Você está na página 1de 162

ORDEM DOS ADVOGADOS DO BRASIL Comit sobre Crimes Eletrnicos

CORIOLANO AURLIO DE ALMEIDA CAMARGO SANTOS Presidente do Comit sobre Crimes Eletrnicos da OAB SP.

As mltiplas faces dos Crimes Eletrnicos e dos Fenmenos Tecnolgicos e seus reflexos no universo Jurdico

So Paulo 2009

HOMENAGEM
Este primeiro Livro no ambiente virtual sobre Crimes Eletrnicos est disposio de todos os

Advogados, estudantes e pesquisadores e da sociedade no Portal da

Ordem dos Advogados do Brasil Seco de So Paulo. O objetivo baratear e simplificar os estudos dos Colegas e pesquisadores do tema. Este esprito de solidariedade e de vanguarda a espinha dorsal e marca da Gesto do Presidente Luis Flvio Borges DUrso frente a Ordem dos

Advogados do Brasil Seco de So Paulo. Ao nosso querido Presidente rendo


as minhas homenagens e expresso meus cumprimentos pelos inmeros trabalhos realizados na era do Direito na Sociedade da Informao. Nesta luta face s ameaas no ambiente virtual, peo licena para reproduzir a palavras de nosso Presidente. o que segue:

"A internet tem servido aos criminosos para alcanar suas vtimas. Precisamos alertar os pais para que monitorem seus filhos, verifiquem como eles usam a rede, e os protejam. A informao um importante instrumento de combate pedofilia

preciso investir fortemente no desenvolvimento de novas tecnologias capazes de localizar as pessoas que produzem e consomem material pornogrfico, assim como preciso investir no treinamento de equipes policiais especializadas no combate pedofilia", avalia Luiz Flvio Borges DUrso, presidente da OAB SP.

Agradeo a Deus, por iluminar o meu caminho com sua presena em todos os momentos. Agradeo a Deus pela oportunidade de ser Pai e por ter me agraciado em 2008 com a vinda de meus filhos gmeos: Marco Aurlio e Cesar Augusto. Agradeo a minha esposa Ana Paula por seu apoio e compreenso durante o tempo que estive ausente estudando. Agradeo a minha Av Vera Almeida Bueno de Camargo, quarenta anos dedicados Educao, pelo carinho e apoio durante toda a minha vida. Agradeo e rendo homenagens a meu orientador no Mestrado o Desembargador e Diretor da Escola Paulista da Magistratura, sua Excelncia Dr. Antnio Rulli Jnior pelos ensinamentos e pela honra de ser seu aluno e orientando.

Resumo

Este trabalho tem por objetivo mostrar algumas questes que os novos adventos tecnolgicos suscitam ao Direito ao ponto de inaugurar uma nova vertente de estudos, o Direito da Sociedade de Informao. Dentre as novidades que a era digital traz para a sociedade esto os crimes eletrnicos, ou crimes tecnolgicos, que lesam cidados e governos e que no esto ainda suficientemente estudados ou tm punies adequadas previstas pelas leis. Discutem-se fatos ilcitos ocorridos nas duas ltimas dcadas (1990/2000) por conta da nova organizao da sociedade em torno da tecnologia da informao. Abordam-se pontos polmicos do Direito da Sociedade da Informao a partir do conceito de Segurana da Informao, associando-o a toda uma logstica operacional que envolve custos que vo desde a previso de contingncias at o desenvolvimento de mecanismos preventivos e at mesmo elaborao de mtodos para impresso de elementos de prova em papel. Em relao aos cibercrimes, apontase uma preocupao que os governos devem ter ao implementar novas ferramentas de automao de controles fiscais como a nota fiscal eletrnica e o sistema pblico de escriturao digital. Pretende-se mostrar algumas fragilidades produzidas na sociedade por causa de tais avanos digitais e sugerir como a segurana da informao, bastante investigada por empresas e governos estrangeiros, precisa estar na pauta principal da implantao desses novos controles da conjuno de projetos pblicos e privados em meio a redes de crime ciberntico organizado. PALAVRA-CHAVE: Direito; Direito Digital; Direito da Sociedade da Informao; Cibercrimes; Nota Fiscal Eletrnica.

Abstract

The aim of this work is to bring to light some questions that the new technological happenings have brought to the studies of Law, to the point of establishing inside it a new discipline, the Information Society Law. Among the new facts that this new era brings along are cybercrimes, or technological crimes, that cause harm to the society and its citizens and that are not yet sufficiently studied or have penalties established by law. This work brings to discussion illicit facts that take place in the last two decades (1990/2000) due to the new organization of society around Information Technology. It broaches polemic points inside Information Society from the concept of Information Security linking it to the logistics of operations that involves costs of preventing and developing contingencies and the elaboration of methods of printing documents in safe paper. Regarding cybercrimes, it intends to point out some concerns that governments should have related to electronic coupons and the public system of digital entries. It also intends to point out some fragilities produced due to such digital happenings and suggest how Information Security, as already investigated by business companies and foreign governments, has to be in the main list of concerns and discussions of implementing these new controlling systems that are taking place inside a society where organized crime is present. Keywords: Law; Digital Law; Information Society Law; Cybercrimes; Electronic Coupons.

Sumrio

0. Introduo ..........................................................................................................8 1. A Sociedade da Informao: Direito e Tecnologia. ......................................... 12 1.1 - Segurana da Informao ............................................................................ 14 1.2 - Normas brasileiras de Segurana da Informao - NBR ISO/IEC 17799 .... 21 1.3.1 Norma internacional de segurana da informao - SARBANES OXLEY .................................................................................................................. 24 2. Crimes de Informtica ...................................................................................... 29 2.1 - Governos e segurana digital ....................................................................... 35 2.1.1 Legislao brasileira em relao aos cibercrimes. ....................................... 59 2.2 - Mundos Virtuais e o Second Life Estudo de Caso ..................................... 66 2.2.1 - Os crimes cometidos no Second Life ........................................................ 70 2.3 - Das Provas produzidas em meio eletrnico .................................................. 74 2.3.1 - Local e Competncia ................................................................................. 81 2.3.2 - Informatizao do Processo Judicial ......................................................... 82 2.3.3 - Da Comunicao Eletrnica dos Atos Processuais e do Processo Eletrnico .............................................................................................................. 84 2.3.4 - Videoconferncia ....................................................................................... 93 2.3.5 - Responsabilidade dos Provedores ............................................................ 93 3. Anlise Constitucional da Nota Fiscal Eletrnica (NF-e) .................................. 97 3.1 - Os crimes tributrios praticados por meio de sofisticadas tecnologias ....... 116 3.2 Sobre a Segurana na Confeco e Emisso de Notas Fiscais ............... 123 3.3 Mltiplas vises sobre a Nota Fiscal Eletrnica e o Sistema Pblico de Escriturao Digital. ............................................................................................ 127 3.4 A Nota Fiscal Eletrnica e o Atual Cenrio dos Crimes de Alta Tecnologia.134 4. Concluso ...................................................................................................... 146 5. Bibliografia...................................................................................................... 151

0. Introduo

Com a globalizao e a evoluo tecnolgica, a troca de informaes passa a ser feita em tempo real, fundando a Era Digital e gerando novos tipos de preocupaes. Com o advento da Internet e a realidade da era digital e on-line, indispensvel a adequao do Direito, que necessita afiar seus instrumentos e lanar luzes sobre as novas relaes sociais que se delineiam, pois, juntamente com a evoluo tecnolgica, inaugura-se a era de crimes virtuais. O Direito da Sociedade da Informao, nova vertente do Direito que se relaciona intimamente com a era de evoluo tecnolgica que ora se apresenta, tem relao estreita com os fenmenos e processos de pesquisas tecnolgicas. Nesse patamar esto os crimes praticados por meio do uso de sofisticadas tecnologias. Estamos todos conectados e a informao se propaga em alta velocidade. Atualmente, tal a evoluo do uso da Internet que recentemente ndios brasileiros usam-na preferencialmente ao arco e flecha para se defenderem. Grupos indgenas fizeram denncias Presidncia da Repblica sobre a invaso de madeireiros do Peru interessados no mogno das reservas indgenas via mensagem eletrnica em maio de 20081. Crimes virtuais acontecem com grande freqncia. Portanto, a segurana da Informao hoje um problema srio e contnuo enfrentado por centenas de pases. Atualmente, criminosos utilizam ferramentas dotadas de alta tecnologia com poder imensurvel de ao, seja para destruir dados, seja para capturar
Conforme notcia veiculada no Jornal Nacional (Rede Globo de Televiso) em 26/05/2008, disponvel no stio http://jornalnacional.globo.com/Telejornais/JN/0,,MUL537286-10406,00EMAIL+EVITA+GUERRA+NA+FRONTEIRA+DO+BRASIL+COM+PERU.html
1

9 informaes sigilosas, extorquindo autoridades e governos. Na primeira parte

deste trabalho de pesquisa pretende-se situar como o Direito da Sociedade da Informao procura compreender a nova realidade que se apresenta e como a Sociedade da Informao procura organizar-se e proteger-se por meio de normas de segurana estabelecidas em mbito nacional e internacional. A segunda parte deste trabalho de pesquisa procura examinar algumas condutas da rede de cibercriminosos em diversos pases. So analisados os riscos envolvendo projetos de governo no Brasil com grande grau de dependncia da utilizao da internet e seu convvio presente e futuro como estas ameaas. Para tanto, foram analisadas as atuaes de diversos grupos de inteligncia no combate aos crimes de alta tecnologia e propagados por meio de sistemas de comunicao eletromecnicos. Trata-se do surgimento dos novos avanos tecnolgicos e sociais, e o surgimento de novos ncleos criminosos que se utilizam como espinha dorsal de sofisticada tecnologia para maximizar resultados terroristas em diversos modelos. Relata-se a migrao de faces criminosas brasileiras que atualmente enviam seus soldados para programas de treinamento em outros pases, objetivando modernizar arsenal de crimes cibernticos a patamares at hoje desconhecidos. O comportamento das agremiaes criminosas atualmente adota a estratgia de qualquer outra organizao econmica. Ou seja, so organizados novos ncleos de atividade tecnolgica para cometer ilcitos, objetivando minimizar suas perdas em outros setores da faco. Colheu-se o depoimento de diversas autoridades as quais informaram que no ano de 2008 a sofisticao dos crimes cibernticos cresceu de modo exponencial. Nesse cenrio, foi a analisado o perfil do criminoso da era moderna, dotado de elevado grau de instruo, capaz de utilizar a Engenharia Social para levar usurios avanados a instalar programas espies dentro de seus computadores. Analisam-se ainda nesta pesquisa alguns programas invasores, que esto cada vez mais inteligentes. Programas maliciosos so capazes de se auto-atualizar e executar varreduras inteligentes a procura somente de dados

10 sigilosos dotados de valor e tambm em busca de dados de cartes de crdito e contas bancrias. As autoridades e pesquisadores brasileiros e de outros pases mostram que os criminosos cibernticos so dotados de alto grau de conhecimento. Para alguns usurios da internet entrevistados, a certificao digital e outros mtodos de segurana no implicam atualmente em diferencial capaz de garantir a validade jurdica de identificao e a privacidade e inviolabilidade de dados, seja o usurio treinado ou no. Os ataques de programas iscas e arquivos espies se sofisticam a tal ponto que mesmo usurios avanados tm dificuldade em reconhecer uma mensagem falsa ou verdadeira. Na segunda parte deste trabalho abordam-se ainda os cibercrimes e as muitas proposies legislativas j produzidas e debatidas no Congresso Nacional a respeito do tema da criminalidade nas reas da informtica, das telecomunicaes e da Internet, bem como na rede mundial de computadores. A evoluo das tecnologias relacionadas produo, ao processamento, ao armazenamento e difuso da informao tem ocorrido com muita velocidade, gerando lacunas no ordenamento jurdico vigente. A informao e a disponibilidade da informao passam a ter um grande valor para empresas e governos. Cresce a cada dia a necessidade de proteo do capital intelectual e proteo da capacidade de gerar e receber informaes. Nas empresas, nasce o conceito de que o capital humano deve ser mais protegido que outrora, uma vez que uma mensagem eletrnica mal intencionada pode comprometer a reputao de governos, Estados, empresas ou mercados. Nessa nova realidade, nasce uma nova cultura, a de que as polticas de segurana da informao cada vez mais so objeto de projetos crticos de sucesso de empresas privadas e de entidades pblicas. A presente pesquisa cientfica pretende investigar algumas das mltiplas faces dos crimes cibernticos e por sua vez os crimes praticados por meio de avanadas ferramentas tecnolgicas e seus reflexos no mundo Jurdico com o objetivo de demonstrar que os crimes cometidos com o uso da internet so uma

11 fonte de preocupao para a implantao de novas ferramentas de controle eletrnico do governo no Brasil. Na terceira parte deste trabalho, pretende-se remeter o leitor a uma reflexo cientfica e sistmica da convivncia de projetos empresariais e governamentais como a Nota Fiscal Eletrnica em meio a cdigos sofisticados e maliciosos, que podem acarretar graves problemas legais, muitas vezes camuflados em meio ao arsenal de produtos e materiais ilegais oferecidos na Internet. Em tese, discute-se e reprova-se a idia do surgimento de projetos de controle eletrnico como o Emissor de Cupom Fiscal e da Nota Fiscal Eletrnica como panacia fiscal do Sculo XXI e frisa-se que o ataque de botnets2 em larga escala tornar frgil o sistema de alimentao da base de dados do fisco e de contribuintes. Aspira-se sustentar que o desenvolvimento tecnolgico sustentvel requer investimento contnuo em segurana, que a eficcia de qualquer projeto de controle fiscal eletrnico representa grande avano, contudo um dos grandes desafios ser a criao de mecanismos ainda mais inteligentes para mitigar a ao de criminosos. Novos conceitos so propostos e trata-se de ponderar sobre a capacidade da Administrao Fazendria Nacional e Regional e de empresas para superar e prever a sagacidade e disfarce de faces e organizaes criminosas, cada vez mais perigosas e altamente especializadas no seqestro, furto, adulterao, danificao, controle ou gerao da perda proposital de informaes confidenciais de empresas e governos.

Botnet um "exrcito" de Bots (uma rede de computadores infectados que podem ser controlados remotamente). Eles so controlados por piratas informticos atravs de instrues em linha de comando ou, mais recentemente, programas com interfaces grficas. Segundo a Trend Micro, estima-se que 10.000 computadores sejam diariamente transformados em "zombies" e recrutados para fazerem parte de BotNets. Disponvel em: http://www.miudossegurosna.net/artigos/2006-02-17-bits&bytes.htm. Acesso em 17 fev.2006.

12

1. A Sociedade da Informao: Direito e Tecnologia.

Para o Dicionrio Houaiss da Lngua Portuguesa, Direito, no sentido de termo jurdico, pode ser entendido como o
conjunto de normas da vida em sociedade que buscam expressar e tambm alcanar um ideal de justia, traando as fronteiras do ilegal e do obrigatrio; cincia que estuda as regras de convivncia na sociedade humana; jurisprudncia

Sendo assim, ao se compreender o Direito como a cincia que rege e normaliza a vida no seio social, entende-se que com o advento da Tecnologia e todas as mudanas que ela tem trazido para o mundo, necessrio seja estudar melhor a relao entre as duas cincias e os efeitos que a segunda tem sobre a primeira, com o intuito de alcanar o "ideal de justia" e, se possvel, de traar as fronteiras do "ilegal e do obrigatrio". Sobre o conjunto de mutaes sociais que ocorrem na era da revoluo digital, afirma Aires Jos Rover (2004, p. 236):
Transformaes sociais levam a transformaes no mundo do Direito. Esto na ordem do dia temas como contratos eletrnicos, assinatura digital, direitos autorais, tributao dos meios eletrnicos, informtica jurdica, urna eletrnica, direito de acesso, governo eletrnico... uma infinidade de novos conceitos e neologismos incorporada ao cotidiano das relaes sociais, comerciais e jurdicas: e-mail, e-business, e-gov, ciberespao, portal, chats ou download.

Uma das transformaes relevantes ocorridas ultimamente foi a criao da Nota Fiscal Eletrnica NF-e em vigor desde setembro de 2006 nos Estados de Gois, Rio Grande do Sul, So Paulo, Bahia, Maranho e Santa Catarina e que substitui notas fiscais impressas modelos 1 e 1A. Trata-se de um instituto

13 oficial de fiscalizao tributria originria de uma parceria entre o ENCAT (Encontro Nacional dos Administradores e Coordenadores Tributrios Estaduais) e a Receita Federal do Brasil e que tem por objetivo facilitar a arrecadao fiscal. Um outro produto da combinao entre tecnologia e Direito o Sistema Pblico de Escriturao Digital SPED3, um sistema em desenvolvimento pela empresa pblica SERPRO - Servio Federal de Processamento de Dados composto por trs mdulos, Escriturao Contbil Digital, Escriturao Fiscal Digital e Nota Fiscal Eletrnica, que visa a promover a atuao integrada dos fiscos nas trs esferas de governo (federal, estadual e municipal) e a uniformizar o processo de coleta de dados contbeis e fiscais, bem como tornar mais clere a identificao de ilcitos tributrios, reduzindo assim custos e simplificando e agilizando processos. Tais inovaes trazem para o Direito da Sociedade da Informao um novo campo de anlise, em que h muito a ser descoberto e pesquisado. Cada vez mais o Estado pretende obter informaes fiscais integrais dos contribuintes em tempo real. Diante dessa nova realidade, o Direito da Sociedade da Informao o ramo do Direito que tem maior relevncia para seu estudo multidisciplinar e cientfico. A internet torna-se uma apreenso, para muitos, um objeto que inexiste, ou est dentro do mundo de percepes ligadas a esfera ntima e valorativa. conscincia imediata. Ela captada pela sensibilidade pelas meditaes da De toda sorte pela multiplicidade de conceitos, novos

fenmenos comportamentais que surgem com a mistura de internet e novas tecnologias, percebe-se que as percepes humanas so as mais variadas, buscando conceituar de uma forma esta nova realidade, ou nova era informacional. O Direito da Sociedade da Informao rene conceitos interdisciplinares capazes de se resvalarem por lgicas diferentes, com estudos diferentes, no ousando desejar obter todas as respostas, mas com a pretenso de talvez poder remeter o leitor a ampliar o nmero de indagaes possveis. Durante a pesquisa
3

Tanto o SPED quanto a NF-e sero discutidos no decorrer deste trabalho.

14 procurar-se-a deixar claro o conceito de que a rapidez e a grandeza de movimentos processados pela internet muitas vezes tornam cidados e governos incapazes de conceber intelectualmente a magnitude dos danos que possa ser causados pelo uso criminoso da rede ou a potencialidade de seus benefcios.

1.1 - Segurana da Informao

A Segurana da Informao prope discusso dentro do Direito em vrios dos seus ramos. Para Dawel (2005, p. 16) um grande problema para o cumprimento da Poltica de Segurana da Informao est nas pessoas, uma vez que elas cumprem papel fundamental, ativo e central e nem sempre esto cientes disso. Em suas palavras:
(...) as pessoas esto sempre esperando que algum esteja fazendo alguma coisa de bom pela segurana da empresa. Entendem sua responsabilidade como limitada e de pequena relevncia perante o todo. Se todos estiverem pensando assim, ningum far nada e quando acontecer um incidente, o espanto ser geral.

Toda informao contida nos computadores ou em qualquer outro ambiente de fundamental importncia para uma empresa e por isso os profissionais devem se preocupar constantemente com a segurana da informao. Esta pode ser considerada muitas vezes como o elemento de maior importncia para a sobrevivncia de empresas pblicas e privadas. A sociedade carrega uma gama infinita de informaes. Nesse sentido, ondas evolutivas trazidas pela tecnologia e baseada em redes de informao, possibilitaram a universalizao do conhecimento gerido de forma instantnea. A dinamizao do acesso a centros de pesquisa e a outros rgos provocou mudanas das instituies pblicas e privadas, levou diferentes campos da vida social e poltica a ganhar autonomia e racionalidades prprias, nem sempre congruentes entre si, abrindo para criminosos diversas possibilidades. O pensamento social, inclusive o jurdico, est por seu lado atravessando uma fase de crticas, vendo-se os estudiosos de diversos campos cientficos

15 obrigados a enfrentar o desafio de novos momentos de reflexo que at ento no haviam imaginado. No so os mais poderosos economicamente que vo sobreviver s inovaes tecnolgicas, mas aqueles que mais rapidamente se adaptarem s mudanas ou que forem capazes de enfrentar a realidade de que o manuseio das novas tecnologias deve caminhar de mos dadas com a segurana da informao e os meios de prova mais sustentveis. A manuteno da segurana da informao requer investimentos contnuos, ou seja, um projeto sem prazo para terminar. As ameaas evoluem e a segurana deve evoluir no mesmo passo dessas ameaas. Contudo, em muitas comunidades e governos, os investimentos nesse segmento so tratados como despesa suprflua e no prioritria. Por seu papel fundamental na nova sociedade digital que se forma, a segurana da informao deve ser tratada com uma viso de investimento relevante e urgente, a fim de que se possa resguardar a informao de possveis ameaas. Vis--vis, as vulnerabilidades, ameaas e riscos so constantes e podem ocorrer a qualquer momento. As empresas e os governos so alvos constantes de criminosos. Assim, caso algum ataque venha a ocorrer, dependendo da sua natureza ele poder gerar um srio impacto na reputao da organizao e em suas operaes, gerando dispndios e at paralisao dos negcios. Vive-se hoje o que se convencionou chamar de era informacional, ou a sociedade da informao. Nesse meio, a informao um ativo de grande valia, movendo mercados e mobilizando conscincias e processos legislativos polticos e jurdicos. Aquele que mais rapidamente concentra uma gama de informaes qualitativas diminui seus custos e tempo de transao, ganha vantagem competitiva, evitando gargalos na cadeia logstica de operao sistmica. Atravs de programas especficos, criminosos so capazes de ler a senha da assinatura eletrnica4 dos juzes para os fins do processo judicial. Determinadas informaes
Assinatura eletrnica, para os objetivos colimados pelo processo judicial, abrange os seguintes elementos de identificao do usurio: a) assinatura digital, calcada em certificado digital emitido por autoridade certificadora credenciada na forma da lei; b) mediante cadastro do
4

16 podem ser to importantes que o custo para manter sua integridade ser menor que o custo de no dispor dela adequadamente. Ou seja, o investimento em segurana para nossos Tribunais de alta relevncia j que as ameaas e ataques esto ditando a poltica das instituies ao redor do globo. A experincia das empresas relevante ao Poder Judicirio. Para elas so concebidas diferentes anlises de riscos, projetadas com base em estudos de profissionais de diversos setores para que seja possvel fazer um planejamento ideal. Ou seja, a melhor estratgia baseada nos resultados de todos os fatos conhecidos, assim determinando a melhor soluo. A grande preocupao no est na construo dos melhores equipamentos e sistemas, mas sim o uso apropriado das informaes de quem a detenha. Tome-se como exemplo o caso da polcia japonesa que teve dados sigilosos de uma investigao divulgados porque um vrus atacou o computador pessoal de um de seus investigadores, que mantinha em seu poder informaes confidenciais. Entre as informaes divulgadas havia evidncias coletadas em cenas de crimes e relatrios sobre investigaes, alm do nome de policiais envolvidos nos casos. Para um consultor de empresa de segurana citado na reportagem, chamado Graham Cluley
Este incidente deve lembrar s empresas que elas precisam levar a questo da segurana a srio. Arquivar dados em computadores pessoais deixa as organizaes bastante vulnerveis5

Trata-se de uma equao de pesos e medidas, onde surge o ROI (Retorno sobre o Investimento) que, segundo Marcos Smola (apud Darwel, 2005, p. 23-25):
[...] uma ferramenta antiga e velha conhecida dos empreendedores, investidores e executivos atentos ao mercado e s oportunidades. Construda atravs do cruzamento de dados reais relacionados a custos diretos, indiretos e intangveis, com a projeo de investimentos obtmusurio nas Pginas na Internet no Poder Judicirio, ou por outra forma que venha a ser disciplinada pelo Tribunal por ato administrativo de sua Presidncia na conformidade do Regimento Interno. Definio cf.inc.II do par.2.do art.1 da Lei 11.419/2006. 5 disponvel em <http://www1.folha.uol.com.br/folha/informatica/ult124u19727.shtml>, acesso em maro de 2006.

17
se um timo instrumento para nortear as aes desses executivos. [...]O ROI da segurana tem especialmente muitas respostas elucidativas que nos ajudam a reverter a velha imagem de despesa, convertendo-a em investimento e, diga-se de passagem, um timo investimento!

Por sua vez, Dawel (2005, p. 41), ao comentar sobre risco, define-o como sendo [...] apenas uma forma de representar a probabilidade de algo acontecer. Trata-se de uma possibilidade. Portanto, pode ocorrer ou no. Leis, decretos, medidas provisrias, normas, esto sendo criados pela justia brasileira com o intuito de coibir os ataques s informaes, dentro os quais podemos citar: Decreto n. 3.505, de 13 de junho de 2000 que institui a Poltica de Segurana da Informao nos rgos e entidades da Administrao Pblica Federal. Decreto n. 3.587, de 5 de setembro de 2000 que estabelece normas para a Infra-Estrutura e Chaves Pblicas do Poder Executivo Federal ICP-Gv. Lei n. 8.159, de 8 de janeiro de 1991 que dispe sobre a Poltica Nacional de Arquivos Pblicos e Privados. Decreto n. 3.865, de 13 de julho de 2001 que estabelece requisito para Contratao de Servios de Certificao Digital pelos rgos Pblicos Federais. Medida Provisria n. 2.200-2, de 24 de agosto de 2001, institui a InfraEstrutura de Chaves Pblicas Brasileira ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informao em autarquia. A Internet no pode ser vista e propagada como um ambiente sem lei. preciso existir muito mais do que um mnimo de controle legal sobre o trfego de informaes aliado tecnologia para que ela seja segura. Entre os meios de segurana de trfego de informaes encontra-se a criptografia de mensagens. Trata-se de um conjunto de mtodos e tcnicas destinadas a proteger o contedo de uma informao por meio da cifragem de um texto a ser enviado. Enquanto em trnsito pela rede, a mensagem trafega em cdigo desconhecido, que ser

18 decifrado assim que chegar ao seu destinatrio final. A criptografia assegura, por meio da utilizao de uma chave pblica e outra privada6, a privacidade da informao, mantendo o contedo da mensagem oculto de qualquer um que no seja seu destinatrio. Quando no feita a criptografia do contedo de uma mensagem, qualquer pessoa pode ter acesso a ela porque o fundamental protocolo que transmite a informao que trafega pela rede chamado de TCP/IP. O TCP/IP Protocolo de Controle de Transmisso/Protocolo Internet (Transmission Control Protocol/Internet Protocol) - encapsula as informaes a serem transmitidas pela Internet. Acrescenta cabealhos utilizados para especificar os endereos dos computadores destinatrios e remetentes, para dividir e remontar as informaes em pequenos pacotes, para aumentar ou diminuir a velocidade de transmisso conforme a confirmao ou no dos pacotes recebidos. Para alguns pesquisadores que viveram o nascedouro da internet no Brasil e nos Estados Unidos, o protocolo no sofreu alteraes substanciais em sua infra- estrutura bsica e no foi gerado para prover alta performance em transaes de dados sigilosos, sendo assim um meio vulnervel a transio de dados7. Dessa maneira, quando enviamos uma mensagem no encriptada8 ela pode ser interceptada durante seu percursos por um terceiro que no seja seu
6

O que criptografia de chaves pblica e privada? A criptografia de chaves pblica e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente. Disponvel em: <http://www.htmlstaff.org/cartilhaseguranca/cartilha-03privacidade.html#subsec1.2> Acesso em 31 maio 2008. 7 Informao dada por Giovanni Casagrande, scio-diretor da empresa Central de Domnio http://www.centraldedominio.com.br - fundador do primeiro provedor de acesso a internet no Estado de So Paulo a Assat Net e Net Point. Essa informao foi tambm confirmada peo professor Doutor Mauro Cansian da UNESP, no dia 8 de novembro de 2008 no encontro dos Grupos de Estudo do Comit Gestor da Internet.
8

O que a encriptao? A encriptao um meio para melhorar a segurana de uma mensagem ou arquivo atravs da codificao dos contedos, de modo a que s possam ser lidos por quem tenha a chave de encriptao adequada para os descodificar. Por exemplo, se comprar algo na Internet, as informaes da transaco (tais como endereo, nmero de telefone e nmero de carto de crdito) so geralmente encriptadas para que se mantenham seguras. Utilize a encriptao quando pretender um nvel de proteco elevado para as informaes. Disponvel:

19 destinatrio, que pode l-la ou alter-la. A idia que se encontre um sistema no qual as mensagens possam percorrer a rede de um modo seguro. Segundo o professor da Universidade de Braslia Pedro Rezende9 em 70% dos casos de escolha de senha, esta cifragem pode ser quebrada por crackers (hackers criminosos), usando programas que aplicam ataques de dicionrio em tais cifragens. E quando a senha for robusta, o atacante pode ser valer de programas chamados cavalos-de-tria, amplamente difundidos no mundo do cibercrime e facilmente programveis na linguagem da comunicao de processos do Windows (Vbscript), em uma linguagem de programao ativo no Internet Explorer ou no Outlook, para interceptarem do teclado a digitao da senha transmitindo-as ao atacante, at atravs de carona em conexes a sites suspeitos. Os algoritmos10 que executam a criptografia podem ser simtricos ou assimtricos. O primeiro um tipo de chave mais simples onde o emissor e o receptor usam a mesma chave. O segundo j mais complexo, pois se trabalha com duas chaves: pblica e privada. Segundo Fleury (1998)
se hoje temos computadores para criptografar dados e processar informaes que antes eram impossveis, os mesmos computadores so usados para quebrar algoritmos e descobrir a chave que foi usada. Uma chave com poucos caracteres fcil de ser adivinhada, pode-se tentar algumas possibilidades at que se consegue chegar na chave certa. Portanto, quanto maior o nmero de caracteres (ou bytes - 1 byte = 8 bits) mais segura ser uma chave.

preciso que os Tribunais e o Governo brasileiro estejam atentos. Para alguns, fala-se na possvel quebra da criptografia, mas muito se tem a estudar a respeito da matria. Para o primeiro bloco de pesquisadores, o rompimento das chaves tarefa quase impossvel diante das diversas combinaes a serem feitas

<http://windowshelp.microsoft.com/Windows/pt-PT/Help/f219e5c8-b97b-469a-8dc3d1791fa6386c2070.mspx> Acesso 31 maio 2008. 9 Disponvel: <http://www.cic.unb.br/docentes/pedro/trabs/SBC.htm> Tipos mais simples de Fraude e Ofuscao do seu Risco 10 seqncia finita de regras, raciocnios ou operaes que, aplicada a um nmero finito de dados, permite solucionar classes semelhantes de problemas (p.ex.: algoritmo para a extrao de uma raiz cbica) segundo o Dicionrio Houaiss da Lngua Portuguesa.

20 para se conseguir xito. Outros pesquisadores se mostram mais cticos e acreditam que a criptografia pode ser quebrada com relativa facilidade. H uma modalidade usada de encriptao conhecida como assinatura digital, um cdigo destinado a garantir que o remetente de uma mensagem quem ele realmente diz ser ou que a mensagem original no foi alterada. Ou seja, trata-se de um cdigo que confere validade operao. As mensagens enviadas por e-mail passaro a ser enviadas com a assinatura do remetente e caso ocorra alguma alterao na mensagem original a assinatura ser deformada. A autoridade certificadora atualmente no Brasil a ICP-Brasil, regulada pela medida provisria n 2.200-2 de 24 de agosto de 2001, mencionada anteriormente, enuncia em seu Artigo 1:
Art. 1 - Fica instituda a Infra-Estrutura de Chaves Pblicas Brasileira11 ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurdica de documentos em forma eletrnica, das aplicaes de suporte e das aplicaes habilitadas que utilizem certificados digitais, bem como a realizao de transaes eletrnicas seguras.

Trata-se de um conjunto de entidades, padres tcnicos e regulamentos, elaborados para suportar um sistema criptogrfico com base em certificados digitais. A ICP-Brasil foi criada pelo Governo Federal com a inteno de regulamentar as atividades de certificao digital no Pas, fornecer maior segurana nas transaes eletrnicas e incentivar a utilizao da Internet como meio para a realizao de negcios. Dadas as inovaes tecnolgicas que tm sido propostas e incorporadas pelo governo brasileiro, cabe ao Direito acompanhar essas mudanas tecnolgicas e atentar-se s novas ameaas e realidades. Existem hoje no Direito conflitos que se colocam em funo da tecnologia e para os quais a lei nem sempre est preparada para resolver. O Judicirio possui um papel fundamental para se lidar com essa nova realidade.

11

Informaes sobre a ICP-Brasil podem ser encontrada em um site do governo brasileiro: <https://www.icpbrasil.gov.br/> Acesso em novembro de 2008.

21 1.2 - Normas brasileiras de Segurana da Informao - NBR ISO/IEC 17799

A questo da segurana da informao est recebendo um tratamento destacado por parte das empresas, bem como no mbito do Governo Federal. A Secretaria Executiva do Conselho de Defesa Nacional, rgo vinculado ao Gabinete de Segurana Institucional da Presidncia da Repblica, instituiu pela Portaria n. 31, de 22 de novembro de 2005 um Grupo de Trabalho, e pela Portaria n. 5, de 20 de janeiro de 2006 designou seus membros, com o objetivo de definir e desenvolver Metodologia de Gerenciamento de Segurana de Sistemas de Informao para a Administrao Pblica Federal - APF e criar Normas, Padres e Procedimentos a serem utilizados no mbito da APF com relao ao Gerenciamento da Segurana dos Sistemas de Informao que serviro de parametrizao para o Sistema de Controle Interno do Poder Executivo Federal quando da realizao dos processos de auditoria e verificao. As empresas e o governo tm seguido a norma de segurana NBR ISO IEC 1779912 que diz respeito principal norma de implementao da Gesto em Segurana da Informao. Ela pode ser utilizada por empresas e rgos pblicos na gerao de programas voltados a promover a segurana da informao. A norma preconiza treinamento e adequao dos funcionrios e servidores em relao Poltica de Segurana para atingir plenamente o propsito que a segurana dos ativos, ou seja, da informao, excluindo as possibilidades de risco e ameaas quanto s vulnerabilidades, quais sejam: Confidencialidade, Integridade e Disponibilidade das informaes, a invaso acontece justamente quando a segurana falha. Prega tambm a conquista do comprometimento da

12

A ISO/IEC17799 uma norma de Segurana da Informao revisado em 2005 pela ISO e pela IEC. A verso original foi publicada em 2000, que por sua vez era uma cpia fiel do padro britnico (BS) 7799-1:1999. O padro um conjunto, de recomendaes para prticas na gesto de Segurana da Informao. Ideal para aqueles que querem criar, implementar e manter um sistema. A ISO/IEC-17799 Tem como objetivo confidencialidade, integridade e disponibilidade das informaes so fatores muito importantes para segurana e integridade das informaes. Disponvel: <http://pt.wikipedia.org/wiki/ISO/IEC_17799 >- Acesso 30 maio 2008.

22 diretoria da empresa e da cpula dos Tribunais para custear o aprimoramento dos recursos para implementao da Segurana da Informao. Segundo a norma, preciso compreender que para o sucesso da segurana necessrio o controle e no proibio, sendo recomendvel a apresentao de uma cartilha de atividades permitidas ao usurio para o perfeito manuseio das informaes, destacando que a informao da empresa e no de quem a manipula. O que vem a ser informao? Qual o papel que ela representa para os negcios? Marcos Smola (2003, p. 39) diz que "A informao representa a inteligncia competitiva dos negcios e reconhecida como ativo crtico para a continuidade operacional e sade da empresa." No papel de "ativo crtico" para uma empresa, a informao se coloca como um ativo de valor, um "elemento essencial" para a sade de uma organizao. Nas palavras de Andr Campos (2006, p. 4)
Os aspectos da gerao de conhecimento a partir da informao so de especial interesse para as organizaes, que, pela exposio de seus colaboradores informao, podero gerar verdadeiro valor para seus negcios. A utilizao da informao alinhada estratgia da organizao representa benefcios imagem da organizao, facilitao para a inovao, diferenciao do produto e reduo do custo e do risco do negcio, minimamente. Entendemos, assim, que a informao um elemento essencial para a gerao do conhecimento, para a tomada de decises e representa efetivamente valor ao negcio, dentro de cada um dos seus processos.

Deve-se ter em mente que a Segurana da Informao existe como meio e como fim, quer para garantir a confidencialidade, integridade e disponibilidade das informaes, que para o alcance da segurana por meio de polticas adequadas em conformidade com normas, leis e polticas existentes. Visto a importncia que tem a informao para uma empresa, pode-se imaginar o quanto necessrio observarem-se normas de segurana a ela relacionadas. H uma norma da Segurana da Informao que foi criada para ter como base a Gesto de Segurana da Informao conhecida como BS7799: parte 1

23 que uma norma britnica e que possui uma verso brasileira NBR ISO/IEC13 17799, que aps ajustes foi traduzida e disponibilizada pela ABNT (Associao Brasileira de Normas Tcnicas). Aderir a uma norma, como exemplo a ISO 9001 ou 9002, pode significar um importante diferencial para a segurana dos tribunais, Estados e empresas. A mesma coisa ocorre com a ISO/IEC 17799, que traz uma Poltica de Segurana da Informao em seu cerne, o que d maior garantia no compartilhamento das informaes. O objetivo da norma fornecer recomendaes para gesto da segurana da informao para uso por aqueles que so responsveis pela introduo, implementao ou manuteno da segurana em suas organizaes. Seu principal requisito definir a segurana a informao como um ativo importante para os negcios e fornecer o caminho para que a organizao proceda. Com esse objetivo, a norma brasileira NBR ISO/IEC 17799 define que as organizaes devem proceder: I. identificao II. das probabilidade de ocorrncia; anlise da legislao vigente, estatutos, regulamentaes e as clusulas contratuais que a organizao, seus parceiros, contratados e prestadores de servios precisam atender; III. Aos conjuntos particulares de princpios, objetivos e requisitos para o processamento da informao que uma organizao tem que desenvolver para apoiar suas operaes. Toda Poltica de Segurana deve estar alinhada ao negcio e os usurios devem estar totalmente envolvidos no processo de adequao e implementao
13

avaliao de risco dos ativos, pela ameaas, das vulnerabilidades e sua

A ISO (Internacional Organization for Standardization Organizao internacional para Padronizao) e IEC (International Electrotechnical Comission Comisso Internacional Eletrotcnica) formam um sistema especializado para padronizao mundial.

24 dos procedimentos corretos. Os controles para Segurana das Informaes tero seus preos mais reduzidos e mais eficazes se incorporados a uma operao quando esta encontra-se ainda em estgio de projeto. Em 2005, surgiu a Norma 27001:2005 com o objetivo de programar as organizaes para adequao do Sistema de Gesto da Segurana da Informao (SGCI). A Norma 27001 adota o modelo conhecido como Plan-DoCheck-Act14 que aplicado para estruturar todos os processos do SGCI alm da adoo da Norma ISO 17799. Dessa forma, pode-se dizer que a Norma ISO 17799 est contida na Norma 27001.

1.3.1 Norma internacional de segurana da informao - SARBANES OXLEY

Criada pelos Senadores Michael Oxley e Paul Sarbanes, a norma internacional Sarbanes Oxley foi aprovada em 2002 pelo governo americano para acabar com as fraudes contbeis, contm 11 ttulos ou sees e focalizada principalmente na responsabilidade penal da diretoria. Claramente os controles necessrios envolvem muito mais que as prprias contabilidades, entre eles: fraude financeira interna, furto qualificado mediante fraude da propriedade intelectual e ampla apropriao indbita de informaes de clientes, conforme pregam algumas previses. O ato de Sarbanes Oxley a mais importante legislao que afeta as corporaes com leis de segurana norte-americanas. A Sox, como tambm conhecida, foi ordenada para proteger os investidores por meio do combate ao crime incorporado. Exige para as companhias programar polticas de controles amplos para prevenir e responder pontualmente s atividades fraudulentas dentro da empresa.

14

Plan (Planejar)- Do(Fazer) Check (Checar)- Act (Agir).

25 O principal objetivo restabelecer e aumentar a confiana do investidor e a sustentabilidade das organizaes, com isso h imposio de uma sucesso de boas prticas, alm de requisitos tcnicos operacionais. As sees 301, 302 e 404 so as mais comentadas. A 301 destinada a denncias annimas por empregados, a 302 sobre a responsabilidade pessoal dos diretores executivos e diretores financeiros. J a 404 determina avaliao anual dos controles e procedimentos internos para fins de emisso do relatrio financeiro. Esta requer que os executivos se certifiquem de que as demonstraes financeiras sejam precisas, destaca o fato de a lei no tolerar demora com respeito a investigaes, alm de requerer revelao ao pblico. Deve ser dada uma particular ateno s sees 301, 302 e 404 porque nelas exigida a atuao de um advogado especializado. Uma companhia deve efetivamente e rapidamente responder a incidentes internos (como fraude financeira) e ataques externos que podem ter efeitos materiais na empresa. Quando falamos em Sarbanes Oxley isso significa que o mercado est querendo maior confiana. A Sarbanes Oxley tambm conhecida como a Lei de Responsabilidade Fiscal e, segundo a seo 302, em caso de violao, os diretores, auditores e consultores dessas empresas estaro sujeitos pena dessa Lei (que vo de 10 a 20 anos de priso e multa de at 5 milhes de dlares, dependendo do caso). Outro dos destaques da nova lei a sua aplicabilidade s empresas estrangeiras que possuem valores mobilirios registrados na SEC (Securities and Exchange Commisio), o que estende de forma considervel a inteno de aplicao da legislao norte-americana de mercado de capitais. Ou seja, aplicase a norma elite das companhias brasileiras (atualmente mais de 38 empresas) que possuem aes na bolsa de valores norte-americanas, passando regulamentao que se conseqentemente, a estarem sujeitas nova Lei,

estende a todas as filiais da empresa. As empresas multinacionais com sede no Brasil e cotao na Bolsa de Nova Iorque passaram por rigorosas adequaes no sentido a imprimir um maior rigor em seus procedimentos internos. Mutatis

26 mutandis, os Poderes Pblicos brasileiros podem aproveitar essa experincia das companhias privadas para criarem manuais de procedimentos tcnicos e polticas de segurana e tratamento de documentos sigilosos, bem como disciplinar o uso dos equipamentos informticos durante o expediente de trabalho. Recomenda-se que as empresas criem reas de convivncia para que funcionrios possam se utilizar a internet para uso particular durante o expediente de trabalho. Deve-se criar um compromisso de uso cientificando os funcionrios das empresas das regras como por exemplo, a vedao do uso do MSN e Skype, vedao quanto ao envio de arquivos da empresa para a conta de e-mail particular do funcionrio, a vedao para o uso de conta de e-mail particular para tratar de assuntos oficiais das empresas e governos. Em relao s tendncias relacionadas ao tratamento das comunicaes oficiais vimos a imprensa Nacional e Internacional noticiar que o FBI investiga emails da Governadora do Alaska e candidata republicana a vice-presidncia dos EUA que supostamente teria usado o e-mail do Yahoo para tratar de assuntos oficiais. Vimos que nos EUA a discusso ganhou relevo aps a descoberta de que o Governo Bush se utilizou de contas particulares de e-mail para conduzir assuntos da Casa Branca. Os Tribunais Brasileiros tm proibido a utilizao de arquivos e documentos eletrnicos sigilosos de propriedade da empresa que haviam sido remetidos do e-mail corporativo do empregado para uma conta de e-mail pessoal. Em um caso recente a AMBEV Companhia de Bebidas das Amricas, ajuizou ao de obrigao de no fazer em face de R. P. Diz a empresa que o ru burlou o regulamento da empresa e o sistema de segurana e remeteu correspondncias eletrnicas para o seu email pessoal, a elas anexando diversos documentos contendo informaes confidenciais relacionadas aos negcios dela autora.Pediu a antecipao dos efeitos da tutela de mrito, para que fosse determinado ao ru se abster de utilizar a documentao suprimida dos seus arquivos. Requereu a AMBEV que o processo tramitasse em segredo de justia. Empregado exercia a funo de Staff de Qualidade, sendo responsvel por todo

27 o seu sistema de qualidade, inclusive liberao de insumos e produtos. Funcionrio ele livre trnsito nos seus arquivos digitais, inclusive os de acesso restrito, como tambm participava de reunies gerenciais. Aps o desate contratual com a AMBEV foi admitido por uma de suas maiores concorrentes a Coca-cola, circunstncia que lhe causa maior apreenso com o uso indevido dos documentos retirados do seu sistema. O Funcionrio tinha plena cincia das restries impostas pela empresa para a utilizao dos documentos digitais de sua propriedade, recebeu uma cpia do Cdigo de Conduta de Negcios e se comprometeu a cumprir as suas diretrizes, conforme tendo assinado recibo.15 Estar em conformidade com a Sarbanes Oxley justifica-se para empresas que participam ativamente nas bolsas de valores ou que tm um investimento alto na economia externa, a qual est atualmente em US$ 75 milhes. Podemos citar dentre as empresas brasileiras a Petrobrs e a empresa de energia eltrica CPFL. Ressalta-se que a Sarbanes Oxley exige conformidade contnua e avaliao permanente com testes freqentes e validaes dos controles internos (seo 302), assim como um histrico de banco de dados e de fluxo de informaes ampliado e adequado que permita a tomada de melhores decises empresariais e tambm a guarda de provas legais. Estar em conformidade com a Sarbanes Oxley no uma opo. As companhias que se negam a instituir os controles exigidos com toda certeza geram desconfiana e impacto no valor da ao para o acionista. O aumento da credibilidade nas empresas que cumprem seu papel em relao a Sarbanes com certeza o resultado mais louvvel e um ponto a mais na reputao de seus gestores. A Sarbanes Oxley trouxe um novo padro mundial de proteo corporativa ao enfatizar a responsabilidade gerencial do PSI Profissional de Segurana da Informao - para estabelecer e manter uma infra-estrutura adequada de Segurana da Informao. Complementarmente, a Sarbanes Oxley
Esta deciso est disponvel em PDF http://www.leonardi.adv.br/blog/wpcontent/uploads/2008/09/sentenca0084020070041300-1.pdf . Referncias: 4 VARA DO TRABALHO DE JOO PESSOA/PB. AO DE OBRIGAO DE NO FAZER. PROC. N 00840.2007.004.13.00-1.AUTORA: AMBEV COMPANHIA DE BEBIDAS DAS AMRICAS RU: R. P. L.
15

28 tornou obrigatria a avaliao e a certificao por autoridade governamental das condies de segurana dos processos de negcios da organizao. Para demonstrar que seus sistemas esto seguros, a empresa necessita implementar controles fsicos e controles lgicos que previnam acessos sem autorizao, tais como o uso de firewalls16 ; proteo contra intruso; avaliao contnua de vulnerabilidade. A administrao tambm pode demonstrar que instrui adequadamente e treina os usurios provendo educao contnua que inclui tica, segurana de sistema; confidncia e padres de integridade. Aos auditores caber avaliar esses itens e assegurar que a segurana monitorada ativamente.

