Você está na página 1de 180

Comisso dos Crimes de Alta Tecnologia

CORIOLANO AURLIO DE ALMEIDA CAMARGO SANTOS




EWELYN SCHOTS FRAGA




As mltiplas faces dos Crimes Eletrnicos e dos Fenmenos
Tecnolgicos e seus reflexos no universo Jurdico




2 Edio

So Paulo
2010




Nota dos Autores:

Esta segunda edio foi ampliada para introduzir importante e
discutido tema da atualidade no que tange ao uso da internet nas
eleies.

Muito mais do que solues, este livro se destina a suscitar
dvidas nos leitores, para que eles possam desconstruir os
velhos conceitos e se projetar em direo ao novo e
desconhecido.

Esta segunda edio se destina a propor importantes reflexes
sobre os crimes cometidos no espao ciberntico e com o uso de
ferramentas tecnolgicas que podem atingir o exerccio da
Advocacia e violar a proteo do sigilo profissional.

















HOMENAGEM

Este primeiro Livro no ambiente virtual sobre Crimes Eletrnicos est disposio
de todos os Advogados, estudantes e pesquisadores e da sociedade no Portal da
Ordem dos Advogados do Brasil Seco de So Paulo. O objetivo baratear e
simplificar os estudos dos Colegas e pesquisadores do tema.

Este esprito de solidariedade e de vanguarda a espinha dorsal e marca da
Gesto do Presidente Luis Flvio Borges DUrso frente a Ordem dos
Advogados do Brasil Seco de So Paulo. Ao nosso querido Presidente rendo
as minhas homenagens e expresso meus cumprimentos pelos inmeros trabalhos
realizados na era do Direito na Sociedade da Informao. Nesta luta face s
ameaas no ambiente virtual, peo licena para reproduzir a palavras de nosso
Presidente. o que segue:


"A internet tem servido aos criminosos para alcanar suas vtimas.
Precisamos alertar os pais para que monitorem seus filhos,
verifiquem como eles usam a rede, e os protejam. A informao um
importante instrumento de combate pedofilia


preciso investir fortemente no desenvolvimento de novas
tecnologias capazes de localizar as pessoas que produzem e


consomem material pornogrfico, assim como preciso investir no
treinamento de equipes policiais especializadas no combate
pedofilia", avalia Luiz Flvio Borges DUrso, presidente da OAB SP.



Agradeo a Deus, por iluminar o meu caminho com sua presena em todos os
momentos. Agradeo a Deus pela oportunidade de ser Pai e por ter me agraciado
em 2008 com a vinda de meus filhos gmeos: Marco Aurlio e Cesar Augusto.

Agradeo a minha esposa Ana Paula por seu apoio e compreenso durante o
tempo que estive ausente estudando.

Agradeo a minha Av Vera Almeida Bueno de Camargo, quarenta anos
dedicados Educao, pelo carinho e apoio durante toda a minha vida.

Agradeo e rendo homenagens a meu orientador no Mestrado o Desembargador
e Diretor da Escola Paulista da Magistratura, sua Excelncia Dr. Antnio Rulli
Jnior pelos ensinamentos e pela honra de ser seu aluno e orientando.

Agradeo ao Professor Doutor Paulo Quintiliano por todas as horas em nossas
conversas onde procurava dirimir as minhas dvidas infindveis.


Dedicatria Dra. Ewelyn Schots Fraga

Dedico este Livro primeiramente a Deus pela f inabalvel. A meus Pais, Magna e
Clayton a quem honro pelo esforo com o qual me permitiu condies de galgar
xito nos estudos. Aos meus familiares em especial ao meu sobrinho Joo Vitor.
A Edwiges e Alexandre pelo incentivo a busca incessante de conhecimento e
espiritualidade sabendo dos desafios do Operador do Direito.


Resumo




Este trabalho tem por objetivo mostrar algumas questes que os novos adventos
tecnolgicos suscitam ao Direito ao ponto de inaugurar uma nova vertente de
estudos, o Direito da Sociedade de Informao. Dentre as novidades que a era
digital traz para a sociedade esto os crimes eletrnicos, ou crimes tecnolgicos,
que lesam cidados e governos e que no esto ainda suficientemente estudados
ou tm punies adequadas previstas pelas leis. Discutem-se fatos ilcitos
ocorridos nas duas ltimas dcadas (1990/2000) por conta da nova organizao
da sociedade em torno da tecnologia da informao. Abordam-se pontos
polmicos do Direito da Sociedade da Informao a partir do conceito de
Segurana da Informao, associando-o a toda uma logstica operacional que
envolve custos que vo desde a previso de contingncias at o desenvolvimento
de mecanismos preventivos e at mesmo elaborao de mtodos para
impresso de elementos de prova em papel. Em relao aos cibercrimes, aponta-
se uma preocupao que os governos devem ter ao implementar novas
ferramentas de automao de controles fiscais como a nota fiscal eletrnica e o
sistema pblico de escriturao digital. Pretende-se mostrar algumas fragilidades
produzidas na sociedade por causa de tais avanos digitais e sugerir como a
segurana da informao, bastante investigada por empresas e governos
estrangeiros, precisa estar na pauta principal da implantao desses novos
controles da conjuno de projetos pblicos e privados em meio a redes de crime
ciberntico organizado.

PALAVRA-CHAVE: Direito; Direito Digital; Direito da Sociedade da Informao;
Cibercrimes; Nota Fiscal Eletrnica.














Abstract




The aim of this work is to bring to light some questions that the new technological
happenings have brought to the studies of Law, to the point of establishing inside it
a new discipline, the Information Society Law. Among the new facts that this new
era brings along are cybercrimes, or technological crimes, that cause harm to the
society and its citizens and that are not yet sufficiently studied or have penalties
established by law. This work brings to discussion illicit facts that take place in the
last two decades (1990/2000) due to the new organization of society around
Information Technology. It broaches polemic points inside Information Society
from the concept of Information Security linking it to the logistics of operations that
involves costs of preventing and developing contingencies and the elaboration of
methods of printing documents in safe paper. Regarding cybercrimes, it intends to
point out some concerns that governments should have related to electronic
coupons and the public system of digital entries. It also intends to point out some
fragilities produced due to such digital happenings and suggest how Information
Security, as already investigated by business companies and foreign
governments, has to be in the main list of concerns and discussions of
implementing these new controlling systems that are taking place inside a society
where organized crime is present.

Keywords: Law; Digital Law; Information Society Law; Cybercrimes; Electronic
Coupons.





Sumrio
0. Introduo .......................................................................................................... 8
1. A Sociedade da Informao: Direito e Tecnologia. ......................................... 12
1.1 - Segurana da Informao ............................................................................ 14
1.2 - Normas brasileiras de Segurana da Informao - NBR ISO/IEC 17799..... 21
1.3.1 Norma internacional de segurana da informao - SARBANES
OXLEY .................................................................................................................. 24
2. Crimes de Informtica ...................................................................................... 29
2.1 - Governos e segurana digital ........................................................................ 35
2.1.1 Legislao brasileira em relao aos cibercrimes. ....................................... 59
2.2 - Mundos Virtuais e o Second Life Estudo de Caso ..................................... 66
2.2.1 - Os crimes cometidos no Second Life ......................................................... 70
2.3 - Das Provas produzidas em meio eletrnico .................................................. 74
2.3.1 - Local e Competncia ................................................................................. 81
2.3.2 - Informatizao do Processo Judicial .......................................................... 82
2.3.3 - Da Comunicao Eletrnica dos Atos Processuais e do Processo
Eletrnico .............................................................................................................. 84
2.3.4 - Videoconferncia ....................................................................................... 93
2.3.5 - Responsabilidade dos Provedores ............................................................. 93
3. Anlise Constitucional da Nota Fiscal Eletrnica (NF-e) ................................. 97
3.1 - Os crimes tributrios praticados por meio de sofisticadas tecnologias ....... 116
3.2 Sobre a Segurana na Confeco e Emisso de Notas Fiscais ............... 123
3.3 Mltiplas vises sobre a Nota Fiscal Eletrnica e o Sistema Pblico de
Escriturao Digital.............................................................................................. 127
3.4 A Nota Fiscal Eletrnica e o Atual Cenrio dos Crimes de Alta Tecnologia.134
3.5 - A Internet e as Eleies 2010 - A Caminho da Democracia Plena 145
4. Concluso ...................................................................................................... 162
5. Bibliografia ................................................................................................. 16767




8


0. Introduo
Com a globalizao e a evoluo tecnolgica, a troca de informaes
passa a ser feita em tempo real, fundando a Era Digital e gerando novos tipos de
preocupaes. Com o advento da Internet e a realidade da era digital e on-line,
indispensvel a adequao do Direito, que necessita afiar seus instrumentos e
lanar luzes sobre as novas relaes sociais que se delineiam, pois, juntamente
com a evoluo tecnolgica, inaugura-se a era de crimes virtuais. O Direito da
Sociedade da Informao, nova vertente do Direito que se relaciona intimamente
com a era de evoluo tecnolgica que ora se apresenta, tem relao estreita
com os fenmenos e processos de pesquisas tecnolgicas. Nesse patamar esto
os crimes praticados por meio do uso de sofisticadas tecnologias. Estamos todos
conectados e a informao se propaga em alta velocidade. Atualmente, tal a
evoluo do uso da Internet que recentemente ndios brasileiros usam-na
preferencialmente ao arco e flecha para se defenderem. Grupos indgenas
fizeram denncias Presidncia da Repblica sobre a invaso de madeireiros do
Peru interessados no mogno das reservas indgenas via mensagem eletrnica em
maio de 2008
1
.
Crimes virtuais acontecem com grande freqncia. Portanto, a segurana
da Informao hoje um problema srio e contnuo enfrentado por centenas de
pases. Atualmente, criminosos utilizam ferramentas dotadas de alta tecnologia
com poder imensurvel de ao, seja para destruir dados, seja para capturar

1
Conforme notcia veiculada no Jornal Nacional (Rede Globo de Televiso) em 26/05/2008,
disponvel no stio http://jornalnacional.globo.com/Telejornais/JN/0,,MUL537286-10406,00-
EMAIL+EVITA+GUERRA+NA+FRONTEIRA+DO+BRASIL+COM+PERU.html


9
informaes sigilosas, extorquindo autoridades e governos. Na primeira parte
deste trabalho de pesquisa pretende-se situar como o Direito da Sociedade da
Informao procura compreender a nova realidade que se apresenta e como a
Sociedade da Informao procura organizar-se e proteger-se por meio de normas
de segurana estabelecidas em mbito nacional e internacional.
A segunda parte deste trabalho de pesquisa procura examinar algumas
condutas da rede de cibercriminosos em diversos pases. So analisados os
riscos envolvendo projetos de governo no Brasil com grande grau de dependncia
da utilizao da internet e seu convvio presente e futuro como estas ameaas.
Para tanto, foram analisadas as atuaes de diversos grupos de inteligncia no
combate aos crimes de alta tecnologia e propagados por meio de sistemas de
comunicao eletromecnicos. Trata-se do surgimento dos novos avanos
tecnolgicos e sociais, e o surgimento de novos ncleos criminosos que se
utilizam como espinha dorsal de sofisticada tecnologia para maximizar resultados
terroristas em diversos modelos. Relata-se a migrao de faces criminosas
brasileiras que atualmente enviam seus soldados para programas de treinamento
em outros pases, objetivando modernizar arsenal de crimes cibernticos a
patamares at hoje desconhecidos.
O comportamento das agremiaes criminosas atualmente adota a
estratgia de qualquer outra organizao econmica. Ou seja, so organizados
novos ncleos de atividade tecnolgica para cometer ilcitos, objetivando
minimizar suas perdas em outros setores da faco. Colheu-se o depoimento de
diversas autoridades as quais informaram que no ano de 2008 a sofisticao dos
crimes cibernticos cresceu de modo exponencial.
Nesse cenrio, foi a analisado o perfil do criminoso da era moderna,
dotado de elevado grau de instruo, capaz de utilizar a Engenharia Social para
levar usurios avanados a instalar programas espies dentro de seus
computadores. Analisam-se ainda nesta pesquisa alguns programas invasores,
que esto cada vez mais inteligentes. Programas maliciosos so capazes de se
auto-atualizar e executar varreduras inteligentes a procura somente de dados


10
sigilosos dotados de valor e tambm em busca de dados de cartes de crdito e
contas bancrias.
As autoridades e pesquisadores brasileiros e de outros pases mostram
que os criminosos cibernticos so dotados de alto grau de conhecimento. Para
alguns usurios da internet entrevistados, a certificao digital e outros mtodos
de segurana no implicam atualmente em diferencial capaz de garantir a
validade jurdica de identificao e a privacidade e inviolabilidade de dados, seja o
usurio treinado ou no. Os ataques de programas iscas e arquivos espies se
sofisticam a tal ponto que mesmo usurios avanados tm dificuldade em
reconhecer uma mensagem falsa ou verdadeira.
Na segunda parte deste trabalho abordam-se ainda os cibercrimes e as
muitas proposies legislativas j produzidas e debatidas no Congresso Nacional
a respeito do tema da criminalidade nas reas da informtica, das
telecomunicaes e da Internet, bem como na rede mundial de computadores. A
evoluo das tecnologias relacionadas produo, ao processamento, ao
armazenamento e difuso da informao tem ocorrido com muita velocidade,
gerando lacunas no ordenamento jurdico vigente.
A informao e a disponibilidade da informao passam a ter um grande
valor para empresas e governos. Cresce a cada dia a necessidade de proteo
do capital intelectual e proteo da capacidade de gerar e receber informaes.
Nas empresas, nasce o conceito de que o capital humano deve ser mais
protegido que outrora, uma vez que uma mensagem eletrnica mal intencionada
pode comprometer a reputao de governos, Estados, empresas ou mercados.
Nessa nova realidade, nasce uma nova cultura, a de que as polticas de
segurana da informao cada vez mais so objeto de projetos crticos de
sucesso de empresas privadas e de entidades pblicas.
A presente pesquisa cientfica pretende investigar algumas das mltiplas
faces dos crimes cibernticos e por sua vez os crimes praticados por meio de
avanadas ferramentas tecnolgicas e seus reflexos no mundo Jurdico com o
objetivo de demonstrar que os crimes cometidos com o uso da internet so uma


11
fonte de preocupao para a implantao de novas ferramentas de controle
eletrnico do governo no Brasil. Na terceira parte deste trabalho, pretende-se
remeter o leitor a uma reflexo cientfica e sistmica da convivncia de projetos
empresariais e governamentais como a Nota Fiscal Eletrnica em meio a cdigos
sofisticados e maliciosos, que podem acarretar graves problemas legais, muitas
vezes camuflados em meio ao arsenal de produtos e materiais ilegais oferecidos
na Internet. Em tese, discute-se e reprova-se a idia do surgimento de projetos de
controle eletrnico como o Emissor de Cupom Fiscal e da Nota Fiscal Eletrnica
como panacia fiscal do Sculo XXI e frisa-se que o ataque de botnets
2
em larga
escala tornar frgil o sistema de alimentao da base de dados do fisco e de
contribuintes. Aspira-se sustentar que o desenvolvimento tecnolgico sustentvel
requer investimento contnuo em segurana, que a eficcia de qualquer projeto de
controle fiscal eletrnico representa grande avano, contudo um dos grandes
desafios ser a criao de mecanismos ainda mais inteligentes para mitigar a
ao de criminosos. Novos conceitos so propostos e trata-se de ponderar sobre
a capacidade da Administrao Fazendria Nacional e Regional e de empresas
para superar e prever a sagacidade e disfarce de faces e organizaes
criminosas, cada vez mais perigosas e altamente especializadas no seqestro,
furto, adulterao, danificao, controle ou gerao da perda proposital de
informaes confidenciais de empresas e governos.


2
Botnet um "exrcito" de Bots (uma rede de computadores infectados que podem ser
controlados remotamente). Eles so controlados por piratas informticos atravs de instrues
em linha de comando ou, mais recentemente, programas com interfaces grficas. Segundo a
Trend Micro, estima-se que 10.000 computadores sejam diariamente transformados em
"zombies" e recrutados para fazerem parte de BotNets. Disponvel em:
http://www.miudossegurosna.net/artigos/2006-02-17-bits&bytes.htm. Acesso em 17 fev.2006.


12

1. A Sociedade da Informao: Direito e Tecnologia.
Para o Dicionrio Houaiss da Lngua Portuguesa, Direito, no sentido de
termo jurdico, pode ser entendido como o

conjunto de normas da vida em sociedade que buscam expressar e
tambm alcanar um ideal de justia, traando as fronteiras do ilegal e
do obrigatrio; cincia que estuda as regras de convivncia na
sociedade humana; jurisprudncia

Sendo assim, ao se compreender o Direito como a cincia que rege e
normaliza a vida no seio social, entende-se que com o advento da Tecnologia e
todas as mudanas que ela tem trazido para o mundo, necessrio seja estudar
melhor a relao entre as duas cincias e os efeitos que a segunda tem sobre a
primeira, com o intuito de alcanar o "ideal de justia" e, se possvel, de traar as
fronteiras do "ilegal e do obrigatrio".
Sobre o conjunto de mutaes sociais que ocorrem na era da revoluo
digital, afirma Aires Jos Rover (2004, p. 236):

Transformaes sociais levam a transformaes no mundo do Direito.
Esto na ordem do dia temas como contratos eletrnicos, assinatura
digital, direitos autorais, tributao dos meios eletrnicos, informtica
jurdica, urna eletrnica, direito de acesso, governo eletrnico... uma
infinidade de novos conceitos e neologismos incorporada ao cotidiano
das relaes sociais, comerciais e jurdicas: e-mail, e-business, e-gov,
ciberespao, portal, chats ou download.

Uma das transformaes relevantes ocorridas ultimamente foi a criao
da Nota Fiscal Eletrnica NF-e em vigor desde setembro de 2006 nos Estados
de Gois, Rio Grande do Sul, So Paulo, Bahia, Maranho e Santa Catarina e
que substitui notas fiscais impressas modelos 1 e 1A. Trata-se de um instituto


13
oficial de fiscalizao tributria originria de uma parceria entre o ENCAT
(Encontro Nacional dos Administradores e Coordenadores Tributrios Estaduais)
e a Receita Federal do Brasil e que tem por objetivo facilitar a arrecadao fiscal.
Um outro produto da combinao entre tecnologia e Direito o Sistema
Pblico de Escriturao Digital SPED
3
, um sistema em desenvolvimento pela
empresa pblica SERPRO - Servio Federal de Processamento de Dados
composto por trs mdulos, Escriturao Contbil Digital, Escriturao Fiscal
Digital e Nota Fiscal Eletrnica, que visa a promover a atuao integrada dos
fiscos nas trs esferas de governo (federal, estadual e municipal) e a uniformizar
o processo de coleta de dados contbeis e fiscais, bem como tornar mais clere a
identificao de ilcitos tributrios, reduzindo assim custos e simplificando e
agilizando processos.
Tais inovaes trazem para o Direito da Sociedade da Informao um
novo campo de anlise, em que h muito a ser descoberto e pesquisado. Cada
vez mais o Estado pretende obter informaes fiscais integrais dos contribuintes
em tempo real. Diante dessa nova realidade, o Direito da Sociedade da
Informao o ramo do Direito que tem maior relevncia para seu estudo
multidisciplinar e cientfico. A internet torna-se uma apreenso, para muitos, um
objeto que inexiste, ou est dentro do mundo de percepes ligadas a esfera
ntima e valorativa. Ela captada pela sensibilidade pelas meditaes da
conscincia imediata. De toda sorte pela multiplicidade de conceitos, novos
fenmenos comportamentais que surgem com a mistura de internet e novas
tecnologias, percebe-se que as percepes humanas so as mais variadas,
buscando conceituar de uma forma esta nova realidade, ou nova era
informacional.
O Direito da Sociedade da Informao rene conceitos interdisciplinares
capazes de se resvalarem por lgicas diferentes, com estudos diferentes, no
ousando desejar obter todas as respostas, mas com a pretenso de talvez poder
remeter o leitor a ampliar o nmero de indagaes possveis. Durante a pesquisa

3
Tanto o SPED quanto a NF-e sero discutidos no decorrer deste trabalho.


14
procurar-se-a deixar claro o conceito de que a rapidez e a grandeza de
movimentos processados pela internet muitas vezes tornam cidados e governos
incapazes de conceber intelectualmente a magnitude dos danos que possa ser
causados pelo uso criminoso da rede ou a potencialidade de seus benefcios.
1.1 - Segurana da Informao
A Segurana da Informao prope discusso dentro do Direito em vrios
dos seus ramos. Para Dawel (2005, p. 16) um grande problema para o
cumprimento da Poltica de Segurana da Informao est nas pessoas, uma vez
que elas cumprem papel fundamental, ativo e central e nem sempre esto cientes
disso. Em suas palavras:
(...) as pessoas esto sempre esperando que algum esteja fazendo
alguma coisa de bom pela segurana da empresa. Entendem sua
responsabilidade como limitada e de pequena relevncia perante o todo.
Se todos estiverem pensando assim, ningum far nada e quando
acontecer um incidente, o espanto ser geral.

Toda informao contida nos computadores ou em qualquer outro
ambiente de fundamental importncia para uma empresa e por isso os
profissionais devem se preocupar constantemente com a segurana da
informao. Esta pode ser considerada muitas vezes como o elemento de maior
importncia para a sobrevivncia de empresas pblicas e privadas.
A sociedade carrega uma gama infinita de informaes. Nesse sentido,
ondas evolutivas trazidas pela tecnologia e baseada em redes de informao,
possibilitaram a universalizao do conhecimento gerido de forma instantnea. A
dinamizao do acesso a centros de pesquisa e a outros rgos provocou
mudanas das instituies pblicas e privadas, levou diferentes campos da vida
social e poltica a ganhar autonomia e racionalidades prprias, nem sempre
congruentes entre si, abrindo para criminosos diversas possibilidades.
O pensamento social, inclusive o jurdico, est por seu lado atravessando
uma fase de crticas, vendo-se os estudiosos de diversos campos cientficos


15
obrigados a enfrentar o desafio de novos momentos de reflexo que at ento
no haviam imaginado. No so os mais poderosos economicamente que vo
sobreviver s inovaes tecnolgicas, mas aqueles que mais rapidamente se
adaptarem s mudanas ou que forem capazes de enfrentar a realidade de que o
manuseio das novas tecnologias deve caminhar de mos dadas com a segurana
da informao e os meios de prova mais sustentveis.
A manuteno da segurana da informao requer investimentos
contnuos, ou seja, um projeto sem prazo para terminar. As ameaas evoluem e
a segurana deve evoluir no mesmo passo dessas ameaas. Contudo, em muitas
comunidades e governos, os investimentos nesse segmento so tratados como
despesa suprflua e no prioritria.
Por seu papel fundamental na nova sociedade digital que se forma, a
segurana da informao deve ser tratada com uma viso de investimento
relevante e urgente, a fim de que se possa resguardar a informao de possveis
ameaas. Vis--vis, as vulnerabilidades, ameaas e riscos so constantes e
podem ocorrer a qualquer momento. As empresas e os governos so alvos
constantes de criminosos. Assim, caso algum ataque venha a ocorrer,
dependendo da sua natureza ele poder gerar um srio impacto na reputao da
organizao e em suas operaes, gerando dispndios e at paralisao dos
negcios.
Vive-se hoje o que se convencionou chamar de era informacional, ou a
sociedade da informao. Nesse meio, a informao um ativo de grande valia,
movendo mercados e mobilizando conscincias e processos legislativos polticos
e jurdicos. Aquele que mais rapidamente concentra uma gama de informaes
qualitativas diminui seus custos e tempo de transao, ganha vantagem
competitiva, evitando gargalos na cadeia logstica de operao sistmica. Atravs
de programas especficos, criminosos so capazes de ler a senha da assinatura
eletrnica
4
dos juzes para os fins do processo judicial. Determinadas informaes

4
Assinatura eletrnica, para os objetivos colimados pelo processo judicial, abrange os
seguintes elementos de identificao do usurio: a) assinatura digital, calcada em certificado
digital emitido por autoridade certificadora credenciada na forma da lei; b) mediante cadastro do


16
podem ser to importantes que o custo para manter sua integridade ser menor
que o custo de no dispor dela adequadamente. Ou seja, o investimento em
segurana para nossos Tribunais de alta relevncia j que as ameaas e
ataques esto ditando a poltica das instituies ao redor do globo.
A experincia das empresas relevante ao Poder Judicirio. Para elas
so concebidas diferentes anlises de riscos, projetadas com base em estudos de
profissionais de diversos setores para que seja possvel fazer um planejamento
ideal. Ou seja, a melhor estratgia baseada nos resultados de todos os fatos
conhecidos, assim determinando a melhor soluo. A grande preocupao no
est na construo dos melhores equipamentos e sistemas, mas sim o uso
apropriado das informaes de quem a detenha.
Tome-se como exemplo o caso da polcia japonesa que teve dados
sigilosos de uma investigao divulgados porque um vrus atacou o computador
pessoal de um de seus investigadores, que mantinha em seu poder informaes
confidenciais. Entre as informaes divulgadas havia evidncias coletadas em
cenas de crimes e relatrios sobre investigaes, alm do nome de policiais
envolvidos nos casos. Para um consultor de empresa de segurana citado na
reportagem, chamado Graham Cluley

Este incidente deve lembrar s empresas que elas precisam levar a
questo da segurana a srio. Arquivar dados em computadores
pessoais deixa as organizaes bastante vulnerveis
5


Trata-se de uma equao de pesos e medidas, onde surge o ROI
(Retorno sobre o Investimento) que, segundo Marcos Smola (apud Darwel,
2005, p. 23-25):

[...] uma ferramenta antiga e velha conhecida dos empreendedores,
investidores e executivos atentos ao mercado e s oportunidades.
Construda atravs do cruzamento de dados reais relacionados a custos
diretos, indiretos e intangveis, com a projeo de investimentos obtm-

usurio nas Pginas na Internet no Poder Judicirio, ou por outra forma que venha a ser
disciplinada pelo Tribunal por ato administrativo de sua Presidncia na conformidade do
Regimento Interno. Definio cf.inc.II do par.2.do art.1 da Lei 11.419/2006.
5
disponvel em <http://www1.folha.uol.com.br/folha/informatica/ult124u19727.shtml>,
acesso em maro de 2006.


17
se um timo instrumento para nortear as aes desses executivos. [...]O
ROI da segurana tem especialmente muitas respostas elucidativas que
nos ajudam a reverter a velha imagem de despesa, convertendo-a em
investimento e, diga-se de passagem, um timo investimento!

Por sua vez, Dawel (2005, p. 41), ao comentar sobre risco, define-o como
sendo [...] apenas uma forma de representar a probabilidade de algo acontecer.
Trata-se de uma possibilidade. Portanto, pode ocorrer ou no.
Leis, decretos, medidas provisrias, normas, esto sendo criados pela
justia brasileira com o intuito de coibir os ataques s informaes, dentro os
quais podemos citar:
Decreto n. 3.505, de 13 de junho de 2000 que institui a Poltica de
Segurana da Informao nos rgos e entidades da Administrao
Pblica Federal.
Decreto n. 3.587, de 5 de setembro de 2000 que estabelece normas para
a Infra-Estrutura e Chaves Pblicas do Poder Executivo Federal ICP-Gv.
Lei n. 8.159, de 8 de janeiro de 1991 que dispe sobre a Poltica Nacional
de Arquivos Pblicos e Privados.
Decreto n. 3.865, de 13 de julho de 2001 que estabelece requisito para
Contratao de Servios de Certificao Digital pelos rgos Pblicos
Federais.
Medida Provisria n. 2.200-2, de 24 de agosto de 2001, institui a Infra-
Estrutura de Chaves Pblicas Brasileira ICP-Brasil, transforma o Instituto
Nacional de Tecnologia da Informao em autarquia.

A Internet no pode ser vista e propagada como um ambiente sem lei.
preciso existir muito mais do que um mnimo de controle legal sobre o trfego de
informaes aliado tecnologia para que ela seja segura. Entre os meios de
segurana de trfego de informaes encontra-se a criptografia de mensagens.
Trata-se de um conjunto de mtodos e tcnicas destinadas a proteger o contedo
de uma informao por meio da cifragem de um texto a ser enviado. Enquanto
em trnsito pela rede, a mensagem trafega em cdigo desconhecido, que ser


18
decifrado assim que chegar ao seu destinatrio final. A criptografia assegura, por
meio da utilizao de uma chave pblica e outra privada
6
, a privacidade da
informao, mantendo o contedo da mensagem oculto de qualquer um que no
seja seu destinatrio. Quando no feita a criptografia do contedo de uma
mensagem, qualquer pessoa pode ter acesso a ela porque o fundamental
protocolo que transmite a informao que trafega pela rede chamado de TCP/IP.
O TCP/IP - Protocolo de Controle de Transmisso/Protocolo Internet
(Transmission Control Protocol/Internet Protocol) - encapsula as informaes a
serem transmitidas pela Internet. Acrescenta cabealhos utilizados para
especificar os endereos dos computadores destinatrios e remetentes, para
dividir e remontar as informaes em pequenos pacotes, para aumentar ou
diminuir a velocidade de transmisso conforme a confirmao ou no dos pacotes
recebidos. Para alguns pesquisadores que viveram o nascedouro da internet no
Brasil e nos Estados Unidos, o protocolo no sofreu alteraes substanciais em
sua infra- estrutura bsica e no foi gerado para prover alta performance em
transaes de dados sigilosos, sendo assim um meio vulnervel a transio de
dados
7
.
Dessa maneira, quando enviamos uma mensagem no encriptada
8
ela
pode ser interceptada durante seu percursos por um terceiro que no seja seu

6
O que criptografia de chaves pblica e privada? A criptografia de chaves pblica e privada
utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste
mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada
livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens
codificadas com a chave pblica s podem ser decodificadas com a chave privada
correspondente. Disponvel em: <http://www.htmlstaff.org/cartilhaseguranca/cartilha-03-
privacidade.html#subsec1.2> Acesso em 31 maio 2008.
7
Informao dada por Giovanni Casagrande, scio-diretor da empresa Central de Domnio
http://www.centraldedominio.com.br - fundador do primeiro provedor de acesso a internet no
Estado de So Paulo a Assat Net e Net Point. Essa informao foi tambm confirmada peo
professor Doutor Mauro Cansian da UNESP, no dia 8 de novembro de 2008 no encontro dos
Grupos de Estudo do Comit Gestor da Internet.
8
O que a encriptao? A encriptao um meio para melhorar a segurana de uma mensagem
ou arquivo atravs da codificao dos contedos, de modo a que s possam ser lidos por quem
tenha a chave de encriptao adequada para os descodificar. Por exemplo, se comprar algo na
Internet, as informaes da transaco (tais como endereo, nmero de telefone e nmero de
carto de crdito) so geralmente encriptadas para que se mantenham seguras. Utilize a
encriptao quando pretender um nvel de proteco elevado para as informaes. Disponvel:


19
destinatrio, que pode l-la ou alter-la. A idia que se encontre um sistema no
qual as mensagens possam percorrer a rede de um modo seguro. Segundo o
professor da Universidade de Braslia Pedro Rezende
9
em 70% dos casos de
escolha de senha, esta cifragem pode ser quebrada por crackers (hackers
criminosos), usando programas que aplicam ataques de dicionrio em tais
cifragens. E quando a senha for robusta, o atacante pode ser valer de programas
chamados cavalos-de-tria, amplamente difundidos no mundo do cibercrime e
facilmente programveis na linguagem da comunicao de processos do
Windows (Vbscript), em uma linguagem de programao ativo no Internet
Explorer ou no Outlook, para interceptarem do teclado a digitao da senha
transmitindo-as ao atacante, at atravs de carona em conexes a sites
suspeitos.
Os algoritmos
10
que executam a criptografia podem ser simtricos ou
assimtricos. O primeiro um tipo de chave mais simples onde o emissor e o
receptor usam a mesma chave. O segundo j mais complexo, pois se trabalha
com duas chaves: pblica e privada. Segundo Fleury (1998)

se hoje temos computadores para criptografar dados e processar
informaes que antes eram impossveis, os mesmos computadores so
usados para quebrar algoritmos e descobrir a chave que foi usada. Uma
chave com poucos caracteres fcil de ser adivinhada, pode-se tentar
algumas possibilidades at que se consegue chegar na chave certa.
Portanto, quanto maior o nmero de caracteres (ou bytes - 1 byte = 8
bits) mais segura ser uma chave.

preciso que os Tribunais e o Governo brasileiro estejam atentos. Para
alguns, fala-se na possvel quebra da criptografia, mas muito se tem a estudar a
respeito da matria. Para o primeiro bloco de pesquisadores, o rompimento das
chaves tarefa quase impossvel diante das diversas combinaes a serem feitas

<http://windowshelp.microsoft.com/Windows/pt-PT/Help/f219e5c8-b97b-469a-8dc3-
d1791fa6386c2070.mspx> Acesso 31 maio 2008.
9
Disponvel: <http://www.cic.unb.br/docentes/pedro/trabs/SBC.htm> Tipos mais simples de
Fraude e Ofuscao do seu Risco
10
seqncia finita de regras, raciocnios ou operaes que, aplicada a um nmero finito de
dados, permite solucionar classes semelhantes de problemas (p.ex.: algoritmo para a extrao de
uma raiz cbica) segundo o Dicionrio Houaiss da Lngua Portuguesa.


20
para se conseguir xito. Outros pesquisadores se mostram mais cticos e
acreditam que a criptografia pode ser quebrada com relativa facilidade.
H uma modalidade usada de encriptao conhecida como assinatura
digital, um cdigo destinado a garantir que o remetente de uma mensagem
quem ele realmente diz ser ou que a mensagem original no foi alterada. Ou
seja, trata-se de um cdigo que confere validade operao. As mensagens
enviadas por e-mail passaro a ser enviadas com a assinatura do remetente e
caso ocorra alguma alterao na mensagem original a assinatura ser deformada.
A autoridade certificadora atualmente no Brasil a ICP-Brasil, regulada
pela medida provisria n 2.200-2 de 24 de agosto de 2001, mencionada
anteriormente, enuncia em seu Artigo 1:

Art. 1 - Fica instituda a Infra-Estrutura de Chaves Pblicas Brasileira
11
-
ICP-Brasil, para garantir a autenticidade, a integridade e a validade
jurdica de documentos em forma eletrnica, das aplicaes de suporte e
das aplicaes habilitadas que utilizem certificados digitais, bem como a
realizao de transaes eletrnicas seguras.

Trata-se de um conjunto de entidades, padres tcnicos e regulamentos,
elaborados para suportar um sistema criptogrfico com base em certificados
digitais. A ICP-Brasil foi criada pelo Governo Federal com a inteno de
regulamentar as atividades de certificao digital no Pas, fornecer maior
segurana nas transaes eletrnicas e incentivar a utilizao da Internet como
meio para a realizao de negcios.
Dadas as inovaes tecnolgicas que tm sido propostas e incorporadas
pelo governo brasileiro, cabe ao Direito acompanhar essas mudanas
tecnolgicas e atentar-se s novas ameaas e realidades. Existem hoje no Direito
conflitos que se colocam em funo da tecnologia e para os quais a lei nem
sempre est preparada para resolver. O Judicirio possui um papel fundamental
para se lidar com essa nova realidade.

11
Informaes sobre a ICP-Brasil podem ser encontrada em um site do governo brasileiro:
<https://www.icpbrasil.gov.br/> Acesso em novembro de 2008.


21
1.2 - Normas brasileiras de Segurana da Informao - NBR ISO/IEC
17799
A questo da segurana da informao est recebendo um tratamento
destacado por parte das empresas, bem como no mbito do Governo Federal. A
Secretaria Executiva do Conselho de Defesa Nacional, rgo vinculado ao
Gabinete de Segurana Institucional da Presidncia da Repblica, instituiu pela
Portaria n. 31, de 22 de novembro de 2005 um Grupo de Trabalho, e pela
Portaria n. 5, de 20 de janeiro de 2006 designou seus membros, com o objetivo
de definir e desenvolver Metodologia de Gerenciamento de Segurana de
Sistemas de Informao para a Administrao Pblica Federal - APF e criar
Normas, Padres e Procedimentos a serem utilizados no mbito da APF com
relao ao Gerenciamento da Segurana dos Sistemas de Informao que
serviro de parametrizao para o Sistema de Controle Interno do Poder
Executivo Federal quando da realizao dos processos de auditoria e verificao.
As empresas e o governo tm seguido a norma de segurana NBR ISO IEC
17799
12
que diz respeito principal norma de implementao da Gesto em
Segurana da Informao. Ela pode ser utilizada por empresas e rgos pblicos
na gerao de programas voltados a promover a segurana da informao.
A norma preconiza treinamento e adequao dos funcionrios e servidores
em relao Poltica de Segurana para atingir plenamente o propsito que a
segurana dos ativos, ou seja, da informao, excluindo as possibilidades de risco
e ameaas quanto s vulnerabilidades, quais sejam: Confidencialidade,
Integridade e Disponibilidade das informaes, a invaso acontece justamente
quando a segurana falha. Prega tambm a conquista do comprometimento da

12
A ISO/IEC17799 uma norma de Segurana da Informao revisado em 2005 pela ISO e
pela IEC. A verso original foi publicada em 2000, que por sua vez era uma cpia fiel do padro
britnico (BS) 7799-1:1999. O padro um conjunto, de recomendaes para prticas na gesto
de Segurana da Informao. Ideal para aqueles que querem criar, implementar e manter um
sistema. A ISO/IEC-17799 Tem como objetivo confidencialidade, integridade e disponibilidade
das informaes so fatores muito importantes para segurana e integridade das informaes.
Disponvel: <http://pt.wikipedia.org/wiki/ISO/IEC_17799 >- Acesso 30 maio 2008.


22
diretoria da empresa e da cpula dos Tribunais para custear o aprimoramento dos
recursos para implementao da Segurana da Informao. Segundo a norma,
preciso compreender que para o sucesso da segurana necessrio o controle e
no proibio, sendo recomendvel a apresentao de uma cartilha de atividades
permitidas ao usurio para o perfeito manuseio das informaes, destacando que
a informao da empresa e no de quem a manipula.
O que vem a ser informao? Qual o papel que ela representa para os
negcios? Marcos Smola (2003, p. 39) diz que "A informao representa a
inteligncia competitiva dos negcios e reconhecida como ativo crtico para a
continuidade operacional e sade da empresa."
No papel de "ativo crtico" para uma empresa, a informao se coloca
como um ativo de valor, um "elemento essencial" para a sade de uma
organizao. Nas palavras de Andr Campos (2006, p. 4)

Os aspectos da gerao de conhecimento a partir da informao so de
especial interesse para as organizaes, que, pela exposio de seus
colaboradores informao, podero gerar verdadeiro valor para seus
negcios. A utilizao da informao alinhada estratgia da
organizao representa benefcios imagem da organizao, facilitao
para a inovao, diferenciao do produto e reduo do custo e do risco
do negcio, minimamente.
Entendemos, assim, que a informao um elemento essencial para a
gerao do conhecimento, para a tomada de decises e representa
efetivamente valor ao negcio, dentro de cada um dos seus processos.

Deve-se ter em mente que a Segurana da Informao existe como meio
e como fim, quer para garantir a confidencialidade, integridade e disponibilidade
das informaes, que para o alcance da segurana por meio de polticas
adequadas em conformidade com normas, leis e polticas existentes. Visto a
importncia que tem a informao para uma empresa, pode-se imaginar o quanto
necessrio observarem-se normas de segurana a ela relacionadas.
H uma norma da Segurana da Informao que foi criada para ter como
base a Gesto de Segurana da Informao conhecida como BS7799: parte 1


23
que uma norma britnica e que possui uma verso brasileira NBR ISO/IEC
13

17799, que aps ajustes foi traduzida e disponibilizada pela ABNT (Associao
Brasileira de Normas Tcnicas).
Aderir a uma norma, como exemplo a ISO 9001 ou 9002, pode significar
um importante diferencial para a segurana dos tribunais, Estados e empresas. A
mesma coisa ocorre com a ISO/IEC 17799, que traz uma Poltica de Segurana
da Informao em seu cerne, o que d maior garantia no compartilhamento das
informaes.
O objetivo da norma fornecer recomendaes para gesto da
segurana da informao para uso por aqueles que so responsveis pela
introduo, implementao ou manuteno da segurana em suas organizaes.
Seu principal requisito definir a segurana a informao como um ativo
importante para os negcios e fornecer o caminho para que a organizao
proceda. Com esse objetivo, a norma brasileira NBR ISO/IEC 17799 define que
as organizaes devem proceder:
I. avaliao de risco dos ativos, pela
identificao das ameaas, das vulnerabilidades e sua
probabilidade de ocorrncia;
II. anlise da legislao vigente,
estatutos, regulamentaes e as clusulas contratuais que a
organizao, seus parceiros, contratados e prestadores de servios
precisam atender;
III. Aos conjuntos particulares de
princpios, objetivos e requisitos para o processamento da
informao que uma organizao tem que desenvolver para apoiar
suas operaes.
Toda Poltica de Segurana deve estar alinhada ao negcio e os usurios
devem estar totalmente envolvidos no processo de adequao e implementao

13
A ISO (Internacional Organization for Standardization Organizao internacional para
Padronizao) e IEC (International Electrotechnical Comission Comisso Internacional
Eletrotcnica) formam um sistema especializado para padronizao mundial.


