ir ao banco, evitando perda de tempo e dissabores como filas e possibilidades concretas de assaltos à mão armada, situações fáticas notadamente comuns em grandes cidades. Isso por conta, também, da decisão anterior de terceiro, no caso o sistema bancário, pelo downsizing e pela irreversível automação (essa decisão humana foi tomada sem qualquer participação do usuário, que apenas se sujeitou a tanto).
O preço dessa comodidade, contudo, é o risco potencial de utilizar, em sua residência, ou em seu local de trabalho, quiçá, para os mais incautos, em um ambiente de rede sem fio (wireless), um sistema computacional comprometido, algo que pode levar à obtenção, por terceiros, de dados sensíveis desse usuário e dos próprios valores de sua conta bancária.
Como é cediço, mais de um bilhão de e-mails são enviados diariamente, mundo afora, e grande parte dessas missivas eletrônicas são correspondências indesejadas, os denominados spams. Muitos destes, são enviados por grupos especializados ou por indivíduos conhecidos por spammers. Já se fala em spam gangs, grupos especializados que mudam de denominação quase que diariamente.
Também se noticia, por conta disso e com algum estardalhaço, a futura criminalização da atividade de spam. E dá-lhe Direito Penal!
No bojo de muitas dessas correspondências indesejadas há programas de computador, tais como viruses e worms, conhecidos, também, como malwares. Após serem descarregados nos computadores dos usuários, sempre por meio de algo que atraia a atenção desse cidadão (e exemplos não faltam, seja pornografia, promoção de compra, mensagem ou cartão virtual de pretenso conhecido), passam a executar instruções naquele ambiente computacional da vítima. Tudo isso em prol dos interesses de lucro dos cybercriminals, valendo-se esses verdadeiros quadrilheiros do famoso golpe “clique aqui”. Até o nome do Departamento de Polícia Federal (DPF) já foi utilizado.
Com isso, tais programas maliciosos passam a executar as mais diversas instruções, normalmente em modo background (segundo plano), o que impede, até mesmo para o mais arguto e paranóico usuário, a detecção de tais coletas de dados sensíveis e encaminhamento aos criminosos cibernéticos dessas informações, por intermédio de e-mails, desta feita para uma conta de correio eletrônico, adredemente criada pelos criminosos cibernéticos. Então, eles poderão fazer uso ilícito de tais dados e senhas, para fins de obtenção de vantagem patrimonial indevida, normalmente, por meio de “laranjas”.

Tudo sem qualquer violência ou grave ameaça à pessoa!
Naturalmente, que o crime organizado já percebeu, há tempos, que o filão e o bordão agora é “invada o sistema computacional do elo mais fraco, o usuário, em vez de tentar invadir o sistema bancário (seja pela porta giratória, seja pelo ambiente computacional)”, cujos sistemas de segurança da informação são praticamente insuperáveis. Isso se deve ao astronômico valor investido nessa seara, sendo certo que não há invasão computacional relatada desde os primórdios do sistema on-line de transações eletrônicas bancárias, nos idos do primeiro lustro da década de 90 do século passado, talvez por uma clara opção desse modelo de negócios, não se sabe ao certo.
Ademais, é cada vez mais comum a cooptação, por parte de quadrilhas especializadas, antigamente, em assalto a bancos, de técnicos e de pessoas com profundo conhecimento de ambientes de redes de computadores, de segurança da informação, de programação de computadores e, também, de criação de sistemas operacionais. Essas pessoas são recrutadas para fins de cometimento de grandes golpes no ambiente virtual e as cifras anuais são estimadas na casa das centenas de milhões de reais.
Tal cooptação de pessoal com conhecimentos técnicos pode ocorrer por meio de ameaças, bem assim por compartilhamento de ganhos financeiros, consoante pode ser constatado a partir da atuação profícua da Unidade de Repressão a Crimes Cibernéticos, do Departamento de Polícia Federal, que, em apenas dois anos de atuação, já prendeu mais de seiscentos “crackers” e “laranjas”.
Da análise do perfil desses criminosos com profundo conhecimento técnico, percebe-se que alguns entraram para essa modalidade de crime por ganância, outros foram, de fato, cooptados sob ameaças a eles infligidas ou a seus familiares.
Sendo certo que, a despeito de inúmeras prisões, tais delitos apenas crescem, exponencialmente, coloca-se o problema da atuação preventiva, tanto do Estado, quanto da sociedade civil organizada e, é claro, do vislumbrado elo mais fraco, o próprio usuário de ambientes computacionais.
Surge, aqui, a questão central deste artigo, a saber, a possibilidade de autocolocação em risco da pretensa vítima imediata de phishing scam.
Ora, qualquer cidadão, mesmo que detentor de poucas luzes, sabe que viver em nossa sociedade pós-industrial é viver sob riscos, pois esses gravames permitidos apenas crescem mais e mais, frutos que são de avanços tecnológicos inexoráveis. Nos tempos atuais a tecnologia incide, qual verdadeira espiral, sobre a base de conhecimentos tecnológicos, disso gerando invenções e inovações, em um ritmo inacreditável.
O sistema de voz sobre IP (voIP) está presente em nossas vidas há poucos anos, mas é apto para demonstrar algo que era, até então, inimaginável. O repensar do modelo de negócios da telefonia internacional convencional.
No que concerne aos novos riscos permitidos, a mass media está aí, diariamente, para alertar a cidade acerca dos inúmeros riscos, sejam naturais, sejam criações de decisões humanas.
João Guimarães Rosa já alardeava que “viver é muito perigoso”, em sua obra prima, isso nos idos da década de 50 do século passado. Na sociedade pós-industrial pode-se bradar que “viver é muito mais perigoso”, pois os riscos são globais e muitas vezes a vítima imediata sequer contribuiu para que tais riscos existissem, ela apenas aceitou a existência de tais riscos, os denominados riscos permitidos (cada vez mais amplos e comuns hoje em dia).
Em certas situações, contudo, é fácil constatar que a potencial vítima exerce papel na consecução do delito, a despeito de seu grau de instrução formal, que é normalmente alto, no âmbito dos crimes cibernéticos de cariz patrimonial.
Alessandra Orcesi Pedro Greco assevera que “por meio do estudo da evolução do conceito de vítima, percebemos que hoje ela não pode mais ser entendida como um ser inerte face ao crime; observamos que não só ela interage com o autor do crime, como, em alguns casos, pode até criar o risco para si própria, colocando-se em uma situação que a levará ao resultado danoso”.
Nada mais verdadeiro, mormente em uma nova tônica de Direito Penal supra-individual, em que os bens jurídicos a serem protegidos não estão relacionados com sujeitos passivos facilmente individualizáveis, mas, sim, por número indeterminado de pretensas e potenciais vítimas.
Muitas vezes é exatamente o que ocorre nas situações que levam à consumação do delito de furto qualificado mediante fraude (alguns entendem tratar-se de estelionato), nos casos de phishing scam.
Dos estimados 250 milhões de usuários de computadores conectados à internet, mundo afora, por meio de serviços de banda larga, e que efetuam suas movimentações bancárias através de serviços on-line, quantos desses têm instrução formal baixa ou desprezível? Uma provável minoria, certamente.

Por que, então, os crimes de phishing scam seguem crescendo? Por que, afinal, o “clique aqui” é, ainda, um perigo real tão grande, a despeito da maciça informação disponibilizada a esses usuários?
Parte desse problema diz respeito, talvez, à autocolocação em risco da vítima imediata dessa modalidade criminosa.
O incauto “navegador” que resolve utilizar seu ambiente computacional para realizar transações bancárias on-line, por meio da rede mundial de computadores, sem que cuide de manter atualizados seus sistemas operacionais, seus aplicativos de detecção de intrusões e de detecção de vírus de computador, que abre arquivos anexos e clica em hiperlinks em mensagens de e-mails recebidas, que não cuida de deixar sua condição de verdadeiro analfabeto funcional da “sociedade digital” (pois o nível de conhecimento de micro-informática e de segurança da informação de inúmeros usuários é inacreditável, em termos negativos), certamente, toda vez que estiver se valendo do ambiente computacional, na Internet, estará, também, colocando a si próprio em risco (e, quiçá, muito além do permitido), contribuindo, dessa forma, para a consecução do delito, afastando-se assim a tradicional postura da vítima de crimes patrimoniais, como meros “sujeitos passivos” do ilícito penal.
Mesmo que a curiosidade crônica assole qualquer usuário de ambiente computacional e o “clique aqui” entremostre-se irresistível, em computadores pessoais com sistemas de segurança atualizados é difícil que o intento do criminoso resulte proveitoso. Frisa-se que se considera uma irresponsabilidade a utilização de computadores pessoais, conectados à rede mundial, sem os devidos patches de atualização e de segurança do sistema operacional, bem assim a presença de um sistema de detecção de intrusões e de aplicativos detectores de vírus de computadores, todos, é claro, devidamente atualizados.
Um software de criptografia de dados também é algo desejável, pois quanto mais obstáculos um criminoso tiver que suplantar, mais propenso a desistir da empreitada ele estará.
Senhas de acesso simplórias, mantidas por anos a fio inalteradas, são, há muito, temas de anedotas no meio especializado (segurança da informação). Contudo, mais do que problemas pontuais acerca da segurança de sistemas computacionais, o que mais impressiona é uma postura, aparentemente, esperada das instituições bancárias que fornecem o serviço on-line: o paternalismo, esquivando-se os usuários dos serviços de quaisquer responsabilidades, até mesmo de alcançarem uma educação formal mais robusta a respeito desses serviços, apontando uma postura consentânea com a clássica posição de sujeito passivo.
Qual é o papel do usuário/proprietário desse ambiente computacional em face de evento que é dado como quase inevitavelmente certo?
O cidadão que vislumbra rio bravio, com fortes corredeiras e correnteza, arriscar-se-á a ali nadar e mergulhar, a despeito de placas de aviso e de orientação de moradores das redondezas? Provavelmente não, salvo se tiver comportamento quase suicida.
A sociedade global dos riscos permitidos cobra um preço de seus participantes. No mais das vezes, parte desse preço é a conscientização acerca desses riscos que foram permitidos não especificamente pelo indivíduo, mas, sim, pela sociedade como um todo.
Eis aqui uma das razões deste opúsculo: a multiplicação de conhecimento. Ora, o cidadão comum quase sempre não sabe, mas deveria saber: um computador pessoal conectado à internet, por meio de serviço de banda larga, poderá ser “ownado” (invadido, dominado e mantido à disposição do criminoso cibernético, sem rastros, para que ele possa utilizá-lo sempre que o desejar) em questão de minutos.
Nesses casos, a transformação em zoombie machine daquele computador que acessa a internet sem o nível de proteção adequado é questão de pouco tempo.
Logicamente, no que atine à atuação do usuário de computadores, há de se distinguir a situação de uma pessoa que sofre as conseqüências do crime daquela que contribui, efetivamente, para que o crime aconteça, por meio de atitudes de autocolocação em risco.
A situação fática de usuário de computador pessoal que se vale dos serviços bancários on-line (home banking e similares), que conta com serviço de banda larga para conexão à rede mundial de computadores, que ignora, ou aparenta ignorar, as orientações constantes, tanto da mass media, quanto dos fornecedores desses serviços on-line, da real necessidade de utilização instrumental adequado para usufruir desses serviços é algo que configura, aparentemente, a denominada autocolocação em risco da pretensa vítima imediata de crimes, mormente os de phishing scam.