16

Parede de Fogo: so programas que bloqueiam o acesso no autorizado de potenciais invasores.

29

2. Crimes de Informtica

A era digital, que traz com ela a evoluo dos meios eletrnicos, a facilidade e acessibilidade ao universo da internet e aos novos equipamentos eletrnicos disponveis no mercado consumerista, tem gerado grandes impactos na sociedade. Ocorre que a cincias jurdicas tambm tm sido impactadas sensivelmente por tais evolues, principalmente na seara criminal, pois o crescimento contnuo do uso da Internet vem possibilitando a prtica de crimes complexos. O nmero de denncias cresce na mesma proporo que o nmero de acessos Rede Mundial de Computadores. Com efeito, surgiu uma nova Utilizamos para eles a modalidade de crimes, os chamados crimes virtuais.

definio do Professor Irineu Francisco Barreto Junior (2007, p. 71):


Com o advento da Internet e da Sociedade da Informao, surgiu uma nova modalidade de crimes cometidos no espao virtual da rede atravs de e-mails (correio eletrnico), web sites (stios pessoais, institucionais ou apcrifos) ou mesmo ocorridos em comunidades de relacionamento na Internet,entre as quais a mais conhecida o Orkut, propriedade do provedor de contedo americano Google. As transaes comerciais eletrnicas, envolvendo compras que exigem a identificao do nmero de carto de crdito, as transaes bancrias, que solicitam registro de dados referentes s contas correntes bancrias, alm do uso de senhas e demais mecanismos de segurana, assim como a profuso de novas modalidades relacionais mantidas em sociedade, atravs da Internet, propiciaram o surgimento de novas modalidades de crimes na web, batizados de crimes virtuais.

Para se tratar dos crimes virtuais, Fabrzio Rosa prescreve o uso do Direito Penal da Informtica, que lado a lado com o Direito Civil da Informtica

30 formam o Direito da Informtica. Rosa diferencia as reas de pertinncia dos dois ramos do Direito da Informtica da seguinte maneira (2005, p. 26):
[...] pode-se definir o chamado Direito de Informtica em dois ramos principais: o Direito Civil da Informtica e o Direito Penal da Informtica. No mbito concernente ao Direito Civil da Informtica, este passaria a concentrar seus estudos no conjunto de normas que regulariam as relaes privadas que envolvem a aplicao da Informtica, quais sejam: computadores, sistemas, programas, cursos, direitos autorais, documentos eletrnicos, assinaturas digitais etc. J no que se refere ao Direito Penal da Informtica, este seria o conjunto de normas destinadas a regular a preveno, a represso e a punio relativamente aos fatos que atentem contra o acesso, uso, explorao, segurana, transmisso e sigilo de dados armazenados e de sistemas manipulados por estes equipamentos, os computadores.

Desse modo, diante da transformao dos acontecimentos provocados pela era digital, os conceitos legais antes utilizados para definir crimes tm sofrido grandes reformulaes. Se o Direito sempre teve necessidade de acompanhar as mudanas que ocorrem na sociedade, isso se acelera sobremaneira nos dias atuais. Assim, no se pode entender o Direito como uma cincia esttica e Novas situaes jurdicas exigem modificaes da lei, e efmera. Ao contrrio, o Direito o reflexo daquilo a que a sociedade aspira e de que necessita. principalmente, tratamento diversificado e especfico do caso concreto pelos profissionais das cincias jurdicas. Igualmente, a prpria Sociedade que se utiliza desses meios eletrnicos diariamente para atender s necessidades demandadas pela vida moderna, sobretudo a Internet, tm sido vtima dos ilcitos praticados pelos criminosos que se utilizam desse meio tecnolgico em busca do anonimato. No podemos olvidar que muitas aes dessa espcie lesam diretamente direitos protegidos pelo ordenamento jurdico. Tambm importante ressaltar que a legislao vigente tem sofrido modificaes para que os novos tipos penais que trazem inserida em seu bojo a tecnologia tenham de ser resolvidos com maior celeridade processual para que sofram represso verdadeira, uma vez que no momento no existe uma lei especfica para esses tipos de delitos, correndo o risco de o criminoso ficar impune.

31 Dentre os novos delitos penais cometidos no mundo virtual, os chamados cibercrimes, destacam-se e nomeiam-se alguns a seguir. O "cracking" ou quebra de um sistema de segurana, de forma ilegal e sem tica, por um cracker. O "phishing scam", tcnica que permite que piratas virtuais roubem informaes de uma mquina com o objetivo principal de burlar transaes financeiras. Os atos de "gray hat" e de "black hat". A cor do chapu define que tipo de aes o hacker pratica. Aquele de "chapu branco" um hacker tico. O "black hat" (chapu preto) o hacker anti-tico, tambm denominado cracker. O hacker "gray hat" (chapu cinza) aquele penetra um sistema sem, no entanto, les-lo, ferir sua confidencialidade ou praticar vandalismo. Vale a observao de que, na tica hacker, apenas o ato de quebrar um sistema j configura em si um ato de infrao. Nomeiam-se tambm o pichamento digital insero de textos ou figuras de terceiros em sites sem a autorizao destes e a espionagem eletrnica, definida por Fabrzio Rosa (2005, p. 67) como
obteno por meios ilegtimos ou divulgao,transferncia, sem autorizao nem outra justificao legal, de um segredo comercial ou industrial, no intuito de causar prejuzo econmico pessoa a quem, por direito, pertence o segredo ou de obter para si ou para outrem uma vantagem econmica ilcita.

Por fim, destacam-se as difuses de cdigos eletrnicos maliciosos danosos e no-danosos, tais como spywares, adwares ou a fraude eletrnica. O spyware um programa que transmite informaes pessoais de um computador conectado internet sem que o usurio seja avisado. O adware um tipo de spyware, um pouco menos ofensivo, que transmite apenas informaes a respeito da utilizao do sistema (em vez de informaes pessoais). Para exemplificar esses crimes cibernticos destacamos delito penal cometido recentemente por uma quadrilha especializada em fraudes pela Internet e descoberto pela Polcia Federal numa operao que foi divulgada sob o nome de "Carranca de Tria". Segundo informaes da polcia, um dos envolvidos na

32 quadrilha confessou ter conseguido entre 700 mil e um milho de reais capturando informaes bancrias por meio de sites na internet17 O cometimento de crimes atravs de meios eletrnicos vem crescendo assustadoramente. As autoridades tm trabalhado de forma conjunta para apurao das mais diversas modalidades ilcitas, no medindo esforos para afastar a impunidade, inclusive a modalidade de priso para esses casos quase sempre tem acontecido na modalidade de flagrante, o que comprova certamente a eficincia das autoridades que os investigam. Segundo Dr. Paulo Quintiliano18, crimes informticos so todos aqueles praticados com a utilizao do meio da tecnologia. Ou seja, definimos crimes de alta tecnologia como todos aqueles que se utilizam de ferramentas e instrumentos tecnolgicos sofisticados para a prticas de delitos. Por exemplo, os criminosos se utilizam de um sistema de captao de sinais de rdio para captar informaes a distncia os dados e informaes a respeito das operaes que esto sendo realizadas naquele momento por caixas eletrnicos com o objetivo de posteriormente promover saques nessas contas. Por outro lado, em um mtodo menos sofisticado, o criminoso pode implantar dentro do terminal bancrio uma pequena mquina leitora de dados. Essa mquina pode enviar informaes por meio de sinais de radiofreqncia, na verso mais avanada, ou mesmo, deve ser retirada pelo criminoso ao final de um determinado perodo, para que ele possa colher os dados de que precisa para a prtica do ilcito. Portanto, o crime ciberntico uma modalidade do crime informtico, praticado com emprego de sofisticada tecnologia. Quintiliano esclarece que crimes cibernticos stricto sensu (prprios), so aqueles que no poderiam ser
17

notcia disponvel integralmente no endereo <http://www.antifraudes.com.br/portal/noticia.php?id=334411> acesso em outubro de 2008. 18 Dr. Paulo Quintiliano perito criminal Federal da Polcia Federal, onde atua na rea de combate aos crimes cibernticos. graduado em Cincia da Computao e em Direito, mestre em Cincia da Computao e doutor em Processamento de Imagens e Reconhecimento de Padres. Em 2005, foi eleito o conselheiro representante da Amrica Latina no "International Botnet Task Force Counsel". o editor-chefe do "The International Journal of Forensic Computer Science (IJoFCS)" e coordenador-geral das conferncias "ICCyber - The International Conference on Computer Science" e "ICoFCS - The International Conference of Forensic Computer Science". o presidente da HTCIA Braslia Chapter.

33 praticados sem a utilizao do espao ciberntico. Por outro lado, os crimes informticos lato sensu ou imprprios podem ser praticados sem a utilizao do espao ciberntico apenas com o emprego de tecnologia. Os estudiosos da rea afirmam que tais ilcitos com uso da Internet podem ser enquadrados na atual legislao penal extravagante, bem como em nosso Cdigo Penal. Tal assertiva se d pelo argumento que a Internet o meio pelo qual se executam esses crimes, tais crimes so conhecidos como crimes digitais, cibernticos ou cibercrimes. Na opinio do Dr. Marco Antnio de Barros (in PAESANI, 2007, p. 290291):
Sem existir a correspondente tipificao penal, os crimes praticados mediante a utilizao de sites de relacionamento (como, por exemplo, aqueles que tm sido identificados no Orkut), invases de PCs, ataques a redes e a outros meios de comunicao eletrnica tm sido denunciados Justia como sendo crimes previstos na legislao penal tradicional, tais praticados contra a honra, furto mediante fraude, estelionato, formao de quadrilha, trfico de drogas etc. A questo que estaciona no campo da dvida saber se o direito penal clssico pode abranger algumas dessas novas realidades ilcitas, ante a vedao de se proceder a analogia in mallam partem. Contra a elasticidade do Cdigo Penal so apresentados argumentos substanciosos, fundados em princpios fundamentais, tais como o de no haver crime sem lei anterior que o defina, nem pena sem prvia cominao legal (art. 5, XXXIX, CF), ou o princpio da reserva legal, que estabelece que s pode haver punio se existir uma lei formal que defina determina conduta como criminosa. No Senado Federal brasileiro, a discusso sobre a necessidade ou no de se elaborar uma lei especfica para tipificar e punir os crimes eletrnicos ainda no terminou. Renan Calheiros nos informa sobre a existncia de trs projetos em tramitao, que foram reunidos e esto sendo relatados pelo senador Eduardo Azeredo. A tendncia, segundo o parlamentar, a de que se aprove uma atualizao pontual das leis penais existentes, acrescentando aos crimes j tipificados novos artigos e dispositivos sobre o uso da informtica na ao criminosa, considerando as condutas como agravantes e atribuindo penas mais severas.

Virgnia Soprana Dias, em seu artigo "Aspectos da Segurana Jurdica no mbito dos Crimes Cibernticos" (DIAS, 2007), comenta sobre a situao da regulamentao legislativa citando Demcrito Reinaldo Filho: (...) a indiferena legislativa levaria necessariamente ao obsoletismo de institutos jurdicos. Ainda segundo a autora (idem, p. 87-88):

34
Objetivando, ento, estabelecer se h possibilidade ou no de enquadramento das condutas virtualmente realizadas no ordenamento jurdico, formas distintas de classificao dos cibercrimes so apontadas pela doutrina: forma de atuao do agente, bem jurdico visado, tipo de conduta lesiva, dentre outras. H autores que de certa forma relativizam o assunto quando classificam os crimes cibernticos quanto ao seu objetivo: para Maria Helena Junqueira Reis, poder-se-iam separar dois temas, em que constariam do primeiro os crimes regulados pelo instituto do Cdigo Penal e das leis especiais e, do segundo, os demais, decorrentes da tecnologia dos computadores. Isso quer significar que existiriam os crimes em que o sujeito que os pratica visa a um bem juridicamente protegido, mas interno ao universo virtual ou dele dependente necessariamente ou no - , em que a rede, no caso, seria mera ferramenta para a prtica de algum tipo penal; e, diametralmente, existiriam tambm os crimes em que o agente visa prtica de atos exatamente referentes rede de computadores, em que o sistema da rede em si o objetivo material da conduta(...) (...) Convm, outrossim, apontar as especificidades em que os crimes cibernticos esto envoltos, a fim de que possa vislumbrar a real amplitude desse universo e, por decorrncia, a necessria regulamentao legislativa. As condutas em que o agente visa a um bem jurdico relativo ao prprio sistema informtico aquelas em que o objeto da ao causa leso a bens ou a dados de informtica fogem esfera protetiva do Estado, uma vez que as particularidades dessas aes as impedem de se subsumir a qualquer tipo penal: o conceito de dado ou informao eletrnica no se equipara coisa no Cdigo Penal, o que inviabiliza a aplicao nos crimes contra o patrimnio. Tambm no h previso legal pra alterao de senha ou de meio de acesso a programa de computador ou dados ou mesmo criao e disseminao de programas ou dados com fins nocivos. Logo, a soluo no poderia fugir criao de leis especficas, que possibilitem trazer tipicidade s condutas realizadas em funo das novas tecnologias, e que, em virtude das sanes penais que impliquem, cobam a prtica dos cibercrimes.

O Professor Fabrzio Rosa tambm faz consideraes sobre a legislao penal (2005, p. 73)
No resta dvida de que a criminalidade informtica, infelizmente, uma manifestao da atualidade, que deve ser combatida. A discusso centra-se em torno das modalidades tcnicas de previso, em referncia dvida de se abrir caminho a uma legislao especial e autnoma ou ento a medidas que inserissem as disposies incriminadoras no corpo do velho Cdigo Penal de 1940, ora vigente. No resta dvida de que a Internet um meio novo de execues de crimes velhos, contidos no Cdigo Penal; entretanto, esses crimes no so considerados crimes de Informtica. Estelionato sempre estelionato, praticado com assistncia do computador ou sem ela; afirmar que algum cometeu um fato definido como crime, sem que tal seja verdade, configura delito de calnia (Cdigo Penal, art. 138), tanto quando a difuso feita oralmente ou pelos caminhos da Internet. No entanto, como j salientado, no se deve confundir um crime comum praticado pelo uso ou contra o computador

35
com um crime de Informtica propriamente dito. Assim, ao formular uma nova categorizao, o legislador atrai a ateno da indstria, do mundo acadmico e do governo para o fato em si que, ento, se torna objeto de aprofundamentos novos, os crimes de Informtica, at ento desconhecidos pelo legislador penal ptrio de 1940, surgidos com o advento do computador e da Internet.

2.1 - Governos e segurana digital

Conforme Christopher Painter19, Chefe do Departamento de Tecnologia da Informao e Propriedade Intelectual da Diviso Criminal do Departamento de Justia dos EUA, a revoluo digital traz presente em seu arcabouo o conceito de duas leis. Essas leis podem vir a regulamentar os novos fatos jurdicos eletrnicos. obsoletas 20. Neste cenrio, segundo ele, para os rgos de combate aos crimes cibernticos dos Estados Unidos, fica evidente que o crime ciberntico se divide em trs partes, a saber: No entanto, em funo da velocidade e da perfeio dos novos ataques tecnolgicos ao governo e a empresas, estas leis poderiam nascer j

19

PAINTER,Christopher. Crimes Digitais e Segurana Ciberntica. In : Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008. Painter chefe do Sub-Grupo de Crimes de Alta Tecnologia do G8 / Chefe do Departamento de Tecnologia da Informao e Propriedade Intelectual - Diviso Criminal, do Departamento de Justia dos Estados Unidos da Amrica. 20 Informaes deste captulo junto s autoridades aqui relatadas foram colhidas atravs de entrevista do pesquisador durante o Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais', realizado na Cmara dos Deputados no dia 28 de maio Auditrio Nereu Ramos, Braslia. O Conselho de Altos Estudos e Avaliao Tecnolgica, sensvel questo, promove, por iniciativa do Dep. Colbert Martins, o Seminrio Crimes Cibernticos e Investigaes Digitais, com o objetivo de incorporar contribuies que possam aprimorar o substitutivo do Senador Eduardo Azeredo, com vistas a uma adequao do ordenamento jurdico brasileiro na reformulao da legislao relacionada temtica. O evento tem o apoio da Embaixada Americana, do Conselho da Europa e da Interpol. Outras autoridades foram entrevistadas nos dias 26 e 27 de maio no Congresso Nacional, uma vez que diversas autoridades estavam no Brasil em funo deste evento e tambm em funo de terem sido convocadas para auxiliar nos trabalhos da Comisso Parlamentar de Inqurito de Combate a Pedofilia que promove uma ao de mtua cooperao com diversas autoridades do mundo.

36 Na primeira, o computador objeto, a arma, a ferramenta para realizao do crime e ao mesmo tempo o alvo dos crimes. Painter cita o ataque a banco de dados que o abastece. Esses ataques e intruses, ainda que arquivos no sejam subtrados ou apagados, nos Estados Unidos j so tipificados como crime. No no Brasil. Menciona o pesquisador que, no Brasil, uma vez que o criminoso retire uma cpia dos arquivos da vtima sem ser notado, em tese no se estaria cometendo nenhum ilcito penal. Christopher Painter menciona que os Estados Unidos, em 2007 e 2008, tiveram perdas financeiras enormes em funo do ataque de criminosos virtuais. A segunda etapa versa sobre o comrcio de identidade de cidados americanos, que tem crescido em ritmo alarmante. O Departamento de Justia Americano identificou diversos stios onde atualmente se oferecem cartes de crdito falsos de cidados americanos de todas as principais operadoras de cartes de crdito do mundo. Na terceira parte o autor relata que as quadrilhas se aperfeioaram a tal ponto que antes mesmo de serem identificados os servidores que abastecem essas informaes na rede, os stios somem deixando muitas vezes vestgios cibernticos difceis de serem rastreados. Nos ltimos trs anos cresceu o nmero de hackers dedicados especializados em chantagear pessoas fsicas, jurdicas, autoridades do governo e at mesmo agncias governamentais. O modus operandi do criminoso est relacionado sua imensa habilidade individual de acessar informaes altamente sigilosas que geralmente podem comprometer a reputao de empresas pblicas e privadas e tambm de pessoas que gozam de notria reputao na sociedade. Em muitos casos, aps o acesso s informaes, essas so capturadas e posteriormente o criminoso entra em contato com sua vtima ameaando divulgar a informao secreta a concorrentes ou mesmo vend-las para algum governo estrangeiro que esteja disposto a pagar seu preo. Ou seja, muitas vezes a vitima passa a ser monitorada antes mesmo que a informao venha a cair nas mos do criminoso. O hacker moderno estuda sua vtima verificando quais informaes lhe

37 so verdadeiramente preciosas e capazes de lhe atingir com maior grau de impacto. Outro ataque que vem evoluindo e sofisticando-se paulatinamente aquele perpetrado pela chamada bomba lgica21. Ela instalada pelo criminoso diretamente na rede de sistema do governo ou de empresas e objetiva com a sua detonao a destruio de um grande nmero de dados e informaes preciosas. Tais bombas ainda objetivam danificar equipamentos e infra-estrutura, de modo a gerar um congestionamento de informaes. Relatou Christopher Painter que o Brasil no est livre do ataque de criminosos que possam vir a desencadear uma srie de ataques com o intuito de espalhar o terror e desmoralizar instituies como o Poder Judicirio Brasileiro. Esses ataques certamente, segundo ele, tero o objetivo de tornar indisponveis os seus sistemas ou mesmo viro a capturar informaes sigilosas de processos em andamento e ainda capturar informaes que possam ferir a honra de magistrados, promotores e advogados. As faces criminosas que atuam nos Estados Unidos so altamente organizadas, informou Christopher Painter. Ele descreve que os criminosos se comunicam em uma linguagem prpria e muitas vezes nem mesmo se conhecem pessoalmente. Essas organizaes agem em grupo, diferente do hacker dedicado que atua sozinho, e procuram atuar em grupo e de forma sigilosa e annima. Na maioria das vezes, a comunicao para o ataque vai passar por diversos pases. Como alerta ao Poder Judicirio Brasileiro, Painter informou que em 2007 hackers criminosos dispararam um forte ataque contra a Suprema Corte Argentina. Esse ataque teve como objetivo congestionar os servidores da Suprema Corte, de modo que todos os operadores do Direito em determinado perodo no tivessem acesso a inmeras informaes vitais para o desenvolvimento de seu trabalho. de se concluir, portanto, que o Brasil, por sua expresso internacional, pode ser
21

A Bomba Lgica explode tudo a seu redor, s que ela s existe dentro dos computadores. Uma bomba lgica um programa que tem como nico objetivo destruir dados ou hardware, quando tal coisa possvel. Segundo artigo do stio howstuffworks, uma bomba destas normalmente planejada por empregados insatisfeitos ou por espies corporativos. Sendo um programa especifico e no classificado como vrus, fica difcil a proteo de redes de computadores contra a bomba. Disponvel:< http://www.bernabauer.com/bomba-logica/ > Acesso em 30 maio 2008.

38 alvo destes criminosos que, segundo ele, tm como objetivo muitas vezes retirar a credibilidade de instituies fazendo-as parecer frgeis frente populao. Atualmente os Estados Unidos lutam para aumentar a privacidade dos americanos do mesmo modo que trabalham em Leis que possibilitam incluir de forma cada vez mais clere a possibilidade de realizar interceptao de ligaes telefnicas de redes criminosas. Um outro ataque recente contra Governos foi o ataque aos meios de comunicao sofrido pela Estnia, onde os atacantes, atravs de tcnicas de negao de servio, tiraram do ar os principais stios do governo, afetando tambm o acesso internet do pas, gerando milionrios prejuzos financeiros alm de uma crise diplomtica com a Rssia (PEOTTA, 2007). Um outro desafio que se apresenta, relata Christopher Painter, a incluso de toda tecnologia dentro de um nico arcabouo legal, capaz de prever em sua redao a possibilidade de o governo e autoridades agirem de forma ativa frente a uma srie de novas tecnologias. Ele cita como exemplo a incapacidade do Estado americano em conceder uma determinada ordem judicial ou cumprir esta ordem judicial de modo a agir especificamente em relao a um determinado tipo de comunicador voltado ao crime. Ou seja, a autoridade judicial poder encontrar dificuldades de entender a forma como deve ser concedida determinada ordem judicial se no tiver conhecimento profundo de como funciona essa tecnologia, qual foi o raio de ao do crime, evitando assim que em uma ordem judicial no sejam respeitados os direitos constitucionais dos cidados americanos. Ele cita como exemplo o caso de criminosos versados em tecnologia terem instalado aparelhos em uma determinada rede interna e externa de telefonia utilizada por pessoas fsicas e jurdicas. Aps algum tempo, esses nmeros de telefones passaram a ser controlados por faces criminosas que comeam a utilizar esses aparelhos de comunicao como espinha dorsal de uma nova teia de comunicao dirigida a favor do crime. Menciona o pesquisador que atualmente so vrios equipamentos que possibilitam ao criminoso moderno a interatividade e o alcance com estes equipamentos e muitas vezes ainda a forma

39 de sua utilizao pode ser otimizada de modo a ter um maior ou menor grau de alcance. Pois bem, explica, se o promotor, o magistrado ou mesmo o advogado de defesa no for capaz de identificar o alcance do raio de ao destes equipamentos, no sero capazes de oferecer sociedade uma resposta efetiva contra tais incidentes e criminosos. O governo americano acredita firmemente que no basta o policial, o servio secreto e os oficiais especializados das agencias de inteligncias reterem o conhecimento das novas tecnologias. O governo americano acredita que necessrio que os promotores e juzes sejam constantemente treinados para entenderem como funciona o equipamento da alta tecnologia voltado pratica de ilcitos da rbita civil e criminal. Em um primeiro momento, o governo Americano enfrentou uma resistncia inicial muito grande por parte dos juzes que no gostavam de serem treinados para compreender esse universo informacional tecnolgico da era da Sociedade da Informao. Atualmente o Departamento de Justia treina cerca de 50 promotores e juzes todos os meses. O treinamento rigoroso e obrigatrio, uma vez que para as autoridades do Governo Americano o momento critico e requer ateno no s dos Estados Unidos, mas de todo o mundo. O alerta geral e indica que os EUA esto em constante prontido para esta nova realidade de delitos praticados por meio de alta tecnologia. Para que esse combate seja ainda mais efetivo, o Departamento de Justia dos Estados Unidos criou uma diviso de combate, investigao e represso aos chamados crimes praticados por alta tecnologia. Ainda em relao dificuldade de se identificar o criminoso, o chefe do Departamento de Justia dos Estados Unidos relata que as redes sem fio de comunicao pela Internet, comumente denominadas redes wireless22, so muito usadas pelas faces criminosas nos Estados Unidos e que tornam muito difcil a
22

As redes sem fio (wireless), tambm conhecidas como IEEE 802.11, Wi-Fi ou WLANs, so redes que utilizam sinais de rdio para a sua comunicao. Este tipo de rede define duas formas de comunicao: modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP); modo ponto a ponto (ad-hoc): permite que um pequeno grupo de mquinas se comunique diretamente, sem a necessidade de um AP. Estas redes ganharam grande popularidade pela mobilidade que provem aos seus usurios e pela facilidade de instalao e uso em ambientes domsticos e empresariais, hotis, conferncias, aeroportos, etc. Disponvel: <http://cartilha.cert.br/bandalarga/sec2.html > Acesso 30 maio 2008.

40 identificao dos criminosos. Nos Estados Unidos os provedores no esto obrigados a fornecer os dados de seus usurios s autoridades a no ser por ordem judicial. Contudo, as autoridades competentes, antes da obteno da ordem judicial podem solicitar que determinadas informaes sob potenciais criminosos sejam preservadas at que seja obtida a ordem judicial. Para o Departamento de Justia Americano, tem crescido a conscincia de que preciso existir uma cooperao muito forte entre a iniciativa privada e as agncias de inteligncia. Por outro lado, segundo estudos dessa organizao, somente com a mxima integrao as autoridades Americanas podem fazer frente criminalidade ciberntica. Ou seja, o Departamento de Justia classifica que a cooperao em todos os nveis e o investimento constante em tecnologia so fundamentais a qualquer governo. O governo americano v como fundamental o constante aprimoramento das autoridades nos estudos cientficos em campos de pesquisas diversos. O Departamento de Justia dos Estados Unidos entende que estes so novos delitos, os delitos de uma nova era, a era ciberntica. So os chamados delitos da era da alta tecnologia, onde aquilo que se pensava inimaginvel passa a ser uma realidade ao alcance das mos e dos olhos em uma frao de segundos. Anthony Reyes23, pesquisador americano que trabalha como consultor do FBI e da CIA, informou que membros da faco PCC24 esto atuando em Nova Iorque. Esses criminosos no atacam instituies ou cidados em solo americano. O estgio nos Estados Unidos tem o objetivo de aprender e desenvolver novas armas voltadas aos crimes tecnolgicos que so disparadas dos EUA contra alvos do Brasil. Essa faco comeou a ser detectada pelo pesquisador no incio de setembro de 2007 e foi relatada s autoridades da Policia Federal Brasileira no

23

Anthony Reyes internacionalmente reconhecido, professor na rea de crimes cibernticos, trabalhou como investigador de invases de computadores, identificao de roubos, fraudes; no Departamento de Polcia de Nova York. 24 Primeiro Comando da Capital (PCC) uma organizao de criminosos existente no Brasil que surgiu no incio da dcada de 1990

41 final de setembro de 2007. Nilson Marcio de Oliveira25, Superintendente da rea de Segurana do Banco do Brasil, informa que estes ataques so de fato uma realidade que j comea a surtir efeitos no Brasil. Ele relata que a partir de abril e maio de 2008 o nvel de sofisticao dos golpes evoluiu muito. O Banco do Brasil comeou a utilizar a Internet em 1995 e a Internet Banking (acesso ao banco via internet) foi lanada em 1997. O Departamento de Segurana do Banco do Brasil relatou que em outubro de 2001 foi lanado o primeiro ataque efetivo com o intuito de fraudar a instituio. O criminoso, em um primeiro momento, direcionou seus ataques e golpes diretamente contra o Banco do Brasil. Posteriormente esses ataques passaram a ser lanados contra os correntistas, uma vez que o Banco do Brasil investiu milhes em equipamentos tecnolgicos de defesa. Com o passar do tempo, os criminosos passaram a perceber que no tinham chance contra os sistemas de defesa dos bancos e aqueles que conseguiam sucesso eram obrigados a despender recursos muito mais caros e sofisticados, sendo que nem sempre os resultados eram aqueles esperados. O Superintendente do Banco do Brasil informa tambm que, segundo pesquisas do Banco, aquelas instituies pblicas ou privadas que no realizarem investimentos macios e compulsivos em segurana da informao esto fadadas extino. Para o Banco do Brasil, o sucesso da rede bancria est fundamentado hoje em dois pilares bsicos: o primeiro deles a cooperao constante a nvel nacional e internacional. Para tanto informou que atualmente existe um grupo de estudos da Febraban26 que se rene com diversos setores da

25

Sr. Nilson Mrio de Oliveira foi entrevistado pelo pesquisador na ocasio do Seminrio Internacional Crimes Cibernticos e Investigaes Digitais, ocorrido em 28 de maio, Auditrio Nereu Ramos, Braslia, 2008. 26 A Febraban Federao Brasileira de Bancos a principal entidade representativa do setor bancrio brasileiro. Foi fundada em 1967 para fortalecer o sistema financeiro e suas relaes com a sociedade e contribuir para o desenvolvimento econmico e social do Pas. O objetivo da Federao representar seus associados em todas as esferas Poderes Executivo, Legislativo e Judicirio e entidade representativas da sociedade para o aperfeioamento do sistema normativo, a continuada melhoria da produo e a reduo dos nveis de risco. Tambm busca concentrar esforos que favoream o crescente acesso da populao em relao a produtos e servios financeiros. Disponvel:

42 sociedade dentre eles a Polcia Federal Brasileira. O grupo composto ainda por diversas outras instituies pblicas e privadas no exterior. O segundo fator crtico de sucesso o investimento macio em novas tecnologias capazes de fazer frente sofisticao desses novos ataques. Ele explica que o Banco do Brasil favorvel promulgao de uma lei capaz de impor maiores conseqncias ao criminoso. preciso criar, segundo ele, uma conscincia geral de que o criminoso ser duramente punido por seus atos ilcitos. Lder da Comisso Parlamentar de Inqurito de Combate Pedofilia, o senador Magno Malta27,quando entrevistado por este pesquisador, elogiou a operao Carrossel da Policia Federal, que prendeu 700 pedfilos, detectou 3.700 pginas de redes de propagao da pedofilia, muitas delas eram dotadas de um sistema de agenciamento do encontro do pedfilo com crianas. O Senador baiano elogiou ainda o auxilio da safernet28 que juntamente com seu lder, Dr. Thiago Tavares29, desenvolveu um software capaz de localizar pedfilos ao redor
<http://www.febraban.org.br/Arquivo/Quemsomos/Perfil%20Institucional.pdf> - Acesso 30 maio 2008. 27 Senador Magno Malta lidera a CPI da Pedofilia. Informaes deste captulo colhidas atravs de entrevista do pesquisador durante o Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais', realizado na Cmara dos Deputados no dia 28 de maio Auditrio Nereu Ramos, Braslia. 28 A SaferNet Brasil uma associao civil de direito privado, com atuao nacional, sem fins lucrativos e econmicos, de durao ilimitada e ilimitado nmero de membros, sem vinculao poltico partidria, fundada em 20 de Dezembro de 2005 por um grupo formado por cientistas da computao, professores, pesquisadores e bacharis em Direito, reunidos com o objetivo de materializar as diretrizes e linhas de ao empreendidas ao longo dos anos de 2004 e 2005, quando estiveram diretamente envolvidos na realizao de pesquisas e no desenvolvimento de projetos sociais relacionados ao combate a pornografia infantil (pedofilia) na Internet no Brasil. Disponvel: <http://www.denunciar.org.br/twiki/bin/view/SaferNet/QuemSomos> Acesso 31 maio 2008. 29 Thiago Tavares Nunes de Oliveira professor da Faculdade de Direito da Universidade Catlica do Salvador, onde leciona as disciplinas Direito da informtica, Informtica Jurdica, Projeto de Pesquisa em Direito e Monografia Final. Desde 2000 tem participado dos principais congressos e fruns internacionais sobre Propriedade Intelectual, Governana da Internet e Software Livre, com destaque para a Conferncia Regional da Amrica Latina e Caribe, preparatria para a II fase da Cpula Mundial da Sociedade da Informao (WSIS) e da V Assemblia Anual do INHOPE, realizada em Atenas, Grcia, em outubro de 2005. Suas pesquisas e trabalhos cientficos j foram apresentados em dezenas de congressos internacionais no Brasil e exterior. Foi o Secretrio Geral do III Congresso Internacional de Direito e Novas Tecnologias da Informao que reuniu 700 especialistas de 7 pases e 23 estados brasileiros em Agosto de 2004, em Salvador-Bahia, para discutir os impactos jurdicos e

43 do mundo. Destacou ainda o Senador que tem sido muito importante a luta

brasileira contra a pedofilia o auxilio do governo americano, o qual tem disponibilizado todos os esforos para auxiliar as autoridades brasileiras. O parlamentar informou que o Senado Federal tem trabalhado juntamente com a Procuradoria Geral da Repblica, a PF, para auxiliar assinatura de diversos Termos de Ajustamento de Conduta30 com o Google31, Orkut32, Myspace33 no

sociais da Internet no Brasil. Cursou o Internet Law Program do Berkman Center For Internet and Society, da Harvard Law School. Pesquisador concursado do Centro de Tecnologia e Sociedade da Escola de Direito da Fundao Getlio Vargas(CTS/FGV), atualmente cursa o mestrado em Desenvolvimento e Gesto Social na Universidade Federal da Bahia, conselheiro e coordenador do Ncleo de Pesquisa do Instituto Brasileiro de Poltica e Direito da Informtica(IBDI) e integra, desde novembro de 2004, a subcomisso intersetorial instituda pela Secretaria Especial de Direitos Humanos da Presidncia da Repblica do Brasil responsvel pela elaborao do Plano Nacional de Enfrentamento Pedofilia e Pornografia Infantil na Internet. ainda Administrador pela UFBA, regularmente inscrito e habilitado pelo Conselho Federal de Administrao. Trabalhando a frente da Presidncia e Diretoria de Projetos da SaferNet Brasil, o responsvel pelo planejamento, articulao e gesto dos projetos da primeira organizao social do Hemisfrio Sul dedicada exclusivamente a defesa e promoo dos Direitos Humanos na Sociedade da Informao. Disponvel: <http://www.denunciar.org.br/twiki/bin/view/SaferNet/ThiagoTavares> Acesso 31 maio 2008. 30 Termo de Ajustamento de Conduta - Instrumento extrajudicial por meio do qual as partes se comprometem, perante os procuradores da Repblica, a cumprirem determinadas condies, de forma a resolver o problema que esto causando ou a compensar danos e prejuzos j causados. O TAC antecipa a resoluo de problemas de uma maneira mais rpida e eficaz do que se o caso fosse a juzo. Se a parte descumprir o acordado no TAC, o procurador da Repblica pode entrar com pedido de execuo, para o juiz obrig-lo a cumprir o determinado no documento. Disponvel: < http://noticias.pgr.mpf.gov.br/servicos/glossario> Acesso 31 maio 2008. 31 Google Inc. (NASDAQ: GOOG) o nome da empresa que criou e mantm o maior site de busca da internet, o Google Search. O servio foi criado a partir de um projeto de doutorado dos ento estudantes Larry Page e Sergey Brin da Universidade de Stanford em 1996. Este projeto, chamado de Backrub, surgiu devido frustrao dos seus criadores com os sites de busca da poca e teve por objetivo construir um site de busca mais avanado, rpido e com maior qualidade de ligaes. Brin e Page conseguiram seu objetivo e, alm disso, apresentaram um sistema com grande relevncia s respostas e um ambiente extremamente simples. Uma das propostas dos criadores do Google era ter uma publicidade discreta e bem dirigida para que o utilizador perca o menor tempo possvel, sem distraes. Disponvel:<http://pt.wikipedia.org/wiki/Google> - Acesso 30 maio 2008 32 O Orkut (ou orkut) uma rede social filiada ao Google, criada em 24 de Janeiro de 2004 com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. Seu nome originado no projetista chefe, Orkut Bykkokten, engenheiro turco do Google. Tais sistemas, como esse adotado pelo projetista, tambm so chamados de rede social. a rede social com maior participao de brasileiros, com mais de 23 milhes de usurios. [2] Nota sobre o nome: apesar de Orkut ser um nome prprio, na programao visual do site (ttulos e logos) a palavra est em minscula (orkut). Disponvel:< http://pt.wikipedia.org/wiki/Orkut > Acesso 30 maio 2008. 33 MySpace um servio de rede social que utiliza a Internet para comunicao online atravs de uma rede interativa de fotos, blogs e perfis de usurio. a maior rede social do

44 sentido de que estas empresas possam enviar as autoridades, imagens, vestgios, provas, dados e informaes de qualquer natureza. Demais informaes, teis e que possam levar na priso de pedfilos e o desmantelamento das redes de pedofilia. As provas dos crimes cibernticos possuem um alto grau de volatividade, ou seja, quando se est analisando um stio que est no ar, operando na rede mundial de computadores, estes de uma hora para outra se apagam. Nesse sentido, a misso do servio de percias e crimes cibernticos do Instituto Nacional de Criminalstica da Policia Federal tem tido como objetivo validar e preservar as provas dos crimes praticados com o uso do espao ciberntico. O Senhor Leonardo Bueno de Melo34 explica que a Polcia Federal atualmente tem uma Unidade de Combate aos crimes cibernticos composta por delegados, investigadores e outros profissionais de carreira que tm por prtica a investigao propriamente dita. Por outro lado, trabalham os peritos criminais federais do setor de crimes cibernticos na materializao da prova para o mundo jurdico. As duas vertentes acima mencionadas trabalham com grande integrao. Na viso do senador Malta, os provedores deveriam ser obrigados a entregarem os logs35 dos usurios contendo as informaes capazes de levar identificao de criminosos. Ele relata ainda que em outros pases o grande problema o ataque da rede de botnets36. Este tipo de ataque possibilita a rede ou faco
Estados Unidos e do mundo com mais de 110 milhes de usurios [2]. Inclui um sistema interno de e-mail, fruns e grupos. MySpace um site muito ativo, com novos membros entrando no servio diariamente e novos recursos adicionados com freqncia. A crescente popularidade do site e sua habilidade de hospedar MP3s fez com que muitas bandas e msicos se registrassem, algumas vezes fazendo de suas pginas de perfil seu site oficial. Em 18 de julho de 2005, a News Corporation (dona da Fox, DirecTV etc.), conglomerado de mdia de Rupert Murdoch, anunciou que iria comprar a Intermix Media, a empresa dona do MySpace, por US$ 580 milhes. Disponvel: <http://pt.wikipedia.org/wiki/MySpace > Acesso 30 maio 2008. 34 MELO, Leonardo Bueno. Crimes Digitais e Segurana Ciberntica. In Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008. 35 Os logs so registros de atividades gerados por programas de computador. Disponvel em: <http://www.htmlstaff.org/cartilhaseguranca/cartilha-07-incidentes.html> Acesso 30 maio 2008. 36 Devido facilidade e acesso a computadores e redes de alta velocidade as botnets tm um grande campo para se desenvolver. No entanto, deve-se ter uma maior preocupao, no apenas pelo usurio, que deve tomar precaues, mas tambm das autoridades, pois devem

45 criminosa bloquear servios urgentes de interesse pblico que tm um grande grau de dependncia do uso da Internet. Relata que este tipo de ataque ainda no to grande no Brasil, mas alvo de grande preocupao da Policia Federal Brasileira. Conforme Jaime Edgardo Jara Retamal37 Presidente do Grupo de Trabalho Latino-Americano sobre Delitos Tecnolgicos da Interpol38, a referida agncia mantm uma cooperao muita ativa com o Departamento de Policia Federal brasileiro com o objetivo de oferecer respostas aos crimes cibernticos. Tanto a Interpol quanto o Brasil fazem parte da rede 24/739. Esta rede tem o objetivo de possibilitar que policiais tenham acesso a fontes de informao e provas de delitos cometidos a partir de outros pases, 24 horas por dia, 7 dias por semana. Atualmente, para o combate ao crime ciberntico, a Interpol defende um trabalho regional na Amrica Latina. Segundo estudos, para que se possa evoluir aes efetivas de combate aos crimes cibernticos na Amrica Latina a

criar dispositivos para detectar e neutralizar essas redes o mais rpido possvel. Essas redes podem ser utilizadas para uma infinidade de aes que vo deste ataques de negao de servios como o de envio indiscriminado de mensagens no solicitadas. PEOTTA Laerte, AMARAL,Dino. Honeypot de Baixa Interao como ferramenta para deteco de trfego com propagao de Botnests. Proceedings of the second international conference on forensic computer science investigation (ICoFCS`2007)/ABEAT(ed.)- Guaruj, Brasil, 2007,p 84.- ISSN1980-1114. 37 RETAMAL, Jaime Edgardo Jara. Cooperao Internacional. In: Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008. 38 International Criminal Police Organization (Interpol) A Organizao Internacional de Polcia Criminal, mundialmente conhecida pela sua sigla Interpol, uma organizao internacional que ajuda na cooperao de polcias de diferentes pases. Surgiu em Viena, na ustria, no ano de 1923. Hoje sua sede em Lyon, na Frana [1]. A Interpol no se envolve na investigao de crimes que no envolvam vrios pases membros ou crimes polticos, religiosos e raciais. Trata-se de uma central de informaes para que as polcias de todo o mundo possam trabalhar integradas no combate ao crime internacional, o trfico de drogas e os contrabandos. Disponvel: <http://pt.wikipedia.org/wiki/International_Criminal_Police_Organization> Acesso 31 maio 2008 39 Uma rede de comunicaes mundial segura permite aos agentes da Interpol e pases membros contatar um ao outro a qualquer hora. Conhecida como I-24/7, a rede oferece acesso constante base de dados da Interpol. Notcia sobre a rede 24/7 disponvel no site: < http://www.brasilcontraapedofilia.org/2008/05/03/interpol-faz-operacao-para-prender-foragidosno-exterior/> Interpol faz operao para prender foragidos no exterior. < http://pessoas.hsw.uol.com.br/interpol1.htm>

46 cooperao regional se mostra mais efetiva entre aqueles pases de uma determinada regio ou cultura. Outros grupos de cooperao e resposta aos crimes cibernticos so transitrios. Um recente grupo de combate aos crimes cibernticos composto pelos seguintes pases: Chile, Espanha, Venezuela, Itlia e Brasil. Ou seja, a Interpol verificou neste caso que esses pases unidos tm o potencial de oferecer uma resposta mais rpida e efetiva a um determinado problema por diversos fatores; sejam eles culturais seja porque os determinados delitos tm ligao com criminosos que estejam utilizando equipamentos tecnolgicos oriundos destes pases. Muitas vezes um pas convidado a fazer parte da fora tarefa no porque est sendo cometido algum tipo de delito em suas fronteiras, mas porque rene uma equipe que j enfrentou um problema semelhante no passado e soube dar uma resposta capaz de conter ameaa ciberntica internacional. Retamal informou que quando reunidos profissionais em equipe, cada pas geralmente arca com as despesas de seu homem durante as operaes. Quando um determinado grupo se rene so definidos procedimentos e formas de trabalhos comuns, portanto uma lei que venha a disciplinar a apreenso e preservao de provas deve ser uniforme. De modo que uma mesma prova apreendida atravs de procedimentos adotados em um pas possa ter validade na viso do Poder Judicirio de outro pas. cada vez mais comum que um criminoso pratique o delito em um Pas contra alvos muitas vezes em outros continentes. Se ambos os pases envolvidos pretendem que estes criminosos sejam punidos necessrio que no apenas as polticas e estratgias sejam comuns, necessrio que a forma de convalidao e preservao das provas em ambos os pases sejam semelhantes. Na viso de Cristine Hoepers40 Centro de Estudos Resposta e Tratamento de Incidentes de Segurana no Brasil CERT.br41/ NIC.br42/ CGI.br43,a

40

HOEPERS,Cristine. Cooperao Internacional. In Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.