24
dos procedimentos corretos. Os controles para Segurana das Informaes tero
seus preos mais reduzidos e mais eficazes se incorporados a uma operao
quando esta encontra-se ainda em estgio de projeto.
Em 2005, surgiu a Norma 27001:2005 com o objetivo de programar as
organizaes para adequao do Sistema de Gesto da Segurana da
Informao (SGCI). A Norma 27001 adota o modelo conhecido como Plan-Do-
Check-Act
14
que aplicado para estruturar todos os processos do SGCI alm da
adoo da Norma ISO 17799. Dessa forma, pode-se dizer que a Norma ISO
17799 est contida na Norma 27001.
1.3.1 Norma internacional de segurana da informao - SARBANES
OXLEY
Criada pelos Senadores Michael Oxley e Paul Sarbanes, a norma
internacional Sarbanes Oxley foi aprovada em 2002 pelo governo americano para
acabar com as fraudes contbeis, contm 11 ttulos ou sees e focalizada
principalmente na responsabilidade penal da diretoria. Claramente os controles
necessrios envolvem muito mais que as prprias contabilidades, entre eles:
fraude financeira interna, furto qualificado mediante fraude da propriedade
intelectual e ampla apropriao indbita de informaes de clientes, conforme
pregam algumas previses. O ato de Sarbanes Oxley a mais importante
legislao que afeta as corporaes com leis de segurana norte-americanas.
A Sox, como tambm conhecida, foi ordenada para proteger os
investidores por meio do combate ao crime incorporado. Exige para as
companhias programar polticas de controles amplos para prevenir e responder
pontualmente s atividades fraudulentas dentro da empresa.

14
Plan (Planejar)- Do(Fazer) Check (Checar)- Act (Agir).


25
O principal objetivo restabelecer e aumentar a confiana do investidor e
a sustentabilidade das organizaes, com isso h imposio de uma sucesso de
boas prticas, alm de requisitos tcnicos operacionais.
As sees 301, 302 e 404 so as mais comentadas. A 301 destinada a
denncias annimas por empregados, a 302 sobre a responsabilidade pessoal
dos diretores executivos e diretores financeiros. J a 404 determina avaliao
anual dos controles e procedimentos internos para fins de emisso do relatrio
financeiro. Esta requer que os executivos se certifiquem de que as
demonstraes financeiras sejam precisas, destaca o fato de a lei no tolerar
demora com respeito a investigaes, alm de requerer revelao ao pblico.
Deve ser dada uma particular ateno s sees 301, 302 e 404 porque nelas
exigida a atuao de um advogado especializado.
Uma companhia deve efetivamente e rapidamente responder a incidentes
internos (como fraude financeira) e ataques externos que podem ter efeitos
materiais na empresa. Quando falamos em Sarbanes Oxley isso significa que o
mercado est querendo maior confiana. A Sarbanes Oxley tambm conhecida
como a Lei de Responsabilidade Fiscal e, segundo a seo 302, em caso de
violao, os diretores, auditores e consultores dessas empresas estaro sujeitos
pena dessa Lei (que vo de 10 a 20 anos de priso e multa de at 5 milhes de
dlares, dependendo do caso).
Outro dos destaques da nova lei a sua aplicabilidade s empresas
estrangeiras que possuem valores mobilirios registrados na SEC (Securities and
Exchange Commisio), o que estende de forma considervel a inteno de
aplicao da legislao norte-americana de mercado de capitais. Ou seja, aplica-
se a norma elite das companhias brasileiras (atualmente mais de 38 empresas)
que possuem aes na bolsa de valores norte-americanas, passando
conseqentemente, a estarem sujeitas nova Lei, regulamentao que se
estende a todas as filiais da empresa. As empresas multinacionais com sede no
Brasil e cotao na Bolsa de Nova Iorque passaram por rigorosas adequaes no
sentido a imprimir um maior rigor em seus procedimentos internos. Mutatis


26
mutandis, os Poderes Pblicos brasileiros podem aproveitar essa experincia das
companhias privadas para criarem manuais de procedimentos tcnicos e polticas
de segurana e tratamento de documentos sigilosos, bem como disciplinar o uso
dos equipamentos informticos durante o expediente de trabalho. Recomenda-se
que as empresas criem reas de convivncia para que funcionrios possam se
utilizar a internet para uso particular durante o expediente de trabalho. Deve-se
criar um compromisso de uso cientificando os funcionrios das empresas das
regras como por exemplo, a vedao do uso do MSN e Skype, vedao quanto
ao envio de arquivos da empresa para a conta de e-mail particular do funcionrio,
a vedao para o uso de conta de e-mail particular para tratar de assuntos oficiais
das empresas e governos.
Em relao s tendncias relacionadas ao tratamento das comunicaes
oficiais vimos a imprensa Nacional e Internacional noticiar que o FBI investiga e-
mails da Governadora do Alaska e candidata republicana a vice-presidncia dos
EUA que supostamente teria usado o e-mail do Yahoo para tratar de assuntos
oficiais. Vimos que nos EUA a discusso ganhou relevo aps a descoberta de que
o Governo Bush se utilizou de contas particulares de e-mail para conduzir
assuntos da Casa Branca.
Os Tribunais Brasileiros tm proibido a utilizao de arquivos e
documentos eletrnicos sigilosos de propriedade da empresa que haviam sido
remetidos do e-mail corporativo do empregado para uma conta de e-mail pessoal.
Em um caso recente a AMBEV Companhia de Bebidas das Amricas, ajuizou
ao de obrigao de no fazer em face de R. P. Diz a empresa que o ru burlou
o regulamento da empresa e o sistema de segurana e remeteu
correspondncias eletrnicas para o seu email pessoal, a elas anexando diversos
documentos contendo informaes confidenciais relacionadas aos negcios dela
autora.Pediu a antecipao dos efeitos da tutela de mrito, para que fosse
determinado ao ru se abster de utilizar a documentao suprimida dos seus
arquivos. Requereu a AMBEV que o processo tramitasse em segredo de justia.
Empregado exercia a funo de Staff de Qualidade, sendo responsvel por todo


27
o seu sistema de qualidade, inclusive liberao de insumos e produtos.
Funcionrio ele livre trnsito nos seus arquivos digitais, inclusive os de acesso
restrito, como tambm participava de reunies gerenciais. Aps o desate
contratual com a AMBEV foi admitido por uma de suas maiores concorrentes a
Coca-cola, circunstncia que lhe causa maior apreenso com o uso indevido dos
documentos retirados do seu sistema. O Funcionrio tinha plena cincia das
restries impostas pela empresa para a utilizao dos documentos digitais de
sua propriedade, recebeu uma cpia do Cdigo de Conduta de Negcios e se
comprometeu a cumprir as suas diretrizes, conforme tendo assinado recibo.
15

Estar em conformidade com a Sarbanes Oxley justifica-se para empresas
que participam ativamente nas bolsas de valores ou que tm um investimento alto
na economia externa, a qual est atualmente em US$ 75 milhes. Podemos citar
dentre as empresas brasileiras a Petrobrs e a empresa de energia eltrica CPFL.
Ressalta-se que a Sarbanes Oxley exige conformidade contnua e
avaliao permanente com testes freqentes e validaes dos controles internos
(seo 302), assim como um histrico de banco de dados e de fluxo de
informaes ampliado e adequado que permita a tomada de melhores decises
empresariais e tambm a guarda de provas legais. Estar em conformidade com a
Sarbanes Oxley no uma opo. As companhias que se negam a instituir os
controles exigidos com toda certeza geram desconfiana e impacto no valor da
ao para o acionista. O aumento da credibilidade nas empresas que cumprem
seu papel em relao a Sarbanes com certeza o resultado mais louvvel e um
ponto a mais na reputao de seus gestores.
A Sarbanes Oxley trouxe um novo padro mundial de proteo
corporativa ao enfatizar a responsabilidade gerencial do PSI Profissional de
Segurana da Informao - para estabelecer e manter uma infra-estrutura
adequada de Segurana da Informao. Complementarmente, a Sarbanes Oxley

15
Esta deciso est disponvel em PDF http://www.leonardi.adv.br/blog/wp-
content/uploads/2008/09/sentenca0084020070041300-1.pdf . Referncias: 4 VARA DO
TRABALHO DE JOO PESSOA/PB. AO DE OBRIGAO DE NO FAZER. PROC. N
00840.2007.004.13.00-1.AUTORA: AMBEV COMPANHIA DE BEBIDAS DAS AMRICAS RU:
R. P. L.


28
tornou obrigatria a avaliao e a certificao por autoridade governamental das
condies de segurana dos processos de negcios da organizao.
Para demonstrar que seus sistemas esto seguros, a empresa necessita
implementar controles fsicos e controles lgicos que previnam acessos sem
autorizao, tais como o uso de firewalls
16
; proteo contra intruso; avaliao
contnua de vulnerabilidade. A administrao tambm pode demonstrar que
instrui adequadamente e treina os usurios provendo educao contnua que
inclui tica, segurana de sistema; confidncia e padres de integridade. Aos
auditores caber avaliar esses itens e assegurar que a segurana monitorada
ativamente.



16
Parede de Fogo: so programas que bloqueiam o acesso no autorizado de potenciais
invasores.


29

2. Crimes de Informtica
A era digital, que traz com ela a evoluo dos meios eletrnicos, a
facilidade e acessibilidade ao universo da internet e aos novos equipamentos
eletrnicos disponveis no mercado consumerista, tem gerado grandes impactos
na sociedade. Ocorre que a cincias jurdicas tambm tm sido impactadas
sensivelmente por tais evolues, principalmente na seara criminal, pois o
crescimento contnuo do uso da Internet vem possibilitando a prtica de crimes
complexos.
O nmero de denncias cresce na mesma proporo que o nmero de
acessos Rede Mundial de Computadores. Com efeito, surgiu uma nova
modalidade de crimes, os chamados crimes virtuais. Utilizamos para eles a
definio do Professor Irineu Francisco Barreto Junior (2007, p. 71):

Com o advento da Internet e da Sociedade da Informao, surgiu uma
nova modalidade de crimes cometidos no espao virtual da rede atravs
de e-mails (correio eletrnico), web sites (stios pessoais, institucionais
ou apcrifos) ou mesmo ocorridos em comunidades de relacionamento
na Internet,entre as quais a mais conhecida o Orkut, propriedade do
provedor de contedo americano Google. As transaes comerciais
eletrnicas, envolvendo compras que exigem a identificao do nmero
de carto de crdito, as transaes bancrias, que solicitam registro de
dados referentes s contas correntes bancrias, alm do uso de senhas
e demais mecanismos de segurana, assim como a profuso de novas
modalidades relacionais mantidas em sociedade, atravs da Internet,
propiciaram o surgimento de novas modalidades de crimes na web,
batizados de crimes virtuais.

Para se tratar dos crimes virtuais, Fabrzio Rosa prescreve o uso do
Direito Penal da Informtica, que lado a lado com o Direito Civil da Informtica


30
formam o Direito da Informtica. Rosa diferencia as reas de pertinncia dos dois
ramos do Direito da Informtica da seguinte maneira (2005, p. 26):

[...] pode-se definir o chamado Direito de Informtica em dois ramos
principais: o Direito Civil da Informtica e o Direito Penal da Informtica.
No mbito concernente ao Direito Civil da Informtica, este passaria a
concentrar seus estudos no conjunto de normas que regulariam as
relaes privadas que envolvem a aplicao da Informtica, quais sejam:
computadores, sistemas, programas, cursos, direitos autorais,
documentos eletrnicos, assinaturas digitais etc. J no que se refere ao
Direito Penal da Informtica, este seria o conjunto de normas destinadas
a regular a preveno, a represso e a punio relativamente aos fatos
que atentem contra o acesso, uso, explorao, segurana, transmisso e
sigilo de dados armazenados e de sistemas manipulados por estes
equipamentos, os computadores.

Desse modo, diante da transformao dos acontecimentos provocados
pela era digital, os conceitos legais antes utilizados para definir crimes tm sofrido
grandes reformulaes. Se o Direito sempre teve necessidade de acompanhar as
mudanas que ocorrem na sociedade, isso se acelera sobremaneira nos dias
atuais. Assim, no se pode entender o Direito como uma cincia esttica e
efmera. Ao contrrio, o Direito o reflexo daquilo a que a sociedade aspira e de
que necessita. Novas situaes jurdicas exigem modificaes da lei, e
principalmente, tratamento diversificado e especfico do caso concreto pelos
profissionais das cincias jurdicas.
Igualmente, a prpria Sociedade que se utiliza desses meios eletrnicos
diariamente para atender s necessidades demandadas pela vida moderna,
sobretudo a Internet, tm sido vtima dos ilcitos praticados pelos criminosos que
se utilizam desse meio tecnolgico em busca do anonimato.
No podemos olvidar que muitas aes dessa espcie lesam diretamente
direitos protegidos pelo ordenamento jurdico. Tambm importante ressaltar
que a legislao vigente tem sofrido modificaes para que os novos tipos penais
que trazem inserida em seu bojo a tecnologia tenham de ser resolvidos com maior
celeridade processual para que sofram represso verdadeira, uma vez que no
momento no existe uma lei especfica para esses tipos de delitos, correndo o
risco de o criminoso ficar impune.


31
Dentre os novos delitos penais cometidos no mundo virtual, os chamados
cibercrimes, destacam-se e nomeiam-se alguns a seguir. O "cracking" ou quebra
de um sistema de segurana, de forma ilegal e sem tica, por um cracker. O
"phishing scam", tcnica que permite que piratas virtuais roubem informaes de
uma mquina com o objetivo principal de burlar transaes financeiras. Os atos
de "gray hat" e de "black hat". A cor do chapu define que tipo de aes o hacker
pratica. Aquele de "chapu branco" um hacker tico. O "black hat" (chapu
preto) o hacker anti-tico, tambm denominado cracker. O hacker "gray hat"
(chapu cinza) aquele penetra um sistema sem, no entanto, les-lo, ferir sua
confidencialidade ou praticar vandalismo. Vale a observao de que, na tica
hacker, apenas o ato de quebrar um sistema j configura em si um ato de
infrao. Nomeiam-se tambm o pichamento digital insero de textos ou
figuras de terceiros em sites sem a autorizao destes e a espionagem
eletrnica, definida por Fabrzio Rosa (2005, p. 67) como

obteno por meios ilegtimos ou divulgao,transferncia, sem
autorizao nem outra justificao legal, de um segredo comercial ou
industrial, no intuito de causar prejuzo econmico pessoa a quem, por
direito, pertence o segredo ou de obter para si ou para outrem uma
vantagem econmica ilcita.

Por fim, destacam-se as difuses de cdigos eletrnicos maliciosos danosos e
no-danosos, tais como spywares, adwares ou a fraude eletrnica. O spyware
um programa que transmite informaes pessoais de um computador conectado
internet sem que o usurio seja avisado. O adware um tipo de spyware, um
pouco menos ofensivo, que transmite apenas informaes a respeito da utilizao
do sistema (em vez de informaes pessoais).
Para exemplificar esses crimes cibernticos destacamos delito penal
cometido recentemente por uma quadrilha especializada em fraudes pela Internet
e descoberto pela Polcia Federal numa operao que foi divulgada sob o nome
de "Carranca de Tria". Segundo informaes da polcia, um dos envolvidos na


32
quadrilha confessou ter conseguido entre 700 mil e um milho de reais
capturando informaes bancrias por meio de sites na internet
17

O cometimento de crimes atravs de meios eletrnicos vem crescendo
assustadoramente. As autoridades tm trabalhado de forma conjunta para
apurao das mais diversas modalidades ilcitas, no medindo esforos para
afastar a impunidade, inclusive a modalidade de priso para esses casos quase
sempre tem acontecido na modalidade de flagrante, o que comprova certamente
a eficincia das autoridades que os investigam.
Segundo Dr. Paulo Quintiliano
18
, crimes informticos so todos aqueles
praticados com a utilizao do meio da tecnologia. Ou seja, definimos crimes de
alta tecnologia como todos aqueles que se utilizam de ferramentas e instrumentos
tecnolgicos sofisticados para a prticas de delitos. Por exemplo, os criminosos
se utilizam de um sistema de captao de sinais de rdio para captar informaes
a distncia os dados e informaes a respeito das operaes que esto sendo
realizadas naquele momento por caixas eletrnicos com o objetivo de
posteriormente promover saques nessas contas. Por outro lado, em um mtodo
menos sofisticado, o criminoso pode implantar dentro do terminal bancrio uma
pequena mquina leitora de dados. Essa mquina pode enviar informaes por
meio de sinais de radiofreqncia, na verso mais avanada, ou mesmo, deve ser
retirada pelo criminoso ao final de um determinado perodo, para que ele possa
colher os dados de que precisa para a prtica do ilcito.
Portanto, o crime ciberntico uma modalidade do crime informtico,
praticado com emprego de sofisticada tecnologia. Quintiliano esclarece que
crimes cibernticos stricto sensu (prprios), so aqueles que no poderiam ser

17
notcia disponvel integralmente no endereo
<http://www.antifraudes.com.br/portal/noticia.php?id=334411> acesso em outubro de 2008.
18
Dr. Paulo Quintiliano perito criminal Federal da Polcia Federal, onde atua na rea de
combate aos crimes cibernticos. graduado em Cincia da Computao e em Direito, mestre
em Cincia da Computao e doutor em Processamento de Imagens e Reconhecimento de
Padres. Em 2005, foi eleito o conselheiro representante da Amrica Latina no "International
Botnet Task Force Counsel". o editor-chefe do "The International Journal of Forensic Computer
Science (IJoFCS)" e coordenador-geral das conferncias "ICCyber - The International
Conference on Computer Science" e "ICoFCS - The International Conference of Forensic
Computer Science". o presidente da HTCIA Braslia Chapter.


33
praticados sem a utilizao do espao ciberntico. Por outro lado, os crimes
informticos lato sensu ou imprprios podem ser praticados sem a utilizao do
espao ciberntico apenas com o emprego de tecnologia.
Os estudiosos da rea afirmam que tais ilcitos com uso da Internet
podem ser enquadrados na atual legislao penal extravagante, bem como em
nosso Cdigo Penal. Tal assertiva se d pelo argumento que a Internet o meio
pelo qual se executam esses crimes, tais crimes so conhecidos como crimes
digitais, cibernticos ou cibercrimes.
Na opinio do Dr. Marco Antnio de Barros (in PAESANI, 2007, p. 290-
291):

Sem existir a correspondente tipificao penal, os crimes praticados
mediante a utilizao de sites de relacionamento (como, por exemplo,
aqueles que tm sido identificados no Orkut), invases de PCs, ataques
a redes e a outros meios de comunicao eletrnica tm sido
denunciados Justia como sendo crimes previstos na legislao penal
tradicional, tais praticados contra a honra, furto mediante fraude,
estelionato, formao de quadrilha, trfico de drogas etc.
A questo que estaciona no campo da dvida saber se o direito penal
clssico pode abranger algumas dessas novas realidades ilcitas, ante a
vedao de se proceder a analogia in mallam partem. Contra a
elasticidade do Cdigo Penal so apresentados argumentos
substanciosos, fundados em princpios fundamentais, tais como o de no
haver crime sem lei anterior que o defina, nem pena sem prvia
cominao legal (art. 5, XXXIX, CF), ou o princpio da reserva legal, que
estabelece que s pode haver punio se existir uma lei formal que
defina determina conduta como criminosa.
No Senado Federal brasileiro, a discusso sobre a necessidade ou no
de se elaborar uma lei especfica para tipificar e punir os crimes
eletrnicos ainda no terminou. Renan Calheiros nos informa sobre a
existncia de trs projetos em tramitao, que foram reunidos e esto
sendo relatados pelo senador Eduardo Azeredo. A tendncia, segundo o
parlamentar, a de que se aprove uma atualizao pontual das leis
penais existentes, acrescentando aos crimes j tipificados novos artigos
e dispositivos sobre o uso da informtica na ao criminosa,
considerando as condutas como agravantes e atribuindo penas mais
severas.

Virgnia Soprana Dias, em seu artigo "Aspectos da Segurana Jurdica no
mbito dos Crimes Cibernticos" (DIAS, 2007), comenta sobre a situao da
regulamentao legislativa citando Demcrito Reinaldo Filho: (...) a indiferena
legislativa levaria necessariamente ao obsoletismo de institutos jurdicos.
Ainda segundo a autora (idem, p. 87-88):


34
Objetivando, ento, estabelecer se h possibilidade ou no de
enquadramento das condutas virtualmente realizadas no ordenamento
jurdico, formas distintas de classificao dos cibercrimes so apontadas
pela doutrina: forma de atuao do agente, bem jurdico visado, tipo de
conduta lesiva, dentre outras. H autores que de certa forma relativizam
o assunto quando classificam os crimes cibernticos quanto ao seu
objetivo: para Maria Helena Junqueira Reis, poder-se-iam separar dois
temas, em que constariam do primeiro os crimes regulados pelo instituto
do Cdigo Penal e das leis especiais e, do segundo, os demais,
decorrentes da tecnologia dos computadores. Isso quer significar que
existiriam os crimes em que o sujeito que os pratica visa a um bem
juridicamente protegido, mas interno ao universo virtual ou dele
dependente necessariamente ou no - , em que a rede, no caso, seria
mera ferramenta para a prtica de algum tipo penal; e, diametralmente,
existiriam tambm os crimes em que o agente visa prtica de atos
exatamente referentes rede de computadores, em que o sistema da
rede em si o objetivo material da conduta(...)
(...) Convm, outrossim, apontar as especificidades em que os crimes
cibernticos esto envoltos, a fim de que possa vislumbrar a real
amplitude desse universo e, por decorrncia, a necessria
regulamentao legislativa. As condutas em que o agente visa a um bem
jurdico relativo ao prprio sistema informtico aquelas em que o objeto
da ao causa leso a bens ou a dados de informtica fogem esfera
protetiva do Estado, uma vez que as particularidades dessas aes as
impedem de se subsumir a qualquer tipo penal: o conceito de dado ou
informao eletrnica no se equipara coisa no Cdigo Penal, o que
inviabiliza a aplicao nos crimes contra o patrimnio. Tambm no h
previso legal pra alterao de senha ou de meio de acesso a programa
de computador ou dados ou mesmo criao e disseminao de
programas ou dados com fins nocivos.
Logo, a soluo no poderia fugir criao de leis especficas, que
possibilitem trazer tipicidade s condutas realizadas em funo das
novas tecnologias, e que, em virtude das sanes penais que impliquem,
cobam a prtica dos cibercrimes.

O Professor Fabrzio Rosa tambm faz consideraes sobre a legislao
penal (2005, p. 73)

No resta dvida de que a criminalidade informtica, infelizmente, uma
manifestao da atualidade, que deve ser combatida. A discusso
centra-se em torno das modalidades tcnicas de previso, em referncia
dvida de se abrir caminho a uma legislao especial e autnoma ou
ento a medidas que inserissem as disposies incriminadoras no corpo
do velho Cdigo Penal de 1940, ora vigente. No resta dvida de que a
Internet um meio novo de execues de crimes velhos, contidos no
Cdigo Penal; entretanto, esses crimes no so considerados crimes de
Informtica. Estelionato sempre estelionato, praticado com assistncia
do computador ou sem ela; afirmar que algum cometeu um fato definido
como crime, sem que tal seja verdade, configura delito de calnia
(Cdigo Penal, art. 138), tanto quando a difuso feita oralmente ou
pelos caminhos da Internet. No entanto, como j salientado, no se deve
confundir um crime comum praticado pelo uso ou contra o computador


35
com um crime de Informtica propriamente dito. Assim, ao formular
uma nova categorizao, o legislador atrai a ateno da indstria, do
mundo acadmico e do governo para o fato em si que, ento, se torna
objeto de aprofundamentos novos, os crimes de Informtica, at ento
desconhecidos pelo legislador penal ptrio de 1940, surgidos com o
advento do computador e da Internet.


2.1 - Governos e segurana digital
Conforme Christopher Painter
19
, Chefe do Departamento de Tecnologia
da Informao e Propriedade Intelectual da Diviso Criminal do Departamento de
Justia dos EUA, a revoluo digital traz presente em seu arcabouo o conceito
de duas leis. Essas leis podem vir a regulamentar os novos fatos jurdicos
eletrnicos. No entanto, em funo da velocidade e da perfeio dos novos
ataques tecnolgicos ao governo e a empresas, estas leis poderiam nascer j
obsoletas
20
.
Neste cenrio, segundo ele, para os rgos de combate aos crimes
cibernticos dos Estados Unidos, fica evidente que o crime ciberntico se divide
em trs partes, a saber:

19
PAINTER,Christopher. Crimes Digitais e Segurana Ciberntica. In :
Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos,
Braslia, 28 maio 2008. Painter chefe do Sub-Grupo de Crimes de Alta Tecnologia do G8 /
Chefe do Departamento de Tecnologia da Informao e Propriedade Intelectual - Diviso
Criminal, do Departamento de Justia dos Estados Unidos da Amrica.
20
Informaes deste captulo junto s autoridades aqui relatadas foram colhidas atravs de
entrevista do pesquisador durante o Seminrio Internacional 'Crimes Cibernticos e
Investigaes Digitais', realizado na Cmara dos Deputados no dia 28 de maio Auditrio Nereu
Ramos, Braslia. O Conselho de Altos Estudos e Avaliao Tecnolgica, sensvel questo,
promove, por iniciativa do Dep. Colbert Martins, o Seminrio Crimes Cibernticos e
Investigaes Digitais, com o objetivo de incorporar contribuies que possam aprimorar o
substitutivo do Senador Eduardo Azeredo, com vistas a uma adequao do ordenamento jurdico
brasileiro na reformulao da legislao relacionada temtica. O evento tem o apoio da
Embaixada Americana, do Conselho da Europa e da Interpol. Outras autoridades foram
entrevistadas nos dias 26 e 27 de maio no Congresso Nacional, uma vez que diversas
autoridades estavam no Brasil em funo deste evento e tambm em funo de terem sido
convocadas para auxiliar nos trabalhos da Comisso Parlamentar de Inqurito de Combate a
Pedofilia que promove uma ao de mtua cooperao com diversas autoridades do mundo.


36
Na primeira, o computador objeto, a arma, a ferramenta para realizao
do crime e ao mesmo tempo o alvo dos crimes. Painter cita o ataque a banco de
dados que o abastece. Esses ataques e intruses, ainda que arquivos no sejam
subtrados ou apagados, nos Estados Unidos j so tipificados como crime. No
no Brasil. Menciona o pesquisador que, no Brasil, uma vez que o criminoso retire
uma cpia dos arquivos da vtima sem ser notado, em tese no se estaria
cometendo nenhum ilcito penal. Christopher Painter menciona que os Estados
Unidos, em 2007 e 2008, tiveram perdas financeiras enormes em funo do
ataque de criminosos virtuais.
A segunda etapa versa sobre o comrcio de identidade de cidados
americanos, que tem crescido em ritmo alarmante. O Departamento de Justia
Americano identificou diversos stios onde atualmente se oferecem cartes de
crdito falsos de cidados americanos de todas as principais operadoras de
cartes de crdito do mundo.
Na terceira parte o autor relata que as quadrilhas se aperfeioaram a tal
ponto que antes mesmo de serem identificados os servidores que abastecem
essas informaes na rede, os stios somem deixando muitas vezes vestgios
cibernticos difceis de serem rastreados.
Nos ltimos trs anos cresceu o nmero de hackers dedicados
especializados em chantagear pessoas fsicas, jurdicas, autoridades do governo
e at mesmo agncias governamentais. O modus operandi do criminoso est
relacionado sua imensa habilidade individual de acessar informaes altamente
sigilosas que geralmente podem comprometer a reputao de empresas pblicas
e privadas e tambm de pessoas que gozam de notria reputao na sociedade.
Em muitos casos, aps o acesso s informaes, essas so capturadas e
posteriormente o criminoso entra em contato com sua vtima ameaando divulgar
a informao secreta a concorrentes ou mesmo vend-las para algum governo
estrangeiro que esteja disposto a pagar seu preo. Ou seja, muitas vezes a vitima
passa a ser monitorada antes mesmo que a informao venha a cair nas mos do
criminoso. O hacker moderno estuda sua vtima verificando quais informaes lhe


37
so verdadeiramente preciosas e capazes de lhe atingir com maior grau de
impacto.
Outro ataque que vem evoluindo e sofisticando-se paulatinamente
aquele perpetrado pela chamada bomba lgica
21
. Ela instalada pelo criminoso
diretamente na rede de sistema do governo ou de empresas e objetiva com a sua
detonao a destruio de um grande nmero de dados e informaes preciosas.
Tais bombas ainda objetivam danificar equipamentos e infra-estrutura, de modo a
gerar um congestionamento de informaes. Relatou Christopher Painter que o
Brasil no est livre do ataque de criminosos que possam vir a desencadear uma
srie de ataques com o intuito de espalhar o terror e desmoralizar instituies
como o Poder Judicirio Brasileiro. Esses ataques certamente, segundo ele, tero
o objetivo de tornar indisponveis os seus sistemas ou mesmo viro a capturar
informaes sigilosas de processos em andamento e ainda capturar informaes
que possam ferir a honra de magistrados, promotores e advogados.
As faces criminosas que atuam nos Estados Unidos so altamente
organizadas, informou Christopher Painter. Ele descreve que os criminosos se
comunicam em uma linguagem prpria e muitas vezes nem mesmo se conhecem
pessoalmente. Essas organizaes agem em grupo, diferente do hacker dedicado
que atua sozinho, e procuram atuar em grupo e de forma sigilosa e annima. Na
maioria das vezes, a comunicao para o ataque vai passar por diversos pases.
Como alerta ao Poder Judicirio Brasileiro, Painter informou que em 2007 hackers
criminosos dispararam um forte ataque contra a Suprema Corte Argentina. Esse
ataque teve como objetivo congestionar os servidores da Suprema Corte, de
modo que todos os operadores do Direito em determinado perodo no tivessem
acesso a inmeras informaes vitais para o desenvolvimento de seu trabalho.
de se concluir, portanto, que o Brasil, por sua expresso internacional, pode ser

21
A Bomba Lgica explode tudo a seu redor, s que ela s existe dentro dos computadores.
Uma bomba lgica um programa que tem como nico objetivo destruir dados ou hardware,
quando tal coisa possvel. Segundo artigo do stio howstuffworks, uma bomba destas
normalmente planejada por empregados insatisfeitos ou por espies corporativos. Sendo um
programa especifico e no classificado como vrus, fica difcil a proteo de redes de
computadores contra a bomba. Disponvel:< http://www.bernabauer.com/bomba-logica/ >
Acesso em 30 maio 2008.


38
alvo destes criminosos que, segundo ele, tm como objetivo muitas vezes retirar a
credibilidade de instituies fazendo-as parecer frgeis frente populao.
Atualmente os Estados Unidos lutam para aumentar a privacidade dos
americanos do mesmo modo que trabalham em Leis que possibilitam incluir de
forma cada vez mais clere a possibilidade de realizar interceptao de ligaes
telefnicas de redes criminosas.
Um outro ataque recente contra Governos foi o ataque aos meios de
comunicao sofrido pela Estnia, onde os atacantes, atravs de tcnicas de
negao de servio, tiraram do ar os principais stios do governo, afetando
tambm o acesso internet do pas, gerando milionrios prejuzos financeiros
alm de uma crise diplomtica com a Rssia (PEOTTA, 2007).
Um outro desafio que se apresenta, relata Christopher Painter, a
incluso de toda tecnologia dentro de um nico arcabouo legal, capaz de prever
em sua redao a possibilidade de o governo e autoridades agirem de forma ativa
frente a uma srie de novas tecnologias. Ele cita como exemplo a incapacidade
do Estado americano em conceder uma determinada ordem judicial ou cumprir
esta ordem judicial de modo a agir especificamente em relao a um determinado
tipo de comunicador voltado ao crime. Ou seja, a autoridade judicial poder
encontrar dificuldades de entender a forma como deve ser concedida determinada
ordem judicial se no tiver conhecimento profundo de como funciona essa
tecnologia, qual foi o raio de ao do crime, evitando assim que em uma ordem
judicial no sejam respeitados os direitos constitucionais dos cidados
americanos. Ele cita como exemplo o caso de criminosos versados em tecnologia
terem instalado aparelhos em uma determinada rede interna e externa de
telefonia utilizada por pessoas fsicas e jurdicas. Aps algum tempo, esses
nmeros de telefones passaram a ser controlados por faces criminosas que
comeam a utilizar esses aparelhos de comunicao como espinha dorsal de uma
nova teia de comunicao dirigida a favor do crime. Menciona o pesquisador que
atualmente so vrios equipamentos que possibilitam ao criminoso moderno a
interatividade e o alcance com estes equipamentos e muitas vezes ainda a forma


39
de sua utilizao pode ser otimizada de modo a ter um maior ou menor grau de
alcance. Pois bem, explica, se o promotor, o magistrado ou mesmo o advogado
de defesa no for capaz de identificar o alcance do raio de ao destes
equipamentos, no sero capazes de oferecer sociedade uma resposta efetiva
contra tais incidentes e criminosos. O governo americano acredita firmemente que
no basta o policial, o servio secreto e os oficiais especializados das agencias de
inteligncias reterem o conhecimento das novas tecnologias. O governo
americano acredita que necessrio que os promotores e juzes sejam
constantemente treinados para entenderem como funciona o equipamento da alta
tecnologia voltado pratica de ilcitos da rbita civil e criminal. Em um primeiro
momento, o governo Americano enfrentou uma resistncia inicial muito grande
por parte dos juzes que no gostavam de serem treinados para compreender
esse universo informacional tecnolgico da era da Sociedade da Informao.
Atualmente o Departamento de Justia treina cerca de 50 promotores e juzes
todos os meses. O treinamento rigoroso e obrigatrio, uma vez que para as
autoridades do Governo Americano o momento critico e requer ateno no s
dos Estados Unidos, mas de todo o mundo. O alerta geral e indica que os EUA
esto em constante prontido para esta nova realidade de delitos praticados por
meio de alta tecnologia. Para que esse combate seja ainda mais efetivo, o
Departamento de Justia dos Estados Unidos criou uma diviso de combate,
investigao e represso aos chamados crimes praticados por alta tecnologia.
Ainda em relao dificuldade de se identificar o criminoso, o chefe do
Departamento de Justia dos Estados Unidos relata que as redes sem fio de
comunicao pela Internet, comumente denominadas redes wireless
22
, so muito
usadas pelas faces criminosas nos Estados Unidos e que tornam muito difcil a

22
As redes sem fio (wireless), tambm conhecidas como IEEE 802.11, Wi-Fi ou WLANs, so
redes que utilizam sinais de rdio para a sua comunicao. Este tipo de rede define duas formas
de comunicao: modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador
de acesso (Access Point ou AP); modo ponto a ponto (ad-hoc): permite que um pequeno grupo
de mquinas se comunique diretamente, sem a necessidade de um AP. Estas redes ganharam
grande popularidade pela mobilidade que provem aos seus usurios e pela facilidade de
instalao e uso em ambientes domsticos e empresariais, hotis, conferncias, aeroportos, etc.
Disponvel: <http://cartilha.cert.br/bandalarga/sec2.html > Acesso 30 maio 2008.


40
identificao dos criminosos. Nos Estados Unidos os provedores no esto
obrigados a fornecer os dados de seus usurios s autoridades a no ser por
ordem judicial. Contudo, as autoridades competentes, antes da obteno da
ordem judicial podem solicitar que determinadas informaes sob potenciais
criminosos sejam preservadas at que seja obtida a ordem judicial.
Para o Departamento de Justia Americano, tem crescido a conscincia
de que preciso existir uma cooperao muito forte entre a iniciativa privada e as
agncias de inteligncia. Por outro lado, segundo estudos dessa organizao,
somente com a mxima integrao as autoridades Americanas podem fazer
frente criminalidade ciberntica. Ou seja, o Departamento de Justia classifica
que a cooperao em todos os nveis e o investimento constante em tecnologia
so fundamentais a qualquer governo. O governo americano v como
fundamental o constante aprimoramento das autoridades nos estudos cientficos
em campos de pesquisas diversos. O Departamento de Justia dos Estados
Unidos entende que estes so novos delitos, os delitos de uma nova era, a era
ciberntica. So os chamados delitos da era da alta tecnologia, onde aquilo que
se pensava inimaginvel passa a ser uma realidade ao alcance das mos e dos
olhos em uma frao de segundos.

Anthony Reyes
23
, pesquisador americano que trabalha como consultor do
FBI e da CIA, informou que membros da faco PCC
24
esto atuando em Nova
Iorque. Esses criminosos no atacam instituies ou cidados em solo americano.
O estgio nos Estados Unidos tem o objetivo de aprender e desenvolver novas
armas voltadas aos crimes tecnolgicos que so disparadas dos EUA contra
alvos do Brasil. Essa faco comeou a ser detectada pelo pesquisador no incio
de setembro de 2007 e foi relatada s autoridades da Policia Federal Brasileira no

23
Anthony Reyes internacionalmente reconhecido, professor na rea de crimes
cibernticos, trabalhou como investigador de invases de computadores, identificao de roubos,
fraudes; no Departamento de Polcia de Nova York.
24
Primeiro Comando da Capital (PCC) uma organizao de criminosos existente no Brasil
que surgiu no incio da dcada de 1990


41
final de setembro de 2007. Nilson Marcio de Oliveira
25
, Superintendente da rea
de Segurana do Banco do Brasil, informa que estes ataques so de fato uma
realidade que j comea a surtir efeitos no Brasil. Ele relata que a partir de abril e
maio de 2008 o nvel de sofisticao dos golpes evoluiu muito. O Banco do Brasil
comeou a utilizar a Internet em 1995 e a Internet Banking (acesso ao banco via
internet) foi lanada em 1997. O Departamento de Segurana do Banco do Brasil
relatou que em outubro de 2001 foi lanado o primeiro ataque efetivo com o intuito
de fraudar a instituio. O criminoso, em um primeiro momento, direcionou seus
ataques e golpes diretamente contra o Banco do Brasil. Posteriormente esses
ataques passaram a ser lanados contra os correntistas, uma vez que o Banco do
Brasil investiu milhes em equipamentos tecnolgicos de defesa. Com o passar
do tempo, os criminosos passaram a perceber que no tinham chance contra os
sistemas de defesa dos bancos e aqueles que conseguiam sucesso eram
obrigados a despender recursos muito mais caros e sofisticados, sendo que nem
sempre os resultados eram aqueles esperados.
O Superintendente do Banco do Brasil informa tambm que, segundo
pesquisas do Banco, aquelas instituies pblicas ou privadas que no realizarem
investimentos macios e compulsivos em segurana da informao esto fadadas
extino. Para o Banco do Brasil, o sucesso da rede bancria est
fundamentado hoje em dois pilares bsicos: o primeiro deles a cooperao
constante a nvel nacional e internacional. Para tanto informou que atualmente
existe um grupo de estudos da Febraban
26
que se rene com diversos setores da

25
Sr. Nilson Mrio de Oliveira foi entrevistado pelo pesquisador na ocasio do Seminrio
Internacional
Crimes Cibernticos e Investigaes Digitais, ocorrido em 28 de maio, Auditrio Nereu Ramos,
Braslia, 2008.
26
A Febraban Federao Brasileira de Bancos a principal entidade representativa do
setor bancrio brasileiro. Foi fundada em 1967 para fortalecer o sistema financeiro e suas
relaes com a sociedade e contribuir para o desenvolvimento econmico e social do Pas. O
objetivo da Federao representar seus associados em todas as esferas Poderes Executivo,
Legislativo e Judicirio e entidade representativas da sociedade para o aperfeioamento do
sistema normativo, a continuada melhoria da produo e a reduo dos nveis de risco. Tambm
busca concentrar esforos que favoream o crescente acesso da populao em relao a
produtos e servios financeiros. Disponvel:


42
sociedade dentre eles a Polcia Federal Brasileira. O grupo composto ainda por
diversas outras instituies pblicas e privadas no exterior. O segundo fator crtico
de sucesso o investimento macio em novas tecnologias capazes de fazer
frente sofisticao desses novos ataques. Ele explica que o Banco do Brasil
favorvel promulgao de uma lei capaz de impor maiores conseqncias ao
criminoso. preciso criar, segundo ele, uma conscincia geral de que o criminoso
ser duramente punido por seus atos ilcitos.