Isso, é claro, não atenua a conduta do criminoso cibernético, não afasta, em grau algum, a elevada lesão da conduta dos sujeitos ativos de tais delitos, muitos deles componentes de verdadeiras quadrilhas ou de organizações criminosas, stricto sensu. Não, isso nunca!
O que se quer demonstrar aqui é a real necessidade de investimento maciço em educação formal do usuário de ambientes computacionais, como política pública eficaz de redução de números de crimes desse jaez, algo muito mais pertinente que o, tantas vezes discutido, “simbolismo” na esfera penal.
Tanto as instituições bancárias, quanto o Estado e seus órgãos competentes, devem investir nesse espectro de verdadeira inclusão digital, pois, entre outros fatores, a prevenção é, certamente, menos onerosa e menos traumática que a repressão, esta nem sempre “eficaz”.
Para reforçar o que acima vai dito um exemplo dado por Claus Roxin, em sua obra Estudos de Direito Penal, é bastante elucidativo. Ora, é sabido que há mais automóveis hoje em dia na República Federal da Alemanha do que carroças ou diligências no século XIX naquele mesmo país, mas com o desenvolvimento dos chamados Wegfahrsperren (bloqueadores de sistemas de automóveis) reduziu-se, drasticamente, o número de furtos de veículos automotores na Alemanha.
Isso é algo apto a impedir a afirmação simplória de que, naquele país, furtam-se mais veículos automotores, hoje em dia, do que carroças, antigamente, apenas pela discrepância de números absolutos desses dois meios de transporte.
Não é, portanto, sempre verdadeiro que há necessidade de recrudescimento de penas, de novas criminalizações e penalizações para fatos que são, estatisticamente, numerosos na sociedade atual. A ação preventiva é, sempre, muito mais eficaz.
O Direito Penal deve ser utilizado com ultima ratio, e tão-só quando todos os outros meios de controle social já se mostraram ineficazes.
Assim, no âmbito dos crimes de phishing scam, afastar-se-ia, parcialmente, a utilização do Direito Penal como panacéia para tão drástico problema moderno, cujas cifras de prejuízos são dantescas, a partir de investimento maciço em educação formal de usuários de computadores pessoais. Seria a morte anunciada do famigerado “clique aqui”.
Com medidas preventivas eficazes como aquelas sugeridas aqui, afasta-se a figura de “sujeito passivo” do delito, tão tradicional no Direito Penal.
Apregoa-se, portanto, a educação formal do usuário de computadores pessoais, conectados à internet, como meio de diminuir a utilização do caro e, muitas vezes, ineficaz Direito Penal.
Ressalte-se que, segundo ensinamento de Jesús-María Silva Sanchez, vez por outra, essa utilização é instrumentalizada pelos governantes, por meio da mass media, de forma simbólica, para fins de regular a vida na sociedade global do risco permitido, “administrativizando-se” o Direito Penal.
Quanto maior a educação formal dos usuários de computadores pessoais, menores as chances dos criminosos cibernéticos de se locupletarem das situações de risco permitido criadas pela atual “sociedade global do risco informático e da informação”.

Crimes contra a honra e o uso de falsa identidade praticados por email
Há tempos tem-se tentado mostrar que a Internet não é uma terra sem leis, sendo a maioria das leis vigentes no país perfeitamente aplicáveis nas situações ocorridas em ambiente digital. O ambiente digital é apenas uma extensão da vida real. Em ambos podemos compartilhar, comprar, comunicar, pagar contas, e, inclusive, traficar drogas, instigar ao suicídio, ofender à honra, entre outros. Assim, as pessoas, as boas maneiras exigidas, os crimes e as leis aplicadas são os mesmos em ambas as comunidades.

Como bem ensina o Prof. Amaro Moraes e Silva Neto, o que ocorre é apenas a “necessidade de algumas adequações às leis já existentes. A certificação digital e o crime por disseminação de vírus bíticos são um exemplo de que não surgiram novos bens jurídicos a serem tutelados, mas, isso sim, novas formas de se os adequar a novas situações — o que é bastante diferente.

Afinal, surrupiar dinheiro da conta-corrente de alguém, mediante artifício, ardil ou qualquer outro meio fraudulento não é estelionato? Imputar, falsamente, a alguém, fato definido como crime não é calúnia? Imputar fato ofensivo à reputação de alguém não é difamação? Atacar a honra, ou a dignidade de alguém não é injúria? Violar a intimidade, ou a privacidade, de alguém não é ilícito civil?”1 O ato é o mesmo. O que muda é o meio.

Neste sentido a Justiça brasileira tem tido bastante trabalho, mas já há algumas decisões que servem de precedentes a ações em trâmite e outras por vir.

Na comarca de Anaurilândia, interior do Mato Grosso do Sul, o juiz Fábio Henrique Calazans Ramos decretou a prisão preventiva do ex-marido da juíza Margarida Elizabeth Weiler por calúnia, injúria e difamação praticados em blogs, e-mails e sites de relacionamento. Em casos como este é necessário pedir ao Judiciário a quebra do sigilo de dados, a fim de que o provedor de Internet identifique a origem do e-mail ou site.

Além do usar os e-mails, pessoas mal-intencionadas exploram todos os recursos da Internet para o cometimento de crimes sob a falsa impressão de anonimato, “esquecendo-se” que o provedor possui todos os dados e pode ser forçado pela Justiça a fornecê-los em casos específicos.

Caso você seja vítima de crimes contra a honra ou uso de falsa identidade, procure um advogado para que juntos possam requerer ao Judiciário a quebra do sigilo de dados, a fim de que o provedor seja determinado a fornecer os dados do usuário malfeitor. Assim, poderão prosseguir em ações ações cíveis e criminais, inclusive com o requerimento de indenização por danos morais, em sendo este o caso.

Calúnia, injúria e difamação: qual a diferença?
Para os que se interessam pela matéria é importante saber distinguir os tipos de crime: calúnia, injuria e difamação:
Dos Crimes Contra a Honra”.

E como saber o que o Código Penal entende como honra? Para nós da área jurídica não fica tão difícil entender, uma vez que já temos certa base e também fácil acesso às doutrinas, mesmo assim encontramos muitos profissionais com dúvida. Imagino, portanto que para uma pessoa que não seja da área jurídica a dificuldade será muito maior.

O que eu entendo como conceito de honra mediante pesquisas e consultas jurídicas?

Entendo que honra abrange tanto aspectos objetivos que poderia ser representado pelo que terceiros pensam a respeito do sujeito – sua reputação, por exemplo, como aspectos subjetivos que poderia ser entendido como o juízo que o indivíduo faz de si mesmo, exemplo: seu amor-próprio.

Envolve, portanto, atributos morais que tornam uma pessoa merecedora de apreço no convívio social.

Tais condutas, como caluniar (art. 138), injuriar (art.139) ou difamar (art. 140) alguém são consideradas como crimes que violam a honra.

O crime de calúnia, consiste na imputação falsa à alguém, de um fato qualificado como crime.

Então levando para um exemplo bem simples: Se “A” disser que “B” roubou a carteira de alguém, sendo falsa essa alegação, estará cometendo crime de calúnia.

Já a difamação ocorre quando um indivíduo atribui a outro fato ofensivo à sua reputação, não precisa ser definido como crime. Exemplo: Se “A” disser que “B” foi trabalhar bêbado estará afetando sua reputação.

Por outro lado, a injúria consiste em atribuir à alguém qualidade negativa que ofenda sua dignidade. Assim, se “A” chamar “B” de ladrão estará cometendo o crime de injúria.

O que diz o Código
CAPÍTULO V
DOS CRIMES CONTRA A HONRA

Calúnia
Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime:
Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa.
§ 1º - Na mesma pena incorre quem, sabendo falsa a imputação, a propala ou divulga.
§ 2º - É punível a calúnia contra os mortos.

Injúria
Art. 140 - Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:
Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.

Difamação
Art. 139 - Difamar alguém, imputando-lhe fato ofensivo à sua reputação:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

Crime informático
Origem: Wikipédia, a enciclopédia livre.
Crime informático, e-crime, crime hi-tech, crimes eletrônicos ou crime digital são termos utilizados para se referir a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime.
Estas categorias não são exclusivas e muitas outras podem ser caracterizadas com tais, desde que apresentem algumas características acima indicadas. Adicionalmente embora os termos crimes eletrônicos ou cybercrimes sejam mais apropriadamente utilizados para descrever atividades criminais que façam o uso de computadores ou de uma rede de computadores, estes termos também são utilizados para descrever crimes tradicionais, tais como fraudes, roubo, chantagem, falsificação e apropriação indébita, na qual computadores ou rede de computadores são usados para facilitar as atividades ilícitas.
Segundo Guimarães e Furlaneto Neto, Crime Informático significa: "qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". Essa categoria de crime apresenta algumas características, dentre elas: transnacionalidade – pois não está restrita apenas a uma região do globo - universalidade – trata-se de um fenômeno de massa e não de elite - e ubiqüidade – ou seja, está presente nos setores privados e públicos.
O crime por computador pode acarretar danos tanto pessoais como empresariais. Os danos pessoais são obtidos no envio de mensagens com conteúdo pejorativo, falso ou pessoal em nome da pessoa, utilizando somente os dados dos e-mails, na movimentação de contas bancárias com o intuito de fazer transações, saques ou até mesmo pagamento de contas, na utilização de dados de cartão de crédito para fazer compras e na divulgação de fotos ou imagens com intenção de causar danos morais.
As empresas também sofrem com estas invasões nos seus dados e informações confidenciais. Os crimes ocasionam não somente danos financeiros, mas também danos empresariais, visto que as organizações têm que fazer novamente a manutenção das máquinas danificadas.
Podemos categorizar tais crimes em dois tipos básicos: crimes cometidos utilizando o computador como ferramenta para cometer a infração e aqueles que o crime é cometido contra o computador em si, o objeto é danificado ou prejudicado de alguma forma. De um modo geral crimes informáticos podem ser definidos como toda a atividade criminal que envolva o uso da infra-estrutura tecnológica da informática, incluindo acesso ilegal (acesso não autorizado), interceptação ilegal (por meio de uso de técnicas de transmissão não públicas de dados de computador, para, de ou fora do sistema de computadores), obstrução de dados (danos a dados de computador, deteriorização dos dados, alteração ou supressão da dados de computador), interferência nos sistemas (interferência nos sistemas de computadores quanto a entrada de dados, transmissão, apagamentos, deteriorização, alteração ou supressão de dados de computador), uso indevido de equipamentos, falsificação de IPs e fraude eletrônica.

Histórico

O aparecimento dos primeiros casos de crimes informáticos data da década de 1960, que nada mais eram que delitos onde o infrator manipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas. A partir de 1980, houve um aumento das ações criminosas, que passaram a refletir em, por exemplo, manipulações de caixas bancários, abusos de telecomunicação, pirataria de programa e pornografia infantil.
[editar]Classificação

Segundo Guimarães e Furlaneto Neto, os crimes informáticos podem ser classificados em virtuais puros, mistos e comuns.
Crime virtual puro - compreende em qualquer conduta ilícita, a qual atenta o hardware e/ou software de um computador, ou seja, tanto a parte física quanto a parte virtual do microcomputador.
Crime virtual misto - seria o que utiliza a Internet para realizar a conduta ilícita, e o objetivo é diferente do citado anteriormente. Por exemplo, as transações ilegais de valores de contas correntes.
Crime virtual comum - é utilizar a Internet apenas como forma de instrumento para realizar um delito que enquadra no Código Penal, como, por exemplo, distribuição de conteúdo pornográfico infantil por diversos meios, como messengers, e-mail, torrent ou qualquer outra forma de compartilhamento de dados.
O criminoso informático é denominado - vulgarmente - hacker, e este pode ser classificado em dois tipos: interno e externo. Interno são aqueles indivíduos que acessam indevidamente informações sigilosas de um nível superior. Normalmente são funcionários da empresa ou servidores públicos. O externo é aquele que não tem acesso e utiliza um computador ou redes externas, ressaltando que não tem ligação à organização que ataca.
[editar]Segurança

O problema da segurança informática pode ser decomposto em vários aspectos distintos, sendo mais relevantes os seguintes:
Autenticação - é um dos aspectos fundamentais da segurança. Em muitos casos, antes de fazer sentido qualquer tipo de comunicação ou qualquer tipo de mecanismo para a garantia de outros aspectos de segurança, há que previamente garantir que as entidades intervenientes são quem afirmam ser. A autenticação é o processo através da qual é validada a entidade de um utilizador.
Confidencialidade - reúne as vertentes de segurança que limitam o acesso à informação apenas às entidades autorizadas (previamente autenticadas), sejam elas utilizadores humanos, máquinas ou processos.
Integridade - permite garantir que a informação a ser armazenada ou processada é autêntica, isto é, que não é corrompida.
[editar]Crimes comuns