47 Cooperao que o Brasil vem adotando com outros Pases fundamental para que possa se preparar para enfrentar as futuras ameaas que vem surgindo em funo do aumento de incidentes que vem sendo monitorado pelo CERT.br. Informou ainda a mencionada autoridade do (CERT.br) NIC.br/ CGI.br que o Brasil vem criando vrios grupos especifico para monitorara e oferecer idias ao Governo Brasileiro e empresas privadas quando so intimidadas por ameaas.Estes grupos atualmente so de diversos setores. Relatou que no so grupos de investigao, mas procuram gerar mecanismos para que o governo brasileiro possa responder e impedir aos ataques cibernticos. O grupo CERT.Br/NIC.br/CGI.br , atuam em uma rede de cooperao que conta nos dias de hoje como 180 grupos silenciosos ao redor do mundo, so os chamados CSIRTS44. Pela quantidade de CSIRTS hoje existentes ao redor do

41

CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil. O CERT.br o grupo de resposta a incidentes de segurana para a Internet brasileira, mantido pelo NIC.br, do Comit Gestor da Internet no Brasil. O CERT.br responsvel por receber, analisar e responder a incidentes de segurana envolvendo redes conectadas Internet no Brasil. Disponvel:<http://www.cert.br/> Acesso 30 maio 2008. 42 O Ncleo de Informao e Coordenao do Ponto br uma entidade civil, sem fins lucrativos, que desde dezembro de 2005 implementa as decises e projetos do Comit Gestor da Internet no Brasil, conforme explicitado no comunicado ao pblico e no estatuto do NIC.br. Dentre suas atribuies esto: o registro e manuteno dos nomes de domnios que usam o <.br>, e a distribuio de endereos IPs, atravs do Registro.br; o tratamento e resposta a incidentes de segurana em computadores envolvendo redes conectadas Internet brasileira, atravs do CERT.br; a promoo da infra-estrutura para a interconexo direta entre as redes que compem a Internet brasileira, atravs do PTT.br; divulgao de indicadores e estatsticas e informaes estratgicas sobre o desenvolvimento da Internet brasileira, atravs do CETIC.br;o suporte tcnico e operacional ao LACNIC, Registro de Endereos da Internet para a Amrica Latina e Caribe. Disponvel:< http://nic.br/sobre-nic/index.htm> Acesso 30 maio 2008 43 O Comit Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial n 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial n 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as iniciativas de servios Internet no pas, promovendo a qualidade tcnica, a inovao e a disseminao dos servios ofertados. Composto por membros do governo, do setor empresarial, do terceiro setor e da comunidade acadmica, o CGI.br representa um modelo de governana na Internet pioneiro no que diz respeito efetivao da participao da sociedade nas decises envolvendo a implantao, administrao e uso da rede. Com base nos princpios de multilateralidade, transparncia e democracia, desde julho de 2004 o CGI.br elege democraticamente seus representantes da sociedade civil para participar das deliberaes e debater prioridades para a internet, junto com o governo. Disponvel:< http://www.cgi.br/sobre-cg/definicao.htm Acesso 30 maio de 2008. 44 CSIRTs, do ingls Computer Security Incident Response Teams.

48 mundo, verifica-se a imensido das ameaas que rondam o espao ciberntico prontas para o ataque a rede pblica e privada de acesso a Internet . O Senhor Adalton Martins45, Chefe da Diviso de Represso a Crimes Cibernticos da Polcia Federal informa que a referida Unidade j prendeu cerca de 600 pessoas desde 2003, por aes contra o patrimnio, como roubo de senhas de bancos e cartes de crdito, pedofilia e at mesmo venda de drogas anabolizantes pela Internet. Comenta que apesar disso, no h inquritos abertos ou investigaes em andamento sobre o jogo on-line, e hoje no encontra maiores obstculos para conquistar os coraes e o bolso dos brasileiros. O chefe dessa diviso da PF, delegado Adalton de Almeida Martins, admite que o Brasil est atrasado no combate aos crimes praticados na rede mundial de computadores. "Ou a gente se especializa nisso, nas unidades Policiais, na Polcia Federal e nas Polcias Civis que j esto trabalhando nesses crimes em alguns Estados, ou vamos perder a guerra". Ouso divergir deste posicionamento uma vez que como dito anteriormente o Brasil conta com o Instituto Nacional de Criminalstica da Polcia Federal como um dos mais modernos e completos do mundo. O delegado menciona que na sua viso os brasileiros que ajudam a arregimentar apostadores para stios de jogos, mesmo que estejam com base no exterior, podem ser responsabilizados como co-autores do delito, com pena prevista de at um ano. O grande problema, no entanto, de acordo com Adalton Martins a falta de uma legislao nacional que tipifique os crimes na rede mundial de computadores. Por esse motivo, o Brasil no tem conseguido assinar acordos internacionais de cooperao para o combate aos crimes cibernticos, como o acordo de Budapeste, ratificado h trs anos pela Unio Europia. A conveno foi assinada pelos pases da Comunidade Europia no dia 23 de novembro de 2001, mas comeou a valer em julho de 2004. At maro
45

MARTINS,Adalton. Cooperao Internacional. Palestra proferida no Auditrio Nereu Ramos, Braslia, 28 maio 2008. (Adalton Martins - Chefe da Diviso de Represso a Crimes Cibernticos da Polcia Federal)

49 deste ano, 19 pases j haviam ratificado o tratado. O Departamento de Recuperao de Ativos e Cooperao Jurdica Internacional (DRCI) do Ministrio da Justia ainda estuda os aspectos jurdicos da conveno, mas a maior dificuldade est na falta de leis especficas, no Brasil, sobre os crimes na web. Mediante uma visita a superintendncia da Polcia Federal verificou-se que em So Paulo a Polcia Federal ainda no tem uma unidade de trabalho formal para esses delitos. No Seminrio Internacional Crimes Cibernticos e Investigaes Digitais da Cmara dos deputados no dia 28 de maio de 200846, o Delegado confirmou essa informao sobre a Polcia Federal. Outro problema enfrentado pelos policiais a lentido nas investigaes dos crimes ligados Internet. Durante muitos anos a polcia se valeu de especialistas em informtica para auxiliar nas investigaes. Segundo relata, esse fato prejudicou algumas investigaes e troca de informaes, porque as informaes iam para um expert, que sabia qual era o software, a placa-me e tudo, mas no sabia quem estava praticando o delito. A Advogada Patrcia Peck47 especializada em delitos digitais afirma que o IP48 da mquina no pode ser confundido com o autor do delito. Ainda mais que

46

Seminrio Crimes Cibernticos e Investigaes Digitais.O Conselho de Altos Estudos e Avaliao Tecnolgica, sensvel questo, promove, por iniciativa do Dep. Colbert Martins, o Seminrio Crimes Cibernticos e Investigaes Digitais, com o objetivo de incorporar contribuies que possam aprimorar o substitutivo do Senador Eduardo Azeredo, com vistas a uma adequao do ordenamento jurdico brasileiro na reformulao da legislao relacionada temtica. Disponvel: <http://www2.camara.gov.br/internet/eve/crimesDigitais/index.html > Acesso 30 maio 2008. 47 Patrcia Peck Pinheiro - Advogada especialista em Direito Digital, formada pela Universidade de So Paulo, com especializao em negcios pela Harvard Business School e MBA em marketing pela Madia Marketing School. autora do livro Direito Digital pela Editora Saraiva, alm de participao nos livros e-Dicas e Internet Legal. 48 Para que os computadores de uma rede possam trocar informaes entre si necessrio que todos os computadores adotem as mesmas regras para o envio e o recebimento de informaes. Este conjunto de regras conhecido como Protocolo de comunicao. Falando de outra maneira podemos afirmar: Para que os computadores de uma rede possam trocar informaes entre si necessrio que todos estejam utilizando o mesmo protocolo de comunicao. No protocolo de comunicao esto definidas todas as regras necessrias para que o computador de destino, entenda as informaes no formato que foram enviadas pelo computador de origem. Dois computadores com diferentes protocolos instalados, no sero capazes de estabelecer uma comunicao e nem sero capazes de trocar informaes. Para se comunicar em uma rede baseada no protocolo TCP/IP, todo equipamento deve ter, pelo menos,

50 um computador pode estar em rede ou mesmo o criminoso na maioria das vezes utiliza o computador de outra pessoa para cometer ilcitos. O Delegado Adalton de Almeida Martins afirma que atualmente a Polcia Federal realiza o monitoramento telemtico, explicando que esse tipo de monitoramento feito a partir de programas criados especificamente para monitorar delitos na Internet, tudo com autorizao judicial. Jean-Charles De Cordes49 que atua como Chefe da Diviso de Combate aos Crimes Cibernticos e Crime Organizado do Conselho da Europa, afirma que atualmente o Conselho da Europa se preocupa em conhecer os padres lgicos dos ataques relacionados aos crimes cibernticos ocorridos em diversos continentes e pases. Segundo ele, essas estatsticas so importantes para que se possa conhecer a forma de ataque e tambm os seus sistemas de propagao pela rede mundial de computadores. Com estas informaes a diviso de combate aos crimes cibernticos do Conselho da Europa capaz de traar formas conjuntas de cooperao mais efetivas aos diversos incidentes que vem ocorrendo na Europa. O conselho ainda se preocupa com o bom equilbrio e respeito para com as liberdades individuais, zelando sempre que possvel para que a intimidade e privacidade do cidado europeu sejam respeitadas. Recentemente foi assinado um protocolo com vistas ao combate a pedofilia. Conforme diz o Professor Roberto Zanotti50 tem merecido uma especial ateno por parte da Itlia e dos demais pases do Conselho da Europa as aes sistmicas e coordenadas de combate pedofilia. O Senhor Jean-Charles De Cordes menciona que realmente os pases da Europa esto firmemente unidos
um nmero IP e uma mscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma mscara de sub-rede. 49 CORDES, Jean-Charles de. Conveno de Budapeste. In Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008. 50 Professor Titular de Direito Penal Econmico da Escola Superior da Polcia Tributria e da Accademia della Guardia di Finanza e Direito Penal da Universit di Roma LUMSA. Membro Integrante da Delegao Oficial da Ordem dos Advogados de Roma. Advogado. Pesquisador. Autor de Obras Jurdicas. Conferencista no Primeiro Seminrio Internacional de Direito Digital coordenado pelos Professores Antonio Carlos Morato e Liliana Minardi Paesani, ocorrido na FMU (Faculdades Metropolitana Unidas)

51 pelo ideal de combate a pedofilia e nesta misso tem contado com o governo brasileiro e suas autoridades como fortes aliados no combate aos crimes direcionados as crianas (em reportagem, Jean-Charles comenta acerca da cooperao entre pases). Entende esse especialista que importante a redao de um instrumento internacional completo e robusto capaz de trazer as definies tcnicas necessrias para que todo um arcabouo de profissionais de diversos pases possa trabalhar de uma forma integrada e uniforme, tornando assim uma mesma ao vlida juridicamente em diversos pases. Explica que se tivermos legislaes sem uniformidade, uma prova que seja colhida pelo pas membro do Conselho da Europa e que precise ser avaliada por uma Corte de um Pas que esteja fora das disposies estabelecidas pela Conveno de Budapeste, certamente esta Corte poder tornar sem efetividade uma determinada ao policial destinada coleta de provas. Um grande problema enfrentado pelos pases o cumprimento de cartas rogatrias. Ele entende que as mesmas para terem efetividade devem ser trocadas e cumpridas on-line em tempo real sob pena de se tornarem vazias as aes das autoridades em diversos pases. No futuro ainda teremos um judicirio que dever funcionar tambm de forma on-line 24 (vinte e quatro) horas por dia, para expedio de mandados e proclamao de diversas decises tais como a apreenso de provas e o decreto de priso de potenciais criminosos perigosos. A falta de uma metodologia e legislao51 e auditoria so fatores a serem levados em considerao. Segundo Marcos da Costa, Diretor-Tesoureiro da OAB-SP e

51

Retrospectiva 2005. Tecnologia impulsionou acesso informao jurdica. Sobre os Cyber Crimes, muitas so as proposies legislativas j produzidas e debatidas no Congresso Nacional a respeito do tema da criminalidade nas reas da informtica, das telecomunicaes e da Internet, bem como na rede mundial de computadores. A evoluo das tecnologias relacionadas produo, ao processamento, ao armazenamento e difuso da informao tem ocorrido com muita velocidade, gerando lacunas no ordenamento jurdico vigente, conforme Parecer da Comisso do Senado que discute atualmente o tema mencionado. Disponvel: <http://conjur.estadao.com.br/static/text/40300,1 Disponvel: <http://conjur.estadao.com.br/static/text/44818,1>. Fraude pela Internet Policial que desviou dinheiro no tem liberdade. Parecer de 2.006, Da Comisso de Educao, sobre o Projeto de Lei da Cmara n 89, de 2003 e Projetos de Lei do Senado n 137, de 2000, e n 76, de 2000, todos referentes a crimes na rea de informtica, leia ntegra do Parecer no endereo http://conjur.estadao.com.br/static/text/45697,1. Para muitos doutrinadores, defendem

52 especialista em Direito de Informtica "H situaes novas que configuram os chamados crimes atpicos, que clamam por uma legislao prpria, pois no se enquadram nos tipos penais em vigor".52. Por conta dessa lacuna, a Polcia Federal53 e a Justia tratam de determinados delitos pela legislao comum. J no incio de 2006, a imprensa anunciava que "A fraude virtual representa 80% da perda de bancos com roubo"54. Na verdade trata-se de furto qualificado. Exemplos no nos faltam diariamente desta modalidade criminosa, assim, esses crimes admitem sua consecuo via Internet, por exemplo: pedofilia, violao de direito autoral, divulgao de segredos, furto ou roubo de informaes, do roubo ou extorso, furto, calnia, difamao, injria, falsa identidade, preconceito ou discriminao, crimes contra a inviolabilidade de correspondncia, crimes contra propriedade intelectual e industrial, fraudes, engenharia social.

que, em tese, os estudos do Cdigo Penal Brasileiro e da Legislao Complementar, teriam verificado que as condutas praticadas por meio eletrnico esto tipificadas na legislao existente. Acredito que face s anomalias existentes o rumo do Sistema Pblico de Escriturao Digital e da Nota Fiscal Eletrnica uma lei especial deve se aprofundar para a criao de novos meios de sua defesa que sero especficas e multidisciplinares aos seus meios. J defendi em 2006 na FIESP sobre a necessidade de um protocolo de cooperao tcnica entre o Instituto Nacional de Criminalstica da Polcia Federal e a Administrao Fazendria dos Estados. A Administrao Tributria dos Estados publicou a recomendao, disponvel: www.portalfiscal.se.gov.br/WebPortalFiscal/notaFiscalEletronica/materias_publicadas.jsp?news= principal.html - 20k . Acesso 24 maio 2008. 52 Matria de Capa do Jornal do Advogado da OAB-SP N 306 / maio de 2006. 53 Comento que o monitoramento eletrnico melhorar em muito a eficcia da ao fiscal, mas outras janelas de sonegao existiro. 54 O prejuzo causado por fraudes virtuais a bancos e administradoras de cartes cresceu 20%, atingindo R$ 300 milhes no ano passado, segundo estimativas do Instituto de Peritos em Tecnologias Digitais e Telecomunicaes (IPDI). At 1995, a totalidade das perdas era relacionada a roubos de agncias. Entre 1995 e 2000, esse tipo de ocorrncia representou 90% do valor do prejuzo e a clonagem de cartes, 10%. "Em 2004, 80% foram ocasionados por fraudes na internet, 10% por assaltos a agncias ou seqestros e outros 10% por clonagem", afirma o diretor do IPDI, Otvio Luiz Artur. A acelerao das aes criminosas no ambiente da web preocupante, segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil (Cert.br). Em 2004, as tentativas de fraudes bancrias representavam apenas 5% dos incidentes de segurana da informao. Em 2005, esse percentual saltou a 40%. Os bancos investem fortemente em segurana interessados nos baixos custos do uso da internet banking. Enfrentam, porm, a ao agressiva de hackers, leia-se crackers e consideram que o fator humano - curiosidade, ganncia e desconfiana - como no conto do bilhete premiado, (grifo nosso), ainda figura como calcanhar-de-aquiles. Gazeta Mercantil - 11/01/06 P.C1. Onde l-se hacker o correto cracker, comento.

53 Engenharia social, nas palavras de George Dawel (2005, p. 72), citando SANS Intitute, pode ser definida como sendo "a 'arte' de utilizar o comportamento humano para quebrar a segurana sem que a vtima sequer perceba que foi manipulada." De modo mais simples, as pessoas ingenuamente fornecem informaes importantes por serem prestativas ou educadas e por confiarem nas outras pessoas. Pessoas mal intencionadas utilizam-se da Engenharia Social para conseguir informaes preciosas para depois preparar seu ataque. Importante mostrar o modus operandi do Engenheiro Social, definido de acordo com Marcelo e Pereira (2005):
Traar a trajetria de seu alvo, at conseguir um ponto do qual possa penetrar no mundo social ou empresarial do mesmo, o objetivo inicial do engenheiro. O mesmo tem que criar um disfarce, seja elaborado ou no, para realizar o primeiro contato com o seu alvo. Normalmente as tcnicas e formas mais utilizadas so as seguintes: a) contato telefnico Deste modo o engenheiro tem como objetivo levantar as primeiras informaes. Contudo ele toma sempre os seguintes cuidados: rocura utilizar um aparelho telefnico pblico. rocura identificar o cargo de cada pessoa na empresa. unca tenta alguma coisa sem ter posse de todas as informaes necessrias sobre: o local, pessoa(s), horrios de trabalho, horrio(s) de almoo/lanche, etc. rocura no ser reconhecido por ningum, no caso de visita ao vivo, se disfara. O telefone ainda uma das suas maiores ferramentas de ataque, ou seja basta levantar informaes e poder sim chegar ao seu alvo. b)Por e-mail Com a utilizao cada vez maior da Internet, muita coisa passou a ser feita via e-mail, incluindo envio de dados importantssimos. A Engenharia Social se utiliza de forjar, ou melhor, passar por outro indivduo ou organizao para buscar informaes do alvo. A instalao de Keyloggers e backdors disfarados em arquivos tentadores (foto de mulheres nuas, relatrios importantes, etc.) ainda causam vtimas. E uma modalidade muito perigosa, o fishing, est ainda fazendo vtimas, principalmente de forma bancria. c) Engenharia Social on the fly Esta modalidade a mais ousada e arriscada para o engenheiro, j que ele aparece pessoalmente no alvo. Normalmente neste momento ele j est se passando por algum, em busca de alguma informao sem importncia. Pode estar se passando por um pesquisador de algum instituto, um vendedor, um faxineiro, funcionrio de firma de manuteno, entregador, etc. Esta prtica

P P N

54
normalmente no e feita pelos iniciantes e requer um indivduo experiente e dono de todas as informaes necessrias. Essas trs formas ainda provocam muitas situaes com vtimas e com roubo de informaes ou dinheiro. No existe ainda o preparo necessrio das pessoas para enfrentar essas situaes.

Ainda sobre os delitos, incitao ao crime, apologia ao crime, crimes contra a segurana nacional, pirataria de todas as espcies, contrabando, trfico de drogas, de crianas e de mulheres e at mesmo podendo chegar o ciberterrorismo. E sobre tal delito, diz Rover (2004), comentando a definio de Pollitt: (no tenho mais acesso a este livro) na internet deve ter informaes completas da obra.
[...] cyberterrorismo o ataque premeditado, com motivao poltica contra o sistema de informaes de um computador, programas de computador ou arquivos armazenados em sistemas de inteligncia artificial resultando danos considerveis a pessoas ou a coisas patrocinados por grupos descontentes com o sistema polticos vigente na 55 sociedade. .

Citando como exemplo de prticas terroristas, o pesquisador Pedro Bueno em seu artigo "Cyber Crimes a trilha do dinheiro" (2007), diz que as tcnicas de crimes cibernticos utilizadas para financiar organizaes criminosas incluindo o terrorismo so comuns em qualquer grupo criminoso, relata sobre o financiamento do crime organizado e terrorismo compra de armas, planos de treinamento militar e estratgico. No Brasil j se tem registros de reconhecimento da prtica de cibercrimes organizados. No anexo I trazemos o Habeas Corpus n. 88905
56

, no qual o

Ministro Relator Gilmar Mendes reconhece a prtica de cibercrime organizado no Brasil. Trata-se de marco histrico de que estas atividades criminosas j esto em plena atividade no pas. Ao decidir, o relator, ministro Gilmar Mendes, destacou que a hiptese dos autos evidencia que foi preso um dos chefes do grupo hierarquicamente organizado com o fim de praticar fraudes por meio da Internet,
55

56

POLLIT, M.M Cyberterrorism: fact or fancy? Disponvel:<http://www.cosc.geogetown.edu/~denning/infosec/pollitt.html.>Acesso em 15/5/2002. Disponvel:<http://www.stf.gov.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=HC.SC LA.%20E%2088905.NUME.&base=baseAcordaos>. Acesso 23 maio 2008

55 concernentes subtrao de valores de contas bancrias a partir da utilizao de programa de computador denominado Trojan57. Corte: Organizao criminosa com poder de ao Ainda destacou a Suprema

indeterminado e acelerado investimento dinmico; Existncia de enorme associao criminosa para cometer furto mediante fraude; Elogio do STF ao longo e primoroso trabalho da Polcia Federal e mencionando a relevncia tcnica de seu parecer e trabalho de investigao; Agncias criminosas com grandes ramificaes; Criminosos no se conhecem; O grupo organizado hierarquicamente organizado, utiliza-se de tcnicas sofisticadas; Facilidade para cometer cibercrime; Trabalho do crime em ritmo acelerado com novos envolvidos surgindo a cada momento; Organizao do crime a distncia; A extenso dos delitos nunca plenamente

conhecida; Ataque como ondas as fraudes podem ser

perpetradas na privacidade da residncia ou em outro local qualquer como escritrios e locais pblicos o que dificulta a investigao58.

57

Tambm conhecido como Cavalo de Tria, trata-se de um programa que age como a lenda do cavalo de Tria, entrando no computador e liberando uma porta para um possvel invasor. 58 HC 88905 / GO GOIS HABEAS CORPUS, Relator(a): Min. GILMAR MENDES,Julgamento: 12/09/2006 rgo Julgador: Segunda Turma. Disponvel: <http://www.stf.gov.br> Acesso 29 maio 2008.

56 Rmulo Dantas59 Diretor Nacional do Departamento de Anti Terrorismo Agncia Brasileira de Inteligncia (ABIN) entende que no cabe Abin tratar dos crimes cibernticos uma vez que, a Policia Federal Brasileira vem realizando um excelente trabalho no combate aos crimes da era da Informao Digital. Menciona que a Abin atua de forma analtica no combate ao terrorismo, acompanhando a sua evoluo em diversas partes do mundo, sempre atenta para aes relacionadas ao ciber-terrorismo. A Abin analisa ainda as infiltraes e aes voltadas a espionagem com uso de computadores e de aparelhos de alta tecnologia de interesse nacional. Rmulo Dantas menciona que a Abin monitora a Sociedade da Informao, citou, por exemplo, que 20% de toda a receita que o Talib aufere em termos de receita 20% dela est voltada ao uso ilcito da Internet. O Talib inclusive disponibiliza com um campo de treinamento para terroristas e se utiliza do espao virtual. Explicou que atualmente o governo brasileiro entende que o Talib e a Al-Qaeda so considerados como faces terroristas. Segundo o professor Roberto Zanetti60, o direito penal pode parecer um instrumento muito rgido e neste sentido pouco efetivo para o combate dos crimes cibernticos. Tais crimes se manifestam de forma muito rpida na sociedade e pode parecer para muitos uma contradio, dizer que o direito penal ser capaz de acompanhar a evoluo deste fenmeno da era da informtica. Salienta ainda que o ambiente digital torna o homem moderno animado por novas paixes que se refletem no mundo jurdico digital. Para os pesquisadores italianos, existe uma diferena entre o criminoso que bate uma carteira no metr e aquele que se esconde atrs de um monitor de computador. O primeiro assume o risco de sofrer um ato de violncia por parte de sua vtima ou mesmo assume para si a possibilidade de cometer contra a sua vitima um ato violento para obrigar-lhe a entregar seus pertences. Por outro lado, foi traado pelos pesquisadores italianos
59

DANTAS, Rmulo. Conveno de Budapeste. In Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008. 60 ZANETTI, Roberto. Responsabilidade Civil e Penal no Mundo Digital. Palestra proferida no Auditrio da Casa Metropolitana do Direito FMU (Faculdades Metropolitanas Unidas) So Paulo, 30 maio 2008.

57 o perfil do criminoso que comete ilcito atrs de um computador. Estes dificilmente cometeriam ilcitos fora do ambiente ciberntico, ou seja, para o Professor o criminoso se prende a figura do computador e passa a ter uma falta de percepo da legalidade e dos conceitos ticos que regem a sociedade ao seu redor. Tais criminosos, no teriam a coragem de praticar um crime no chamado mundo real, uma vez que, a tela do computador lhe d uma falsa sensao de impunidade. Para o Professor Zanetti a propagao da informtica faz nascerem novos interesses que precisam ser protegidos. Para ele, surge o conceito de domiclio informtico e de toda forma, precisa ser protegido e tutelado pelo Estado. O cidado tem o direito de guardar as suas informaes pessoais em seu computador e tem tambm o direito de no ver violado este novo domiclio informtico repleto de informaes caras a sua esfera intima e valorativa. Para os pesquisadores e estudiosos italianos uma realidade a disseminao de novos instrumentos informticos e tecnolgicos voltados unicamente para a prtica de ilcitos de toda a natureza. Neste sentido colocam em dvida os novos conceitos sociais de liberdade e segurana. Na Europa a preveno criminalidade da informtica constitui temtica central das rodas acadmicas, entendendo cada vez mais o pesquisador que somente atravs de atos e mtodos de preveno possvel fazer frente capaz de combater os crimes cibernticos. Para o pesquisador Italiano preciso ter a conscincia que na era digital estamos todos interligados e a partir de um ponto, ou do equipamento de uma pessoa em outro pas pode-se atingir outras pessoas em pontos ainda mais distantes. Comenta ainda o pesquisador que na Itlia as torcidas organizadas se comunicam atravs da Internet e muitas vezes sua utilizao no a mais adequada. Ou seja, grupos rivais tambm se enfrentam na rede e marcam confrontos no mundo real. A Internet utilizada para influenciar de forma negativa o comportamento das pessoas incitar a violncia ou mesmo para que sejam preparados ataques de um grupo contra o outro. Mesmo com a adeso da Itlia a Conveno de Budapeste uma srie de condutas atpicas ainda surgem todos os dias para serem decididas pelos

58 Tribunais Italianos. De todo modo o citado Professor entende que as autoridades da Itlia puderem se estruturar melhor suas aes de combate aos crimes cibernticos aps a adeso a Conveno de Budapeste. sem duvida um grande desafio criar uma lei e com ela mecanismos de combate ao crime ciberntico virtual e explico: qualquer lei ou diploma que venha a ser criado deve ter o poder de fazer frente a todos estes novos fenmenos da era da criminalidade virtual. De forma oposta, existem condutas que a ao do sujeito pode se originar de pessoas que no estejam filiadas a organizaes criminosas e que no so terroristas (BARROS, 2007, p. 287) os estudiosos nos trazem como exemplos: o acesso indevido de crackers ou hackers. Ainda, existem outros milhares de exemplos desta espcie: v.g. alterao de senhas ou de meio de acesso a programas computacionais, criao, insero em computador de dados de programa de computador com fins nocivos, violao de segredos armazenados em computador, obteno e manuteno indevida de dados no autorizados. As condutas em que o agente tem por objetivo a capturar um bem jurdico ao prprio sistema informtico, aquelas que o objeto da ao causa leso ou apagam bens ou dados de informtica, fogem a esfera da proteo penal. Note-se que a particularidade da ao criminosa impede dd se subsumir o ato censurvel a qualquer tipo pena: o conceito de dado ou informao eletrnica, em tese no se equipara a coisa descrita no Cdigo Penal, o que inviabiliza a aplicao dos crimes contra o patrimnio. Tambm no existe previso legal para tipificao do sujeito ativo do delito relacionado sempre a um nmero de protocolo de navegao na Internet. Isso porque a mquina deste suposto agente, no raro, pode estar sendo controlada por terceiros criminosos. Tambm no existe previso legal para a alterao de senha ou de meio de acesso, ou ainda de desvio de meio de acesso no caso de conexes com a rede que desviada para pginas falsas. Tambm

59 no existe previso legal para criao e disseminao de programa ou dados com fins nocivos e maliciosos.

2.1.1 Legislao brasileira em relao aos cibercrimes.

No Brasil, essas modalidades criminosas ainda esto caminhando lentamente, existem Projetos de Lei em tramitao no Senado, dentre eles, podemos destacar PLC 89/03, PLS 76/00 e PLS 137/00 que tipificam os crimes de "roubo" de senhas pela Internet, a falsificao de cartes de crdito, a difuso de vrus, a divulgao de bancos de dados, o racismo e a pedofilia praticados pela Internet, entr outros delitos. O relator destes projetos o Senador Eduardo Azeredo, que em entrevista Agncia Senado61 afirmou que Jean-Charles de Cordes e Marco Gercke (membros do Conselho da Europa) reiteraram a posio do Conselho da Europa, o qual defende a adeso do Brasil Conveno de Budapeste, que trata dos chamados cibercrimes. Destacam-se tambm a seguir legislaes inseridas para coibir algumas condutas punveis relacionadas informao, dentre elas:
Insero de dados falsos em sistema de informaes, artigo 313-A, 62 consistindo em inserir ou facilitar, o funcionrio autorizado, a insero de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administrao Pblica com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena recluso, de 2 (dois) a 12 (doze) anos, e multa.

61

Eduardo Azeredo e membros do Conselho da Europa discutem legislao sobre crimes cibernticos. notcia disponvel: <http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=75288&codAplicativo=2.> Acesso em maio de 2008. 62 NUCCI, Guilherme de Souza, Cdigo penal comentado. So Paulo: Revista dos Tribunais, 2007, p. 1001. Sujeito ativo e passivo: O sujeito ativo somente pode ser funcionrio pblico e, no caso presente, devidamente autorizado a lidar com o sistema informatizado ou banco de dados. O funcionrio no autorizado somente pode praticar o crime se acompanhado de outro, devidamente autorizado. O sujeito passivo o Estado e, secundariamente, a pessoa prejudicada.

60 Nucci (2007, p. 1001) exemplifica que seria eliminar a informao de que algum segurado faleceu, fazendo com que a aposentadoria continue a ser paga normalmente.
Modificao ou alterao no autorizada de sistema de informaes, artigo 313-B, que diz, modificar ou alterar, o funcionrio (idem), sistema de informaes ou programa de informtica sem autorizao ou solicitao de autoridade competente: Pena deteno, de 3 (trs) meses a 2 (dois) anos, e multa.

Existe a majorante no pargrafo nico que indica:


Pargrafo nico: As penas so aumentadas de um tero at a metade se da modificao ou alterao resulta dano para a Administrao Pblica ou para o administrado.

Do mesmo modo, Nucci (idem, p. 1003) comenta:


A primeira conduta implica em dar nova forma ao sistema ou programa, enquanto a segunda tem a conotao de manter o sistema ou programa anterior, embira conturbando a sua forma original. O objeto o sistema de informaes ou programa de informtica

Houve tambm outra alterao no Cdigo Penal no artigo 153, acrescentado pela Lei n. 9.983/2000 que diz:
Artigo 153 (...) 1- Divulgar, sem justa causa, informaes sigilosas ou reservadas, assim definidas em lei, contidas ou no nos sistemas de informaes ou banco de dados da Administrao Pblica: Pena deteno, de 1 (um) a 4 (quatro) anos, e multa.

Com efeito, Nucci (2007, p. 659) analisa o tipo penal:


A finalidade do tipo penal impedir que uma pessoa, legtima destinatria de uma correspondncia ou de um documento, que contenha um contedo confidencial (segredo o que no merece ser revelado a ningum), possa transmiti-lo a terceiros, causando dano a algum. indispensvel que o segredo esteja concretizado na forma escrita, e no oral.

Diz tambm que o sujeito ativo pode ser qualquer pessoa, desde que tenha acesso, ou seja, detentor da informao sigilosa ou reservada.

61 A mesma Lei acrescentou o pargrafo primeiro e incisos I e II ao artigo 325, que diz:
1, inciso I, do Cdigo Penal: Permite ou facilita, mediante atribuio, fornecimento e emprstimo de senha ou qualquer outra forma, o acesso de pessoas no autorizadas a sistemas de informaes ou banco de dados da Administrao Pblica. 1, inciso II, do Cdigo Penal: Utilizao indevida do acesso restrito.

importante observar que nos artigos 313-A e 313-B a tutela a segurana do sistema de informaes da Administrao Pblica e no de entidades particulares. Merece considerao o recurso interposto no Tribunal de Santa Catarina por violao ao artigo 313-A do Cdigo Penal (RAMOS JUNIOR, 2007):
Apelao criminal - Insero de dados falsos em sistema de informaes (Art. 313-A do Cdigo Penal) Autoria e materialidade devidamente comprovadas Servidora pblica que a pedido de seu namorado, despachante, inseria dados falsos no sistema do CIRETRAN, liberando os certificados de licenciamento de veculos Taxas de licenciamento de veculos no recolhidas Desclassificao para o delito de prevaricao Condutas que ultrapassam os limites expressos no art. 319 do Cdigo Penal Diminuio da pena Arrependimento posterior Delito praticado por dezessete vezes em continuidade delitiva, demonstrando fragilidade do arrependimento Aumento que se mostra adequado, considerando o nmero de reiteraes praticadas Crime praticado em detrimento da Administrao Pblica Pena superior a um ano Perda da funo pblica Efeito da condenao Recursos desprovidos. Tratando-se de condenao por crime praticado com abuso de dever ou violao de dever para com a Administrao pblica, dispensvel a indicao dos motivos da decretao por estarem nsitos na prpria fundamentao do convencimento do delito praticado contra a Administrao, por serem comuns, devendo a exigncia de fundamentao ser especfica apenas para os demais casos tratados no art. 92 do Cdigo Penal. (TJSC, Apelao criminal n. 2004.028935-4, de Itaja, Rel. Des. Slon DEa neves, data do julgado 19/07/2005).

Tambm de importncia destacar o recurso de apelao negado no Tribunal Regional Federal da 4 Regio (RAMOS JUNIOR, 2007):
Apelao criminal. Art. 313-B e Art. 327, 1, ambos do Cdigo Penal. Modificao e alterao no autorizada de sistema de informao da UFRGS. Processo administrativo disciplinar realizado no mbito da universidade. Ru confesso. Prova testemunhal unssona. Materialidade e autoria comprovadas. Dano demonstrado. Condenao.

62
As provas colhidas no Processo Administrativo Disciplinar realizado no mbito de Universidade, posteriormente ratificadas integralmente em juzo, so aptas a ensejar condenao. O ru que, na condio de bolsista (estagirio) do Centro de Processamento de Dados da UFRGS, desempenha funo pblica , para fins penais, equiparado a funcionrio pblico. Para a configurao do delito tipificado no art. 313-B do CP irrelevante o prejuzo, o qual, se ocorrer, poder ensejar a causa de aumento de pena prevista no pargrafo nico do mencionado artigo. No caso de resultar dano para a Administrao ou para o administrado, incide a majorante prevista no pargrafo nico do art. 313-B, ainda que o prejuzo no seja de natureza patrimonial. Apelao desprovida. (TRF 4 Regio, Apelao Criminal n. 2005.71.00.016873-9/RS, Rel. Des. Federal Maria de Ftima Freita Labarrre, publicado no D.J.U. 11/10/2006).

Nessa mesma temtica o artigo 241 do Estatuto da Criana e do Adolescente foi alterado pela Lei n. 10.764/2003 que diz:
Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicao, inclusive rede mundial de computadores ou Internet, fotografias ou imagens com pornografia ou cenas de sexo explcito envolvendo criana ou adolescente: Pena recluso de 2 (dois) a 6 (seis) anos, e multa.

Nesse sentido, Nucci (2007, p. 238 e 239) leciona: a figura tpica tem por escopo atingir todos os meios de comunicao, em especial a rede mundial de computadores (Internet)." Vale registrar que a anterior redao do art. 241, at o advento da Lei 10.764/2003, era o seguinte: Fotografar ou publicar cena de sexo explcito ou pornografia envolvendo criana ou adolescente (idem)
A simples tomada de fotos no mais considerada criminosa. Destarte, a ao descrita na exordial (fotografar) passou a ser atpica, face a nova redao dada ao art.241 do ECA.

As denncias em relao a crimes de pedofilia vm tambm aumentando no ltimo ano.


Relatrio da SaferNet, ONG responsvel pela Central Nacional de Denncias de Crimes Cibernticos, contabiliza mais de 35 mil denncias, apenas em 2008. Somente de pornografia infantil, motivo da maioria das 63 queixas, so cerca de 500 por dia.
63

NEVES, Guilherme. Flagrante de pedofilia no Orkut. Como agir? Disponvel: <http://www.clicrbs.com.br/blog/jsp/default.jsp?source=DYNAMIC,blog.BlogDataServer,getBlog& uf=1&local=1&template=3948.dwt&section=Blogs&post=58651&blog=153&coldir=1&topo=3994.d wt> Acesso 30 maio 2008.

63

Vrios escndalos relacionados com o crime supra citado esto sendo solucionados pela Polcia Federal e a CPI (Comisso Parlamentar de Inqurito) da Pedofilia, como exemplo podemos citar os crimes contidos na pgina de relacionamentos Orkut, lbuns do Orkut revelam ao de pelo menos 500 pedfilos, diz CPI64 Outras notcias veiculadas a respeito dos crimes de pedofilia cometidos com o auxlio da rede podem ser facilmente encontradas, como o reconhecimento da Cmara da pedofilia como crime hediondo65 ou informaes sobre o perfil do pedfilo brasileiro como sendo, em sua maioria, homens que tm entre 18 a 55 anos e faz parte das classes A, B e C66. No que diz respeito s denncias para esses tipos de delitos, ela feita conforme as informaes obtidas no stio www.denunciar.org.br, que o portal da Central Nacional de Denncias de Crimes Cibernticos:
Uma equipe de Analistas de Contedo, com formao em Direito e Cincias da Computao ir, com ajuda de ferramentas especficas, realizar uma verificao prvia dos dados recebidos. Terminada a verificao prvia, inicia-se a anlise do contedo da denncia propriamente dito, ocasio em que nossos analistas iro identificar ou no indcios que possam confirmar a materialidade de um ou mais crimes contra os Direitos Humanos e cuja ao penal seja pblica e incondicionada a representao. Vale dizer a equipe de analistas de contedo alm de processar as denncias recebidas tambm realiza periodicamente um monitoramento dos principais servios da rede Internet no Brasil, com o objetivo de identificar novos incidentes e registrar os indcios de crime(s). Esta ao denominada de rastreamento pr-ativo. Comprovada a existncia de indcios de crime(s), parte-se para o rastreamento das informaes relevantes disponveis publicamente na Internet com o objetivo de comprovar a sua materialidade e documentar o modus operandi e os indcios de autoria, no sendo feita nenhuma
64

lbuns do Orkut revelam ao de pelo menos 500 pedfilos, diz CPI ALBUNS+DO+ORKUT+REVELAM+ACAO+DE+MAIS+DE+PEDOFILOS+DIZ+CPI.html. Disponvel: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL456247-6174,00>Acesso 07 maio 2008. 65 Comisso da Cmara classifica pedofilia como crime hediondo. Disponvel:<http://www.migalhas.com.br/mostra_noticia.aspx?cod=60720> . Acesso 18 maio 2008. 66 Pedfilo brasileiro mais consumidor do que produtor de contedo e faz parte das classes A, B e C. Disponvel em <http://www.denunciar.org.br/twiki/bin/view/SaferNet/Noticia20080415204853>. Acesso 30 maio 2008

64
ao de invaso ao meio investigado ou qualquer outra forma de interveno que extrapole os limites de investigao permitidos as instituies da sociedade civil dedicadas a Defesa dos Direitos Humanos. A equipe de analistas de contedo, de posse das informaes e evidncias coletadas, produz um relatrio de rastreamento e o encaminha para o Diretor de Rastreamento e Anlise de Contedo, cargo preenchido exclusivamente por bacharel em Direito com especializao em Direito da Informtica e Internet, que ir analisar, com base na legislao penal e processual penal em vigor no Brasil, e a partir dos princpios gerais do Direito e das garantias constitucionais, se h indcios suficientes para que a autoridade responsvel pela persecuo penal possa confirmar a materialidade do(s) crime(s) e instaurar o processo formal de investigao policial e a posterior propositura da competente ao penal. Esta notcia-crime fundamentada ser enviada para o Grupo de Combate a Crimes Cibernticos do Ministrio Pblico Federal nos casos que guardem relao com o Estado de So Paulo, e para a Diviso de Direitos Humanos da Polcia Federal em Braslia caso as evidncias coletadas envolvam outros Estados da Federao. As denncias que no contenham evidncias relacionadas ao Brasil sero encaminhadas aos Canais de Denncia internacionais, sendo enviado um relatrio simplificado e de carter informativo para o conhecimento da autoridade brasileira. Por fim, o prestador do servio, caso esteja estabelecido ou mantenha filial no Brasil, notificado formalmente para proceder a remoo do material ilegal da Internet e preservar todas as provas da materialidade do(s) crime(s) e os indcios de autoria. Para manter a qualidade dos servios prestados sociedade, a SaferNet Brasil criou procedimentos de controle de qualidade e auditoria interna e externa. A instituio utiliza diversas tcnicas para identificar, analisar e corrigir problemas que porventura posam ocorrer, a exemplo de ferramentas estatsticas de medio de consistncia de dados, seleo aleatria de amostras para auditoria interna, etc. Alm da transparncia e controle externo por parte das instituies parceiras e dos denunciantes, possibilitada pelo acompanhamento em tempo real do 67 andamento da(s) denncia(s).