Lder da Comisso Parlamentar de Inqurito de Combate Pedofilia, o
senador Magno Malta
27
,quando entrevistado por este pesquisador, elogiou a
operao Carrossel da Policia Federal, que prendeu 700 pedfilos, detectou 3.700
pginas de redes de propagao da pedofilia, muitas delas eram dotadas de um
sistema de agenciamento do encontro do pedfilo com crianas. O Senador
baiano elogiou ainda o auxilio da safernet
28
que juntamente com seu lder, Dr.
Thiago Tavares
29,
desenvolveu um software capaz de localizar pedfilos ao redor

<http://www.febraban.org.br/Arquivo/Quemsomos/Perfil%20Institucional.pdf> - Acesso 30 maio
2008.
27
Senador Magno Malta lidera a CPI da Pedofilia. Informaes deste captulo colhidas
atravs de entrevista do pesquisador durante o Seminrio Internacional 'Crimes Cibernticos e
Investigaes Digitais', realizado na Cmara dos Deputados no dia 28 de maio Auditrio Nereu
Ramos, Braslia.
28
A SaferNet Brasil uma associao civil de direito privado, com atuao nacional, sem
fins lucrativos e econmicos, de durao ilimitada e ilimitado nmero de membros, sem
vinculao poltico partidria, fundada em 20 de Dezembro de 2005 por um grupo formado por
cientistas da computao, professores, pesquisadores e bacharis em Direito, reunidos com o
objetivo de materializar as diretrizes e linhas de ao empreendidas ao longo dos anos de 2004
e 2005, quando estiveram diretamente envolvidos na realizao de pesquisas e no
desenvolvimento de projetos sociais relacionados ao combate a pornografia infantil (pedofilia) na
Internet no Brasil. Disponvel: <http://www.denunciar.org.br/twiki/bin/view/SaferNet/QuemSomos>
Acesso 31 maio 2008.
29
Thiago Tavares Nunes de Oliveira professor da Faculdade de Direito da Universidade
Catlica do Salvador, onde leciona as disciplinas Direito da informtica, Informtica Jurdica,
Projeto de Pesquisa em Direito e Monografia Final. Desde 2000 tem participado dos principais
congressos e fruns internacionais sobre Propriedade Intelectual, Governana da Internet e
Software Livre, com destaque para a Conferncia Regional da Amrica Latina e Caribe,
preparatria para a II fase da Cpula Mundial da Sociedade da Informao (WSIS) e da V
Assemblia Anual do INHOPE, realizada em Atenas, Grcia, em outubro de 2005. Suas
pesquisas e trabalhos cientficos j foram apresentados em dezenas de congressos
internacionais no Brasil e exterior. Foi o Secretrio Geral do III Congresso Internacional de
Direito e Novas Tecnologias da Informao que reuniu 700 especialistas de 7 pases e 23
estados brasileiros em Agosto de 2004, em Salvador-Bahia, para discutir os impactos jurdicos e


43
do mundo. Destacou ainda o Senador que tem sido muito importante a luta
brasileira contra a pedofilia o auxilio do governo americano, o qual tem
disponibilizado todos os esforos para auxiliar as autoridades brasileiras.
O parlamentar informou que o Senado Federal tem trabalhado juntamente
com a Procuradoria Geral da Repblica, a PF, para auxiliar assinatura de diversos
Termos de Ajustamento de Conduta
30
com o Google
31
, Orkut
32
, Myspace
33
no

sociais da Internet no Brasil. Cursou o Internet Law Program do Berkman Center For Internet and
Society, da Harvard Law School. Pesquisador concursado do Centro de Tecnologia e Sociedade
da Escola de Direito da Fundao Getlio Vargas(CTS/FGV), atualmente cursa o mestrado em
Desenvolvimento e Gesto Social na Universidade Federal da Bahia, conselheiro e
coordenador do Ncleo de Pesquisa do Instituto Brasileiro de Poltica e Direito da
Informtica(IBDI) e integra, desde novembro de 2004, a subcomisso intersetorial instituda pela
Secretaria Especial de Direitos Humanos da Presidncia da Repblica do Brasil responsvel
pela elaborao do Plano Nacional de Enfrentamento Pedofilia e Pornografia Infantil na
Internet. ainda Administrador pela UFBA, regularmente inscrito e habilitado pelo Conselho
Federal de Administrao. Trabalhando a frente da Presidncia e Diretoria de Projetos da
SaferNet Brasil, o responsvel pelo planejamento, articulao e gesto dos projetos da
primeira organizao social do Hemisfrio Sul dedicada exclusivamente a defesa e promoo
dos Direitos Humanos na Sociedade da Informao. Disponvel:
<http://www.denunciar.org.br/twiki/bin/view/SaferNet/ThiagoTavares> Acesso 31 maio 2008.
30
Termo de Ajustamento de Conduta - Instrumento extrajudicial por meio do qual as partes
se comprometem, perante os procuradores da Repblica, a cumprirem determinadas condies,
de forma a resolver o problema que esto causando ou a compensar danos e prejuzos j
causados. O TAC antecipa a resoluo de problemas de uma maneira mais rpida e eficaz do
que se o caso fosse a juzo. Se a parte descumprir o acordado no TAC, o procurador da
Repblica pode entrar com pedido de execuo, para o juiz obrig-lo a cumprir o determinado no
documento. Disponvel: < http://noticias.pgr.mpf.gov.br/servicos/glossario> Acesso 31 maio
2008.
31
Google Inc. (NASDAQ: GOOG) o nome da empresa que criou e mantm o maior site de
busca da internet, o Google Search. O servio foi criado a partir de um projeto de doutorado dos
ento estudantes Larry Page e Sergey Brin da Universidade de Stanford em 1996. Este projeto,
chamado de Backrub, surgiu devido frustrao dos seus criadores com os sites de busca da
poca e teve por objetivo construir um site de busca mais avanado, rpido e com maior
qualidade de ligaes. Brin e Page conseguiram seu objetivo e, alm disso, apresentaram um
sistema com grande relevncia s respostas e um ambiente extremamente simples. Uma das
propostas dos criadores do Google era ter uma publicidade discreta e bem dirigida para que o
utilizador perca o menor tempo possvel, sem distraes.
Disponvel:<http://pt.wikipedia.org/wiki/Google> - Acesso 30 maio 2008
32
O Orkut (ou orkut) uma rede social filiada ao Google, criada em 24 de Janeiro de 2004
com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. Seu
nome originado no projetista chefe, Orkut Bykkokten, engenheiro turco do Google. Tais
sistemas, como esse adotado pelo projetista, tambm so chamados de rede social. a rede
social com maior participao de brasileiros, com mais de 23 milhes de usurios. [2] Nota sobre
o nome: apesar de Orkut ser um nome prprio, na programao visual do site (ttulos e logos) a
palavra est em minscula (orkut). Disponvel:< http://pt.wikipedia.org/wiki/Orkut > Acesso 30
maio 2008.
33
MySpace um servio de rede social que utiliza a Internet para comunicao online
atravs de uma rede interativa de fotos, blogs e perfis de usurio. a maior rede social do


44
sentido de que estas empresas possam enviar as autoridades, imagens,
vestgios, provas, dados e informaes de qualquer natureza. Demais
informaes, teis e que possam levar na priso de pedfilos e o
desmantelamento das redes de pedofilia.
As provas dos crimes cibernticos possuem um alto grau de volatividade,
ou seja, quando se est analisando um stio que est no ar, operando na rede
mundial de computadores, estes de uma hora para outra se apagam. Nesse
sentido, a misso do servio de percias e crimes cibernticos do Instituto
Nacional de Criminalstica da Policia Federal tem tido como objetivo validar e
preservar as provas dos crimes praticados com o uso do espao ciberntico. O
Senhor Leonardo Bueno de Melo
34
explica que a Polcia Federal atualmente tem
uma Unidade de Combate aos crimes cibernticos composta por delegados,
investigadores e outros profissionais de carreira que tm por prtica a
investigao propriamente dita. Por outro lado, trabalham os peritos criminais
federais do setor de crimes cibernticos na materializao da prova para o mundo
jurdico. As duas vertentes acima mencionadas trabalham com grande integrao.
Na viso do senador Malta, os provedores deveriam ser obrigados a entregarem
os logs
35
dos usurios contendo as informaes capazes de levar identificao
de criminosos. Ele relata ainda que em outros pases o grande problema o
ataque da rede de botnets
36
. Este tipo de ataque possibilita a rede ou faco

Estados Unidos e do mundo com mais de 110 milhes de usurios [2]. Inclui um sistema interno
de e-mail, fruns e grupos. MySpace um site muito ativo, com novos membros entrando no
servio diariamente e novos recursos adicionados com freqncia. A crescente popularidade do
site e sua habilidade de hospedar MP3s fez com que muitas bandas e msicos se registrassem,
algumas vezes fazendo de suas pginas de perfil seu site oficial. Em 18 de julho de 2005, a
News Corporation (dona da Fox, DirecTV etc.), conglomerado de mdia de Rupert Murdoch,
anunciou que iria comprar a Intermix Media, a empresa dona do MySpace, por US$ 580 milhes.
Disponvel: <http://pt.wikipedia.org/wiki/MySpace > Acesso 30 maio 2008.
34
MELO, Leonardo Bueno. Crimes Digitais e Segurana Ciberntica. In
Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos,
Braslia, 28 maio 2008.
35
Os logs so registros de atividades gerados por programas de computador. Disponvel
em: <http://www.htmlstaff.org/cartilhaseguranca/cartilha-07-incidentes.html> Acesso 30 maio
2008.
36
Devido facilidade e acesso a computadores e redes de alta velocidade as botnets tm
um grande campo para se desenvolver. No entanto, deve-se ter uma maior preocupao, no
apenas pelo usurio, que deve tomar precaues, mas tambm das autoridades, pois devem


45
criminosa bloquear servios urgentes de interesse pblico que tm um grande
grau de dependncia do uso da Internet. Relata que este tipo de ataque ainda no
to grande no Brasil, mas alvo de grande preocupao da Policia Federal
Brasileira.

Conforme Jaime Edgardo Jara Retamal
37
Presidente do Grupo de
Trabalho Latino-Americano sobre Delitos Tecnolgicos da Interpol
38
, a referida
agncia mantm uma cooperao muita ativa com o Departamento de Policia
Federal brasileiro com o objetivo de oferecer respostas aos crimes cibernticos.
Tanto a Interpol quanto o Brasil fazem parte da rede 24/7
39
. Esta rede tem o
objetivo de possibilitar que policiais tenham acesso a fontes de informao e
provas de delitos cometidos a partir de outros pases, 24 horas por dia, 7 dias por
semana. Atualmente, para o combate ao crime ciberntico, a Interpol defende um
trabalho regional na Amrica Latina. Segundo estudos, para que se possa evoluir
aes efetivas de combate aos crimes cibernticos na Amrica Latina a

criar dispositivos para detectar e neutralizar essas redes o mais rpido possvel. Essas redes
podem ser utilizadas para uma infinidade de aes que vo deste ataques de negao de
servios como o de envio indiscriminado de mensagens no solicitadas. PEOTTA Laerte,
AMARAL,Dino. Honeypot de Baixa Interao como ferramenta para deteco de trfego com
propagao de Botnests. Proceedings of the second international conference on forensic
computer science investigation (ICoFCS`2007)/ABEAT(ed.)- Guaruj, Brasil, 2007,p 84.- ISSN-
1980-1114.
37
RETAMAL, Jaime Edgardo Jara. Cooperao Internacional. In: Seminrio Internacional
'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.
38
International Criminal Police Organization (Interpol) A Organizao Internacional de
Polcia Criminal, mundialmente conhecida pela sua sigla Interpol, uma organizao
internacional que ajuda na cooperao de polcias de diferentes pases. Surgiu em Viena, na
ustria, no ano de 1923. Hoje sua sede em Lyon, na Frana [1]. A Interpol no se envolve na
investigao de crimes que no envolvam vrios pases membros ou crimes polticos, religiosos
e raciais. Trata-se de uma central de informaes para que as polcias de todo o mundo possam
trabalhar integradas no combate ao crime internacional, o trfico de drogas e os contrabandos.
Disponvel: <http://pt.wikipedia.org/wiki/International_Criminal_Police_Organization> Acesso 31
maio 2008
39
Uma rede de comunicaes mundial segura permite aos agentes da Interpol e pases
membros contatar um ao outro a qualquer hora. Conhecida como I-24/7, a rede oferece acesso
constante base de dados da Interpol. Notcia sobre a rede 24/7 disponvel no site: <
http://www.brasilcontraapedofilia.org/2008/05/03/interpol-faz-operacao-para-prender-foragidos-
no-exterior/> Interpol faz operao para prender foragidos no exterior.
< http://pessoas.hsw.uol.com.br/interpol1.htm>


46
cooperao regional se mostra mais efetiva entre aqueles pases de uma
determinada regio ou cultura.
Outros grupos de cooperao e resposta aos crimes cibernticos so
transitrios. Um recente grupo de combate aos crimes cibernticos composto
pelos seguintes pases: Chile, Espanha, Venezuela, Itlia e Brasil. Ou seja, a
Interpol verificou neste caso que esses pases unidos tm o potencial de oferecer
uma resposta mais rpida e efetiva a um determinado problema por diversos
fatores; sejam eles culturais seja porque os determinados delitos tm ligao com
criminosos que estejam utilizando equipamentos tecnolgicos oriundos destes
pases.
Muitas vezes um pas convidado a fazer parte da fora tarefa no
porque est sendo cometido algum tipo de delito em suas fronteiras, mas porque
rene uma equipe que j enfrentou um problema semelhante no passado e soube
dar uma resposta capaz de conter ameaa ciberntica internacional. Retamal
informou que quando reunidos profissionais em equipe, cada pas geralmente
arca com as despesas de seu homem durante as operaes.
Quando um determinado grupo se rene so definidos procedimentos e
formas de trabalhos comuns, portanto uma lei que venha a disciplinar a
apreenso e preservao de provas deve ser uniforme. De modo que uma
mesma prova apreendida atravs de procedimentos adotados em um pas possa
ter validade na viso do Poder Judicirio de outro pas. cada vez mais comum
que um criminoso pratique o delito em um Pas contra alvos muitas vezes em
outros continentes. Se ambos os pases envolvidos pretendem que estes
criminosos sejam punidos necessrio que no apenas as polticas e estratgias
sejam comuns, necessrio que a forma de convalidao e preservao das
provas em ambos os pases sejam semelhantes.
Na viso de Cristine Hoepers
40
Centro de Estudos Resposta e
Tratamento de Incidentes de Segurana no Brasil CERT.br
41
/ NIC.br
42
/ CGI.br
43
,a

40
HOEPERS,Cristine. Cooperao Internacional. In Seminrio Internacional
'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.


47
Cooperao que o Brasil vem adotando com outros Pases fundamental para
que possa se preparar para enfrentar as futuras ameaas que vem surgindo em
funo do aumento de incidentes que vem sendo monitorado pelo CERT.br.
Informou ainda a mencionada autoridade do (CERT.br) NIC.br/ CGI.br que o
Brasil vem criando vrios grupos especifico para monitorara e oferecer idias ao
Governo Brasileiro e empresas privadas quando so intimidadas por
ameaas.Estes grupos atualmente so de diversos setores. Relatou que no so
grupos de investigao, mas procuram gerar mecanismos para que o governo
brasileiro possa responder e impedir aos ataques cibernticos.
O grupo CERT.Br/NIC.br/CGI.br , atuam em uma rede de cooperao que
conta nos dias de hoje como 180 grupos silenciosos ao redor do mundo, so os
chamados CSIRTS
44
. Pela quantidade de CSIRTS hoje existentes ao redor do

41
CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no
Brasil.
O CERT.br o grupo de resposta a incidentes de segurana para a Internet brasileira, mantido
pelo NIC.br, do Comit Gestor da Internet no Brasil. O CERT.br responsvel por receber,
analisar e responder a incidentes de segurana envolvendo redes conectadas Internet no
Brasil. Disponvel:<http://www.cert.br/> Acesso 30 maio 2008.
42
O Ncleo de Informao e Coordenao do Ponto br uma entidade civil, sem fins
lucrativos, que desde dezembro de 2005 implementa as decises e projetos do Comit Gestor
da Internet no Brasil, conforme explicitado no comunicado ao pblico e no estatuto do NIC.br.
Dentre suas atribuies esto: o registro e manuteno dos nomes de domnios que usam o
<.br>, e a distribuio de endereos IPs, atravs do Registro.br; o tratamento e resposta a
incidentes de segurana em computadores envolvendo redes conectadas Internet brasileira,
atravs do CERT.br; a promoo da infra-estrutura para a interconexo direta entre as redes que
compem a Internet brasileira, atravs do PTT.br; divulgao de indicadores e estatsticas e
informaes estratgicas sobre o desenvolvimento da Internet brasileira, atravs do CETIC.br;o
suporte tcnico e operacional ao LACNIC, Registro de Endereos da Internet para a Amrica
Latina e Caribe. Disponvel:< http://nic.br/sobre-nic/index.htm> Acesso 30 maio 2008
43
O Comit Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial n
147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial n 4.829, de 3 de setembro de
2003, para coordenar e integrar todas as iniciativas de servios Internet no pas, promovendo a
qualidade tcnica, a inovao e a disseminao dos servios ofertados. Composto por membros
do governo, do setor empresarial, do terceiro setor e da comunidade acadmica, o CGI.br
representa um modelo de governana na Internet pioneiro no que diz respeito efetivao da
participao da sociedade nas decises envolvendo a implantao, administrao e uso da rede.
Com base nos princpios de multilateralidade, transparncia e democracia, desde julho de 2004
o CGI.br elege democraticamente seus representantes da sociedade civil para participar das
deliberaes e debater prioridades para a internet, junto com o governo. Disponvel:<
http://www.cgi.br/sobre-cg/definicao.htm Acesso 30 maio de 2008.
44
CSIRTs, do ingls Computer Security Incident Response Teams.


48
mundo, verifica-se a imensido das ameaas que rondam o espao ciberntico
prontas para o ataque a rede pblica e privada de acesso a Internet .
O Senhor Adalton Martins
45
, Chefe da Diviso de Represso a Crimes
Cibernticos da Polcia Federal informa que a referida Unidade j prendeu cerca
de 600 pessoas desde 2003, por aes contra o patrimnio, como roubo de
senhas de bancos e cartes de crdito, pedofilia e at mesmo venda de drogas
anabolizantes pela Internet.
Comenta que apesar disso, no h inquritos abertos ou investigaes
em andamento sobre o jogo on-line, e hoje no encontra maiores obstculos para
conquistar os coraes e o bolso dos brasileiros.
O chefe dessa diviso da PF, delegado Adalton de Almeida Martins,
admite que o Brasil est atrasado no combate aos crimes praticados na rede
mundial de computadores. "Ou a gente se especializa nisso, nas unidades
Policiais, na Polcia Federal e nas Polcias Civis que j esto trabalhando nesses
crimes em alguns Estados, ou vamos perder a guerra". Ouso divergir deste
posicionamento uma vez que como dito anteriormente o Brasil conta com o
Instituto Nacional de Criminalstica da Polcia Federal como um dos mais
modernos e completos do mundo.
O delegado menciona que na sua viso os brasileiros que ajudam a
arregimentar apostadores para stios de jogos, mesmo que estejam com base no
exterior, podem ser responsabilizados como co-autores do delito, com pena
prevista de at um ano. O grande problema, no entanto, de acordo com Adalton
Martins a falta de uma legislao nacional que tipifique os crimes na rede
mundial de computadores. Por esse motivo, o Brasil no tem conseguido assinar
acordos internacionais de cooperao para o combate aos crimes cibernticos,
como o acordo de Budapeste, ratificado h trs anos pela Unio Europia.
A conveno foi assinada pelos pases da Comunidade Europia no dia
23 de novembro de 2001, mas comeou a valer em julho de 2004. At maro

45
MARTINS,Adalton. Cooperao Internacional. Palestra proferida no Auditrio Nereu
Ramos, Braslia, 28 maio 2008. (Adalton Martins - Chefe da Diviso de Represso a Crimes
Cibernticos da Polcia Federal)


49
deste ano, 19 pases j haviam ratificado o tratado. O Departamento de
Recuperao de Ativos e Cooperao Jurdica Internacional (DRCI) do Ministrio
da Justia ainda estuda os aspectos jurdicos da conveno, mas a maior
dificuldade est na falta de leis especficas, no Brasil, sobre os crimes na web.
Mediante uma visita a superintendncia da Polcia Federal verificou-se
que em So Paulo a Polcia Federal ainda no tem uma unidade de trabalho
formal para esses delitos. No Seminrio Internacional Crimes Cibernticos e
Investigaes Digitais da Cmara dos deputados no dia 28 de maio de 2008
46
, o
Delegado confirmou essa informao sobre a Polcia Federal.
Outro problema enfrentado pelos policiais a lentido nas investigaes
dos crimes ligados Internet. Durante muitos anos a polcia se valeu de
especialistas em informtica para auxiliar nas investigaes. Segundo relata, esse
fato prejudicou algumas investigaes e troca de informaes, porque as
informaes iam para um expert, que sabia qual era o software, a placa-me e
tudo, mas no sabia quem estava praticando o delito.
A Advogada Patrcia Peck
47
especializada em delitos digitais afirma que o
IP
48
da mquina no pode ser confundido com o autor do delito. Ainda mais que

46
Seminrio Crimes Cibernticos e Investigaes Digitais.O Conselho de Altos Estudos e
Avaliao Tecnolgica, sensvel questo, promove, por iniciativa do Dep. Colbert Martins, o
Seminrio Crimes Cibernticos e Investigaes Digitais, com o objetivo de incorporar
contribuies que possam aprimorar o substitutivo do Senador Eduardo Azeredo, com vistas a
uma adequao do ordenamento jurdico brasileiro na reformulao da legislao relacionada
temtica. Disponvel: <http://www2.camara.gov.br/internet/eve/crimesDigitais/index.html >
Acesso 30 maio 2008.
47
Patrcia Peck Pinheiro - Advogada especialista em Direito Digital, formada pela
Universidade de So Paulo, com especializao em negcios pela Harvard Business School e
MBA em marketing pela Madia Marketing School. autora do livro Direito Digital pela Editora
Saraiva, alm de participao nos livros e-Dicas e Internet Legal.
48
Para que os computadores de uma rede possam trocar informaes entre si necessrio
que todos os computadores adotem as mesmas regras para o envio e o recebimento de
informaes. Este conjunto de regras conhecido como Protocolo de comunicao. Falando de
outra maneira podemos afirmar: Para que os computadores de uma rede possam trocar
informaes entre si necessrio que todos estejam utilizando o mesmo protocolo de
comunicao. No protocolo de comunicao esto definidas todas as regras necessrias para
que o computador de destino, entenda as informaes no formato que foram enviadas pelo
computador de origem. Dois computadores com diferentes protocolos instalados, no sero
capazes de estabelecer uma comunicao e nem sero capazes de trocar informaes. Para se
comunicar em uma rede baseada no protocolo TCP/IP, todo equipamento deve ter, pelo menos,


50
um computador pode estar em rede ou mesmo o criminoso na maioria das vezes
utiliza o computador de outra pessoa para cometer ilcitos.
O Delegado Adalton de Almeida Martins afirma que atualmente a Polcia
Federal realiza o monitoramento telemtico, explicando que esse tipo de
monitoramento feito a partir de programas criados especificamente para
monitorar delitos na Internet, tudo com autorizao judicial.
Jean-Charles De Cordes
49
que atua como Chefe da Diviso de Combate
aos Crimes Cibernticos e Crime Organizado do Conselho da Europa, afirma que
atualmente o Conselho da Europa se preocupa em conhecer os padres lgicos
dos ataques relacionados aos crimes cibernticos ocorridos em diversos
continentes e pases. Segundo ele, essas estatsticas so importantes para que
se possa conhecer a forma de ataque e tambm os seus sistemas de propagao
pela rede mundial de computadores.
Com estas informaes a diviso de combate aos crimes cibernticos do
Conselho da Europa capaz de traar formas conjuntas de cooperao mais
efetivas aos diversos incidentes que vem ocorrendo na Europa. O conselho ainda
se preocupa com o bom equilbrio e respeito para com as liberdades individuais,
zelando sempre que possvel para que a intimidade e privacidade do cidado
europeu sejam respeitadas. Recentemente foi assinado um protocolo com vistas
ao combate a pedofilia.
Conforme diz o Professor Roberto Zanotti
50
tem merecido uma especial
ateno por parte da Itlia e dos demais pases do Conselho da Europa as aes
sistmicas e coordenadas de combate pedofilia. O Senhor Jean-Charles De
Cordes menciona que realmente os pases da Europa esto firmemente unidos

um nmero IP e uma mscara de sub-rede, sendo que todos os equipamentos da rede devem
ter a mesma mscara de sub-rede.
49
CORDES, Jean-Charles de. Conveno de Budapeste. In Seminrio Internacional
'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.
50
Professor Titular de Direito Penal Econmico da Escola Superior da Polcia Tributria e da
Accademia della Guardia di Finanza e Direito Penal da Universit di Roma LUMSA. Membro
Integrante da Delegao Oficial da Ordem dos Advogados de Roma. Advogado. Pesquisador.
Autor de Obras Jurdicas. Conferencista no Primeiro Seminrio Internacional de Direito Digital
coordenado pelos Professores Antonio Carlos Morato e Liliana Minardi Paesani, ocorrido na
FMU (Faculdades Metropolitana Unidas)


51
pelo ideal de combate a pedofilia e nesta misso tem contado com o governo
brasileiro e suas autoridades como fortes aliados no combate aos crimes
direcionados as crianas (em reportagem, Jean-Charles comenta acerca da
cooperao entre pases). Entende esse especialista que importante a redao
de um instrumento internacional completo e robusto capaz de trazer as definies
tcnicas necessrias para que todo um arcabouo de profissionais de diversos
pases possa trabalhar de uma forma integrada e uniforme, tornando assim uma
mesma ao vlida juridicamente em diversos pases. Explica que se tivermos
legislaes sem uniformidade, uma prova que seja colhida pelo pas membro do
Conselho da Europa e que precise ser avaliada por uma Corte de um Pas que
esteja fora das disposies estabelecidas pela Conveno de Budapeste,
certamente esta Corte poder tornar sem efetividade uma determinada ao
policial destinada coleta de provas.
Um grande problema enfrentado pelos pases o cumprimento de cartas
rogatrias. Ele entende que as mesmas para terem efetividade devem ser
trocadas e cumpridas on-line em tempo real sob pena de se tornarem vazias as
aes das autoridades em diversos pases. No futuro ainda teremos um judicirio
que dever funcionar tambm de forma on-line 24 (vinte e quatro) horas por dia,
para expedio de mandados e proclamao de diversas decises tais como a
apreenso de provas e o decreto de priso de potenciais criminosos perigosos.
A falta de uma metodologia e legislao
51
e auditoria so fatores a serem levados
em considerao. Segundo Marcos da Costa, Diretor-Tesoureiro da OAB-SP e

51
Retrospectiva 2005. Tecnologia impulsionou acesso informao jurdica. Sobre os
Cyber Crimes, muitas so as proposies legislativas j produzidas e debatidas no Congresso
Nacional a respeito do tema da criminalidade nas reas da informtica, das telecomunicaes e
da Internet, bem como na rede mundial de computadores. A evoluo das tecnologias
relacionadas produo, ao processamento, ao armazenamento e difuso da informao tem
ocorrido com muita velocidade, gerando lacunas no ordenamento jurdico vigente, conforme
Parecer da Comisso do Senado que discute atualmente o tema mencionado. Disponvel:
<http://conjur.estadao.com.br/static/text/40300,1

Disponvel: <http://conjur.estadao.com.br/static/text/44818,1>. Fraude pela Internet
Policial que desviou dinheiro no tem liberdade. Parecer de 2.006, Da Comisso de Educao,
sobre o Projeto de Lei da Cmara n 89, de 2003 e Projetos de Lei do Senado n 137, de 2000, e
n 76, de 2000, todos referentes a crimes na rea de informtica, leia ntegra do Parecer no
endereo http://conjur.estadao.com.br/static/text/45697,1. Para muitos doutrinadores, defendem


52
especialista em Direito de Informtica "H situaes novas que configuram os
chamados crimes atpicos, que clamam por uma legislao prpria, pois no se
enquadram nos tipos penais em vigor".
52
. Por conta dessa lacuna, a Polcia
Federal
53
e a Justia tratam de determinados delitos pela legislao comum.
J no incio de 2006, a imprensa anunciava que "A fraude virtual
representa 80% da perda de bancos com roubo"
54
. Na verdade trata-se de furto
qualificado. Exemplos no nos faltam diariamente desta modalidade criminosa,
assim, esses crimes admitem sua consecuo via Internet, por exemplo: pedofilia,
violao de direito autoral, divulgao de segredos, furto ou roubo de
informaes, do roubo ou extorso, furto, calnia, difamao, injria, falsa
identidade, preconceito ou discriminao, crimes contra a inviolabilidade de
correspondncia, crimes contra propriedade intelectual e industrial, fraudes,
engenharia social.

que, em tese, os estudos do Cdigo Penal Brasileiro e da Legislao Complementar, teriam
verificado que as condutas praticadas por meio eletrnico esto tipificadas na legislao
existente. Acredito que face s anomalias existentes o rumo do Sistema Pblico de Escriturao
Digital e da Nota Fiscal Eletrnica uma lei especial deve se aprofundar para a criao de novos
meios de sua defesa que sero especficas e multidisciplinares aos seus meios. J defendi em
2006 na FIESP sobre a necessidade de um protocolo de cooperao tcnica entre o Instituto
Nacional de Criminalstica da Polcia Federal e a Administrao Fazendria dos Estados. A
Administrao Tributria dos Estados publicou a recomendao, disponvel:
www.portalfiscal.se.gov.br/WebPortalFiscal/notaFiscalEletronica/materias_publicadas.jsp?news=
principal.html - 20k . Acesso 24 maio 2008.
52
Matria de Capa do Jornal do Advogado da OAB-SP N 306 / maio de 2006.
53
Comento que o monitoramento eletrnico melhorar em muito a eficcia da ao fiscal,
mas outras janelas de sonegao existiro.
54
O prejuzo causado por fraudes virtuais a bancos e administradoras de cartes cresceu
20%, atingindo R$ 300 milhes no ano passado, segundo estimativas do Instituto de Peritos em
Tecnologias Digitais e Telecomunicaes (IPDI). At 1995, a totalidade das perdas era
relacionada a roubos de agncias. Entre 1995 e 2000, esse tipo de ocorrncia representou 90%
do valor do prejuzo e a clonagem de cartes, 10%. "Em 2004, 80% foram ocasionados por
fraudes na internet, 10% por assaltos a agncias ou seqestros e outros 10% por clonagem",
afirma o diretor do IPDI, Otvio Luiz Artur. A acelerao das aes criminosas no ambiente da
web preocupante, segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurana no Brasil (Cert.br). Em 2004, as tentativas de fraudes bancrias representavam
apenas 5% dos incidentes de segurana da informao. Em 2005, esse percentual saltou a 40%.
Os bancos investem fortemente em segurana interessados nos baixos custos do uso da internet
banking. Enfrentam, porm, a ao agressiva de hackers, leia-se crackers e consideram que o
fator humano - curiosidade, ganncia e desconfiana - como no conto do bilhete premiado, (grifo
nosso), ainda figura como calcanhar-de-aquiles. Gazeta Mercantil - 11/01/06 P.C1. Onde l-se
hacker o correto cracker, comento.


53
Engenharia social, nas palavras de George Dawel (2005, p. 72), citando
SANS Intitute, pode ser definida como sendo "a 'arte' de utilizar o comportamento
humano para quebrar a segurana sem que a vtima sequer perceba que foi
manipulada." De modo mais simples, as pessoas ingenuamente fornecem
informaes importantes por serem prestativas ou educadas e por confiarem nas
outras pessoas. Pessoas mal intencionadas utilizam-se da Engenharia Social
para conseguir informaes preciosas para depois preparar seu ataque.
Importante mostrar o modus operandi do Engenheiro Social, definido de
acordo com Marcelo e Pereira (2005):

Traar a trajetria de seu alvo, at conseguir um ponto do qual possa
penetrar no mundo social ou empresarial do mesmo, o objetivo inicial
do engenheiro.
O mesmo tem que criar um disfarce, seja elaborado ou no, para realizar
o primeiro contato com o seu alvo. Normalmente as tcnicas e formas
mais utilizadas so as seguintes:
a) contato telefnico Deste modo o engenheiro tem como objetivo
levantar as primeiras informaes. Contudo ele toma sempre os
seguintes cuidados:
P
rocura utilizar um aparelho telefnico pblico.
P
rocura identificar o cargo de cada pessoa na empresa.
N
unca tenta alguma coisa sem ter posse de todas as informaes
necessrias sobre: o local, pessoa(s), horrios de trabalho,
horrio(s) de almoo/lanche, etc.
P
rocura no ser reconhecido por ningum, no caso de visita ao
vivo, se disfara.

O telefone ainda uma das suas maiores ferramentas de ataque, ou
seja basta levantar informaes e poder sim chegar ao seu alvo.
b)Por e-mail Com a utilizao cada vez maior da Internet, muita coisa
passou a ser feita via e-mail, incluindo envio de dados importantssimos.
A Engenharia Social se utiliza de forjar, ou melhor, passar por outro
indivduo ou organizao para buscar informaes do alvo. A instalao
de Keyloggers e backdors disfarados em arquivos tentadores (foto de
mulheres nuas, relatrios importantes, etc.) ainda causam vtimas. E
uma modalidade muito perigosa, o fishing, est ainda fazendo vtimas,
principalmente de forma bancria.
c) Engenharia Social on the fly Esta modalidade a mais ousada e
arriscada para o engenheiro, j que ele aparece pessoalmente no alvo.
Normalmente neste momento ele j est se passando por algum, em
busca de alguma informao sem importncia. Pode estar se passando
por um pesquisador de algum instituto, um vendedor, um faxineiro,
funcionrio de firma de manuteno, entregador, etc. Esta prtica


54
normalmente no e feita pelos iniciantes e requer um indivduo
experiente e dono de todas as informaes necessrias.
Essas trs formas ainda provocam muitas situaes com vtimas e com
roubo de informaes ou dinheiro. No existe ainda o preparo necessrio
das pessoas para enfrentar essas situaes.

Ainda sobre os delitos, incitao ao crime, apologia ao crime, crimes
contra a segurana nacional, pirataria de todas as espcies, contrabando, trfico
de drogas, de crianas e de mulheres e at mesmo podendo chegar o
ciberterrorismo. E sobre tal delito, diz Rover (2004), comentando a definio de
Pollitt: (no tenho mais acesso a este livro) na internet deve ter informaes
completas da obra.

[...] cyberterrorismo o ataque premeditado, com motivao poltica
contra o sistema de informaes de um computador, programas de
computador ou arquivos armazenados em sistemas de inteligncia
artificial resultando danos considerveis a pessoas ou a coisas
patrocinados por grupos descontentes com o sistema polticos vigente na
sociedade.
55
.

Citando como exemplo de prticas terroristas, o pesquisador Pedro
Bueno em seu artigo "Cyber Crimes a trilha do dinheiro" (2007), diz que as
tcnicas de crimes cibernticos utilizadas para financiar organizaes criminosas
incluindo o terrorismo so comuns em qualquer grupo criminoso, relata sobre o
financiamento do crime organizado e terrorismo compra de armas, planos de
treinamento militar e estratgico.
No Brasil j se tem registros de reconhecimento da prtica de cibercrimes
organizados. No anexo I trazemos o Habeas Corpus n. 88905
56
, no qual o
Ministro Relator Gilmar Mendes reconhece a prtica de cibercrime organizado no
Brasil. Trata-se de marco histrico de que estas atividades criminosas j esto em
plena atividade no pas. Ao decidir, o relator, ministro Gilmar Mendes, destacou
que a hiptese dos autos evidencia que foi preso um dos chefes do grupo
hierarquicamente organizado com o fim de praticar fraudes por meio da Internet,

55
POLLIT, M.M Cyberterrorism: fact or fancy?
Disponvel:<http://www.cosc.geogetown.edu/~denning/infosec/pollitt.html.>Acesso em 15/5/2002.
56
Disponvel:<http://www.stf.gov.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=HC.SC
LA.%20E%2088905.NUME.&base=baseAcordaos>. Acesso 23 maio 2008


55
concernentes subtrao de valores de contas bancrias a partir da utilizao de
programa de computador denominado Trojan
57
. Ainda destacou a Suprema
Corte:
Organizao criminosa com poder de ao
indeterminado e acelerado investimento dinmico;
Existncia de enorme associao criminosa para
cometer furto mediante fraude;
Elogio do STF ao longo e primoroso trabalho da
Polcia Federal e mencionando a relevncia tcnica de seu
parecer e trabalho de investigao;
Agncias criminosas com grandes ramificaes;
Criminosos no se conhecem;
O grupo organizado hierarquicamente organizado,
utiliza-se de tcnicas sofisticadas;
Facilidade para cometer cibercrime;
Trabalho do crime em ritmo acelerado com novos
envolvidos surgindo a cada momento; Organizao do crime
a distncia;
A extenso dos delitos nunca plenamente
conhecida;
Ataque como ondas as fraudes podem ser
perpetradas na privacidade da residncia ou em outro local
qualquer como escritrios e locais pblicos o que dificulta a
investigao
58
.

57
Tambm conhecido como Cavalo de Tria, trata-se de um programa que age como a
lenda do cavalo de Tria, entrando no computador e liberando uma porta para um possvel
invasor.
58
HC 88905 / GO GOIS HABEAS CORPUS, Relator(a): Min. GILMAR
MENDES,Julgamento: 12/09/2006 rgo Julgador: Segunda Turma. Disponvel:
<http://www.stf.gov.br> Acesso 29 maio 2008.


56
Rmulo Dantas
59
Diretor Nacional do Departamento de Anti Terrorismo -
Agncia Brasileira de Inteligncia (ABIN) entende que no cabe Abin tratar
dos crimes cibernticos uma vez que, a Policia Federal Brasileira vem realizando
um excelente trabalho no combate aos crimes da era da Informao Digital.
Menciona que a Abin atua de forma analtica no combate ao terrorismo,
acompanhando a sua evoluo em diversas partes do mundo, sempre atenta para
aes relacionadas ao ciber-terrorismo. A Abin analisa ainda as infiltraes e
aes voltadas a espionagem com uso de computadores e de aparelhos de alta
tecnologia de interesse nacional.
Rmulo Dantas menciona que a Abin monitora a Sociedade da
Informao, citou, por exemplo, que 20% de toda a receita que o Talib aufere em
termos de receita 20% dela est voltada ao uso ilcito da Internet. O Talib
inclusive disponibiliza com um campo de treinamento para terroristas e se utiliza
do espao virtual. Explicou que atualmente o governo brasileiro entende que o
Talib e a Al-Qaeda so considerados como faces terroristas.
Segundo o professor Roberto Zanetti
60
, o direito penal pode parecer um
instrumento muito rgido e neste sentido pouco efetivo para o combate dos crimes
cibernticos. Tais crimes se manifestam de forma muito rpida na sociedade e
pode parecer para muitos uma contradio, dizer que o direito penal ser capaz
de acompanhar a evoluo deste fenmeno da era da informtica. Salienta ainda
que o ambiente digital torna o homem moderno animado por novas paixes que
se refletem no mundo jurdico digital. Para os pesquisadores italianos, existe uma
diferena entre o criminoso que bate uma carteira no metr e aquele que se
esconde atrs de um monitor de computador. O primeiro assume o risco de sofrer
um ato de violncia por parte de sua vtima ou mesmo assume para si a
possibilidade de cometer contra a sua vitima um ato violento para obrigar-lhe a
entregar seus pertences. Por outro lado, foi traado pelos pesquisadores italianos

59
DANTAS, Rmulo. Conveno de Budapeste. In Seminrio Internacional
'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.
60
ZANETTI, Roberto. Responsabilidade Civil e Penal no Mundo Digital. Palestra proferida
no Auditrio da Casa Metropolitana do Direito FMU (Faculdades Metropolitanas Unidas) So
Paulo, 30 maio 2008.