Os crimes mais comuns praticados contra organizações são:
Espionagem - ocorre quando obtém informações sem autorização;
Violação de autorização - quando utiliza a autorização de outra pessoa para finalidades desconhecidas;
Falsificação por computador - acontece quando ocorre uma modificação dos dados;
Vazamento - revelação indevida de informação;
Sabotagem computacional - ocorre quando os dados são removidos ou modificados com o intuito de alterar o funcionamento da máquina;
Recusa de serviço - não atende à solicitação das requisições legítimas dos usuários;
Moral - ocorre quando o servidor on-line (público ou prívado)(prestador de serviços, como cumunicações, entreterimento, informativo, etc...) expressa diretamente ou indiretamente, atos tais como, racismo, xenofóbia, homófobia, humílhação, repreenção, ou outros atos que agridem moralmente o usuario;
Repudiação - negação imprópria de uma ação ou transação efetivamente realizada.
E todos esses crimes acarretam em penalizações perante a lei.
Existem ainda outros tipos de crimes praticados, tanto contra organizações quanto contra indivíduos. São estes:
Spamming - conduta de mensagens publicitárias por correio eletrônico para uma pequena parcela de usuários. Esta conduta não é ilícita, mas sim antiética. Hoje em dia, tornou-se muito comum o uso de filtros anti-spam em diversos serviços de e-mail gratuitos, como os serviços oferecidos pela Microsoft (Hotmail) ou pela Google (Gmail);
Cookies - são arquivos de texto que são gravados no computador de forma a identificá-lo. Assim, o site obtém algumas informações tais quais: quem está acessando ao site, com que periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal. Alguns sites obrigam o usuário a aceitar cookies para exibir seu conteúdo. O problema maior é descobrir se o cookie é legítimo ou não e se, além disso, para o que serão utilizadas as informações contidas no cookie;
Spywares - são programas espiões que enviam informações do computador do usuário para desconhecidos na rede. A propagação de spywares já foi muito comum em redes de compartilhamento de arquivos, como o Kazaa e o Emule;
Hoaxes - são e-mails, na maioria das vezes, com remetente de empresas importantes ou órgãos governamentais, contendo mensagens falsas, induzindo o leitor a tomar atitudes prejudiciais a ele próprio;
Sniffers - são programas espiões semelhantes ao spywares que são introduzidos no disco rígido e tem capacidade de interceptar e registrar o tráfego de pacotes na rede;
Trojan horse ou cavalos de Tróia - quando instalado no computador o trojan libera uma porta de acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como a boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais;
Pornografia infantil - com a Internet ficou mais fácil a troca de vídeos e revistas e aumentou o contato entre os pedófilos e pessoas que abusam sexualmente de crianças e adolescentes;
Pirataria - baixar músicas, filmes e softwares pagos na Internet para depois copiar em CD ou DVD e distribuí-los gratuitamente ou mediante pagamento (sendo que o dinheiro não é repassado ao detentor dos direitos legais).
[editar]Crimes contra o computador

O computador pode sofrer diversos tipos de conseqüências, podendo vir a ser danificado parcialmente ou até mesmo totalmente.
Os crimes informáticos contra a máquina são aqueles que irão causar algum tipo de dano à máquina da vítima. Este, por sua vez, ocorre através de algum programa malicioso que é enviado via Internet, ou através dos infectores de Boot (dispositivo de inicialização do computador). São diversas formas de ataque que um computador pode sofrer, como os ataques através dos vírus, dos worms e pelo trojan.
[editar]Crimes através do computador

Uma das possíveis maneiras de se cometer um crime informático é utilizar-se de um computador para obter dados sobre o usuário da máquina. O computador é apenas o meio com o qual a pessoa pretende obter os dados, e uma das muitas maneiras de se obter tais dados é utilizando programas spywares. Esses programas, aparentemente inofensivos, tentam ir atrás de informações mais simples como sites em que o usuário navega até senhas que por ventura venham estar em algum arquivo do computador.
Um programa spyware pode vir acompanhado de hijackers, ou seja, alterações nas páginas de web em que o usuário acessa. É o crime mais utilizado nos dias atuais, pois é através de alterações nas páginas, que estariam teoricamente seguras, que os hackers conseguem enganar os usuários mais desavisados e distraídos, que acabam fornecendo as informações desejadas. As invasões, além de poderem atacar o computador de um usuário, podem utilizá-lo como ponte de acesso para outras invasões maiores, protegendo assim os hackers, caso venham a serem descobertos. Uma grande curiosidade acerca dos crimes que vêm nos e-mails é a falsa idéia de que existem vírus de e-mail. Na verdade, a simples leitura da mensagem não acarreta nenhum mal, e sim o que existe são e-mails contaminados por vírus e programas que, ao serem abertos, expõem o usuário que acabam abrindo os anexos à mensagem que podem conter spywares, além de vírus e worms.
O exemplo mais clássico de uma tentativa de crime é o recebimento de um e-mail, seja na caixa pessoal ou da empresa, contendo um link que ao ser clicado pede autorização para instalar determinado programa. A partir daí, o programa absorve informações como contas de e-mail, contatos, sites acessados e envia para uma pasta codificada, que, por sua vez, é enviada para um servidor que a armazena numa base de dados. É importante ressaltar que a arquitetura e os protocolos não foram estruturados para confirmar se o que foi enviado a partir do computador foi através de um comando do usuário.
[editar]Crimes informáticos no Brasil

A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando visão, planejamento, preparo e treinamento.
Empresas em diversos pontos do País têm sido vítimas dos crimes de computadores, e o fato só não é mais grave, porque existe a "síndrome da má reputação", que leva as empresas a assumirem os prejuízos, encobrindo os delitos, ao invés de ter uma propaganda negativa, e também porque o grupo de criminosos digitais ainda é pequeno.
Em uma pesquisa divulgada pela consultoria Mi2g Intelligence Unit, em dezembro de 2004, foi constatado que o Brasil é o sétimo de dez países que mais possuem hackers responsáveis pelas invasões de sites no mês de outubro de 2004. Além disso, o Brasil é considerado um dos países que tem mais hackers ativos no mundo, com 75% dos ataques às redes mundiais partindo do Brasil.
Os criminosos digitais brasileiros agem em campos diversos, como roubo de identidade, fraudes de cartão de crédito, violação de propriedade intelectual e protestos políticos.
De acordo com a empresa britânica de segurança da informação, a cópia de software e dados protegidos por direitos autorais e pirataria, bem como o vandalismo on-line, são alguns dos métodos ilícitos cada vez mais adotados por hackers brasileiros.
Outro recorde alcançado pelos piratas do Brasil foi o número de grupos de hackers na lista TOP 10, dos "dez mais ativos". O Brasil ocupa todas as posições.
Com isso, eles conseguiram que o português se tornasse a língua oficial do movimento hacker na internet.
A proliferação de ferramentas gratuitas para ataques, as poucas leis para a prevenção dos crimes digitais e o crescente índice de grupos organizados para explorar oportunidades para o "cybercrime" são as principais causas apontadas pelo estudo para o aumento dessas ações na internet.
Poucos hackers brasileiros têm a mesma especialização em computadores como têm os europeus que vêm atacando desde os anos 90, que até mesmo chegaram a escrever seus próprios programas para garantir ataques bem sucedidos.
Desde 1995, a Polícia Civil de São Paulo orgulha-se de ter dado o primeiro passo em harmonia com a vanguarda internacional da investigação digital, ao ser a primeira instituição da América Latina a possuir página na Rede Internacional de Dados - Internet, com diversas informações sobre a atividade policial desenvolvida, orientações de auxílio ao cidadão, bem como campo para receber sugestões e denúncias, além de um arquivo com fotos digitalizadas dos criminosos mais procurados pela polícia, e fotos de crianças desaparecidas.
A Polícia Civil de São Paulo, através do DCS - Departamento de Comunicação Social, vem, há algum tempo, efetuando investigações de crimes por computadores com muito sucesso - apesar de não existir atribuição administrativa para tanto, existe apenas o embasamento jurídico do próprio Código de Processo Penal (art. 6º e incisos) - e decisões em inquéritos policiais, bem recebidos pelo Ministério Público e Juiz Corregedor da Capital.
[editar]Denúncias de crimes

As denúncias de crimes praticados pela Internet aumentado. Dados do Ministério Público Federal (MPF) apontam que entre 2007 e 2008 o número de procedimentos abertos na Procuradoria para investigar crimes cibernéticos subiu 318%. Em 2007, foram abertas 620 investigações, menos de um terço dos 1.975 procedimentos abertos somente no ano passado. De acordo com a assessoria de comunicação da entidade, três denúncias feitas em 2007 são investigadas pelo MPF de Bauru.
Em 11 de Fevereiro de 2009, Dia Mundial da Internet Segura, a SaferNet – entidade voltada ao combate aos crimes e violações aos Direitos Humanos na Internet – em parceria com o Departamento da Polícia Federal (DPF) e o MPV, divulgaram os indicadores anuais sobre as denúncias de delitos relacionados à rede mundial.
Os dados da Central Nacional de Denúncias de Crimes Cibernéticos mostram que em 2008 foram denunciadas 91.038 páginas da Internet, das quais 57.574 (63,2%) referentes ao crime de pornografia infantil. A variação em comparação com o período anterior é três vezes superior. O endereço eletrônico da SaferNet disponibiliza uma ferramenta que possibilita acompanhar e comparar a quantidade de denúncias sobre páginas consideradas criminosas.
[editar]Intrusos ao sistema

Os intrusos dos sistemas actuam de duas formas distintas:
1) os intrusos passivos procuram apenas ler ficheiros não autorizados
2) os intrusos activos actuam de forma maliciosa, procurando efectuar alterações não autorizadas nos dados
A descoberta desses conteúdos está cada vez mais difícil devido ao uso de técnicas criptográficas, as quais permitem esconder a informação em textos ou outros documentos, enviando-os sem serem perceptíveis.
[editar]Hackers, Phreakers e Pirates

Existe uma camada de "cybercriminosos" que, pela sua longa e ativa permanência no meio, merecem um destaque especial. Estes "cybercriminosos" existiam mesmo antes de a Internet se popularizar da forma como fez nos últimos anos.
Assim, independentemente de partilharem o meio com muitos outros utilizadores "normais" (milhões e milhões, no caso da Internet), os h/p&p formam uma micro-sociedade que difere de todas as outras por ser mais invisível e resguardada. É esta invisibilidade que leva com que surjam definições para estes indivíduos.
Apesar do termo hacker ter sido usado desde os anos 50 para descrever programadores "free-lancer" e de tecnologia de ponta, essa conotação tem caído em desuso, dando lugar a uma outra que tem sido popularizada pelos media: hacker é aquele que obtém acesso não autorizado a um sistema de computadores.
No entanto, é frequente o uso da palavra hacker em qualquer tipo de crime relacionado com computadores.
O uso indiscriminado dos termos para referir as muitas e variadas formas não ortodoxas de uso de computadores tem sido contra a compreensão da extensão destas atividades. Podemos então dar as seguintes definições mais acuradas:
Hacker - Indivíduo associado especializado em obter acesso não autorizado em sistemas e redes de computadores;
Phreaker - Indivíduo associado especializado em obter informação não autorizada sobre o sistema telefónico;
Pirate - Indivíduo especializado em reunir e distribuir software protegido por copyright.
[editar]No Brasil, crime informático segundo os meios jurídicos

Crime informático é aquele que tutela o bem jurídico inviolabilidade dos dados informáticos.
Vianna (2003:13-26) classifica os crimes informáticos em:
crimes informáticos impróprios: aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada (dados). Exemplos de crimes informáticos impróprios podem ser calúnia (art. 138 do CP Brasileiro), difamação (art. 139 do CP Brasileiro), injúria (art. 140 do CP Brasileiro), todos podendo ser cometidos, por exemplo, com o envio de um e-mail.
crimes informáticos próprios: aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados). Como exemplo desse crime temos a interceptação telemática ilegal, prevista no art. 10 da lei 9296/96 (Lei federal Brasileira).
delitos informáticos mistos: são crimes complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa.
crimes informáticos mediatos ou indiretos: é o delito-fim não informático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação.
[editar]As leis no Brasil