A efetividade da justia depende de diversos fatores, dentre eles da recepo das mudanas tecnolgicas pelo Direito Processual, seja no mbito cvel, seja no criminal, bem como pelo judicirio e todos os rgos envolvidos nesta tarefa. Isso tem ocorrido, entretanto, em velocidade muito aqum daquela com que caminham os avanos tecnolgicos.

67

Como Funciona a Central Nacional de Denncias. Disponvel< http://www.denunciar.org.br/twiki/bin/view/SaferNet/ComoFunciona> Acesso 30 maio 2008.

65 Muito tem sido feito no que tange atuao dos rgos incumbidos do combate e preveno da criminalidade informtica. Contudo, face ao dinamismo dos avanos tecnolgicos, ainda h um descompasso. Uma das atitudes louvveis que podemos apontar foi a criao de delegacias ou ncleos de investigaes especializados, tais como: DIG-DEIC 4 Delegacia de Represso a Crimes de Informtica de So Paulo (SP); DERCIFE (Delegacia Especializada de Represso a Crimes contra Informtica e Fraudes Eletrnicas), em Belo Horizonte (MG); DRCI Delegacia de Represso aos Crimes de Informtica, no Rio de Janeiro (RJ), dentre outras. No mbito da Polcia Federal, a percia de informtica teve incio em 01/11/1995. Posteriormente em 1996 foi criada a Unidade de Percia de Informtica da Polcia Federal. Em 2003 recebeu a denominao atual de SEPFIN (Servio de Percia em Informtica). O Brasil saiu na frente, j no incio de 2005, o Instituto Nacional de Criminalstica da Polcia Federal em Braslia j despontava para toda comunidade cientfica internacional como um dos mais modernos e completos do mundo (INC), constituindo mais uma arma a ser utilizada contra as aes criminosas praticadas na rede. Temos, ainda, outras medidas, algumas de iniciativa privada, tais como: a criao da SaferNet Brasil, organizao no governamental, que atravs da Central Nacional de Denncias de Crimes Cibernticos, operada em parceria com o Ministrio Pblico Federal, oferece sociedade brasileira e comunidade internacional um servio annimo de recebimento, processamento, encaminhamento e acompanhamento on-line de denncias sobre qualquer crime ou violao aos Direitos Humanos praticado atravs da Internet.68 Ademais, temos a Cartilha de Segurana da Internet, que contm recomendaes e dicas sobre como o usurio pode aumentar a sua segurana na Internet, disponibilizado pelo centro de estudos, resposta e tratamento de incidentes de segurana no

68

Disponvel:<http://www.denunciar.org.br/twiki/bin/view/SaferNet/WebHome.> Acesso 30 maio 2008.

66 Brasil (que pode ser encontrada em http://cartilha.cert.br/). Nesse sentido, o Perito Criminal da Superintendncia da Polcia Tcnico-Cientfica de So Paulo, Orlando Ruiz, defende a necessidade de uma maior integrao entre governo, usurios e a iniciativa privada para combater os crimes pela Internet. Segundo ele, esta medida traria maior eficincia contra os fraudadores do que a criao de leis especficas para crimes on-line.69 No se pode deixar de mencionar a importncia para o Brasil da Criao da Comisso do Direito na Sociedade da Informao da OAB/SP. A gnese da Sociedade da Informao constitui um corolrio lgico de diversos processos de desenvolvimento, dentre os quais a globalizao, que estimulou a idia de infraestrutura global de informao, propiciando a abertura das telecomunicaes. E como no poderia deixar de ser, o estudo dos crimes ciberntico esta elencado dentre os objetivos de Comisso70 de Direito na Sociedade da Informao da Ordem dos Advogados do Brasil Seco de So Paulo que rene Professores e Pesquisadores do Brasil e do exterior.

2.2 - Mundos Virtuais e o Second Life Estudo de Caso

Os mundos virtuais so simuladores de vida, desenvolvidos em plataforma MMORPG (massively multi-player on-line role playing game), pode-se dizer que so mais complexos do que os conhecidos jogos on-line porque possuem economia prpria, tm influncia no comportamento e no tempo de permanncia de coneo das pessoas e determinam o crescimento do nmero de usurios conectados rede Internet. So milhes de habitantes cadastrados nesses mundos
69

que encontram-se localizados

em vrios

continentes.71

70

Unio entre usurios, governo e iniciativa privada aumenta a eficincia do combate a crimes virtuais. Disponvel:<http://www.internetsegura.org/noticias/releases.asp?temp=5&id=35>. Acesso 20 junho 2007.

Disponvel:<http://www2.oabsp.org.br/asp/comissoes/comissao.asp?id_comissao=125&op cao=1> Acesso 25 maio 2.008. 71 Disponvel: <http://www.gamestudies.org/0302/castronova/. Acesso abril 2007.

67 Denominam-se ainda os mundos virtuais com as expresses: mundos sintticos ou metaversos. Todavia, independente do vocabulrio utilizado, a anlise jurdica, econmica, social e cultural, dispensada aos referidos mundos na sociedade contempornea, que est suscitando estudos em diferentes pases. Dessa forma, no possvel considerar o Second Life apenas um jogo on-line. Cabe salientar no h vencedor ou perdedor, to pouco objetivo especfico ou temtica de jogo. Por outro lado, so estabelecidas regras de conduta para tornar saudvel e harmoniosa a convivncia no ambiente tridimensional. Essas regras impostas pelos proprietrios da plataforma, que tambm so os fornecedores de servios, ou seja, simplesmente uma segunda vida em meio virtual, ou um simulador de vida real. Cabe destacar que ao tratarmos de conceitos, a doutrina e a jurisprudncia inclinam-se por afirmar que os mundos virtuais so relativamente diferentes dos jogos on-line72, distintamente dos autores que afirmam serem simplesmente uma verso atualizada e mais ampla. No entanto, a impreciso por uma classificao doutrinria acarreta uma utilizao ambgua da palavra jogadores, freqentemente empregada nos estudos cientficos e nas notcias veiculadas na mdia. Os termos usurios e habitantes, tambm so largamente utilizados com a mesma acepo. Os metaversos pertencem geralmente a empresas privadas, que so as responsveis pelo desenvolvimento dos programas, criao artstica, administrao e a funcionalidade das plataformas. Os proprietrios73 dos mundos virtuais so conhecidos como Gods, visto que, em tese, so eles que ditam as
72

Some degree of confusion and category mistake would almost inevitably result from judicial attempts to interpret traditional criminal laws in order to police player behaviors in virtual worlds. Ironically, if we wish to preserve the benefits of virtual worlds as free and independent social experiments, it may be best if we keep the criminal law at a safe distance. Pg. 7. BALKIN, Jack M.; NOVECK, Beth Simone. The State of Play: law, games, and virtual worlds. New York: New York University Press, 2006. 73 The powers that virtual-world administrators wield are embedded in the coded rules of the virtual world, which the administrators themselves define. If this were not the case, they could not protect the game conceit.() Administrators of virtual worlds that feature achievement are able to change the coded rules of their virtual world retrospectively and without warning, under conditions they need only specify after the event. If this were not the case, the virtual worlds ability to support identity exploration would be compromised. Balkin e Noveck, 2006, p. 43

68 regras apresentadas e os direitos e deveres constantes dos termos de utilizao dos usurios habitantes. Na busca permanente pela melhor forma de delinear as novas tecnologias, os mundos virtuais aperfeioam suas plataformas nos aspectos grficos e funcionais, alcanando um dos principais objetivos que representar virtualmente com detalhes minuciosos os seres humanos e o mundo real em que vivemos. importante dizer que os habitantes dos metaversos nem sempre esto satisfeitos com as regras impostas pelos proprietrios das plataformas, principalmente quando o conflito est relacionado aos direitos de propriedade intelectual sobre bens virtuais. Alguns habitantes tendem a ultrapassar os limites impostos pelos donos das plataformas, como exemplo74: a venda fora do ambiente tridimensional de bens virtuais, que so proibidas pelas regras estabelecidas em muitos dos mundos virtuais. Tambm no mesmo contexto podemos citar o caso judicial entre Marc Bragg vs. Linden Lab, no qual o autor reclama que seus bens virtuais, com valores estimados em US$ 8 mil, foram confiscados pela prpria Linden Lab. Em sua defesa, a empresa afirma que os bens declarados pelo autor da ao foram adquiridos atravs de atos ilcitos. Resumindo, a ao envolve conflitos relacionados a fraude, violao de direitos de propriedade intelectual, direitos do consumidor e relao contratual75. Valem algumas consideraes sobre os vrios fatores que compem o quadro do aumento do nmero de participantes nos mundos virtuais, e sua

74

Disponvel: <http://mail-b.uol.com.br/cgi-bin/webmail/lastowka.pdf>. Dan Hunter e F. Gregory Lastowka citam outros crimes praticados nos mundos virtuais - Criminal activity involving virtual property and virtual currency was a foregone conclusion as soon as the property and currency became sufficiently valuable in the real world. A Japanese man hacked into another persons virtual world account, sold her virtual house, and pocketed the proceeds. In South Korea, a 22 year old student named Choi and an accomplice manipulated a virtual world server and made off with 1.5 billion won, or approximately US$ 1.2 million. While in other reports from Korea, gangs of youths rampage across servers, looking and pillaging other peoples virtual property, and selling it off in the real world. And Indiana, a known author fenced a stolen magic mace and bragged about it on his blog. Virtual Crimes Dan Hunter and F. Gregory Lastowka. Acesso abril 2007. 75 Disponvel <http://www.paed.uscourts.gov/us01000.asp > Civil Action n 06-4925 in The United States District Court for the Eastern District of Pennsylvania. Acesso agosto 2007.

69 influncia na sociedade, dos quais podemos citar as novas tecnologias de informao e telefonia, o crescente acesso pela populao rede Internet e o baixo custo dos computadores pessoais. Esses elementos, somados nsia cada vez maior por interao social, informao e consumismo, esto fazendo com que pessoas passem mais tempo conectadas aos metaversos e passem a viver uma segunda vida, uma vida virtual, em um mundo tambm virtual, mas que tm contedo essencial e reflexos produzidos no mundo real, no ordenamento jurdico, na sociedade, na economia e na poltica. Em perodos recentes, as salas de bate-papo (chats), fruns de discusses, comunidades virtuais (orkut, myspace) eram os meios de comunicaes on-line mais freqentemente utilizados pelos internautas. Porm, os mundos virtuais esto paralelamente agregando desenvolvimento diverso ao cyberspace. Milhes de pessoas espalhadas pelo mundo, hoje habitam os mundos virtuais como o Britannia, Norrath, The Sims On-Line, Blazing Falls, Second Life, para ficar apenas em alguns exemplos desses mundos. O Second Life um mundo virtual, tridimensional, conectado Internet banda-larga, e a um computador criado pela Linden Lab76, e largamente desenvolvido sob a influncia de 8 milhes77 de internautas. preciso frisar que no novo meio virtual possvel investir recursos financeiros, estudar, trabalhar, casar, ter filhos, procurar ou oferecer empregos, namorar, comprar ou vender coisas reais e virtuais, praticar atos de vandalismo e at crimes dos mais perniciosos como os de pedofilia. Algumas estimativas da plataforma Second Life demonstram a sua real importncia, com economia prpria, e uma moeda diferenciada (o Linden Dlar L$) que tem sua cotao atrelada ao dlar real, tendo seu PIB anual estimado em 220 milhes de dlares, sua economia virtual desenvolvendo-se taxa de 300% ao ano, com uma movimentao mensal de US$ 18 milhes.78

76 77

Empresa americana, sediada na Califrnia/EUA dados de agosto de 2007 do site <http:// www.secondlife.com > Acesso agosto 2007. 78 VIEIRA, Eduardo. Por que os mundos virtuais como o Second Life podem representar o incio de uma nova era na web. Disponvel em

70 O usurio da plataforma Second Life utiliza-se de um avatar79. Trata-se de personagem ou representao corporal digital e virtual criada para represent-lo no metaverso que recebe nome e sobrenome, o que uma exigncia para entrar no mundo virtual. O avatar pode ser criado espelhando-se na real imagem de seu criador, ou seja, de um ser humano, ou pode ter a semelhana de um animal ou at mesmo de um extraterrestre. Tais fatores podem ser aparentemente irrelevantes, mas aparncia dos avatares representa para o seu criador uma identidade e um direito de propriedade intelectual. Cumpre destacar que os mundos virtuais a exemplo do Second Life esto sendo analisados, pesquisados e noticiados em vrias partes do mundo e em diferentes reas, onde so realizados convenes, fruns internacionais, seminrios acadmicos e divulgao ampla na mdia em geral, como tambm, em pesquisas empricas. extremamente relevante discusso sobre o futuro dos mundos virtuais e os impactos que esses novos meios de imerso on-line esto causando na sociedade, principalmente para a rea jurdica relacionadas aos aspectos criminolgicos.

2.2.1 - Os crimes cometidos no Second Life

Os mundos virtuais existem desde 1985, como exemplo a plataforma Habitat. Assim, importante ressaltar que os metaversos so mais complexos do que apenas jogos on-line e, por outras palavras, um equivoco afirmar que se trata apenas de uma nova forma de entretenimento. Em que pese o destaque da importncia desses mundos, cumpre destacar que muitas pessoas que hoje habitam esses metaversos esto
<http://revistaepoca.globo.com/Revista/Epoca/0,,EDG76738-5990-461,00.html> Revista poca. Acesso 19 maro 2007. 79 Avatar Rubrica: religio. Na crena hindusta, descida de um ser divino terra, em forma materializada. Particularmente cultuados pelos hindus so Krishna e Rama, avatares do deus Vixnu; os avatares podem assumir a forma humana ou a de um animal. - 2 - processo metamrfico; transformao, mutao. Dicionrio Houaiss da Lngua Portuguesa

71 vivenciando conflitos reais e no apenas virtuais, tais como: invaso de privacidade, ofensas imagem, honra, propriedade, intimidade, alm de ilcitos como estelionato, contrabando, roubo, formao de quadrilha, terrorismo, lavagem de dinheiro, pedofilia, etc. Recentemente o Second Life foi alvo de aes que a mdia eletrnica rotulou como terrorismo virtual80, quando uma de suas Ilhas virtuais teria sido atacada por avatares em helicpteros, equipados com bombas atmicas, armas automticas e AK47s. No foi possvel qualquer reao para evitar o atentado e inevitavelmente a destruio causou danos financeiros considerveis aos proprietrios da Ilha afetada. Trata-se de apologia81 ao crime. Talvez chamar de terrorismo esses atos de vandalismo virtual seja um pouco fora de propsito, entretanto cumpre salientar que os mundos virtuais so utilizados para diversos crimes cibernticos. No ilusrio, nem hipottico, afirmar que o Second Life pode ser utilizado entre outras coisas, para difundir, recrutar, treinar e instruir terroristas. O ato classificado como terrorismo, exposto acima, foi praticado por um grupo radical que se intitula Second Life Liberation Army82, que aponta para uma possvel ramificao de terroristas do mundo real. Essa tese reforada pelo fato de que at o exrcito americano utiliza-se de metaversos para dar treinamentos e simular situaes de combate, ou mesmo recrutar soldados para batalhas (BALKIN e NOVECK, 2006, p. 3). Isso talvez

Virtual terrorists - Hunted in reality, jihadists are turning to artificial online worlds such as Second Life to train and recruit members, writes Natalie O'Brien | THE bomb hit the ABC's headquarters, destroying everything except one digital transmission tower. The force of the blast left Aunty's site a cratered mess. Just weeks before, a group of terrorists flew a helicopter into the Nissan building, creating an inferno that left two dead. Then a group of armed militants forced their way into an American Apparel clothing store and shot several customers before planting a bomb outside a Reebok store. Disponvel: <http://www.theaustralian.news.com.au/story/0,25197,22161037-28737,00.html Acesso em agosto 2007. 81 Silva, Paulo Quintiliano dos Crimes Cibernticos e seus efeitos internacionais In: Anais: Procedings of the Firts International Conference on Forensic Computer Science Investigation (ICoFCS2006)/ Departamento de Polcia Federal (ed.) Braslia, Brazil, 2006,124pp.-ISSN 191801114,vide pgina 12. Apologia ou ao fato criminoso so alguns dos delitos apontados pelo Cientista em sua obra. 82 Disponvel: <http://www.itnews.com.au/News/46333,cyberterrorists-storm-secondlife.aspx>

80

72 explique de uma forma simplificada a possibilidade real da existncia de terroristas no Second Life ou em outro metaverso. Valem algumas consideraes sobre a reportagem divulgada na TV alem SWR, que transmitiu cenas de avatares do Second Life praticando atos de pedofilia. As imagens polmicas foram apresentadas no Report Mainz83, revelando um avatar masculino adulto praticando atos pornogrficos com um avatar infantil. Diante desses fatos, a polcia alem, ao investigar o caso, constatou que os pedfilos freqentadores do Second Life no apenas simulava sexo com menores como tambm enviavam por e-mail fotos de crianas reais sendo abusadas sexualmente. Conforme informao do jornal britnico The Guardian esses encontros virtuais proibidos dentro do metaverso eram vendidos para outros avatares interessados por L$ 500, moeda local do Second Life. Paralelamente aos encontros, tambm era possvel a troca de informaes, fotos, e-mails e vdeos. Os responsveis pelas cenas transmitidas pela TV alem foram identificados com a ajuda da Linden Lab, proprietria da plataforma Second Life. Essas pessoas podero responder a processo criminal por oferta de pornografia de terceiros e cumpre ressaltar que, se forem condenados, tero que cumprir pena de 3 meses a 5 cinco anos de priso, conforme determina a legislao alem84. Pelo andamento das investigaes, os executivos proprietrios do Second Life tambm so passveis de condenao85.
83

Disponvel: <http://www.australianit.news.com.au/story/0,24897,22161699-15306,00.html> Acesso agosto 2007. 84 InternetspieleTummelplatz fr Kinderpornografie - Moderation Fritz Frey - Peter Vogt, Oberstaatsanwalt Halle: Wir werden versuchen diese Person namhaft zu machen. Sollte uns das gelingen, hat die Person mit einem Strafverfahren wegen Drittbesitzverschaffung von Kinderpornografie zu rechnen, und dieser Straftatbestand wird mit Freiheitsstrafe von drei Monaten bis zu fnf Jahren geahndet. Erstmals wird strafrechtlich ermittelt in Sachen Kinderpornografie und Second Life. Doch die virtuelle Welt wchst weiter, Tag fr Tag. Inzwischen hat Second Life ber sechs Millionen Mitspieler. Disponvel: <http://www.swr.de/report/-/id=233454/nid=233454/did=2060062/1h0wega/index.html> Acesso agosto 2007. 85 Il est possible que les lois contre la pornographie enfantine dans dautres pays aient pour effet dinterdire les jeux autorisant les rapports sexuels virtuels avec des enfants virtuels. En Australie, selon les dclarations de Connor OBrien, prsident de la section de droit pnal de lInstitut de droit de Victoria, dans The Age (journal de Melbourne), le dveloppeur de Second Life

73 O assunto relacionado pornografia infantil, distribuda e vendida na Internet aflige e preocupa autoridades de vrias partes do mundo86. A Polcia Federal da Austrlia estuda maneiras para combater a pedofilia nos mundos virtuais, porm, as investigaes so altamente comprometidas. Policiais admitem a existncia de grandes obstculos para capturar os criminosos e, principalmente, para detect-los, pois praticantes de tais atos so acobertados pelo anonimato e os criminosos podem agir 24 horas por dia. Pode-se dizer que o Second Life proibido para menores de idade. Surgem dois desafios iniciais: (i) para cada pas existe uma lei especfica que determina qual a idade para que o indivduo alcance a maioridade penal, (ii) as

est passible de poursuites compte tenu de la diffusion dimages denfants dans un contexte sexuel.(...) Il est probable que toute cette publicit autour de la pdophilie virtuelle dans Second Life soit axe sur la mauvaise cible. Les jeux vido font lobjet de vritables contrles judiciaires, non pas quand ils permettent aux individus de faire des choses qui, dans la vraie vie, seraient condamnables, mais quand on peut raisonnablement conclure quils risquent daccrotre la criminalit dans le monde rel. A lheure actuelle, les preuves en la matire sont plus fortes pour les jeux qui engendrent la violence que pour les ralits virtuelles qui autorisent la pdophilie. Vices virtuels by Peter Singer Disponvel: < http://www.projectsyndicate.org/commentary/singer26/French> Acesso agosto2007 86 Magnitud de la pornografa infantil - Las investigaciones de la polica federal argentina afirman que ms de 2 millones de personas se conectan a sitios de pornografa infantil y en dos minutos, es posible acceder a 1.400 imgenes de pornografa infantil. Protgeles, una ONG europea creada para rastrear y remover pornografa infantil del Internet, recibi 28.900 denuncias e identifico 1.800 comunidades en el mundo de abusadores de nios entre el 2001 y el 2004. La Internet Watch Foundation (Fundacion para la Vigilancia de Internet) inform que en el 2003, recibi reportes sobre 13 newsgroups potencialmente ilegales, 24 newsgroups que regularmente hospedan imgenes de abuso infantil, as como 33 sitios de pago-para-ver (payper-view) y 66 sitios Web comunes que hospedaban semanalmente imgenes potencialmente ilegales de abuso infantil. En el 2003, investigadores del Reino Unido reportaron que durante las seis semanas que monitorearon Internet, encontraron 140.000 imgenes de abuso infantil expuestas durante ese tiempo. Un estudio del Servicio Aduanero de los Estados Unidos realizado en el 2001 encontr 100.000 sitios en Internet relacionados con la pornografa infantil. Ese mismo ao, una compaa norteamericana productora de software de filtro, N2H2, report 231 sitios de pornografa infantil nuevos en lnea cada mes o cerca de ocho sitios por da aunque algunos sitios desaparecieron durante los seis meses que dur el estudio. Luego de un ao revisando ms de un milln de pginas Web por da, la compaa de tarjetas de crdito Visa inform haber identificado 400 sitios identificados como poseedores de pornografa infantil. El estudio form parte de las acciones de la compaa para contrarrestar el uso de Visa en la venta de pornografa ilegal. La polica inglesa dijo al diario The Guardian que en el 2003 el tamao del trfico de imgenes ilegales a travs del peer2peer empequeeci a casi todos los dems abusos a nios encontrados en la red. En Lincolnshire, Reino Unido, un hombre fue encontrado con 450.000 imgenes pornogrficas de nios. Otro hombre en Nueva York posea un milln. Disponvel:< http://nopornoinfantil.blogspot.com/2007/04/utilizacin-de-nios-y-niasen-pornografa.html> Acesso abril 2007

74 informaes solicitadas no site para efetuar o cadastro so falsificadas com facilidade pelas crianas que se vm seduzidas a adentrarem nos metaversos. O FBI esteve fiscalizando o Second Life sobre questes que envolviam jogos virtuais e seus agentes tiveram que criar avatares para que pudessem observar as transaes ocorridas no metaverso87. Essa investigao resultou no fechamento de todos os cassinos, pois o governo americano probe jogos de azar on-line, e conforme informao da Revista Info, os diretores da Linden Lab e os donos dos cassinos virtuais podero at ser presos se for comprovado algum tipo de crime. Esses so apenas alguns exemplos dos crimes e dos problemas enfrentados pelas autoridades policiais de diversas partes do mundo real. O Second Life j foi intitulado como a web 2.0 tridimensional e, como exemplo da Internet que j familiar, tambm est ocasionando conflitos jurdicos que suscitam solues, muitas vezes imediatas, no podendo aguardar por novas leis que dificilmente iro acompanhar esses novos mundos virtuais.

2.3 - Das Provas produzidas em meio eletrnico

Antes de adentrarmos especificamente ao estudo das provas produzidas por meios eletrnicos, urge conceituarmos prova, consoante o ordenamento jurdico brasileiro. De acordo com o que leciona Fernando da Costa Tourinho Filho (2007, p. 215):
Provar , antes de mais nada, estabelecer a existncia de verdade; e as provas so os meios pelos quais se procura estabelece-la. Entende-se, tambm, por prova, de ordinrio, os elementos produzidos pelas partes ou pelo prprio juiz, visando estabelecer, dentro do processo, a existncia de certos fatos.

Em outras palavras, provar fazer conhecer a outros uma verdade que j ns conhecida. Humberto Theodoro Jr. apresenta dois sentidos que se pode conceituar prova no processo (2006, p. 381):
87

Revista Exame Informtica. FBI faz busca a cassinos do Second Life. http://exameinformatica.clix.pt/noticias/internet/214975.htm.> Acesso Junho 2007

Disponvel<

75
1. objetivo: isto , como instrumento ou meio hbil, para demonstrar a existncia de um fato (os documentos, testemunhas, percias, etc); 2. subjetivo: que a certeza (estado psquico) originada quanto ao fato, em virtude da produo do instrumento probatrio. Aparece a prova, assim, como convico formada no esprito do julgador em torno do fato demonstrado.

Prova, portanto, tudo aquilo que possa atestar garantir ou demonstrar a existncia ou inexistncia de alguma coisa. Dessa forma, no processo judicial, quando as partes querem demonstrar a veracidade de suas pretenses, devero estas se utilizar de todos os meios de prova admissveis em juzo. Pois bem, a questo de admissibilidade um ponto de relevo no que tange a produo de provas. A nossa Constituio Federal, de 1988, prev em seu artigo 5., inciso LVI, que "so inadmissveis, no processo, as provas obtidas por meios ilcitos;". J o Cdigo de Processo Civil prev, expressamente, como meios de provas juridicamente admissveis, conforme ensinamento de Humberto Theodoro Jnior88, os seguintes:
Os especificados pelo Estatuto Processual Civil foram os seguintes: I Depoimento pessoal (arts. 342-347); II Confisso (arts. 348-354); III Exibio de documento ou coisa (arts. 355 e 363); IV Prova documental (arts. 364-391); V Prova testemunhal (arts. 400-419); VI Prova pericial (arts. 420-439); VII Inspeo judicial (arts. 440-443); 89

Ainda o CPC, em seu art. 332, acerca do assunto prev que:


Art. 332. Todos os meios legais, bem como os moralmente legtimos, ainda que no especificados neste Cdigo, so hbeis para provar a verdade dos fatos, em que se funda a ao ou a defesa.

O preceito supra citado completado pelo artigo 335 do mesmo diploma legal que diz:
Art.335: Em falta de normas jurdicas particulares, o juiz aplicar ass regras de experincia comum subministradas pela observao do que
88 89

op. cit. Ibidem

76
ordinariamente acontece e ainda as regras de experincia tcnica, ressalvado, quanto a esta, o exame pericial.

No Processo Penal os tipos de prova encontram-se descritos nos artigos 158 a 250, dentre eles destacam-se: o exame do corpo de delito e percias em geral, interrogatrio do acusado, oitiva de testemunhas, documentos etc. O rol de provas, segundo melhor juzo, no taxativo, portanto, apesar da legislao processual civil e penal apontarem alguns meios de prova admissveis no processo, qualquer outro meio poder ser utilizado, desde que no atente contra a moralidade e no violente a dignidade humana, bem como que seja revestido de legalidade e no produzido por meios ilcitos. Da porque tambm cabe uma breve diferenciao acerca das provas consideradas ilegais e ilegtimas. A prova ilcita a obtida com infringncia s normas de direito material, isto , mediante a pratica de ilcito penal, civil ou administrativo. Ex. interceptao telefnica sem autorizao judicial, confisso obtida mediante tortura. A prova ilegtima so as produzidas com infringncia a dispositivos de natureza processual. Ex. no processo penal o documento exibido em plenrio do jri em desacordo com o disposto no art. 475 do CPP. A inadmissibilidade nos termos do texto constitucional, no entanto, abarca tanto as prova ilcita quanto a ilegtima. No processo penal h, ainda, o entendimento segundo o qual admissvel a utilizao no processo de prova favorvel ao acusado, ainda que colhida com infringncia a direitos fundamentais seus ou de terceiros, numa aluso a aplicao do principio da proporcionalidade, sob a tica do direito de defesa (GRINOVER, FERNANDES, GOMES FILHO, 2005). Por fim, cumpre obtemperar que o direito prova, constitucionalmente assegurado, est inserido nas garantias da ao, da ampla defesa e do contraditrio, entretanto, no absoluto, sofrendo algumas restries, como as supra analisadas. O Direito Processual tradicional reclama ser repensado, bem como o sistema jurdico do Pas, especialmente nas reas de aplicao do Direito Processual, precisa adaptar-se s evolues tecnolgicas para que seja capaz,

77 efetivamente, de produzir justia e manter a paz social. Da porque se torna relevante a anlise da admisso e validade das provas produzidas por meios eletrnicos. Foram desenvolvidas tcnicas forenses digitais a exemplo da ferramenta Encase que recupera dados dos discos duplicados e permite que o perito tenha alta produtividade na busca de indcios ou provas contidas na mdia suspeita. Atualmente, a EnCase j est sendo usada por polcias federais, civis e ministrios pblicos brasileiros, como tambm por instituies financeiras e empresas de telecom. Tais ferramentas constituem elementos fundamentais no que tange a identificao de autoria e materialidade do delito, instando destacar que as evidncias no meio eletrnico deixam provas complexas e conhecimento especializado para sua coleta. Tambm a Microsoft Brasil e a Polcia Federal que se unem para lanar a verso local do CETS Child Exploitation Tracking System (KTS) ou Sistema de Rastreamento de Explorao Infantil, um projeto internacional cujo objetivo o de combater a explorao on-line de crianas. A ferramenta rastreia sites suspeitos e permite intercmbio de informaes entre diferentes pases alm de permitir que a fora policial brasileira se torne ainda mais efetiva em sua luta neste crime abominvel e que no respeita fronteiras.
Para combater a explorao sexual infantil pela Internet, a Polcia Federal, em parceria com a Microsoft Brasil, colocou em funcionamento um dos sistemas de informao mais modernos do mundo, o Child Exploitation Tracking System (CETS) ou Sistema de Rastreamento de Explorao Infantil na Internet. Hospedado na sede da Polcia Federal, em Braslia, o CETS tem, entre outras funcionalidades, um banco de dados estruturado pelos prprios investigadores, o que facilita as diligncias. A idia surgiu quando o policial Paul Gillespie de Toronto, no Canad, enviou um e-mail a Bill Gates falando sobre a falta de recursos de tecnologia disponveis para o combate explorao infantil e pedindo ajuda para mudar esse quadro. A solicitao foi atendida e, em 2003, a Microsoft comeou a trabalhar em conjunto com autoridades canadenses para projetar um software que permitisse que investigadores de todas as partes do mundo pudessem se comunicar em tempo real. Aps o lanamento oficial em 2005, o CETS foi apresentado pela Polcia Real Montada do Canad a corporaes de vrios pases e a Polcia Federal do Brasil foi uma das primeiras a demonstrar interesse pelo

78
sistema. Alm do Brasil, Reino Unido, Itlia, Espanha e Indonsia j adotaram o sistema. No Brasil As etapas de planejamento e adaptao do programa realidade brasileira comearam ainda em 2005. Durante a fase de implantao, o CETS passou por um processo de customizao de suas ferramentas cerca de 150 mil reais foram investidos pela Microsoft na traduo do sistema para a lngua portuguesa e adaptao dos jarges e processos. O lanamento oficial do CETS ocorreu em novembro de 2006, durante a III Conferncia Internacional de Percias em Crimes Cibernticos90, em Braslia (DF). No evento, cerca de 200 policiais federais de todo o pas fizeram o treinamento de manuteno e operao do sistema. Terminada a capacitao, voltaram para suas regies com a tarefa de multiplicar esse conhecimento com seus colegas. A idia que, em pouco tempo, essa soluo migre para outros estados e rena toda a Polcia Federal. Em seguida, alcance tambm as polcias civil e militar, o Ministrio 91 Pblico e o Poder Judicirio .

Vale ressaltar que quase todo crime cometido, no qual h um computador relacionado, se as provas digitais no forem coletadas adequadamente, sem as ferramentas tcnicas apropriadas, podem ser invalidadas em possvel litgio judicial. As a prova digital92 extremamente frgil, de forma que, se no tratada dentro de padres tcnicos especfica que no deixe rastros para dvidas, ela pode perfeitamente ser contestada pelo acusado e anulada. Diante desses inmeros delitos decorrentes das mudanas provocadas pela tecnologia, 34 pases que integram o Conselho da Europa, mais quatro Estados no membros (Canad, Japo, frica do Sul e EUA), celebraram a Conveno sobre o Cibercrime, em Budapeste, em 23 de novembro de 2001, com a inteno de coibir tais delitos. A tecnologia, no entanto, no que tange a sua utilizao no processo penal, ainda encontra algumas dificuldades, muito embora a Internet, devido ao
90 91

Este pesquisador esteve presente no evento de lanamento do CETS como Congressista. Investigao virtual Disponvel: <http://www.microsoft.com/unlimitedpotential/ptbr/InformationCenter/casos/ambiente_online_seguro_criancas_cets.mspx>. Acesso maio 2008 92 Rastros de Uso - Como meio de prova destaca-se o uso de rastros de uso: Os rastros so as suas impresses digitais em seu sistema. Sempre que voc visita uma pgina com o seu navegador ou simplesmente abre qualquer arquivo, aquela informao armazenada pelo Windows. Na maioria dos casos, isso muito til se voc quiser abrir o mesmo arquivo novamente, voc pode selecion-lo de uma lista ao invs de digitar o nome do arquivo inteiro ou procur-lo pelas pastas novamente. Mas em alguns casos voc pode querer ocultar sua atividade, porque alguns spywares podem utilizar essas informaes. O Spybot-Search&Destroy pode remover alguns dos mais importantes e mais comuns rastros do seu sistema. Disponvel: <http://www.spybot.info> Acesso 31 maio 2008.

79 seu amplo sistema de comunicao em tempo real, possa facilitar a produo de provas. Como exemplo da utilizao do sistema tecnolgico no processo penal, que ainda encontra certa resistncia doutrinria em sua implantao, pode ser citada a Webconferncia, o teleinterrogatrio; o teledepoimento;o telerreconhecimento; a telessustentao; o telecomparecimento; a telessesso; a telejustificao. A teleaudincia tem sido utilizada em larga escala em diversos pases do mundo, bem como por Tribunais internacionais, dentre eles o Tribunal Penal Internacional. Vale ressaltar a utilizao, pelo Ministrio Pblico Estadual, de tecnologia multimdia, isto , de um software que permite incluir trechos de dilogos relevantes, oriundos de interceptaes telefnicas, sem que haja a necessidade da realizao de transcries pelos peritos, bem como imagens, nas peas de denncia que so enviadas ao juiz. Referida tecnologia foi utilizada em interceptaes feitas ao longo de investigaes sobre os ataques do PCC. A utilizao de tecnologia multimdia agiliza o processo e soluciona, ao menos parcialmente, o problema apresentado, por exemplo, pelo perito Ricardo Molina, qual seja, de falta de equipamentos e preparo dos profissionais (MANSO e GODOY, 2007)93. Alm disso, o Ncleo de Identificao Criminal, que faz o trabalho de percia, atestando que o material no sofreu cortes ou falsificaes, bem como identificando as vozes gravadas, tem trabalho acumulado para mais de quatro anos, o que ocasiona o descumprimento dos prazos legais dos processos (THOME, 2007). O Direito Processual, lato sensu, tem tentado acompanhar, embora de maneira ainda insuficiente, os avanos tecnolgicos que caracterizam a denominada Sociedade da Informao, "tendo por finalidade o aproveitamento deste sistema de comunicao como mais um instrumento de apoio para a

93

Referido perito cita como exemplo da falta de preparo de alguns profissionais a inutilizao da fita, no crime que vitimou o prefeito de Santo Andr, Celso Daniel, pelos investigadores do caso, obtida atravs do circuito interno de TV do restaurante em que o prefeito jantou pouco antes de ser seqestrado e que constitua item fundamental para a investigao. Devido ao manuseio incorreto do material este restou danificado e perdeu sua utilidade.

80 realizao de atos forenses." .(BARROS, 2007, p. 282). analisa os aspectos para obteno de provas ensina:
Para facilitar o descobrimento da verdade na apurao de delitos praticados por meio da rede, o Senado Federal tenciona incluir, nos projetos de lei que visam regulamentar a matria(...). (...) uma norma de exigncia para os provedores nacionais de internet, para que mantenham, pelo prazo mnimo de trs anos, os dados de conexes e comunicaes relativos identificao do endereo IP (protocolo de Internet), data, horrio de incio e trmino da conexo e as troca de e-mail, informaes estas que sero mantidas em sigilo, cujo acesso somente se dar por ordem judicial. (BARROS, idem)

Na mesma lgica,

Com efeito, o Manual prtico de investigao, publicado pelo Ministrio Pblico Federal e Comit Gestor da Internet no Brasil fazem as seguintes consideraes:
De modo geral, podemos dizer que as evidncias dos crimes cibernticos apresentam as seguintes caractersticas: a) possuem formato complexo (arquivos, fotos, dados digitalizados etc); b) so volteis, i.e., podem ser apagadas, alteradas ou perdidas facilmente; c) costumam estar misturadas a uma grande quantidade de dados legtimos, demandando, por isso, uma anlise apurada pelos tcnicos e peritos que participam da persecuo penal.94 (...) uma das mais importantes evidncias que podemos coletar o chamado nmero IP (Internet Protocol). O nmero IP uma identificao que todos os computadores que acessam a internet possuem; ele aparece no formato A.B.C.D, onde A, B,C e D so nmeros que variam de 0 a 255 (por exemplo, 200.158.4.65). O IP deve estar acompanhado da data, hora exata da conexo ou comunicao e o fuso horrio do sistema.95 (...) nos pedidos feitos aos provedores de acesso e s companhias telefnicas, imprescindvel que haja, no mnimo, a meno a esses trs indicadores: a) o nmero IP; b) a data da comunicao; e c) o horrio indicando o fuso horrio utilizado GMT ou UTC.Sem eles, no ser possvel fazer a quebra do sigilo de dados telemticos.

94

Manual Prtico de Investigao de Crimes Cibernticos. So Paulo: Comit Gestor da Internet no Brasil, 2006. 95 Idem

81 2.3.1 - Local e Competncia

Em relao ao local do crime o Brasil adotou a teoria da ubiqidade de acordo com o que prescreve o artigo 6 do Cdigo Penal, ou seja, o local onde ocorreu ao ou omisso bem como onde se produziu ou deveria produzir o resultado. No que tange a competncia, ela no fcil de ser determinada uma vez que a Internet rompe fronteiras. Pelo seu carter transnacional, pode ser que o autor esteja em um pas e a vtima em outro. Ou mesmo o fato criminoso pode ocorrer em um local e se consumou em outro completamente diferente e da surge dvida, de quem a competncia para julgar tais delitos? Vivel a soluo obtida pelo Ministrio Pblico Federal, no Manual prtico de Investigao96 e que transcrevemos:
Nos termos do artigo 109, inciso IV, da Constituio brasileira, compete aos juzes federais processar e julgar os crimes cometidos em detrimento de bens, servios ou interesses da Unio, suas entidades autrquicas ou empresas pblicas. Assim, competncia da Justia Federal julgar os crimes eletrnicos praticados contra os entes da Administrao Federal indicados nesse inciso(...) Quanto a hiptese prevista no inciso V do artigo 109 da Constituio, ou seja, os crimes previstos em tratado ou conveno internacional, quando iniciada a execuo no pas o resultado tenha ou devesse ter ocorrido no estrangeiro, vale lembrar que as condutas tipificadas no artigo 241 do Estatuto da Criana e do Adolescente e tambm o crime de racismo (tipificado na Lei 7.716/89) tm previso em convenes internacionais de direitos humanos. Como a consumao delitiva normalmente ultrapassa as fronteiras nacionais quando os dois crimes so praticados atravs da internet, a competncia para julga-los pertence Justia Federal. A competncia da Justia Federal para processar e julgar a divulgao na Internet de material pornogrfico envolvendo crianas e adolescentes j foi reconhecida por quatro Tribunais Regionais Federais (1, 3, 4 e 5 Regies) brasileiros. Outros delitos no abrangidos pelas hipteses acima mencionadas por exemplo, os crimes contra honra de particular, praticados atravs da rede devero ser investigados e processados no mbito das Justias Estaduais, j que o simples fato do crime ter sido cometido por meio da internet no suficiente para justificar a competncia da Justia Federal.

96

Idem

82 A competncia de acordo com o disposto no artigo 70 do Cdigo de Processo Penal ser onde se consumou a infrao adotando a teoria do resultado; o 1 do artigo mencionado diz caso a execuo se inicie no territrio nacional e a infrao se consumar fora dele a competncia ser o lugar onde tiver sido praticado o ltimo ato de execuo no Brasil; e o 2 ser competente onde mesmo que parcialmente tenha produzido ou deveria produzir o resultado.

2.3.2 - Informatizao do Processo Judicial

Entrou em vigor a lei 11.419/2006 que trata da Informatizao do Processo Judicial, alterando a lei 5.869/73 no que diz respeito principalmente a atos judiciais, tais como, envio de peties, de recursos e a prtica de outros atos processuais, fazendo com que a publicao eletrnica substitua qualquer outro meio de publicao oficial excetuando os casos especficos exigidos em lei. Dessa forma o Judicirio dar um valioso passo em direo reduo da burocracia imprimindo maior agilidade aos processos e ser favorvel para todos. Ganham com a informatizao do poder Judicirio a sociedade, assim como as partes envolvidas no litgio. O processo virtual est sendo implantado em todos os rgos do Poder Judicirio Brasileiro. O disposto nessa lei aplica-se aos processos civil, penal e trabalhista de acordo com o artigo 1, 1 da lei 11.419/200697, bem como aos juizados especiais, em qualquer grau de jurisdio. O sistema j inaugurado garante a segurana na transmisso eletrnica dos dados, bem como das peas processuais e sero desenvolvidos pelos rgos do Poder Judicirio que devero utilizar preferencialmente cdigo aberto98, acessveis por meio da rede mundial de computadores.
97

(...) Aplica-se o disposto nesta Lei, indistintamente, aos processos civil, penal e trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdio. Lei 11.419/2006. 98 O termo cdigo aberto, ou open source em ingls foi cunhado pela OSI (Open Source Initiative) e se refere ao mesmo software tambm chamado de software livre, ou seja, aquele que respeita as quatro liberdades definidas pela Free Software Foundation. Qualquer licena de software livre tambm uma licena de cdigo aberto, a diferena entre os dois est no discurso. Enquanto a FSF usa o termo "Software Livre" para trazer um discurso baseado em

83 Um dos primeiros problemas, que a atividade jurisdicional no pode ser exercida por um computador. No podemos vir a ter despachos ou mesmo decises de mero expediente produzidas por computadores, ainda que o judicirio precise com urgncia agilizar os processos em trmite e tambm combater o excesso de trabalho dos Magistrados e Serventurios da Justia. Nas palavras de Almeida Filho (2007, p. 2) no podemos permitir que este processo eletrnico encontre modificaes a ponto de termos sentenas cartesianas emitidas por um computador. Existem sentenas emitidas por um computador na rea Tributria. O Projeto da Nota Fiscal Eletrnica regido por convnios, portarias e protocolos permite que a Administrao Fazendria venha a cercear a emisso de Nota Fiscal Eletrnica toda vez que o sistema verificar a existncia de problemas fiscais do comprador ou vendedor. As informaes so meramente alimentadas e nunca a mquina a rigor que julga. Nosso pensamento processado desta forma. Quando falamos em automao que sempre colocamos nosso pensamento em um input imediato. O programador carrega. Primeiro o normal. Tudo isso vai se discutir depois. O Cartrio vai certificar o prazo. Quando falamos em julgamento e aquilo que mero processamento que feito anteriormente. Na implantao do processo eletrnico o restante mero processamento. Tudo feito no sistemaque medido pelo juiz. s vezes a prpria revelia tem realmente especificidade. A Revelia em funo de todas elas de 100 teremos esta especificidade. Na Argentina j se estuda a possibilidade de sentena totalmente eletrnica. Aplica-se um formulrio. Nos casos de aplicao da sentena na esfera pela o Juiz aplica uma forma de questionrio para determinar a pena. A sentena uma coisa julgamento outra. Muitos advogados mencionam que ficaria muito objetiva a deciso.

questes ticas, direitos e liberdade, a OSI usa o termo "Cdigo Aberto" para discursar sobre um ponto de vista puramente tcnico, sem conflitar questes ticas. Esta nomenclatura e discurso foram forjados por Eric Raymond e outros fundadores da OSI para apresentar o software livre a empresas de uma forma mais agradvel a viso das corporaes. Disponvel: <http://pt.wikipedia.org/wiki/Open_source> Acesso maio 2008

84 O julgamento da ao se inicia pelo crivo do advogado. O advogado deve admitir que a ao seja possvel e tangvel. O Juiz na verdade processa todas as informaes e profere um juzo de valor. Anteriormente muitos juzes indeferiam peties que eram feitas pelo computador. A discusso que se trata de processo ou procedimento de grande relevncia para termos uma uniformidade de atos processuais em todo o Brasil. Neste sentido a discusso se se, trata de processo ou procedimento no mero capricho processualstico, mas o temor de termos legislaes estaduais por fora de competncia concorrente (ALMEIDA FILHO, 2007, p. 2). Sob este aspecto relevante a experincia dos Estados em relao implantao da Nota Fiscal Eletrnica. Em funo do aumento da Sonegao Fiscal, a Secretaria da Receita Federal, juntamente com os Estados, comeou a estudar a implementao de um sistema que pudesse controlar as obrigaes tributrias dos contribuintes em tempo real. Este projeto foi copiado do Chile que introduziu em 2003 com amplitude o projeto da Nota Fiscal Eletrnica. Neste sentido, v-se que o Legislador e os processualistas que pretendem se debruar sobre o Processo Eletrnico tm muito a analisar ao estudar a evoluo do processo tributrio eletrnico no Brasil. Uma vez que este mais avanado, sendo estudada sua implementao desde 1993 no Brasil. Analise econmica do direito relevante apenas em alguns casos. Em alguns pontos podemos fazer esta anlise econmica como nos casos do interrogatrio por videoconferncia.