57
o perfil do criminoso que comete ilcito atrs de um computador. Estes dificilmente
cometeriam ilcitos fora do ambiente ciberntico, ou seja, para o Professor o
criminoso se prende a figura do computador e passa a ter uma falta de percepo
da legalidade e dos conceitos ticos que regem a sociedade ao seu redor. Tais
criminosos, no teriam a coragem de praticar um crime no chamado mundo real,
uma vez que, a tela do computador lhe d uma falsa sensao de impunidade.
Para o Professor Zanetti a propagao da informtica faz nascerem novos
interesses que precisam ser protegidos. Para ele, surge o conceito de domiclio
informtico e de toda forma, precisa ser protegido e tutelado pelo Estado. O
cidado tem o direito de guardar as suas informaes pessoais em seu
computador e tem tambm o direito de no ver violado este novo domiclio
informtico repleto de informaes caras a sua esfera intima e valorativa. Para os
pesquisadores e estudiosos italianos uma realidade a disseminao de novos
instrumentos informticos e tecnolgicos voltados unicamente para a prtica de
ilcitos de toda a natureza. Neste sentido colocam em dvida os novos conceitos
sociais de liberdade e segurana. Na Europa a preveno criminalidade da
informtica constitui temtica central das rodas acadmicas, entendendo cada vez
mais o pesquisador que somente atravs de atos e mtodos de preveno
possvel fazer frente capaz de combater os crimes cibernticos. Para o
pesquisador Italiano preciso ter a conscincia que na era digital estamos todos
interligados e a partir de um ponto, ou do equipamento de uma pessoa em outro
pas pode-se atingir outras pessoas em pontos ainda mais distantes.
Comenta ainda o pesquisador que na Itlia as torcidas organizadas se
comunicam atravs da Internet e muitas vezes sua utilizao no a mais
adequada. Ou seja, grupos rivais tambm se enfrentam na rede e marcam
confrontos no mundo real. A Internet utilizada para influenciar de forma negativa
o comportamento das pessoas incitar a violncia ou mesmo para que sejam
preparados ataques de um grupo contra o outro.
Mesmo com a adeso da Itlia a Conveno de Budapeste uma srie de
condutas atpicas ainda surgem todos os dias para serem decididas pelos


58
Tribunais Italianos. De todo modo o citado Professor entende que as autoridades
da Itlia puderem se estruturar melhor suas aes de combate aos crimes
cibernticos aps a adeso a Conveno de Budapeste.
sem duvida um grande desafio criar uma lei e com ela mecanismos de
combate ao crime ciberntico virtual e explico: qualquer lei ou diploma que venha
a ser criado deve ter o poder de fazer frente a todos estes novos fenmenos da
era da criminalidade virtual.
De forma oposta, existem condutas que a ao do sujeito pode se originar
de pessoas que no estejam filiadas a organizaes criminosas e que no so
terroristas (BARROS, 2007, p. 287) os estudiosos nos trazem como exemplos: o
acesso indevido de crackers ou hackers.
Ainda, existem outros milhares de exemplos desta espcie: v.g. alterao
de senhas ou de meio de acesso a programas computacionais, criao, insero
em computador de dados de programa de computador com fins nocivos, violao
de segredos armazenados em computador, obteno e manuteno indevida de
dados no autorizados.
As condutas em que o agente tem por objetivo a capturar um bem jurdico
ao prprio sistema informtico, aquelas que o objeto da ao causa leso ou
apagam bens ou dados de informtica, fogem a esfera da proteo penal. Note-se
que a particularidade da ao criminosa impede dd se subsumir o ato censurvel
a qualquer tipo pena: o conceito de dado ou informao eletrnica, em tese
no se equipara a coisa descrita no Cdigo Penal, o que inviabiliza a aplicao
dos crimes contra o patrimnio.
Tambm no existe previso legal para tipificao do sujeito ativo do
delito relacionado sempre a um nmero de protocolo de navegao na Internet.
Isso porque a mquina deste suposto agente, no raro, pode estar sendo
controlada por terceiros criminosos. Tambm no existe previso legal para a
alterao de senha ou de meio de acesso, ou ainda de desvio de meio de acesso
no caso de conexes com a rede que desviada para pginas falsas. Tambm


59
no existe previso legal para criao e disseminao de programa ou dados com
fins nocivos e maliciosos.
2.1.1 Legislao brasileira em relao aos cibercrimes.
No Brasil, essas modalidades criminosas ainda esto caminhando
lentamente, existem Projetos de Lei em tramitao no Senado, dentre eles,
podemos destacar PLC 89/03, PLS 76/00 e PLS 137/00 que tipificam os crimes
de "roubo" de senhas pela Internet, a falsificao de cartes de crdito, a difuso
de vrus, a divulgao de bancos de dados, o racismo e a pedofilia praticados
pela Internet, entr outros delitos. O relator destes projetos o Senador Eduardo
Azeredo, que em entrevista Agncia Senado
61
afirmou que Jean-Charles de
Cordes e Marco Gercke (membros do Conselho da Europa) reiteraram a posio
do Conselho da Europa, o qual defende a adeso do Brasil Conveno de
Budapeste, que trata dos chamados cibercrimes.
Destacam-se tambm a seguir legislaes inseridas para coibir algumas
condutas punveis relacionadas informao, dentre elas:

Insero de dados falsos em sistema de informaes, artigo 313-A,
consistindo em inserir ou facilitar, o funcionrio
62
autorizado, a insero
de dados falsos, alterar ou excluir indevidamente dados corretos nos
sistemas informatizados ou bancos de dados da Administrao Pblica
com o fim de obter vantagem indevida para si ou para outrem ou para
causar dano:
Pena recluso, de 2 (dois) a 12 (doze) anos, e multa.


61
Eduardo Azeredo e membros do Conselho da Europa discutem legislao sobre crimes
cibernticos. notcia disponvel:
<http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=75288&codAplicativo=2.> Acesso
em maio de 2008.
62
NUCCI, Guilherme de Souza, Cdigo penal comentado. So Paulo: Revista dos
Tribunais, 2007, p. 1001. Sujeito ativo e passivo: O sujeito ativo somente pode ser funcionrio
pblico e, no caso presente, devidamente autorizado a lidar com o sistema informatizado ou
banco de dados. O funcionrio no autorizado somente pode praticar o crime se acompanhado
de outro, devidamente autorizado. O sujeito passivo o Estado e, secundariamente, a pessoa
prejudicada.


60
Nucci (2007, p. 1001) exemplifica que seria eliminar a informao de que
algum segurado faleceu, fazendo com que a aposentadoria continue a ser paga
normalmente.

Modificao ou alterao no autorizada de sistema de informaes,
artigo 313-B, que diz, modificar ou alterar, o funcionrio (idem), sistema
de informaes ou programa de informtica sem autorizao ou
solicitao de autoridade competente:
Pena deteno, de 3 (trs) meses a 2 (dois) anos, e multa.

Existe a majorante no pargrafo nico que indica:

Pargrafo nico: As penas so aumentadas de um tero at a metade se
da modificao ou alterao resulta dano para a Administrao Pblica
ou para o administrado.

Do mesmo modo, Nucci (idem, p. 1003) comenta:

A primeira conduta implica em dar nova forma ao sistema ou programa,
enquanto a segunda tem a conotao de manter o sistema ou programa
anterior, embira conturbando a sua forma original. O objeto o sistema
de informaes ou programa de informtica

Houve tambm outra alterao no Cdigo Penal no artigo 153,
acrescentado pela Lei n. 9.983/2000 que diz:

Artigo 153 (...)
1- Divulgar, sem justa causa, informaes sigilosas ou reservadas,
assim definidas em lei, contidas ou no nos sistemas de informaes ou
banco de dados da Administrao Pblica:
Pena deteno, de 1 (um) a 4 (quatro) anos, e multa.

Com efeito, Nucci (2007, p. 659) analisa o tipo penal:

A finalidade do tipo penal impedir que uma pessoa, legtima
destinatria de uma correspondncia ou de um documento, que
contenha um contedo confidencial (segredo o que no merece ser
revelado a ningum), possa transmiti-lo a terceiros, causando dano a
algum. indispensvel que o segredo esteja concretizado na forma
escrita, e no oral.

Diz tambm que o sujeito ativo pode ser qualquer pessoa, desde que
tenha acesso, ou seja, detentor da informao sigilosa ou reservada.


61
A mesma Lei acrescentou o pargrafo primeiro e incisos I e II ao artigo
325, que diz:

1, inciso I, do Cdigo Penal: Permite ou facilita, mediante atribuio,
fornecimento e emprstimo de senha ou qualquer outra forma, o acesso
de pessoas no autorizadas a sistemas de informaes ou banco de
dados da Administrao Pblica.
1, inciso II, do Cdigo Penal: Utilizao indevida do acesso restrito.

importante observar que nos artigos 313-A e 313-B a tutela a
segurana do sistema de informaes da Administrao Pblica e no de
entidades particulares.
Merece considerao o recurso interposto no Tribunal de Santa Catarina
por violao ao artigo 313-A do Cdigo Penal (RAMOS JUNIOR, 2007):

Apelao criminal - Insero de dados falsos em sistema de informaes
(Art. 313-A do Cdigo Penal) Autoria e materialidade devidamente
comprovadas Servidora pblica que a pedido de seu namorado,
despachante, inseria dados falsos no sistema do CIRETRAN, liberando
os certificados de licenciamento de veculos Taxas de licenciamento de
veculos no recolhidas Desclassificao para o delito de prevaricao
Condutas que ultrapassam os limites expressos no art. 319 do Cdigo
Penal Diminuio da pena Arrependimento posterior Delito
praticado por dezessete vezes em continuidade delitiva, demonstrando
fragilidade do arrependimento Aumento que se mostra adequado,
considerando o nmero de reiteraes praticadas Crime praticado em
detrimento da Administrao Pblica Pena superior a um ano Perda da
funo pblica Efeito da condenao Recursos desprovidos.
Tratando-se de condenao por crime praticado com abuso de dever ou
violao de dever para com a Administrao pblica, dispensvel a
indicao dos motivos da decretao por estarem nsitos na prpria
fundamentao do convencimento do delito praticado contra a
Administrao, por serem comuns, devendo a exigncia de
fundamentao ser especfica apenas para os demais casos tratados no
art. 92 do Cdigo Penal. (TJSC, Apelao criminal n. 2004.028935-4, de
Itaja, Rel. Des. Slon DEa neves, data do julgado 19/07/2005).

Tambm de importncia destacar o recurso de apelao negado no
Tribunal Regional Federal da 4 Regio (RAMOS JUNIOR, 2007):

Apelao criminal. Art. 313-B e Art. 327, 1, ambos do Cdigo Penal.
Modificao e alterao no autorizada de sistema de informao da
UFRGS. Processo administrativo disciplinar realizado no mbito da
universidade. Ru confesso. Prova testemunhal unssona. Materialidade
e autoria comprovadas. Dano demonstrado. Condenao.


62
As provas colhidas no Processo Administrativo Disciplinar realizado no
mbito de Universidade, posteriormente ratificadas integralmente em
juzo, so aptas a ensejar condenao.
O ru que, na condio de bolsista (estagirio) do Centro de
Processamento de Dados da UFRGS, desempenha funo pblica ,
para fins penais, equiparado a funcionrio pblico.
Para a configurao do delito tipificado no art. 313-B do CP irrelevante
o prejuzo, o qual, se ocorrer, poder ensejar a causa de aumento de
pena prevista no pargrafo nico do mencionado artigo.
No caso de resultar dano para a Administrao ou para o administrado,
incide a majorante prevista no pargrafo nico do art. 313-B, ainda que o
prejuzo no seja de natureza patrimonial.
Apelao desprovida. (TRF 4 Regio, Apelao Criminal n.
2005.71.00.016873-9/RS, Rel. Des. Federal Maria de Ftima Freita
Labarrre, publicado no D.J.U. 11/10/2006).

Nessa mesma temtica o artigo 241 do Estatuto da Criana e do
Adolescente foi alterado pela Lei n. 10.764/2003 que diz:

Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por
qualquer meio de comunicao, inclusive rede mundial de computadores
ou Internet, fotografias ou imagens com pornografia ou cenas de sexo
explcito envolvendo criana ou adolescente:
Pena recluso de 2 (dois) a 6 (seis) anos, e multa.

Nesse sentido, Nucci (2007, p. 238 e 239) leciona: a figura tpica tem por
escopo atingir todos os meios de comunicao, em especial a rede mundial de
computadores (Internet)." Vale registrar que a anterior redao do art. 241, at o
advento da Lei 10.764/2003, era o seguinte: Fotografar ou publicar cena de sexo
explcito ou pornografia envolvendo criana ou adolescente (idem)

A simples tomada de fotos no mais considerada criminosa. Destarte,
a ao descrita na exordial (fotografar) passou a ser atpica, face a nova
redao dada ao art.241 do ECA.

As denncias em relao a crimes de pedofilia vm tambm aumentando
no ltimo ano.

Relatrio da SaferNet, ONG responsvel pela Central Nacional de
Denncias de Crimes Cibernticos, contabiliza mais de 35 mil denncias,
apenas em 2008. Somente de pornografia infantil, motivo da maioria das
queixas, so cerca de 500 por dia.
63


63
NEVES, Guilherme. Flagrante de pedofilia no Orkut. Como agir? Disponvel:
<http://www.clicrbs.com.br/blog/jsp/default.jsp?source=DYNAMIC,blog.BlogDataServer,getBlog&
uf=1&local=1&template=3948.dwt&section=Blogs&post=58651&blog=153&coldir=1&topo=3994.d
wt> Acesso 30 maio 2008.


63

Vrios escndalos relacionados com o crime supra citado esto sendo
solucionados pela Polcia Federal e a CPI (Comisso Parlamentar de Inqurito)
da Pedofilia, como exemplo podemos citar os crimes contidos na pgina de
relacionamentos Orkut, lbuns do Orkut revelam ao de pelo menos 500
pedfilos, diz CPI
64
Outras notcias veiculadas a respeito dos crimes de pedofilia
cometidos com o auxlio da rede podem ser facilmente encontradas, como o
reconhecimento da Cmara da pedofilia como crime hediondo
65
ou informaes
sobre o perfil do pedfilo brasileiro como sendo, em sua maioria, homens que tm
entre 18 a 55 anos e faz parte das classes A, B e C
66
.
No que diz respeito s denncias para esses tipos de delitos, ela feita
conforme as informaes obtidas no stio www.denunciar.org.br, que o portal da
Central Nacional de Denncias de Crimes Cibernticos:

Uma equipe de Analistas de Contedo, com formao em Direito e
Cincias da Computao ir, com ajuda de ferramentas especficas,
realizar uma verificao prvia dos dados recebidos. Terminada a
verificao prvia, inicia-se a anlise do contedo da denncia
propriamente dito, ocasio em que nossos analistas iro identificar ou
no indcios que possam confirmar a materialidade de um ou mais
crimes contra os Direitos Humanos e cuja ao penal seja pblica e
incondicionada a representao. Vale dizer a equipe de analistas de
contedo alm de processar as denncias recebidas tambm realiza
periodicamente um monitoramento dos principais servios da rede
Internet no Brasil, com o objetivo de identificar novos incidentes e
registrar os indcios de crime(s). Esta ao denominada de
rastreamento pr-ativo.

Comprovada a existncia de indcios de crime(s), parte-se para o
rastreamento das informaes relevantes disponveis publicamente na
Internet com o objetivo de comprovar a sua materialidade e documentar
o modus operandi e os indcios de autoria, no sendo feita nenhuma

64
lbuns do Orkut revelam ao de pelo menos 500 pedfilos, diz CPI
ALBUNS+DO+ORKUT+REVELAM+ACAO+DE+MAIS+DE+PEDOFILOS+DIZ+CPI.html.
Disponvel: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL456247-6174,00>Acesso 07 maio
2008.
65
Comisso da Cmara classifica pedofilia como crime hediondo.
Disponvel:<http://www.migalhas.com.br/mostra_noticia.aspx?cod=60720> . Acesso 18 maio
2008.
66
Pedfilo brasileiro mais consumidor do que produtor de contedo e faz parte das
classes A, B e C. Disponvel em
<http://www.denunciar.org.br/twiki/bin/view/SaferNet/Noticia20080415204853>. Acesso 30 maio
2008


64
ao de invaso ao meio investigado ou qualquer outra forma de
interveno que extrapole os limites de investigao permitidos as
instituies da sociedade civil dedicadas a Defesa dos Direitos
Humanos.

A equipe de analistas de contedo, de posse das informaes e
evidncias coletadas, produz um relatrio de rastreamento e o
encaminha para o Diretor de Rastreamento e Anlise de Contedo,
cargo preenchido exclusivamente por bacharel em Direito com
especializao em Direito da Informtica e Internet, que ir analisar, com
base na legislao penal e processual penal em vigor no Brasil, e a partir
dos princpios gerais do Direito e das garantias constitucionais, se h
indcios suficientes para que a autoridade responsvel pela persecuo
penal possa confirmar a materialidade do(s) crime(s) e instaurar o
processo formal de investigao policial e a posterior propositura da
competente ao penal.

Esta notcia-crime fundamentada ser enviada para o Grupo de Combate
a Crimes Cibernticos do Ministrio Pblico Federal nos casos que
guardem relao com o Estado de So Paulo, e para a Diviso de
Direitos Humanos da Polcia Federal em Braslia caso as evidncias
coletadas envolvam outros Estados da Federao. As denncias que
no contenham evidncias relacionadas ao Brasil sero encaminhadas
aos Canais de Denncia internacionais, sendo enviado um relatrio
simplificado e de carter informativo para o conhecimento da autoridade
brasileira.

Por fim, o prestador do servio, caso esteja estabelecido ou mantenha
filial no Brasil, notificado formalmente para proceder a remoo do
material ilegal da Internet e preservar todas as provas da materialidade
do(s) crime(s) e os indcios de autoria.
Para manter a qualidade dos servios prestados sociedade, a SaferNet
Brasil criou procedimentos de controle de qualidade e auditoria interna e
externa. A instituio utiliza diversas tcnicas para identificar, analisar e
corrigir problemas que porventura posam ocorrer, a exemplo de
ferramentas estatsticas de medio de consistncia de dados, seleo
aleatria de amostras para auditoria interna, etc. Alm da transparncia
e controle externo por parte das instituies parceiras e dos
denunciantes, possibilitada pelo acompanhamento em tempo real do
andamento da(s) denncia(s).
67


A efetividade da justia depende de diversos fatores, dentre eles da
recepo das mudanas tecnolgicas pelo Direito Processual, seja no mbito
cvel, seja no criminal, bem como pelo judicirio e todos os rgos envolvidos
nesta tarefa. Isso tem ocorrido, entretanto, em velocidade muito aqum daquela
com que caminham os avanos tecnolgicos.

67
Como Funciona a Central Nacional de Denncias. Disponvel<
http://www.denunciar.org.br/twiki/bin/view/SaferNet/ComoFunciona> Acesso 30 maio 2008.


65
Muito tem sido feito no que tange atuao dos rgos incumbidos do
combate e preveno da criminalidade informtica. Contudo, face ao dinamismo
dos avanos tecnolgicos, ainda h um descompasso. Uma das atitudes
louvveis que podemos apontar foi a criao de delegacias ou ncleos de
investigaes especializados, tais como: DIG-DEIC 4 Delegacia de Represso
a Crimes de Informtica de So Paulo (SP); DERCIFE (Delegacia Especializada
de Represso a Crimes contra Informtica e Fraudes Eletrnicas), em Belo
Horizonte (MG); DRCI Delegacia de Represso aos Crimes de Informtica, no
Rio de Janeiro (RJ), dentre outras.
No mbito da Polcia Federal, a percia de informtica teve incio em
01/11/1995. Posteriormente em 1996 foi criada a Unidade de Percia de
Informtica da Polcia Federal. Em 2003 recebeu a denominao atual de SEPFIN
(Servio de Percia em Informtica).
O Brasil saiu na frente, j no incio de 2005, o Instituto Nacional de
Criminalstica da Polcia Federal em Braslia j despontava para toda comunidade
cientfica internacional como um dos mais modernos e completos do mundo
(INC), constituindo mais uma arma a ser utilizada contra as aes criminosas
praticadas na rede.
Temos, ainda, outras medidas, algumas de iniciativa privada, tais como: a
criao da SaferNet Brasil, organizao no governamental, que atravs da
Central Nacional de Denncias de Crimes Cibernticos, operada em parceria com
o Ministrio Pblico Federal, oferece sociedade brasileira e comunidade
internacional um servio annimo de recebimento, processamento,
encaminhamento e acompanhamento on-line de denncias sobre qualquer crime
ou violao aos Direitos Humanos praticado atravs da Internet.
68
Ademais,
temos a Cartilha de Segurana da Internet, que contm recomendaes e dicas
sobre como o usurio pode aumentar a sua segurana na Internet, disponibilizado
pelo centro de estudos, resposta e tratamento de incidentes de segurana no

68
Disponvel:<http://www.denunciar.org.br/twiki/bin/view/SaferNet/WebHome.> Acesso 30
maio 2008.


66
Brasil (que pode ser encontrada em http://cartilha.cert.br/). Nesse sentido, o Perito
Criminal da Superintendncia da Polcia Tcnico-Cientfica de So Paulo, Orlando
Ruiz, defende a necessidade de uma maior integrao entre governo, usurios e
a iniciativa privada para combater os crimes pela Internet. Segundo ele, esta
medida traria maior eficincia contra os fraudadores do que a criao de leis
especficas para crimes on-line.
69

No se pode deixar de mencionar a importncia para o Brasil da Criao
da Comisso do Direito na Sociedade da Informao da OAB/SP. A gnese da
Sociedade da Informao constitui um corolrio lgico de diversos processos de
desenvolvimento, dentre os quais a globalizao, que estimulou a idia de infra-
estrutura global de informao, propiciando a abertura das telecomunicaes.
E como no poderia deixar de ser, o estudo dos crimes ciberntico esta
elencado dentre os objetivos de Comisso
70
de Direito na Sociedade da
Informao da Ordem dos Advogados do Brasil Seco de So Paulo que rene
Professores e Pesquisadores do Brasil e do exterior.
2.2 - Mundos Virtuais e o Second Life Estudo de Caso
Os mundos virtuais so simuladores de vida, desenvolvidos em
plataforma MMORPG (massively multi-player on-line role playing game), pode-se
dizer que so mais complexos do que os conhecidos jogos on-line porque
possuem economia prpria, tm influncia no comportamento e no tempo de
permanncia de coneo das pessoas e determinam o crescimento do nmero de
usurios conectados rede Internet. So milhes de habitantes cadastrados
nesses mundos que encontram-se localizados em vrios continentes.
71

69
Unio entre usurios, governo e iniciativa privada aumenta a eficincia do combate a
crimes virtuais. Disponvel:<http://www.internetsegura.org/noticias/releases.asp?temp=5&id=35>.
Acesso 20 junho 2007.
70
Disponvel:<http://www2.oabsp.org.br/asp/comissoes/comissao.asp?id_comissao=125&op
cao=1> Acesso 25 maio 2.008.
71
Disponvel: <http://www.gamestudies.org/0302/castronova/. Acesso abril 2007.


67
Denominam-se ainda os mundos virtuais com as expresses: mundos sintticos
ou metaversos. Todavia, independente do vocabulrio utilizado, a anlise jurdica,
econmica, social e cultural, dispensada aos referidos mundos na sociedade
contempornea, que est suscitando estudos em diferentes pases.
Dessa forma, no possvel considerar o Second Life apenas um jogo
on-line. Cabe salientar no h vencedor ou perdedor, to pouco objetivo
especfico ou temtica de jogo. Por outro lado, so estabelecidas regras de
conduta para tornar saudvel e harmoniosa a convivncia no ambiente
tridimensional. Essas regras impostas pelos proprietrios da plataforma, que
tambm so os fornecedores de servios, ou seja, simplesmente uma segunda
vida em meio virtual, ou um simulador de vida real.
Cabe destacar que ao tratarmos de conceitos, a doutrina e a
jurisprudncia inclinam-se por afirmar que os mundos virtuais so relativamente
diferentes dos jogos on-line
72
, distintamente dos autores que afirmam serem
simplesmente uma verso atualizada e mais ampla. No entanto, a impreciso por
uma classificao doutrinria acarreta uma utilizao ambgua da palavra
jogadores, freqentemente empregada nos estudos cientficos e nas notcias
veiculadas na mdia. Os termos usurios e habitantes, tambm so largamente
utilizados com a mesma acepo.
Os metaversos pertencem geralmente a empresas privadas, que so as
responsveis pelo desenvolvimento dos programas, criao artstica,
administrao e a funcionalidade das plataformas. Os proprietrios
73
dos mundos
virtuais so conhecidos como Gods, visto que, em tese, so eles que ditam as

72
Some degree of confusion and category mistake would almost inevitably result from
judicial attempts to interpret traditional criminal laws in order to police player behaviors in virtual
worlds. Ironically, if we wish to preserve the benefits of virtual worlds as free and independent
social experiments, it may be best if we keep the criminal law at a safe distance. Pg. 7.
BALKIN, Jack M.; NOVECK, Beth Simone. The State of Play: law, games, and virtual worlds.
New York: New York University Press, 2006.
73
The powers that virtual-world administrators wield are embedded in the coded rules of the
virtual world, which the administrators themselves define. If this were not the case, they could not
protect the game conceit.() Administrators of virtual worlds that feature achievement are able to
change the coded rules of their virtual world retrospectively and without warning, under conditions
they need only specify after the event. If this were not the case, the virtual worlds ability to
support identity exploration would be compromised. Balkin e Noveck, 2006, p. 43


68
regras apresentadas e os direitos e deveres constantes dos termos de utilizao
dos usurios habitantes.
Na busca permanente pela melhor forma de delinear as novas
tecnologias, os mundos virtuais aperfeioam suas plataformas nos aspectos
grficos e funcionais, alcanando um dos principais objetivos que representar
virtualmente com detalhes minuciosos os seres humanos e o mundo real em que
vivemos. importante dizer que os habitantes dos metaversos nem sempre
esto satisfeitos com as regras impostas pelos proprietrios das plataformas,
principalmente quando o conflito est relacionado aos direitos de propriedade
intelectual sobre bens virtuais. Alguns habitantes tendem a ultrapassar os limites
impostos pelos donos das plataformas, como exemplo
74
: a venda fora do
ambiente tridimensional de bens virtuais, que so proibidas pelas regras
estabelecidas em muitos dos mundos virtuais.
Tambm no mesmo contexto podemos citar o caso judicial entre Marc
Bragg vs. Linden Lab, no qual o autor reclama que seus bens virtuais, com
valores estimados em US$ 8 mil, foram confiscados pela prpria Linden Lab. Em
sua defesa, a empresa afirma que os bens declarados pelo autor da ao foram
adquiridos atravs de atos ilcitos. Resumindo, a ao envolve conflitos
relacionados a fraude, violao de direitos de propriedade intelectual, direitos do
consumidor e relao contratual
75
.
Valem algumas consideraes sobre os vrios fatores que compem o
quadro do aumento do nmero de participantes nos mundos virtuais, e sua

74
Disponvel: <http://mail-b.uol.com.br/cgi-bin/webmail/lastowka.pdf>. Dan Hunter e F.
Gregory Lastowka citam outros crimes praticados nos mundos virtuais - Criminal activity
involving virtual property and virtual currency was a foregone conclusion as soon as the property
and currency became sufficiently valuable in the real world. A Japanese man hacked into another
persons virtual world account, sold her virtual house, and pocketed the proceeds. In South
Korea, a 22 year old student named Choi and an accomplice manipulated a virtual world server
and made off with 1.5 billion won, or approximately US$ 1.2 million. While in other reports from
Korea, gangs of youths rampage across servers, looking and pillaging other peoples virtual
property, and selling it off in the real world. And Indiana, a known author fenced a stolen magic
mace and bragged about it on his blog. Virtual Crimes Dan Hunter and F. Gregory Lastowka.
Acesso abril 2007.
75
Disponvel <http://www.paed.uscourts.gov/us01000.asp > Civil Action n 06-4925 in The
United States District Court for the Eastern District of Pennsylvania. Acesso agosto 2007.


69
influncia na sociedade, dos quais podemos citar as novas tecnologias de
informao e telefonia, o crescente acesso pela populao rede Internet e o
baixo custo dos computadores pessoais. Esses elementos, somados nsia
cada vez maior por interao social, informao e consumismo, esto fazendo
com que pessoas passem mais tempo conectadas aos metaversos e passem a
viver uma segunda vida, uma vida virtual, em um mundo tambm virtual, mas que
tm contedo essencial e reflexos produzidos no mundo real, no ordenamento
jurdico, na sociedade, na economia e na poltica.
Em perodos recentes, as salas de bate-papo (chats), fruns de
discusses, comunidades virtuais (orkut, myspace) eram os meios de
comunicaes on-line mais freqentemente utilizados pelos internautas. Porm,
os mundos virtuais esto paralelamente agregando desenvolvimento diverso ao
cyberspace. Milhes de pessoas espalhadas pelo mundo, hoje habitam os
mundos virtuais como o Britannia, Norrath, The Sims On-Line, Blazing Falls,
Second Life, para ficar apenas em alguns exemplos desses mundos.
O Second Life um mundo virtual, tridimensional, conectado Internet
banda-larga, e a um computador criado pela Linden Lab
76
, e largamente
desenvolvido sob a influncia de 8 milhes
77
de internautas. preciso frisar que
no novo meio virtual possvel investir recursos financeiros, estudar, trabalhar,
casar, ter filhos, procurar ou oferecer empregos, namorar, comprar ou vender
coisas reais e virtuais, praticar atos de vandalismo e at crimes dos mais
perniciosos como os de pedofilia.
Algumas estimativas da plataforma Second Life demonstram a sua real
importncia, com economia prpria, e uma moeda diferenciada (o Linden Dlar
L$) que tem sua cotao atrelada ao dlar real, tendo seu PIB anual estimado
em 220 milhes de dlares, sua economia virtual desenvolvendo-se taxa de
300% ao ano, com uma movimentao mensal de US$ 18 milhes.
78


76
Empresa americana, sediada na Califrnia/EUA
77
dados de agosto de 2007 do site <http:// www.secondlife.com > Acesso agosto 2007.
78
VIEIRA, Eduardo. Por que os mundos virtuais como o Second Life podem representar o
incio de uma nova era na web. Disponvel em


70
O usurio da plataforma Second Life utiliza-se de um avatar
79
. Trata-se de
personagem ou representao corporal digital e virtual criada para represent-lo
no metaverso que recebe nome e sobrenome, o que uma exigncia para entrar
no mundo virtual. O avatar pode ser criado espelhando-se na real imagem de seu
criador, ou seja, de um ser humano, ou pode ter a semelhana de um animal ou
at mesmo de um extraterrestre. Tais fatores podem ser aparentemente
irrelevantes, mas aparncia dos avatares representa para o seu criador uma
identidade e um direito de propriedade intelectual.
Cumpre destacar que os mundos virtuais a exemplo do Second Life esto
sendo analisados, pesquisados e noticiados em vrias partes do mundo e em
diferentes reas, onde so realizados convenes, fruns internacionais,
seminrios acadmicos e divulgao ampla na mdia em geral, como tambm, em
pesquisas empricas. extremamente relevante discusso sobre o futuro dos
mundos virtuais e os impactos que esses novos meios de imerso on-line esto
causando na sociedade, principalmente para a rea jurdica relacionadas aos
aspectos criminolgicos.

2.2.1 - Os crimes cometidos no Second Life
Os mundos virtuais existem desde 1985, como exemplo a plataforma
Habitat. Assim, importante ressaltar que os metaversos so mais complexos do
que apenas jogos on-line e, por outras palavras, um equivoco afirmar que se
trata apenas de uma nova forma de entretenimento.
Em que pese o destaque da importncia desses mundos, cumpre
destacar que muitas pessoas que hoje habitam esses metaversos esto

<http://revistaepoca.globo.com/Revista/Epoca/0,,EDG76738-5990-461,00.html> Revista poca.
Acesso 19 maro 2007.
79
Avatar Rubrica: religio. Na crena hindusta, descida de um ser divino terra, em
forma materializada. Particularmente cultuados pelos hindus so Krishna e Rama, avatares do
deus Vixnu; os avatares podem assumir a forma humana ou a de um animal. - 2 - processo
metamrfico; transformao, mutao. Dicionrio Houaiss da Lngua Portuguesa


71
vivenciando conflitos reais e no apenas virtuais, tais como: invaso de
privacidade, ofensas imagem, honra, propriedade, intimidade, alm de ilcitos
como estelionato, contrabando, roubo, formao de quadrilha, terrorismo,
lavagem de dinheiro, pedofilia, etc.
Recentemente o Second Life foi alvo de aes que a mdia eletrnica
rotulou como terrorismo virtual
80
, quando uma de suas Ilhas virtuais teria sido
atacada por avatares em helicpteros, equipados com bombas atmicas, armas
automticas e AK47s. No foi possvel qualquer reao para evitar o atentado e
inevitavelmente a destruio causou danos financeiros considerveis aos
proprietrios da Ilha afetada. Trata-se de apologia
81
ao crime.
Talvez chamar de terrorismo esses atos de vandalismo virtual seja um
pouco fora de propsito, entretanto cumpre salientar que os mundos virtuais so
utilizados para diversos crimes cibernticos. No ilusrio, nem hipottico,
afirmar que o Second Life pode ser utilizado entre outras coisas, para difundir,
recrutar, treinar e instruir terroristas. O ato classificado como terrorismo, exposto
acima, foi praticado por um grupo radical que se intitula Second Life Liberation
Army
82
, que aponta para uma possvel ramificao de terroristas do mundo real.
Essa tese reforada pelo fato de que at o exrcito americano utiliza-se
de metaversos para dar treinamentos e simular situaes de combate, ou mesmo
recrutar soldados para batalhas (BALKIN e NOVECK, 2006, p. 3). Isso talvez

80
Virtual terrorists - Hunted in reality, jihadists are turning to artificial online worlds such as
Second Life to train and recruit members, writes Natalie O'Brien | THE bomb hit the ABC's
headquarters, destroying everything except one digital transmission tower. The force of the blast
left Aunty's site a cratered mess. Just weeks before, a group of terrorists flew a helicopter into the
Nissan building, creating an inferno that left two dead. Then a group of armed militants forced their
way into an American Apparel clothing store and shot several customers before planting a bomb
outside a Reebok store. Disponvel:
<http://www.theaustralian.news.com.au/story/0,25197,22161037-28737,00.html Acesso em agosto
2007.
81
Silva, Paulo Quintiliano dos Crimes Cibernticos e seus efeitos internacionais In: Anais:
Procedings of the Firts International Conference on Forensic Computer Science Investigation
(ICoFCS2006)/ Departamento de Polcia Federal (ed.) Braslia, Brazil, 2006,124pp.-ISSN 19180-
1114,vide pgina 12. Apologia ou ao fato criminoso so alguns dos delitos apontados pelo
Cientista em sua obra.
82
Disponvel: <http://www.itnews.com.au/News/46333,cyberterrorists-storm-second-
life.aspx>


72
explique de uma forma simplificada a possibilidade real da existncia de
terroristas no Second Life ou em outro metaverso.
Valem algumas consideraes sobre a reportagem divulgada na TV
alem SWR, que transmitiu cenas de avatares do Second Life praticando atos de
pedofilia. As imagens polmicas foram apresentadas no Report Mainz
83
,
revelando um avatar masculino adulto praticando atos pornogrficos com um
avatar infantil. Diante desses fatos, a polcia alem, ao investigar o caso,
constatou que os pedfilos freqentadores do Second Life no apenas simulava
sexo com menores como tambm enviavam por e-mail fotos de crianas reais
sendo abusadas sexualmente. Conforme informao do jornal britnico The
Guardian esses encontros virtuais proibidos dentro do metaverso eram vendidos
para outros avatares interessados por L$ 500, moeda local do Second Life.
Paralelamente aos encontros, tambm era possvel a troca de informaes, fotos,
e-mails e vdeos.
Os responsveis pelas cenas transmitidas pela TV alem foram
identificados com a ajuda da Linden Lab, proprietria da plataforma Second Life.
Essas pessoas podero responder a processo criminal por oferta de pornografia
de terceiros e cumpre ressaltar que, se forem condenados, tero que cumprir
pena de 3 meses a 5 cinco anos de priso, conforme determina a legislao
alem
84
. Pelo andamento das investigaes, os executivos proprietrios do
Second Life tambm so passveis de condenao
85
.

83
Disponvel: <http://www.australianit.news.com.au/story/0,24897,22161699-15306,00.html>
Acesso agosto 2007.
84
InternetspieleTummelplatz fr Kinderpornografie - Moderation Fritz Frey - Peter Vogt,
Oberstaatsanwalt Halle: Wir werden versuchen diese Person namhaft zu machen. Sollte uns
das gelingen, hat die Person mit einem Strafverfahren wegen Drittbesitzverschaffung von
Kinderpornografie zu rechnen, und dieser Straftatbestand wird mit Freiheitsstrafe von drei
Monaten bis zu fnf Jahren geahndet. Erstmals wird strafrechtlich ermittelt in Sachen
Kinderpornografie und Second Life. Doch die virtuelle Welt wchst weiter, Tag fr Tag.
Inzwischen hat Second Life ber sechs Millionen Mitspieler. Disponvel:
<http://www.swr.de/report/-/id=233454/nid=233454/did=2060062/1h0wega/index.html> Acesso
agosto 2007.
85
Il est possible que les lois contre la pornographie enfantine dans dautres pays aient pour
effet dinterdire les jeux autorisant les rapports sexuels virtuels avec des enfants virtuels. En
Australie, selon les dclarations de Connor OBrien, prsident de la section de droit pnal de
lInstitut de droit de Victoria, dans The Age (journal de Melbourne), le dveloppeur de Second Life


73
O assunto relacionado pornografia infantil, distribuda e vendida na
Internet aflige e preocupa autoridades de vrias partes do mundo
86
. A Polcia
Federal da Austrlia estuda maneiras para combater a pedofilia nos mundos
virtuais, porm, as investigaes so altamente comprometidas. Policiais
admitem a existncia de grandes obstculos para capturar os criminosos e,
principalmente, para detect-los, pois praticantes de tais atos so acobertados
pelo anonimato e os criminosos podem agir 24 horas por dia.
Pode-se dizer que o Second Life proibido para menores de idade.
Surgem dois desafios iniciais: (i) para cada pas existe uma lei especfica que
determina qual a idade para que o indivduo alcance a maioridade penal, (ii) as

est passible de poursuites compte tenu de la diffusion dimages denfants dans un contexte
sexuel.(...) Il est probable que toute cette publicit autour de la pdophilie virtuelle dans Second
Life soit axe sur la mauvaise cible. Les jeux vido font lobjet de vritables contrles judiciaires,
non pas quand ils permettent aux individus de faire des choses qui, dans la vraie vie, seraient
condamnables, mais quand on peut raisonnablement conclure quils risquent daccrotre la
criminalit dans le monde rel. A lheure actuelle, les preuves en la matire sont plus fortes pour
les jeux qui engendrent la violence que pour les ralits virtuelles qui autorisent la pdophilie.
Vices virtuels by Peter Singer - Disponvel: < http://www.project-
syndicate.org/commentary/singer26/French> Acesso agosto2007
86
Magnitud de la pornografa infantil - Las investigaciones de la polica federal argentina
afirman que ms de 2 millones de personas se conectan a sitios de pornografa infantil y en
dos minutos, es posible acceder a 1.400 imgenes de pornografa infantil. Protgeles, una ONG
europea creada para rastrear y remover pornografa infantil del Internet, recibi 28.900
denuncias e identifico 1.800 comunidades en el mundo de abusadores de nios entre el 2001 y
el 2004. La Internet Watch Foundation (Fundacion para la Vigilancia de Internet) inform que en
el 2003, recibi reportes sobre 13 newsgroups potencialmente ilegales, 24 newsgroups que
regularmente hospedan imgenes de abuso infantil, as como 33 sitios de pago-para-ver (pay-
per-view) y 66 sitios Web comunes que hospedaban semanalmente imgenes potencialmente
ilegales de abuso infantil. En el 2003, investigadores del Reino Unido reportaron que durante
las seis semanas que monitorearon Internet, encontraron 140.000 imgenes de abuso infantil
expuestas durante ese tiempo. Un estudio del Servicio Aduanero de los Estados Unidos
realizado en el 2001 encontr 100.000 sitios en Internet relacionados con la pornografa infantil.
Ese mismo ao, una compaa norteamericana productora de software de filtro, N2H2, report
231 sitios de pornografa infantil nuevos en lnea cada mes o cerca de ocho sitios por da
aunque algunos sitios desaparecieron durante los seis meses que dur el estudio. Luego de un
ao revisando ms de un milln de pginas Web por da, la compaa de tarjetas de crdito Visa
inform haber identificado 400 sitios identificados como poseedores de pornografa infantil. El
estudio form parte de las acciones de la compaa para contrarrestar el uso de Visa en la venta
de pornografa ilegal. La polica inglesa dijo al diario The Guardian que en el 2003 el tamao del
trfico de imgenes ilegales a travs del peer2peer empequeeci a casi todos los dems
abusos a nios encontrados en la red. En Lincolnshire, Reino Unido, un hombre fue encontrado
con 450.000 imgenes pornogrficas de nios. Otro hombre en Nueva York posea un milln.
Disponvel:< http://nopornoinfantil.blogspot.com/2007/04/utilizacin-de-nios-y-nias-
en-pornografa.html> Acesso abril 2007


74
informaes solicitadas no site para efetuar o cadastro so falsificadas com
facilidade pelas crianas que se vm seduzidas a adentrarem nos metaversos.
O FBI esteve fiscalizando o Second Life sobre questes que envolviam
jogos virtuais e seus agentes tiveram que criar avatares para que pudessem
observar as transaes ocorridas no metaverso
87
. Essa investigao resultou no
fechamento de todos os cassinos, pois o governo americano probe jogos de azar
on-line, e conforme informao da Revista Info, os diretores da Linden Lab e os
donos dos cassinos virtuais podero at ser presos se for comprovado algum tipo
de crime. Esses so apenas alguns exemplos dos crimes e dos problemas
enfrentados pelas autoridades policiais de diversas partes do mundo real.
O Second Life j foi intitulado como a web 2.0 tridimensional e, como
exemplo da Internet que j familiar, tambm est ocasionando conflitos jurdicos
que suscitam solues, muitas vezes imediatas, no podendo aguardar por novas
leis que dificilmente iro acompanhar esses novos mundos virtuais.
2.3 - Das Provas produzidas em meio eletrnico
Antes de adentrarmos especificamente ao estudo das provas produzidas
por meios eletrnicos, urge conceituarmos prova, consoante o ordenamento
jurdico brasileiro. De acordo com o que leciona Fernando da Costa Tourinho
Filho (2007, p. 215):

Provar , antes de mais nada, estabelecer a existncia de verdade; e as
provas so os meios pelos quais se procura estabelece-la. Entende-se,
tambm, por prova, de ordinrio, os elementos produzidos pelas partes
ou pelo prprio juiz, visando estabelecer, dentro do processo, a
existncia de certos fatos.