O Brasil é um país onde não se tem uma legislação definida e que abrange, de forma objetiva e geral, os diversos tipos de crimes cibernéticos que ocorrem no dia-a-dia e que aparecem nos jornais, televisão, rádio e revistas. A mídia é a principal ferramenta de propagação desses acontecimentos e como conseqüência disso, o crescimento do comércio e mercado virtual fica prejudicado por não se existir uma grande segurança para os usuários contra esses crimes informáticos.
Na ausência de uma legislação específica, aquele que praticou algum crime informático deverá ser julgado dentro do próprio Código Penal, mantendo-se as devidas diferenças. Se, por exemplo, um determinado indivíduo danificou ou foi pego em flagrante danificando dados, dados estes que estavam salvos em CDs de sua empresa, o indivíduo deverá responder por ter infligido a Lei 163 do Código Penal, que é "destruir, inutilizar ou deteriorar coisa alheia: pena – detenção, de um a seis meses, ou multa". Os crimes informáticos, mesmo sem uma lei específica, podem ser julgados pela Lei brasileira. Seguem abaixo os principais crimes, ressaltando de que são crimes contra o computador, portanto um bem, e que são previstos no Código Penal Brasileiro.
Pirataria - Copiar em CDs, DVDs ou qualquer base de dados sem prévia autorização do autor é entendido como pirataria de acordo com a Lei 9.610/98. De acordo com o Art. 87 da mesma lei, "o titular do direito patrimonial sobre uma base de dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da referida base". A mesma lei também protege os criminosos que copiam sem prévia autorização programas de softwares. As penas podem variar de 2 meses a 4 anos, com aplicação ou não de multa, a depender se houve reprodução parcial ou total, venda e se foi oferecida ao público via cabo, fibra óptica.
Dano ao patrimônio - Previsto no art.163 do Código Penal. O dano pode ser simples ou qualificado, sendo considerado qualificado quando "o dano for contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista". Observe que para qualificado o objeto do dano deverá ser União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista, podendo ser aplicado, por exemplo, aqueles crimes de sabotagem dentro de repartições públicas. A mesma lógica é utilizada quando se trata de vírus, por ser considerada como tentativa (perante comprovação) de dano. A punição para dano simples é de detenção, de um a seis meses, ou multa. Já para dano qualificado, a pena prevista é detenção de seis meses a três anos e multa.
Sabotagem informática - A sabotagem, em termos econômicos e comerciais, será a invasão de determinado estabelecimento, visando prejudicar e/ou roubar dados. Segundo Milton Jordão, "consiste a sabotagem informática no acesso a sistemas informáticos visando a destruir, total ou parcialmente, o material lógico ali contido, podendo ser feita através de programas destrutivos ou vírus". A Lei apenas prevê punição de 1 a 3 anos de prisão e multa, porém não inclui a sabotagem informática em seu texto.
Pornografia infantil - o art. 241 do Estatuto da Criança e do Adolescente proíbe "apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente". A punição para quem infrinja este artigo do estatuto é de detenção de 2 a 6 anos e multa.
Apropriação indébita - O Código Penal faz menção apenas à apropriação indébita de bens materiais, tais como CPU, mouse e monitor, ficando excluídos desses a apropriação de informações. Contudo, se a apropriação se deu através de cópia de software ou de informações que legalmente pertencem a uma instituição, podem-se aplicar punições por pirataria. A pena para apropriação indébita está prevista no artigo 168 sendo de reclusão de 3 a 6 anos e multa para quem praticar ato fraudulento em benefício próprio.
Estelionato - Neste tipo de crime, o Código Penal pode ser aplicado de acordo com o seu artigo 171, desde que o mesmo tenha sido consumado. Segundo Da Costa (1997), "consuma-se pelo alcance da vantagem ilícita, em prejuízo alheio. É também admissível, na forma tentada, na sua amplitude conceitual, porém é de ser buscado o meio utilizado pelo agente, vez que impunível o meio inidôneo". A pena é de reclusão de 1 a 5 anos e multa.
Divulgação de segredo - O Código Penal nada cita caso o segredo seja revelado via computador, sendo tratado da mesma forma que divulgado por documento, por se tratar de uma forma de correspondência.

Assunto do Tópico: INTERNET: Os crimes na rede começam a não compensar.Enviado: Qua Abr 02, 2008 11:43 pm

Usuário Pleno


Data de registro: Seg Mar 17, 2003 2:21 pm
Mensagens: 2355
Localização: Rio de Janeiro
Um comerciário magoado decide levar adiante o sentimento de vingança e postar na internet fotos pornográficas de uma garota com a qual teria tido algum tipo de relacionamento. De forma anônima o comerciário cria um email falso com o nome da garota e em seguida despacha suas fotos para uma lista de pessoas que, com certeza, iriam transformar aquilo num spam de proporções desmedidas.

Não é o enredo de mais um thriller policial. É realidade de aconteceu no Brasil. Um comerciário de Teófilo Otoni (MG) foi condenado a pagar indenização de R$ 100 mil a uma mulher por ter espalhado montagens de fotos pornográficas com a imagem dela na internet. Esta foi a decisão da 18ª Câmara Cível do Tribunal de Justiça de Minas Gerais.

A garota tomou conhecimento da vingança através da sua caixa de mensagens e depois descobriu que todo mundo também já estava sabendo. O fato, por alimentar o imaginário popular e a curiosidade humana, ganhou dimensão nacional. O constrangimento se estabeleceu e a família da garota decidiu reagir.

A garota foi execrada publicamente e sofreu vários tipos de preconceitos e comentários de toda ordem. A vingança do comerciário estava consumada. A garota que ele queria que todos soubessem que não era tão ‘beata’ acabara de ter a sua intimidade completamente exposta. Montagem! Grita a família e seus advogados e alguns amigos mais chegados.

Certo da impunidade o comerciário nem se deu ao trabalho de apagar todas as pistas. Manteve as fotos guardadas e continuou a divulgá-las por vários meses.

A justiça, que a maioria dos internautas acredita não saber lidar com isso, começa a investigar e a imprensa cuida de dar mais vida a história que a partir daquele instante se transforma em um fato jornalístico. O tom dos debates varia. Vai da forma ao conteúdo; avalia e reavalia a moral e os bons costumes e por último chega ao principal meio utilizado para que a vingança acontecesse: a internet e o e-mail.

Há várias formas de abordar o fato acima, mas apenas uma interessa aqui. O crime praticado utilizando a internet e o email como mídias e ferramentas de exposição e uso indevido de imagem.

O direito a privacidade obedece a regras rígidas estabelecidas na Constituição Brasileira (Art. 5º. Parágrafo X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;) e no Código Civil.

Há ainda as regras que estabelecem o direito autoral, de uso, propriedade e a forma como deve se dar a exploração e o manuseio de imagens. Mas aqui não cabe apenas a violação de um direito de imagem, mas o uso indevido dela para outros fins.

Não me cabe aqui analisar se a garota é ‘beata’ ou não. O que importa é que o que você faz na sua intimidade, se não é crime, não interessa a ninguém. Mesmo os famosos e, aqui, citamos o caso conhecidíssimo da apresentadora Daniela Cicarelli que foi flagrada em um caloroso ‘affair’ numa praia da Europa. As imagens ganharam as páginas da internet e a justiça entrou para retirar o vídeo da rede. A polêmica foi grande, mas Cicarelli ganhou apenas por uma única coisa: uso indevido de imagem. Cicarelli é uma pessoa pública e mesmo tendo a sua vida monitorada constantemente sabemos que há o inalienável direito a privacidade. Mesmo tendo ela realizado tal ato numa praia movimentada, à luz do dia e, que, o tal ato não seja bem visto sob à luz da moral e dos bons costumes um crime foi cometido e Cicarelli teve prejuízos. Perdeu contratos e junto com eles dinheiro e ficou com a reputação abalada. Muitos alegam e até a própria defesa fez isso ao tentar argumentar que ela sabia ou, pelo menos deveria saber dos riscos que ela corria ao protagonizar cenas ‘calientes’ em ambiente público.

A internet tem um grande poder de construir e de destruir reputações da noite para o dia. A velocidade com que as coisas acontecem é absurdamente rápida e dribla a maioria dos controles que tem e que poderia ter. Temos na rede uma vasta gama de sites pornográficos, vídeos de toda ordem, fotos amadoras e outras coisas mais, incluindo-se aqui as aberrações. Acontece que muito desse material postado é publicado de forma não-autorizada e a grande maioria das pessoas simplesmente nem fica sabendo do que está sendo realmente vítima. Outras dessas ações são realizadas por vingança e quando se fala em vingança, vale-tudo!

Mas como todo ato impensado, as conseqüências acontecem, mesmo que sejam via internet. Hoje existem várias formas de se descobrir de onde partiu uma ação criminosa. Ladrões de senhas, pedófilos, hackers, crackers enfim, tudo pode ser rastreado. Unidades da polícia e da justiça começam a especializar-se em crimes que acontecem na rede. Essa visão de que a justiça está muito distante de poder pegar tais criminosos é cada vez mais equivocada. Mesmo ainda longe do ideal as autoridades mundiais estão se equipando e capacitando-se para coibir abusos.

No mundo real como no virtual crime deve ser punido e a justiça, na falta de uma legislação apropriada a crimes praticados na rede, tem se utilizado do Código Civil para basear suas sentenças.
Como bem colocou o desembargador Unias Silva, relator do caso, ao expressar-se, diante dos danos sofridos pela jovem, que a indenização além de ser insuficiente, o valor foi considerado “não apenas ínfimo, mas desmoralizante se observada a repercussão da veiculação das citadas imagens ao nome da autora, não atendendo ao seu caráter repressivo-pedagógico, próprio da indenização por danos morais”. Ou seja: era mais grave!

As investigações mostraram que o autor do SPAM pornográfico era mesmo o comerciário. A garota conseguiu na Justiça que a operadora de telefonia fornecesse os dados do usuário do computador de onde partiram os e-mails. Foi verificado que as mensagens saíram do computador do comerciário de Teófilo Otoni. Depois da busca e apreensão, foi constatado que as fotos realmente estavam armazenadas no computador dele.

A garota, que mora em Minas Gerais e recebeu e-mails anônimos com fotografias suas afirmou no processo que as fotos eram montagens. As mensagens foram enviadas durante dez meses para diversos e-mails, inclusive para conhecidos dela. A conta de origem tinha o nome da moça e não foi criada por ela e nem a ela pertencia.

As fotos estavam sim em poder do comerciário e tudo indica que as tenha feito com o consentimento da garota, mas mesmo assim não havia autorização para que ele explorasse as imagens. O crime não está em as tê-las tirado, mas em usá-las como ferramenta de vingança com o objetivo de execrar publicamente alguém que por mágoa o motivara a tanto.

Aqui não me cabe discutir a moral da garota, quero reafirmar. E mesmo que fosse a pior possível o comerciário não teria o direito de realizar tamanha exposição. Outro crime é a alegada montagem das fotos o que agravou ainda mais o desastre.

Tais montagens ou maquiagens acontecem diariamente em vários lugares na internet e recebem o nome de ‘hackear’ ou ‘clonar’. O Orkut tem vários casos desses relatados na sua política de abusos. Fotos copiadas, remontadas e coladas em sites duvidosos já geraram muitas ações na justiça comum.

Há necessidade de uma legislação específica para a rede mundial de computadores, mas os legisladores estão mais preocupados com coisas que fogem ao interesse da população e mais se aproximam dos deles próprios que buscar dar um pouco mais de segurança aos honestos navegadores.

A certeza da impunidade na internet estimula até crimes eleitorais. Recentemente o Ministro Marco Aurélio de Melo acenou com punição severa àqueles que se utilizassem da internet para realizar propaganda política fora das regras estabelecidas no mundo virtual.

Outro posicionamento da justiça foi o de definir que o processo acontecerá no local de residência do criminoso virtual (virtual?). Essa decisão eliminará boa parte da discussão jurídica que cercava o julgamento de um crime cometido via internet. Muitos se utilizavam de provedores situados em outros estados ou países para praticar crimes e ficarem fora da ação da justiça, porém, estas pequenas definições começam a estabelecer um código de regras para a aceleração dos processos contra tais tipos de crimes.

Em apenas uma situação esse tipo de ação é admitida e é quando há uma clara denúncia de um crime ou de um flagrante de um crime. No caso do comerciário não houve isso e aqui mais um agravante: o crime foi premeditado.

A internet parece ser uma ferramenta tentadora para a prática de ações anônimas, mas acredito que quem pensa assim está tão ou mais enganado do que aquele que ainda pensa que as autoridades estão anos-luz atrás da parafernália tecnológica que poderia detectar, monitorar, prender e julgar aqueles que ainda acreditam que os crimes praticados pela internet estão livres de punição.

Em 2007 um pedófilo procurado em todo mundo foi preso em poucas semanas após a Interpol divulgar as fotos na rede. Centenas de pessoas foram presas pela Polícia Federal por crimes cometidos na internet ou através da internet. A mesma rede que acredita no anonimato de tais crimes também sabe caçar e punir os seus criminosos.

Felizmente na internet a frase “o crime não compensa” também começa a pegar.

Baltazar Gracián(1601-1658) está certo ao afirmar que “ a reputação depende mais daquilo que se esconde do que daquilo que se mostra. Se você não consegue ser bom, pelo menos seja cuidadoso.”

A tecnologia veio para melhorar a vida das pessoas e não para destruí-las.
CRIMES PRATICADOS ATRAVÉS DA INTERNET
Fernando Augusto Rodrigues Formigoni
Sandra Regina Schell de Moraes
Selma de Souza Rodrigues



SUMÁRIO: I – Introdução; 1.1. Definições Básicas; 1.2. Crimes na Internet; 1.3. Obstáculos: falta de regulamentação e dificuldade de encontrar provas; II – Conclusão; III – Referências Bibliográficas .


RESUMO: A internet proporciona à humanidade uma informação rápida em tempo real, mas também oportuniza prática de crimes através da rede. Por assim ser, este estudo tem por objetivos: analisar e questionar o estudo do Direito frente ao advento da internet, principalmente no que diz respeito aos crimes praticados através da internet e possibilitar o desenvolvimento de Leis e Tratados que promovam a punição dos criminosos. Mediante este estudo, verificou-se que muitos dos crimes cometidos via internet ainda não estão tipificados nos Códigos Civil e Penal impedindo uma ação efetiva da polícia e da Justiça. Ainda assim, observou-se que este tema é inovador e necessita, portanto, de um posicionamento da comunidade jurídica num patamar além das fronteiras brasileiras.