2.3.3 - Da Comunicao Eletrnica dos Atos Processuais e do Processo Eletrnico

O Sistema de processo eletrnico foi desenvolvido pelo Conselho Nacional de Justia (CNJ), em software livre e ser repassado gratuitamente a Tribunais de todo pais, favorecendo dessa maneira todos os envolvidos no processo judicial. imprescindvel para o sucesso desse sistema que os

85 profissionais que iro manuse-lo sejam treinados, alm de fazer sempre backup dos arquivos, pois se houver alguma indisponibilidade de documentos o que foi criado para a celeridade se transformar em uma morosidade maior e at mesmo na paralisao de alguma operao. Existe um Projeto de Lei n 3030/2008 apresentado pelo deputado Carlos Bezerra ao Congresso Nacional e caso o mesmo venha a ser transformado em lei, a prtica de atos processuais por meio eletrnico restar limitado aos portadores de certificado digitais, e o que vem a ser certificado digital? Para ser obter uma assinatura digital necessrio procurar uma Autoridade Certificadora, tais como a ICP-Brasil (Infra-Estrutura de Chaves Pblicas) e essa tm a funo de verificar a identidade do usurio e lhe fornecer uma chave. Essas informaes so introduzidas em um registro conhecido como certificado digital99. O processo judicial digital inicia um significativo avano da tecnologia nas aes da Justia, um momento histrico da segurana da informao que traz os princpios bsicos da informao que so a confidencialidade, integridade e disponibilidade, associados legalidade e autenticidade, e o artigo 2 pargrafo 2 da citada Lei trata de alguns dos requisitos citados:
Art. 2(...). Pargrafo 2: Ao credenciamento ser atribudo registro e meio de acesso ao sistema, de modo a preservar o sigilo, a identificao e a autenticidade de suas comunicaes.

Para que os advogados e outros profissionais do Direito tenham acesso ao sistema eletrnico necessrio o cadastramento no Poder Judicirio que requer o compromisso de acessar periodicamente o stio do Tribunal. A este
99

O certificado digital do Poder Judicirio Brasileiro - CertJUS o certificado digital emitido pela AC Certisign JUS (A AC CertiSign JUS, criada em 19 de maio de 2006, com validade at 2011, a primeira Autoridade Certificadora a comercializar no varejo as cinco opes de certificados da AC-JUS: CertJUS Cidado, CertJUS Advogado, CertJUS Institucional, CertJUS Empresarial e o CertJUS Equipamento Servidor.), em conformidade com a ICP-Brasil, indicado para servidores pblicos, advogados, pessoas fsicas e jurdicas e entidades governamentais. O certificado digital CertJUS proporciona ao seu titular toda a segurana da tecnologia de Certificao Digital Disponvel:< http://www.certisign.com.br/produtos/certJUS> Acesso maio 2008.

86 atribudo registro e o meio de acesso ao sistema, resguardando o sigilo, a identificao e autenticidade das comunicaes, de acordo com o artigo 2 e pargrafo 1 da Lei que disciplina:
Art. 2: O envio de peties, e recursos e a prtica de atos processuais em geral por meio eletrnico sero admitido mediante uso de assinatura eletrnica, na forma do art. 1 desta Lei, sendo obrigatrio o credenciamento prvio no Poder Judicirio, conforme disciplinado pelos rgos respectivos. Pargrafo 1: O credenciamento no Poder Judicirio ser realizado mediante procedimento no qual esteja assegurada a adequada identificao presencial do interessado.

Foi criado o Dirio da Justia Eletrnico que disponibiliza a informao dos atos do Poder Judicirio e possui uma seqncia de vantagens em relao ao modo tradicional, em relao aos desempenhos da tecnologia da informao. A comunicao feita atravs do Dirio da Justia eletrnico substitui qualquer outro rgo de publicao de intimaes, salvo as pessoas relacionadas no artigo 222 do Cdigo de Processo Civil. O processo eletrnico trar mudanas de comportamento com o trabalho 12 horas por dia. H um conflito na redao do artigo 3, pargrafo nico do diploma legal, e conforme com o que ensina o Professor Jos Carlos de Arajo Almeida Filho (2007, p. 214-215):
O maior problema na redao do art. 3 diz respeito ao seu pargrafo nico, que contm contornos de inconstitucionalidade. Nos termos do art. 172 do CPC, o atos processuais realizar-se-o em dias teis, das 6 (seis) s 20 (vinte) horas. Com a redao conferida pelo pargrafo nico do art. 3, no Processo Eletrnico os prazos sero praticados at as 24 horas do seu ltimo dia. O Prof. Dr. Humberto Theodoro Jnior traz uma importante observao quanto ao prazo estatudo no art. 172 do CPC, advertindo que o horrio til para protocolar peties no o genrico do caput do art. 172, onde se prev a eventualidade de atos processuais at as 20 horas. Quando o recurso ou outro ato depender de protocolo, o que fixa o momento final de sua possibilidade o trmino do expediente assinalado pela lei de organizao judiciria. Pela redao do pargrafo nico se v que no estamos diante de eventualidade, mas de verdadeira prtica do ato processual at o ltimo segundo do dia de seu vencimento: Pargrafo nico. Quando a petio eletrnica for enviada pra atender prazo processual, sero consideradas tempestivas as transmitidas at as 24 (vinte e quatro) horas do seu ltimo dia.

87
Neste sentido, quem se utiliza do Processo Eletrnico possui uma diferenciao, ferindo princpios de igualdade e isonomia,e, em assim sendo, violando-se de forma literal o art. 5, caput, da Constituio.

Segue a regra que dispe que os prazos processuais tero incio no primeiro dia til a ser considerado como data da publicao100. Ou seja, de certo modo houve uma dilatao do prazo j que esse ser considerado no primeiro dia til que na verdade ser entendido como segundo dia til conforme o artigo 4, pargrafo 3 que diz que a data da publicao ser o primeiro dia til seguinte ao da disponibilizao da informao no Dirio da Justia101. Contudo o Dr. Eduardo Francisco Marcondes102, advertiu que nem tudo ser fcil de se resolver com a intimao via Dirio da Justia Eletrnico. Argumenta que as dificuldades comearo a aparecer nos casos em que a pgina do Dirio Oficial Eletrnico for clonada, se a intimao no foi publicada, se houve falha no sistema eltrico. Indagaes comeam a surgir tais como, em caso de queda do o sistema ser prorrogado para o dia seguinte, o prazo. Mas quanto tempo o sistema dever ficar fora do ar para que o prazo seja devolvido. O prazo ser devolvido integralmente, ou parcialmente? Como feita a prova em relao queda do sistema? Quanto tempo o sistema esteve inoperante? (O professor entende se ficar 2 minutos o sistema parado suficiente para que seja devolvido o prazo). Ficou indisponvel prejudicou algum basta palavra. O Tribunal deve provar que o sistema no ficou fora o ar. Por quanto tempo precisa ficar fora para considerar que o prazo ser prorrogado? Pelo principio da razoabilidade, se o sistema cair na parte da manh durante 15 minutos, ou se o sistema caiu s 23:00 horas do dia do prazo, cada caso ter que ser analisado separadamente. A tecnologia ir trazer temas novos a serem discutidos.

100

Artigo 4: Os tribunais podero criar Dirio da Justia eletrnico, disponibilizado em stio da rede mundial de computadores, para publicao de atos judiciais e administrativos prprios e dos rgos a eles subordinados, bem como a comunicao em geral. 101 Artigo 4 (...). 102 O Magistrado na qualidade de Juiz Assessor do Presidente do Tribunal de Justia de So Paulo TJ/SP profereiu palestra no II Ciclo de Palestras do Contecioso Administrativo Tributrio. O evento foi realizado na data de 31 de outubro de 2007, no Aditrio da AFRESP Associao dos Agentes Fiscais de Rendas do Estado de So Paulo Avenida Brigadeiro Lus Antnio, 4843.

88 Atualmente a jurisprudncia pacfica do STJ no sentido de no considerar justa causa para relevar o prazo a publicao nos stios dos Tribunais (ALMEIDA FILHO, 2007, p. 228-230):
PROCESSO CIVIL. EMBARGOS DE DIVERGNCIA. REABERTURA DE PRAZO. INFORMAES PRESTADAS VIA INTERNET. NATUREZA MERAMENTE INFORMATIVA. AUSNCIA DE JUSTA CAUSA. ART. 183, 1, DO CPC. As informaes prestadas via Internet tm natureza meramente informativa, no possuindo, portanto, carter oficial. Assim, eventual erro ocorrido na divulgao destas informaes no configura justa causa para efeito de reabertura de prazo nos moldes do art. 183 1, do CPC. Embargos de divergncia rejeitados. (EREsp 503.761/DF, Rel. Ministro FELIX FISCHER, CORTE ESPECIAL, julgado em 21.09.2005, DJ 14.11.2005 p. 175) PROCESSO CIVIL AGRAVO DE INSTRUMENTO NEGATIVA DE PROVIEMENTO AGRAVO REGIMENTAL DESPROVIDO INTIMAO DIRIO DE JUSTIA DEVOLUO DE PRAZO NO CABIMENTO. 1 A intimao das decises do poder Judicirio, quando feita pela imprensa, o pela publicao no Dirio de Justia, conforme preceitua o art. 236 do Cdigo de Processo Civil. 2 No se constitui fundada razo para devoluo de prazo o argumento da agravante d que aguardava o andamento do processo na Internet para interposio do recurso. 3 Agravo regimental desprovido. (AgRg no AgRg no Ag. 655.774/RJ, Rel. Ministro JORGE SCARTEZZINI, QUARTA TUMA, julgado em 04.08.2005, DJ 05.09.2005 p.422.) PROCESSO CIVIL. EMBARGOS EXECUO. ACOMPANHAMENTO PROCESSUAL VIA INERNET. INFORMAES EQUIVOCADAS. RECONHECIMENTO DE JUSTA CAUSA. RESTITUIO DO PRAZO. 1. Acrdo que negou provimento apelao sob o fundamento de que o prazo para o oferecimento dos embargos execuo inicia-se da juntada aos autos do mandado de citao cumprido, e no da data da informao obtida pelo Sistema Informatizado de Consulta Processual, cujo objetivo reside to-somente em facilitar o acompanhamento de processos, via Internet, no tendo qualquer respaldo na legislao processual. Recurso especial que suscita dissdio jurisprudencial entre o aresto recorrido e o julgado desta Corte, que entendeu que informaes errneas prestadas pelo Tribunal via Internet configuram justa causa, devendo o juiz assinar novo prazo para a prtica do ato. 2. As informaes processuais prestadas por stios eletrnicos da Justia, ainda que dotadas de credibilidade, no so dotadas de carter oficial, amparados em Lei 3. Nos casos especficos de citao realizada por oficial de justia, no bojo do processo de execuo, cumpre parte executada o dever de acompanhar o andamento do feito pelos diversos meios disponveis, visto que com a citao j se encontram presentes os subsdios suficientes ao oferecimento da defesa. O fato de constar no sistema de informaes data diversa daquela em que efetivamente ocorreu a juntada do mandado cumprido no exime a parte de zelar pela

89
observncia do prazo para a oposio de embargos do devedor. Assim, no h que se falar em prejuzo que justifique a restituio do prazo. 3. Recurso especial no-provido. (REsp. 756.581/BA, Rel. Ministro JOS DELGADO, PRIMEIRA TURMA, 103 julgado em 16.08.2005 p. 255).

No podemos admitir que a jurisprudncia continue neste caminho, admitindo que as informaes so meramente informativas. Quando tratamos do senso e contra-senso da informatizao judicial no Brasil, observamos que avanamos de um lado e temos um verdadeiro anacronismo de outro (ALMEIDA FILHO, 2007, p. 230). Imagine um frum totalmente informatizado, por onde no circulam folhas de papel. Pois existe este frum, o primeiro do Brasil. Este foi inaugurado na tera-feira, 26 de junho pelo governador Jos Serra e pelo presidente do Tribunal de Justia de So Paulo, desembargador Celso Luiz Limongi. A solenidade ocorreu s 11h30, na prpria sede do novo espao, trata-se do Foro Regional XII104 - Nossa Senhora do , regio Oeste da Capital. Se houver a necessidade de enviar o processo digital para um local que no houver a disponibilidade de recebimento digital, a pessoa dever transformar esse processo digital em processo fsico e a sua tramitao dever ser totalmente fsica. Os atos processuais sero comunicados diretamente a rea restrita dos interessados atravs da assinatura digital, j que este o detentor da mesma e ser considerada realizada a intimao no dia em que o intimado efetivar a consulta e caso seja em dia no til ser considerada o primeiro dia til seguinte105.
Art. 5: As intimaes sero feitas por meio eletrnico em portal prprio aos que cadastrarem na forma do art. 2 desta Lei, dispensando-se a publicao no rgo oficial, inclusive eletrnico. Pargrafo 4: Em carter informativo, poder ser efetivada remessa de correspondncia eletrnica, comunicando o envio de intimao e
103 104

Idem Disponvel: <http://www.saopaulo.sp.gov.br/sis/lenoticia.php?id=85469&c=6> Acesso 1 abril 2008. 105 Artigo 5 Pargrafo 2: Na hiptese do 1 deste artigo, nos casos em que a consulta se d em dia no til, a intimao ser considerada como realizada no primeiro dia til seguinte.

90
abertura automtica do prazo processual nos termos do 3 deste artigo, aos que manifestarem interesse por esse servio.106

A Lei 11.419/2006 em seu artigo 9 acrescentou ao artigo 237 do Cdigo de Processo Civil o pargrafo nico, O mesmo trata das citaes, intimaes e notificaes atravs do meio eletrnico que ser realizado com mais eficincia e em menor tempo se utilizado corretamente (ALMEIDA FILHO, 2007, p. 265).
Entendemos ser de bom alvitre eu as citaes sejam realizadas pelos meios ordinrios. No somente em termos de problemas tcnicos, mas em virtude de possibilidade de interceptao de dados de telemtica o que configura crime, nos termos da Lei 9296/96, em seu art. 10.

O artigo 8 reforou o chamado processo virtual. , pois facultado aos Tribunais desenvolver seus prprios sistemas eletrnicos de processamento de aes judiciais, de forma parcial ou
107

integralmente

digital

utilizando

preferencialmente a Internet ou Intranet

, porm todos os atos processuais O e-mail de carter

sero assinados eletronicamente na forma da Lei.

meramente informativo. Do acesso do advogado ao sistema decorre a sua intimao. A lei no obriga ningum a acessar o sistema. Para aqueles que
106

Com a Informatizao, a tendncia o aumento de fraudes. As fraudes atravs de e-mail so uma prtica comum. Desde um simples telegrama on-line a uma mensagem de envio de voz ou de algum comentrio que diga respeito pessoa, uma prtica corriqueira na Internet. Com o advento da Lei 11.419/2006, contudo, as fraudes por e-mail tendem a ampliar: intimaes, citaes etc. Nosso BLOG j havia informado este tipo de fraude, mas sempre bom mantermos o leitor atento a novas possibilidades. Recentemente recebemos uma intimao do Ministrio Pblico Federal, mas de to primrio, sequer se pode levar em considerao. O autor do e-mail usa um e-mail genrico. O e-mail que est circulando o que se apresenta abaixo (e no cliquem em nada): Procuradoria Regional da Justia Coordenao de Defesa dos Interesses Difusos e Coletivos CODIN Procedimento investigatrio n. 354/2008. O Ministrio Pblico da Justia, no desempenho de suas atribuies institucionais, com fundamento nos artigos 127 e 129, inciso VI da Constituio Federal e artigo 8, inciso VII, da Lei Complementar n. 75, de 20 de maio de 1993, INTIMA Vossa Senhoria a comparecer na Procuradoria Regional do Trabalho, no dia 19 de maio de 2008, s 10:30 horas, a fim de participar de audincia administrativa, relativa ao procedimento investigatrio em epgrafe, em tramitao nesta Regional, conforme despacho em anexo abaixo. Anexo Despacho.doc http://doiop.com/flogao.com.br/polyanaromano SAF Sul Quadra 4 Conjunto C - Braslia / DF - CEP 70050-900 - PABX: (61) 3031-5100 **O cabealho do e-mail demonstra a ingenuidadeDisponvel: <http://blog.processoeletronico.com.br/2008/04/13/com-a-informatizacao-a-tendencia-e-oaumento-de-fraudes/ > Acesso 30 maio 2008 107 Resumidamente, o conceito de intranet pode ser interpretado como uma verso privada da Internet, ou uma mini-Internet confinada a uma organizao.

91 aderirem ao sistema recebero uma comunicao de inteiro teor do Tribunal. Se a parte acessa o sistema j se da por intimada. Caso contrrio a intimao ocorre 10 dias aps o recebimento deste comunicado e a partir da comea a correr o prazo. No que se refere ao Direito Processual Penal e Infracional, est afastada a citao eletrnica de acordo com o artigo 6:
Artigo 6: Observadas as formas e as cautelas do art. 5 desta Lei, as citaes, inclusive da Fazenda Pblica, excetuadas as dos Direitos Processuais Criminal e Infracional, podero ser feitas por meio eletrnico, desde que a ntegra dos autos seja acessvel ao citando.

Ainda sobre o artigo 6, vale observar que a intimao eletrnica pode ser feita tambm para a Fazenda Pblica que valer como se fosse intimao pessoal para os efeitos legais. Em relao s cartas precatrias, rogatrias e de ordem de todos os Poderes sero feitas preferencialmente por meio eletrnico o que gerar maior celeridade no cumprimento das mesmas. Para se conferir validade jurdica a um documento eletrnico necessrio a Assinatura Digital108 e o prprio texto da lei disciplina no seu artigo 8 pargrafo nico a seguir:
Art. 8 (...) Pargrafo nico: Todos os atos processuais do processo eletrnico sero assinados eletronicamente na forma estabelecida nesta Lei.

No que determina sobre distribuio da petio inicial, a juntada da contestao, bem como os recursos, se daro de forma automtica sem interveno do cartrio ou secretaria e se adaptada no formato digital ser fornecido recibo eletrnico de protocolo. O uso da petio eletrnica sem a certificao digital no garante a integridade, a veracidade dos dados transmitidos, o que possibilitar interceptao, modificao do contedo e outros
108

A assinatura digital se faz por meio dos conceitos de chave pblica e privada que ocorre da seguinte maneira: necessrio que o destinatrio tenha um documento eletrnico e uma chave pblica do usurio, ento ser criptografado o documento e o receptor usaro a chave privada adequada para descriptografar o mesmo.

92 delitos. A garantia dessas informaes s ser possvel se adotada

conjuntamente com a assinatura digital, a criptografia, preservando as partes e garantindo seu acesso ao Judicirio. Os atos que tiverem prazo determinado sero considerados tempestivamente os efetivados at 24 (vinte e quatro) horas do ltimo dia, caso o sistema do Poder Judicirio se torne indisponvel, ser prorrogado para o primeiro dia til resoluo do problema e/ou falhas tcnicas. Os Tribunais devero investir em segurana, pois como sabido o Brasil o pas com o maior nmero de crackers especialistas no mundo. Referente validade jurdica dos documentos eletrnicos, no so somente os produzidos eletronicamente, bem como os extratos digitais e esses documentos digitalizados pelas partes tero a mesma fora probante dos originais devendo o detentor dos documentos preserva-los at o trnsito em julgado da sentena, afinal de contas problemas podem ocorrer e preservar os originais o melhor para posterior reenvio. Vale destacar o significado de documentos eletrnicos:
Segundo o Decreto italiano n 513/97, documento eletrnico a representao eletrnica (ou digital) de atos, fatos ou dados juridicamente relevantes . Na mesma direo, a Portaria do Ministrio da Fazenda n 528/96, de 02 de setembro de 1996, publicada no D.O.U em 10/10/96, que regulamentou o Sistema Setorial de Gesto de Documentao e Informaes SGDI, do Ministrio da Fazenda, dispe que compreende-se por documento, qualquer que seja o suporte utilizado, o conjunto de informaes que registre o conhecimento humano, de forma que possa ser utilizado como elemento de consulta, estudo e prova. Na mesma linha o ordenamento jurdico brasileiro prev atribuio de maior fora probante aos documentos eletrnicos em razo da Medida Provisria n 2.200-2, de 24 de agosto de 2001 que institui a Infra-Estrutura de Chaves Pblicas Brasileira (ICP-Brasil), viabilizando a utilizao de ferramentas derivadas da certificao digital.

Em relao regulamentao desta Lei em comento, fica a encargo dos rgos do Poder Judicirio no mbito de suas respectivas atribuies.

93 2.3.4 - Videoconferncia

A videoconferncia permite total interao entre o magistrado e o interrogado e os demais sujeitos processuais, com tecnologia audiovisual. O Plenrio do Congresso Nacional aprovou o Projeto de Lei 7227/06 do Senado que torna regra geral o uso da videoconferncia nos interrogatrios e nas audincias judiciais das quais participe o juiz, o acusado preso e seu defensor. Com a adoo da videoconferncia haver uma economia processual e um maior nmero de policiais estar disposio da sociedade para proteg-las, alm da reduo do custo do translado do preso. Caso no seja possvel realizar a videoconferncia, a proposta mantm a autorizao para realizar a audincia ou interrogatrio no presdio, desde que seja garantida a segurana do juiz e dos funcionrios da Justia como determina o Cdigo de Processo Penal. Alm dos rus, as testemunhas presas tambm podero ser ouvidas por videoconferncia. No futuro poder ser utilizada a videoconferncia para o cumprimento de cartas precatrias. O ideal que em todos os casos que seja possibilitada a presena fsica do Juiz. A Ministra Ellen Gracie entendeu que interrogar um ru por videoconferncia no ofende suas garantias constitucionais de acordo com o Habeas Corpus 76.046. (ver anexo III)

2.3.5 - Responsabilidade dos Provedores

Para os provedores de acesso suas aes na maioria dos casos esto relacionadas teoria da culpa o que ser necessrio demonstrar a existncia de imprudncia, negligncia ou impercia para a responsabilizao. Quanto divulgao do contedo se a informao apenas trafegar pelo provedor no h nenhuma responsabilizao, mas se o provedor editar o contedo a sim ele ter responsabilidade solidria.

94 A legislao sobre a responsabilidade dos provedores deficiente, no h no ordenamento uma lei para preservao dos registros de provedores de acesso, conforme expe o Manual de prtico de investigao109:
Os provedores de acesso mantm arquivos com o registro (log) de todas as solicitaes que recebem. Esses registros contm informaes essenciais, como a procedncia do usurio, a freqncia com que retorna ao site e seus hbitos de navegao. Ocorre que: a) nem todos os provedores de acesso possuem arquivos de logs; b) aqueles que os mantm, o fazem por perodos muitos curtos (poucos meses); c) no h controle acerca das informaes declaradas pelo usurio (nome verdadeiro, nmero do CPF, endereo). comum o criminoso fornecer informaes falsas em seus registros eletrnicos. O Comit Gestor de Internet no Brasil recomendou s companhias telefnicas e de cabo que reservem, para o servio de provimento de acesso, centrais que permitam a identificao inequvoca da origem da chamada, de modo que os provedores de acesso (UOL, MPF, Terra, Globo, IG) Internet possam identificar sua origem. Esta regulamentao est sendo aplicada somente em relao s operadoras de telefonia (Telefnica, TELEMAR etc.), mas no aos provedores de acesso. Falta de uma legislao especfica para os provedores, o Ministrio Pblico tem celebrado termos de compromisso, obrigando-os a manter, por um prazo mnimo, os logs dos usurios objetivando com que eles: a) divulguem campanhas contra a pornografia infantil e contra os crimes de dio; b) orientem o pblico sobre a utilizao no criminosa de salas de batepapo, grupos e fruns de discusso, blogs, pginas pessoais e outros servios disponibilizados ao usurio; c) insiram, nos instrumentos de adeso ao servio, clusula que preveja a resciso do contratual na hiptese do usurio valer-se do provedor para veicular fotografias e imagens de pornografia infantil, ou idias preconceituosas quanto origem, raa, etnia, sexo, orientao sexual, cor, idade, crena religiosa ou outras formas de discriminao; d) mantenham link pelo qual os usurios possam noticiar ao provedor signatrio as condutas referidas neste termo, quando praticadas em ambiente, pgina, grupo de discusso, lbum eletrnico, ou outro servio prestado pelo prprio provedor; e) informem imediatamente ao Ministrio Pblico Federal, quando tomem conhecimento de que abrigam pornografia infantil ou contedo manifestamente discriminatrio, assegurada a proteo ao sigilo dos dados telemticos; f) preservem e armazenem, pelo prazo mnimo de 6 (seis) meses, o registro de logs de acesso discado e, quando possvel, tambm os IPs originrios dos usurios dos servios de web page, salas de bate-papo, fotologs, fruns de discusso on-line e outros; g) solicitem e mantenham os dados cadastrais informados por seus assinantes de acesso;

109

Idem

95
h) exijam que os novos usurios informem o nmero de algum documento validvel de identificao, como por exemplo o nmero do RG ou do CPF.

Em notcia, o presidente da Associao de provedores criticou a forma como se responsabilizam os provedores de Internet:
O presidente da Associao Brasileira dos Provedores de Internet, Antonio Tavares, defendeu h pouco, em seminrio da Comisso de Direitos Humanos, a auto-regulamentao como melhor alternativa para a rede de computadores. Ele criticou as propostas no sentido de que os provedores de internet assumam a responsabilidade criminal por ilcitos praticados na rede. "O provedor no tem como verificar se as informaes dadas pelos usurios so ou no verdadeiras. No fugimos de nossos deveres, mas no podemos ficar com toda a responsabilidade", argumentou. Tavares tambm pediu a tramitao separada de alguns dispositivos do Projeto de Lei 84/99, que tipifica os crimes cometidos na internet. " preciso cuidado ao legislar para no gerar atitudes negativas", recomendou. Identificao de internautas O professor de Cincias da Computao da Universidade de Braslia (UnB) Pedro Antonio Dourado de Resende, especialista em segurana da informtica, disse duvidar da eficcia de mecanismos para identificar os usurios de internet. Ele observou que alguns dispositivos podem ser ineficientes e prejudiciais economia. O secretrio-executivo do Frum Nacional pela Democratizao da Comunicao, James Grgen, criticou as restries ao software livre mantidas pelo Projeto de Lei 84/99. "Hoje, uma pessoa pode ser presa apenas por querer saber do software livre, mesmo sem ter a finalidade comercial", comentou.110

110

Provedores recusam responsabilidade por crimes na internet. Disponvel: <http://www2.camara.gov.br/internet/agenciacamara/chamadaExterna.html?link=http://www.cam ara.gov.br/internet/agencia/materias.asp?pk=94970> Acesso 14 novembro 2006.

97

3. Anlise Constitucional da Nota Fiscal Eletrnica (NF-e)

A Nota fiscal eletrnica um projeto coordenado pelo ENCAT (Encontro Nacional dos Administradores e Coordenadores Tributrios Estaduais) e desenvolvido em parceria com a Receita Federal, que tem por finalidade a alterao da sistemtica atual de emisso da nota fiscal em papel, por nota fiscal eletrnica, com validade jurdica para todos os fins111. Neste sentido, foi publicado o Protocolo de Cooperao n. 03/2005, celebrado entre a Unio, por intermdio da Receita Federal do Brasil, os Estados e o Distrito Federal, por meio de suas Secretarias de Fazenda, Finanas, Receita ou Tributao e os Municpios (representados pela Associao Brasileira das secretarias de finanas dos municpios das capitais Abrasf), com o fito de implantar a nota fiscal eletrnica como integrante de um projeto fiscal mais abrangente. Trata-se do SPED: sistema pblico de escriturao digital, bem como, objetivando atender aos interesses das administraes tributrias e facilitar o cumprimento das obrigaes acessrias pelos contribuintes. Tal medida se coaduna com o disposto no inciso XXII, do art. 37, da Constituio Federal, includo pela Emenda Constitucional 42/2003, que dispe:
As administraes tributrias da Unio, dos Estados, do Distrito Federal e dos Municpios, atividades essenciais ao funcionamento do Estado, exercidas por servidores de carreiras especficas, tero recursos prioritrios para a realizao de suas atividades e atuaro de forma integrada, inclusive com o compartilhamento de cadastros e de informaes fiscais, na forma da lei ou convnio.

Portal da Nota Fiscal Eletrnica. Disponvel em: http://www.nfe.fazenda.gov.br/portal/Default.aspx. Acesso em: 12.10.07.

111

98 Ainda, no campo da legislao pertinente, o Conselho Nacional de Poltica Fazendria CONFAZ, celebrou o ajuste 07/05, para instituir a NF-e a ser utilizada pelos contribuintes do IPI e ICMS, apresentando, inclusive, em seu pargrafo nico, a definio de NF-e. Ainda, temos os ajustes Sinief 04/06 e 05/07, que instituram a nota e o documento auxiliar da nota fiscal eletrnica (Danfe), e suas alteraes, bem como, o Ato Cotepe 72/05, vem a regulamentar as especificaes tcnicas da nota eletrnica, com reedies do Manual de Integrao Contribuintes, contendo o detalhamento tcnico e as especificaes do sistema. Paulatinamente estratgia dos Estados tornarem a Nota Fiscal Eletrnica e o SEPED obrigatrios para diversos setores. Nesta linha a partir de setembro de 2008, a nota fiscal eletrnica vem se tornando obrigatria para mais sete setores: automotivo, de bebidas alcolicas e refrigerantes, medicamentos, cimento, frigorfico, de aos semi-acabados e laminados, planos ou longos, relaminados, trefilados e perfilados, de ferro-gusa e fornecedores de energia eltrica. O tema remete a Sociedade a reflexes, uma vez que a adeso que seria voluntria, repentinamente foi anunciada como obrigatria no final do ano de 2.007. Neste toar, em abril de 2008 passou a ser obrigatrio o controle eletrnico para os setores de combustveis lquidos e cigarros. A proposta aparente da NF-e se destina a trazer benefcios para os contribuintes, na medida em que aumenta a competitividade das empresas brasileiras pela racionalizao das obrigaes acessrias, bem como tem como palanque a dispensa a emisso e guarda de documentos em papel. Em relao administrao tributria, igualmente, prega vantagens, tendo em vista que pretende acarretar a padronizao e melhoria na qualidade das informaes, racionalizao dos custos e uma fiscalizao mais eficaz. Entretanto, estes investimentos feitos pela Receita Federal do Brasil, nos ltimos anos, em sistemas informatizados que visam o cruzamento de dados de movimentaes financeiras, ao mesmo tempo em que contribuem para uma maior

99 eficcia na fiscalizao das atividades das empresas e das pessoas fsicas, podem servir como obstculo emisso de notas fiscais e interferncia na atividade econmica das empresas 112. Trazemos como exemplo as dificuldades hoje encontradas em relao ao modelo vigente que se pretende substituir. Nesta vereda cuida os jornais de todo o Brasil a reportar que empresas de So Paulo, Minas Gerais e Rio tm encontrado grandes dificuldades de toda ordem quando tentam obter autorizao para providenciar a impresso de seus documentos Fiscais. Estas empresas tm recorrido aos Tribunais Brasileiros para poderem emitir seus documentos Fiscais. Nesse toar, tem sido informado pela mdia que as Secretarias das Fazendas dos mencionados Estados esto criando obstculos para a liberao da Autorizao de Impresso de Documentos Fiscais (AIDF) ou mesmo limitando de forma ilegal o nmero da quantidade de tales de notas para aquelas empresas com dbitos fiscais. uma disputa antiga entre fisco e contribuintes. Pela nova sistemtica do controle fiscal on-line, as Administraes Fazendrias pretendem superar este problema com as disputas judiciais. Pela regulamentao da NF-e o Fisco passa a gozar de permanente controle sobre a permisso ou denegao quanto emisso de nota fiscal do contribuinte. Ou seja, a Nota Fiscal Eletrnica pode vir a ser denegada automaticamente pelo sistema de informatizado da administrao tributria, toda vez que o contribuinte solicite a autorizao para emisso do mencionado documento fiscal e o sistema venha a apontar problemas ligados regularidade fiscal do emitente ou receptor da nota eletrnica. Ou seja, o fisco resguarda o direito de exercer o poder de rejeitar o uso da nota eletrnica, a todo o tempo, em caso de irregularidade fiscal do contribuinte emissor da nota ou mesmo do contribuinte destinatrio. Cumpre dizer que administrao fazendria, no confere o direito de recurso administrativo ao
112

Queiroz, Luiz. Sistemas da Receita retornam aos cofres pblicos o que foi sonegado. 20/08/2007 Disponvel em <http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=9237&sid=16&tpl=printerview > acesso em maio de 2008.

100 contribuinte e reserva-se a escolha de para, quem, quando e onde deve ocorrer o faturamento das empresas. Ou seja, trata-se de uma sentena administrativa cartesiana e eletrnica emitida por um sistema de computadores (ALMEIDA FILHO, 2007)113 que passar a vedar o faturamento das empresas nestes casos. Esta tutela restritiva informatizada padece de flagrante inconstitucionalidade, ao vedar o faturamento de empresas, por fere o princpio do contraditrio e da ampla defesa, bem como, do direito de resposta e do devido processo legal na esfera administrativa. Ademais, a sentena denegatria ou de rejeio fazendria feito pelo sistema de Web Services da Administrao Fazendria, e no pelas mos do homem. Portanto so decises eletrnicas automticas e, portanto, carentes de fundamentao cerceando a defesa de contribuintes na fase administrativa e, por sua vez, procura dificultar o ingresso do contribuinte na esfera fase judicial. A Constituio, por sua vez, veda a imposio do Estado de todo o tipo de diferenas entre contribuintes, em funo de irregularidade fiscal, uma vez que todos podem discutir dbitos tributrios. Ademais, a ao da administrao vai contra os princpios da Livre Iniciativa e dos princpios norteadores da Justia fiscal do Estado Democrtico e Social de Direito que conquistamos a duras penas e batalhas. Por outro lado, pelo sistema tradicional, as sentenas de primeiro grau e acrdos tm sido favorveis aos contribuintes em relao ao sistema tradicional na obteno da AIDF114. O panorama deve piorar muito com a implantao da nota fiscal eletrnica. Ou seja, mesmo aps a obteno do ato de concesso, ou seja, a autorizao para transmisso de notas fiscais eletrnicas, continua o Contribuinte a depender de um processo de autorizao eletrnico da Secretaria da Fazenda dos Estados para poder realizar o seu faturamento.
. O autor menciona que no Processo Eletrnico no podemos permitir que o mesmo modifique o processo de modo a permitir sentenas cartesianas emitidas por computador. 114 A Autorizao de Impresso de Documentos Fiscais aquela que o Contribuinte vem a solicitar a Administrao Tributria autorizao para mandar produzir em uma Grfica licenciada um determinado lote de documentos fiscais. Aps a obteno desta autorizao, seja pelas vias tradicionais, seja atravs de ao judicial, no precisa o contribuinte solicitar autorizao a Administrao Tributria para realizar faturamento ou o uso dos documentos fiscais.
113

101 A nota eletrnica gravada pela Administrao Fazendria Estadual com status Denegado o uso por fora de irregularidade fiscal, do emitente ou do destinatrio, no poder ser utilizada pelo contribuinte. Em outras palavras, o nmero da NF-e denegado no poder mais ser utilizado, cancelado ou inutilizado. Na nova sistemtica do controle fiscal on-line, as Administraes Fazendrias tm permanente controle sobre a permisso ou denegao da solicitao da nota fiscal do contribuinte, aps a averiguao de problemas ligados a sua regularidade fiscal. Ou seja, o fisco se resguarda o direito de exercer o poder de rejeitar o uso da nota eletrnica, a todo o tempo, em caso de irregularidade fiscal do contribuinte emitente ou mesmo do contribuinte destinatrio. Cumpre dizer que administrao fazendria, no confere o direito de recurso administrativo ao contribuinte e reserva-se a escolha de para, quem, quando e onde ocorre o faturamento das empresas. Ou seja, trata-se de uma sentena administrativa cartesiana e eletrnica emitida por um sistema de computadores115 que ir vedar o faturamento. O sistema de cruzamento de dados, as Administraes Estaduais Fazendrias podero negar a emisso da nota fiscal eletrnica se o vendedor ou comprador tiverem problemas fiscais de natureza grave, ou mesmo, mera irregularidade fiscal momentnea. Ou mesmo, por outros critrios subjetivos pautados na expresso irregularidade fiscal. No existe um critrio estabelecido.
Clusula sexta, Previamente concesso da Autorizao de Uso da NF-e, a administrao tributria da unidade federada do contribuinte analisar, no mnimo, os seguintes elementos: I - a regularidade fiscal do emitente; II - o credenciamento do emitente, para emisso de NF-e; III - a autoria da assinatura do arquivo digital da NF-e; IV - a integridade do arquivo digital da NF-e;V - a observncia ao leiaute do arquivo estabelecido em Ato COTEPE;VI - a numerao do documento. Clusula stima Do resultado da anlise referida na clusula sexta, a administrao tributria cientificar o emitente:I - da rejeio do [] ARAJO ALMEIDA FILHO, Jos Carlos de. Processo eletrnico e teoria geral do processo eletrnico. Rio de Janeiro: Forense, 2007. O autor menciona que no Processo Eletrnico no podemos permitir que o mesmo modifique o processo de modo a permitir sentenas cartesianas emitidas por computador.
115

102
arquivo da NF-e, em virtude de:a) falha na recepo ou no processamento do arquivo;b) falha no reconhecimento da autoria ou da integridade do arquivo digital;c) remetente no credenciado para emisso da NF-e;d) duplicidade de nmero da NF-e;e) falha na leitura do nmero da NF-e;f) outras falhas no preenchimento ou no leiaute do arquivo da NF-e;II - da denegao da Autorizao de Uso da NF-e, em virtude da irregularidade fiscal do emitente;III - da concesso da Autorizao de Uso da NF-e;. 1 Aps a concesso da Autorizao de Uso da NF-e, a NF-e no poder ser alterada. 2 Em caso de rejeio do arquivo digital, o mesmo no ser arquivado na administrao tributria para consulta, sendo permitido ao interessado nova transmisso do arquivo da NF-e nas hipteses das alneas "a", "b" e "e" do inciso I do "caput". 3 Em caso de denegao da Autorizao de Uso da NF-e, o arquivo digital transmitido ficar arquivado na administrao tributria para consulta, nos termos da clusula dcima quinta, identificado como "Denegada a Autorizao de Uso". 4 No caso do 3, no ser possvel sanar a irregularidade e solicitar nova Autorizao de Uso da NF-e que contenha a mesma numerao. 5 A cientificao de que trata o "caput" ser efetuada mediante protocolo disponibilizado ao emitente ou a terceiro autorizado pelo emitente, via internet, contendo, conforme o caso, a "chave de acesso", o nmero da NF-e, a data e a hora do recebimento da solicitao pela administrao tributria e o nmero do protocolo, podendo ser autenticado mediante assinatura digital gerada com certificao digital da administrao tributria ou outro mecanismo de confirmao de recebimento. 6 Nos casos dos incisos I ou II do "caput", o protocolo de que trata o 5 conter informaes que justifiquem de forma clara e precisa o motivo pelo qual a Autorizao de 116 Uso no foi concedida.