Em outras palavras, provar fazer conhecer a outros uma verdade que j
ns conhecida. Humberto Theodoro Jr. apresenta dois sentidos que se pode
conceituar prova no processo (2006, p. 381):

87
Revista Exame Informtica. FBI faz busca a cassinos do Second Life. Disponvel<
http://exameinformatica.clix.pt/noticias/internet/214975.htm.> Acesso Junho 2007


75

1. objetivo: isto , como instrumento ou meio hbil, para demonstrar a
existncia de um fato (os documentos, testemunhas, percias, etc);
2. subjetivo: que a certeza (estado psquico) originada quanto ao fato,
em virtude da produo do instrumento probatrio. Aparece a prova,
assim, como convico formada no esprito do julgador em torno do fato
demonstrado.

Prova, portanto, tudo aquilo que possa atestar garantir ou demonstrar a
existncia ou inexistncia de alguma coisa. Dessa forma, no processo judicial,
quando as partes querem demonstrar a veracidade de suas pretenses, devero
estas se utilizar de todos os meios de prova admissveis em juzo. Pois bem, a
questo de admissibilidade um ponto de relevo no que tange a produo de
provas.
A nossa Constituio Federal, de 1988, prev em seu artigo 5., inciso
LVI, que "so inadmissveis, no processo, as provas obtidas por meios ilcitos;".
J o Cdigo de Processo Civil prev, expressamente, como meios de
provas juridicamente admissveis, conforme ensinamento de Humberto Theodoro
Jnior
88
, os seguintes:

Os especificados pelo Estatuto Processual Civil foram os seguintes:
I Depoimento pessoal (arts. 342-347);
II Confisso (arts. 348-354);
III Exibio de documento ou coisa (arts. 355 e 363);
IV Prova documental (arts. 364-391);
V Prova testemunhal (arts. 400-419);
VI Prova pericial (arts. 420-439);
VII Inspeo judicial (arts. 440-443);
89


Ainda o CPC, em seu art. 332, acerca do assunto prev que:

Art. 332. Todos os meios legais, bem como os moralmente legtimos,
ainda que no especificados neste Cdigo, so hbeis para provar a
verdade dos fatos, em que se funda a ao ou a defesa.

O preceito supra citado completado pelo artigo 335 do mesmo diploma
legal que diz:

Art.335: Em falta de normas jurdicas particulares, o juiz aplicar ass
regras de experincia comum subministradas pela observao do que

88
op. cit.
89
Ibidem


76
ordinariamente acontece e ainda as regras de experincia tcnica,
ressalvado, quanto a esta, o exame pericial.

No Processo Penal os tipos de prova encontram-se descritos nos
artigos 158 a 250, dentre eles destacam-se: o exame do corpo de delito e percias
em geral, interrogatrio do acusado, oitiva de testemunhas, documentos etc.
O rol de provas, segundo melhor juzo, no taxativo, portanto, apesar da
legislao processual civil e penal apontarem alguns meios de prova admissveis
no processo, qualquer outro meio poder ser utilizado, desde que no atente
contra a moralidade e no violente a dignidade humana, bem como que seja
revestido de legalidade e no produzido por meios ilcitos. Da porque tambm
cabe uma breve diferenciao acerca das provas consideradas ilegais e
ilegtimas. A prova ilcita a obtida com infringncia s normas de direito
material, isto , mediante a pratica de ilcito penal, civil ou administrativo. Ex.
interceptao telefnica sem autorizao judicial, confisso obtida mediante
tortura. A prova ilegtima so as produzidas com infringncia a dispositivos de
natureza processual. Ex. no processo penal o documento exibido em plenrio do
jri em desacordo com o disposto no art. 475 do CPP. A inadmissibilidade nos
termos do texto constitucional, no entanto, abarca tanto as prova ilcita quanto a
ilegtima.
No processo penal h, ainda, o entendimento segundo o qual
admissvel a utilizao no processo de prova favorvel ao acusado, ainda que
colhida com infringncia a direitos fundamentais seus ou de terceiros, numa
aluso a aplicao do principio da proporcionalidade, sob a tica do direito de
defesa (GRINOVER, FERNANDES, GOMES FILHO, 2005).
Por fim, cumpre obtemperar que o direito prova, constitucionalmente
assegurado, est inserido nas garantias da ao, da ampla defesa e do
contraditrio, entretanto, no absoluto, sofrendo algumas restries, como as
supra analisadas.
O Direito Processual tradicional reclama ser repensado, bem como o
sistema jurdico do Pas, especialmente nas reas de aplicao do Direito
Processual, precisa adaptar-se s evolues tecnolgicas para que seja capaz,


77
efetivamente, de produzir justia e manter a paz social. Da porque se torna
relevante a anlise da admisso e validade das provas produzidas por meios
eletrnicos.
Foram desenvolvidas tcnicas forenses digitais a exemplo da ferramenta
Encase que recupera dados dos discos duplicados e permite que o perito tenha
alta produtividade na busca de indcios ou provas contidas na mdia suspeita.
Atualmente, a EnCase j est sendo usada por polcias federais, civis e
ministrios pblicos brasileiros, como tambm por instituies financeiras e
empresas de telecom. Tais ferramentas constituem elementos fundamentais no
que tange a identificao de autoria e materialidade do delito, instando destacar
que as evidncias no meio eletrnico deixam provas complexas e conhecimento
especializado para sua coleta.
Tambm a Microsoft Brasil e a Polcia Federal que se unem para lanar a
verso local do CETS Child Exploitation Tracking System (KTS) ou Sistema
de Rastreamento de Explorao Infantil, um projeto internacional cujo objetivo o
de combater a explorao on-line de crianas. A ferramenta rastreia sites
suspeitos e permite intercmbio de informaes entre diferentes pases alm de
permitir que a fora policial brasileira se torne ainda mais efetiva em sua luta
neste crime abominvel e que no respeita fronteiras.

Para combater a explorao sexual infantil pela Internet, a Polcia
Federal, em parceria com a Microsoft Brasil, colocou em funcionamento
um dos sistemas de informao mais modernos do mundo, o Child
Exploitation Tracking System (CETS) ou Sistema de Rastreamento de
Explorao Infantil na Internet. Hospedado na sede da Polcia Federal,
em Braslia, o CETS tem, entre outras funcionalidades, um banco de
dados estruturado pelos prprios investigadores, o que facilita as
diligncias.
A idia surgiu quando o policial Paul Gillespie de Toronto, no Canad,
enviou um e-mail a Bill Gates falando sobre a falta de recursos de
tecnologia disponveis para o combate explorao infantil e pedindo
ajuda para mudar esse quadro. A solicitao foi atendida e, em 2003, a
Microsoft comeou a trabalhar em conjunto com autoridades canadenses
para projetar um software que permitisse que investigadores de todas as
partes do mundo pudessem se comunicar em tempo real.
Aps o lanamento oficial em 2005, o CETS foi apresentado pela Polcia
Real Montada do Canad a corporaes de vrios pases e a Polcia
Federal do Brasil foi uma das primeiras a demonstrar interesse pelo


78
sistema. Alm do Brasil, Reino Unido, Itlia, Espanha e Indonsia j
adotaram o sistema.
No Brasil As etapas de planejamento e adaptao do programa
realidade brasileira comearam ainda em 2005. Durante a fase de
implantao, o CETS passou por um processo de customizao de suas
ferramentas cerca de 150 mil reais foram investidos pela Microsoft na
traduo do sistema para a lngua portuguesa e adaptao dos jarges e
processos.
O lanamento oficial do CETS ocorreu em novembro de 2006, durante a
III Conferncia Internacional de Percias em Crimes Cibernticos
90
, em
Braslia (DF). No evento, cerca de 200 policiais federais de todo o pas
fizeram o treinamento de manuteno e operao do sistema. Terminada
a capacitao, voltaram para suas regies com a tarefa de multiplicar
esse conhecimento com seus colegas. A idia que, em pouco tempo,
essa soluo migre para outros estados e rena toda a Polcia Federal.
Em seguida, alcance tambm as polcias civil e militar, o Ministrio
Pblico e o Poder Judicirio
91
.

Vale ressaltar que quase todo crime cometido, no qual h um computador
relacionado, se as provas digitais no forem coletadas adequadamente, sem as
ferramentas tcnicas apropriadas, podem ser invalidadas em possvel litgio
judicial. As a prova digital
92
extremamente frgil, de forma que, se no tratada
dentro de padres tcnicos especfica que no deixe rastros para dvidas, ela
pode perfeitamente ser contestada pelo acusado e anulada.
Diante desses inmeros delitos decorrentes das mudanas provocadas
pela tecnologia, 34 pases que integram o Conselho da Europa, mais quatro
Estados no membros (Canad, Japo, frica do Sul e EUA), celebraram a
Conveno sobre o Cibercrime, em Budapeste, em 23 de novembro de 2001, com
a inteno de coibir tais delitos.
A tecnologia, no entanto, no que tange a sua utilizao no processo
penal, ainda encontra algumas dificuldades, muito embora a Internet, devido ao

90
Este pesquisador esteve presente no evento de lanamento do CETS como Congressista.
91
Investigao virtual Disponvel: <http://www.microsoft.com/unlimitedpotential/pt-
br/InformationCenter/casos/ambiente_online_seguro_criancas_cets.mspx>. Acesso maio 2008
92
Rastros de Uso - Como meio de prova destaca-se o uso de rastros de uso: Os rastros
so as suas impresses digitais em seu sistema. Sempre que voc visita uma pgina com o seu
navegador ou simplesmente abre qualquer arquivo, aquela informao armazenada pelo
Windows. Na maioria dos casos, isso muito til se voc quiser abrir o mesmo arquivo
novamente, voc pode selecion-lo de uma lista ao invs de digitar o nome do arquivo inteiro ou
procur-lo pelas pastas novamente. Mas em alguns casos voc pode querer ocultar sua
atividade, porque alguns spywares podem utilizar essas informaes. O Spybot-Search&Destroy
pode remover alguns dos mais importantes e mais comuns rastros do seu sistema. Disponvel:
<http://www.spybot.info> Acesso 31 maio 2008.


79
seu amplo sistema de comunicao em tempo real, possa facilitar a produo de
provas. Como exemplo da utilizao do sistema tecnolgico no processo penal,
que ainda encontra certa resistncia doutrinria em sua implantao, pode ser
citada a Webconferncia, o teleinterrogatrio; o teledepoimento;o
telerreconhecimento; a telessustentao; o telecomparecimento; a telessesso; a
telejustificao. A teleaudincia tem sido utilizada em larga escala em diversos
pases do mundo, bem como por Tribunais internacionais, dentre eles o Tribunal
Penal Internacional.
Vale ressaltar a utilizao, pelo Ministrio Pblico Estadual, de tecnologia
multimdia, isto , de um software que permite incluir trechos de dilogos
relevantes, oriundos de interceptaes telefnicas, sem que haja a necessidade
da realizao de transcries pelos peritos, bem como imagens, nas peas de
denncia que so enviadas ao juiz. Referida tecnologia foi utilizada em
interceptaes feitas ao longo de investigaes sobre os ataques do PCC. A
utilizao de tecnologia multimdia agiliza o processo e soluciona, ao menos
parcialmente, o problema apresentado, por exemplo, pelo perito Ricardo Molina,
qual seja, de falta de equipamentos e preparo dos profissionais (MANSO e
GODOY, 2007)
93
. Alm disso, o Ncleo de Identificao Criminal, que faz o
trabalho de percia, atestando que o material no sofreu cortes ou falsificaes,
bem como identificando as vozes gravadas, tem trabalho acumulado para mais de
quatro anos, o que ocasiona o descumprimento dos prazos legais dos processos
(THOME, 2007).
O Direito Processual, lato sensu, tem tentado acompanhar, embora de
maneira ainda insuficiente, os avanos tecnolgicos que caracterizam a
denominada Sociedade da Informao, "tendo por finalidade o aproveitamento
deste sistema de comunicao como mais um instrumento de apoio para a

93
Referido perito cita como exemplo da falta de preparo de alguns profissionais a
inutilizao da fita, no crime que vitimou o prefeito de Santo Andr, Celso Daniel, pelos
investigadores do caso, obtida atravs do circuito interno de TV do restaurante em que o prefeito
jantou pouco antes de ser seqestrado e que constitua item fundamental para a investigao.
Devido ao manuseio incorreto do material este restou danificado e perdeu sua utilidade.


80
realizao de atos forenses."

.(BARROS, 2007, p. 282). Na mesma lgica,
analisa os aspectos para obteno de provas ensina:

Para facilitar o descobrimento da verdade na apurao de delitos
praticados por meio da rede, o Senado Federal tenciona incluir, nos
projetos de lei que visam regulamentar a matria(...).
(...) uma norma de exigncia para os provedores nacionais de internet,
para que mantenham, pelo prazo mnimo de trs anos, os dados de
conexes e comunicaes relativos identificao do endereo IP
(protocolo de Internet), data, horrio de incio e trmino da conexo e as
troca de e-mail, informaes estas que sero mantidas em sigilo, cujo
acesso somente se dar por ordem judicial. (BARROS, idem)

Com efeito, o Manual prtico de investigao, publicado pelo Ministrio
Pblico Federal e Comit Gestor da Internet no Brasil fazem as seguintes
consideraes:

De modo geral, podemos dizer que as evidncias dos crimes
cibernticos apresentam as seguintes caractersticas:
a)
possuem formato complexo (arquivos, fotos, dados
digitalizados etc);
b)
so volteis, i.e., podem ser apagadas, alteradas ou
perdidas facilmente;
c)
costumam estar misturadas a uma grande quantidade de
dados legtimos, demandando, por isso, uma anlise
apurada pelos tcnicos e peritos que participam da
persecuo penal.
94


(...) uma das mais importantes evidncias que podemos coletar o
chamado nmero IP (Internet Protocol). O nmero IP uma identificao
que todos os computadores que acessam a internet possuem; ele
aparece no formato A.B.C.D, onde A, B,C e D so nmeros que variam
de 0 a 255 (por exemplo, 200.158.4.65). O IP deve estar acompanhado
da data, hora exata da conexo ou comunicao e o fuso horrio do
sistema.
95


(...) nos pedidos feitos aos provedores de acesso e s companhias
telefnicas, imprescindvel que haja, no mnimo, a meno a esses trs
indicadores: a) o nmero IP; b) a data da comunicao; e c) o horrio
indicando o fuso horrio utilizado GMT ou UTC.Sem eles, no ser
possvel fazer a quebra do sigilo de dados telemticos.


94
Manual Prtico de Investigao de Crimes Cibernticos. So Paulo: Comit Gestor da
Internet no Brasil, 2006.
95
Idem


81
2.3.1 - Local e Competncia
Em relao ao local do crime o Brasil adotou a teoria da ubiqidade de
acordo com o que prescreve o artigo 6 do Cdigo Penal, ou seja, o local onde
ocorreu ao ou omisso bem como onde se produziu ou deveria produzir o
resultado.
No que tange a competncia, ela no fcil de ser determinada uma vez
que a Internet rompe fronteiras. Pelo seu carter transnacional, pode ser que o
autor esteja em um pas e a vtima em outro. Ou mesmo o fato criminoso pode
ocorrer em um local e se consumou em outro completamente diferente e da
surge dvida, de quem a competncia para julgar tais delitos?
Vivel a soluo obtida pelo Ministrio Pblico Federal, no Manual
prtico de Investigao
96
e que transcrevemos:

Nos termos do artigo 109, inciso IV, da Constituio brasileira, compete
aos juzes federais processar e julgar os crimes cometidos em
detrimento de bens, servios ou interesses da Unio, suas entidades
autrquicas ou empresas pblicas. Assim, competncia da Justia
Federal julgar os crimes eletrnicos praticados contra os entes da
Administrao Federal indicados nesse inciso(...)
Quanto a hiptese prevista no inciso V do artigo 109 da Constituio, ou
seja, os crimes previstos em tratado ou conveno internacional, quando
iniciada a execuo no pas o resultado tenha ou devesse ter ocorrido no
estrangeiro, vale lembrar que as condutas tipificadas no artigo 241 do
Estatuto da Criana e do Adolescente e tambm o crime de racismo
(tipificado na Lei 7.716/89) tm previso em convenes internacionais
de direitos humanos. Como a consumao delitiva normalmente
ultrapassa as fronteiras nacionais quando os dois crimes so praticados
atravs da internet, a competncia para julga-los pertence Justia
Federal.
A competncia da Justia Federal para processar e julgar a divulgao
na Internet de material pornogrfico envolvendo crianas e adolescentes
j foi reconhecida por quatro Tribunais Regionais Federais (1, 3, 4 e 5
Regies) brasileiros.
Outros delitos no abrangidos pelas hipteses acima mencionadas por
exemplo, os crimes contra honra de particular, praticados atravs da
rede devero ser investigados e processados no mbito das Justias
Estaduais, j que o simples fato do crime ter sido cometido por meio da
internet no suficiente para justificar a competncia da Justia Federal.


96
Idem


82
A competncia de acordo com o disposto no artigo 70 do Cdigo de
Processo Penal ser onde se consumou a infrao adotando a teoria do
resultado; o 1 do artigo mencionado diz caso a execuo se inicie no territrio
nacional e a infrao se consumar fora dele a competncia ser o lugar onde tiver
sido praticado o ltimo ato de execuo no Brasil; e o 2 ser competente onde
mesmo que parcialmente tenha produzido ou deveria produzir o resultado.
2.3.2 - Informatizao do Processo Judicial
Entrou em vigor a lei 11.419/2006 que trata da Informatizao do
Processo Judicial, alterando a lei 5.869/73 no que diz respeito principalmente a
atos judiciais, tais como, envio de peties, de recursos e a prtica de outros atos
processuais, fazendo com que a publicao eletrnica substitua qualquer outro
meio de publicao oficial excetuando os casos especficos exigidos em lei.
Dessa forma o Judicirio dar um valioso passo em direo reduo da
burocracia imprimindo maior agilidade aos processos e ser favorvel para todos.
Ganham com a informatizao do poder Judicirio a sociedade, assim como as
partes envolvidas no litgio. O processo virtual est sendo implantado em todos os
rgos do Poder Judicirio Brasileiro. O disposto nessa lei aplica-se aos
processos civil, penal e trabalhista de acordo com o artigo 1, 1 da lei
11.419/2006
97
, bem como aos juizados especiais, em qualquer grau de jurisdio.
O sistema j inaugurado garante a segurana na transmisso eletrnica
dos dados, bem como das peas processuais e sero desenvolvidos pelos rgos
do Poder Judicirio que devero utilizar preferencialmente cdigo aberto
98
,
acessveis por meio da rede mundial de computadores.

97
(...) Aplica-se o disposto nesta Lei, indistintamente, aos processos civil, penal e
trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdio. Lei 11.419/2006.
98
O termo cdigo aberto, ou open source em ingls foi cunhado pela OSI (Open Source
Initiative) e se refere ao mesmo software tambm chamado de software livre, ou seja, aquele que
respeita as quatro liberdades definidas pela Free Software Foundation. Qualquer licena de
software livre tambm uma licena de cdigo aberto, a diferena entre os dois est no
discurso. Enquanto a FSF usa o termo "Software Livre" para trazer um discurso baseado em


83
Um dos primeiros problemas, que a atividade jurisdicional no pode ser
exercida por um computador. No podemos vir a ter despachos ou mesmo
decises de mero expediente produzidas por computadores, ainda que o judicirio
precise com urgncia agilizar os processos em trmite e tambm combater o
excesso de trabalho dos Magistrados e Serventurios da Justia. Nas palavras
de Almeida Filho (2007, p. 2) no podemos permitir que este processo eletrnico
encontre modificaes a ponto de termos sentenas cartesianas emitidas por um
computador.
Existem sentenas emitidas por um computador na rea Tributria. O
Projeto da Nota Fiscal Eletrnica regido por convnios, portarias e protocolos
permite que a Administrao Fazendria venha a cercear a emisso de Nota
Fiscal Eletrnica toda vez que o sistema verificar a existncia de problemas
fiscais do comprador ou vendedor. As informaes so meramente alimentadas e
nunca a mquina a rigor que julga. Nosso pensamento processado desta
forma. Quando falamos em automao que sempre colocamos nosso
pensamento em um input imediato. O programador carrega. Primeiro o normal.
Tudo isso vai se discutir depois. O Cartrio vai certificar o prazo. Quando falamos
em julgamento e aquilo que mero processamento que feito anteriormente. Na
implantao do processo eletrnico o restante mero processamento. Tudo feito
no sistemaque medido pelo juiz. s vezes a prpria revelia tem realmente
especificidade. A Revelia em funo de todas elas de 100 teremos esta
especificidade. Na Argentina j se estuda a possibilidade de sentena totalmente
eletrnica. Aplica-se um formulrio. Nos casos de aplicao da sentena na
esfera pela o Juiz aplica uma forma de questionrio para determinar a pena. A
sentena uma coisa julgamento outra. Muitos advogados mencionam que
ficaria muito objetiva a deciso.

questes ticas, direitos e liberdade, a OSI usa o termo "Cdigo Aberto" para discursar sobre um
ponto de vista puramente tcnico, sem conflitar questes ticas. Esta nomenclatura e discurso
foram forjados por Eric Raymond e outros fundadores da OSI para apresentar o software livre a
empresas de uma forma mais agradvel a viso das corporaes. Disponvel:
<http://pt.wikipedia.org/wiki/Open_source> Acesso maio 2008


84
O julgamento da ao se inicia pelo crivo do advogado. O advogado deve
admitir que a ao seja possvel e tangvel. O Juiz na verdade processa todas as
informaes e profere um juzo de valor. Anteriormente muitos juzes indeferiam
peties que eram feitas pelo computador.
A discusso que se trata de processo ou procedimento de grande
relevncia para termos uma uniformidade de atos processuais em todo o Brasil.
Neste sentido a discusso se se, trata de processo ou procedimento no mero
capricho processualstico, mas o temor de termos legislaes estaduais por fora
de competncia concorrente (ALMEIDA FILHO, 2007, p. 2). Sob este aspecto
relevante a experincia dos Estados em relao implantao da Nota Fiscal
Eletrnica.
Em funo do aumento da Sonegao Fiscal, a Secretaria da Receita
Federal, juntamente com os Estados, comeou a estudar a implementao de um
sistema que pudesse controlar as obrigaes tributrias dos contribuintes em
tempo real. Este projeto foi copiado do Chile que introduziu em 2003 com
amplitude o projeto da Nota Fiscal Eletrnica. Neste sentido, v-se que o
Legislador e os processualistas que pretendem se debruar sobre o Processo
Eletrnico tm muito a analisar ao estudar a evoluo do processo tributrio
eletrnico no Brasil. Uma vez que este mais avanado, sendo estudada sua
implementao desde 1993 no Brasil. Analise econmica do direito relevante
apenas em alguns casos. Em alguns pontos podemos fazer esta anlise
econmica como nos casos do interrogatrio por videoconferncia.
2.3.3 - Da Comunicao Eletrnica dos Atos Processuais e do
Processo Eletrnico
O Sistema de processo eletrnico foi desenvolvido pelo Conselho
Nacional de Justia (CNJ), em software livre e ser repassado gratuitamente a
Tribunais de todo pais, favorecendo dessa maneira todos os envolvidos no
processo judicial. imprescindvel para o sucesso desse sistema que os


85
profissionais que iro manuse-lo sejam treinados, alm de fazer sempre backup
dos arquivos, pois se houver alguma indisponibilidade de documentos o que foi
criado para a celeridade se transformar em uma morosidade maior e at mesmo
na paralisao de alguma operao.
Existe um Projeto de Lei n 3030/2008 apresentado pelo deputado Carlos
Bezerra ao Congresso Nacional e caso o mesmo venha a ser transformado em
lei, a prtica de atos processuais por meio eletrnico restar limitado aos
portadores de certificado digitais, e o que vem a ser certificado digital?
Para ser obter uma assinatura digital necessrio procurar uma
Autoridade Certificadora, tais como a ICP-Brasil (Infra-Estrutura de Chaves
Pblicas) e essa tm a funo de verificar a identidade do usurio e lhe fornecer
uma chave. Essas informaes so introduzidas em um registro conhecido como
certificado digital
99
.
O processo judicial digital inicia um significativo avano da tecnologia nas
aes da Justia, um momento histrico da segurana da informao que traz
os princpios bsicos da informao que so a confidencialidade, integridade e
disponibilidade, associados legalidade e autenticidade, e o artigo 2 pargrafo 2
da citada Lei trata de alguns dos requisitos citados:

Art. 2(...).
Pargrafo 2: Ao credenciamento ser atribudo registro e meio de
acesso ao sistema, de modo a preservar o sigilo, a identificao e a
autenticidade de suas comunicaes.

Para que os advogados e outros profissionais do Direito tenham acesso
ao sistema eletrnico necessrio o cadastramento no Poder Judicirio que
requer o compromisso de acessar periodicamente o stio do Tribunal. A este

99
O certificado digital do Poder Judicirio Brasileiro - CertJUS o certificado digital emitido
pela AC Certisign JUS (A AC CertiSign JUS, criada em 19 de maio de 2006, com validade at
2011, a primeira Autoridade Certificadora a comercializar no varejo as cinco opes de
certificados da AC-JUS: CertJUS Cidado, CertJUS Advogado, CertJUS Institucional, CertJUS
Empresarial e o CertJUS Equipamento Servidor.), em conformidade com a ICP-Brasil, indicado
para servidores pblicos, advogados, pessoas fsicas e jurdicas e entidades governamentais. O
certificado digital CertJUS proporciona ao seu titular toda a segurana da tecnologia de
Certificao Digital Disponvel:< http://www.certisign.com.br/produtos/certJUS> Acesso maio
2008.


86
atribudo registro e o meio de acesso ao sistema, resguardando o sigilo, a
identificao e autenticidade das comunicaes, de acordo com o artigo 2 e
pargrafo 1 da Lei que disciplina:

Art. 2: O envio de peties, e recursos e a prtica de atos processuais
em geral por meio eletrnico sero admitido mediante uso de assinatura
eletrnica, na forma do art. 1 desta Lei, sendo obrigatrio o
credenciamento prvio no Poder Judicirio, conforme disciplinado pelos
rgos respectivos.
Pargrafo 1: O credenciamento no Poder Judicirio ser realizado
mediante procedimento no qual esteja assegurada a adequada
identificao presencial do interessado.

Foi criado o Dirio da Justia Eletrnico que disponibiliza a informao
dos atos do Poder Judicirio e possui uma seqncia de vantagens em relao ao
modo tradicional, em relao aos desempenhos da tecnologia da informao.
A comunicao feita atravs do Dirio da Justia eletrnico substitui
qualquer outro rgo de publicao de intimaes, salvo as pessoas relacionadas
no artigo 222 do Cdigo de Processo Civil. O processo eletrnico trar mudanas
de comportamento com o trabalho 12 horas por dia.
H um conflito na redao do artigo 3, pargrafo nico do diploma legal,
e conforme com o que ensina o Professor Jos Carlos de Arajo Almeida Filho
(2007, p. 214-215):

O maior problema na redao do art. 3 diz respeito ao seu pargrafo
nico, que contm contornos de inconstitucionalidade.
Nos termos do art. 172 do CPC, o atos processuais realizar-se-o em
dias teis, das 6 (seis) s 20 (vinte) horas. Com a redao conferida
pelo pargrafo nico do art. 3, no Processo Eletrnico os prazos sero
praticados at as 24 horas do seu ltimo dia.
O Prof. Dr. Humberto Theodoro Jnior traz uma importante observao
quanto ao prazo estatudo no art. 172 do CPC, advertindo que o horrio
til para protocolar peties no o genrico do caput do art. 172, onde
se prev a eventualidade de atos processuais at as 20 horas. Quando o
recurso ou outro ato depender de protocolo, o que fixa o momento final
de sua possibilidade o trmino do expediente assinalado pela lei de
organizao judiciria.
Pela redao do pargrafo nico se v que no estamos diante de
eventualidade, mas de verdadeira prtica do ato processual at o ltimo
segundo do dia de seu vencimento:
Pargrafo nico. Quando a petio eletrnica for enviada pra atender
prazo processual, sero consideradas tempestivas as transmitidas at as
24 (vinte e quatro) horas do seu ltimo dia.


87
Neste sentido, quem se utiliza do Processo Eletrnico possui uma
diferenciao, ferindo princpios de igualdade e isonomia,e, em assim
sendo, violando-se de forma literal o art. 5, caput, da Constituio.

Segue a regra que dispe que os prazos processuais tero incio no
primeiro dia til a ser considerado como data da publicao
100
. Ou seja, de certo
modo houve uma dilatao do prazo j que esse ser considerado no primeiro dia
til que na verdade ser entendido como segundo dia til conforme o artigo 4,
pargrafo 3 que diz que a data da publicao ser o primeiro dia til seguinte ao
da disponibilizao da informao no Dirio da Justia
101
.
Contudo o Dr. Eduardo Francisco Marcondes
102
, advertiu que nem tudo
ser fcil de se resolver com a intimao via Dirio da Justia Eletrnico.
Argumenta que as dificuldades comearo a aparecer nos casos em que a pgina
do Dirio Oficial Eletrnico for clonada, se a intimao no foi publicada, se houve
falha no sistema eltrico. Indagaes comeam a surgir tais como, em caso de
queda do o sistema ser prorrogado para o dia seguinte, o prazo. Mas quanto
tempo o sistema dever ficar fora do ar para que o prazo seja devolvido. O prazo
ser devolvido integralmente, ou parcialmente? Como feita a prova em relao
queda do sistema? Quanto tempo o sistema esteve inoperante? (O professor
entende se ficar 2 minutos o sistema parado suficiente para que seja devolvido
o prazo). Ficou indisponvel prejudicou algum basta palavra. O Tribunal deve
provar que o sistema no ficou fora o ar. Por quanto tempo precisa ficar fora para
considerar que o prazo ser prorrogado? Pelo principio da razoabilidade, se o
sistema cair na parte da manh durante 15 minutos, ou se o sistema caiu s
23:00 horas do dia do prazo, cada caso ter que ser analisado separadamente. A
tecnologia ir trazer temas novos a serem discutidos.

100
Artigo 4: Os tribunais podero criar Dirio da Justia eletrnico, disponibilizado em stio da
rede mundial de computadores, para publicao de atos judiciais e administrativos prprios e dos
rgos a eles subordinados, bem como a comunicao em geral.
101
Artigo 4 (...).
102
O Magistrado na qualidade de Juiz Assessor do Presidente do Tribunal de Justia de So
Paulo TJ/SP profereiu palestra no II Ciclo de Palestras do Contecioso Administrativo Tributrio.
O evento foi realizado na data de 31 de outubro de 2007, no Aditrio da AFRESP Associao
dos Agentes Fiscais de Rendas do Estado de So Paulo Avenida Brigadeiro Lus Antnio, 4843.


88
Atualmente a jurisprudncia pacfica do STJ no sentido de no
considerar justa causa para relevar o prazo a publicao nos stios dos Tribunais
(ALMEIDA FILHO, 2007, p. 228-230):

PROCESSO CIVIL. EMBARGOS DE DIVERGNCIA. REABERTURA
DE PRAZO. INFORMAES PRESTADAS VIA INTERNET. NATUREZA
MERAMENTE INFORMATIVA. AUSNCIA DE JUSTA CAUSA. ART.
183, 1, DO CPC.
As informaes prestadas via Internet tm natureza meramente
informativa, no possuindo, portanto, carter oficial. Assim, eventual erro
ocorrido na divulgao destas informaes no configura justa causa
para efeito de reabertura de prazo nos moldes do art. 183 1, do CPC.
Embargos de divergncia rejeitados.
(EREsp 503.761/DF, Rel. Ministro FELIX FISCHER, CORTE ESPECIAL,
julgado em 21.09.2005, DJ 14.11.2005 p. 175)

PROCESSO CIVIL AGRAVO DE INSTRUMENTO NEGATIVA DE
PROVIEMENTO AGRAVO REGIMENTAL DESPROVIDO
INTIMAO DIRIO DE JUSTIA DEVOLUO DE PRAZO NO
CABIMENTO.
1 A intimao das decises do poder Judicirio, quando feita pela
imprensa, o pela publicao no Dirio de Justia, conforme preceitua o
art. 236 do Cdigo de Processo Civil.
2 No se constitui fundada razo para devoluo de prazo o
argumento da agravante d que aguardava o andamento do processo na
Internet para interposio do recurso.
3 Agravo regimental desprovido.
(AgRg no AgRg no Ag. 655.774/RJ, Rel. Ministro JORGE SCARTEZZINI,
QUARTA TUMA, julgado em 04.08.2005, DJ 05.09.2005 p.422.)

PROCESSO CIVIL. EMBARGOS EXECUO. ACOMPANHAMENTO
PROCESSUAL VIA INERNET. INFORMAES EQUIVOCADAS.
RECONHECIMENTO DE JUSTA CAUSA. RESTITUIO DO PRAZO.
1. Acrdo que negou provimento apelao sob o fundamento de que
o prazo para o oferecimento dos embargos execuo inicia-se da
juntada aos autos do mandado de citao cumprido, e no da data da
informao obtida pelo Sistema Informatizado de Consulta Processual,
cujo objetivo reside to-somente em facilitar o acompanhamento de
processos, via Internet, no tendo qualquer respaldo na legislao
processual. Recurso especial que suscita dissdio jurisprudencial entre o
aresto recorrido e o julgado desta Corte, que entendeu que informaes
errneas prestadas pelo Tribunal via Internet configuram justa causa,
devendo o juiz assinar novo prazo para a prtica do ato.
2. As informaes processuais prestadas por stios eletrnicos da
Justia, ainda que dotadas de credibilidade, no so dotadas de carter
oficial, amparados em Lei 3. Nos casos especficos de citao realizada
por oficial de justia, no bojo do processo de execuo, cumpre parte
executada o dever de acompanhar o andamento do feito pelos diversos
meios disponveis, visto que com a citao j se encontram presentes os
subsdios suficientes ao oferecimento da defesa. O fato de constar no
sistema de informaes data diversa daquela em que efetivamente
ocorreu a juntada do mandado cumprido no exime a parte de zelar pela


89
observncia do prazo para a oposio de embargos do devedor. Assim,
no h que se falar em prejuzo que justifique a restituio do prazo.
3. Recurso especial no-provido.
(REsp. 756.581/BA, Rel. Ministro JOS DELGADO, PRIMEIRA TURMA,
julgado em 16.08.2005 p. 255).
103


No podemos admitir que a jurisprudncia continue neste caminho,
admitindo que as informaes so meramente informativas. Quando tratamos do
senso e contra-senso da informatizao judicial no Brasil, observamos que
avanamos de um lado e temos um verdadeiro anacronismo de outro (ALMEIDA
FILHO, 2007, p. 230).
Imagine um frum totalmente informatizado, por onde no circulam folhas
de papel. Pois existe este frum, o primeiro do Brasil. Este foi inaugurado na
tera-feira, 26 de junho pelo governador Jos Serra e pelo presidente do Tribunal
de Justia de So Paulo, desembargador Celso Luiz Limongi. A solenidade
ocorreu s 11h30, na prpria sede do novo espao, trata-se do Foro Regional
XII
104
- Nossa Senhora do , regio Oeste da Capital.
Se houver a necessidade de enviar o processo digital para um local que
no houver a disponibilidade de recebimento digital, a pessoa dever transformar
esse processo digital em processo fsico e a sua tramitao dever ser totalmente
fsica.
Os atos processuais sero comunicados diretamente a rea restrita dos
interessados atravs da assinatura digital, j que este o detentor da mesma e
ser considerada realizada a intimao no dia em que o intimado efetivar a
consulta e caso seja em dia no til ser considerada o primeiro dia til
seguinte
105
.

Art. 5: As intimaes sero feitas por meio eletrnico em portal prprio
aos que cadastrarem na forma do art. 2 desta Lei, dispensando-se a
publicao no rgo oficial, inclusive eletrnico.
Pargrafo 4: Em carter informativo, poder ser efetivada remessa de
correspondncia eletrnica, comunicando o envio de intimao e

103
Idem
104
Disponvel: <http://www.saopaulo.sp.gov.br/sis/lenoticia.php?id=85469&c=6> Acesso 1
abril 2008.
105
Artigo 5 Pargrafo 2: Na hiptese do 1 deste artigo, nos casos em que a consulta se
d em dia no til, a intimao ser considerada como realizada no primeiro dia til seguinte.


90
abertura automtica do prazo processual nos termos do 3 deste artigo,
aos que manifestarem interesse por esse servio.
106


A Lei 11.419/2006 em seu artigo 9 acrescentou ao artigo 237 do Cdigo
de Processo Civil o pargrafo nico, O mesmo trata das citaes, intimaes e
notificaes atravs do meio eletrnico que ser realizado com mais eficincia e
em menor tempo se utilizado corretamente (ALMEIDA FILHO, 2007, p. 265).

Entendemos ser de bom alvitre eu as citaes sejam realizadas pelos
meios ordinrios. No somente em termos de problemas tcnicos, mas
em virtude de possibilidade de interceptao de dados de telemtica o
que configura crime, nos termos da Lei 9296/96, em seu art. 10.

O artigo 8 reforou o chamado processo virtual. , pois facultado aos
Tribunais desenvolver seus prprios sistemas eletrnicos de processamento de
aes judiciais, de forma parcial ou integralmente digital utilizando
preferencialmente a Internet ou Intranet
107
, porm todos os atos processuais
sero assinados eletronicamente na forma da Lei. O e-mail de carter
meramente informativo. Do acesso do advogado ao sistema decorre a sua
intimao. A lei no obriga ningum a acessar o sistema. Para aqueles que

106
Com a Informatizao, a tendncia o aumento de fraudes. As fraudes atravs de e-mail
so uma prtica comum. Desde um simples telegrama on-line a uma mensagem de envio de
voz ou de algum comentrio que diga respeito pessoa, uma prtica corriqueira na Internet.
Com o advento da Lei 11.419/2006, contudo, as fraudes por e-mail tendem a ampliar:
intimaes, citaes etc. Nosso BLOG j havia informado este tipo de fraude, mas sempre bom
mantermos o leitor atento a novas possibilidades. Recentemente recebemos uma intimao do
Ministrio Pblico Federal, mas de to primrio, sequer se pode levar em considerao.
O autor do e-mail usa um e-mail genrico. O e-mail que est circulando o que se apresenta
abaixo (e no cliquem em nada):
Procuradoria Regional da Justia Coordenao de Defesa dos Interesses Difusos e Coletivos
CODIN Procedimento investigatrio n. 354/2008.
O Ministrio Pblico da Justia, no desempenho de suas atribuies institucionais, com
fundamento nos artigos 127 e 129, inciso VI da Constituio Federal e artigo 8, inciso VII, da Lei
Complementar n. 75, de 20 de maio de 1993, INTIMA Vossa Senhoria a comparecer na
Procuradoria Regional do Trabalho, no dia 19 de maio de 2008, s 10:30 horas, a fim de
participar de audincia administrativa, relativa ao procedimento investigatrio em epgrafe, em
tramitao nesta Regional, conforme despacho em anexo abaixo. Anexo Despacho.doc
http://doiop.com/flogao.com.br/polyanaromano
SAF Sul Quadra 4 Conjunto C - Braslia / DF - CEP 70050-900 - PABX: (61) 3031-5100
**O cabealho do e-mail demonstra a ingenuidadeDisponvel:
<http://blog.processoeletronico.com.br/2008/04/13/com-a-informatizacao-a-tendencia-e-o-
aumento-de-fraudes/ > Acesso 30 maio 2008
107
Resumidamente, o conceito de intranet pode ser interpretado como uma verso privada
da Internet, ou uma mini-Internet confinada a uma organizao.


91
aderirem ao sistema recebero uma comunicao de inteiro teor do Tribunal. Se a
parte acessa o sistema j se da por intimada. Caso contrrio a intimao ocorre
10 dias aps o recebimento deste comunicado e a partir da comea a correr o
prazo.
No que se refere ao Direito Processual Penal e Infracional, est afastada
a citao eletrnica de acordo com o artigo 6:

Artigo 6: Observadas as formas e as cautelas do art. 5 desta Lei, as
citaes, inclusive da Fazenda Pblica, excetuadas as dos Direitos
Processuais Criminal e Infracional, podero ser feitas por meio
eletrnico, desde que a ntegra dos autos seja acessvel ao citando.