PALAVRAS-CHAVE: Internet; E-commerce; Crimes; Provedor de Acesso; Código Penal; Código Civil; Internautas; Hackers; IP; Leis.


ABSTRACT: The internet gives to humanity a fast information in real time, but also makes possible the practice of crimes trough the web. This being, this study searches: analyze and question the study of Law to the advent of Internet, especially on crimes practiced trough the internet thus making possible the development of laws and pacts that assure the punishment for the criminals. With this study, it was observed that many of the crimes committed via web aren’t specified on the Civil or Penal codes yet, interfering on a more effective action on the police and the Justice. Yet again, it was observed also that this theme is new and needs, therefore, of a position from the juridical community on a step above the Brazilian bounds.

Key words: Internet, E-commerce; Crimes; Access purveyor, Penal Code, Civil Code, Hackers, IP; laws.


I - INTRODUÇÃO


Este século está marcado pelas constantes descobertas tecnológicas, dentre as quais se destaca, por exemplo, a internet.

A informática possibilitou uma verdadeira revolução tanto no âmbito sócio-cultural, quanto político-econômico, de forma global, emergindo por conseqüência, alguns problemas, tais como os crimes praticados via internet.

Uma vez que a internet adentrou na casa de milhares de pessoas de diferentes níveis sócio-econômicos e de diferentes nações, torna-se imprescindível analisar os impactos desta no âmbito do Direito.

Por assim ser, este estudo optou por desenvolver conteúdos atinentes a temática de “crimes praticados na internet”, temática esta, ainda pouco estudada, tendo como principais objetivos: a) cumprir com atividades acadêmicas; b) identificar alguns tipos de crimes cometidos via internet; c) analisar e questionar o estudo do Direito frente ao advento da internet, principalmente no que diz respeito ao e-commerce e, mais especificamente, aos crimes praticados através da internet; d) possibilitar a reflexão deste tema por parte dos profissionais do Direito e e) favorecer o desenvolvimento de Leis e Tratados que promovam a punição dos praticantes de crimes na internet.

Este estudo foi realizado através da metodologia de pesquisa bibliográfica, através da qual buscou-se especificamente em livros, artigos de revista, jornal e/ou internet, autores que abordam a temática de “crimes virtuais” ou “cybercrimes” (grifo nosso para destacar que estes nomes não estão tipificados na Lei Penal)

É importante destacar que o estudo em questão, no qual os integrantes deste projeto foram divididos em subgrupos temáticos para levantamento bibliográfico, seguido de discussão e reflexão em grupo, fora realizado para fins acadêmicos dos alunos de Direito da Faculdade Paranaense - FACCAR em Rolândia-Pr,


1.1. Definições Básicas
Para que um internauta, ou um iniciante no uso da informática, utilize-se da internet de forma eficiente, é indispensável que o mesmo conheça alguns termos básicos, dentre eles:

Internet: é a interligação de computadores das mais variadas regiões em uma mesma rede, possibilitando a comunicação em tempo real, sendo que os computadores podem estar ligados por linha telefônica, rádio, satélite e até mesmo por fibra ótica.

Cheque eletrônico: tipo de transferência eletrônica de recursos financeiros que pode ser entregue a uma empresa on-line para depósito em uma instituição financeira on-line.

Chat: conhecido como sala de “bate-papo”; é uma página onde vários internautas estão conectados simultaneamente para troca de mensagens, fotos, etc, em tempo real.

Correio eletrônico ou e-mail: sistema de troca de mensagens eletrônicas através de redes de computadores.

Criptografia: técnica para converter um arquivo ou mensagem utilizando uma codificação secreta, mantendo assim, os dados do usuário com segurança. É necessário que os dois usuários tenham o mesmo software para que o arquivo seja decodificado e compreendido.

E-commerce: comércio praticado via internet.

Hacker: pessoa com conhecimento de programação e segurança, que invade sistemas externos quebrando bloqueios de senha e alterando dados. Essa prática é considerada criminosa, ainda que não esteja tipificada legalmente.

Internet Protocol (IP): abreviação de Internet Protocol, responsável pela identificação das máquinas e redes e pelo encaminhamento correto das mensagens entre elas. Todo endereço na internet é compreendido pelos servidores que armazenam os sites, como uma seqüência numérica, como se fosse um R.G.

On-line: conectado a internet o que permite comunicação e transmissão de dados em tempo real.

Provedor: é a empresa que fornece acesso a internet.

Servidor: equipamento que hospeda As páginas de um site e distribui as informações solicitadas para os computadores ligados à rede.

Vírus: programa elaborado com a finalidade de destruir arquivos.[1]


1.2. Crimes na internet
Com a popularização da internet, pessoas de diferentes classes econômicas e raças, passaram a fazer uso deste meio, utilizando-a para comunicar-se com amigos distantes, comprar e/ou vender produtos, entre outros.

Em contrapartida, há usuários que excedem suas condutas e praticam os chamados “crimes virtuais”, que podem ser, por sua vez, classificados em dois grandes grupos: a) novos crimes ou b) crimes já tipificados no Código Penal que são praticados através da internet.

Os “crimes virtuais” ou cybercrimes são caracterizados e definidos enquanto qualquer tipo de ato ilícito praticado através da internet, que venha a acarretar algum tipo de dano patrimonial e/ou moral ao ofendido.



Os cybercrimes podem ser caracterizados como aqueles praticados contra o (...) sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador. Inclui-se neste conceito, os delitos praticados pela internet, pois pressuposto para acessar a rede é a utilização de um computador2.

Os “crimes virtuais” podem ser classificados em três subgrupos3:

a) “crimes virtuais” puros: toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico de equipamento e seus componentes, inclusive dados ou sistema. Ex: vandalismo dos hackers;
b) “crimes virtuais” mistos: são aqueles em que o uso da internet é condição sine qua non para a efetivação da conduta, embora o bem jurídico visado seja diverso do informático. Ex: transferências ilícitas de dinheiro de um home-banking;

c) “crimes virtuais” comuns: são aqueles já tipificados pela Lei, na qual a internet serve apenas como instrumento para a realização dos delitos. Ex: pedofilia na internet.

Partindo, pois, destas definições, tem-se o enquadramento dos “crimes virtuais” comuns, como por exemplo, ameaça virtual a outrem, previsto no artigo 147 do Código Penal.

O crime de injúria e difamação está, por sua vez, previsto no artigo 139 e 140 do Código Penal, que os regulamenta enquanto crimes que atingem a honra subjetiva da pessoa que tem, num ato ilícito, a exposição negativa de sua pessoa quanto aos seus atributos físicos, morais, intelectuais e demais valores de sua pessoa[2].





Dos crimes praticados na internet e já tipificados no Código Penal destacam-se: pedofilia; ameaças; estelionato; lavagem de dinheiro; tráfico de drogas; racismo; entre outros, são crimes descritos no âmbito jurídico e por assim ser, estão sujeitos a processos e condenação.

A pedofilia consiste num distúrbio de conduta sexual, no qual o indivíduo adulto sente um desejo compulsivo por crianças e/ou pré-adolescentes, podendo ter caráter homossexual ou não. Este crime está previsto na Lei 8.069/90 do Estatuto da Criança e do Adolescente, no artigo 241: fotografar ou publicar cena pornográfica ou de sexo explícito envolvendo criança ou adolescente. A pena pra este crime é de reclusão, de um a quatro anos.

A inserção e divulgação de fotos pornográficas envolvendo crianças e/ou adolescentes, na internet, é tida como infração. Contudo, no caso de alguém enviar para outrem estas fotos anexadas, ou até mesmo trocar estas fotos em Chats, ICQ, entre outros, não pode ser qualificada como infração, uma vez que não houve exposição pública dos conteúdos das mesmas, impossibilitando pois, uma ação punitiva aos “infratores”.

No caso de alguém ameaçar outrem via internet, esta infração encontra-se, previsto no artigo 147 do Código Penal.

Dentre os crimes praticados via internet que não estão tipificados no Código Penal, destaca-se basicamente, o desenvolvimento e envio de vírus para destruir arquivos de outrem; voyeurismo eletrônico; invasão e obstrução de sistemas; ação de hackers (desvio de dinheiro ou roubo de informações confidenciais de empresas), entre outros.

Enviar um vírus a uma pessoa seja ela, física ou jurídica, com a finalidade de destruir arquivos e programas causando então, prejuízo, é crime previsto no artigo 163 do Código Penal. Entretanto, os crimes que envolvem a destruição de arquivos econômicos, sabotagem, vandalismo virtual, pichação ou destruição de página da internet não se enquadram no artigo acima citado, já que são tidos como atípicos.

A cada dia surgem novos cybercrimes, sendo que estes não têm sua evolução acompanhada de forma tão ágil e efetiva no âmbito jurídico, pois só há crimes, quando estes estão descritos no Código Penal que venha desta forma, estabelecer leis específicas de repressão e, por conseguinte, corroborar com uma ação coercitivamente eficaz, por parte do Ministério Público Brasileiro em relação a estes “crimes virtuais”.


1.3. Obstáculos: falta de regulamentação e dificuldade de encontrar provas


A criminalidade informática se caracteriza pela dificuldade de descobrimento das condutas ilícitas e identificação dos delinqüentes[3].

Não obstante, na área técnica, encontrar ou produzir provas destes crimes é um grande desafio, pois a internet facilita a eliminação de quaisquer vestígios que comprovem o mesmo. Mas esta não é o único obstáculo que impede a identificação do crime e do criminoso:

Podemos programar um computador para cumprir uma determinada tarefa em um determinado dia, sem que seja necessária a presença da pessoa. Os rastros eventualmente deixados só informam as máquinas que estavam ligadas uma às outras e esse contato pode ter sido feito automaticamente, de outra cidade, estado ou país. Uma pessoa pode usar o computador de outra ou até mesmo de uma máquina pública[4].

Frente a tais dificuldades, os provedores de acesso à internet desempenham um papel fundamental, uma vez que possuem em seu banco de dados, informações pessoais referentes aos seus usuários, que podem facilitar a localização, o flagrante e posterior, punição dos infratores.

A polícia tem conseguido reprimir os “cybercrimes” se utilizando os chamados IP. Neste caso, o provedor de acesso é obrigado a fornecer as referidas informações para a consubstanciação da prova. Se no caso de ofensa moral há uma pessoa em uma sala de bate-papo, por exemplo, será através deste IP que poderá ser comprovada tal ofensa, para efetivação da punição a posteriori[5].

Com tantas possibilidades de infração, países do mundo todo passaram a regulamentar a internet e os atos ilícitos nela praticados, vigorando leis que punam os
Com tantas possibilidades de infração, países do mundo todo passaram a regulamentar a internet e os atos ilícitos nela praticados, vigorando leis que punam os criminosos. Por exemplo: a Espanha reformou, em 1995, seu Código Penal, passando a regulamentar a estafa da informática e o delito informático4.

No caso do Brasil, já tramitam no Congresso Legislativo, cerca de 14 projetos de lei pertinentes aos crimes virtuais, sendo que há indícios de algumas leis já entrem em vigor ainda este ano.

De qualquer maneira:

Não existe um sistema internacional que combata a criminalidade na internet já que, no campo penal, ainda obedecemos aos princípios da territorialidade e da soberania nacional. Isso cria dificuldades na apuração dos crimes. Veja bem o exemplo: o nosso Código Penal define como local do crime o lugar no qual a conduta é realizada ou, ainda, no qual o resultado ocorre. Mas no caso da informática, os crimes são plurilocais[6].

Desta forma, no estágio atual em que se encontra nossa legislação, é impossível a atuação da Justiça de punir penalmente os criminosos da internet.[7]

Com a normatização das operações em tela, atribuir-se-ia maior segurança às mesmas, fator que propiciaria a captação de novos investimentos para o setor. Além disso, os profissionais do Direito não teriam que utilizar criatividade e princípios gerais do Direito para defender os interesses de seus constituintes, nas causas que versam sobre a rede mundial de computadores. Urge-se assim, breve iniciativa das autoridades competentes; a fim de que, sejam elaborados e discutidos novos projetos de lei voltados à regência de operações via interne[8].


Há ainda, profissionais do Direito que defendem a idéia da criação de um tribunal orientador no âmbito de funcionar como conselheiro aos países que estivessem enfrentando problemas com infratores da internet. resolvendo apenas os grandes impasses:

(...) contudo, é dever de cada país regulamentar a internet, abrindo espaço também para ouvir a opinião deste tribunal orientador, caso este algum dia seja criado8.