Atualmente o contribuinte somente

poder confeccionar, mandar

confeccionar ou utilizar os impressos fiscais previstos em lei, mediante requerimento e prvia autorizao, ou ato de concesso chamado de AIDF, ou a obteno de regime especial 117 da Secretaria da Fazenda. Ocorre que, atualmente, depois de superada esta etapa pelo Contribuinte, seja na fase administrativa ou na esfera judicial, no existe mais interferncia ou
AJUSTE SINIEF 07/05, Publicado no DOU de 05.10.05. Republicado no DOU de 07.12.05. Alterado pelos Ajustes 11/05, 02/06, 04/06,05/07. Clusula nona Fica institudo o Documento Auxiliar da NF-e - DANFE, conforme leiaute estabelecido em Ato COTEPE , para uso no trnsito das mercadorias ou para facilitar a consulta da NF-e, prevista na clusula dcima quinta. 6 O DANFE poder conter outros elementos grficos, desde que no prejudiquem a leitura do seu contedo ou do cdigo de barras por leitor ptico. 7 Os contribuintes, mediante autorizao de cada Unidade da Federao, podero solicitar alterao do leiaute do DANFE, previsto em Ato COTEPE, para adequ-lo s suas operaes, desde que mantidos os campos obrigatrios. 117 Existem os chamados impressos de segurana. Para adquirir os mesmos o contribuinte deve preencher certos requisitos de confiabilidade para emisso do documento. Esta autorizao para compra e emisso e impresso simultnea de documentos discais depende da concesso de regime especial a ser outorgado pelas administraes fazendrias.
116

103 vnculo do fisco com a etapa de processamento ou autorizao para emisso das notas fiscais dos contribuintes. Vale dizer que, uma vez outorgada pelo Estado a concesso para autorizao de impresso de documentos fiscais (AIDF), o Estado no interfere na iniciativa empresarial. Destarte, aps esta etapa de obteno da AIDF, a empresa est livre de controle, seja on-line ou em tempo real, para comercializar seus produtos e realizar o faturamento sem maiores interferncias. A empresa fica sujeita apenas ao regular processo de fiscalizao e posterior autuao fiscal prevista em lei. Ou seja, no processo de fiscalizao tradicional, o contribuinte no tem maiores obstculos diretos ao realizar seu faturamento e pode realizar a competente defesa administrativa. Como mencionado, o mesmo j no ocorre com a Nota Fiscal Eletrnica NF-e. Como dito, no existem garantias de livre faturamento, posteriormente ao ingresso do contribuinte no mencionado projeto, cumprindo metas, realizando investimentos, mesmo aps obter seu Ato de Credenciamento com a homologao de seu sistema de emisso de NF e, ulterior, gerao eletrnica de personificao digital da nota eletrnica (DANFe). Ou seja, o contribuinte no usufrui das mesmas garantias e liberdade fiscal inerente aos meios convencionais. Com efeito, o ingresso no sistema e ato concessrio e tudo o mais que antecede a gerao da nota, no representa garantia de que o contribuinte, conforme sua necessidade e expectativa, venha a obter a autorizao de emisso da Nota Eletrnica. A Fazenda do Estado passa a gozar de um permanente poder de interferncia e acompanhamento (on-line) em tempo real comerciais de contribuintes. das operaes O referido facilita e fortalece o controle e a

fiscalizao por meio de intercmbio e cruzamento constante de informaes entre as administraes tributrias federal, estadual e municipal. simples entender o funcionamento: o contribuinte emite um arquivo eletrnico que contm informaes fiscais da operao comercial. O arquivo ser transmitido Secretaria da Fazenda. Aps o estgio de verificao da autoria e

104 integridade do documento fiscal poder ser emitido, ou no, a chamada autorizao de uso da NF-e. Junto com a autorizao o fisco devolver um protocolo, sem o qual o contribuinte no poder realizar o trnsito da mercadoria. Em resumo, o arquivo digital da NF-e, depois de criado e emitido, s poder ser utilizado como documento fiscal aps esta expressa e cabal autorizao fiscal. As Secretarias de Fazenda e a Receita Federal disponibilizaro consulta da NF-e aos que tiverem a chave de acesso do documento eletrnico. Nessa esteira, apenas considera-se Nota Fiscal Eletrnica, o documento emitido e armazenado eletronicamente de existncia apenas digital, com o intuito de documentar operaes e prestaes, cuja validade jurdica garantida pela assinatura digital118 do emitente (autoria e integridade) e somente pode ser utilizada como documento fiscal vlido, aps receber pela fazenda a autorizao de uso, antes da ocorrncia do fato gerador 119. Ou seja, em tese, empresas que tenham pendncias ou subjetivas irregularidades fiscais, ou seja, todos aqueles que no estiverem com suas obrigaes em dia, podero vir a ter suas notas eletrnicas rejeitadas. Sem maiores fundamentos, e respostas, o Estado passa a gozar de um super poder eletrnico de fiscalizao. Explico: o Fisco, pela redao dos Convnios e Protocolos celebrados no Confaz, pode a qualquer tempo, e sem aviso prvio, exercer a opo de barrar a autorizao da Nota Eletrnica e a respectiva impresso do DANF-e. Em contrapartida, os contribuintes no tero, em seu

Esta validade jurdica citada de autoria e integridade. Terceira pessoa ao cometer ilcito poder emitir indevidamente notas fiscais sem a real autorizao e manifestao de vontade do contribuinte. 119 O rgo Pblico ou empresa receber o DANFE juntamente com a mercadoria e dever realizar a verificao da validade jurdica da respectiva NF-e na seo Consulta ou no site www.nfe.fazenda.gov.br, utilizando-se de sua chave de acesso. Com a consulta, o destinatrio tem garantia da existncia e validade da NF-e. Curioso notar que o Portal que trata da NF-e reduz esta verificao a mera informao de existncia e validade computacional e no menciona garantia a verificao pelo fisco de autoria e integridade. Sabemos que a Nota existe valida, mas pode ser conferida e novamente conferida a qualquer tempo. Realizada a consulta descrita acima e verificada a existncia e a validade da NF-e, e no autoria e integridade, o DANFE poder ser utilizado como documento hbil para a comprovao documental junto auditoria do Tribunal de Contas, em substituio s Notas Fiscais em papel modelos 1 ou 1A.

118

105 poder, notas fiscais tradicionais ou impressos de formulrios de segurana em volume razovel para faturamento. Em outras palavras, o direito de comprar e vender, ou de ir e vir, em termos comerciais vai ser em breve mitigado, cada vez mais restringido, como forma de obrigar o contribuinte a realizar o pagamento de seus tributos. A Nota Fiscal Eletrnica pode ser barrada at o contribuinte sanar a irregularidade fiscal. O Controle eletrnico por seu lado, procura travar uma batalha sem precedentes contra a sonegao fiscal. A motivao nobre, mas a ao fiscal parece no ter limites. Outra medida semelhante foi anunciada pela Procuradoria Geral da Fazenda Nacional. Foi anunciado que, com fundamento na Lei Complementar 104/2001, ao alterar o artigo 198 do Cdigo Tributrio Nacional, teria flexibilizado o sigilo fiscal quando disse que no vedada a divulgao de informaes relativas a inscries na Dvida Ativa. Neste sentido, a PGFN menciona que contribuintes em dbito tero seus nomes enviados para o SERASA. No se pode negar que a legislao referente rejeio da nota eletrnica e inovao do controle via SERASA, violam de forma cabal e irretorquvel a regra in casu, de aplicabilidade imediata, prevista no artigo 170 pargrafo nico da Constituio Federal, que garante a livre iniciativa
120

. Por

outro lado, o Estado no tem o poder de exercer esta tutela punitiva tecnolgica (BARROS, 2007) e assim, limitar a atividade econmica dos contribuintes. Em relao ao controle do poder pblico via SERASA temos a smula 547 do Supremo Tribunal Federal, mencionando que o contribuinte em dbito no pode ser impedido de exercer suas atividades profissionais. O envio e rejeio de uma nota fiscal pela Internet no o mesmo de enviar uma petio pela mesma via aos nossos Tribunais, por meio de certificao digital. Trata-se da interferncia do Estado na atividade privada do contribuinte, conforme as regras pr-estabelecidas na pgina 65 usque 68 do manual de integrao Contribuinte.
120

Constituio Federal de 1988, art. 5, inciso XIII.

106 O Professor Marco Antonio de Barros (2007), ao comentar os meios tecnolgicos a servio do Estado, menciona que:
(...) nas relaes que se formam entre o Estado e os cidados, o ideal almejado pela sociedade consiste em que o Estado seja aberto s pessoas, ou seja, que se apresente livre dos conhecidos entraves burocrticos que s servem para distanciar as pessoas que procuram resguardar seus legtimos interesses. Vale dizer, o Estado no foi criado para atuar como fator de enfraquecimento da Cidadania. Ao contrrio, o Estado deve se aproximar do cidado.

Ademais, os Convnios e Protocolos no tm critrio legal razovel, pautado em elementos de juridicidade capaz de revelar aos tutelados, em que eventos, ou at que importncia o sistema de Web service eletrnico vai considerar o contribuinte no estgio de irregularidade fiscal. Ou seja, foi adotado critrio de ordem subjetiva da fiscalizao on-line em tempo real, que deve certamente limitar a ao de certos setores da economia, ou determinados contribuintes, ocasionando o trancamento do faturamento e, por sua vez, a concorrncia desleal. O lesado o Estado - Cidado Arrecadador121 Como dito, a rigor, a atividade dos Estados no pode ter por finalidade interferir na atividade econmica privada, mas apenas regulament-la. A administrao fazendria, ainda que o propsito seja nobre, criando o controle do fisco em tempo real, acaba por interferir e controlar o faturamento das empresas. Ou seja, no pode ser concebida esta restrio on-line, a qual, conforme nossa pesquisa e interpretao, certamente, vai gerar uma leva de aes judiciais. O Professor Hugo de Brito Machado (2007) leciona que:
[...] a utilizao de meios indiretos para compelir o contribuinte ao pagamento de tributos, devidos ou no, prtica antiga, no obstante seja pacfica a jurisprudncia que afirma a falta de amparo jurdico para a imposio do que se tm denominado sanes polticas. inescondvel a prtica reiterada, em todos os nveis, dessa atitude abusiva, a demonstrar que as autoridades da Fazenda Pblica no tm o mnimo respeito pelo entendimento do Poder Judicirio. Comearemos examinando a garantia constitucional da livre iniciativa econmica, para deixarmos claro que o direito de exercer qualquer atividade econmica
121

Entendemos o Estado - Cidado- Arrecadador na forma como foi colocada quando o Estado passa ser o prprio prejudicado por determinada estratgia de governo, e posteriormente o lesado em ltima anlise o Cidado.

107
independente do dever de efetuar o pagamento dos tributos, at porque a Fazenda Pblica dispe de meios para a cobrana de seus crditos e que no se justifica substituir estes meios pela imposio de sanes polticas, entre elas, a proibio de impresso de blocos de notas fiscais, como forma de compelir o contribuinte a pagar o tributo, devido ou no, para poder exercitar sua atividade. Depois examinaremos em que consiste essa forma de sano poltica, para demonstrar que sua aplicao no atende ao interesse do Fisco de manter sob controle a prtica de fatos geradores de tributo para ensejar a cobrana dos tributos correspondentes, e, por outro lado, inviabiliza inteiramente a atividade do contribuinte. Demonstraremos a seguir que essa prtica contraria a jurisprudncia firmada pelos tribunais superiores, e no se harmoniza com o princpio da razoabilidade. Finalmente, indicaremos o caminho a ser trilhado pelo contribuinte para o controle eficaz do arbtrio praticado pelos agentes pblicos na relao tributria.

Para alguns setores pesquisados122, este novo procedimento do fisco em tempo real, alm de no trazer qualquer vantagem relativa a custo ou otimizao de processos de faturamento, ao contrrio, mais caro, oneroso e arriscado aos contribuintes que vierem a aderir esta sistemtica. nenhum executivo quer assinar como responsvel Dentro de uma empresa
123

pela implantao deste

projeto, sabendo que a Nota Fiscal Eletrnica de uma organizao econmica

Segundo dados da Associao Brasileira da Indstria de Formulrios, Documentos e Gerenciamento da Informao. Entrevistamos seu presidente Antnio Leopoldo Curi na data de 18 de maio de 2.008. 123 Reunio Controle de Acesso/Sped 04 a 06 de setembro Fortaleza A equipe do Sped se reuniu no perodo de 4 a 6 de setembro, em Fortaleza-CE, para discusso dos aspectos operacionais de Download, Dados Agregados e Controle de Acesso ao Ambiente Nacional do Sped, temas de interesse geral das empresas em face importncia das informaes a serem disponibilizadas por elas.Como todo o trabalho que vem sendo efetuado no projeto, a divulgao das decises que direcionaro os trabalhos futuros uma forma de dar transparncia e tranqilizar a comunidade empresarial quanto ao desvelo que a equipe de desenvolvimento ter em relao aos aspectos de sigilo e segurana das informaes a serem repassadas aos usurios do Sped. Dentre as decises tomadas, ressaltam-se: - as informaes contbeis detalhadas somente sero disponibilizadas a partir de documento Digital assinado que as requeira.Alm da assinatura digital no documento, somente pessoa previamente cadastrada poder baixar as informaes;- efetuado o download, a informaes sobre o tal procedimento ficaro, imediatamente, acessveis ao titular da escriturao; - tambm ficaro disponveis para o titular da escriturao, as informaes sobre o acesso a "dados contbeis agregados".A reunio, coordenada pela Receita Federal, foi promovida pela Secretaria de Fazenda do Cear e teve a participao dos usurios do Sped (Banco Central, CVM, Susep, DNRC, Jucemg, Serpro, Prefeituras de BH, RJ e Fortaleza, Secretarias de Fazenda do Cear e Santa Catarina, RFB)e do coordenador do comit gestor das empresas piloto. Obtido por meioeletrnico no endereo: http://www.sped.fazenda.gov.br/noticias.aspx?id=4

122

108 pode ser denegada em funo de irregularidade fiscal do emitente ou irregularidade fiscal do destinatrio 124. O Professor Ives Gandra da Silva Martins, ao comentar o projeto de controle on-line, afirma que:
[...] se tal sistemtica for imposta implicar afronta pelo Confaz dos princpios norteadores da administrao pblica da razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditrio, segurana jurdica, interesse pblico e eficincia, pelo carter coercitivo implcito limitador da atividade econmica. E tambm contrrio, diga-se, orientao jurisprudencial do Supremo Tribunal Federal manifestada nas smulas 70, 323 e 547, que no admitem a interdio de estabelecimento como meio coercitivo para cobrana de tributo, a apreenso de mercadorias como meio coercitivo para pagamento de tributos e a vedao de a autoridade proibir o contribuinte em dbito que exera suas atividades profissionais.

Outro ponto que vale ressaltar novamente que no existe qualquer apelo ecolgico pela reduo do consumo de papel. Especialistas ambientais consultados revelam que na verdade o lixo eletrnico de natureza grave e de difcil reciclagem. A indstria nacional produtora de papel uma das mais premiadas em todo o mundo pelos seus macios investimentos no meio ambiente sustentvel. Portanto, para estes especialistas inexiste apelo ecolgico ou reduo de impacto ambiental em funo da adeso de empresas a este projeto. Aqueles que comentam em sentido contrrio certamente no consultaram a rea de meio ambiente da empresa, ou mesmo, no contrataram uma empresa de consultoria e auditoria ambiental. Para economia com cartuchos e suprimentos de impresso a Laser ou Jato de tinta, muitas empresas informaram125 que pretendem utilizar o DANFE pr-impresso, contendo elementos grficos126. Portanto, fraco e carente de estudo o argumento da economia pela reduo de custo de papel.

Conforme pginas 65 usque 68 do Manuel de Integrao Tcnica entre Fisco e Contribuinte disponvel na Internet. 125 Dados pesquisados em maio de 2.008 junto a Associao Brasileira da Indstria de Formulrios, Documentos e Gerenciamento da Informao- ABRAFORM. 126 AJUSTE SINIEF 07/05, Publicado no DOU de 05.10.05. Republicado no DOU de 07.12.05. Alterado pelos Ajustes 11/05, 02/06, 04/06,05/07. Clusula nona Fica institudo o Documento Auxiliar da NF-e - DANFE, conforme leiaute estabelecido em Ato COTEPE , para uso

124

109 Conforme comentamos em outras oportunidades, a legislao insuficiente, prematura, nas prprias deliberaes e protocolos dos rgos fazendrios. Este projeto foi uma adaptao do Projeto Chileno, pas onde se encontra vigente o imposto nico (IVA) e com PIB semelhante ao da Cidade de Campinas. A Guerra Fiscal tem sido apontada por especialistas como um forte impeditivo implantao da nova obrigao acessria que, em alguns casos, o contribuinte favorecido com incentivo fiscal concedido por outra unidade da Federao far uma denncia espontnea on-line. Apesar de todos os esforos do Governo Federal, os Estados no chegam a acordo sobre fim de incentivos. So anos de intensas discusses. Contudo os Estados analisando o processo com perdas de receita em suas fronteiras no conseguiram chegar a um senso comum junto ao Governo Federal para pr termo ao conflito fiscal. O convnio para a convalidao dos benefcios fiscais e sua extino aps 2011 no obteve acordo de Gois que tem implantado o TARE, bem como do Esprito Santo, que goza do Fundo de Desenvolvimento das Atividades Porturias do Esprito Santo (Fundap) desde 1970. Este ltimo foi aceito pelo Estado de So Paulo por muitos anos, inclusive, autorizando o desembarao aduaneiro diretamente em solo Paulista, sendo recolhido o Imposto aos Cofres Capixabas. Vrios Estados do Nordeste tambm tem evitado o consenso no corpo do Conselho Nacional de Poltica Fazendria (Confaz). A deciso, para ser vlida no mbito do CONFAZ, necessita de unanimidade de seus membros, uma vez que a mesma ainda no foi alcanada. Os secretrios decidiram apenas encaminhar ao governo e ao Congresso uma proposta da maioria. Em tese a deciso caber aos parlamentares.

no trnsito das mercadorias ou para facilitar a consulta da NF-e, prevista na clusula dcima quinta. 6 O DANFE poder conter outros elementos grficos, desde que no prejudiquem a leitura do seu contedo ou do cdigo de barras por leitor ptico. 7 Os contribuintes, mediante autorizao de cada Unidade da Federao, podero solicitar alterao do leiaute do DANFE, previsto em Ato COTEPE, para adequ-lo s suas operaes, desde que mantidos os campos obrigatrios.

110 Mesmo minoritrios no Congresso, os Estados contrrios ao fim da guerra fiscal vem apontando uma srie de obstculos para a aprovao da emenda constitucional da reforma tributria, que vai prever a proibio de novos incentivos fiscais e a extino progressiva dos atuais incentivos. As empresas que futuramente aderirem unicamente, e 100%, ao sistema eletrnico, que tenha aderido a incentivos fiscais ou possuam pendncias ou discusses com as administraes fazendrias, ou mesmo as empresas que no se utilizam de incentivos, devem mensurar de forma muito eficiente o volume de notas fiscais que devero ficar disponveis na eventualidade de contingncias como: rejeio, denegao por problemas fiscais genricos, queda do sistema, problemas de lentido na internet por ausncia de infra-estrutura de comunicao, vrus, ataque de crackers, problemas na rede, crimes cibernticos, crimes tecnolgicos, ataque de negao de servios, dente outras ameaas. Os investimentos em segurana devem ser macios e constantes. A empresa tambm deve ficar atenta obrigatoriedade de armazenar e proteger suas informaes fiscais em meio prprio ou servidor prprio, relativas NF-e. O Poder Pblico tambm tem seu servidor, seu banco de dados, mas essas informaes s ficam abertas no sistema da fiscalizao, por um determinado perodo de tempo. Aps este perodo, tais informaes so resumidas ou , at mesmo, podem ser deletadas. Apesar de o Fisco compartilhar das mesmas informaes o Convnio prev que a obrigao de manuteno das informaes cabe ao contribuinte quando demandado a realizar sua apresentao. De acordo com as normas mencionadas, no est previsto na legislao se o Estado dever fornecer esses dados. Por isso, se a empresa tiver uma perda de arquivos, pode at recorrer via judicial para no ter que arcar com o prejuzo e exigir que o Estado as fornea. Agora, tudo isso no plano das hipteses, e da pesquisa, uma vez que estamos em uma fase de transio.

111 No dia 15 de agosto, a imprensa127 noticiou o despacho do juiz Ferno Borba Franco, da 14 Vara da Fazenda Pblica de So Paulo, beneficiando uma empresa varejista do ramo farmacutico. A deciso intima a Fazenda paulista a expedir autorizao para as notas fiscais tradicionais da empresa, no prazo de 24 horas, sob pena de multa diria de R$ 5 mil. "Deve ser advertido de que sua recusa caracteriza, em tese, ato de improbidade administrativa, com prejuzos ao errio, dada a incidncia da multa", completou o juiz na deciso. No caso de uma Nota Fiscal Eletrnica o tema pode ficar mais complicado, uma vez que a fiscalizao pode alegar que a empresa consentiu ser fiscalizada em tempo real e aderiu aos termos do Projeto, no podendo mais solicitar as Notas Fiscais em papel. Uma das advogadas que defendeu a empresa, Thas de vila Marquez, explicou que entrou com mandado de segurana com pedido de liminar para que a empresa possa imprimir quantas notas forem necessrias. "A Fazenda estava concedendo notas parcialmente. Por exemplo, se a empresa solicitava 30 mil notas, eram liberadas 5 mil" disse a advogada. A defensora alegou ofensa Constituio Federal, com relao ao livre exerccio de atividade econmica, independentemente de autorizao de rgos pblicos.
Notcia publicada na Gazeta Mercantil de quinta feita 16 de agosto de 2.007. Dentre os trechos interessantes na notcia tambm se comenta sobre a Nota Fiscal Eletrnica. Regimeespecial O procurador-chefe da Procuradoria Geral do Estado de So Paulo, Clayton Eduardo Prado, argumenta que o Fisco s age assim com as empresas que so super devedoras, que por vrios meses declaram dbito e no pagam ou quando a procuradoria no localiza nenhum patrimnio delas. "Dispositivo do regulamento do ICMS do estado de So Paulo prev imposio de um regime especial nessa hiptese", alega o procurador. Para Prado, so casos que apenas pela execuo fiscal, sem uma ao preventiva, a Fazenda no conseguiria impedir grave leso ao errio pblico. Outras decises A advogada Letcia Ritter, do Martinelli Advocacia Empresarial, j obteve sentena do Tribunal de Justia do Rio Grande do Sul (TJ-RS) liberando a AIDF para uma cliente. "H smulas do Supremo Tribunal Federal (STF) que protegem o contribuinte nesse caso", afirma. No dia 30 de julho, o Supremo concedeu liminar Med Express Comrcio de Medicamentos e Materiais Mdico Hospitalar com base nessas smulas. O advogado Eurivaldo Neves Bezerra, do escritrio Neves Bezerra Advogados Associados, tem aproximadamente 300 aes ajuizadas em nome de empresas que tiveram a AIDF barrada pela Fazenda fluminense e em 90% dos casos julgados foi concedida a liminar. "Se a empresa est devendo e o Fisco ainda bloqueia a emisso de notas fiscais, como a empresa vai faturar para quitar seus dbitos?", questiona o advogado. Em alguns casos, Bezerra pede que a Fazenda seja responsabilizada caso venha sofrer por ficar impossibilitada de emitir notas fiscais. Para ele, a instalao da Nota Fiscal Eletrnica (NF-e) deve agravar essa situao. "Vai ficar mais fcil para o Fisco identificar quem est devendo e bloquear a emisso digital", afirma o advogado.
127

112 Vale lembrar, igualmente, a assinatura do protocolo ICMS de n 30/06/2007, por alguns Estados, alterando as disposies do Protocolo ICMS 10/07. O Referido estabelece a obrigatoriedade da utilizao da Nota Fiscal Eletrnica (NF-e) para os setores de fabricao de cigarros e distribuio de combustveis lquidos. Previso abril de 2.008. A obrigatoriedade se aplica a todas as operaes destes contribuintes, ficando vedada a emisso de Nota Fiscal modelo 1 ou 1-A pelos mesmos. O SRF informa128 que atualmente existem muitas discusses internas dentro do SPED para saber dentro do staf da empresa, quem ser o responsvel legal previamente cadastrado junto a SRF (titular da escriturao), pelo acesso e envio das notas fiscais eletrnicas e outros arquivos eletrnicos. A equipe de desenvolvimento tem preocupao em relao aos aspectos de sigilo e segurana das informaes a serem repassadas aos usurios do Sped. Dentre as decises tomadas, ressaltam-se: - as informaes contbeis detalhadas somente sero disponibilizadas a partir de documento Digital assinado que as requeira. Alm da assinatura digital no documento, somente pessoa previamente cadastrada poder baixar as informaes; - efetuado o download, a informaes sobre o tal procedimento ficaro, imediatamente, acessveis ao titular da escriturao; - tambm ficaro disponveis para o titular da escriturao, as informaes sobre o acesso a "dados contbeis agregados". Atualmente, cerca de oitocentas empresas consultadas129 demonstram grande preocupao com perda de dados e informaes. Muitas empresas do projeto piloto e integrantes da segunda fase do projeto nos fruns de discusso levantaram grande preocupao em relao ao armazenamento dos livros e
Conforme dados colhidos do Senhor Gerson A. Prochnow, Supervisor da Equipe Nota Fiscal Eletrnica ambiente Nacional, informou em palestra em So Paulo no escritrio Pinheiro Neto em outubro de 2.007. 129 O Pesquisador proferiu treinamento para 800 empresas em 2.006: CEAD-CONTMATIC PHOENIX - Curso Especial de Aprimoramento e Desenvolvimento da CONTIMATIC, http://www.contimatic.com.br/. Treinamento apresentado: Pontos polmicos sobre a Implantao da Nota Fiscal Eletrnica e o atual cenrio das fraudes virtuais. Local/Data: Auditrio Nobre da Matriz - CONTMATIC PHOENIX (agosto e setembro de 2.006). CISP - Central de Informaes So Paulo. Tema apresentado: Inovao e a Nota Fiscal Eletrnica. Local/Data: Auditrio CISP (novembro de 2.006).
128

113 arquivos fiscais. Explicaram que anteriormente ao Projeto SPED, as informaes fiscais da empresa ficavam divididas em vrios livros. Com o SPED todas as informaes fiscais dos contribuintes ficam armazenas em um nico banco de dados e sistema. Na eventualidade de rompimento, perda ou captura por terceiros, perde-se todos os dados locados no sistema da Receita Federal. A SRF menciona130 a falta de capacidade para atuar no SPED em ambiente de alto desempenho. A SRF comenta a falta de capacidade atual da SRF em receber dados, simultaneamente acima de 600MB, em conjunto com outros. Ou seja, vrios arquivos enviados simultaneamente por vrias empresas acima de 600MB poderiam congestionar o sistema de recebimento. Atualmente os especialistas da SRF esto fazendo vrios testes para envio em ambiente de alta capacidade, bem como, estudando e criando solues para compactao. Os especialistas da SRF, no momento de indagao de contribuintes mencionam nos Fruns de discusso de forma consciente que, tanto o SPED e NF-e esto em fase piloto e que no papel tudo lindo, mas na hora de aplicar os testes no dia a dia, as empresas tm tido problemas. Como visto, aps a concesso administrativa ou Judicial da Autorizao de Impresso de Documentos Fiscais, o contribuinte no sofrer interferncia direta e on-line advinda das novas tecnologias voltadas fiscalizao. Ou seja, contribuintes tero em seu poder notas fiscais em volume suficiente para o exerccio de sua atividade econmica. As empresas que aderirem a Nota Eletrnica espontaneamente, ou por estarem obrigadas, sero fiscalizadas na forma on-line e podero ter suas notas denegadas em funo de problemas fiscais do emitente ou receptor da nota, a critrio das administraes fazendrias. O cenrio atual da utilizao da nota fiscal eletrnica no pas nos dado, por exemplo, por uma pesquisa da viso empresarial conduzida pela Associao Brasileira de e-Business, finalizada em junho de 2007 e que entrevistou 75 empresas de grande e mdio porte, das quais 72% apresentam faturamento anual
130

Conforme dados colhidos do Senhor Gerson A. Prochnow, Supervisor da Equipe Nota Fiscal Eletrnica ambiente Nacional, informou em palestra em So Paulo no escritrio Pinheiro Neto em outubro de 2.007.

114 superior a R$ 100 milhes. O resultado encontrado demonstra que metade dessas companhias considera no ter conhecimentos suficientes para adotar o projeto. E, mais do que isso, s pretende faz-lo quando algum tipo de lei torn-la obrigatrio131. Estas pesquisas se revelam tambm com cerca de 2.000 executivos de grandes e mdias empresas entrevistados pela nossa equipe durante as 20 ltimas palestras ministradas. Os executivos da rea fiscal, ambiental, tecnologia da informao, cada qual em sua rea tem uma preocupao, em sntese, revelam ter algum tipo de receio, insegurana ou desconhecimento em relao ao projeto. Apesar de tantas propagandas fantasiosas sobre economia de custos e vantagens para as empresas, os resultados do projeto, Nota Fiscal Eletrnica esto abaixo do esperado e o SEPD ainda apresenta dificuldades132. Outra recente notcia informa que quando da implantao e posterior oficializao do Projeto, em agosto de 2005, a previso era a de que at o fim de 2007 fossem emitidos 100 milhes de notas ao ms. Mas desde setembro do ano passado, quando a primeira nota virtual foi emitida no pas at ontem, o sistema gerou pouco mais de 1,1 milhes de notas no total. Ou seja, em quase um ano de funcionamento o resultado cem vezes menor do que o esperado 133 Ademais, poucas so as empresas verdadeiramente interessadas ou preocupadas com o surgimento da obrigatoriedade da NF-e da noite para o dia. Em maio de 2.007, o ministro da Fazenda, Guido Mantega, anunciou que o governo federal disponibilizar R$ 300 milhes para todos os estados brasileiros investirem na modernizao de aes de combate sonegao fiscal. Entretanto,
CIO Magazine - julho/2007 Advogados entrevistados participaram do encontro. Obtido por meio eletrnico: http://www.sped.fazenda.gov.br/noticias.aspx?id=3. Apresentao SPED na ABRASCA Dando continuidade agenda comum de eventos para divulgao do projeto em parceria com as entidades participantes do seu projeto-piloto, a equipe de supervisores do SPED proferiu palestra sobre o SPED e NF-e, no dia 23 de agosto, na Associao Brasileira das Companhias Abertas (ABRASCA), em So Paulo SP. O arquivo contendo a apresentao poder ser baixada no stio da Associao (www.abrasca.org.br) ou no item download deste stio. 133 VALOR ECONMICO - LEGISLAO & TRIBUTOS. Empresas reduzem gastos com uso de notas fiscais eletrnicas. So Paulo. Jornalista Leonardo Morato, publicado no dia 23.08.07.
132 131

115 ainda h uma falta de consenso entre os estados em funo da guerra fiscal. Exemplo disso o Estado do Paran que declarou em 2006, e at meados de fevereiro de 2007, no ter inteno de aderir ao projeto NF-e, embora, posteriormente, tenha refletido melhor e regredido na sua posio. Vale lembrar, ainda, que atualmente tem sido realizado trabalho de grande mrito pelo Ministrio da Fazenda, juntamente com governos regionais, para alcanar um consenso sobre a NF-e at setembro de 2007, mas este ainda insuficiente, tendo em vista, a existncia de presso poltica da Receita Federal e de alguns Estados. O Projeto em 2005 era veiculado como infalvel. A Polcia Federal informou em 2006, que inexiste projeto eletrnico infalvel. Na verdade o BNDES e BID foram chamados para financiar infraestruturas tecnolgicas para atender as exigncias do Projeto. (governo e empresas), cujo valor estimado fora de 600 milhes de dlares divididos de forma igualitria entre governo e empresas. translcido que a estratgia de implantao Nacional, assim, esperase que contribuintes, voluntariamente e gradualmente, se interessem por se tornarem emissores da Nota Fiscal Eletrnica. Entretanto, projees e pesquisas realizadas acerca do assunto, revelam a insatisfao das empresas. Algumas, em parte, fundamentadas no fato da Secretaria da Fazenda de So Paulo, atualmente, ter declarado no corpo do RICMS/SP, que poder futuramente estabelecer a obrigatoriedade da emisso de Nota Fiscal Eletrnica - NF-e - por meio dos seguintes critrios (...): I - valor da receita bruta dos contribuintes; II valor das operaes e prestaes; III - tipos de operaes praticadas; IV - cdigo de atividade econmica exercida. Em suma, as maiores preocupaes e dvidas dos contribuintes esto nos quesitos: segurana, multas, capacidade da SRF para prover armazenamento, envio e resposta. Resta saber se estas podero ser superadas para que seja possvel a aplicao efetiva e, conseqente, obteno das vantagens oriundas da utilizao da NF-e;

116 3.1 - Os crimes tributrios praticados por meio de sofisticadas tecnologias

Como visto, est em pauta a discusso sobre a NF-e, implementada, pelo CONFAZ com apoio da Receita Federal com o objetivo de substituir as tradicionais notas fiscais impressas e demais procedimentos acessrios para a entrega de informaes ao Fisco. Cada vez mais, so comuns as falhas nos programas e procedimentos eletrnicos, levando muitas vezes a fiscalizao a erro. Se alm dos meios puramente eletrnicos entendemos que nesta fase inicial o contribuinte deve ter o direito de contar com meios de provas adicionais, alem do meio eletrnico. Caso contrrio, por ausncia de provas eletrnicas, em funo de problemas sistmicos do novo sistema poder ser condenado. Para ilustrar, interessante mencionar que existe um trabalho doutrinrio134; que trata de erro ocasionado por programa de computador, o qual teria gerado informaes fiscais erradas do Contribuinte, durante o procedimento de fiscalizao, de tal sorte, culminou na lavratura do auto de infrao e imposio de multa. O Contribuinte em sua defesa argumentou em sntese que toda informao gerada estava incorreta pelo conjunto de componentes lgicos de seus computadores e sistema de processamento de dados, bem como, o programa e a rotina do conjunto de instrues que controlam o funcionamento de seus computadores agiram de forma incorreta. Ou seja, argumentou-se falha no suporte lgico na operao do programa. Posteriormente, em funo do ocorrido, o mesmo Contribuinte, requereu prazo para apresentar a Fiscalizao elementos que pudessem comprovar de forma cabal o cumprimento da obrigao principal e acessria e teve xito. Em um segundo momento, a fiscalizao diligenciou novamente na sede do contribuinte e colheu provas tradicionais.

Trata-se de trabalho que foi apresentado por contribuinte em sua defesa administrativa junto ao Egrgio Tribunal de Impostos e Taxas da Secretaria dos Negcios da Fazenda do Estado de So Paulo. O Pesquisador atualmente milita como Juiz da Corte Administrativa Fiscal.

134

117 Vamos imaginar que diante de uma falha ocasionada por efeitos desconhecidos, o Contribuinte no tenha provas materiais suficientes, uma vez que extinto o documento fiscal tradicional e todo o sistema de escriturao fiscal. Mas pergunta-se, quem teria esse interesse? As prprias empresas sonegadoras podero forjar invases com o intuito de causarem tumulto processual e anulao de processos por falta de provas. Com as notas fiscais e escriturao toda feita via Internet prevemos o mesmo perigo do cibercrime ao Estado e Contribuintes, uma vez que sua especialidade destas faces quebrar cdigos e cometer fraudes. Especialistas explicam grampo de Internet135, visando clonagem de notas fiscais eletrnicas to possvel quanto o telefnico, bastando para tanto, possuir tecnologia para tal o que no muito difcil. No caso das notas fiscais eletrnicas onde o usurio tem que aguardar a autorizao da SEFAZ para circular com a mercadoria deve-se ter cautela especial com Mail Bomb que visa inundar um computador com mensagens eletrnicas com fluxo contnuo de mensagens visando deter o recebimento de mensagens importantes. O smurf outro tipo de ataque de negao de servio. Os Sniffers so teis para gerenciamento de redes. Contudo nas mos de criminosos, permitem furtar senhas que ligam o contribuinte a SEFAZ, alm de apanhar outras informaes. Infelizmente o aspecto segurana sempre fica em segundo plano, pois um dos empecilhos evoluo do projeto com vistas a rpida disseminao da nova tecnologia. Vejam-se as empresas com a tecnologia WI-FI. Para as grandes corporaes nasceram com uma demanda crescente de praticidade, velocidade e facilidade. O sistema emite sinais em ondas de rdio em um raio de 300 metros que no so barrados por paredes, possibilitando assim que um atacante capte o sinal mesmo estando fora da empresa, assim o invasor recebe o sinal da rede e fica lendo os pacotes de dados que so trocados entre os computadores, sabendo tudo que se passa. Em todos os casos citados, em que
Conforme o especialista consultado nada data de 20 de setembro de 2.008, Giovanni Casagrande da empresa Central de Domnio: www.centraldedominio.com.br , sobre as potenciais vulnerabilidades do projeto Nota Fiscal Eletrnica.
135

118 pesem as opinies em contrrio, qualquer crime por meio eletrnico bem sucedido, o cracker se beneficiar do anonimato, e das penas brandas. conta do que se exps, torna-se imperiosa a necessidade de que se aprofundem os estudos sobre as garantias contra perdas e invases dos contribuintes e preservao de sua presuno de boa f. O que se pretende demonstrar com esta pesquisa que o Brasil ao lanar novos projetos sofre do que chamamos de teoria dos projetos perfeitos e inviolveis. Vamos lembrar que em 1996 surgiam os equipamentos de emisso de cupom fiscal e com eles a idia de que era o fim das fraudes fiscais no varejo. Passados cerca de doze anos viu-se que tais equipamentos no foram capazes de conter ou diminuir as fraudes no varejo. O mesmo ocorre com a nota fiscal eletrnica que nasce com a promessa de diminuir as fraudes e combater a sonegao fiscal. Como dito o Brasil no tem boas experincias com o lanamento de equipamentos de controle tecnolgico, no s as polmicas em torno do emissor de cupom fiscal ECF136, temos ainda a Adulterao das Urnas Eletrnicas denunciado em 2003, por professores universitrios; Fraude no Painel do Senado conforme Relatrio da Unicamp (2.001); e alguns pesquisadores relatam quanto fracassoda criptografia137. Para o caso de fraudes praticadas com o uso do Emissor de Cupom Fiscal temos um exemplo claro de crime tributrio praticado com o uso de tecnologia e sem o emprego da Internet. Em operaes realizadas pela

As informaes colhidas nesta pesquisa relacionadas ao equipamento de emisso de cupom fiscal, os chamados ECFs, foram colhidas junto a Diretoria e Presidncia da Associao Brasileira da Indstria de Formulrios, Documentos e Gerenciamento da InformaoABRAFORM. 137 Rezende, Pedro Antonio Dourado de Rezende. Professor Doutor do Depto. de Cincia da Computao, Universidade de Braslia 7 de Outubro de 2003. Privacidade e Riscos num mundo de chaves pblicas. Relatrio sobre o tema "Privacidade e Responsabilidades na Infra-estrutura de Chaves Pblicas ICP-BR,I Frum sobre Segurana, Privacidade e Certificao Digital ITI -Casa Civil da Presidncia da Repblica. Acesso dia 7 de outubro de 2008. Fonte: http://www.cic.unb.br/docentes/pedro/trabs/forumiti.htm,acessado em maio 2008.

136

119 Fiscalizao no Estado de So138 Paulo, verificou-se que diversas redes varejistas se utilizavam de Equipamentos de Cupom Fiscal que so controlados remotamente via cabo. Esta alterao remota tinha o seguinte procedimento: no momento da compra o consumidor recebia em cupom fiscal como valor real da compra. Atravs do mencionado controle, armazenado um valor cerca de 70% inferior ao valor real da compra na memria fiscal do equipamento. Esta alterao foi possvel em funo deste controle eletrnico distncia. A memria fiscal ao ser verificada pela fiscalizao no detecta o valor real da compra e o imposto passa a incidir sobre ma base de clculo 70% inferior em cada operao. O crime da era da tecnologia tem sido descoberto uma vez que a equipe de fiscalizao verifica que os consumidores saem do balco portando um pedao de papel comum que por vezes jogado fora. Ou seja, a prova colhida139 pelo fisco no cho do estabelecimento varejista e posteriormente apensado ao auto de infrao e como prova em processo crime. O cupom fiscal impresso em papel trmico, normalmente de cor amarela, que deveria durar pelo menos 5 anos em condies normais de temperatura e presso. Ocorre que, em menos de 3 meses, esse documento fiscal falso, em alguns casos, simplesmente apaga-se, sendo impossvel fazer a leitura dele. Algumas lojas ainda tiram cpia para entregar ao cliente; outras, apenas alertam-no; mas, a maioria sequer avisa ao consumidor, o qual porventura pode ter algum problema com o produto e o documento de compra, j apagado, no provar nada.

138

Conforme pesquisas realizadas nos processos no Tribunal de Impostos e Taxas de So Paulo sem divulgar o nome de contribuintes ou dados que possam comprometer a quebra do sigilo fiscal. 139 Verifica-se ainda que a fiscalizao pauta suas aes com base nas diferenas encontradas nas declaraes informadas pelas Administradoras de Cartes: alm do pagamento atualizado do imposto no recolhido, o contribuinte ser apenado com multa equivalente 80% do valor corrigido.

120 Esta artimanha da era digital tem facilitado sonegao de imposto (ICMS), exime a responsabilidade do comerciante diante de um possvel defeito em mercadoria vendida. Lesam-se a Fazenda e, na outra ponta, o consumidor. Em outros casos realizada uma fraude no software de comunicao entre o ECF e a impressora, que impede que o cupom seja impresso na hora da venda embora possibilite o registro da venda do produto no computador da empresa. O bloqueio feito remotamente pelo funcionrio, acionando uma determinada tecla. 140 No ms de maio e incio de junho de 2008, os discos rgidos dos computadores de 71 dos 145 estabelecimentos visitados foram copiados para serem analisados pelo setor de Inteligncia Fiscal da secretaria. Ser verificada se h nesses discos um programa que bloqueia a impresso do cupom fiscal. 141 A legislao tributria probe o desenvolvimento de programas que bloqueiam o ECF. Ela prev ainda o princpio da concomitncia, isto , o cupom fiscal deve ser impresso assim que digitado ou capturado (por scanner) o cdigo do produto vendido. Por isso, o equipamento no pode armazenar em sua memria cada um dos itens da venda para s imprimir o cupom fiscal aps o registro do ltimo. Outra irregularidade fiscalizada na operao foi o uso de ECF no autorizado ou no re-lacrado. A re-lacrao determinada pela secretariada, depois que foram detectadas alteraes no software bsico do equipamento. O programa original de controle do ECF substitudo por um fraudulento. Como visto a fraude aplicada diretamente no software do equipamento de Cupom Fiscal. A Inteligncia Fiscal, em tese, relata que conseguiu simular o
140

Conforme pesquisas o fisco paulista orienta os comerciantes a substiturem espontaneamente os programas aplicativos irregulares por outros que estejam em conformidade com a legislao tributria para evitar que a fiscalizao comprove a fraude. Se a fraude for comprovada, ser aplicada multa de R$ 7.440,00 para cada cpia do programa em utilizao no estabelecimento. A empresa que desenvolveu o software tambm ser multada no mesmo valor. 141 Conforme informaes colhidas na Secretaria da Fazendo do Estado de So Paulo.

121 sistema de fraude dos contribuintes, nos computadores da Secretaria da Fazenda do Estado de So Paulo. Esta tcnica conhecida como virtualizao. Atravs dela, inteligncia fiscal informa142 que garantir a verificao precisa das irregularidades, com provas mais conclusivas para subsidiar autos de infrao. A Inteligncia Fiscal conseguiu processar estes dados capturados em computadores de duas redes varejistas que foram fiscalizadas. Entendo que as formas de coleta de provas e a legislao esto ficando cada vez mais tcnicas e os profissionais da rea jurdica devem estar preparados para impugnar provas de cunho tecnolgico colhidas pelos agentes da fiscalizao. Mutatis mutandis, o que deve ser avaliado que no existe uma legislao acompanhada de um manual de procedimentos tcnicos que venham a servir de espinha dorsal a amparar e dar legitimidade as aes da Fazenda Estadual. Os procedimentos tcnicos adotados pelo fisco so de carter unilateral dificultando a defesa de contribuintes. Nesta batalha tecnolgica143 a fiscalizao, no vedada a produo da prova com uso de tecnologia. Ao contribuinte deve ser dada a oportunidade de conhecer previamente a forma e os procedimentos de colheita da prova tcnica. Desta forma, teremos um processo tributrio mais transparente e de forma a garantir o cumprimento do princpio do contraditrio de da ampla defesa. Para a implantao da Nota Fiscal Eletrnica deve-se minimizar o elevado custo, bem como, amenizar os riscos da certificao digital, acrescida da falha no armazenamento. Este conjunto pe em risco a viabilidade do Projeto NF-e. Nesta fase de adaptaes e testes, o Contribuinte deve manter em seu poder os meios de prova tradicionais.

Fonte: Informativo CAT n. 90 de setembro de 2008. Publicao mensal interna do Conselho Superior da Coordenadoria da Administrao Tributria da Secretaria da Fazenda do Estado de So Paulo. 143 No ms de maio e julho de 2008, os auditores do fisco paulista encontraram 27 emissores de cupom fiscal sem autorizao de uso, 11 no re-lacrados e 21 com uso cessado no comunicado ao Fisco. Foram ainda apreendidas 18 cpias em CD do programa aplicativo que faz o equipamento funcionar. A Fazenda aplicou 25 multas, cada uma no valor de R$ 2.232,00.

142

122 Por outro lado, outro benefcio esperado e divulgado a sociedade, diz respeito Reduo do consumo de papel, com impacto ecolgico favorvel. Contudo, por prazo indeterminado dever o contribuinte, para facilitar o controle, o trnsito da mercadoria com uma NF-e autorizada, dever ser feito acompanhado de um documento auxiliar, impresso em papel comum, intitulado DANF-e (documento auxiliar da NF-e). O projeto da NF-e muito oportuno, mas a administrao pblica, na qualidade suplementar de controle e suporte a fiscalizao. Por seu lado, deve o contribuinte estar preparado para as fraudes virtuais e continncias inesperadas. A Legislao no prev prazo para os atos de comunicao entre o Fisco e Contribuinte. Ou seja, no existe um prazo estipulado a Administrao Tributaria para oferecer a resposta de aceite ou de recusa a Nota Fiscal Eletrnica em funo de sua forte dependncia do sistema de comunicao pela Internet. At que a legislao esteja bem definida, o Contribuinte ter de armazenar suas notas fiscais como sistema paralelo de segurana. Enquanto a obrigao quanto segurana e autenticidade no for compartilhada com a SRF, no se poder exigir a utilizao deste documento fiscal eletrnico, imputando exclusivamente ao contribuinte a obrigao arcar com elevados custos de implantao, alm de ter o nus de provar a legalidade sistmica deste. No estamos falando mais em comrcio eletrnico, mas na relevncia das informaes tcnicas entre Fisco e Contribuinte e a delimitao de responsabilidades. Ou seja, o projeto carece de validade jurdica, uma vez que esbarra nas relaes de competncia privativa da Unio para Legislar sobre o temrio de forma sistmica - relaes de comunicao. Dentro deste cenrio, percebe-se que o Contribuinte, o Estado/Cidado/ Arrecadador poder pagar a conta.