Ainda sobre o artigo 6, vale observar que a intimao eletrnica pode ser
feita tambm para a Fazenda Pblica que valer como se fosse intimao pessoal
para os efeitos legais.
Em relao s cartas precatrias, rogatrias e de ordem de todos os
Poderes sero feitas preferencialmente por meio eletrnico o que gerar maior
celeridade no cumprimento das mesmas.
Para se conferir validade jurdica a um documento eletrnico necessrio
a Assinatura Digital
108
e o prprio texto da lei disciplina no seu artigo 8 pargrafo
nico a seguir:

Art. 8 (...)
Pargrafo nico: Todos os atos processuais do processo eletrnico
sero assinados eletronicamente na forma estabelecida nesta Lei.


No que determina sobre distribuio da petio inicial, a juntada da
contestao, bem como os recursos, se daro de forma automtica sem
interveno do cartrio ou secretaria e se adaptada no formato digital ser
fornecido recibo eletrnico de protocolo. O uso da petio eletrnica sem a
certificao digital no garante a integridade, a veracidade dos dados
transmitidos, o que possibilitar interceptao, modificao do contedo e outros

108
A assinatura digital se faz por meio dos conceitos de chave pblica e privada que ocorre da
seguinte maneira: necessrio que o destinatrio tenha um documento eletrnico e uma chave
pblica do usurio, ento ser criptografado o documento e o receptor usaro a chave privada
adequada para descriptografar o mesmo.


92
delitos. A garantia dessas informaes s ser possvel se adotada
conjuntamente com a assinatura digital, a criptografia, preservando as partes e
garantindo seu acesso ao Judicirio.
Os atos que tiverem prazo determinado sero considerados
tempestivamente os efetivados at 24 (vinte e quatro) horas do ltimo dia, caso o
sistema do Poder Judicirio se torne indisponvel, ser prorrogado para o primeiro
dia til resoluo do problema e/ou falhas tcnicas. Os Tribunais devero
investir em segurana, pois como sabido o Brasil o pas com o maior nmero
de crackers especialistas no mundo.
Referente validade jurdica dos documentos eletrnicos, no so
somente os produzidos eletronicamente, bem como os extratos digitais e esses
documentos digitalizados pelas partes tero a mesma fora probante dos originais
devendo o detentor dos documentos preserva-los at o trnsito em julgado da
sentena, afinal de contas problemas podem ocorrer e preservar os originais o
melhor para posterior reenvio. Vale destacar o significado de documentos
eletrnicos:

Segundo o Decreto italiano n 513/97, documento eletrnico a
representao eletrnica (ou digital) de atos, fatos ou dados
juridicamente relevantes . Na mesma direo, a Portaria do Ministrio
da Fazenda n 528/96, de 02 de setembro de 1996, publicada no D.O.U
em 10/10/96, que regulamentou o Sistema Setorial de Gesto de
Documentao e Informaes SGDI, do Ministrio da Fazenda, dispe
que compreende-se por documento, qualquer que seja o suporte
utilizado, o conjunto de informaes que registre o conhecimento
humano, de forma que possa ser utilizado como elemento de consulta,
estudo e prova. Na mesma linha o ordenamento jurdico brasileiro prev
atribuio de maior fora probante aos documentos eletrnicos em razo
da Medida Provisria n 2.200-2, de 24 de agosto de 2001 que institui a
Infra-Estrutura de Chaves Pblicas Brasileira (ICP-Brasil), viabilizando a
utilizao de ferramentas derivadas da certificao digital.

Em relao regulamentao desta Lei em comento, fica a encargo dos
rgos do Poder Judicirio no mbito de suas respectivas atribuies.


93
2.3.4 - Videoconferncia
A videoconferncia permite total interao entre o magistrado e o
interrogado e os demais sujeitos processuais, com tecnologia audiovisual.
O Plenrio do Congresso Nacional aprovou o Projeto de Lei 7227/06 do
Senado que torna regra geral o uso da videoconferncia nos interrogatrios e nas
audincias judiciais das quais participe o juiz, o acusado preso e seu defensor.
Com a adoo da videoconferncia haver uma economia processual e
um maior nmero de policiais estar disposio da sociedade para proteg-las,
alm da reduo do custo do translado do preso. Caso no seja possvel realizar
a videoconferncia, a proposta mantm a autorizao para realizar a audincia ou
interrogatrio no presdio, desde que seja garantida a segurana do juiz e dos
funcionrios da Justia como determina o Cdigo de Processo Penal. Alm dos
rus, as testemunhas presas tambm podero ser ouvidas por videoconferncia.
No futuro poder ser utilizada a videoconferncia para o cumprimento de cartas
precatrias. O ideal que em todos os casos que seja possibilitada a presena
fsica do Juiz.
A Ministra Ellen Gracie entendeu que interrogar um ru por
videoconferncia no ofende suas garantias constitucionais de acordo com o
Habeas Corpus 76.046. (ver anexo III)
2.3.5 - Responsabilidade dos Provedores
Para os provedores de acesso suas aes na maioria dos casos esto
relacionadas teoria da culpa o que ser necessrio demonstrar a existncia de
imprudncia, negligncia ou impercia para a responsabilizao. Quanto
divulgao do contedo se a informao apenas trafegar pelo provedor no h
nenhuma responsabilizao, mas se o provedor editar o contedo a sim ele ter
responsabilidade solidria.


94
A legislao sobre a responsabilidade dos provedores deficiente, no h
no ordenamento uma lei para preservao dos registros de provedores de
acesso, conforme expe o Manual de prtico de investigao
109
:

Os provedores de acesso mantm arquivos com o registro (log) de todas
as solicitaes que recebem. Esses registros contm informaes
essenciais, como a procedncia do usurio, a freqncia com que
retorna ao site e seus hbitos de navegao.
Ocorre que: a) nem todos os provedores de acesso possuem arquivos
de logs; b) aqueles que os mantm, o fazem por perodos muitos curtos
(poucos meses); c) no h controle acerca das informaes declaradas
pelo usurio (nome verdadeiro, nmero do CPF, endereo). comum o
criminoso fornecer informaes falsas em seus registros eletrnicos.
O Comit Gestor de Internet no Brasil recomendou s companhias
telefnicas e de cabo que reservem, para o servio de provimento de
acesso, centrais que permitam a identificao inequvoca da origem da
chamada, de modo que os provedores de acesso (UOL, MPF, Terra,
Globo, IG) Internet possam identificar sua origem. Esta
regulamentao est sendo aplicada somente em relao s operadoras
de telefonia (Telefnica, TELEMAR etc.), mas no aos provedores de
acesso. Falta de uma legislao especfica para os provedores, o
Ministrio Pblico tem celebrado termos de compromisso, obrigando-os
a manter, por um prazo mnimo, os logs dos usurios objetivando com
que eles:
a) divulguem campanhas contra a pornografia infantil e contra os
crimes de dio;
b) orientem o pblico sobre a utilizao no criminosa de salas de bate-
papo, grupos e fruns de discusso, blogs, pginas pessoais e
outros servios disponibilizados ao usurio;
c) insiram, nos instrumentos de adeso ao servio, clusula que
preveja a resciso do contratual na hiptese do usurio valer-se do
provedor para veicular fotografias e imagens de pornografia infantil,
ou idias preconceituosas quanto origem, raa, etnia, sexo,
orientao sexual, cor, idade, crena religiosa ou outras formas de
discriminao;
d) mantenham link pelo qual os usurios possam noticiar ao provedor
signatrio as condutas referidas neste termo, quando praticadas em
ambiente, pgina, grupo de discusso, lbum eletrnico, ou outro
servio prestado pelo prprio provedor;
e) informem imediatamente ao Ministrio Pblico Federal, quando
tomem conhecimento de que abrigam pornografia infantil ou
contedo manifestamente discriminatrio, assegurada a proteo ao
sigilo dos dados telemticos;
f) preservem e armazenem, pelo prazo mnimo de 6 (seis) meses, o
registro de logs de acesso discado e, quando possvel, tambm os
IPs originrios dos usurios dos servios de web page, salas de
bate-papo, fotologs, fruns de discusso on-line e outros;
g) solicitem e mantenham os dados cadastrais informados por seus
assinantes de acesso;

109
Idem


95
h) exijam que os novos usurios informem o nmero de algum
documento validvel de identificao, como por exemplo o nmero
do RG ou do CPF.

Em notcia, o presidente da Associao de provedores criticou a forma
como se responsabilizam os provedores de Internet:

O presidente da Associao Brasileira dos Provedores de Internet,
Antonio Tavares, defendeu h pouco, em seminrio da Comisso de
Direitos Humanos, a auto-regulamentao como melhor alternativa para
a rede de computadores. Ele criticou as propostas no sentido de que os
provedores de internet assumam a responsabilidade criminal por ilcitos
praticados na rede.
"O provedor no tem como verificar se as informaes dadas pelos
usurios so ou no verdadeiras. No fugimos de nossos deveres, mas
no podemos ficar com toda a responsabilidade", argumentou.
Tavares tambm pediu a tramitao separada de alguns dispositivos do
Projeto de Lei 84/99, que tipifica os crimes cometidos na internet. "
preciso cuidado ao legislar para no gerar atitudes negativas",
recomendou.
Identificao de internautas
O professor de Cincias da Computao da Universidade de Braslia
(UnB) Pedro Antonio Dourado de Resende, especialista em segurana
da informtica, disse duvidar da eficcia de mecanismos para identificar
os usurios de internet. Ele observou que alguns dispositivos podem ser
ineficientes e prejudiciais economia.
O secretrio-executivo do Frum Nacional pela Democratizao da
Comunicao, James Grgen, criticou as restries ao software livre
mantidas pelo Projeto de Lei 84/99. "Hoje, uma pessoa pode ser presa
apenas por querer saber do software livre, mesmo sem ter a finalidade
comercial", comentou.
110




110
Provedores recusam responsabilidade por crimes na internet. Disponvel:
<http://www2.camara.gov.br/internet/agenciacamara/chamadaExterna.html?link=http://www.cam
ara.gov.br/internet/agencia/materias.asp?pk=94970> Acesso 14 novembro 2006.


97


3. Anlise Constitucional da Nota Fiscal Eletrnica (NF-e)
A Nota fiscal eletrnica um projeto coordenado pelo ENCAT (Encontro
Nacional dos Administradores e Coordenadores Tributrios Estaduais) e
desenvolvido em parceria com a Receita Federal, que tem por finalidade a
alterao da sistemtica atual de emisso da nota fiscal em papel, por nota fiscal
eletrnica, com validade jurdica para todos os fins
111
. Neste sentido, foi publicado
o Protocolo de Cooperao n. 03/2005, celebrado entre a Unio, por intermdio
da Receita Federal do Brasil, os Estados e o Distrito Federal, por meio de suas
Secretarias de Fazenda, Finanas, Receita ou Tributao e os Municpios
(representados pela Associao Brasileira das secretarias de finanas dos
municpios das capitais Abrasf), com o fito de implantar a nota fiscal eletrnica
como integrante de um projeto fiscal mais abrangente. Trata-se do SPED:
sistema pblico de escriturao digital, bem como, objetivando atender aos
interesses das administraes tributrias e facilitar o cumprimento das obrigaes
acessrias pelos contribuintes. Tal medida se coaduna com o disposto no inciso
XXII, do art. 37, da Constituio Federal, includo pela Emenda Constitucional
42/2003, que dispe:

As administraes tributrias da Unio, dos Estados, do Distrito Federal
e dos Municpios, atividades essenciais ao funcionamento do Estado,
exercidas por servidores de carreiras especficas, tero recursos
prioritrios para a realizao de suas atividades e atuaro de forma
integrada, inclusive com o compartilhamento de cadastros e de
informaes fiscais, na forma da lei ou convnio.


111
Portal da Nota Fiscal Eletrnica. Disponvel em:
http://www.nfe.fazenda.gov.br/portal/Default.aspx. Acesso em: 12.10.07.
98

Ainda, no campo da legislao pertinente, o Conselho Nacional de
Poltica Fazendria CONFAZ, celebrou o ajuste 07/05, para instituir a NF-e a
ser utilizada pelos contribuintes do IPI e ICMS, apresentando, inclusive, em seu
pargrafo nico, a definio de NF-e. Ainda, temos os ajustes Sinief 04/06 e
05/07, que instituram a nota e o documento auxiliar da nota fiscal eletrnica
(Danfe), e suas alteraes, bem como, o Ato Cotepe 72/05, vem a regulamentar
as especificaes tcnicas da nota eletrnica, com reedies do Manual de
Integrao Contribuintes, contendo o detalhamento tcnico e as
especificaes do sistema.
Paulatinamente estratgia dos Estados tornarem a Nota Fiscal
Eletrnica e o SEPED obrigatrios para diversos setores. Nesta linha a partir de
setembro de 2008, a nota fiscal eletrnica vem se tornando obrigatria para mais
sete setores: automotivo, de bebidas alcolicas e refrigerantes, medicamentos,
cimento, frigorfico, de aos semi-acabados e laminados, planos ou longos,
relaminados, trefilados e perfilados, de ferro-gusa e fornecedores de energia
eltrica.
O tema remete a Sociedade a reflexes, uma vez que a adeso que seria
voluntria, repentinamente foi anunciada como obrigatria no final do ano de
2.007. Neste toar, em abril de 2008 passou a ser obrigatrio o controle eletrnico
para os setores de combustveis lquidos e cigarros.
A proposta aparente da NF-e se destina a trazer benefcios para os
contribuintes, na medida em que aumenta a competitividade das empresas
brasileiras pela racionalizao das obrigaes acessrias, bem como tem como
palanque a dispensa a emisso e guarda de documentos em papel.
Em relao administrao tributria, igualmente, prega vantagens,
tendo em vista que pretende acarretar a padronizao e melhoria na qualidade
das informaes, racionalizao dos custos e uma fiscalizao mais eficaz.
Entretanto, estes investimentos feitos pela Receita Federal do Brasil, nos ltimos
anos, em sistemas informatizados que visam o cruzamento de dados de
movimentaes financeiras, ao mesmo tempo em que contribuem para uma maior
99

eficcia na fiscalizao das atividades das empresas e das pessoas fsicas,
podem servir como obstculo emisso de notas fiscais e interferncia na
atividade econmica das empresas
112
.
Trazemos como exemplo as dificuldades hoje encontradas em relao ao
modelo vigente que se pretende substituir. Nesta vereda cuida os jornais de todo
o Brasil a reportar que empresas de So Paulo, Minas Gerais e Rio tm
encontrado grandes dificuldades de toda ordem quando tentam obter autorizao
para providenciar a impresso de seus documentos Fiscais. Estas empresas tm
recorrido aos Tribunais Brasileiros para poderem emitir seus documentos Fiscais.
Nesse toar, tem sido informado pela mdia que as Secretarias das
Fazendas dos mencionados Estados esto criando obstculos para a liberao da
Autorizao de Impresso de Documentos Fiscais (AIDF) ou mesmo limitando de
forma ilegal o nmero da quantidade de tales de notas para aquelas empresas
com dbitos fiscais. uma disputa antiga entre fisco e contribuintes.
Pela nova sistemtica do controle fiscal on-line, as Administraes
Fazendrias pretendem superar este problema com as disputas judiciais. Pela
regulamentao da NF-e o Fisco passa a gozar de permanente controle sobre a
permisso ou denegao quanto emisso de nota fiscal do contribuinte.
Ou seja, a Nota Fiscal Eletrnica pode vir a ser denegada
automaticamente pelo sistema de informatizado da administrao tributria, toda
vez que o contribuinte solicite a autorizao para emisso do mencionado
documento fiscal e o sistema venha a apontar problemas ligados regularidade
fiscal do emitente ou receptor da nota eletrnica.
Ou seja, o fisco resguarda o direito de exercer o poder de rejeitar o uso
da nota eletrnica, a todo o tempo, em caso de irregularidade fiscal do
contribuinte emissor da nota ou mesmo do contribuinte destinatrio. Cumpre dizer
que administrao fazendria, no confere o direito de recurso administrativo ao

112
Queiroz, Luiz. Sistemas da Receita retornam aos cofres pblicos o que foi sonegado. 20/08/2007
Disponvel em
<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=9237&sid=16&tpl=printerview
> acesso em maio de 2008.
100

contribuinte e reserva-se a escolha de para, quem, quando e onde deve ocorrer o
faturamento das empresas. Ou seja, trata-se de uma sentena administrativa
cartesiana e eletrnica emitida por um sistema de computadores (ALMEIDA
FILHO, 2007)
113
que passar a vedar o faturamento das empresas nestes casos.
Esta tutela restritiva informatizada padece de flagrante
inconstitucionalidade, ao vedar o faturamento de empresas, por fere o princpio do
contraditrio e da ampla defesa, bem como, do direito de resposta e do devido
processo legal na esfera administrativa. Ademais, a sentena denegatria ou de
rejeio fazendria feito pelo sistema de Web Services da Administrao
Fazendria, e no pelas mos do homem. Portanto so decises eletrnicas
automticas e, portanto, carentes de fundamentao cerceando a defesa de
contribuintes na fase administrativa e, por sua vez, procura dificultar o ingresso do
contribuinte na esfera fase judicial.
A Constituio, por sua vez, veda a imposio do Estado de todo o tipo de
diferenas entre contribuintes, em funo de irregularidade fiscal, uma vez que
todos podem discutir dbitos tributrios. Ademais, a ao da administrao vai
contra os princpios da Livre Iniciativa e dos princpios norteadores da Justia
fiscal do Estado Democrtico e Social de Direito que conquistamos a duras penas
e batalhas.
Por outro lado, pelo sistema tradicional, as sentenas de primeiro grau e
acrdos tm sido favorveis aos contribuintes em relao ao sistema tradicional
na obteno da AIDF
114
. O panorama deve piorar muito com a implantao da
nota fiscal eletrnica. Ou seja, mesmo aps a obteno do ato de concesso, ou
seja, a autorizao para transmisso de notas fiscais eletrnicas, continua o
Contribuinte a depender de um processo de autorizao eletrnico da Secretaria
da Fazenda dos Estados para poder realizar o seu faturamento.

113
. O autor menciona que no Processo Eletrnico no podemos permitir que o mesmo modifique o
processo de modo a permitir sentenas cartesianas emitidas por computador.
114
A Autorizao de Impresso de Documentos Fiscais aquela que o Contribuinte vem a solicitar
a Administrao Tributria autorizao para mandar produzir em uma Grfica licenciada um
determinado lote de documentos fiscais. Aps a obteno desta autorizao, seja pelas vias
tradicionais, seja atravs de ao judicial, no precisa o contribuinte solicitar autorizao a
Administrao Tributria para realizar faturamento ou o uso dos documentos fiscais.
101

A nota eletrnica gravada pela Administrao Fazendria Estadual com
status Denegado o uso por fora de irregularidade fiscal, do emitente ou do
destinatrio, no poder ser utilizada pelo contribuinte. Em outras palavras, o
nmero da NF-e denegado no poder mais ser utilizado, cancelado ou
inutilizado.
Na nova sistemtica do controle fiscal on-line, as Administraes
Fazendrias tm permanente controle sobre a permisso ou denegao da
solicitao da nota fiscal do contribuinte, aps a averiguao de problemas
ligados a sua regularidade fiscal. Ou seja, o fisco se resguarda o direito de
exercer o poder de rejeitar o uso da nota eletrnica, a todo o tempo, em caso de
irregularidade fiscal do contribuinte emitente ou mesmo do contribuinte
destinatrio. Cumpre dizer que administrao fazendria, no confere o direito
de recurso administrativo ao contribuinte e reserva-se a escolha de para, quem,
quando e onde ocorre o faturamento das empresas. Ou seja, trata-se de uma
sentena administrativa cartesiana e eletrnica emitida por um sistema de
computadores
115
que ir vedar o faturamento.
O sistema de cruzamento de dados, as Administraes Estaduais
Fazendrias podero negar a emisso da nota fiscal eletrnica se o vendedor ou
comprador tiverem problemas fiscais de natureza grave, ou mesmo, mera
irregularidade fiscal momentnea. Ou mesmo, por outros critrios subjetivos
pautados na expresso irregularidade fiscal. No existe um critrio estabelecido.

Clusula sexta, Previamente concesso da Autorizao de
Uso da NF-e, a administrao tributria da unidade federada do
contribuinte analisar, no mnimo, os seguintes elementos: I - a
regularidade fiscal do emitente; II - o credenciamento do emitente, para
emisso de NF-e; III - a autoria da assinatura do arquivo digital da NF-e;
IV - a integridade do arquivo digital da NF-e;V - a observncia ao leiaute
do arquivo estabelecido em Ato COTEPE;VI - a numerao do
documento.
Clusula stima Do resultado da anlise referida na clusula
sexta, a administrao tributria cientificar o emitente:I - da rejeio do

115
[] ARAJO ALMEIDA FILHO, Jos Carlos de. Processo eletrnico e teoria geral do
processo eletrnico. Rio de Janeiro: Forense, 2007. O autor menciona que no Processo Eletrnico
no podemos permitir que o mesmo modifique o processo de modo a permitir sentenas
cartesianas emitidas por computador.
102

arquivo da NF-e, em virtude de:a) falha na recepo ou no
processamento do arquivo;b) falha no reconhecimento da autoria ou da
integridade do arquivo digital;c) remetente no credenciado para
emisso da NF-e;d) duplicidade de nmero da NF-e;e) falha na leitura do
nmero da NF-e;f) outras falhas no preenchimento ou no leiaute do
arquivo da NF-e;II - da denegao da Autorizao de Uso da NF-e, em
virtude da irregularidade fiscal do emitente;III - da concesso da
Autorizao de Uso da NF-e;. 1 Aps a concesso da Autorizao de
Uso da NF-e, a NF-e no poder ser alterada. 2 Em caso de rejeio
do arquivo digital, o mesmo no ser arquivado na administrao
tributria para consulta, sendo permitido ao interessado nova
transmisso do arquivo da NF-e nas hipteses das alneas "a", "b" e "e"
do inciso I do "caput". 3 Em caso de denegao da Autorizao de Uso
da NF-e, o arquivo digital transmitido ficar arquivado na administrao
tributria para consulta, nos termos da clusula dcima quinta,
identificado como "Denegada a Autorizao de Uso". 4 No caso do
3, no ser possvel sanar a irregularidade e solicitar nova Autorizao
de Uso da NF-e que contenha a mesma numerao. 5 A cientificao
de que trata o "caput" ser efetuada mediante protocolo disponibilizado
ao emitente ou a terceiro autorizado pelo emitente, via internet,
contendo, conforme o caso, a "chave de acesso", o nmero da NF-e, a
data e a hora do recebimento da solicitao pela administrao tributria
e o nmero do protocolo, podendo ser autenticado mediante assinatura
digital gerada com certificao digital da administrao tributria ou outro
mecanismo de confirmao de recebimento. 6 Nos casos dos incisos I
ou II do "caput", o protocolo de que trata o 5 conter informaes que
justifiquem de forma clara e precisa o motivo pelo qual a Autorizao de
Uso no foi concedida.
116


Atualmente o contribuinte somente poder confeccionar, mandar
confeccionar ou utilizar os impressos fiscais previstos em lei, mediante
requerimento e prvia autorizao, ou ato de concesso chamado de AIDF, ou a
obteno de regime especial
117
da Secretaria da Fazenda.
Ocorre que, atualmente, depois de superada esta etapa pelo Contribuinte,
seja na fase administrativa ou na esfera judicial, no existe mais interferncia ou

116
AJUSTE SINIEF 07/05, Publicado no DOU de 05.10.05. Republicado no DOU de
07.12.05. Alterado pelos Ajustes 11/05, 02/06, 04/06,05/07. Clusula nona Fica institudo o
Documento Auxiliar da NF-e - DANFE, conforme leiaute estabelecido em Ato COTEPE , para uso
no trnsito das mercadorias ou para facilitar a consulta da NF-e, prevista na clusula dcima
quinta. 6 O DANFE poder conter outros elementos grficos, desde que no prejudiquem a
leitura do seu contedo ou do cdigo de barras por leitor ptico. 7 Os contribuintes, mediante
autorizao de cada Unidade da Federao, podero solicitar alterao do leiaute do DANFE,
previsto em Ato COTEPE, para adequ-lo s suas operaes, desde que mantidos os campos
obrigatrios.
117
Existem os chamados impressos de segurana. Para adquirir os mesmos o contribuinte
deve preencher certos requisitos de confiabilidade para emisso do documento. Esta autorizao
para compra e emisso e impresso simultnea de documentos discais depende da concesso de
regime especial a ser outorgado pelas administraes fazendrias.
103

vnculo do fisco com a etapa de processamento ou autorizao para emisso das
notas fiscais dos contribuintes.
Vale dizer que, uma vez outorgada pelo Estado a concesso para
autorizao de impresso de documentos fiscais (AIDF), o Estado no interfere
na iniciativa empresarial. Destarte, aps esta etapa de obteno da AIDF, a
empresa est livre de controle, seja on-line ou em tempo real, para comercializar
seus produtos e realizar o faturamento sem maiores interferncias. A empresa
fica sujeita apenas ao regular processo de fiscalizao e posterior autuao fiscal
prevista em lei. Ou seja, no processo de fiscalizao tradicional, o contribuinte
no tem maiores obstculos diretos ao realizar seu faturamento e pode realizar a
competente defesa administrativa.
Como mencionado, o mesmo j no ocorre com a Nota Fiscal Eletrnica
NF-e. Como dito, no existem garantias de livre faturamento, posteriormente ao
ingresso do contribuinte no mencionado projeto, cumprindo metas, realizando
investimentos, mesmo aps obter seu Ato de Credenciamento com a
homologao de seu sistema de emisso de NF e, ulterior, gerao eletrnica de
personificao digital da nota eletrnica (DANFe). Ou seja, o contribuinte no
usufrui das mesmas garantias e liberdade fiscal inerente aos meios
convencionais. Com efeito, o ingresso no sistema e ato concessrio e tudo o
mais que antecede a gerao da nota, no representa garantia de que o
contribuinte, conforme sua necessidade e expectativa, venha a obter a
autorizao de emisso da Nota Eletrnica.
A Fazenda do Estado passa a gozar de um permanente poder de
interferncia e acompanhamento (on-line) em tempo real das operaes
comerciais de contribuintes. O referido facilita e fortalece o controle e a
fiscalizao por meio de intercmbio e cruzamento constante de informaes
entre as administraes tributrias federal, estadual e municipal.
simples entender o funcionamento: o contribuinte emite um arquivo
eletrnico que contm informaes fiscais da operao comercial. O arquivo ser
transmitido Secretaria da Fazenda. Aps o estgio de verificao da autoria e
104

integridade do documento fiscal poder ser emitido, ou no, a chamada
autorizao de uso da NF-e. Junto com a autorizao o fisco devolver um
protocolo, sem o qual o contribuinte no poder realizar o trnsito da mercadoria.
Em resumo, o arquivo digital da NF-e, depois de criado e emitido, s poder ser
utilizado como documento fiscal aps esta expressa e cabal autorizao fiscal.
As Secretarias de Fazenda e a Receita Federal disponibilizaro consulta
da NF-e aos que tiverem a chave de acesso do documento eletrnico.
Nessa esteira, apenas considera-se Nota Fiscal Eletrnica, o documento
emitido e armazenado eletronicamente de existncia apenas digital, com o intuito
de documentar operaes e prestaes, cuja validade jurdica garantida pela
assinatura digital
118
do emitente (autoria e integridade) e somente pode ser
utilizada como documento fiscal vlido, aps receber pela fazenda a autorizao
de uso, antes da ocorrncia do fato gerador
119.
Ou seja, em tese, empresas que tenham pendncias ou subjetivas
irregularidades fiscais, ou seja, todos aqueles que no estiverem com suas
obrigaes em dia, podero vir a ter suas notas eletrnicas rejeitadas. Sem
maiores fundamentos, e respostas, o Estado passa a gozar de um super poder
eletrnico de fiscalizao. Explico: o Fisco, pela redao dos Convnios e
Protocolos celebrados no Confaz, pode a qualquer tempo, e sem aviso prvio,
exercer a opo de barrar a autorizao da Nota Eletrnica e a respectiva
impresso do DANF-e. Em contrapartida, os contribuintes no tero, em seu

118
Esta validade jurdica citada de autoria e integridade. Terceira pessoa ao cometer ilcito
poder emitir indevidamente notas fiscais sem a real autorizao e manifestao de vontade do
contribuinte.
119
O rgo Pblico ou empresa receber o DANFE juntamente com a mercadoria e dever
realizar a verificao da validade jurdica da respectiva NF-e na seo Consulta ou no site
www.nfe.fazenda.gov.br, utilizando-se de sua chave de acesso. Com a consulta, o destinatrio
tem garantia da existncia e validade da NF-e. Curioso notar que o Portal que trata da NF-e reduz
esta verificao a mera informao de existncia e validade computacional e no menciona
garantia a verificao pelo fisco de autoria e integridade. Sabemos que a Nota existe valida, mas
pode ser conferida e novamente conferida a qualquer tempo. Realizada a consulta descrita acima
e verificada a existncia e a validade da NF-e, e no autoria e integridade, o DANFE poder ser
utilizado como documento hbil para a comprovao documental junto auditoria do Tribunal de
Contas, em substituio s Notas Fiscais em papel modelos 1 ou 1A.
105

poder, notas fiscais tradicionais ou impressos de formulrios de segurana em
volume razovel para faturamento.
Em outras palavras, o direito de comprar e vender, ou de ir e vir, em
termos comerciais vai ser em breve mitigado, cada vez mais restringido, como
forma de obrigar o contribuinte a realizar o pagamento de seus tributos. A Nota
Fiscal Eletrnica pode ser barrada at o contribuinte sanar a irregularidade fiscal.
O Controle eletrnico por seu lado, procura travar uma batalha sem
precedentes contra a sonegao fiscal. A motivao nobre, mas a ao fiscal
parece no ter limites. Outra medida semelhante foi anunciada pela Procuradoria
Geral da Fazenda Nacional. Foi anunciado que, com fundamento na Lei
Complementar 104/2001, ao alterar o artigo 198 do Cdigo Tributrio Nacional,
teria flexibilizado o sigilo fiscal quando disse que no vedada a divulgao de
informaes relativas a inscries na Dvida Ativa. Neste sentido, a PGFN
menciona que contribuintes em dbito tero seus nomes enviados para o
SERASA.
No se pode negar que a legislao referente rejeio da nota
eletrnica e inovao do controle via SERASA, violam de forma cabal e
irretorquvel a regra in casu, de aplicabilidade imediata, prevista no artigo 170
pargrafo nico da Constituio Federal, que garante a livre iniciativa
120
. Por
outro lado, o Estado no tem o poder de exercer esta tutela punitiva tecnolgica
(BARROS, 2007) e assim, limitar a atividade econmica dos contribuintes. Em
relao ao controle do poder pblico via SERASA temos a smula 547 do
Supremo Tribunal Federal, mencionando que o contribuinte em dbito no pode
ser impedido de exercer suas atividades profissionais.
O envio e rejeio de uma nota fiscal pela Internet no o mesmo de
enviar uma petio pela mesma via aos nossos Tribunais, por meio de
certificao digital. Trata-se da interferncia do Estado na atividade privada do
contribuinte, conforme as regras pr-estabelecidas na pgina 65 usque 68 do
manual de integrao Contribuinte.

120
Constituio Federal de 1988, art. 5, inciso XIII.
106

O Professor Marco Antonio de Barros (2007), ao comentar os meios
tecnolgicos a servio do Estado, menciona que:

(...) nas relaes que se formam entre o Estado e os cidados,
o ideal almejado pela sociedade consiste em que o Estado seja aberto
s pessoas, ou seja, que se apresente livre dos conhecidos entraves
burocrticos que s servem para distanciar as pessoas que procuram
resguardar seus legtimos interesses. Vale dizer, o Estado no foi criado
para atuar como fator de enfraquecimento da Cidadania. Ao contrrio, o
Estado deve se aproximar do cidado.

Ademais, os Convnios e Protocolos no tm critrio legal razovel,
pautado em elementos de juridicidade capaz de revelar aos tutelados, em que
eventos, ou at que importncia o sistema de Web service eletrnico vai
considerar o contribuinte no estgio de irregularidade fiscal. Ou seja, foi
adotado critrio de ordem subjetiva da fiscalizao on-line em tempo real, que
deve certamente limitar a ao de certos setores da economia, ou determinados
contribuintes, ocasionando o trancamento do faturamento e, por sua vez, a
concorrncia desleal. O lesado o Estado - Cidado Arrecadador
121

Como dito, a rigor, a atividade dos Estados no pode ter por finalidade
interferir na atividade econmica privada, mas apenas regulament-la. A
administrao fazendria, ainda que o propsito seja nobre, criando o controle do
fisco em tempo real, acaba por interferir e controlar o faturamento das empresas.
Ou seja, no pode ser concebida esta restrio on-line, a qual, conforme nossa
pesquisa e interpretao, certamente, vai gerar uma leva de aes judiciais.
O Professor Hugo de Brito Machado (2007) leciona que:

[...] a utilizao de meios indiretos para compelir o contribuinte ao
pagamento de tributos, devidos ou no, prtica antiga, no obstante
seja pacfica a jurisprudncia que afirma a falta de amparo jurdico para a
imposio do que se tm denominado sanes polticas. inescondvel
a prtica reiterada, em todos os nveis, dessa atitude abusiva, a
demonstrar que as autoridades da Fazenda Pblica no tm o mnimo
respeito pelo entendimento do Poder Judicirio. Comearemos
examinando a garantia constitucional da livre iniciativa econmica, para
deixarmos claro que o direito de exercer qualquer atividade econmica

121
Entendemos o Estado - Cidado- Arrecadador na forma como foi colocada quando o Estado
passa ser o prprio prejudicado por determinada estratgia de governo, e posteriormente o lesado
em ltima anlise o Cidado.
107

independente do dever de efetuar o pagamento dos tributos, at porque
a Fazenda Pblica dispe de meios para a cobrana de seus crditos e
que no se justifica substituir estes meios pela imposio de sanes
polticas, entre elas, a proibio de impresso de blocos de notas fiscais,
como forma de compelir o contribuinte a pagar o tributo, devido ou no,
para poder exercitar sua atividade. Depois examinaremos em que
consiste essa forma de sano poltica, para demonstrar que sua
aplicao no atende ao interesse do Fisco de manter sob controle a
prtica de fatos geradores de tributo para ensejar a cobrana dos tributos
correspondentes, e, por outro lado, inviabiliza inteiramente a atividade do
contribuinte. Demonstraremos a seguir que essa prtica contraria a
jurisprudncia firmada pelos tribunais superiores, e no se harmoniza
com o princpio da razoabilidade. Finalmente, indicaremos o caminho a
ser trilhado pelo contribuinte para o controle eficaz do arbtrio praticado
pelos agentes pblicos na relao tributria.

Para alguns setores pesquisados
122
, este novo procedimento do fisco em
tempo real, alm de no trazer qualquer vantagem relativa a custo ou otimizao
de processos de faturamento, ao contrrio, mais caro, oneroso e arriscado aos
contribuintes que vierem a aderir esta sistemtica. Dentro de uma empresa
nenhum executivo quer assinar como responsvel
123
pela implantao deste
projeto, sabendo que a Nota Fiscal Eletrnica de uma organizao econmica

122
Segundo dados da Associao Brasileira da Indstria de Formulrios, Documentos e
Gerenciamento da Informao. Entrevistamos seu presidente Antnio Leopoldo Curi na data de 18
de maio de 2.008.
123
Reunio Controle de Acesso/Sped 04 a 06 de setembro Fortaleza A equipe do Sped
se reuniu no perodo de 4 a 6 de setembro, em Fortaleza-CE, para discusso dos aspectos
operacionais de Download, Dados Agregados e Controle de Acesso ao Ambiente Nacional do
Sped, temas de interesse geral das empresas em face importncia das informaes a serem
disponibilizadas por elas.Como todo o trabalho que vem sendo efetuado no projeto, a divulgao
das decises que direcionaro os trabalhos futuros uma forma de dar transparncia e
tranqilizar a comunidade empresarial quanto ao desvelo que a equipe de desenvolvimento ter
em relao aos aspectos de sigilo e segurana das informaes a serem repassadas aos usurios
do Sped. Dentre as decises tomadas, ressaltam-se: - as informaes contbeis detalhadas
somente sero disponibilizadas a partir de documento Digital assinado que as requeira.Alm da
assinatura digital no documento, somente pessoa previamente cadastrada poder baixar as
informaes;- efetuado o download, a informaes sobre o tal procedimento ficaro,
imediatamente, acessveis ao titular da escriturao; - tambm ficaro disponveis para o titular da
escriturao, as informaes sobre o acesso a "dados contbeis agregados".A reunio,
coordenada pela Receita Federal, foi promovida pela Secretaria de Fazenda do Cear e teve a
participao dos usurios do Sped (Banco Central, CVM, Susep, DNRC, Jucemg, Serpro,
Prefeituras de BH, RJ e Fortaleza, Secretarias de Fazenda do Cear e Santa Catarina, RFB)e do
coordenador do comit gestor das empresas piloto. Obtido por meioeletrnico no endereo:
http://www.sped.fazenda.gov.br/noticias.aspx?id=4
108

pode ser denegada em funo de irregularidade fiscal do emitente ou
irregularidade fiscal do destinatrio
124
.
O Professor Ives Gandra da Silva Martins, ao comentar o projeto de
controle on-line, afirma que:

[...] se tal sistemtica for imposta implicar afronta pelo Confaz
dos princpios norteadores da administrao pblica da razoabilidade,
proporcionalidade, moralidade, ampla defesa, contraditrio, segurana
jurdica, interesse pblico e eficincia, pelo carter coercitivo implcito
limitador da atividade econmica. E tambm contrrio, diga-se,
orientao jurisprudencial do Supremo Tribunal Federal manifestada nas
smulas 70, 323 e 547, que no admitem a interdio de
estabelecimento como meio coercitivo para cobrana de tributo, a
apreenso de mercadorias como meio coercitivo para pagamento de
tributos e a vedao de a autoridade proibir o contribuinte em dbito que
exera suas atividades profissionais.

Outro ponto que vale ressaltar novamente que no existe qualquer
apelo ecolgico pela reduo do consumo de papel. Especialistas ambientais
consultados revelam que na verdade o lixo eletrnico de natureza grave e de
difcil reciclagem. A indstria nacional produtora de papel uma das mais
premiadas em todo o mundo pelos seus macios investimentos no meio ambiente
sustentvel. Portanto, para estes especialistas inexiste apelo ecolgico ou
reduo de impacto ambiental em funo da adeso de empresas a este projeto.
Aqueles que comentam em sentido contrrio certamente no consultaram a rea
de meio ambiente da empresa, ou mesmo, no contrataram uma empresa de
consultoria e auditoria ambiental.
Para economia com cartuchos e suprimentos de impresso a Laser ou
Jato de tinta, muitas empresas informaram
125
que pretendem utilizar o DANFE
pr-impresso, contendo elementos grficos
126
. Portanto, fraco e carente de
estudo o argumento da economia pela reduo de custo de papel.

124
Conforme pginas 65 usque 68 do Manuel de Integrao Tcnica entre Fisco e
Contribuinte disponvel na Internet.
125
Dados pesquisados em maio de 2.008 junto a Associao Brasileira da Indstria de
Formulrios, Documentos e Gerenciamento da Informao- ABRAFORM.
126
AJUSTE SINIEF 07/05, Publicado no DOU de 05.10.05. Republicado no DOU de
07.12.05. Alterado pelos Ajustes 11/05, 02/06, 04/06,05/07. Clusula nona Fica institudo o
Documento Auxiliar da NF-e - DANFE, conforme leiaute estabelecido em Ato COTEPE , para uso
109

Conforme comentamos em outras oportunidades, a legislao
insuficiente, prematura, nas prprias deliberaes e protocolos dos rgos
fazendrios. Este projeto foi uma adaptao do Projeto Chileno, pas onde se
encontra vigente o imposto nico (IVA) e com PIB semelhante ao da Cidade de
Campinas. A Guerra Fiscal tem sido apontada por especialistas como um forte
impeditivo implantao da nova obrigao acessria que, em alguns casos, o
contribuinte favorecido com incentivo fiscal concedido por outra unidade da
Federao far uma denncia espontnea on-line.