II - CONCLUSÃO


Através do presente estudo observou-se que nesta era de informática, a internet possibilitou a comunicação em tempo real para as diferentes partes do mundo, ocasionando inúmeros benefícios culturais, econômicos e políticos. Em contrapartida, favoreceu também, a criminalidade por
meio do uso da internet.

O Direito Penal Internacional (...) ainda engatinha, por força de uma posição dogmática: ele se funda no conceito de soberania, se radica de forma específica em cada território. Com isso, o fenômeno das redes mundiais que, de certa maneira, internacionalizou condutas e superou ordens jurídicas nacionais, encontrou uma imensa fragilidade na proteção a esses bens e interesses. Então, quando pensamos em delitos praticados através da informática, nos deparamos com essa insuficiência legislativa.

Muitos dos crimes praticados através da internet já estão tipificados no Código Penal. Contudo, uma vasta gama destes ainda não tem no Regime Jurídico, Leis que se apliquem a eles. Por esta razão e, devido aos muitos obstáculos enfrentados pela polícia que dificultam identificar os criminosos e efetuar o flagrante, sem falar no impedimento legal de punição efetiva para os praticantes de muitos crimes, tais como hackers, entre outros.

A polícia encontra-se em situação de qualificação no mundo todo, a fim de identificar e prender os criminosos da internet, mas isto não é o bastante, pois falta uma A A
A policia encontra-se em situação de qualificação no mundo todo, a fim de identificar e prender os criminosos da internet, mas isto não é o bastante, pois falta uma regulamentação, uma assessoria legal que possibilite a Justiça e conseqüente punição dos infratores da Lei.

Não obstante, o direito Penal deve buscar adaptar-se a estas novas modalidades de crime. Por isso, este estudo, advindo do fato que a internet está interligada mundialmente, indica a necessidade de providências imediatas das autoridades competentes, sobretudo da comunidade jurídica brasileira em acordo com às comunidades jurídicas de outras nações, desenvolver Leis que regulamentem as atividades do meio eletrônico.

Entende-se, pois, que esta temática é nova e por isso pouco estudada. Porém, compreende-se que, com o rápido avanço tecnológico da informática contrapõe-se ao desenvolvimento de legislações específicas aos crimes ocorridos por meio e/ou através da internet, que se dá, por sua vez, em passos lentos.

Visualiza-se, portanto, a real necessidade e urgência de que cada nação, em seu Código Penal, regule as condutas ilícitas qualificáveis de delitos informáticos, quer seja pela criação de novos tipos penais, quer seja pela adaptação dos já existentes.

Enquanto não houver leis específicas de repressão aos crimes virtuais, não será possível que exista por parte do Estado uma ação coercitiva eficaz 5.

Não há ainda quem possa inibir os crimes que acontecem através da internet, sem que seja “quebrado” o direito de liberdade de expressão da internet:

(...) não haveria como controlar 100 milhões de pessoas, nem 150 milhões de endereços eletrônicos, ou qualquer dos números sempre vultuosos que cercam a Grande Rede[9].

Enfim, pode-se dizer que, no âmbito jurisdicional, o Brasil, assim como vários outros países do mundo, não estão devidamente preparados para solucionar os crimes eletrônicos, o que indica o quão brusca são às mudanças no que concerne à informática e o quão indispensável se faz aos operadores do Direito, regulamentar os crimes que ocorrem na internet.

Norton Reviewer´s Workshop – Cyber Crime Day – Como pegar um criminoso cibernético?
por Nick Ellis em 24 de julho de 2009, 14:3711 Comentários
No segundo dia do Norton Reviewer´s Workshop tivemos um dos momentos mais esperados por todos os jornalistas presentes, uma mesa redonda com a presença de três autoridades no assunto de segurança: A Unit Chief Donna Peterson, que é agente do FBI desde 1999 e antes de se juntar ao Bureau era especialista em criptologia linguística Russa na Força Aérea dos Estados Unidos. A Agente Donna Peterson trabalha na Divisão Cibernética (Cyber Division) no quartel general do FBI em Washington. Os outros participantes eram Matthew Parrella, promotor de justiça, idealizador e diretor da C.H.I.P. (Computer Hacking and Intellectual Property) Unit (primeira agência especializada em crimes eletrônicos do mundo) no U.S. Attorney´s Office da Distrito Norte da Califórnia (NDCA) e o Sargento Ed Schroder do Departamento de Polícia de San Jose, Califórnia, responsável pela unidade de crimes de alta tecnologia, que ajuda a proteger a comunidade local de criminosos cibernéticos. A conversa foi mediada por Dave Cole (diretor de produtos para o consumidor da Symantec. Vou transcrever abaixo as palavras e as opiniões dos presentes na mesa sobre segurança em geral, foi uma experiência bem interessante assistir este papo, e também escrever este post.



O primeiro a falar foi o Sargento Ed Schroder, que disse que o tipo de golpes que pode variar, mas a ideia básica se mantém a mesma, criminosos que buscam conseguir vantagens de pessoas que não tem muita familiaridade com a tecnologia realizando ações como roubo de informações sigilosas, invasões de redes, hacking, fraudes em compras com cartões de crédito e leilões online. E disto o Sargento Ed entende muito bem, afinal ele trabalha no distrito de San Jose, onde fica localizada a sede do eBay. Também fazem parte do seu trabalho diário investigações em redes sociais como o Facebook, perícia de computadores com buscas em discos rígidos de suspeitos e os mais diversos tipos de golpes de fishing, além de esquemas de loteria (“você acaba de ganhar 2 milhões de dólares”, quem nunca recebeu um e-mail destes?) e outros casos de extorsão por e-mail, como um caso onde o criminoso envia uma mensagem dizendo que havia sido contratado para matar a pessoa, mas que a observou e achou que era alguém interessante, então o suposto matador estaria disposto a desistir, mediante o depósito de US$ 25 mil.

A Agente Donna mostrou a perspectiva federal deste combate, contando casos de vazamento de dados que já chegaram a 10 milhões de dólares. Ela diz que os criminosos cibernéticos estão se tornando mais eficientes, mais organizados, dispondo de “sofisticação tecnológica” para conseguirem o que querem. Ou eles criam um exploit ou então compram uma solução paga em outro país, mas eles sempre conseguem as ferramentas para realizar os crimes cibernéticos. A sofisticação técnica dos criminosos pode se adaptar, dependendo da recompensa que esteja em jogo. Ela conta que organizações mundiais de hackers conseguem entrar em computadores de empresas e transferir dinheiro para contas em outras partes do mundo, e depois apagar todos os traços da sua presença. Em certos casos os funcionários da empresa iam passar o fim de semana em casa e quando voltavam na segunda-feira pela manhã a empresa havia sido tão roubada, que os seus empregos não existiam mais, porque a empresa iria falir. Existem organizações mundiais que movimentam milhares de pessoas espalhadas pelo mundo entre vítimas e cúmplices que são usados nos golpes, mas o objetivo do FBI é pegar as pessoas que estão planejando tudo isto, e conseguir as provas que possam ser usadas contra eles.

Matt trouxe a tona outra questão, a taxa de condenações diminui muito quando o criminoso mora fora dos Estados Unidos, no Paquistão, por exemplo. Os tipos de crimes que a CHIP Unit lida são casos de ex-empregados que tem acesso ao servidor e usa isto para cometer algum crime ou roubar informações sigilosas. Em seu trabalho de promotor, Matt precisa lidar com operações que estão acontecendo online em serviços como o Google Docs, por exemplo. Se você parar para pensar, verá que o aumento de casos nos últimos anos é impressionante, e daqui a cinco anos a imensa maioria dos ataques vai acontecer na nuvem, ou se preferir, na Internet. Um dos maiores alvos do mundo dos crimes cibernéticos é o Vale do Sílicio, onde existem verdadeiras fortunas em segredos industriais.

De acordo com Matt, muitos dos suspeitos de crimes cibernéticos são pessoas que estão desempregadas e tem o conhecimento técnico necessário para desempenhar a ação. A CHIP Unit pode fazer investigações internacionais, mas em muitos casos tudo acaba em uma rua sem saída por falta de apoio das autoridades do país em questão. Se existe uma denúncia de um e-mail com suspeitas de terrorismo, ele com certeza será investigado, e a unidade sob o seu comando responde a pedidos de ajuda internacionais para resolver questões onde os suspeitos estejam dentro dos Estados Unidos. Ele contou um caso que aconteceu alguns anos atrás, com uma das maiores quadrilhas de pirataria de softwares da Microsoft que tinha contatos para fazer cópias em massa de programas na China, e era chefiada por uma mulher em Singapura. A CHIP Unit conseguiu identificar ela através de uma operação secreta, mas pela legislação local o governo de Singapura não podia extraditar suspeitos para os Estados Unidos, então eles conseguiram convencer ela através de agentes infiltrados a ir até Hong Kong, onde ela ficou presa durante 2 anos e meio enquanto os promotores tentavam conseguir sua extradição.

Segundo a Agente Donna, a colaboração através das fronteiras internacionais é um cenário fascinante, porque tudo depende de vários fatores. A ação precisa ser considerada um crime nos outros países, e a falta de informação sobre as leis e diferentes estruturas de combate aos crimes cibernéticos também complica as investigações, mas mesmo assim o FBI realiza muitas operações em conjunto e operações sigilosas fora dos Estados Unidos, com muitos casos de sucesso. Donna diz que uma das coisas que precisa ser combatida é a falta de interesse do público em roubos de identidade e golpes. Quanto mais se falar sobre crimes cibernéticos melhor, porque assim a sociedade pode perceber melhor as ameaças. Os Estados Unidos estão sob constante ataque do crime organizado internacional. A recompensa dos crimes cibernéticos compensa o risco de serem presos, mas o FBI consegue solucionar muitos destes casos. Para resolver os casos de golpes de loteria na Nigéria, o FBI usa uma combinação de técnicas, mas como as organizações hoje em dia são compostas por pessoas que conhecem umas as outras há muitos anos, está cada vez mais difícil colocar um agente infiltrado dentro destes grupos.

Muita gente ouve falar nos valores envolvidos, mas não se dá conta de que o impacto na vida das vítimas é terrível, a maioria das pessoas simplesmente não percebe o tamanho do problema e a mídia não parece dar muita atenção. E antes mesmo de se avaliar se a punição ao crime é ou não justa, no mundo online muitas vezes acontecem novos crimes para os quais ainda não existe nenhuma lei. Uma coisa peculiar dos crimes online, é que se a vítima mora em San Jose, o caso vai ser investigado no mesmo local. Isto raramente acontece, porque ao contrário dos crimes normais, os crimes cibernéticos quase sempre acontecem com o suspeito em locais bem distantes da cidade onde a vítima mora, até para dificultar o trabalho da polícia e demais autoridades.

Apesar de saber que os jornalistas presentes na sala tem grandes conhecimentos em tecnologia, Ed diz que as vezes alguns e-mails falsos são tão bem feitos que podem nos enganar, e também cita o clássico caso de pagar por um produto e não receber como uma prova de que qualquer um está sujeito a cair em um golpe através da Internet. Ele nos dá alguns conselhos de coisas que você pode prevenir para evitar se tornar a próxima vítima do crime cibernético. Prestar muita atenção quando usar serviços de pagamento, e saber muito bem para quem você está mandando o seu dinheiro. Cheques ao portador (nos Estados Unidos são muito usados por golpistas. Sites como o eBay ou o Craig´s List não recebem dinheiro, e assim não podem ser considerados responsáveis pelos golpes. Vale lembrar o velho clichê, se parece bom demais para ser verdade, provavelmente não deve ser.

Matt lembra que não adianta nada processar alguém para se livrar de um problema que você já tem, o melhor é se cuidar ao máximo para evitar cair em esquemas como estes. Você precisa se preocupar com seus dados, tomar cuidado com os sites que visita ou então usar uma conta de convidado ao invés de uma conta de administrador. A motivação principal dos suspeitos é dinheiro, mas a CHIP Unit investiga casos que envolvem empresas ou agências do governo. Ele conta um caso de uma promissora empresa start-up que teve seu segredo de negócio roubado, e acabou falindo, e deixa claro que eram pessoas que entendiam muito de tecnologia, mas que não protegeram adequadamente o que tinham de mais importante. Para algo ser considerado no tribunal como um segredo industrial, ele precisa ser tratado desta forma. Caso a empresa processe um ex-funcionário ou espião que tenha roubado os segredos, a defesa dos acusados pode usar o argumento de que você não tinha qualquer tipo de proteção para o seu segredo, e que por isto não era algo realmente secreto. Uma empresa tem a obrigação de proteger a sua informação como funcionário. Se você puder provar negligência do empregado em proteger os seus dados, trata-se de uma causa de ação, o que significa que você pode você pode processá-los.