123 3.2 Sobre a Segurana na Confeco e Emisso de Notas Fiscais

Sobre a necessidade da manuteno do papel para emisso e impresso de documentos fiscais oportuna a anlise da resposta da Diretoria da Policia Federal quando se manifestou sobre o Convnio 10/05144, aprovado pelo Conselho Nacional Fazendria. O Chefe da Seo de Documentoscopia do Instituto de Criminalstica da Polcia Federal (INC), Carlos Maurcio de Abreu, enfatiza independente da escolha do papel a ser utilizado para a Fabricao de documentos fiscais o mesmo, deve ser acrescido de tarja calcogrfica bem elaborada, contendo o braso correspondente, imagem latente, microtextos positivos e negativos, desenhos de fundo impressos em offset com pelo menos duas tintas apagveis com irisamento e fundo anticopiativo, numerao tipogrfica com tinta penetrante e cdigo de barras repetindo a mesma numerao. Ou seja, a Informao de n 071/2005 subscrito tambm pela Diretoria da Polcia Federal, deixou bem claro que deveria ser unido o papel ao sistema de impresso. Soube-se que h mais ou menos dois anos, teve incio no rgo de apoio tcnico ao CONFAZ, COTEPE e G3 uma proposta de idealizao de uma alterao aos citados Convnios 58/95, 131/95, 55/96 e 111/01, que tratam da Impresso calcogrfica145 de Nota Fiscal em folha solta, mediante decorrente de um pleito formalizado pela empresa , tradicionalmente detentora de monoplio na fabricao domstica de papel contendo marca-d'gua fabricado pelo processo de Fabricao exclusivo denominado mould-made. O novo Convnio, 10/05 em tese, permite uso apenas marca dgua como dispositivo de segurana para ser utilizado como nota fiscal.
144

Este convnio trataria em sua redao original da emisso de documentos fiscais com o elemento de segurana marca d gua. Ocorre que o Instituto Nacional de Criminalstica entendeu que a esta marca poderia ser falsificada em larga escala e que os documentos fiscais para impresso simultnea de documentos fiscais deveria 145 Impresso Calcogrfica aquela que temos no dinheiro que se utiliza tambm do Papel moeda com a utilizao da marca d gua como elemento de segurana.

124 A ABRAFORM, responsvel pela emisso de parecer tcnico, atestando a capacidade do estabelecimento grfico para confeco de documentos fiscais em formulrio contnuo ou plano contestou administrativamente em vrios rgos a validade do novo Convnio. Segundo a entidade, esta sendo levado o alerta s autoridades de todo Brasil advertindo que a fabricao do insumo (papel com marca dgua) isoladamente como Nota Fiscal, beneficia a sonegao fiscal e Roubo de cargas em todo o Brasil. No estudo apresentado pela entidade foi demonstrado o risco ao processo de arrecadao de todas as unidades da Federao e da Unio pela utilizao do papel com marca d gua como elemento de segurana. O Relato histrico e comparativo a nota fiscal eletrnica pertinente, uma vez que este novo projeto prev a impresso do Documento Auxiliar da Nota Fiscal Eletrnica em um documento em branco sem a adio de nenhum elemento intrnseco de segurana no Documento Auxiliar da Nota Fiscal Eletrnica. Por seu lado a Diretoria da Polcia Federal emitiu Parecer Tcnico atestando que o papel com "marca dgua" pode ser simulado por meio de uso de tintas ou produtos qumicos. Hoje, as notas fiscais em folhas soltas em impressora laser so emitidas de acordo com Convnio 58/95, e posteriores modificaes que estabelece rgidas normas para o formulrio em questo. O mesmo passou a ser denominado pela legislao como formulrio de segurana", que contm impresso de tintas e efeitos especiais que garantem alto grau de controle para as instituies fiscais. Ou seja, estas notas fiscais contm diversos elementos e meios de segurana intrnseca. A interpretao errnea do Parecer Tcnico da Polcia Federal demonstrava que o insumo isolado, o papel com marca dgua, em tese poderia ser mais seguro e barato alm de ser usado como meio de resolver todos os problemas de segurana de documento tributrios acessrios, como tambm ofereceria melhoria da segurana do sistema fiscal e de arrecadao como um todo.

125 Contudo, o Instituto Nacional de Criminalstica esclareceu que, no parecer, no foram analisados o sistema de arrecadao, ou o sistema de segurana grfica, ou implicaes relacionadas ao sistema de arrecadao. Menciona a Polcia Federal que a utilizao da marca dgua vivel no sistema de impresso caso a Fiscalizao estiver treinada para reconhec-la. A informao do o Instituto Nacional de Criminalstica, subscrito pela Diretoria da Policia Federal, alerta que o ideal seria a conjugao do insumo e a Impresso calcogrfica. Ou seja, a adio de mais de uma forma de segurana intrnseca. Note-se que a Nota Fiscal Eletrnica no tem como acessrio quaisquer documentos de ordem suplementar com acrscimo de sistema de segurana intrnseca. O Projeto se apia totalmente na forma de controle via internet j descrita. Durante esta pesquisa procuramos apontar que a forma de controle puramente eletrnica historicamente esta sujeita a falhas e a astcia dos fraudadores. Ao contrrio do que muitas pessoas imaginam os cheques no foram substitudos pelas transaes eletrnicas146, uma vez que dotados de um duplo controle. Ou seja, do controle eletrnico e formas de segurana intrnseca do documento capaz de identificar o usurio. Defendemos que a nota fiscal eletrnica, nesta primeira fase, para ser um documento capaz de combater a sonegao fiscal deve se pautar no controle eletrnico e tambm nas formas de identificao e de autenticidade de documentos de primeiro nvel147. Na hiptese de fraudes fiscais nas Notas Fiscais Eletrnicas diversas percias tcnicas de informtica sero feitas com grande complexidade tcnica. A anlise de segurana e idoneidade que dependa de exames de laboratrios
146

Conforme informaes da ABRAFORM que congrega como seus associados as cinco maiores empresas Brasileiras de Segurana Grfica, Fabricantes e impressores dos cheques de instituies financeiras. 147 Elemento de segurana de primeiro nvel de documentos aquele que possibilite a documentos representativos de valores como o dinheiro e notas fiscais serem identificados pela viso ou pelo tato. Pela viso temos o exemplo da marca d gua, pelo tato temos tarja calcogrfica spera. Ambos os elementos esto presentes no dinheiro que circulam ao redor do mundo.

126 tcnicos so vlida para investigao de crimes e criminosos no para o uso corrente transacional como se espera do trnsito de documentos fiscais em larga escala, como os da nota fiscal eletrnica. Veja que quando o documento fiscal eletrnico for adulterado, no existir outro documento de segurana acrescido de outros elementos de intrnsecos de segurana capaz de atestar se aquela transao eletrnica corresponde ao fato gerador de operao tributria ou no. A segurana do sistema de arrecadao est pautada em uma srie de atividades onde a segurana do documento fiscal ou mesmo o impresso de segurana fiscal so apenas um dos elementos. O Convnio que trata da Nota Fiscal Eletrnica favorece a indstria de tecnologia. Contudo este novo processo de revoluo informacional tributria contraria todas as tendncias de segurana e Jurdicas Mundiais, que tratam e direcionam os sistemas de tributao para duplos e at de triplos sistemas de segurana na transao de documentos que representativos de informaes sensveis, de grande valor agregado, como o caso das notas fiscais. O Estado no trato do dinheiro pblico no deve e no pode correr riscos desnecessrios. A era tecnolgica e informacional pode ser vista tambm como um caminho ao monoplio da tecnologia, capaz de gerar desemprego em massa, com o respectivo aumento do preo final das notas e documentos fiscais, auxilia a venda casada de suprimentos tecnolgicos com impactos ambientais, a toda a cadeia. Na forma como idealizado o projeto da Nota Fiscal Eletrnica, pode acontecer o mesmo que ocorreu com o projeto do ECF e como visto, pode auxilia em um processo de circulao de cargas roubadas e o derrame de notas fiscais frias no mercado, atingindo diretamente o ESTADO CIDADO ARRECADADOR o bem maior a ser tutelado pelo estado neste processo. Neste trabalho procura-se demonstrar a ao das quadrilhas e faces criminosas que tem como caracterstica a mutao e evoluo de seu modus operandi.

127 Por outro lado a era informacional a Nota Fiscal Eletrnica pode ser criada para que possamos avanar rumo a criao de novas formas de reciclagem de mquinas e equipamentos, com a respectiva reduo do impacto ambiental. No campo da gerao de empregos, deve ser um ponto fulcral para a gerao de novos postos de trabalho. o que se espera. A simples combinao de preo entre comprador e vendedor ser capaz de burlar a fiscalizao on-line.

3.3 Mltiplas vises sobre a Nota Fiscal Eletrnica e o Sistema Pblico de Escriturao Digital.

Como visto merecem especial ateno as mudanas atuais no cenrio econmico decorrentes do rpido crescimento do comrcio eletrnico, como tambm a implementao do trnsito de documentos pblicos pela rede mundial de computadores no Brasil. Deve-se meditar que para que o Estado possa implementar o projeto de utilizao da Nota Fiscal Eletrnica e do Sistema Pblico de Escriturao Digital, necessrio haver elevada disponibilidade de sistema on-line, 24 horas, sete dias por semana. Ou seja, o sistema Fazendrio Nacional e da Secretaria da Receita Federal (SRF) tm que adotar um conjunto de caractersticas especiais que estejam sempre em operao. A Administrao Tributria deve possuir equipe tcnica de planto, vinte quatro horas por dia sete dias por semana. Por seu lado, as empresas que emitem grande quantidade de documentos fiscais devero se preparar para processos de contingncia. O ferramental tcnico esta sendo preparado, e exige um macio investimento em segurana e ferramental tcnicos e equipes especializadas. Cabe mencionar que atualmente nem os bancos possuem um sistema de back-up148 ou de disponibilidade de servio 24 horas. No porque os bancos no
148

Conforme Giovanni Casagrande Diretor da Central de Domnio

128 possam t-los, mas porque o custo demasiadamente elevado, o que sobrecarrega as instituies financeiras (o que pode ser comprovado ao se tentar acessar um banco via internet s 3 horas da manh). Alm disso, na hiptese de falhas, a Fazenda e as empresas devem ter uma mquina Hot-Swap, ou seja, quando uma mquina falhar, for invadida, ou vierem s contingncias, os dados devem ser transferidos para outra mquina. Diversos segmentos da sociedade149 informam que nem todos os pontos do projeto da NF-e esto totalmente esclarecidos, apesar de haver um compromisso das Secretarias de Fazenda (SEFAZ) e da Receita Federal de que toda a infra-estrutura estar preparada para acomodar o alto volume de dados gerados por este projeto. Segundo estudos da ABRAFORM as empresas precisaro fazer um alto investimento para adequar seu ambiente de tecnologia da informao (TI) s necessidades do projeto. A ABRAFORM indaga que mesmo com o Estado fornecendo o sistema de gesto para as mdias e pequenas empresas teme pelo suporte tecnolgico necessrio ao funcionamento da infra-estrutura. Alm disso, ainda no est claro se os outros Estados adotaro os mesmos procedimentos. Complementando tal colocao, a adequao das pequenas e mdias empresas precisar de investimento em infra-estrutura ou suporte e manuteno da base de software e hardware. A Fazenda do Estado de So Paulo afirmou em 2006 que realizou um investimento em infra-estrutura de R$ 15 milhes. Trata-se de um baixo valor para uma cadeia recproca de troca de informaes de documentos pblicos. Os crimes cibernticos p os cibercrimes so uma das ameaas ao projeto. Cibercrimes o termo pelo qual so conhecidos os crimes praticados com o uso da internet plugados atravs de equipamentos de informtica. Trata-se de uma espcie de crimes de alta tecnologia, sendo que este o gnero e aquele a espcie. Vimos que o uso de outras tecnologias sobre os quais j falamos na

149

Conforme a Associao Brasileira das Indstrias de Formulrios, Documentos e Gerenciamento da Informao ABRAFORM.

129 primeira seo desta pesquisa. Tais crimes tm evoludo na sua forma de praticar, como evoluem os sistemas e equipamentos de informtica. O impacto causado por este processo tem sido discutido em conferncias, simpsios congressos e palestras no mundo todo. Olavor Jos Anchieschi Gomes define: cracking a atividade exercida pelo cracker esta palavra utilizada para melhor definir o modo de atuar deste ciber-espio e significa romper, quebrar, danificar, entre outras aes. A partir deste contexto pode-se definir este personagem o cracker - como algum que emprega sua inteligncia para o crime e utiliza suas horas de estudo para criar ferramentas a fim de comprometer a segurana de redes governamentais e privadas. A Polcia Federal recomenda que os pais estejam atentos, pois jovens com alto grau de conhecimento em linguagens de programao e sistemas operacionais podem ser alvos de organizaes criminosas. As agncias do crime esto recrutando ou seqestrando estes adolescentes. As atividades destas organizaes incluem, entre outras, acessos no autorizados, danos a todo e qualquer tipo de sistema, espionagem e clonagem de celulares e de pginas da web. Geralmente, essas aes so tidas como ilegais, mas so muito sofisticadas e atinge nocivamente toda a sociedade. Estudiosos argumentam que no h previso especfica para tais delitos nem leis e procedimentos que permitam Polcia e ao Ministrio Pblico serem mais efetivos nas investigaes. Ajunte-se a isso a informao de que a demanda por investigadores nesse setor pequena. Existem, atualmente, na Internet, diversos grupos formados por estes crackers especializados na troca de cdigos e procedimentos para clonagem de telefones celulares, para a captura de informaes, desbloqueio de telefones furtados, alterando o serial e senhas dos referidos aparelhos, entre outros procedimentos. A lei, em tese, no probe tal conduta, porque estamos em fase preparatria ou de criao de ferramentas para cometer o delito. Obviamente, o Auditor Fiscal de Rendas e a Polcia deveriam estar treinados, como um todo,

130 para avaliar esses atos de comunicao que normalmente se passam em cdigo em uma linguagem que apenas o criminoso compreende. O chefe do Servio de Percias em Informtica da Polcia Federal, Paulo Quintiliano
150

, explica que muito difcil identificar todas as fraudes. Quando o Para

valor do golpe alto, os bancos denunciam. No temos como calcular o nmero de pequenos delitos no relatados pelas instituies, diz Quintiliano. Amazonas (2004) "Os bancos no tm interesse de comunicar certos roubos para no perder a credibilidade frente aos correntistas e investidores". Como em toda a instituio financeira, os nmeros de perdas com segurana so proporcionais ao investimento. Relatrio da IBM em 2006 (RELATRIO ... 2006) prev a evoluo do Cibercrime151 tanto em relao a grandes organizaes empresariais como em relao a usurios finais. mundialmente152. S no Brasil, os crimes digitais geraram um prejuzo de R$ 300 milhes a bancos e administradoras de cartes de crdito em 2005. Cerca de 150% a mais que no ano anterior quando contabilizou R$ 100 milhes. Em 2006, o valor das perdas esteve em torno de R$ 350 milhes, de acordo com a pesquisa do IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicaes) empresa especializada em percias digitais e apurao de crimes e fraudes no mundo ciberntico. Na verdade os nmeros podem ter sido muito superiores, contando com o anonimato. Os especialistas no acreditam que haver muitas mudanas no tipo de fraude, mas que os fraudadores agiro com mais agilidade: " J no haver mais necessidade de os criminosos enviarem e-mails massivos para contaminar novas mquinas". Sobre os pretendidos benefcios propostos sobre a NF-e, o lder empresarial Marcos Cunha Ribeiro, foi vice-presidente da ABRAFORM e Diretor da ABIGRAF ocupou por vrios anos a Presidncia da RRDonely Moore, discorre O lucro faz o cibercrime se estabelecer

150 151

Conforme sua palestra durante o ICCyber 2006 (ww.iccyber.org). Disponvel:<http://tecnologia.terra.com.br/interna/0,,OI848630-EI4805,00.html> Acesso maio 2008. 152 Disponvel: <www.symantec.com/enterprise/threatreport/index.jsp.> 21 maro 2006.

131 sobre o significado da Nota Fiscal, sob vrios ngulos de abordagem: os contedos formais, os econmicos, os ticos e tambm os relacionados criao de valor. Ao final, ele comenta as perspectivas da adoo, em maior escala, das notas fiscais eletrnicas. Este material foi publicado na Revista Marketing Industrial n 34 - setembro de 2.006 - pginas 54 a 56: Este movimento no voluntrio. Na proposta atual da Nota Fiscal Eletrnica, o que mais chama a ateno ver as escolhas de oferta de valor dos agentes de arrecadao, para atrair voluntrios do programa piloto e demais empresas que venham a aderir ao processo, depois de finalmente aprovado e suportado pelo aparato regulatrio imprescindvel, mas at agora inexistente. A oferta de valor repleta de sofismas ou at do que se poderia chamar de propaganda enganosa. O pblico alvo so justamente os empresrios e executivos das empresas no ambiente do Marketing Industrial e, no nos iludamos, uma grande parcela deles j toma proveito deste processo, nos mesmos argumentos de oferta de valor para alavancar seus negcios, portanto aderindo aos sofismas e/ou enganos; e outros j se entusiasmam e estudam a oportunidade prometida. Se no vejamos alguns destes pontos: Argumento de reduo de custo ao

contribuinte com base na eliminao de documentos fiscais, que usa dados de pesquisa sobre o custo das empresas como percentual do seu faturamento que no refletem os custos dos documentos, mas o custo total de TI na mdia das empresas internacionais incluindo infra-estrutura, softwares, todos os dados e suas transaes internas e externas, inclusive documentos fiscais ou documentos de comunicao com seus clientes em suas atividades de marketing ou reporte transacional. Ocorre que a implementao do piloto est gerando investimentos em TI que podem variar de R$ 300 mil a mais de R$ 2 milhes, sem nenhum retorno financeiro ou operacional seno para as operaes que j poderiam ter adotado o processo de Notas Fiscais por impresso simultnea desde 1995, j o

132 fizeram ou venham a fazer (Menos de 130 empresas em todo o Brasil aps 10 anos e por processo voluntrio) O argumento de cunho ambiental, com a

promessa de reduo do corte de rvores o que tem grande impacto na mdia e na opinio pblica, dado o contedo emocional que o tema recebe e merece. Ocorre que no Brasil o papel utilizado nas Notas Fiscais, bem como o que ser utilizado no documento que a ir substituir para o trnsito de mercadorias e bens ou servios, no novo sistema proposto, o resultado de uma indstria brasileira constituda por empresas vlidas, certificadas pelos rgos ambientais, que produzem celulose e papel a partir de reflorestamento em reas de h muitos sculos desmatadas nas quais o plantio do eucalipto suportado por intensa atividade de reflorestamento de espcies naturais desenvolvem tcnicas e tecnologias de ponta no agribusiness e geram milhares de empregos formais, alm de participarem fortemente da atividade de exportao. A ltima oferta de valor a ser apreciada nesta

discusso a mais emocional e extica, pois permeia todo o ambiente de negcios da rea de TI h anos e infelizmente se baseia na percepo de que o empresariado e os executivos das empresas tomam decises e implementam mudanas de processo pelo impulso e pela emoo no trato de investimentos de automao transacional, mudanas de processos de controles gerenciais e gerenciamento da base de dados, como se tratasse de uma pea de roupa, uma moda de corte de cabelo ou o mesmo impulso presente na compra de um carro novo. O processo novo exige infra-estrutura de TI para transaes eletrnicas entre a empresa e os agentes de arrecadao em tempo real, tanto quanto com os seus clientes em moldes semelhantes ao exigido desde 1995 no convnio COTEPE 058/95 e seus subseqentes at hoje. O sistema proposto certamente leva em conta que, com seus clientes, grande parte dos relacionamentos transacionais do contribuinte j se faz nas infra-estruturas de hoje, conforme o momento de

133 atualizao tecnolgica de cada empresa. Portanto nada de novo, seno o fato concreto de que no processo proposto o agente arrecadador ser um interferente direto no processo crtico de faturamento a cada simples emisso de um documento eletrnico, que ser a Nota Fiscal Eletrnica, isto mesmo, um a um, caso a caso. Ele ir se inserir no processo crtico da empresa sem convite e sem boas vindas. Apesar de ver este Projeto com bons olhos, est clara a percepo de que as administraes fiscais ainda no esto totalmente preparadas para promover de forma isolada a NF-e e o SPED. Prova disso que problemas de controles simples fazem parte hoje do custo Brasil. Hoje uma empresa multinacional de escol sofre um elevado peso operacional como a simples retirada de uma CND. Inclusive, hoje, na AMCHAM, existe um movimento Nacional sobre o tema e tal a gravidade da questo. O Contribuinte demora meses para baixar seu dbito, mesmo depois de ter comprovado a cauo ou pagamento do tributo. A concluso ainda se apia na recente manifestao de organismos internacionais como OCDE e OMC, que diante das perdas potencias de receitas tributrias resultantes do desenvolvimento do comrcio eletrnico sugeriram uma Poltica Fiscal Mundial para a tributao desse tipo de comrcio. A amplitude mundial dessa poltica fiscal se faz necessria, uma vez no h mais limite territoriais s operaes comerciais em razo dos avanos tecnolgicos, tais como a Internet e a virtualidade das transaes153.Essa mesma poltica fiscal dever ser implantada em relao ao Cibercrime. Uma pesquisa conduzida pela IBM aponta que 100% dos usurios temem o cibercrime mais que os delitos fsicos154. Uma outra pesquisa recente, envolvendo duzentos contabilistas, consultores e profissionais da rea financeira de pequenas, mdias e grandes empresas foi realizada durante uma palestra de
153 154

Revista Pleafisco, Gramado/RS, Edio n 3 de agosto de 2.006, pgina 28 e 29. IDG NOW, Autor Fernanda K. ngelo, Ttulo, Com cibercrime, sndrome do pnico chega ao mundo virtual, data 07/04/2006

134 um renomado Centro de Estudos em So Paulo. Por curioso, na oportunidade, foi questionado se alguns dos profissionais presentes acreditavam no projeto NF-e, bem como, foi perguntado se as pesquisas de aceitao da Nota Fiscal Eletrnica traduzem a realidade. Todas as duzentas pessoas presentes informaram que no acreditam na NF-e da forma como o projeto esta sendo veiculado na atualidade. Infelizmente o combate corrupo no Brasil no costuma ser enumerado entre as misses da administrao pblica155, apenas um lado do tema tem sido enfrentado, mas precisamos trilhar todos os caminhos porque a corrupo e a fraude sempre encontram os seus destinos.

3.4 A Nota Fiscal Eletrnica e o Atual Cenrio dos Crimes de Alta Tecnologia.

Como visto o Projeto NF-e cuida da implantao de um modelo nacional de documento fiscal eletrnico que pretende substituir a sistemtica atual de emisso do documento fiscal em papel, o qual, em tese, equivocadamente digital do remetente.
155

156

pretende obter a validade jurdica157 da Nota Fiscal Eletrnica pela assinatura

Este foi o comentrio do Agente Fiscal de Rendas da Secretaria da Fazenda do Estado de So Paulo e jornalista especializado em Polticas Pblicas pela Faculdade Latin-Americana de Cincias Sociais de Buenos Aires, Hideyo Saito, recomendo o artigo publicado na revista Plenafisco pg 26. 156 Equivocadamente porque todo o sistema de Hardware e de Software precisaria ser auditado. um sistema de mltiplas funes para emisso da Nota Fiscal. A mercadoria remetida juntamente com um documento Fiscal desprovido de validade jurdica chamado DANFe. Trata-se de documento acessrio da Nota Fiscal Eletrnica. Os problemas jurdicos e de prova relativos ao uso de assinaturas digitais esto presentes em diversas reas do Direito. In Casu, aplica-se a regra do Cdigo Civil que determina a perda da Validade Jurdica do documento eletrnico nos casos de impugnao a favor do Contribuinte. 157 Validade jurdica de que trata este tema tem o negcio jurdico, conforme dispe o artigo 104 do Cdigo Civil: A validade do negcio jurdico requer I-Agente capaz; II -Objeto lcito, possvel, determinado ou determinvel; III Forma prescrita ou no defesa em lei. A validade jurdica aqui descrita tpica para validar atos das relaes privadas. A Nota Fiscal documento pblico e precisa ter f pblica fazendo prova plena. O acesso Internet se d atravs da prestao de dois servios distintos. Cabe operadora realizar o transporte do sinal, viabilizando a comunicao, e ao provedor proporcionar a conexo do usurio Rede. O prprio Cdigo Tributrio Nacional, em o art. 110, dispe que a lei tributria no pode alterar a definio,

135 Nas palavras de Aires Jos Rover (2004, p. 238)


Agora, alm das discusses sobre comrcio eletrnico, aparece o tema do governo eletrnico, que nesse primeiro momento, ser entendido em linhas gerais como a utilizao, por parte do setor pblico, das novas tecnologias de informao e comunicao, em especial a Internet, para prestao de melhores servios, disseminao de informaes, controle as contas pblicas, reduo de custos administrativos e ampliao das possibilidades de participao dos cidados na gesto pblica.

Trata-se de um projeto inovador

158

que visa gerar maior controle e

cruzamento de dados das operaes do contribuinte, bem como objetiva simplificar suas obrigaes acessrias, permitindo o ineficiente monitoramento, em tempo real, das operaes comerciais pelo Fisco. O Projeto da Nota Fiscal Eletrnica carece de infra-estrutura. O Projeto NF-e, da Administrao Fazendria, desenvolvido em conjunto com a Secretria da Receita Federal, est na sua segunda verso, em fase de teste.

contedo, alcance dos institutos, conceitos e formas de direito privado, pois estar adentrando rea de competncia de Lei Complementar. Cabe lembrar a regra dos artigos 222, 223, em especial o artigo 225 do Cdigo Civil que determina que as Reprodues eletrnicas de fatos de coisas que fazem prova plena destes, se parte contra quem forem exibidos, no lhes impugnar o contedo. Ou seja, a fiscalizao poder fazer prova face ao Contribuinte, at o momento em que for impugnado o documento. Provada a hipossuficincia do Contribuinte, na hiptese de atos criminosos cometidos por terceiros, deve o Cdigo Tributrio Nacional regular estas relaes complexas afetas a comunicaes e trnsito de documentos pblicos. O legislador supremo no cuidou de atingir o contedo da comunicao, mas o servio que a permite, ou seja, o veculo, que, com intuito econmico, objetivo viabilizar a comunicao entre o fisco e o contribuinte e no se trata da comunicao de massa (social) ou a comunicao privada ou particular. Mas aqui estamos a desvendar qual seria o correto tratamento legislativo para conferir a validade jurdica pretendida para a circulao em larga escala destes documentos pblicos. Neste caso o servio deve estar vinculado ao segmento de comunicao, embora no represente servio de telecomunicao. Mas como se auferir validade jurdica se a realidade das redes brasileiras, sem praticamente nenhuma proteo por criptografia, oferece um campo enorme de oportunidades nos segmentos privado e governamental. As redes com criptografia no Brasil ainda utilizam o padro IPSec/VPN de baixo rendimento e configurao e manuteno onerosas. Para informaes completas sobre a linha SafeNet High-Speed Encryption visite: http://www.safenet-inc.com/products/encryptors/index.asp. 158 As pesquisas relativas ao projeto-piloto da Nota Fiscal Eletrnica - realizado mediante convnio entre a Secretaria da Receita Federal e Secretaria da Fazenda de vrios Estados, dentre eles So Paulo - no representam as reais dimenses do processo de arrecadao de tributos, especialmente se considerados o elevado nmero de impostos, taxas e rea continental do Brasil. Os equvocos comeam no modelo adotado, baseado no do Chile, pas cujo sistema tributrio e geografia so muito diferentes aos do Brasil.

136 O presente estudo visa demonstrar que o Projeto (NF-e) j nasce em muitos aspectos desamparado, em meio a um crescente sentimento de pnico virtual, o que prenuncia que num segundo momento, quando de sua implantao, vai crescer em sustentao, em meio a cdigos brutalmente maliciosos e esperteza e disfarces de organizaes criminosas altamente especializadas no furto qualificado de informaes confidenciais. A identidade virtual dos brasileiros corre perigo e o Brasil tem sido consagrado com o ttulo de um dos pases mais inseguros do mundo. A Administrao Fazendria Nacional deve estar ciente de que seus projetos iro conviver no mesmo ambiente onde reside um vertiginoso e alarmante crescimento de cibercrimes, desde o incio do sculo XXI. Neste contexto a troca de informaes entre diversos organismos de Governo e a iniciativa privada muito importante. A especialidade destes criminosos no deixar rastros, dificultando a deteco da fraude e criando novos desafios ao estabelecimento de polticas efetivas de gesto de risco para o Encontro Nacional de Coordenadores e Administradores Tributrios ENCAT. Tais fatos so de grande preocupao, no s por parte do contribuinte, mas tambm diante do temor da populao, uma vez que persiste, at ento, o anonimato e a sensao de impunidade, como fatores de estmulo dos criminosos, dada ineficcia legislativa e particularidades do Estado Brasileiro. 159 As experincias dos Bancos160 servem como pertinente reflexo161, alerta e mtodo comparativo. A NF-e trata do trnsito em larga escala de documento
159

160

REBEHY, Marco Wadhy. Gazeta Mercantil, 20 de setembro de 2005. De acordo com estimativas da Febraban de 2.006, as instituies aplicam cerca de US$ 1,2 bilho por ano no sistema para melhorar a segurana dos clientes, sejam usurios de cartes ou Internet Banking. Cabe notar que os investimentos devem ser proporcionais a possibilidade de perda destas instituies. Nesta vereda, temos um nmero real para meditar. Vulnerabilidades Web: Nos ltimos seis meses de 2005, 69% de todas as vulnerabilidades relatadas foram encontradas em aplicativos Web, um aumento de mais de 15% em relao ao ltimo perodo analisado. Roubo de informaes o correto dizer furto de informaes cdigos projetados para roubar informaes confidenciais continuam a crescer, representando, no ltimo semestre de 2005, 80% dos 50 principais cdigos maliciosos reportados. Cdigos modulares: os cdigos maliciosos modulares, isto , com componentes iniciais que depois instalam outros mdulos, respondem por 88% da lista dos 50 cdigos mais reportados no perodo, um aumento de 14% sobre os 77% anteriormente relatados.Mensagens instantneas: os softwares de mensagens instantneas (MSN Messenger, AOL Instant Messenger, Yahoo! Messenger, e outros) esto sendo cada vez mais visados para disseminar cdigos maliciosos ou induzir os

137 pblico. O mtodo de emisso eletrnica pela Internet significar a quitao das obrigaes tributrias de grandes contribuintes em todo o territrio nacional. Paira o risco ao Estado-Cidado Arrecadador. O simples armazenamento inadequado de senha ou extravio de inteira responsabilidade do Contribuinte e coloca em risco o Projeto da Nota Fiscal Eletrnica. uma corrida. A cada soluo surge um problema. A Legislao que trata do cibercrime162 no deve ser deficiente e o mtodo de combate pr-ativo. Ao comentar a atuao da Polcia Federal, o perito criminal da Polcia Federal (PF), Paulo Quintiliano da Silva, explicou que a PF trabalha em conjunto com policiais de outros pases para resolver crimes praticados na Internet. "No entanto, sua atuao basicamente reativa e no preventiva, como deveria ser, lamentou o perito.Quintiliano afirmou que, alm da inexistncia de normas de controle, o Brasil no dispe de um nmero de peritos capaz de realizar um trabalho mais expressivo: so apenas 40 agentes. Atualmente o Estado no tem uma tradio ou legislao preventiva e pr-ativa para promover a defesa do Estado e dos Contribuintes. A falta de uma metodologia e legislao especfica, e ainda a inexistncia de normatizao que

usurios a acessarem pginas que exploram vulnerabilidades dos sistemas.Celulares: worms e trojans para dispositivos mveis, especialmente para celulares smartphone, continuam ganhando variantes e adquirindo novas capacidades, como disseminao para computadores rodando Windows e roubo de agendas telefnicas. Phishing Os ataques relacionados a phishing scam continuam crescendo. O nmero de tentativas de phishing bloqueadas na segunda metade de 2005 pulou de 1,04 bilho para 1,45 bilho, um aumento de 44% em relao ao primeiro semestre. Isso significou uma mdia de 7,92 milhes de tentativas de phishing por dia, contra 5,7 milhes/dia durante o perodo anterior. Tendncias futuras: - Aumento dos cdigos maliciosos que utilizam capacidades de dissimulao. - Aumento na comercializao de pesquisas de vulnerabilidades. - Crescimento de ameaas para plataformas no-convencionais. - Um ciclo frtil de bots e botnets. - Aumento das mensagens de phishing e cdigos maliciosos distribudos atravs de mensagens instantneas. 161 O relatrio completo da Symantec, em ingls, pode ser encontrado na pgina www.symantec.com/enterprise/threatreport/index.jsp. 162 Disponvel: http://www.camara.gov.br/internet/agencia/materias.asp?pk=59220, Reportagem Patrcia Arajo, Edio - Patricia Roedel. Comenta-se no Website pesquisado que a reproduo foi autorizada mediante citao da Agncia Cmara - tel. (61) 216.1851/216.1852 fax. (61) 216.1856 e-mail:agencia@camara.gov.br. A Agncia utiliza material jornalstico produzido pela Rdio, Jornal e TV Cmara.

138 ampare mtodos de investigao e auditoria so fatores a serem levados em considerao, uma vez que a Fiscalizao no est treinada para coibir fraudes e simulaes. Segundo a Federao Brasileira de Bancos - Febraban, a falta de uma legislao especfica para crimes virtuais no Brasil , hoje, uma forte barreira para o combate desse tipo de fraude; h situaes novas que configuram os chamados crimes atpicos, que clamam por uma legislao prpria, pois no se enquadram nos tipos penais em vigor. Por conta dessa lacuna, a Polcia Federal e a Justia tratam esse tipo de delito pela legislao comum, o que levanta as questes: Quais so as garantias ao contribuinte? Qual a segurana ao Estado-CidadoArrecadador? Vamos deixar estas perguntas no ar para reflexo, at por que o projeto NF-e est em fase de testes e, para a adequao deste lamentvel quadro, seriam necessrias significativas alteraes das antigas e desatualizadas leis Penais e Processuais Brasileiras. Em parte, no outro, seno o objetivo do amplo Projeto de Lei 89/2003 que, atualmente, tramita no Senado Federal. J no incio de 2006, imprensa anunciava: A fraude virtual representa 80% da perda de bancos com roubo. Face ao grande volume de incidentes e forte impacto das fraudes eletrnicas sobre o setor bancrio, a Febraban defende que fraudes na Internet passem a constar na legislao do pas como crime inafianvel,163pautando-se na premissa de que h falta de uma legislao especfica capaz de punir de forma adequada o cibercriminoso no Brasil. O crime virtual j mais lucrativo do que o narcotrfico164.Enquanto as drogas ilegais movimentaram US$ 100 bilhes em 2005, as fraudes on-line
163 Disponvel: < http://revistaepoca.globo.com/Epoca/0,6993,EPT1111045-1881,00.html> Febraban defende que fraudes na internet virem crime inafianvel Posted on Wednesday, January 18 @ E. South America Standard Time by davison. A afirmao deve ser consultada no endereo eletrnico: http://www.idgb.com.br/modules.php?name=News&file=article&sid=549. Preocupada com o impacto das fraudes eletrnicas sobre o setor bancrio, a Federao Brasileira de Bancos (Febraban) defende que esse tipo de irregularidade passe a constar na legislao do pas como crime inafianvel. De acordo com reportagem publicada no jornal Valor Econmico, os bancos acompanham de perto o trmite do projeto de lei complementar 83/2001 que pode contribuir para que o pas tenha legislao especfica sobre os crimes eletrnicos, como o roubo de senhas e a violao de contas correntes atravs da internet. 164 Os ganhos do crime ciberntico, em 2004, excederam os do trfico de drogas mundial, afirmou a conselheira do Tesouro dos Estados Unidos, Valeri McNiven. Segundo ela, estima-se

139 totalizaram prejuzos da ordem de US$ 105 bilhes. A Secretaria da Fazenda de So Paulo publicou (Informativo CAT165 n 63), que o comrcio ilegal se expande na Internet e a pirataria acompanha os mesmos nmeros, j superiores ao do narcotrfico. Portanto, no existe panorama otimista no tocante utilizao de transaes de interesse pblico no ambiente eletrnico. Foi informado, ainda, que o Estado est impotente face ao crime organizado; o crime ciberntico cresce e se consolida no mundo todo, tirando proveito do avano da tecnologia e da vulnerabilidade da comunicao. Um fisco forte s possvel com a construo democrtica de mtodos de segurana transparentes na relao com os contribuintes. Um projeto pautado em dados e informaes verossmeis. A funo do Estado Democrtico de Direito a construo de um mtodo preventivo e simultneo de combate corrupo e sonegao. A corrupo abocanha cerca de 32% dos Impostos Arrecadados no Brasil, segundo anlise do Instituto Brasileiro de Planejamento Tributrio.

que os crimes cometidos pela internet - como fraudes, espionagem corporativa, manipulao de aes, pedofilia, extorses virtuais e diversas formas de pirataria - geraram 105 bilhes de dlares durante 2004. Esta a primeira vez que o cibercrime desbanca o comrcio ilegal de drogas como a atividade criminosa mais lucrativa do planeta."O cibercrime est crescendo to rapidamente que a lei no consegue acompanhar", disse ela agncia Reuters em uma conferncia de segurana bancria em Riad, na Arbia Saudita. Alm disso, McNiven aponta o crescimento econmico de pases em desenvolvimento, nos quais o policiamento ciberntico ainda precrio, como fator decisivo. "Quando voc encontra roubo de identidades ou corrupo e manipulao de informao (nos pases em desenvolvimento), o problema se torna quase que mais importante porque os sistemas desses pases ficam comprometidos desde o seu incio", avisou ela. John E Dunn - Techworld, Reino Unido IDG Now Publicado neste Website por: Equipe Safe Networks Disponvel : <http://www.safenetworks.com >To relevante questo, no bastassem estes dados, h evidncias de ligao entre o Cibercrime e o financiamento do terrorismo internacional e o crescimento do trfico de seres humanos e de drogas. E 2004, foi apontado como o ano em que os crimes cibernticos passaram a gerar lucros superiores aos do trfico de drogas. De acordo com pesquisa realizada pela firma de consultoria americana Computer Economics, em 2004, as perdas totais chegam a US$ 18 bilhes, com taxa de crescimento anual prxima de 35%. Disponvel: www.conjur.com.br. 165 Informativo CAT. Trata-se de informativo mensal da Coordenadoria da Administrao Tributria da Secretaria da Fazenda dos Negcios da Fazenda do Estado de So Paulo, que objetiva informar o Auditor Fiscal de Rendas e os Juzes do Egrgio Tribunal de Impostos e Taxas da Secretaria dos Negcios da Fazenda do Estado de So Paulo. O informativo mensal enfatiza importantes artigos de estudiosos para reflexo de dirigentes e funcionrios da administrao tributria.

140 Dados oficiais apontam que, s no ano de 2005, os prejuzos com fraudes eletrnicas no mercado nacional ultrapassaram R$ 300 milhes. Contudo estes nmeros so muito superiores e determinveis. Determinveis por dois motivos: O uso em larga escala dessas ferramentas sofisticadas de segurana dos Bancos envolve custos elevados. Nenhum banco vai investir bilhes de reais em proteo mais do que perde com as fraudes. Para ilustrar apenas o Banco Ita mantm investimentos anuais de cerca de R$ 1 bilho166 em tecnologia da informao, sempre buscando oferecer ainda mais segurana e modernidade aos clientes. Estes bilionrios investimentos existem. A Febraban e as administradoras de carto de crdito no divulgam o valor das perdas com fraudes por razes de segurana. Levando-se em considerao a experincia dos bancos, o Estado deveria ter mais cautela com as ferramentas tecnolgicas que viabilizaro o trnsito de documentos pblicos na rede e adotar grandes investimentos e no baixas aquisies. rgo de abrangncia nacional manifestou que o projeto da NF-e deve oferecer adequada estrutura e robusto suporte tecnolgico aos contribuintes. Segundo Marcia Benedicto Ottoni (2006)
167

, a adeso documentao

exclusivamente eletrnica depende de uma base tcnica indispensvel e legislao que normatize prticas que suportem as transaes eletrnicas, bem como falhas no servio de processamento de dados, com tcnicas eficientes de combate insegurana jurdica, prprias do meio digital vulnerabilidade dos sistemas, instabilidade, impessoalidade e imateriabilidade dos registros tcnicas capazes de minimizar as fraudes e promover relaes mais seguras. Durante esta transio, os advogados sero freqentemente consultados sobre as conseqncias jurdicas de criar, receber, transmitir, destruir, registrar, guardar e converter cpias materiais em documentos eletrnicos.
166

Disponvel: <http://www.covergenciadigital.com.br> Programa Mais Segurana tem funo social, diz Ita, Jackeline Carvalho. Acesso 26 julho 2006. 167 Artigo: Certificao Digital e Segurana. In: E-dicas: O Direito na Sociedade da Informao. Marcia Benedicto Ottoni. Gerente Jurdica da CertiSign.