Apesar de todos os esforos do Governo Federal, os Estados no
chegam a acordo sobre fim de incentivos. So anos de intensas discusses.
Contudo os Estados analisando o processo com perdas de receita em suas
fronteiras no conseguiram chegar a um senso comum junto ao Governo Federal
para pr termo ao conflito fiscal. O convnio para a convalidao dos benefcios
fiscais e sua extino aps 2011 no obteve acordo de Gois que tem implantado
o TARE, bem como do Esprito Santo, que goza do Fundo de Desenvolvimento
das Atividades Porturias do Esprito Santo (Fundap) desde 1970. Este ltimo foi
aceito pelo Estado de So Paulo por muitos anos, inclusive, autorizando o
desembarao aduaneiro diretamente em solo Paulista, sendo recolhido o Imposto
aos Cofres Capixabas. Vrios Estados do Nordeste tambm tem evitado o
consenso no corpo do Conselho Nacional de Poltica Fazendria (Confaz).
A deciso, para ser vlida no mbito do CONFAZ, necessita de
unanimidade de seus membros, uma vez que a mesma ainda no foi alcanada.
Os secretrios decidiram apenas encaminhar ao governo e ao Congresso uma
proposta da maioria. Em tese a deciso caber aos parlamentares.

no trnsito das mercadorias ou para facilitar a consulta da NF-e, prevista na clusula dcima
quinta. 6 O DANFE poder conter outros elementos grficos, desde que no prejudiquem a
leitura do seu contedo ou do cdigo de barras por leitor ptico. 7 Os contribuintes, mediante
autorizao de cada Unidade da Federao, podero solicitar alterao do leiaute do DANFE,
previsto em Ato COTEPE, para adequ-lo s suas operaes, desde que mantidos os campos
obrigatrios.
110

Mesmo minoritrios no Congresso, os Estados contrrios ao fim da guerra
fiscal vem apontando uma srie de obstculos para a aprovao da emenda
constitucional da reforma tributria, que vai prever a proibio de novos incentivos
fiscais e a extino progressiva dos atuais incentivos.
As empresas que futuramente aderirem unicamente, e 100%, ao sistema
eletrnico, que tenha aderido a incentivos fiscais ou possuam pendncias ou
discusses com as administraes fazendrias, ou mesmo as empresas que no
se utilizam de incentivos, devem mensurar de forma muito eficiente o volume de
notas fiscais que devero ficar disponveis na eventualidade de contingncias
como: rejeio, denegao por problemas fiscais genricos, queda do sistema,
problemas de lentido na internet por ausncia de infra-estrutura de comunicao,
vrus, ataque de crackers, problemas na rede, crimes cibernticos, crimes
tecnolgicos, ataque de negao de servios, dente outras ameaas. Os
investimentos em segurana devem ser macios e constantes.
A empresa tambm deve ficar atenta obrigatoriedade de armazenar e
proteger suas informaes fiscais em meio prprio ou servidor prprio, relativas
NF-e. O Poder Pblico tambm tem seu servidor, seu banco de dados, mas essas
informaes s ficam abertas no sistema da fiscalizao, por um determinado
perodo de tempo. Aps este perodo, tais informaes so resumidas ou , at
mesmo, podem ser deletadas. Apesar de o Fisco compartilhar das mesmas
informaes o Convnio prev que a obrigao de manuteno das informaes
cabe ao contribuinte quando demandado a realizar sua apresentao.
De acordo com as normas mencionadas, no est previsto na legislao
se o Estado dever fornecer esses dados. Por isso, se a empresa tiver uma perda
de arquivos, pode at recorrer via judicial para no ter que arcar com o prejuzo
e exigir que o Estado as fornea. Agora, tudo isso no plano das hipteses, e da
pesquisa, uma vez que estamos em uma fase de transio.
111

No dia 15 de agosto, a imprensa
127
noticiou o despacho do juiz Ferno
Borba Franco, da 14 Vara da Fazenda Pblica de So Paulo, beneficiando uma
empresa varejista do ramo farmacutico. A deciso intima a Fazenda paulista a
expedir autorizao para as notas fiscais tradicionais da empresa, no prazo de 24
horas, sob pena de multa diria de R$ 5 mil. "Deve ser advertido de que sua
recusa caracteriza, em tese, ato de improbidade administrativa, com prejuzos ao
errio, dada a incidncia da multa", completou o juiz na deciso. No caso de uma
Nota Fiscal Eletrnica o tema pode ficar mais complicado, uma vez que a
fiscalizao pode alegar que a empresa consentiu ser fiscalizada em tempo real e
aderiu aos termos do Projeto, no podendo mais solicitar as Notas Fiscais em
papel.
Uma das advogadas que defendeu a empresa, Thas de vila Marquez,
explicou que entrou com mandado de segurana com pedido de liminar para que
a empresa possa imprimir quantas notas forem necessrias. "A Fazenda estava
concedendo notas parcialmente. Por exemplo, se a empresa solicitava 30 mil
notas, eram liberadas 5 mil" disse a advogada. A defensora alegou ofensa
Constituio Federal, com relao ao livre exerccio de atividade econmica,
independentemente de autorizao de rgos pblicos.

127
Notcia publicada na Gazeta Mercantil de quinta feita 16 de agosto de 2.007. Dentre os
trechos interessantes na notcia tambm se comenta sobre a Nota Fiscal Eletrnica. Regime-
especial O procurador-chefe da Procuradoria Geral do Estado de So Paulo, Clayton Eduardo
Prado, argumenta que o Fisco s age assim com as empresas que so super devedoras, que por
vrios meses declaram dbito e no pagam ou quando a procuradoria no localiza nenhum
patrimnio delas. "Dispositivo do regulamento do ICMS do estado de So Paulo prev imposio
de um regime especial nessa hiptese", alega o procurador. Para Prado, so casos que apenas
pela execuo fiscal, sem uma ao preventiva, a Fazenda no conseguiria impedir grave leso
ao errio pblico. Outras decises A advogada Letcia Ritter, do Martinelli Advocacia Empresarial,
j obteve sentena do Tribunal de Justia do Rio Grande do Sul (TJ-RS) liberando a AIDF para
uma cliente. "H smulas do Supremo Tribunal Federal (STF) que protegem o contribuinte nesse
caso", afirma. No dia 30 de julho, o Supremo concedeu liminar Med Express Comrcio de
Medicamentos e Materiais Mdico Hospitalar com base nessas smulas. O advogado Eurivaldo
Neves Bezerra, do escritrio Neves Bezerra Advogados Associados, tem aproximadamente 300
aes ajuizadas em nome de empresas que tiveram a AIDF barrada pela Fazenda fluminense e
em 90% dos casos julgados foi concedida a liminar. "Se a empresa est devendo e o Fisco ainda
bloqueia a emisso de notas fiscais, como a empresa vai faturar para quitar seus dbitos?",
questiona o advogado. Em alguns casos, Bezerra pede que a Fazenda seja responsabilizada caso
venha sofrer por ficar impossibilitada de emitir notas fiscais. Para ele, a instalao da Nota Fiscal
Eletrnica (NF-e) deve agravar essa situao. "Vai ficar mais fcil para o Fisco identificar quem
est devendo e bloquear a emisso digital", afirma o advogado.
112

Vale lembrar, igualmente, a assinatura do protocolo ICMS de n
30/06/2007, por alguns Estados, alterando as disposies do Protocolo ICMS
10/07. O Referido estabelece a obrigatoriedade da utilizao da Nota Fiscal
Eletrnica (NF-e) para os setores de fabricao de cigarros e distribuio de
combustveis lquidos. Previso abril de 2.008. A obrigatoriedade se aplica a
todas as operaes destes contribuintes, ficando vedada a emisso de Nota
Fiscal modelo 1 ou 1-A pelos mesmos.
O SRF informa
128
que atualmente existem muitas discusses internas
dentro do SPED para saber dentro do staf da empresa, quem ser o
responsvel legal previamente cadastrado junto a SRF (titular da escriturao),
pelo acesso e envio das notas fiscais eletrnicas e outros arquivos eletrnicos.
A equipe de desenvolvimento tem preocupao em relao aos aspectos
de sigilo e segurana das informaes a serem repassadas aos usurios do
Sped. Dentre as decises tomadas, ressaltam-se: - as informaes contbeis
detalhadas somente sero disponibilizadas a partir de documento Digital assinado
que as requeira. Alm da assinatura digital no documento, somente pessoa
previamente cadastrada poder baixar as informaes; - efetuado o download, a
informaes sobre o tal procedimento ficaro, imediatamente, acessveis ao titular
da escriturao; - tambm ficaro disponveis para o titular da escriturao, as
informaes sobre o acesso a "dados contbeis agregados".
Atualmente, cerca de oitocentas empresas consultadas
129
demonstram
grande preocupao com perda de dados e informaes. Muitas empresas do
projeto piloto e integrantes da segunda fase do projeto nos fruns de discusso
levantaram grande preocupao em relao ao armazenamento dos livros e

128
Conforme dados colhidos do Senhor Gerson A. Prochnow, Supervisor da Equipe Nota
Fiscal Eletrnica ambiente Nacional, informou em palestra em So Paulo no escritrio Pinheiro
Neto em outubro de 2.007.
129
O Pesquisador proferiu treinamento para 800 empresas em 2.006: CEAD-CONTMATIC
PHOENIX - Curso Especial de Aprimoramento e Desenvolvimento da CONTIMATIC,
http://www.contimatic.com.br/. Treinamento apresentado: Pontos polmicos sobre a Implantao
da Nota Fiscal Eletrnica e o atual cenrio das fraudes virtuais. Local/Data: Auditrio Nobre da
Matriz - CONTMATIC PHOENIX (agosto e setembro de 2.006). CISP - Central de Informaes
So Paulo. Tema apresentado: Inovao e a Nota Fiscal Eletrnica. Local/Data: Auditrio CISP
(novembro de 2.006).
113

arquivos fiscais. Explicaram que anteriormente ao Projeto SPED, as informaes
fiscais da empresa ficavam divididas em vrios livros. Com o SPED todas as
informaes fiscais dos contribuintes ficam armazenas em um nico banco de
dados e sistema. Na eventualidade de rompimento, perda ou captura por
terceiros, perde-se todos os dados locados no sistema da Receita Federal.
A SRF menciona
130
a falta de capacidade para atuar no SPED em
ambiente de alto desempenho. A SRF comenta a falta de capacidade atual da
SRF em receber dados, simultaneamente acima de 600MB, em conjunto com
outros. Ou seja, vrios arquivos enviados simultaneamente por vrias empresas
acima de 600MB poderiam congestionar o sistema de recebimento. Atualmente
os especialistas da SRF esto fazendo vrios testes para envio em ambiente de
alta capacidade, bem como, estudando e criando solues para compactao.
Os especialistas da SRF, no momento de indagao de contribuintes
mencionam nos Fruns de discusso de forma consciente que, tanto o SPED e
NF-e esto em fase piloto e que no papel tudo lindo, mas na hora de aplicar os
testes no dia a dia, as empresas tm tido problemas.
Como visto, aps a concesso administrativa ou Judicial da Autorizao
de Impresso de Documentos Fiscais, o contribuinte no sofrer interferncia
direta e on-line advinda das novas tecnologias voltadas fiscalizao. Ou seja,
contribuintes tero em seu poder notas fiscais em volume suficiente para o
exerccio de sua atividade econmica. As empresas que aderirem a Nota
Eletrnica espontaneamente, ou por estarem obrigadas, sero fiscalizadas na
forma on-line e podero ter suas notas denegadas em funo de problemas
fiscais do emitente ou receptor da nota, a critrio das administraes fazendrias.
O cenrio atual da utilizao da nota fiscal eletrnica no pas nos dado,
por exemplo, por uma pesquisa da viso empresarial conduzida pela Associao
Brasileira de e-Business, finalizada em junho de 2007 e que entrevistou 75
empresas de grande e mdio porte, das quais 72% apresentam faturamento anual

130
Conforme dados colhidos do Senhor Gerson A. Prochnow, Supervisor da Equipe Nota
Fiscal Eletrnica ambiente Nacional, informou em palestra em So Paulo no escritrio Pinheiro
Neto em outubro de 2.007.
114

superior a R$ 100 milhes. O resultado encontrado demonstra que metade
dessas companhias considera no ter conhecimentos suficientes para adotar o
projeto. E, mais do que isso, s pretende faz-lo quando algum tipo de lei torn-la
obrigatrio
131
.
Estas pesquisas se revelam tambm com cerca de 2.000 executivos de
grandes e mdias empresas entrevistados pela nossa equipe durante as 20
ltimas palestras ministradas. Os executivos da rea fiscal, ambiental, tecnologia
da informao, cada qual em sua rea tem uma preocupao, em sntese,
revelam ter algum tipo de receio, insegurana ou desconhecimento em relao ao
projeto.
Apesar de tantas propagandas fantasiosas sobre economia de custos e
vantagens para as empresas, os resultados do projeto, Nota Fiscal Eletrnica
esto abaixo do esperado e o SEPD ainda apresenta dificuldades
132
. Outra
recente notcia informa que quando da implantao e posterior oficializao do
Projeto, em agosto de 2005, a previso era a de que at o fim de 2007 fossem
emitidos 100 milhes de notas ao ms. Mas desde setembro do ano passado,
quando a primeira nota virtual foi emitida no pas at ontem, o sistema gerou
pouco mais de 1,1 milhes de notas no total. Ou seja, em quase um ano de
funcionamento o resultado cem vezes menor do que o esperado
133

Ademais, poucas so as empresas verdadeiramente interessadas ou
preocupadas com o surgimento da obrigatoriedade da NF-e da noite para o dia.
Em maio de 2.007, o ministro da Fazenda, Guido Mantega, anunciou que
o governo federal disponibilizar R$ 300 milhes para todos os estados brasileiros
investirem na modernizao de aes de combate sonegao fiscal. Entretanto,

131
CIO Magazine - julho/2007
132
Advogados entrevistados participaram do encontro. Obtido por meio eletrnico:
http://www.sped.fazenda.gov.br/noticias.aspx?id=3. Apresentao SPED na ABRASCA Dando
continuidade agenda comum de eventos para divulgao do projeto em parceria com as
entidades participantes do seu projeto-piloto, a equipe de supervisores do SPED proferiu palestra
sobre o SPED e NF-e, no dia 23 de agosto, na Associao Brasileira das Companhias Abertas
(ABRASCA), em So Paulo SP. O arquivo contendo a apresentao poder ser baixada no stio
da Associao (www.abrasca.org.br) ou no item download deste stio.
133
VALOR ECONMICO - LEGISLAO & TRIBUTOS. Empresas reduzem gastos com uso
de notas fiscais eletrnicas. So Paulo. Jornalista Leonardo Morato, publicado no dia 23.08.07.
115

ainda h uma falta de consenso entre os estados em funo da guerra fiscal.
Exemplo disso o Estado do Paran que declarou em 2006, e at meados de
fevereiro de 2007, no ter inteno de aderir ao projeto NF-e, embora,
posteriormente, tenha refletido melhor e regredido na sua posio.
Vale lembrar, ainda, que atualmente tem sido realizado trabalho de
grande mrito pelo Ministrio da Fazenda, juntamente com governos regionais,
para alcanar um consenso sobre a NF-e at setembro de 2007, mas este ainda
insuficiente, tendo em vista, a existncia de presso poltica da Receita Federal e
de alguns Estados. O Projeto em 2005 era veiculado como infalvel. A Polcia
Federal informou em 2006, que inexiste projeto eletrnico infalvel.
Na verdade o BNDES e BID foram chamados para financiar infra-
estruturas tecnolgicas para atender as exigncias do Projeto. (governo e
empresas), cujo valor estimado fora de 600 milhes de dlares divididos de forma
igualitria entre governo e empresas.
translcido que a estratgia de implantao Nacional, assim, espera-
se que contribuintes, voluntariamente e gradualmente, se interessem por se
tornarem emissores da Nota Fiscal Eletrnica. Entretanto, projees e
pesquisas realizadas acerca do assunto, revelam a insatisfao das empresas.
Algumas, em parte, fundamentadas no fato da Secretaria da Fazenda de So
Paulo, atualmente, ter declarado no corpo do RICMS/SP, que poder futuramente
estabelecer a obrigatoriedade da emisso de Nota Fiscal Eletrnica - NF-e - por
meio dos seguintes critrios (...): I - valor da receita bruta dos contribuintes; II -
valor das operaes e prestaes; III - tipos de operaes praticadas; IV - cdigo
de atividade econmica exercida.
Em suma, as maiores preocupaes e dvidas dos contribuintes esto
nos quesitos: segurana, multas, capacidade da SRF para prover
armazenamento, envio e resposta. Resta saber se estas podero ser superadas
para que seja possvel a aplicao efetiva e, conseqente, obteno das
vantagens oriundas da utilizao da NF-e;
116

3.1 - Os crimes tributrios praticados por meio de sofisticadas
tecnologias
Como visto, est em pauta a discusso sobre a NF-e, implementada, pelo
CONFAZ com apoio da Receita Federal com o objetivo de substituir as
tradicionais notas fiscais impressas e demais procedimentos acessrios para a
entrega de informaes ao Fisco. Cada vez mais, so comuns as falhas nos
programas e procedimentos eletrnicos, levando muitas vezes a fiscalizao a
erro. Se alm dos meios puramente eletrnicos entendemos que nesta fase inicial
o contribuinte deve ter o direito de contar com meios de provas adicionais, alem
do meio eletrnico. Caso contrrio, por ausncia de provas eletrnicas, em funo
de problemas sistmicos do novo sistema poder ser condenado.
Para ilustrar, interessante mencionar que existe um trabalho
doutrinrio
134
; que trata de erro ocasionado por programa de computador, o qual
teria gerado informaes fiscais erradas do Contribuinte, durante o procedimento
de fiscalizao, de tal sorte, culminou na lavratura do auto de infrao e
imposio de multa. O Contribuinte em sua defesa argumentou em sntese que
toda informao gerada estava incorreta pelo conjunto de componentes lgicos
de seus computadores e sistema de processamento de dados, bem como, o
programa e a rotina do conjunto de instrues que controlam o funcionamento de
seus computadores agiram de forma incorreta. Ou seja, argumentou-se falha no
suporte lgico na operao do programa.
Posteriormente, em funo do ocorrido, o mesmo Contribuinte, requereu
prazo para apresentar a Fiscalizao elementos que pudessem comprovar de
forma cabal o cumprimento da obrigao principal e acessria e teve xito. Em
um segundo momento, a fiscalizao diligenciou novamente na sede do
contribuinte e colheu provas tradicionais.

134
Trata-se de trabalho que foi apresentado por contribuinte em sua defesa administrativa
junto ao Egrgio Tribunal de Impostos e Taxas da Secretaria dos Negcios da Fazenda do Estado
de So Paulo. O Pesquisador atualmente milita como Juiz da Corte Administrativa Fiscal.
117

Vamos imaginar que diante de uma falha ocasionada por efeitos
desconhecidos, o Contribuinte no tenha provas materiais suficientes, uma vez
que extinto o documento fiscal tradicional e todo o sistema de escriturao fiscal.
Mas pergunta-se, quem teria esse interesse?
As prprias empresas sonegadoras podero forjar invases com o intuito
de causarem tumulto processual e anulao de processos por falta de provas.
Com as notas fiscais e escriturao toda feita via Internet prevemos o mesmo
perigo do cibercrime ao Estado e Contribuintes, uma vez que sua especialidade
destas faces quebrar cdigos e cometer fraudes.
Especialistas explicam grampo de Internet
135
, visando clonagem de
notas fiscais eletrnicas to possvel quanto o telefnico, bastando para tanto,
possuir tecnologia para tal o que no muito difcil. No caso das notas fiscais
eletrnicas onde o usurio tem que aguardar a autorizao da SEFAZ para
circular com a mercadoria deve-se ter cautela especial com Mail Bomb que visa
inundar um computador com mensagens eletrnicas com fluxo contnuo de
mensagens visando deter o recebimento de mensagens importantes.
O smurf outro tipo de ataque de negao de servio. Os Sniffers so
teis para gerenciamento de redes. Contudo nas mos de criminosos, permitem
furtar senhas que ligam o contribuinte a SEFAZ, alm de apanhar outras
informaes. Infelizmente o aspecto segurana sempre fica em segundo plano,
pois um dos empecilhos evoluo do projeto com vistas a rpida disseminao
da nova tecnologia. Vejam-se as empresas com a tecnologia WI-FI. Para as
grandes corporaes nasceram com uma demanda crescente de praticidade,
velocidade e facilidade. O sistema emite sinais em ondas de rdio em um raio de
300 metros que no so barrados por paredes, possibilitando assim que um
atacante capte o sinal mesmo estando fora da empresa, assim o invasor recebe o
sinal da rede e fica lendo os pacotes de dados que so trocados entre os
computadores, sabendo tudo que se passa. Em todos os casos citados, em que

135
Conforme o especialista consultado nada data de 20 de setembro de 2.008, Giovanni
Casagrande da empresa Central de Domnio: www.centraldedominio.com.br , sobre as potenciais
vulnerabilidades do projeto Nota Fiscal Eletrnica.
118

pesem as opinies em contrrio, qualquer crime por meio eletrnico bem
sucedido, o cracker se beneficiar do anonimato, e das penas brandas.
conta do que se exps, torna-se imperiosa a necessidade de que se
aprofundem os estudos sobre as garantias contra perdas e invases dos
contribuintes e preservao de sua presuno de boa f.
O que se pretende demonstrar com esta pesquisa que o Brasil ao lanar
novos projetos sofre do que chamamos de teoria dos projetos perfeitos e
inviolveis.
Vamos lembrar que em 1996 surgiam os equipamentos de emisso de
cupom fiscal e com eles a idia de que era o fim das fraudes fiscais no varejo.
Passados cerca de doze anos viu-se que tais equipamentos no foram capazes
de conter ou diminuir as fraudes no varejo. O mesmo ocorre com a nota fiscal
eletrnica que nasce com a promessa de diminuir as fraudes e combater a
sonegao fiscal.
Como dito o Brasil no tem boas experincias com o lanamento de
equipamentos de controle tecnolgico, no s as polmicas em torno do emissor
de cupom fiscal ECF
136
, temos ainda a Adulterao das Urnas Eletrnicas -
denunciado em 2003, por professores universitrios; Fraude no Painel do Senado
conforme Relatrio da Unicamp (2.001); e alguns pesquisadores relatam quanto
fracassoda criptografia
137
.
Para o caso de fraudes praticadas com o uso do Emissor de Cupom
Fiscal temos um exemplo claro de crime tributrio praticado com o uso de
tecnologia e sem o emprego da Internet. Em operaes realizadas pela

136
As informaes colhidas nesta pesquisa relacionadas ao equipamento de emisso de
cupom fiscal, os chamados ECFs, foram colhidas junto a Diretoria e Presidncia da Associao
Brasileira da Indstria de Formulrios, Documentos e Gerenciamento da Informao-
ABRAFORM.
137
Rezende, Pedro Antonio Dourado de Rezende. Professor Doutor do Depto. de Cincia da
Computao, Universidade de Braslia 7 de Outubro de 2003. Privacidade e Riscos num mundo de
chaves pblicas. Relatrio sobre o tema "Privacidade e Responsabilidades na Infra-estrutura de
Chaves Pblicas ICP-BR,I Frum sobre Segurana, Privacidade e Certificao Digital ITI -Casa
Civil da Presidncia da Repblica. Acesso dia 7 de outubro de 2008. Fonte:
http://www.cic.unb.br/docentes/pedro/trabs/forumiti.htm,acessado em maio 2008.
119

Fiscalizao no Estado de So
138
Paulo, verificou-se que diversas redes varejistas
se utilizavam de Equipamentos de Cupom Fiscal que so controlados
remotamente via cabo.
Esta alterao remota tinha o seguinte procedimento: no momento da
compra o consumidor recebia em cupom fiscal como valor real da compra.
Atravs do mencionado controle, armazenado um valor cerca de 70% inferior ao
valor real da compra na memria fiscal do equipamento. Esta alterao foi
possvel em funo deste controle eletrnico distncia.
A memria fiscal ao ser verificada pela fiscalizao no detecta o valor
real da compra e o imposto passa a incidir sobre ma base de clculo 70% inferior
em cada operao. O crime da era da tecnologia tem sido descoberto uma vez
que a equipe de fiscalizao verifica que os consumidores saem do balco
portando um pedao de papel comum que por vezes jogado fora. Ou seja, a
prova colhida
139
pelo fisco no cho do estabelecimento varejista e posteriormente
apensado ao auto de infrao e como prova em processo crime.
O cupom fiscal impresso em papel trmico, normalmente de cor
amarela, que deveria durar pelo menos 5 anos em condies normais de
temperatura e presso. Ocorre que, em menos de 3 meses, esse documento
fiscal falso, em alguns casos, simplesmente apaga-se, sendo impossvel fazer a
leitura dele.
Algumas lojas ainda tiram cpia para entregar ao cliente; outras, apenas
alertam-no; mas, a maioria sequer avisa ao consumidor, o qual porventura pode
ter algum problema com o produto e o documento de compra, j apagado, no
provar nada.

138
Conforme pesquisas realizadas nos processos no Tribunal de Impostos e Taxas de So
Paulo sem divulgar o nome de contribuintes ou dados que possam comprometer a quebra do sigilo
fiscal.
139
Verifica-se ainda que a fiscalizao pauta suas aes com base nas diferenas
encontradas nas declaraes informadas pelas Administradoras de Cartes: alm do pagamento
atualizado do imposto no recolhido, o contribuinte ser apenado com multa equivalente 80% do
valor corrigido.
120

Esta artimanha da era digital tem facilitado sonegao de imposto
(ICMS), exime a responsabilidade do comerciante diante de um possvel defeito
em mercadoria vendida. Lesam-se a Fazenda e, na outra ponta, o consumidor.
Em outros casos realizada uma fraude no software de comunicao
entre o ECF e a impressora, que impede que o cupom seja impresso na hora da
venda embora possibilite o registro da venda do produto no computador da
empresa.
O bloqueio feito remotamente pelo funcionrio, acionando uma
determinada tecla.
140

No ms de maio e incio de junho de 2008, os discos rgidos dos
computadores de 71 dos 145 estabelecimentos visitados foram copiados
para serem analisados pelo setor de Inteligncia Fiscal da secretaria. Ser
verificada se h nesses discos um programa que bloqueia a impresso do cupom
fiscal.
141

A legislao tributria probe o desenvolvimento de programas que
bloqueiam o ECF. Ela prev ainda o princpio da concomitncia, isto , o cupom
fiscal deve ser impresso assim que digitado ou capturado (por scanner) o cdigo
do produto vendido.
Por isso, o equipamento no pode armazenar em sua memria cada um
dos itens da venda para s imprimir o cupom fiscal aps o registro do ltimo.
Outra irregularidade fiscalizada na operao foi o uso de ECF no
autorizado ou no re-lacrado. A re-lacrao determinada pela secretariada,
depois que foram detectadas alteraes no software bsico do equipamento. O
programa original de controle do ECF substitudo por um fraudulento.
Como visto a fraude aplicada diretamente no software do equipamento
de Cupom Fiscal. A Inteligncia Fiscal, em tese, relata que conseguiu simular o

140
Conforme pesquisas o fisco paulista orienta os comerciantes a substiturem
espontaneamente os programas aplicativos irregulares por outros que estejam em conformidade
com a legislao tributria para evitar que a fiscalizao comprove a fraude. Se a fraude for
comprovada, ser aplicada multa de R$ 7.440,00 para cada cpia do programa em utilizao no
estabelecimento. A empresa que desenvolveu o software tambm ser multada no mesmo valor.
141
Conforme informaes colhidas na Secretaria da Fazendo do Estado de So Paulo.
121

sistema de fraude dos contribuintes, nos computadores da Secretaria da Fazenda
do Estado de So Paulo. Esta tcnica conhecida como virtualizao. Atravs
dela, inteligncia fiscal informa
142
que garantir a verificao precisa das
irregularidades, com provas mais conclusivas para subsidiar autos de infrao.
A Inteligncia Fiscal conseguiu processar estes dados capturados em
computadores de duas redes varejistas que foram fiscalizadas.
Entendo que as formas de coleta de provas e a legislao esto ficando
cada vez mais tcnicas e os profissionais da rea jurdica devem estar
preparados para impugnar provas de cunho tecnolgico colhidas pelos agentes
da fiscalizao.
Mutatis mutandis, o que deve ser avaliado que no existe uma
legislao acompanhada de um manual de procedimentos tcnicos que venham a
servir de espinha dorsal a amparar e dar legitimidade as aes da Fazenda
Estadual. Os procedimentos tcnicos adotados pelo fisco so de carter unilateral
dificultando a defesa de contribuintes. Nesta batalha tecnolgica
143
a fiscalizao,
no vedada a produo da prova com uso de tecnologia. Ao contribuinte deve
ser dada a oportunidade de conhecer previamente a forma e os procedimentos de
colheita da prova tcnica. Desta forma, teremos um processo tributrio mais
transparente e de forma a garantir o cumprimento do princpio do contraditrio de
da ampla defesa.
Para a implantao da Nota Fiscal Eletrnica deve-se minimizar o elevado
custo, bem como, amenizar os riscos da certificao digital, acrescida da falha no
armazenamento. Este conjunto pe em risco a viabilidade do Projeto NF-e. Nesta
fase de adaptaes e testes, o Contribuinte deve manter em seu poder os meios
de prova tradicionais.

142
Fonte: Informativo CAT n. 90 de setembro de 2008. Publicao mensal interna do
Conselho Superior da Coordenadoria da Administrao Tributria da Secretaria da Fazenda do
Estado de So Paulo.
143
No ms de maio e julho de 2008, os auditores do fisco paulista encontraram 27 emissores
de cupom fiscal sem autorizao de uso, 11 no re-lacrados e 21 com uso cessado no
comunicado ao Fisco. Foram ainda apreendidas 18 cpias em CD do programa aplicativo que faz
o equipamento funcionar. A Fazenda aplicou 25 multas, cada uma no valor de R$ 2.232,00.
122

Por outro lado, outro benefcio esperado e divulgado a sociedade, diz
respeito Reduo do consumo de papel, com impacto ecolgico favorvel.
Contudo, por prazo indeterminado dever o contribuinte, para facilitar o controle, o
trnsito da mercadoria com uma NF-e autorizada, dever ser feito acompanhado
de um documento auxiliar, impresso em papel comum, intitulado DANF-e
(documento auxiliar da NF-e).
O projeto da NF-e muito oportuno, mas a administrao pblica, na
qualidade suplementar de controle e suporte a fiscalizao. Por seu lado, deve o
contribuinte estar preparado para as fraudes virtuais e continncias inesperadas.
A Legislao no prev prazo para os atos de comunicao entre o Fisco e
Contribuinte. Ou seja, no existe um prazo estipulado a Administrao Tributaria
para oferecer a resposta de aceite ou de recusa a Nota Fiscal Eletrnica em
funo de sua forte dependncia do sistema de comunicao pela Internet.
At que a legislao esteja bem definida, o Contribuinte ter de
armazenar suas notas fiscais como sistema paralelo de segurana. Enquanto a
obrigao quanto segurana e autenticidade no for compartilhada com a SRF,
no se poder exigir a utilizao deste documento fiscal eletrnico, imputando
exclusivamente ao contribuinte a obrigao arcar com elevados custos de
implantao, alm de ter o nus de provar a legalidade sistmica deste.
No estamos falando mais em comrcio eletrnico, mas na relevncia
das informaes tcnicas entre Fisco e Contribuinte e a delimitao de
responsabilidades. Ou seja, o projeto carece de validade jurdica, uma vez que
esbarra nas relaes de competncia privativa da Unio para Legislar sobre o
temrio de forma sistmica - relaes de comunicao.
Dentro deste cenrio, percebe-se que o Contribuinte, o Estado/Cidado/
Arrecadador poder pagar a conta.
123

3.2 Sobre a Segurana na Confeco e Emisso de Notas Fiscais
Sobre a necessidade da manuteno do papel para emisso e impresso
de documentos fiscais oportuna a anlise da resposta da Diretoria da Policia
Federal quando se manifestou sobre o Convnio 10/05
144
, aprovado pelo
Conselho Nacional Fazendria.
O Chefe da Seo de Documentoscopia do Instituto de Criminalstica da
Polcia Federal (INC), Carlos Maurcio de Abreu, enfatiza independente da
escolha do papel a ser utilizado para a Fabricao de documentos fiscais o
mesmo, deve ser acrescido de tarja calcogrfica bem elaborada, contendo o
braso correspondente, imagem latente, microtextos positivos e negativos,
desenhos de fundo impressos em offset com pelo menos duas tintas apagveis
com irisamento e fundo anticopiativo, numerao tipogrfica com tinta penetrante
e cdigo de barras repetindo a mesma numerao.
Ou seja, a Informao de n 071/2005 subscrito tambm pela Diretoria da
Polcia Federal, deixou bem claro que deveria ser unido o papel ao sistema de
impresso.
Soube-se que h mais ou menos dois anos, teve incio no rgo de
apoio tcnico ao CONFAZ, COTEPE e G3 uma proposta de idealizao de uma
alterao aos citados Convnios 58/95, 131/95, 55/96 e 111/01, que tratam da
Impresso calcogrfica
145
de Nota Fiscal em folha solta, mediante decorrente de
um pleito formalizado pela empresa , tradicionalmente detentora de monoplio na
fabricao domstica de papel contendo marca-d'gua fabricado pelo processo
de Fabricao exclusivo denominado mould-made.
O novo Convnio, 10/05 em tese, permite uso apenas marca dgua
como dispositivo de segurana para ser utilizado como nota fiscal.

144
Este convnio trataria em sua redao original da emisso de documentos fiscais com o
elemento de segurana marca d gua. Ocorre que o Instituto Nacional de Criminalstica entendeu
que a esta marca poderia ser falsificada em larga escala e que os documentos fiscais para
impresso simultnea de documentos fiscais deveria
145
Impresso Calcogrfica aquela que temos no dinheiro que se utiliza tambm do Papel
moeda com a utilizao da marca d gua como elemento de segurana.
124

A ABRAFORM, responsvel pela emisso de parecer tcnico, atestando a
capacidade do estabelecimento grfico para confeco de documentos fiscais em
formulrio contnuo ou plano contestou administrativamente em vrios rgos a
validade do novo Convnio. Segundo a entidade, esta sendo levado o alerta s
autoridades de todo Brasil advertindo que a fabricao do insumo (papel com
marca dgua) isoladamente como Nota Fiscal, beneficia a sonegao fiscal e
Roubo de cargas em todo o Brasil.
No estudo apresentado pela entidade foi demonstrado o risco ao
processo de arrecadao de todas as unidades da Federao e da Unio pela
utilizao do papel com marca d gua como elemento de segurana. O Relato
histrico e comparativo a nota fiscal eletrnica pertinente, uma vez que este
novo projeto prev a impresso do Documento Auxiliar da Nota Fiscal Eletrnica
em um documento em branco sem a adio de nenhum elemento intrnseco de
segurana no Documento Auxiliar da Nota Fiscal Eletrnica.
Por seu lado a Diretoria da Polcia Federal emitiu Parecer Tcnico
atestando que o papel com "marca dgua" pode ser simulado por meio de uso de
tintas ou produtos qumicos.
Hoje, as notas fiscais em folhas soltas em impressora laser so emitidas
de acordo com Convnio 58/95, e posteriores modificaes que estabelece
rgidas normas para o formulrio em questo. O mesmo passou a ser
denominado pela legislao como formulrio de segurana", que contm
impresso de tintas e efeitos especiais que garantem alto grau de controle para
as instituies fiscais. Ou seja, estas notas fiscais contm diversos elementos e
meios de segurana intrnseca.
A interpretao errnea do Parecer Tcnico da Polcia Federal
demonstrava que o insumo isolado, o papel com marca dgua, em tese poderia
ser mais seguro e barato alm de ser usado como meio de resolver todos os
problemas de segurana de documento tributrios acessrios, como tambm
ofereceria melhoria da segurana do sistema fiscal e de arrecadao como um
todo.
125

Contudo, o Instituto Nacional de Criminalstica esclareceu que, no
parecer, no foram analisados o sistema de arrecadao, ou o sistema de
segurana grfica, ou implicaes relacionadas ao sistema de arrecadao.
Menciona a Polcia Federal que a utilizao da marca dgua vivel no
sistema de impresso caso a Fiscalizao estiver treinada para reconhec-la. A
informao do o Instituto Nacional de Criminalstica, subscrito pela Diretoria da
Policia Federal, alerta que o ideal seria a conjugao do insumo e a Impresso
calcogrfica. Ou seja, a adio de mais de uma forma de segurana intrnseca.
Note-se que a Nota Fiscal Eletrnica no tem como acessrio quaisquer
documentos de ordem suplementar com acrscimo de sistema de segurana
intrnseca. O Projeto se apia totalmente na forma de controle via internet j
descrita. Durante esta pesquisa procuramos apontar que a forma de controle
puramente eletrnica historicamente esta sujeita a falhas e a astcia dos
fraudadores.
Ao contrrio do que muitas pessoas imaginam os cheques no foram
substitudos pelas transaes eletrnicas
146
, uma vez que dotados de um duplo
controle. Ou seja, do controle eletrnico e formas de segurana intrnseca do
documento capaz de identificar o usurio.
Defendemos que a nota fiscal eletrnica, nesta primeira fase, para ser um
documento capaz de combater a sonegao fiscal deve se pautar no controle
eletrnico e tambm nas formas de identificao e de autenticidade de
documentos de primeiro nvel
147
.
Na hiptese de fraudes fiscais nas Notas Fiscais Eletrnicas diversas
percias tcnicas de informtica sero feitas com grande complexidade tcnica. A
anlise de segurana e idoneidade que dependa de exames de laboratrios

146
Conforme informaes da ABRAFORM que congrega como seus associados as cinco
maiores empresas Brasileiras de Segurana Grfica, Fabricantes e impressores dos cheques de
instituies financeiras.
147
Elemento de segurana de primeiro nvel de documentos aquele que possibilite a
documentos representativos de valores como o dinheiro e notas fiscais serem identificados pela
viso ou pelo tato. Pela viso temos o exemplo da marca d gua, pelo tato temos tarja
calcogrfica spera. Ambos os elementos esto presentes no dinheiro que circulam ao redor do
mundo.
126

tcnicos so vlida para investigao de crimes e criminosos no para o uso
corrente transacional como se espera do trnsito de documentos fiscais em larga
escala, como os da nota fiscal eletrnica.
Veja que quando o documento fiscal eletrnico for adulterado, no existir
outro documento de segurana acrescido de outros elementos de intrnsecos de
segurana capaz de atestar se aquela transao eletrnica corresponde ao fato
gerador de operao tributria ou no.
A segurana do sistema de arrecadao est pautada em uma srie de
atividades onde a segurana do documento fiscal ou mesmo o impresso de
segurana fiscal so apenas um dos elementos.
O Convnio que trata da Nota Fiscal Eletrnica favorece a indstria de
tecnologia. Contudo este novo processo de revoluo informacional tributria
contraria todas as tendncias de segurana e Jurdicas Mundiais, que tratam e
direcionam os sistemas de tributao para duplos e at de triplos sistemas de
segurana na transao de documentos que representativos de informaes
sensveis, de grande valor agregado, como o caso das notas fiscais. O Estado
no trato do dinheiro pblico no deve e no pode correr riscos desnecessrios.
A era tecnolgica e informacional pode ser vista tambm como um
caminho ao monoplio da tecnologia, capaz de gerar desemprego em massa,
com o respectivo aumento do preo final das notas e documentos fiscais, auxilia a
venda casada de suprimentos tecnolgicos com impactos ambientais, a toda a
cadeia.
Na forma como idealizado o projeto da Nota Fiscal Eletrnica, pode
acontecer o mesmo que ocorreu com o projeto do ECF e como visto, pode auxilia
em um processo de circulao de cargas roubadas e o derrame de notas fiscais
frias no mercado, atingindo diretamente o ESTADO CIDADO ARRECADADOR o
bem maior a ser tutelado pelo estado neste processo.
Neste trabalho procura-se demonstrar a ao das quadrilhas e faces
criminosas que tem como caracterstica a mutao e evoluo de seu modus
operandi.
127

Por outro lado a era informacional a Nota Fiscal Eletrnica pode ser
criada para que possamos avanar rumo a criao de novas formas de
reciclagem de mquinas e equipamentos, com a respectiva reduo do impacto
ambiental. No campo da gerao de empregos, deve ser um ponto fulcral para a
gerao de novos postos de trabalho. o que se espera. A simples combinao
de preo entre comprador e vendedor ser capaz de burlar a fiscalizao on-line.
3.3 Mltiplas vises sobre a Nota Fiscal Eletrnica e o Sistema
Pblico de Escriturao Digital.
Como visto merecem especial ateno as mudanas atuais no cenrio
econmico decorrentes do rpido crescimento do comrcio eletrnico, como
tambm a implementao do trnsito de documentos pblicos pela rede mundial
de computadores no Brasil.
Deve-se meditar que para que o Estado possa implementar o projeto de
utilizao da Nota Fiscal Eletrnica e do Sistema Pblico de Escriturao Digital,
necessrio haver elevada disponibilidade de sistema on-line, 24 horas, sete
dias por semana. Ou seja, o sistema Fazendrio Nacional e da Secretaria da
Receita Federal (SRF) tm que adotar um conjunto de caractersticas especiais
que estejam sempre em operao.
A Administrao Tributria deve possuir equipe tcnica de planto, vinte
quatro horas por dia sete dias por semana. Por seu lado, as empresas que
emitem grande quantidade de documentos fiscais devero se preparar para
processos de contingncia. O ferramental tcnico esta sendo preparado, e exige
um macio investimento em segurana e ferramental tcnicos e equipes
especializadas.
Cabe mencionar que atualmente nem os bancos possuem um sistema de
back-up
148
ou de disponibilidade de servio 24 horas. No porque os bancos no