A agente Donna diz que qualquer coisa que pode passar confiança em um site pode ser adulterado, especialmente se alguém te procura. Ela aconselha a tomar cuidado com as informações pessoais que você posta na web, e no lado dos consumidores, tomar muito cuidado ao informar os seus dados financeiros online. Ela fala sobre a diferença entre legislações da América Latina, e cita que nos Estados Unidos não existe uma lei de retenção de dados, você precisa seguir a pista eletrônica para encontrar quem é que está atrás do teclado. As leis são diferentes em cada país, mas o objetivo das autoridades é sempre o mesmo analisar dados para procurar definir quem é o culpado do crime cometido na rede.
Especialista dá dicas de proteção contra crimes virtuais


Depois de permanecer por quase duas décadas como terra sem lei, finalmente a Internet, ou como foi inicialmente conhecida rede mundial de computadores, começa a ser regida por leis que visam coibir os crimes virtuais. A necessidade de regulamentação ficou patente a partir da proliferação da pedofilia, e dos crimes praticados por quadrilhas especializadas em crimes virtuais, sobretudo contra o patrimônio financeiro de internautas.
Afinal, com um bilhão de usuários no mundo inteiro e mais de 60 milhões no Brasil, a Internet é território fértil para os criminosos virtuais. Em função disso, policial civil e especialista em crimes virtuais, Eduardo Pinheiro Monteiro, elaborou dicas para orientar os internautas de como se proteger na rede de computadores e fala sobre o trabalho de rastreamento da conexão da internet e das investigações específicas para esses tipos de crime. Ele informa que apenas cinco estados possuem delegacias especializadas em crimes virtuais, são elas , São Paulo , Rio de Janeiro, Paraná e Brasília.
No mundo globalizado não fazer transações pela internet é impossível. Só se morássemos numa caverna, por isso proveDores e sites criaram mecanismos para tornar a transmissão de dados mais segura, como a criptografia e a elaboração de leis que torne os crimes virtuais objeto de investigação criminal.
Entretanto, o usuário não deve esperar ser lesado para buscar uma soluçao. Todo cuidado é pouco, por isso o especialista orienta os internautas a não abrir e-mail que não tenha sido solicitado, uma vez que muitos deles podem ser falsos, com objetivo de infectar computadores com vírus, ou então desviar dinheiro de contas bancárias. Muitos chegam a ser radicais: não compram, nem preenchem formulários como número de seu CPF pela internet.
Quem pensa que a internet e o e-mail falso protege o anonimato engana-se. Eduardo explica que por meio da rastreação da conexão da internet, a análise dos arquivos de log, pois quem está conectado na internet, está portanto num endereço IP e consequentemente todas as suas ações estão deixando rastro, permitindo que se chegue até a localização física do computador que foi usado para o crime. Depois entra a investigação tradicional, que é investigar quem teria sido usado aquele computador naquela residência, naquela empresa para o propósito criminal.
Os crimes mais comuns na internet são contra o patrimônio, que é o desvio de dinheiro de contas bancárias, nos quais os criminosos utilizam técnicas especializadas para praticar crimes, estelionatos e vendas fraudulentas. Existem também aqueles que usam a internet por motivo de vingança e de ordem pessoal, ou então usam para ofender e ameaça-las. Muitos criam perfil falso no Orkut, ou divulgam fotos íntimas, em muitos casos de ex-namoradas ou ex-maridos, que são considerados crimes contra a honra, calúnia, injúria ou difamaçao.
O especialista recomenda muita cautela. Não se deve acreditar em histórias que são inventadas, não devem marcar encontro pela internet, sem que outras pessoas estejam presentes ou que outra pessoa tome conhecimento.



Caçador de crimes cibernéticos: saiba como se tornar um!
Autor: MATIAS45B (3)
Ver mais Guias do autor
1 de 2 qualificaram esse guia como útil.
Atualizado em 26/09/2008


foram feitos quase 78 mil tentativas de invasão, segundo o balanço do Comitê Gestor da Internet no Brasil. Já os dados da Polícia Federal mostram que a cada dez quadrilhas de hackers no mundo oito são brasileiras. Em função disso, o Brasil sediará em novembro deste ano a ICCyber 2006, III Conferência Internacional de Perícias em Crimes Cibernéticos.

Novo profissional

Diante deste quadro, surge no Brasil um tipo de profissional que poderia até ser comparado ao personagem de caçador de andróides no filme "Blade Runner", - que é o perito ou especialista em crimes cibernéticos. A diferença para o que acontece hoje em dia é que a investigação do crime e a perseguição dos bandidos acontecem na Internet. "Qualquer movimento que se faça na Web deixa rastro. Pode até demorar um pouco para encontrar a pessoa, mas ela é achada", afirma Paulo Quintiliano, perito-chefe criminal em Ciência da Computação da Polícia Federal.

Quem quer entrar nesse mercado deve ter formação, preferencialmente, em Ciência da Computação. Depois de formado, um dos caminhos é o setor público e o outro é o privado. Para atuar no setor público como perito criminal federal, nomeado por um juiz, é preciso fazer concurso público. A outra opção é tornar-se um especialista/investigador particular que trabalha para grandes empresas ou em parceria com escritórios de advocacia na parte civil.

"O crescimento da mobilidade fez explodir a demanda por esses especialistas que atuam entre a área de TI e a de direito. Ter conhecimento dos dois lados é essencial por que os crimes praticados na Internet são julgados com base no Código Penal", diz o Giuliano Giova, diretor do IBP, Instituto Brasileiro de Peritos em Comércio Eletrônico e Telemática.

Preparar-se para ser um caçador cibernético depende de muito estudo e dedicação, ressalta o consultor de segurança Victor Hugo Menegotto, da Axur Information Security (www.axur.com.br), empresa brasileira de consultoria e desenvolvimento de soluções para gestão de segurança da informação. A companhia oferece o Curso de Forense Computacional onde os alunos aprendem como exibir as funcionalidades de softwares e ferramentas utilizadas durante um processo de perícia e a maneira de abordar os procedimentos que devem ser tomados no início de um processo de perícia.

Para Juliana Abrusio, advogada sócia do escritório Opice Blum, o mercado ainda está em formação. "O número de crimes cibernéticos cresce a cada dia e não há mão-de-obra suficiente para coibir os casos. Fora isso, quem já está no mercado de trabalho ainda não tem experiência suficiente", diz Juliana que também é professora do curso de Direito Digital na Universidade Mackenzie.

Quem comete os crimes cibernéticos

Por trás dos crimes cibernéticos, estão, na maior parte, crianças com idade a partir dos 10 anos, que já começam a usar a Internet para praticar atos ilícitos como propagar códigos maliciosos. "Em muitos casos, essas crianças têm cobertura dos pais, que desconhecem o que elas estão fazendo. Os responsáveis acham que seus filhos são gênios da computação", explica Paulo Quintiliano, da Polícia Federal. "Antes, a inspiração dessas crianças era participar de gangues cibernéticas que disputavam entre si o território virtual. Agora, houve uma evolução para grupos que querem tirar vantagem financeira das pessoas como roubar senhas para fazer saques bancários", diz.

Tipos de crimes mais comuns

Exploração sexual de crianças pela Internet, fraudes contra entidades financeiras, terrorismo cibernético, divulgação de informações criminosas por meio da Internet, difamação, calúnia pela Rede.

Metodologias de investigação

A inteligência da perícia policial tecnológica usa metodologias correlatas à investigação de campo para encontrar os criminosos virtuais. Para isso, compartilham bancos de dados entre as representações da Polícia Federal nos estados, usam de criptologia, de biometria, de redes neurais artificiais, de reconhecimento de padrões, de processamento de sinais, de prevenção e detecção de intrusão, de processamento de imagens, entre outras.

Evento sobre crimes cibernéticos

O Brasil sediará em novembro deste ano a ICCyber 2006, III Conferência Internacional de Perícias em Crimes Cibernéticos. O evento será realizado juntamente com a First International Conference on Forensic Computer Science (ICoFCS 2006), que é um evento criado para estimular a comunidade científica a fazer pesquisas para a Ciência da Computação Forense.

O evento é promovido e coordenado pela Diretoria Técnico-Científica do Departamento de Polícia Federal, por meio do Serviço de Perícias em Informática do Instituto Nacional de Criminalística. Neste ano a ICCyber acontecerá nos dias 6 a 8 de novembro de 2006 no Blue Tree Brasília. As inscrições já estão abertas. Informações pelo site http://www.iccyber.org/2006/index.htm

O cibercrime

Stephanie Perrin

O termo “cibercrime” foi cunhado no final da década de 90, à medida que a Internet se disseminava pelos países da América do Norte. Um subgrupo das nações do G8 se formou após um encontro em Lyon, na França, para o estudo dos problemas da criminalidade então surgidos e promovidos via Internet ou pela migração de informações para esse meio. Este “grupo de Lyon” usava o termo para descrever, de forma muito ampla, todos os tipos de crime perpetrados na Internet ou nas novas redes de telecomunicações, que estavam cada vez mais acessíveis em termos de custo.

Ao mesmo tempo e por intervenção do grupo de Lyon, o Conselho Europeu iniciou um esboço da Convenção sobre o Cibercrime [1]. Tal convenção, que veio a público pela primeira vez em 2000, incorporou um novo conjunto de técnicas de vigilância consideradas pelas instituições encarregadas do cumprimento da lei como necessárias para se lutar contra o “cibercrime”. Como o cibercrime foi definido? A versão final dessa convenção, passada em novembro de 2001, portanto, após o evento de 11 de setembro, não apresenta uma definição para o termo. É usado como um termo muito geral para se referir aos problemas gerados com a potência cada vez maior dos computadores, o baixo custo das telecomunicações e o fenômeno da Internet, para a polícia e os órgãos de inteligência. Tal convenção descreve as diversas recomendações e áreas sujeitas à nova lei, conforme segue:

Artigo 1 - Crimes contra a confidencialidade, integridade e disponibilidade de dados de computador e sistemas.

Artigo 2 - Crimes relacionados a computadores [falsificação e fraude].

Artigo 3 - Crimes relacionados ao conteúdo [pornografia].

Artigo 4 - Crimes relacionados à infração de da propriedade intelectual e direitos conexos.

Artigo 5 - Responsabilidade subsidiária e sanções [esforço e auxílio ou responsabilização corporativa].

Cibercrime: a caixa de Pandora

As recomendações a respeito dos crimes são na verdade muito breves, pois a maior parte da convenção está associada a leis de procedimentos e de cooperação internacional. A ação penal bem-sucedida exigia novas técnicas para reunir provas, garantindo a integridade e o compartilhamento além-fronteiras. As solicitações expedidas de preservação de dados, as garantias eletrônicas, a captura de dados em tempo real e a retenção de dados de tráfego - todos significavam interferência nas liberdades civis. A confiança cada vez maior nos tratados de assistência jurídica mútua, mesmo nos casos em que não houvesse dupla incriminação, abriu a caixa de Pandora de potenciais acusações criminais que ficariam fora dos regimes em todo o mundo. Ao mesmo tempo em que a Convenção sobre o Cibercrime anunciava agora claramente os problemas inerentes à investigação criminal global, ela não tinha tocado ainda na questão dos métodos de manutenção da privacidade e dos direitos humanos.

No início, houve uma grande confusão. O cibercrime se aplicava a novos tipos de criminalidade, tais como a pornografia na Internet ou a distribuição de fotos com imagens pornográficas que violam a legislação de determinados países (porém não de todos), no que diz respeito ao material que explora a pornografia ou que a apresenta de forma inaceitável. Como a Internet não tem fronteiras, foi ficando cada vez mais fácil para os indivíduos distribuírem materiais para além da fronteira de seus países, às vezes sem mesmo deixar rastros de origem. Quebrar sistemas de computador ou exercer atividades de hacker também era considerado um novo crime, o que muitos países ainda não tinham assumido como um delito criminoso. Um dos objetivos desse Tratado sobre o Cibercrime foi estabelecer regras e um acordo para o seu cumprimento, regras estas deveriam ser seguidas pelos aderentes, a fim de se lutar contra a nova atividade criminosa de forma bem coordenada. As apostas online foram uma outra questão e o turfe virtual foi se popularizando na Internet. Embora os países apresentassem grandes variações de apreciação sobre jogos com apostas, houve um número suficiente de países desenvolvidos a contar com suas receitas em seus orçamentos governamentais ou em suas economias derivadas do turismo, para que o surgimento de concorrentes virtuais operando de paraísos fiscais se tornasse uma preocupação real.