141 O panorama sistmico de riscos cibernticos foi alvo de um amplo estudo realizado pela Deloitte com 150 organizaes de um setor com alto grau de dependncia tecnolgica168: as instituies financeiras. Formada em sua maioria (88%) por bancos e seguradoras, a amostra expressa vises e solues de corporaes de todo o mundo, inclusive o Brasil. Nas ltimas duas edies da pesquisa, o acesso no autorizado a informaes pessoais foi o item mais assinalado entre as preocupaes relacionadas privacidade de dados: 84% em 2006 e 83% em 2005, contra 62% em 2004. Outro fator que deve ser ponderado pelas Administraes Fazendrias a velocidade de processamento, atualizaes e a agilidade dos fraudadores que utilizam programas maliciosos que se atualizam automaticamente" 169. Curiosamente mister mencionar que na Amrica Latina, o Brasil poder se integrar em um dos maiores acordos mundiais para desenvolvimento de segurana de ponta na Internet: Acordo de Wassenaar, firmado pelos integrantes do G8170 e diversos paises. Tal tratado tem o objetivo de limitar a exportao da
Disponvel: <http://www.tiinside.com.br/Filtro.asp?C=265&ID=88899>- Gastos de bancos com TI alcanam US$ 15 bilhes. 169 O setor bancrio brasileiro gastou R$ 15 bilhes em tecnologia da informao no ao passado, cifra 4% maior a registrada em 2006, de acordo com dados divulgados nesta tera-feira (27/5) pela Febraban (Federao Brasileira de Bancos). Deste total, US$ 6,2 bilhes foram investimentos em novas tecnologias, 16% a mais que o total gasto no ano anterior, quando aplicaram US$ 5,3 bilhes. A pesquisa tambm aponta que o total de usurios de internet banking existentes no pas passou de 27,3 milhes em 2006 para 29,8 milhes em 2007. Isso significa um crescimento de 9,2%, sendo 25,3 milhes de clientes pessoas fsicas e os outros 4,5 milhes, de pessoas jurdicas. O mainframe, segundo dados da pesquisa, cresceu 15% em quantidade de Mips (milhes de instrues por segundo) nos data centers dos bancos, passando de 349.441 Mips em 2006 para 403.128 Mips em 2007. Isso ocasionou tambm um aumento nas despesas terceirizadas de manuteno de sistemas legados, que cresceram 27% de um ano para outro. Isso justificou uma queda de 12% nas despesas com contratao de fbrica de software. Um dado novo da pesquisa foi o crescimento do nmero de servidores rodando Linux em pontos de atendimentos, que somaram 5.719 unidades, contra 16.698 servidores Windows. Acesso maio 2008. Disponvel:<http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=4148> Acesso maio 2008 170 Disponvel:< http://www.wassenaar.org/participants/contacts.html#Czech_Republic> Citam os doutrinadores Brasileiros que na Amrica Latina, e no Brasil inclusive, essa questo no tem merecido maiores preocupaes dos setores oficiais, exceto talvez, por parte da Argentina que signatria do acordo de Wassenaar - firmado entre os integrantes do G8 e mais diversos pases, com o objetivo de limitar a exportao das chamadas tecnologias sensveis aos pases no signatrios (dentre os quais se inclui o Brasil), da qual constam no s armamentos de ponta
168

142 chamada tecnologia sensvel aos pases no signatrios como o Brasil. Essa questo, voltada Segurana Nacional Brasileira, no tem merecido maiores preocupaes dos setores oficiais. A Argentina signatria do acordo que tambm envolve troca de informaes para a construo de criptografia de ponta, com vista a impedir a ao de invasores e a ao de terroristas. justamente neste particular que atuao preventiva do governo deve ser efetiva. Viabilizar a sociedade o seu mais amplo desenvolvimento, diminuindo, na medida do possvel, as perdas que possam vir a ocorrer. conta do que se exps, torna-se imperiosa a necessidade de que se aprofundem os estudos sobre as garantias contra perdas e invases dos contribuintes e preservao de sua boa f. A utilizao isolada da Nota Fiscal Eletrnica aponta para o fato de tornarse um novo alvo de grande gerao de riqueza ao cibercriminoso. Para as empresas, um novo fator de risco sistmico de segurana corporativa. Caso as empresas no atendam necessidade de armazenamento adequado das informaes utilizadas para a gerao do documento. Sem dvida estes custos no so baratos, como tem sido veiculado pela mdia. Para a emisso de cada Nota Fiscal Eletrnica, a legislao exige a utilizao de um certificado digital somado a uma chave privada de segurana, que precisam ser guardados, sendo este um dever jurdico do contribuinte ao optar pela nova tecnologia. Este par de recursos tecnolgicos precisa ser guardado em um lugar que no permita acesso

como msseis, submarinos nucleares etc., mas produtos de tecnologia civil que podem ser utilizadas pelo terrorismo (as chamadas dual-mode technologies), dentre as quais est a criptografia. Os pases citados em 2005 pelos doutrinadores so: Argentina, Austrlia, ustria, Blgica, Bulgria, Coria, Dinamarca, Eslovquia, Espanha, Finlndia, Grcia, Holanda, Hungria, Irlanda, Luxemburgo, Noruega, Nova Zelndia, Polnia, Portugal, Repblica Tcheca, Romnia, Rssia, Sucia, Sua, Turquia e Ucrnia. Lucca, Newwton De e Simo Filho, Adalberto (cordenadores) e outros, Direito&Internet-So Paulo: Quartier Latin, 2a edio, 2.005. Artigo de Regis Magalhes Soaresde Queiroz&Henrique Azevedo Ferreira Frana, pg 238. Consultando o Website: verifico a nova lista de membros: Argentina, Australia, Austria, Belgium, Bulgaria, Canada, Croatia, Czech Republic, Denmark, Estonia,Finland, France, Germany, Greece, Hungary, Ireland, Italy, Japan, Latvia, Lithuania, Luxembourg, Malta, Netherlands, New Zealand, Norway, Poland, Portugal, Republic of Korea, Romania, Russian Federation, Slovakia, Slovenia, South Africa, Spain, Sweden, Switzerland, Turkey, Ukraine, United Kingdom, United States. Acesso maio 2008

143 indevido, cpia ou qualquer outro tipo de violao" explica Carlos Magno, Scio Diretor da True Access. O artigo CRACKER171 informa que redes de computadores so usadas todos os dias por corporaes e vrias outras organizaes, portanto vulnerveis. Para piorar a insegurana do trnsito de documentos pblicos no Brasil, no h regulamentao sobre provedores de Internet e suas responsabilidades. Eles atuam segundo seus prprios critrios, em geral movidos por razes apenas econmicas. No Senado, entre outras propostas, tramita o projeto de lei 5.403/01, que regulamenta o acesso s informaes na rede. Se aprovado, os provedores de Internet tero de arquivar por um ano o histrico de acesso de seus usurios para ajudar no combate ao uso indevido da rede. O bem tutelado o Estado Cidado Arrecadador e a Segurana do Sistema Fiscal. As formas de tributao sero afetadas pela velocidade do processo tecnolgico, base da Nota Fiscal Eletrnica e do Sistema Pblico de Escriturao Digital. Para promover o pretendido processo de revoluo fiscal, as Fazendas Estaduais tem de passar por um processo de fortalecimento interno em vrios nveis para depois, colocar em pauta o duvidoso instrumento de integrao da gesto tributria nacional em suas diferentes esferas. Neste sentido, para a implantao de um projeto desta magnitude, os Auditores Fiscais de Renda dos Estados, Municpios e da Esfera Federal, devem dominar as novas tecnologias,
171

Disponvel: < http://www.csu.uem.mz/cracker.htm > As redes de computadores permitem que os usurios troquem uma vasta quantidade de informaes ou dados eficientemente. Usualmente, redes corporativas no so desenvolvidas e implementadas com certa segurana em mente, mas para terem funcionalidade e eficincia mximas. Embora isto seja bom, sob o ponto de vista empresarial, os problemas de segurana certamente aparecero depois e as empresas gastaro muito dinheiro para resolv-los na proporo do tamanho de suas redes. Muitas redes corporativas e privadas funcionam baseadas no princpio Cliente-Servidor, onde os usurios utilizam workstations para conectaremse aos servidores e compartilharem as informaes. Este documento ir concentrar-se na segurana do servidor, alvo primordial dos crackers, pois se ele consegue acesso a este computador que, geralmente, o mais bem protegido da rede, muito fcil conseguir acesso ao restante da rede. O elemento vulnervel de um ataque sistmico em grande escala, normalmente, inclui: instituies financeiras e bancos; ISPs (provedores de internet); companhias farmacuticas; governo e agncias de defesa; empresas multinacionais, embora muitos desses ataques sejam feitos pelos prprios funcionrios da empresa que tm senhas de acesso a determinados setores. Acesso maio 2008.

144 assim como os contribuintes. Len Hynds, chefe da luta contra os crimes da Internet na Inglaterra, diz que todo policial tem de dominar as novas tecnologias172. Do mesmo modo que a Nota Fiscal Eletrnica, quando o Emissor de Cupom Fiscal (ECF) foi criado, anunciava-se o fim das fraudes no varejo, porm, a partir de falhas sistmicas, equipamentos e pareceres do CONFAZ foram anulados, comprometendo, desta forma, os pilares bsicos de tal projeto, tais como os requisitos especficos de segurana da informao e a comprovao eficiente da autenticidade e integridade. Estes pareceres "garantiam" a inviolabilidade das mquinas ECF, mas as armas da fraude e sonegao fiscal sempre encontram os seus caminhos. Por outro lado, a Polcia Federal concluiu que os meios eletrnicos j so capazes de simular o efeito marca dgua, previsto do Convnio CONFAZ 10/05, este inclusive, ainda mais fcil de ser simulado de forma caseira, com o uso de tintas ou produtos qumicos. O estado de So Paulo, de forma excepcional, no aderiu a este Convnio, face Informao Tcnica do Instituto Nacional de Criminalstica da Polcia Federal. Ainda para a fase de implantao, coordenadores e administradores fazendrios devem trabalhar com a cooperao de tcnicos fazendrios especializados com altssimo nvel, bem como se valer da experincia do setor de combate aos crimes cibernticos do Instituto Nacional de Criminalstica da Polcia Federal. Como exposto, deve-se estudar este projeto, tendo em vista a precariedade atual do cenrio brasileiro, no que tange ao trnsito macio de informaes fiscais pela rede mundial de computadores. A inteligncia fiscal precisa realizar uma ao que bsica em qualquer tipo de projeto: uma criteriosa anlise de riscos. Tratar o projeto como inviolvel ou infalvel um completo exagero e demonstra irresponsabilidade por parte de algumas empresas

172

CAPA DA VEJA So Paulo, 3.11.04.

145 ditas como provedoras de soluo. Os que vendem somente facilidade devem mostrar, de forma isenta e profissional, o terreno em que estamos pisando. claro que o monitoramento eletrnico de operaes melhorar, e muito, a eficcia da ao fiscal, mas outras janelas de sonegao sempre existiro. A maioria dos contribuintes brasileiros de ICMS que ainda no usam computador.173 A Nota Fiscal Eletrnica uma realidade a ser estudada com cuidado e ponderao pelas autoridades. Este documento digital uma realidade que precisa ser acompanhada de perto pelo Instituto Nacional de Criminalstica da Polcia Federal e Ministrio Pblico, de forma ampla e completa, pois os casos de fraude so alarmantes e preocupantes. O crime na Internet e a impunidade tornaram-se um crculo vicioso que, sob o ponto de vista tecnolgico, parece no ter limites. "Ns criamos uma civilizao global em que elementos cruciais - como as comunicaes, o comrcio, a educao e at a instituio democrtica do voto - dependem profundamente da cincia e da tecnologia. Tambm criamos uma ordem em que quase ningum compreende a cincia e a tecnologia. uma receita para o desastre. Podemos escapar ilesos por algum tempo, porm, mais cedo ou mais tarde, essa mistura inflamvel de ignorncia e poder vai explodir na nossa cara". (Carl Segan, cientista e escritor em "O mundo assombrado pelos demnios",174).

173

Segundo informaes colhidas no Sebrae, 60% do micro e pequenos empresrios no sabem ligar um computador, bem como no tm acesso Internet. 174 SAGAN, Carl. O mundo assombrado pelos demnios. So Paulo: Cia das Letras, 1997.

146

4. Concluso

Nesta pesquisa procurou-se abordar a utilizao da internet e da tecnologia por faces criminosas que cada vez mais tem se utilizado destas ferramentas para suas aes ilcitas contra o Estado. Pretendeu-se remeter o leitor a uma reflexo sistmica sobre at que ponto esta nova criminalidade acarreta danos a Estados e Governos se estes forem dependentes de um nico sistema de comunicao como a Internet e refletir sobre quais seriam os meios de contingncia e solues que poderiam levar estes agentes polticos a um patamar de maior segurana. Para tanto, analisou-se a possibilidade de se retirar os conceitos de que esses novos projetos so invulnerveis, procurou-se demonstrar que muitos desses conceitos so passados sociedade por meio de comunicao que se preocupa com a venda de produtos e no com o resultado e efetividade de mecanismos de segurana. Com esse fim, buscaram-se exemplos na histria recente no Brasil e em outros pases da evoluo da criminalidade o modo de comportamento de agentes terroristas e at que ponto possvel aprender com essa anlise, uma vez que as faces criminosas adotam a estratgia de grupos terroristas para angariar recursos. Procurou-se analisar na histria recente das ltimas duas dcadas projetos que nasciam sobre a pecha de invulnerveis, mas que depois se verificou a falha das tecnologias frente a sua proposta inicial ser um mecanismo invulnervel de combate criminalidade. Com exemplos e casos concretos aponta-se que a criminalidade tambm evolui e encontra novos caminhos. De um modo mais dedicado, analisou-se o projeto da nota fiscal eletrnica como meio de combate a sonegao fiscal e tambm a veracidade de

147 sua plataforma a sociedade. Nesse particular, a pesquisa procurou demonstrar que nos meios de comunicao se propaga a idia de benefcios ao novo sistema. Nessa linha empresas de tecnologia se preocupam muito mais em vender seus produtos tecnolgicos do que em realmente passar um conceito real sociedade. Nesse processo de integrao e cruzamento de dados, recomenda-se uma maior cooperao preventiva entre os Estados e os rgos de Criminalstica Central da Polcia Federal, seja atravs de Convnios, seja atravs de atos governamentais. Aponta-se que no trato do dinheiro pblico as aes devem ser preventivas e ativas e no apenas repressivas. Em uma viso de futuro desta batalha tecnolgica recomenda-se que Estados Contribuintes criem um fundo que certamente ser til para o combate a outras crises mundiais que possam surgir, a exemplo desta que atinge os Estados Unidos (final de 2008). Foi tambm verificado que a fatores sociais e polticos so fortes obstculos implementao da nota fiscal eletrnica, uma vez que a guerra fiscal um dos principais fatores ventilados na pesquisa. Nessa nova fronteira, recomenda-se a criao de instrumentos de governo que venham a possibilitar a socializao do risco com a criao de Fundos capazes de gerar a proteo de contribuinte na eventualidade de falhas do sistema gerar danos larga escala a toda a sociedade. O presente estudo pretendeu demonstrar que o Projeto (NF-E) e outros processos voltados a implantao do Governo Eletrnico nascem desamparados em meio a um crescente sentimento de pnico virtual, o que prenuncia que num segundo momento, quando de sua plena implantao, vai crescer sem sustentao, em meio a cdigos brutalmente maliciosos em meio a esperteza e disfarces de organizaes criminosas, altamente especializadas no furto qualificado de informaes confidenciais. Os brasileiros correm riscos virtuais e o Brasil tem sido consagrado com o ttulo de um dos pases mais inseguros do mundo para as questes relacionadas criminalidade cometida com a utilizao da rede mundial de computadores. A Administrao Pblica Nacional deve estar

148 ciente de que seus projetos iro conviver no mesmo ambiente onde reside um vertiginoso e alarmante crescimento de cibercrimes, desde o incio do sculo XXI. Nesse contexto, a troca de informaes entre diversos organismos de Governo e a iniciativa privada muito importante. Considerando a facilidade com que so retirados documentos falsos at mesmo de dentro da Secretaria da Receita Federal recomendou-se Federao das Indstrias do Estado de So Paulo FIESP a adoo de uma ao pr-ativa e participativa do Instituto Nacional de Criminalstica da Polcia Federal no Projeto Nota Fiscal Eletrnica pois acredita-se que o INC tenha muito a oferecer. Por outro lado, as experincias dos bancos servem como pertinente reflexo, alerta e tambm como mtodo comparativo. O Governo Eletrnico trata do trnsito em larga escala de documentos pblicos. Sejam cpias de peties junto aos Tribunais, seja o trnsito de notas fiscais e livros fiscais. O mtodo de emisso eletrnica pela Internet significar a quitao das obrigaes tributrias de grandes contribuintes em todo o territrio nacional e o protocolo de prazos e peties. Paira o risco ao Estado-Cidado Arrecadador se for mantido o sentido de Estado invulnervel e a sensao de super poder do Estado. O simples armazenamento inadequado de senha ou extravio de inteira responsabilidade do Cidado, advogados e Contribuintes e coloca em risco Tribunais e Governos. uma corrida, uma guerra infinita. Nessa pesquisa foram apontadas estimativas de conceituadas organizaes que apontam que os usurios da rede temem o cibercrime mais que delitos fsicos. A Legislao que trata do cibercrime no deve ser deficiente e o mtodo de combate precisa ser pr-ativo. As aes de interligao preventivas devem representar o marco e o incio de Projetos Governamentais e parcerias pblico privadas voltadas ao incentivo a pesquisa destas solues na Sociedade da Informao. Os fatos e as estatsticas demonstram que no existe ambiente totalmente seguro na Internet, na forma como esta sendo divulgado por algumas empresas e apontamos que a Nota Fiscal Eletrnica no ser capaz de reduzir a sonegao fiscal se outros mtodos de controle forem implantados. Temos como

149 exemplo desta divulgao o Projeto da Nota Fiscal Eletrnica, divulgado como infalvel como muitos outros projetos tambm o eram no passado e falharam. Um Estado forte s possvel com a construo democrtica de mtodos de segurana, cooperao e investigao transparentes na relao com contribuintes e cidados. Um projeto pautado em dados e informaes verossmeis. A funo do Estado Democrtico de Direito a construo de um mtodo preventivo e simultneo de combate corrupo e sonegao. No existe at o momento uma doutrina ou um trabalho que venha a tratar de sistemas de segurana preventivo ativo de combate a crime ciberntico organizado capaz de ser implementado para garantir que informaes no sejam corrompidas ou vazadas. Como acontece com os bancos, o cibercriminoso vai atacar o lado mais fraco da relao entre o Estado e o Cidado. Infelizmente o combate corrupo no Brasil no costuma ser enumerado entre as misses da administrao pblica. O presente trabalho no pretende criticar os processo tecnolgicos,mas trazer uma viso de que apenas um lado do tema tem sido enfrentado, sendo necessrio percorrer todos os caminhos porque as crises nascem nestes processos. Nesse sentido, a adeso documentao exclusivamente digital depende de um ponto fulcral tcnico vital e uma legislao que normatize prticas que suportem as transaes eletrnicas, bem como falhas no servio de processamento de dados, com tcnicas eficientes de combate falhas e vulnerabilidades prprias do meio digital de ordem mais complexa do que os documentos tradicionais. Durante esta transio, a comunidade jurdica dever ser freqentemente consultada sobre as conseqncias jurdicas de criar, receber, transmitir, destruir, registrar, guardar e converter cpias materiais em documentos eletrnicos. Outro fator que deve ser ponderado pelas Administraes Fazendrias a velocidade de processamento, atualizaes e a agilidade dos fraudadores que utilizam programas maliciosos que se atualizam automaticamente. Ou seja, demonstrou-se que a criminalidade digital cria programas robs inteligentes. justamente neste particular que atuao preventiva o governo deve ser efetiva.

150 Viabilizar sociedade o seu mais amplo desenvolvimento, diminuindo, na medida do possvel, as perdas que possam vir a ocorrer. conta do que se exps, tornase imperiosa a necessidade de que se aprofundem os estudos sobre as garantias contra perdas e invases dos contribuintes e preservao de sua boa f. A concluso desta pesquisa se apia na recente manifestao de organismos diante das internacionais perdas como a Organizao para a de receitas tributrias Cooperao resultantes e do Desenvolvimento - OCDE e a Organizao Mundial do Comrcio - OMC, que potencias desenvolvimento do comrcio eletrnico sugeriram uma Poltica Fiscal Mundial para a tributao desse tipo de comrcio. A amplitude mundial dessa poltica fiscal se faz necessria, uma vez que no h mais limites territoriais s operaes comerciais em razo dos avanos tecnolgicos, tais como a internet e a virtualidade das transaes.

151

5. Bibliografia

ALMEIDA FILHO, Jos Carlos de Arajo. Processo eletrnico e teoria geral do processo eletrnico. Rio de Janeiro: Forense, 2007 ALMEIDA FILHO, Jos Carlos de Arajo. Com a Informatizao, a tendncia o aumento de fraudes. Disponvel: <http://blog.processoeletronico.com.br/2008/04/13/com-a-informatizacao-atendencia-e-o-aumento-de-fraudes/> Acesso 30 maio 2008 AMAZONAS, Marina. O submundo do Crime. Correio Brasiliense 16/11/2004. ASCENO,Jos Carlos de Oliveira. Direito da Internet e da Sociedade da Informao. Rio de Janeiro: Forense, 2002. BALKIN, Jack M.; NOVECK, Beth Simone. The State of Play: law, games, and virtual worlds. New York: New York University Press, 2006. BARRETO Jnior, Irineu. Atualidade do Conceito de Sociedade da Informao para a Pesquisa Jurdica. In: PAESANI, Liliana Minardi (Coord.). O direito na sociedade da informao. So Paulo: Atlas, 2007. BARROS, Marco Antonio de. Tutela punitiva tecnolgica. In: PAESANI, Liliana Minardi (Coord.). O direito na sociedade da informao. So Paulo: Atlas, 2007. BOTELHO, Fernando. Para no perder o bonde no combate ao cibercrime. Convergncia Digital. 06/07/2007. Disponvel em <http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=8327& sid=15>. Acesso em maio de 2008. BUENO, Pedro. Cyber Crimes - a trilha do dinheiro. Proceedings of the Second International Conference on Forensic Computer Science Investigation (ICoFCS`2006)/ABEAT(ed.)- Guaruj, Brasil, 2007,124pp.- ISSN-1980-1114.

152 CAMPOS, Andr L.N. Sistema de Segurana da Informao: controlado os riscos. Florianpolis: Visual Book, 2006. CARPANEZ, Juliana. Saiba como funcionam os golpes virtuais. Disponvel: < http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml> Acesso 31 maio 2008. CORREA, Gustavo Testa. Aspectos Jurdicos da Internet. Editora Saraiva, So Paulo/2000. CASTELLS, Manuel. A Era da Informao: economia,sociedade e cultura. 5 ed. So Pulo: Paz e Terra, 2001.v.I. CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil). Cartilha de Segurana para Internet. Disponvel: <http://cartilha.cert.br/glossario/> Acesso 30 maio 2008. Costa Jnior, Paulo Jos da.Curso de Direito Penal. So Paulo: Saraiva, 1 v., Parte Geral, 1991. DAWEL, George. A Segurana da Informao nas Empresas. Rio de Janeiro: Cincia Moderna, 2005. DE LUCCA, Newton. Aspectos jurdicos da contratao informtica telemtica. So Paulo:Saraiva, 2003. DIAS, Virgnia Soprana. Aspectos da Segurana Jurdica no mbito dos Crimes Cibernticos. Proceedings of the Second Internacional Conference of Forensic Computer Science Investigation. (ICoFCS`2007)/ABEAT (ed.)- Guaruj, Brasil, 2007,120 pp.- ISSN-1980-1114 FINKELSTEIN, Maria Eugenia Reis. Aspectos Jurdicos do Comrcio Eletrnico. Thomson IOB, Editora Sntese, 2004. FLEURY, Andr. Criptografia: criptus-graphos - uma questo de Segurana Nacional. Disponvel em http://www.radiobras.gov.br/ct/artigos/1998/artigo_271198.htm Acesso em maio de 2008.

153 FOLHA ONLINE. Vrus de PC divulga dados sigilosos da polcia japonesa. Disponvel: <http://www1.folha.uol.com.br/folha/informatica/ult124u19727.shtml> Acesso 06 maro 2006 GRECO, Marco Aurlio. Internet e Direito. 2 ed. So Paulo. Editora Dialtica, 2000. GRINOVER Ada Pellegrini; FERNANDES Antonio; GOMES FILHO Antonio Magalhes. As nulidades no processo penal. So Paulo: Revista dos Tribunais, 2005. GUIA do Usurio Conectiva Linux. TCP/IP. Disponvel:< http://www.dimap.ufrn.br/~aguiar/Livros/Conectiva9Usuario/glossario.html > Acesso 31 maio 2008. HOUAISS. Dicionrio da Lngua Portuguesa. Verso online disponvel em http://biblioteca.uol.com.br (para assinantes). ltimo acesso em novembro de 2008. ICP Brasil. O que Criptografia? Disponvel: <http://www.icpbrasil.gov.br/duvidas/faq/o-que-e-criptografia> Acesso 29 maio 2008. KAMINSKI, Omar. Retrospectiva 2005 Tecnologia impulsionou acesso informao jurdica. Disponvel: <http://conjur.estadao.com.br/static/text/40300,1 > Livro Verde da Sociedade da Informao no Brasil. Disponvel em: http://www.mct.gov.br/index.php/content/view/18878.html. Grupo de Implantao: Programa Sociedade da Informao e Ministrio da Cincia e Tecnologia. Braslia, setembro 2.000. MACHADO, Hugo de Brito. Proibio do contribuinte inadimplente de imprimir notas fiscais. So Paulo: RDDT - Revista Dialtica de Direito Tributrio, junho de 2007, artigo pgina 85 usque 95. MANSO, Bruno Paes; GODOY, Marcelo. MPE usa denncia multimdia para driblar crise. Cidades/Metrpole. O Estado de So Paulo, 11/03/2007, p. C4. MARCELO, Antonio; PEREIRA, Marcos. Engenharia Social: hackeando pessoas. Rio de Janeiro: Brasport, 2005.

154 MARTINS, Ives Gandra da Silva. Obtido por meio eletrnico. Revista Consultor Jurdico, dois de janeiro de 2007, artigo tributos a Brasileira. http://conjur.estadao.com.br/static/text/51542,1 MICROSOFT Windows Help. O que encriptao? Disponvel: <http://windowshelp.microsoft.com/Windows/pt-PT/Help/f219e5c8-b97b-469a8dc3-d1791fa6386c2070.mspx> Acesso 31 maio 2008. MINISTRIO PBLICO FEDERAL; COMIT GESTOR DA INTERNET NO BRASIL. Crimes Cibernticos. Manual prtico de investigao: So Paulo, 2006. NBSO. Cartilha de Segurana para Internet. O que criptografia de chaves pblica e privada? Disponvel: <http://www.htmlstaff.org/cartilhaseguranca/cartilha-03privacidade.html#subsec1.2> Acesso 31 maio 2008. NUCCI, Guilherme de Souza, Cdigo penal comentado. So Paulo: Revista dos Tribunais, 2007. NCLEO DE INFORMAO e Coordenao do Ponto Br. Disponvel:< http://nic.br/sobre-nic/index.htm> - Acesso 30 maio 2008 O'BRIEN, Natalie. Virtual terrorists - Hunted in reality, jihadists are turning to artificial online worlds such as Second Life to train and recruit members. Disponvel: <http://www.theaustralian.news.com.au/story/0,25197,2216103728737,00.html Acesso em agosto 2007. OTTONI, Mrcia Benedicto. Certificao Digital e Segurana. Disponvel em <https://www.certisign.com.br/certinews/artigos/certificacao-digital-e-seguranca/> acesso em junho/2008. PAESANI, Liliana Minardi et al. O Direito na Sociedade da informao. So Paulo: Atlas, 2007. PEOTTA Laerte, Dino Amaral. Honeypot de Baixa Interao como ferramenta para deteco de trfego com propagao de Botnests. Proceedings of the second international conference on forensic computer science investigation (ICoFCS`2007)/ABEAT(ed.)- Guaruj, Brasil, 2007,120pp.- ISSN-1980-1114.

155 Policia Federal. Instruo Tcnica N001/GAB/DITEC. Ministrio da Justia, Braslia-DF 10 de outubro de 2.005. Dispe sobre a padronizao de procedimentos e exames no mbito da percia e informtica. RAMOS JUNIOR, Hlio Santiago .Crimes contra a Segurana dos Sistemas de Informaes da Administrao Pblica. Proceedings of the Second Internacional Conference of Forensic Computer Science Investigation. (ICoFCS`2007)/ABEAT(ed.)- Guaruj, Brasil, 2007,120 pp. p. 65.- ISSN-19801114. REIS Maria Helena Junqueira. Computer crimes. Belo Horizonte: Del Rey, 1997. REZENDE, Pedro Antonio Dourado de. Tipos mais simples de Fraude e Ofuscao do seu Risco. Universidade de Braslia, 2002. Disponvel: <http://www.cic.unb.br/docentes/pedro/trabs/SBC.htm> Acesso 30 maio 2008. ROCHA FILHO, Valdir de Oliveira coordenao. O Direito e a Internet. 1. ed. Rio de Janeiro: Editora Forense Universitria, 2002. ROSA, Fabrzio. Crimes de Informtica. Campinas: Bookseller, 2005. ROVER, Jos Aires. Direito e Informtica. Barueri: Manole, 2004. RULLI JUNIOR, Antonio. "Estrutura e organizao judiciria do poder Judicirio do Brasil e universalidade da jurisdio", in Revista da Faculdade de Direito das Faculdades Metropolitanas Unidas, Sede Internacional, So Paulo, ano 10, n. 16, jul./dez. 1996, co-edio APAMAGIS. RULLI JUNIOR, Antonio, "Estrutura e Organizao do Poder Judicirio do Brasil e Universidade de Jurisdio", Revista da Faculdade de Direito dos FMU, Srie Internacional VI, Mercosul, ano 10, n 16,1996. RULLI JUNIOR, Antonio. "Execuo Penal - Viso do TACRIM-SP", So Paulo, Editora Oliveira Mendes, 1998, em colaborao com o ttulo: "Penas Alternativas". RULLI JUNIOR, Antonio. "Jurisdio e Reforma do Poder Judicirio", Revista da Faculdade de Direito das FMU, Srie Nacional, Ano 10, n 17, 1996. RULLI JUNIOR, Antonio, "Mercosul: O Direito Comunitrio e a Garantia de investimento o Cidadania", Revista da Faculdade de Direito das FMU, Srie Nacional, Ano XII, n 20, 1998 (co-autoria com Francisco Pedro Juc).

156 SMOLA, Marcos. Gesto da Segurana da Informao: viso executiva. Rio de Janeiro: Elevier.2003. SAGAN, Carl. O mundo assombrado pelos demnios. So Paulo: Cia das Letras, 1997. SCHONOOR, Tatiana. Crimes Digitais geraram prejuzo de R$300 mi em 2005. Disponvel:<http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_con teudo=4148> Acesso maio 2008 SILVA, Paulo Quintiliano da. dos Crimes Cibernticos e seus efeitos internacionais. Procedings of the Firts International Conference on Forensic Computer Science Investigation (ICoFCS2006)/ Departamento de Polcia Federal (ed.) Braslia, Brazil, 2006,124 pp.- ISSN 19180-1114 SILVA, Paulo Quintiliano da. A percia de Informtica na Polcia Federal. Procedings of the Firts International Conference on Forensic Computer Science Investigation (ICoFCS2006)/ Departamento de Polcia Federal (ed.) Braslia, Brazil, 2006,124 pp.- ISSN 19180-1114 SOFTWARE LIVRE. possvel violar a urna eletrnica? Disponvel: <http://www.softwarelivre.org/news/3163> Acesso em 30 maio 2008. SPYBOT.INFO Disponvel: <http://www.spybot.info> Acesso 30 maio 2008 TOURINHO FILHO, Fernando da Costa. Processo Penal. So Paulo: Saraiva, 2007. (2 volumes) THEODORO JNIOR, Humberto. Curso de Direito Processual Civil. 3 volumes. So Paulo: Forense, 2006. The International Journal of Forensic Science V. 1 e V. 2, 2006, 2.007 Brasil. Brazilian Forensic Cyber Crime Unit Brasilian Federal Police Brasilia, Brazil. ISSN 1809-9807. THOM, Clarissa. Percia de escutas em SP pode levar 4 anos. Caderno Metrpole. Jornal O Estado de So Paulo. 11/03/2007, p. C1. TIINSIDE <http://tiinside.com.br> acesso em maio 2008.

157 Ministrio da Justia. Departamento de Polcia Federal. Diretoria Tcnica Cientfica. Manual de Instrues e Procedimentos. Dispes sobre a padronizao de procedimentos e exames no mbito de percia. Material de uso Controlado. VADE MECUM SARAIVA 2008. So Paulo: Saraiva, 2008. VIEIRA, Eduardo. Por que os mundos virtuais como o Second Life podem representar o incio de uma nova era na web. Revista poca. Disponvel em <http://revistaepoca.globo.com/Revista/Epoca/0,,EDG76738-5990-461,00.html> Acesso 19 maro 2007. VOGT, Peter InternetspieleTummelplatz fr Kinderpornografie - Moderation Fritz Frey. Disponvel:<http://www.swr.de/report//id=233454/nid=233454/did=2060062/1h0wega/index.html> Acesso agosto 2007.

158 Anexo I HC 88905 / GO - GOIS HABEAS CORPUS Relator(a): Min. GILMAR MENDES Julgamento: 12/09/2006 rgo Julgador: Segunda Turma Publicao DJ 13-10-2006 PP-00067 EMENT VOL-02251-02 PP-00395 LEXSTF v. 28, n. 336, 2006, p. 480-500Parte(s) PACTE.(S) : DANILO DE OLIVEIRA IMPTE.(S) : FRANCISCO DAMIO DA SILVA COATOR(A/S)(ES) : SUPERIOR TRIBUNAL DE JUSTIA Ementa EMENTA: Habeas Corpus. 1. Crimes previstos nos arts. 288 e 155, 4, incisos II e IV, ambos do Cdigo Penal e art. 10, da Lei Complementar n 105/2001 (formao de quadrilha, furto qualificado e quebra de sigilo bancrio). 2. Alegaes: a) ausncia de fundamentao do decreto de priso preventiva; b) excesso de prazo para formao da culpa e concluso do processo. 3. No caso concreto, a decretao da preventiva baseou-se no fundamento da garantia da ordem pblica, nos termos do art. 312 do CPP. O Juiz de 1 grau apresentou elementos concretos suficientes para a caracterizao da garantia da ordem pblica: a funo de "direo" desempenhada pelo paciente na organizao, o qual liderava "clula criminosa"; a ramificao das atividades criminosas em diversas unidades da federao; e a alta probabilidade de reiterao delituosa considerando a potencialidade da utilizao ampla do meio tecnolgico sistematicamente empregado pela quadrilha. Precedentes: HC n 82.149/SC, 1 Turma, unnime, Rel. Min. Ellen Gracie, DJ de 13.12.2002; HC n 82.684/SP, 2 Turma, unnime, Rel. Min. Maurcio Corra, DJ de 1.08.2003 e HC n 83.157/MT, Pleno, unnime, Rel. Min. Marco Aurlio, DJ de 05.09.2003. 4. Quanto alegao de excesso de prazo, constata-se a complexidade da causa. No caso concreto, apuram-se diversos delitos cometidos por vrios co-rus, denotando razoabilidade na dilao do prazo de instruo processual, sem que a priso dos envolvidos configure constrangimento ilegal. Dos documentos acostados aos autos, verificase tambm haver contribuio da defesa para a demora processual, no se configurando a ilegalidade alegada por excesso de prazo, por no haver mora injustificada. Precedentes da Corte: HC n 81.905/PE, 1 Turma, maioria, Rel. Min. Ellen Gracie, DJ de 16.05.2003; HC n 82.138/SC, 2 Turma, unnime, Rel. Min. Maurcio Corra, DJ de 14.11.2002; e HC n 71.610/DF, Pleno, unnime, Rel. Min. Seplveda Pertence, DJ de 30.03.2001. 5. Decreto de priso preventiva devidamente fundamentado, nos termos do art. 312 do CPP e art. 93, IX, da CF. Existncia de razes suficientes para a manuteno da priso preventiva. Precedentes. 6. Ordem indeferida

159

Deciso A Turma, por votao unnime, indeferiu o pedido de habeas corpus, nos termos do voto do Relator, com recomendao. Ausentes, justificadamente, neste julgamento, os Senhores Ministros Joaquim Barbosa e Eros Grau. 2 Turma, 12.09.2006. Indexao(...)

160 Anexo II SF PLS 00076 / 2000 de 27/03/2000 Autor SENADOR - Renan Calheiros Ementa Define e tipifica os delitos informticos, e d outras providncias. Indexao REGULAMENTAO DISPOSITIVOS, DIREITOS E GARANTIAS FUNDAMENTAIS, CONSTITUIO FEDERAL, DEFINIO, CRIME CONTRA A LIBERDADE INDIVIDUAL, VIOLAO, PRIVACIDADE, PESSOA FSICA, CIDADO, DADOS PESSOAIS, UTILIZAO, BANCO DE DADOS, INFORMTICA, ABUSO, CRIME, SISTEMA, COMUNICAO, DESTRUIO, DADOS, COMPUTADOR, TRANSFERNCIA FINANCEIRA, VALOR, ATIVO FINANCEIRO, CONTA BANCRIA, INEXISTNCIA, CONSENTIMENTO, SUPRESSO, INFORMAO, OBJETIVO, PREJUZO, DANOS PESSOAIS, DIREITOS, OBRIGAES, VERDADE, FATO JURDICO, CORRELAO, FALSIFICAO, INFRATOR, CRIMINOSO POR TENDNCIA, APLICAO, PENA, AMPLIAO, HIPTESE, VTIMA, RGO PBLICO, ADMINISTRAO DIRETA, ADMINISTRAO INDIRETA, UNIO FEDERAL, ESTADOS, MUNICPIOS, ALTERAO, ATIVAO, ARTEFATOS, EXPLOSIVOS, DIVULGAO, MATERIAL, PORNOGRAFIA, RADIODIFUSO, IMAGEM VISUAL, CONTESTAO, ADULTERAO, DADOS, SEGURANA NACIONAL, INTERVENO, SISTEMA, CONTROLE, AUMENTO, INDUO, ATO ILCITO, ATENTADO, SOBERANIA NACIONAL, TIPICIDADE, CRIME, AUMENTO, PENA DE DETENO. Despacho inicial (SF) CE - Comisso de Educao, Cultura e Esporte. (SF) CCJ - Comisso de Constituio, Justia e Cidadania. Comisses CAE - Comisso de Assuntos Econmicos Relatores: Aloizio Mercadante (atual) CCJ - Comisso de Constituio, Justia e Cidadania Relatores: Jos Fogaa (encerrado em 13/01/2003 - redistribuio) Magno Malta (encerrado em 08/03/2005 - redistribuio) Garibaldi Alves Filho (encerrado em 11/08/2005 - redistribuio) CE - Comisso de Educao, Cultura e Esporte Relatores: Bello Parga (encerrado em 09/05/2001 - redistribuio). Jos Fogaa (encerrado em 29/10/2001 - redistribuio) Juvncio da Fonseca (encerrado em 22/05/2002 - parecer oferecido) Eduardo Azeredo (encerrado em 23/06/2006 - parecer oferecido) CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica Relatores: Eduardo Azeredo (encerrado em 05/12/2007 - parecer oferecido)175. SF PLS 00137 / 2000 de 11/05/2000 Autor SENADOR - Leomar Quintanilha
175

Disponvel: <http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=43555> Acesso 29 maio 2008

161 Ementa Estabelece nova pena aos crimes cometidos com a utilizao de meios de tecnologia de informao e telecomunicaes. Indexao ALTERAO, DISPOSITIVOS, CDIGO PENAL, INCLUSO, CRIME, VIOLAO, PRIVACIDADE, DIREITO, PESSOA FSICA, PATRIMNIO, PROPRIEDADE IMATERIAL, PROPRIEDADE, INTELECTUAL, COSTUMES, CRIANA, ADOLESCENTE, UTILIZAO, PROCESSO, TECNOLOGIA, INFORMTICA, TELECOMUNICAES, MOTIVO, ABUSO, DIVULGAO, IMAGEM VISUAL, ESCRITO OBSCENO, PALAVRA, FATO, PESSOAS, FORMAO, BANCO DE DADOS, FICHRIO, ARQUIVO, INFORMAO CONFIDENCIAL, ALTERAO, SUPRESSO, FORNECIMENTO, TERCEIROS, DADOS, COMPUTADOR, (INTERNET), CORRELAO, FIXAO, AUMENTO, PENA, AGENTE INFRATOR. Despacho inicial (SF) CCJ - Comisso de Constituio, Justia e Cidadania. Comisses CAE - Comisso de Assuntos Econmicos Relatores: Aloizio Mercadante (atual) CCJ - Comisso de Constituio, Justia e Cidadania Relatores: Roberto Freire (encerrado em 05/10/2000 - redistribuio) Jos Fogaa (encerrado em 15/01/2003 - redistribuio) Magno Malta (encerrado em 08/03/2005 - redistribuio) Garibaldi Alves Filho (encerrado em 11/08/2005 - redistribuio) CE - Comisso de Educao, Cultura e Esporte Relatores: Bello Parga (encerrado em 09/05/2001 - redistribuio) Jos Fogaa (encerrado em 29/10/2001 - redistribuio) Juvncio da Fonseca (encerrado em 17/05/2002 - parecer oferecido) Eduardo Azeredo (encerrado em 23/06/2006 - parecer oferecido) CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica Relatores: Eduardo Azeredo (encerrado em 05/12/2007 - parecer oferecido)176. SF PLC 00089 / 2003 de 13/11/2003 Outros nmeros CD PL. 00084 / 1999 Autor DEPUTADO - Luiz Piauhylino Ementa Altera o Decreto-Lei n 2848, de 07 de dezembro de 1940 - Cdigo Penal e a Lei n 9296, de 24 de julho de 1996, e d outras providncias. (Dispe sobre os crimes cometidos na rea de informtica, e suas penalidades, dispondo que o acesso de terceiros, no autorizados pelos respectivos interessados, a informaes privadas mantidas em redes de computadores, depender de prvia autorizao judicial). (PROCESSO ESPECIAL) Indexao NORMAS, ACESSO, PRESTAO DE SERVIO, REDE DE TRANSMISSO, COMPUTADOR, (INTERNET), PRIVACIDADE, DIREITO A INFORMAO, PESSOAL, BANCO DE DADOS, LIBERDADE, ESTRUTURAO, RESPONSABILIDADE, CONSUMIDOR, PRESERVAO, SIGILO, INFORMAO, ARMAZENAMENTO, DISPONIBILIDADE, UTILIZAO,
176

Disponvel: <http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=44045> Aceso 29 maio 2008.

162 USO PRPRIO, IDENTIFICAO, PESSOA FSICA, PESSOA JURDICA, AUSNCIA, OBRIGATORIEDADE, CONHECIMENTO, TERCEIROS, COLETA, PROCESSAMENTO DE DADOS, AUTORIZAO, INTERESSADO, CADASTRAMENTO, RETIFICAO, PROIBIO, DIVULGAO, INFORMAES, REVELAO, OPINIO, POLTICA, RELIGIO, SEXO, PORNOGRAFIA, BANCO DE DADOS. CARACTERIZAO, CRIME, INFRATOR, INFORMTICA, DESTRUIO, INVASO, BANCO DE DADOS, ACESSO, MEIO ELETRNICO, PROGRAMA, COMPUTADOR, (INTERNET), FRAUDE, DANOS, ADMINISTRAO PBLICA, VANTAGENS, VIOLAO, SENHA, DIFUSO, VRUS, PENA DE DETENO, MULTA, AGRAVAO PENAL, CRIMINOSO, EXERCCIO PROFISSIONAL. Comisses CCJ - Comisso de Constituio, Justia e Cidadania Relatores: Marcelo Crivella (atual) CE - Comisso de Educao, Cultura e Esporte Relatores: Eduardo Azeredo (encerrado em 23/06/2006 - parecer oferecido). CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica Relatores: Eduardo Azeredo (encerrado em 05/12/2007 - parecer oferecido)177.

177

Disponvel: <http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=63967> Acesso 29 maio 2008.

163 Anexo III HABEAS CORPUS. ROUBO TENTADO. INTERROGATRIO POR VIDEOCONFERNCIA. NULIDADE. NO-OCORRNCIA. ORDEM DENEGADA. 1. A estipulao do sistema de videoconferncia para interrogatrio do ru no ofende as garantias constitucionais do ru, o qual, na hiptese, conta com o auxlio de dois defensores, um na sala de audincia e outro no presdio. 2. A declarao de nulidade, na presente hiptese, depende da demonstrao do efetivo prejuzo, o qual no restou evidenciado. 3. Ordem denegada. Sustenta o impetrante, em sntese, (a) a inconstitucionalidade formal da lei estadual que prev a possibilidade do sistema de videoconferncia, consubstanciado na invaso de competncia privativa da Unio para legislar sobre direito processual (fl. 03), e (b) a existncia de constrangimento ilegal, pois que ao paciente est se impedindo de exercer a plenitude do seu direito de autodefesa, j que teria sido violado seu direito de presena a todos os atos do processo (fl. 11). Requer a concesso de liminar, com a anulao do ato praticado por meio de videoconferncia (fl. 11). 2. Neste exame inicial, de cognio sumria, no vislumbro os requisitos necessrios para a concesso da tutela pleiteada. Com efeito, os fundamentos do julgado impugnado no sentido de que a estipulao do sistema de videoconferncia para interrogatrio do ru no ofende as garantias constitucionais do ru mostram-se relevantes e, num primeiro momento, sobrepem-se queles lanados na petio inicial. Neste aspecto, anoto que, em hiptese anloga a dos presentes autos, esta Corte indeferiu pedido de liminar no HC 90.900, relator o Ministro Gilmar Mendes (DJ 02.04.2007). Ademais, o pedido liminar formulado na inicial tem ntido carter satisfativo, o que no recomenda o seu deferimento. 3. Ante o exposto, indefiro a liminar. Colha-se a manifestao da Procuradoria-Geral da Repblica. Publique-se. Braslia, 05 de julho de 2007. Ministra Ellen Gracie Presidente

Você também pode gostar