Retenção de dados e criptografia: duas questões centrais de segurança em jogo

Antes de o tratado sobre o cibercrime surgir para a opinião pública, libertários civis em todo o mundo viviam ocupados em lutas internas contra a introdução da retenção obrigatória de dados ou a armazenagem de registros de telecomunicações e de tráfego na Internet, para fins de investigação criminal. A retenção de dados era vista como parte do pacote de controle, que o FBI tinha iniciado anos antes, nos idos de 1992, alegando ser algo necessário para se lutar contra o crime na nova “via” de informação (“information highway”, em referência às modernas rodovias americanas), como era chamada a Internet em seus primórdios. Ao longo dos anos 90, ativistas da Internet, especialistas da área técnica e empresas privadas lutaram contra a imposição de controles sobre a criptografia, incluindo esquemas com caução de chave, nos quais o governo teria uma cópia de todas as chaves criptográficas para poder mais facilmente investigar atividades criminais e procurar provas. O mais famosos desses esquemas foi o Clipper chip, de origem americana, um esquema que não propunha apenas que o governo mantivesse as chaves para a criptografia, mas também um algoritmo fechado ou proprietário, que nenhum especialista estava autorizado a ter acesso e testar. A segurança é uma batalha sem fim, com algoritmos e controles de segurança necessários para sua implementação bem-sucedida sendo atacados tão logo apresentados. Assim, a única medida de segurança em que os especialistas confiam são os sistemas expostos ao ataque e que sobreviveram ao teste. Originalmente, a criptografia era o domínio de especialistas de segurança nacional e de militares, mas se torna cada vez mais campo de estudo de civis e está vindo ao uso público.

Em 1991, o ativista pela paz e especialista em criptografia Phil Zimmerman lançou na Usenet um programa de criptografia chamado Pretty Good Privacy, o PGP, disponibilizando-o potencialmente para os países aos quais os EUA se recusassem a exportar uma forte criptografia. O governo americano iniciou uma investigação no Grande Júri que durou três anos, até que, sem provas criminais, ela foi arquivada em janeiro de 1996. Phil se tornou um herói na comunidade da Internet, uma vez que ajudou dissidentes políticos de países, como a Letônia, a criptografar sua comunicação e impedir a vigilância do Estado. Porém, durante três anos, viu-se confrontado à possibilidade de ser preso por exportar a criptografia.

Essa reserva com relação à exportação da tecnologia criptográfica persistiu por vários anos, porque era uma situação clássica em que não haveria vencedores. Certamente era verdade que, se um crime de colarinho branco pudesse ser completamente ocultado por um indivíduo com uma criptografia forte e inquebrável, também era verdade que uma empresa precisava se proteger da espionagem industrial e da interferência criminosa em seus próprios registros, utilizando-se da mesma criptografia. Por fim, o Clipper chip deixou de ser usado e os EUA e os outros países do G8 abrandaram seu controle sobre a criptografia, ao mesmo tempo em que surgiu o Tratado sobre o Cibercrime. No entanto, nessa época o clima entre os ativistas da Internet e os especialistas ficou um pouco pesado com sentimentos de desconfiança, por causa das ações governamentais para tentar acabar com a privacidade e a criptografia na Internet. A fundamental luta pelo poder tinha se estabelecido, entre o Estado, que queria poder ler tudo que vinha por meio das redes de telecomunicações, especialmente a Internet, e os indivíduos (representados pelos grupos em defesa da liberdade civil), que não achavam que o governo procurava na verdade protegê-los, mas que em vez disso tomar o poder no início da nova era de informação e instalar sistemas de vigilância que iriam proliferar e ameaçar nossas liberdades.

O cibercrime não é virtual

Então, o que é o cibercrime? Em primeiro lugar, o que é o ciberespaço? O termo foi cunhado pelo escritor de ficção científica William Gibson em 1982, tendo sido aplicado à Internet por Howard Rheingold, quando então decolou como um rótulo para essa nova infra-estrutura de comunicação. Mas, às vezes, esquecemos que ele realmente não existe. O que existe é uma rede com muitos servidores e equipamentos. As comunicações na Internet começaram a parecer efêmeras e a evaporar e, na mente das pessoas, é assim que opera a gestalt. Talvez seja por causa da fragilidade do próprio relacionamento do indivíduo comum com seus computadores e programas de mensagens eletrônicas. Quem nunca perdeu um documento por esquecer de salvá-lo ou perdeu agendas ou mensagens eletrônicas? Na verdade, um bom investigador armado de boas ferramentas pode encontrar e exumar quase tudo, porque, diferente do mundo analógico, o mundo digital deixa as informações de transação após cada bit e byte que é enviado. Como essas ferramentas e técnicas não estão disponíveis para o consumidor comum, então o conceito de ciberespaço, um tipo de hiperespaço mágico no qual os dados vêm e vão parece adequado.

Quando foram iniciados os primeiros esforços para se fazer o anteprojeto do Tratado sobre o Cibercrime, a maior parte das instituições encarregadas do cumprimento da lei também mostravam um certo atraso tecnológico. Não se sabia como investigar, como levantar provas nos computadores sem contaminá-los, como preservar os dados no caso de o proprietário ter enviado um programa para destruí-los, como rastrear a origem de uma mensagem, particularmente quando criptografada com o uso de anonymizers. Esses são problemas complexos e parte dos primeiros trabalhos dessas instituições foi um esforço para “parar a máquina” e dar atenção às suas próprias necessidades de recursos para atacar o novo problema. Dado que, em geral, é mais fácil obter novos recursos para atacar um novo problema do que melhorar os recursos antigos, não é de se surpreender que novos termos tenham sido criados. No entanto, não é claro que “cibercrime” seja um termo útil; ele poder a uma total confusão. O crime ocorre no mundo real, em geral envolvendo pessoas reais e também dinheiro real. É importante concentrar-se nesse aspecto do problema, em vez de nos aspectos efêmeros como o envio de comunicações.

Há três aspectos ligados ao “cibercrime”

Há o novo crime relacionado à quebra, invasão ou espionagem nos sistemas de computador de outras pessoas ou organizações. As opiniões diferem quanto a se olhar apenas é um crime, em especial desde os primeiros hackers [2], que logo detectavam falhas de segurança e sentiam-se cidadãos honestos, reportando-as. É claro que entrar em um sistema com intenção criminosa é uma outra questão.

Depois, há situações em que o crime é velho mas o sistema é novo, tal como nos golpes via Internet. O golpe de marketing está presente há milênios, assim como os golpes por telefone também aí estão há décadas, e agora temos a versão para a Internet. O mesmo é verdade para a pornografia e os direitos autorais.

O terceiro elemento é a investigação, em que o computador serve como um repositório de provas, estas necessárias para a acusação de qualquer crime que esteja em processo. O que costumava ser registrado em papel hoje não se registra mais senão em meio digital e pode ser destruído ou criptografado de forma remota.

Um bom cão farejador parece habitar em um universo paralelo, pode morar conosco e andar na mesma rua, mas vivencia algo totalmente diferente dos humanos, um mundo rico de informações químicas. A humanidade agora construiu um mundo em que os chips de silício geram novas informações, enviam-nas pelo mundo em fluxos eletrônico-digitais e somos incapazes de detectá-las sem a ajuda dos computadores. Por isso, esse mundo digital paralelo existe e os bits digitais compõem um novo tipo de prova. Os bits digitais também apresentam um novo tipo de risco para os indivíduos, porque uma pessoa que sabe como falsificar provas digitais pode criar uma nova personalidade digital. Esse é o quarto tipo de crime, mais sutil do que os outros e mais conhecido quando se apresenta como roubo de identidade. Se essa tendência persistir, “cibercrime” pode bem tornar-se um termo útil para descrever os crimes contra a personalidade digital.

A personalidade digital

O que é a personalidade digital? Esse é um termo útil? A expressão foi usada na última década pelo menos, para descrever a impressão deixada por uma pessoa na Internet. Dr. Roger Clarke a descreveu bem no resumo de um dos primeiros artigos a respeito [3]

A personalidade digital é um modelo do indivíduo, o qual é estabelecido por meio da coleta, armazenagem e análise de seus dados. É um conceito muito útil e também necessário para chegar a compreender o comportamento do novo mundo interligado em rede. Este artigo apresenta a noção geral, rastreia suas origens e dá exemplo de sua aplicação. Sugere que a compreensão de muitos aspectos do comportamento em rede será facilitada ou aprimorada com o uso desse conceito.

A personalidade digital é também um fenômeno potencialmente ameaçador, degradante e talvez até mesmo socialmente perigoso. Uma área na qual seu lado mais ameaçador deve ser levado em consideração é a da vigilância de dados, isto é, o monitoramento de pessoas por meio de seus dados. A vigilância de dados é um meio economicamente eficiente de exercer o controle sobre o comportamento de indivíduos e sociedades. Discute-se a maneira pela qual a personalidade digital contribui para o entendimento de determinadas técnicas de vigilância de dados, tais como perfil e identificação de computadores, delineiam-se assim os riscos inerentes à monitoração das personalidades digitais.

Onze anos depois, chegamos perigosamente perto do ponto a que ele se referiu. Clarke identifica a personalidade digital como uma construção útil para o entendimento da sombra que deixamos no mundo digital do ciberespaço e faz a distinção entre personalidades passivas, ativas e autônomas. Ele a define como: a personalidade digital é um modelo da personalidade pública de, baseado nos dados informatizados, e mantido por transações, se destinando a servir de substituto para o indivíduo.

Úteis como uma construção para identificar indivíduos com o propósito de se referir a eles (como exemplo, os endereços eletrônicos), ou para identificá-los como pessoas autorizadas a desempenhas funções (pagar contas online, organizar viagens), os bits desenvolveram logo uma série de hábitos e personalidades tão reais quanto os seres humanos que estão por trás deles. Os governos e as empresas agora contam com essas personalidades como uma “forma de conhecer seu consumidor” e provas ou personalidades eletrônicas logo se tornaram ainda mais verdadeiras do que os indivíduos que as animam. No entanto, as falhas de segurança agora demonstram como essa confiança pode ser mal empregada. O “phishing” [4] e os ataques de “pharming”, ou o envenenamento de mensagens eletrônicas e sítios Web levam pessoas a dar informações pessoais via Internet, que então serão utilizadas pelos fraudadores para persuadir uma empresa, o governo ou o banco de que eles são a pessoa em questão. Ainda mais sofisticados no ambiente atual, os ladrões estão também colocando amálgamas de dados para criar perfis pessoais fictícios, ainda que prováveis.

Fora do ciberespaço, pode haver qualquer uma dessas criações em funcionamento, em geral com fins criminosos, mas nem sempre. Colocando-se como crianças em salas de bate-papo virtual, policiais conseguem pegar aliciadores de menores. Compradores misteriosos estão testando os serviços de atendimento ao consumidor. Adultos em todo o mundo estão criando personalidades em sites da Internet de busca de parceiros, para ocultar sua verdadeira identidade até alcançarem o nível de confiança desejado com os estranhos com quem conversam.

À medida que nos encaminhamos para um mundo no qual a vigilância digital dos seres humanos está crescendo exponencialmente, questionar o rumo sendo tomado. Em breve, chips RFID nas roupas que usamos e nos nossos cartões de identidade farão a comunicação com o ambiente em que habitamos, assim como transmissores embutidos rastrearão nossos movimentos. Se alguém conseguir interferir nessas pistas com sucesso, um ser humano real lutará na justiça com uma personalidade digital, cuidadosamente construída fora do controle do indivíduo interessado. Tentativas de ligar essas pistas ao indivíduo por meio do uso de biométricas podem resolver o problema ou podem na verdade piorá-lo. Especialistas em liberdade civil se preocupam com o abuso das leitoras biométricas no nosso dia-a-dia, argumentando que elas não são confiáveis e produzem muitos resultados falsos, tanto positivos quanto negativos. Um recente experimento para “enganar” as leitoras de impressões digitais, retirando as digitais de uma pessoa e aplicando-as em dedos falsos modelados em gel, confirmou essa suspeita, mas contribuiu pouco para frear a disseminação dos sistemas [5].

Roger Clarke, em seu artigo sobre a personalidade digital, apontou a construção junguiana do ser, com a anima voltada para dentro com face para o inconsciente e a persona, com face para o mundo. À medida que a personalidade digital cresce em importância social e econômica, ela atrai a atenção de criminosos. Frente à luta digital corpo-a-corpo pelo controle da própria personalidade individual, para não deixá-la nas mãos do mercado ou dos criminosos, o que está acontecendo com a anima? Na verdade, o indivíduo é forçado a se desassociar de sua personalidade, apenas para lidar com as expectativas de uma vigilância e de uma ameaça constantes, que estamos agora sofrendo e que não trazem bons presságios para nossa saúde coletiva.

Nenhum comentário:

Postar um comentário