148
Conforme Giovanni Casagrande Diretor da Central de Domnio
128

possam t-los, mas porque o custo demasiadamente elevado, o que
sobrecarrega as instituies financeiras (o que pode ser comprovado ao se tentar
acessar um banco via internet s 3 horas da manh). Alm disso, na hiptese de
falhas, a Fazenda e as empresas devem ter uma mquina Hot-Swap, ou seja,
quando uma mquina falhar, for invadida, ou vierem s contingncias, os dados
devem ser transferidos para outra mquina.
Diversos segmentos da sociedade
149
informam que nem todos os pontos
do projeto da NF-e esto totalmente esclarecidos, apesar de haver um
compromisso das Secretarias de Fazenda (SEFAZ) e da Receita Federal de que
toda a infra-estrutura estar preparada para acomodar o alto volume de dados
gerados por este projeto.
Segundo estudos da ABRAFORM as empresas precisaro fazer um alto
investimento para adequar seu ambiente de tecnologia da informao (TI) s
necessidades do projeto. A ABRAFORM indaga que mesmo com o Estado
fornecendo o sistema de gesto para as mdias e pequenas empresas teme pelo
suporte tecnolgico necessrio ao funcionamento da infra-estrutura. Alm disso,
ainda no est claro se os outros Estados adotaro os mesmos procedimentos.
Complementando tal colocao, a adequao das pequenas e mdias empresas
precisar de investimento em infra-estrutura ou suporte e manuteno da base de
software e hardware.
A Fazenda do Estado de So Paulo afirmou em 2006 que realizou um
investimento em infra-estrutura de R$ 15 milhes. Trata-se de um baixo valor para
uma cadeia recproca de troca de informaes de documentos pblicos. Os
crimes cibernticos p os cibercrimes so uma das ameaas ao projeto.
Cibercrimes o termo pelo qual so conhecidos os crimes praticados com
o uso da internet plugados atravs de equipamentos de informtica. Trata-se de
uma espcie de crimes de alta tecnologia, sendo que este o gnero e aquele a
espcie. Vimos que o uso de outras tecnologias sobre os quais j falamos na

149
Conforme a Associao Brasileira das Indstrias de Formulrios, Documentos e
Gerenciamento da Informao ABRAFORM.
129

primeira seo desta pesquisa. Tais crimes tm evoludo na sua forma de
praticar, como evoluem os sistemas e equipamentos de informtica. O impacto
causado por este processo tem sido discutido em conferncias, simpsios
congressos e palestras no mundo todo.
Olavor Jos Anchieschi Gomes define: cracking a atividade exercida
pelo cracker esta palavra utilizada para melhor definir o modo de atuar deste
ciber-espio e significa romper, quebrar, danificar, entre outras aes. A partir
deste contexto pode-se definir este personagem o cracker - como algum que
emprega sua inteligncia para o crime e utiliza suas horas de estudo para criar
ferramentas a fim de comprometer a segurana de redes governamentais e
privadas.
A Polcia Federal recomenda que os pais estejam atentos, pois jovens com alto
grau de conhecimento em linguagens de programao e sistemas operacionais
podem ser alvos de organizaes criminosas. As agncias do crime esto
recrutando ou seqestrando estes adolescentes. As atividades destas
organizaes incluem, entre outras, acessos no autorizados, danos a todo e
qualquer tipo de sistema, espionagem e clonagem de celulares e de pginas da
web. Geralmente, essas aes so tidas como ilegais, mas so muito sofisticadas
e atinge nocivamente toda a sociedade. Estudiosos argumentam que no h
previso especfica para tais delitos nem leis e procedimentos que permitam
Polcia e ao Ministrio Pblico serem mais efetivos nas investigaes.
Ajunte-se a isso a informao de que a demanda por investigadores nesse setor
pequena.
Existem, atualmente, na Internet, diversos grupos formados por estes
crackers especializados na troca de cdigos e procedimentos para clonagem de
telefones celulares, para a captura de informaes, desbloqueio de telefones
furtados, alterando o serial e senhas dos referidos aparelhos, entre outros
procedimentos. A lei, em tese, no probe tal conduta, porque estamos em fase
preparatria ou de criao de ferramentas para cometer o delito. Obviamente, o
Auditor Fiscal de Rendas e a Polcia deveriam estar treinados, como um todo,
130

para avaliar esses atos de comunicao que normalmente se passam em cdigo
em uma linguagem que apenas o criminoso compreende.
O chefe do Servio de Percias em Informtica da Polcia Federal, Paulo
Quintiliano
150
, explica que muito difcil identificar todas as fraudes. Quando o
valor do golpe alto, os bancos denunciam. No temos como calcular o nmero
de pequenos delitos no relatados pelas instituies, diz Quintiliano. Para
Amazonas (2004) "Os bancos no tm interesse de comunicar certos roubos para
no perder a credibilidade frente aos correntistas e investidores". Como em toda a
instituio financeira, os nmeros de perdas com segurana so proporcionais ao
investimento. Relatrio da IBM em 2006 (RELATRIO ... 2006) prev a evoluo
do Cibercrime
151
tanto em relao a grandes organizaes empresariais como em
relao a usurios finais. O lucro faz o cibercrime se estabelecer
mundialmente
152
.
S no Brasil, os crimes digitais geraram um prejuzo de R$ 300 milhes a
bancos e administradoras de cartes de crdito em 2005. Cerca de 150% a mais
que no ano anterior quando contabilizou R$ 100 milhes. Em 2006, o valor das
perdas esteve em torno de R$ 350 milhes, de acordo com a pesquisa do IPDI
(Instituto de Peritos em Tecnologias Digitais e Telecomunicaes) empresa
especializada em percias digitais e apurao de crimes e fraudes no mundo
ciberntico. Na verdade os nmeros podem ter sido muito superiores, contando
com o anonimato. Os especialistas no acreditam que haver muitas mudanas
no tipo de fraude, mas que os fraudadores agiro com mais agilidade: " J no
haver mais necessidade de os criminosos enviarem e-mails massivos para
contaminar novas mquinas".
Sobre os pretendidos benefcios propostos sobre a NF-e, o lder
empresarial Marcos Cunha Ribeiro, foi vice-presidente da ABRAFORM e Diretor
da ABIGRAF ocupou por vrios anos a Presidncia da RRDonely Moore, discorre

150
Conforme sua palestra durante o ICCyber 2006 (ww.iccyber.org).
151
Disponvel:<http://tecnologia.terra.com.br/interna/0,,OI848630-EI4805,00.html> Acesso
maio 2008.
152
Disponvel: <www.symantec.com/enterprise/threatreport/index.jsp.> 21 maro 2006.
131

sobre o significado da Nota Fiscal, sob vrios ngulos de abordagem: os
contedos formais, os econmicos, os ticos e tambm os relacionados criao
de valor. Ao final, ele comenta as perspectivas da adoo, em maior escala, das
notas fiscais eletrnicas. Este material foi publicado na Revista Marketing
Industrial n 34 - setembro de 2.006 - pginas 54 a 56: Este movimento no
voluntrio. Na proposta atual da Nota Fiscal Eletrnica, o que mais chama a
ateno ver as escolhas de oferta de valor dos agentes de arrecadao, para
atrair voluntrios do programa piloto e demais empresas que venham a aderir ao
processo, depois de finalmente aprovado e suportado pelo aparato regulatrio
imprescindvel, mas at agora inexistente. A oferta de valor repleta de sofismas
ou at do que se poderia chamar de propaganda enganosa. O pblico alvo so
justamente os empresrios e executivos das empresas no ambiente do Marketing
Industrial e, no nos iludamos, uma grande parcela deles j toma proveito deste
processo, nos mesmos argumentos de oferta de valor para alavancar seus
negcios, portanto aderindo aos sofismas e/ou enganos; e outros j se
entusiasmam e estudam a oportunidade prometida. Se no vejamos alguns
destes pontos:
Argumento de reduo de custo ao
contribuinte com base na eliminao de documentos fiscais, que usa dados
de pesquisa sobre o custo das empresas como percentual do seu
faturamento que no refletem os custos dos documentos, mas o custo total
de TI na mdia das empresas internacionais incluindo infra-estrutura,
softwares, todos os dados e suas transaes internas e externas, inclusive
documentos fiscais ou documentos de comunicao com seus clientes em
suas atividades de marketing ou reporte transacional. Ocorre que a
implementao do piloto est gerando investimentos em TI que podem variar
de R$ 300 mil a mais de R$ 2 milhes, sem nenhum retorno financeiro ou
operacional seno para as operaes que j poderiam ter adotado o
processo de Notas Fiscais por impresso simultnea desde 1995, j o
132

fizeram ou venham a fazer (Menos de 130 empresas em todo o Brasil aps
10 anos e por processo voluntrio)
O argumento de cunho ambiental, com a
promessa de reduo do corte de rvores o que tem grande impacto na
mdia e na opinio pblica, dado o contedo emocional que o tema recebe e
merece. Ocorre que no Brasil o papel utilizado nas Notas Fiscais, bem como
o que ser utilizado no documento que a ir substituir para o trnsito de
mercadorias e bens ou servios, no novo sistema proposto, o resultado de
uma indstria brasileira constituda por empresas vlidas, certificadas pelos
rgos ambientais, que produzem celulose e papel a partir de
reflorestamento em reas de h muitos sculos desmatadas nas quais o
plantio do eucalipto suportado por intensa atividade de reflorestamento de
espcies naturais desenvolvem tcnicas e tecnologias de ponta no
agribusiness e geram milhares de empregos formais, alm de participarem
fortemente da atividade de exportao.
A ltima oferta de valor a ser apreciada nesta
discusso a mais emocional e extica, pois permeia todo o ambiente de
negcios da rea de TI h anos e infelizmente se baseia na percepo de
que o empresariado e os executivos das empresas tomam decises e
implementam mudanas de processo pelo impulso e pela emoo no trato
de investimentos de automao transacional, mudanas de processos de
controles gerenciais e gerenciamento da base de dados, como se tratasse
de uma pea de roupa, uma moda de corte de cabelo ou o mesmo impulso
presente na compra de um carro novo. O processo novo exige infra-estrutura
de TI para transaes eletrnicas entre a empresa e os agentes de
arrecadao em tempo real, tanto quanto com os seus clientes em moldes
semelhantes ao exigido desde 1995 no convnio COTEPE 058/95 e seus
subseqentes at hoje. O sistema proposto certamente leva em conta que,
com seus clientes, grande parte dos relacionamentos transacionais do
contribuinte j se faz nas infra-estruturas de hoje, conforme o momento de
133

atualizao tecnolgica de cada empresa. Portanto nada de novo, seno o
fato concreto de que no processo proposto o agente arrecadador ser um
interferente direto no processo crtico de faturamento a cada simples
emisso de um documento eletrnico, que ser a Nota Fiscal Eletrnica, isto
mesmo, um a um, caso a caso. Ele ir se inserir no processo crtico da
empresa sem convite e sem boas vindas.

Apesar de ver este Projeto com bons olhos, est clara a percepo de
que as administraes fiscais ainda no esto totalmente preparadas para
promover de forma isolada a NF-e e o SPED. Prova disso que problemas de
controles simples fazem parte hoje do custo Brasil. Hoje uma empresa
multinacional de escol sofre um elevado peso operacional como a simples
retirada de uma CND. Inclusive, hoje, na AMCHAM, existe um movimento
Nacional sobre o tema e tal a gravidade da questo. O Contribuinte demora
meses para baixar seu dbito, mesmo depois de ter comprovado a cauo ou
pagamento do tributo.
A concluso ainda se apia na recente manifestao de organismos
internacionais como OCDE e OMC, que diante das perdas potencias de receitas
tributrias resultantes do desenvolvimento do comrcio eletrnico sugeriram uma
Poltica Fiscal Mundial para a tributao desse tipo de comrcio. A amplitude
mundial dessa poltica fiscal se faz necessria, uma vez no h mais limite
territoriais s operaes comerciais em razo dos avanos tecnolgicos, tais
como a Internet e a virtualidade das transaes
153
.Essa mesma poltica fiscal
dever ser implantada em relao ao Cibercrime.
Uma pesquisa conduzida pela IBM aponta que 100% dos usurios temem
o cibercrime mais que os delitos fsicos
154
. Uma outra pesquisa recente,
envolvendo duzentos contabilistas, consultores e profissionais da rea financeira
de pequenas, mdias e grandes empresas foi realizada durante uma palestra de

153
Revista Pleafisco, Gramado/RS, Edio n 3 de agosto de 2.006, pgina 28 e 29.
154
IDG NOW, Autor Fernanda K. ngelo, Ttulo, Com cibercrime, sndrome do pnico chega
ao mundo virtual, data 07/04/2006
134

um renomado Centro de Estudos em So Paulo. Por curioso, na oportunidade, foi
questionado se alguns dos profissionais presentes acreditavam no projeto NF-e,
bem como, foi perguntado se as pesquisas de aceitao da Nota Fiscal Eletrnica
traduzem a realidade. Todas as duzentas pessoas presentes informaram que no
acreditam na NF-e da forma como o projeto esta sendo veiculado na atualidade.
Infelizmente o combate corrupo no Brasil no costuma ser
enumerado entre as misses da administrao pblica
155
, apenas um lado do
tema tem sido enfrentado, mas precisamos trilhar todos os caminhos porque a
corrupo e a fraude sempre encontram os seus destinos.
3.4 A Nota Fiscal Eletrnica e o Atual Cenrio dos Crimes de Alta
Tecnologia.
Como visto o Projeto NF-e cuida da implantao de um modelo nacional
de documento fiscal eletrnico que pretende substituir a sistemtica atual de
emisso do documento fiscal em papel, o qual, em tese, equivocadamente
156

pretende obter a validade jurdica
157
da Nota Fiscal Eletrnica pela assinatura
digital do remetente.

155
Este foi o comentrio do Agente Fiscal de Rendas da Secretaria da Fazenda do Estado
de So Paulo e jornalista especializado em Polticas Pblicas pela Faculdade Latin-Americana
de Cincias Sociais de Buenos Aires, Hideyo Saito, recomendo o artigo publicado na revista
Plenafisco pg 26.
156
Equivocadamente porque todo o sistema de Hardware e de Software precisaria ser
auditado. um sistema de mltiplas funes para emisso da Nota Fiscal. A mercadoria
remetida juntamente com um documento Fiscal desprovido de validade jurdica chamado DANF-
e. Trata-se de documento acessrio da Nota Fiscal Eletrnica. Os problemas jurdicos e de prova
relativos ao uso de assinaturas digitais esto presentes em diversas reas do Direito. In Casu,
aplica-se a regra do Cdigo Civil que determina a perda da Validade Jurdica do documento
eletrnico nos casos de impugnao a favor do Contribuinte.
157
Validade jurdica de que trata este tema tem o negcio jurdico, conforme dispe o artigo
104 do Cdigo Civil: A validade do negcio jurdico requer I-Agente capaz; II -Objeto lcito,
possvel, determinado ou determinvel; III Forma prescrita ou no defesa em lei. A validade
jurdica aqui descrita tpica para validar atos das relaes privadas. A Nota Fiscal documento
pblico e precisa ter f pblica fazendo prova plena. O acesso Internet se d atravs da
prestao de dois servios distintos. Cabe operadora realizar o transporte do sinal, viabilizando
a comunicao, e ao provedor proporcionar a conexo do usurio Rede. O prprio Cdigo
Tributrio Nacional, em o art. 110, dispe que a lei tributria no pode alterar a definio,
135

Nas palavras de Aires Jos Rover (2004, p. 238)

Agora, alm das discusses sobre comrcio eletrnico, aparece o tema
do governo eletrnico, que nesse primeiro momento, ser entendido
em linhas gerais como a utilizao, por parte do setor pblico, das novas
tecnologias de informao e comunicao, em especial a Internet, para
prestao de melhores servios, disseminao de informaes, controle
as contas pblicas, reduo de custos administrativos e ampliao das
possibilidades de participao dos cidados na gesto pblica.

Trata-se de um projeto inovador
158
que visa gerar maior controle e
cruzamento de dados das operaes do contribuinte, bem como objetiva
simplificar suas obrigaes acessrias, permitindo o ineficiente monitoramento,
em tempo real, das operaes comerciais pelo Fisco. O Projeto da Nota Fiscal
Eletrnica carece de infra-estrutura.
O Projeto NF-e, da Administrao Fazendria, desenvolvido em conjunto
com a Secretria da Receita Federal, est na sua segunda verso, em fase de
teste.



contedo, alcance dos institutos, conceitos e formas de direito privado, pois estar adentrando
rea de competncia de Lei Complementar. Cabe lembrar a regra dos artigos 222, 223, em
especial o artigo 225 do Cdigo Civil que determina que as Reprodues eletrnicas de fatos de
coisas que fazem prova plena destes, se parte contra quem forem exibidos, no lhes impugnar
o contedo. Ou seja, a fiscalizao poder fazer prova face ao Contribuinte, at o momento em
que for impugnado o documento. Provada a hipossuficincia do Contribuinte, na hiptese de atos
criminosos cometidos por terceiros, deve o Cdigo Tributrio Nacional regular estas relaes
complexas afetas a comunicaes e trnsito de documentos pblicos. O legislador supremo no
cuidou de atingir o contedo da comunicao, mas o servio que a permite, ou seja, o veculo,
que, com intuito econmico, objetivo viabilizar a comunicao entre o fisco e o contribuinte e
no se trata da comunicao de massa (social) ou a comunicao privada ou particular. Mas
aqui estamos a desvendar qual seria o correto tratamento legislativo para conferir a validade
jurdica pretendida para a circulao em larga escala destes documentos pblicos. Neste caso o
servio deve estar vinculado ao segmento de comunicao, embora no represente servio de
telecomunicao. Mas como se auferir validade jurdica se a realidade das redes brasileiras,
sem praticamente nenhuma proteo por criptografia, oferece um campo enorme de
oportunidades nos segmentos privado e governamental. As redes com criptografia no Brasil
ainda utilizam o padro IPSec/VPN de baixo rendimento e configurao e manuteno onerosas.
Para informaes completas sobre a linha SafeNet High-Speed Encryption visite:
http://www.safenet-inc.com/products/encryptors/index.asp.
158
As pesquisas relativas ao projeto-piloto da Nota Fiscal Eletrnica - realizado mediante
convnio entre a Secretaria da Receita Federal e Secretaria da Fazenda de vrios Estados,
dentre eles So Paulo - no representam as reais dimenses do processo de arrecadao de
tributos, especialmente se considerados o elevado nmero de impostos, taxas e rea continental
do Brasil. Os equvocos comeam no modelo adotado, baseado no do Chile, pas cujo sistema
tributrio e geografia so muito diferentes aos do Brasil.
136

O presente estudo visa demonstrar que o Projeto (NF-e) j nasce em
muitos aspectos desamparado, em meio a um crescente sentimento de pnico
virtual, o que prenuncia que num segundo momento, quando de sua implantao,

vai crescer em sustentao, em meio a cdigos brutalmente maliciosos

e
esperteza e disfarces de organizaes criminosas altamente especializadas no
furto qualificado de informaes confidenciais. A identidade virtual dos brasileiros
corre perigo e o Brasil tem sido consagrado com o ttulo de um dos pases mais
inseguros do mundo. A Administrao Fazendria Nacional deve estar ciente de
que seus projetos iro conviver no mesmo ambiente onde reside um vertiginoso e
alarmante crescimento de cibercrimes, desde o incio do sculo XXI. Neste
contexto a troca de informaes entre diversos organismos de Governo e a
iniciativa privada muito importante. A especialidade destes criminosos no
deixar rastros, dificultando a deteco da fraude e criando novos desafios ao
estabelecimento de polticas efetivas de gesto de risco para o Encontro Nacional
de Coordenadores e Administradores Tributrios ENCAT. Tais fatos so de
grande preocupao, no s por parte do contribuinte, mas tambm diante do
temor da populao, uma vez que persiste, at ento, o anonimato e a sensao
de impunidade, como fatores de estmulo dos criminosos, dada ineficcia
legislativa e particularidades do Estado Brasileiro.
159

As experincias dos Bancos
160
servem como pertinente reflexo
161
, alerta
e mtodo comparativo. A NF-e trata do trnsito em larga escala de documento

159
REBEHY, Marco Wadhy. Gazeta Mercantil, 20 de setembro de 2005.
160
De acordo com estimativas da Febraban de 2.006, as instituies aplicam cerca de US$
1,2 bilho por ano no sistema para melhorar a segurana dos clientes, sejam usurios de cartes
ou Internet Banking. Cabe notar que os investimentos devem ser proporcionais a possibilidade
de perda destas instituies. Nesta vereda, temos um nmero real para meditar.
Vulnerabilidades Web: Nos ltimos seis meses de 2005, 69% de todas as vulnerabilidades
relatadas foram encontradas em aplicativos Web, um aumento de mais de 15% em relao ao
ltimo perodo analisado. Roubo de informaes o correto dizer furto de informaes cdigos
projetados para roubar informaes confidenciais continuam a crescer, representando, no ltimo
semestre de 2005, 80% dos 50 principais cdigos maliciosos reportados. Cdigos modulares: os
cdigos maliciosos modulares, isto , com componentes iniciais que depois instalam outros
mdulos, respondem por 88% da lista dos 50 cdigos mais reportados no perodo, um aumento
de 14% sobre os 77% anteriormente relatados.Mensagens instantneas: os softwares de
mensagens instantneas (MSN Messenger, AOL Instant Messenger, Yahoo! Messenger, e
outros) esto sendo cada vez mais visados para disseminar cdigos maliciosos ou induzir os
137

pblico. O mtodo de emisso eletrnica pela Internet significar a quitao das
obrigaes tributrias de grandes contribuintes em todo o territrio nacional. Paira
o risco ao Estado-Cidado Arrecadador. O simples armazenamento inadequado
de senha ou extravio de inteira responsabilidade do Contribuinte e coloca em
risco o Projeto da Nota Fiscal Eletrnica. uma corrida. A cada soluo surge um
problema.
A Legislao que trata do cibercrime
162
no deve ser deficiente e o
mtodo de combate pr-ativo. Ao comentar a atuao da Polcia Federal, o perito
criminal da Polcia Federal (PF), Paulo Quintiliano da Silva, explicou que a PF
trabalha em conjunto com policiais de outros pases para resolver crimes
praticados na Internet. "No entanto, sua atuao basicamente reativa e no
preventiva, como deveria ser, lamentou o perito.Quintiliano afirmou que, alm da
inexistncia de normas de controle, o Brasil no dispe de um nmero de peritos
capaz de realizar um trabalho mais expressivo: so apenas 40 agentes.
Atualmente o Estado no tem uma tradio ou legislao preventiva e
pr-ativa para promover a defesa do Estado e dos Contribuintes. A falta de uma
metodologia e legislao especfica, e ainda a inexistncia de normatizao que

usurios a acessarem pginas que exploram vulnerabilidades dos sistemas.Celulares: worms e
trojans para dispositivos mveis, especialmente para celulares smartphone, continuam ganhando
variantes e adquirindo novas capacidades, como disseminao para computadores rodando
Windows e roubo de agendas telefnicas. Phishing Os ataques relacionados a phishing scam
continuam crescendo. O nmero de tentativas de phishing bloqueadas na segunda metade de
2005 pulou de 1,04 bilho para 1,45 bilho, um aumento de 44% em relao ao primeiro
semestre. Isso significou uma mdia de 7,92 milhes de tentativas de phishing por dia, contra 5,7
milhes/dia durante o perodo anterior.
Tendncias futuras:
- Aumento dos cdigos maliciosos que utilizam capacidades de dissimulao.
- Aumento na comercializao de pesquisas de vulnerabilidades.
- Crescimento de ameaas para plataformas no-convencionais.
- Um ciclo frtil de bots e botnets.
- Aumento das mensagens de phishing e cdigos maliciosos distribudos atravs de mensagens
instantneas.
161
O relatrio completo da Symantec, em ingls, pode ser encontrado na pgina
www.symantec.com/enterprise/threatreport/index.jsp.
162
Disponvel: http://www.camara.gov.br/internet/agencia/materias.asp?pk=59220,
Reportagem Patrcia Arajo, Edio - Patricia Roedel. Comenta-se no Website pesquisado que
a reproduo foi autorizada mediante citao da Agncia Cmara - tel. (61) 216.1851/216.1852
fax. (61) 216.1856 e-mail:agencia@camara.gov.br. A Agncia utiliza material jornalstico
produzido pela Rdio, Jornal e TV Cmara.
138

ampare mtodos de investigao e auditoria so fatores a serem levados em
considerao, uma vez que a Fiscalizao no est treinada para coibir fraudes e
simulaes.
Segundo a Federao Brasileira de Bancos - Febraban, a falta de uma
legislao especfica para crimes virtuais no Brasil , hoje, uma forte barreira para
o combate desse tipo de fraude; h situaes novas que configuram os chamados
crimes atpicos, que clamam por uma legislao prpria, pois no se enquadram
nos tipos penais em vigor. Por conta dessa lacuna, a Polcia Federal e a Justia
tratam esse tipo de delito pela legislao comum, o que levanta as questes:
Quais so as garantias ao contribuinte? Qual a segurana ao Estado-Cidado-
Arrecadador? Vamos deixar estas perguntas no ar para reflexo, at por que o
projeto NF-e est em fase de testes e, para a adequao deste lamentvel
quadro, seriam necessrias significativas alteraes das antigas e desatualizadas
leis Penais e Processuais Brasileiras. Em parte, no outro, seno o objetivo do
amplo Projeto de Lei 89/2003 que, atualmente, tramita no Senado Federal.
J no incio de 2006, imprensa anunciava: A fraude virtual representa
80% da perda de bancos com roubo. Face ao grande volume de incidentes e
forte impacto das fraudes eletrnicas sobre o setor bancrio, a Febraban defende
que fraudes na Internet passem a constar na legislao do pas como crime
inafianvel,
163
pautando-se na premissa de que h falta de uma legislao
especfica capaz de punir de forma adequada o cibercriminoso no Brasil.
O crime virtual j mais lucrativo do que o narcotrfico
164
.Enquanto as
drogas ilegais movimentaram US$ 100 bilhes em 2005, as fraudes on-line

163
Disponvel: < http://revistaepoca.globo.com/Epoca/0,6993,EPT1111045-1881,00.html>
Febraban defende que fraudes na internet virem crime inafianvel Posted on Wednesday,
January 18 @ E. South America Standard Time by davison. A afirmao deve ser consultada no
endereo eletrnico: http://www.idgb.com.br/modules.php?name=News&file=article&sid=549.
Preocupada com o impacto das fraudes eletrnicas sobre o setor bancrio, a Federao Brasileira
de Bancos (Febraban) defende que esse tipo de irregularidade passe a constar na legislao do
pas como crime inafianvel. De acordo com reportagem publicada no jornal Valor Econmico, os
bancos acompanham de perto o trmite do projeto de lei complementar 83/2001 que pode
contribuir para que o pas tenha legislao especfica sobre os crimes eletrnicos, como o roubo
de senhas e a violao de contas correntes atravs da internet.
164
Os ganhos do crime ciberntico, em 2004, excederam os do trfico de drogas mundial,
afirmou a conselheira do Tesouro dos Estados Unidos, Valeri McNiven. Segundo ela, estima-se
139

totalizaram prejuzos da ordem de US$ 105 bilhes. A Secretaria da Fazenda de
So Paulo publicou (Informativo CAT
165
n 63), que o comrcio ilegal se expande
na Internet e a pirataria acompanha os mesmos nmeros, j superiores ao do
narcotrfico. Portanto, no existe panorama otimista no tocante utilizao de
transaes de interesse pblico no ambiente eletrnico. Foi informado, ainda, que
o Estado est impotente face ao crime organizado; o crime ciberntico cresce e
se consolida no mundo todo, tirando proveito do avano da tecnologia e da
vulnerabilidade da comunicao.
Um fisco forte s possvel com a construo democrtica de mtodos
de segurana transparentes na relao com os contribuintes. Um projeto pautado
em dados e informaes verossmeis. A funo do Estado Democrtico de Direito
a construo de um mtodo preventivo e simultneo de combate corrupo e
sonegao. A corrupo abocanha cerca de 32% dos Impostos Arrecadados no
Brasil, segundo anlise do Instituto Brasileiro de Planejamento Tributrio.

que os crimes cometidos pela internet - como fraudes, espionagem corporativa, manipulao de
aes, pedofilia, extorses virtuais e diversas formas de pirataria - geraram 105 bilhes de
dlares durante 2004. Esta a primeira vez que o cibercrime desbanca o comrcio ilegal de
drogas como a atividade criminosa mais lucrativa do planeta."O cibercrime est crescendo to
rapidamente que a lei no consegue acompanhar", disse ela agncia Reuters em uma
conferncia de segurana bancria em Riad, na Arbia Saudita. Alm disso, McNiven aponta o
crescimento econmico de pases em desenvolvimento, nos quais o policiamento ciberntico
ainda precrio, como fator decisivo. "Quando voc encontra roubo de identidades ou corrupo e
manipulao de informao (nos pases em desenvolvimento), o problema se torna quase que
mais importante porque os sistemas desses pases ficam comprometidos desde o seu incio",
avisou ela. John E Dunn - Techworld, Reino Unido IDG Now Publicado neste Website por:
Equipe Safe Networks
Disponvel : <http://www.safenetworks.com >To relevante questo, no bastassem estes
dados, h evidncias de ligao entre o Cibercrime e o financiamento do terrorismo internacional
e o crescimento do trfico de seres humanos e de drogas. E 2004, foi apontado como o ano em
que os crimes cibernticos passaram a gerar lucros superiores aos do trfico de drogas. De
acordo com pesquisa realizada pela firma de consultoria americana Computer Economics, em
2004, as perdas totais chegam a US$ 18 bilhes, com taxa de crescimento anual prxima de
35%. Disponvel: www.conjur.com.br.
165
Informativo CAT. Trata-se de informativo mensal da Coordenadoria da Administrao
Tributria da Secretaria da Fazenda dos Negcios da Fazenda do Estado de So Paulo, que
objetiva informar o Auditor Fiscal de Rendas e os Juzes do Egrgio Tribunal de Impostos e Taxas
da Secretaria dos Negcios da Fazenda do Estado de So Paulo. O informativo mensal enfatiza
importantes artigos de estudiosos para reflexo de dirigentes e funcionrios da administrao
tributria.
140

Dados oficiais apontam que, s no ano de 2005, os prejuzos com fraudes
eletrnicas no mercado nacional ultrapassaram R$ 300 milhes. Contudo estes
nmeros so muito superiores e determinveis.
Determinveis por dois motivos: O uso em larga escala dessas
ferramentas sofisticadas de segurana dos Bancos envolve custos elevados.
Nenhum banco vai investir bilhes de reais em proteo mais do que perde com
as fraudes.
Para ilustrar apenas o Banco Ita mantm investimentos anuais de cerca
de R$ 1 bilho
166
em tecnologia da informao, sempre buscando oferecer ainda
mais segurana e modernidade aos clientes. Estes bilionrios investimentos
existem. A Febraban e as administradoras de carto de crdito no divulgam o
valor das perdas com fraudes por razes de segurana.
Levando-se em considerao a experincia dos bancos, o Estado deveria
ter mais cautela com as ferramentas tecnolgicas que viabilizaro o trnsito de
documentos pblicos na rede e adotar grandes investimentos e no baixas
aquisies. rgo de abrangncia nacional manifestou que o projeto da NF-e
deve oferecer adequada estrutura e robusto suporte tecnolgico aos contribuintes.
Segundo Marcia Benedicto Ottoni (2006)
167
, a adeso documentao
exclusivamente eletrnica depende de uma base tcnica indispensvel e
legislao que normatize prticas que suportem as transaes eletrnicas, bem
como falhas no servio de processamento de dados, com tcnicas eficientes de
combate insegurana jurdica, prprias do meio digital vulnerabilidade dos
sistemas, instabilidade, impessoalidade e imateriabilidade dos registros tcnicas
capazes de minimizar as fraudes e promover relaes mais seguras. Durante esta
transio, os advogados sero freqentemente consultados sobre as
conseqncias jurdicas de criar, receber, transmitir, destruir, registrar, guardar e
converter cpias materiais em documentos eletrnicos.

166
Disponvel: <http://www.covergenciadigital.com.br>
Programa Mais Segurana tem funo social, diz Ita, Jackeline Carvalho. Acesso 26 julho
2006.
167
Artigo: Certificao Digital e Segurana. In: E-dicas: O Direito na Sociedade da
Informao. Marcia Benedicto Ottoni. Gerente Jurdica da CertiSign.
141

O panorama sistmico de riscos cibernticos foi alvo de um amplo estudo
realizado pela Deloitte com 150 organizaes de um setor com alto grau de
dependncia tecnolgica
168
: as instituies financeiras. Formada em sua maioria
(88%) por bancos e seguradoras, a amostra expressa vises e solues de
corporaes de todo o mundo, inclusive o Brasil. Nas ltimas duas edies da
pesquisa, o acesso no autorizado a informaes pessoais foi o item mais
assinalado entre as preocupaes relacionadas privacidade de dados: 84% em
2006 e 83% em 2005, contra 62% em 2004.
Outro fator que deve ser ponderado pelas Administraes Fazendrias
a velocidade de processamento, atualizaes e a agilidade dos fraudadores que
utilizam programas maliciosos que se atualizam automaticamente"
169
.
Curiosamente mister mencionar que na Amrica Latina, o Brasil poder
se integrar em um dos maiores acordos mundiais para desenvolvimento de
segurana de ponta na Internet: Acordo de Wassenaar, firmado pelos integrantes
do G8
170
e diversos paises. Tal tratado tem o objetivo de limitar a exportao da

168
Disponvel: <http://www.tiinside.com.br/Filtro.asp?C=265&ID=88899>- Gastos de bancos
com TI alcanam US$ 15 bilhes.
169
O setor bancrio brasileiro gastou R$ 15 bilhes em tecnologia da informao no ao
passado, cifra 4% maior a registrada em 2006, de acordo com dados divulgados nesta tera-feira
(27/5) pela Febraban (Federao Brasileira de Bancos). Deste total, US$ 6,2 bilhes foram
investimentos em novas tecnologias, 16% a mais que o total gasto no ano anterior, quando
aplicaram US$ 5,3 bilhes. A pesquisa tambm aponta que o total de usurios de internet
banking existentes no pas passou de 27,3 milhes em 2006 para 29,8 milhes em 2007. Isso
significa um crescimento de 9,2%, sendo 25,3 milhes de clientes pessoas fsicas e os outros 4,5
milhes, de pessoas jurdicas.
O mainframe, segundo dados da pesquisa, cresceu 15% em quantidade de Mips (milhes de
instrues por segundo) nos data centers dos bancos, passando de 349.441 Mips em 2006 para
403.128 Mips em 2007. Isso ocasionou tambm um aumento nas despesas terceirizadas de
manuteno de sistemas legados, que cresceram 27% de um ano para outro. Isso justificou uma
queda de 12% nas despesas com contratao de fbrica de software.
Um dado novo da pesquisa foi o crescimento do nmero de servidores rodando Linux em pontos
de atendimentos, que somaram 5.719 unidades, contra 16.698 servidores Windows. Acesso
maio 2008.
Disponvel:<http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=4148>
Acesso maio 2008
170
Disponvel:< http://www.wassenaar.org/participants/contacts.html#Czech_Republic>
Citam os doutrinadores Brasileiros que na Amrica Latina, e no Brasil inclusive, essa questo no
tem merecido maiores preocupaes dos setores oficiais, exceto talvez, por parte da Argentina
que signatria do acordo de Wassenaar - firmado entre os integrantes do G8 e mais diversos
pases, com o objetivo de limitar a exportao das chamadas tecnologias sensveis aos pases
no signatrios (dentre os quais se inclui o Brasil), da qual constam no s armamentos de ponta
142

chamada tecnologia sensvel aos pases no signatrios como o Brasil. Essa
questo, voltada Segurana Nacional Brasileira, no tem merecido maiores
preocupaes dos setores oficiais. A Argentina signatria do acordo que
tambm envolve troca de informaes para a construo de criptografia de ponta,
com vista a impedir a ao de invasores e a ao de terroristas.
justamente neste particular que atuao preventiva do governo deve
ser efetiva. Viabilizar a sociedade o seu mais amplo desenvolvimento,
diminuindo, na medida do possvel, as perdas que possam vir a ocorrer. conta
do que se exps, torna-se imperiosa a necessidade de que se aprofundem os
estudos sobre as garantias contra perdas e invases dos contribuintes e
preservao de sua boa f.
A utilizao isolada da Nota Fiscal Eletrnica aponta para o fato de tornar-
se um novo alvo de grande gerao de riqueza ao cibercriminoso. Para as
empresas, um novo fator de risco sistmico de segurana corporativa. Caso as
empresas no atendam necessidade de armazenamento adequado das
informaes utilizadas para a gerao do documento. Sem dvida estes custos
no so baratos, como tem sido veiculado pela mdia. Para a emisso de cada
Nota Fiscal Eletrnica, a legislao exige a utilizao de um certificado digital
somado a uma chave privada de segurana, que precisam ser guardados, sendo
este um dever jurdico do contribuinte ao optar pela nova tecnologia. Este par de
recursos tecnolgicos precisa ser guardado em um lugar que no permita acesso

como msseis, submarinos nucleares etc., mas produtos de tecnologia civil que podem ser
utilizadas pelo terrorismo (as chamadas dual-mode technologies), dentre as quais est a
criptografia. Os pases citados em 2005 pelos doutrinadores so: Argentina, Austrlia, ustria,
Blgica, Bulgria, Coria, Dinamarca, Eslovquia, Espanha, Finlndia, Grcia, Holanda, Hungria,
Irlanda, Luxemburgo, Noruega, Nova Zelndia, Polnia, Portugal, Repblica Tcheca, Romnia,
Rssia, Sucia, Sua, Turquia e Ucrnia. Lucca, Newwton De e Simo Filho, Adalberto
(cordenadores) e outros, Direito&Internet-So Paulo: Quartier Latin, 2
a
edio, 2.005. Artigo de
Regis Magalhes Soaresde Queiroz&Henrique Azevedo Ferreira Frana, pg 238. Consultando o
Website: verifico a nova lista de membros: Argentina, Australia, Austria, Belgium, Bulgaria,
Canada, Croatia, Czech Republic, Denmark, Estonia,Finland, France, Germany, Greece, Hungary,
Ireland, Italy, Japan, Latvia, Lithuania, Luxembourg, Malta, Netherlands, New Zealand, Norway,
Poland, Portugal, Republic of Korea, Romania, Russian Federation, Slovakia, Slovenia, South
Africa, Spain, Sweden, Switzerland, Turkey, Ukraine, United Kingdom, United States. Acesso maio
2008
143

indevido, cpia ou qualquer outro tipo de violao" explica Carlos Magno, Scio -
Diretor da True Access.
O artigo CRACKER
171
informa que redes de computadores so usadas
todos os dias por corporaes e vrias outras organizaes, portanto
vulnerveis. Para piorar a insegurana do trnsito de documentos pblicos no
Brasil, no h regulamentao sobre provedores de Internet e suas
responsabilidades. Eles atuam segundo seus prprios critrios, em geral movidos
por razes apenas econmicas. No Senado, entre outras propostas, tramita o
projeto de lei 5.403/01, que regulamenta o acesso s informaes na rede. Se
aprovado, os provedores de Internet tero de arquivar por um ano o histrico de
acesso de seus usurios para ajudar no combate ao uso indevido da rede.
O bem tutelado o Estado Cidado Arrecadador e a Segurana do
Sistema Fiscal. As formas de tributao sero afetadas pela velocidade do
processo tecnolgico, base da Nota Fiscal Eletrnica e do Sistema Pblico de
Escriturao Digital.
Para promover o pretendido processo de revoluo fiscal, as Fazendas
Estaduais tem de passar por um processo de fortalecimento interno em vrios
nveis

para depois, colocar em pauta o duvidoso instrumento de integrao da
gesto tributria nacional em suas diferentes esferas. Neste sentido, para a
implantao de um projeto desta magnitude, os Auditores Fiscais de Renda dos
Estados, Municpios e da Esfera Federal, devem dominar as novas tecnologias,

171
Disponvel: < http://www.csu.uem.mz/cracker.htm >
As redes de computadores permitem que os usurios troquem uma vasta quantidade de
informaes ou dados eficientemente. Usualmente, redes corporativas no so desenvolvidas e
implementadas com certa segurana em mente, mas para terem funcionalidade e eficincia
mximas. Embora isto seja bom, sob o ponto de vista empresarial, os problemas de segurana
certamente aparecero depois e as empresas gastaro muito dinheiro para resolv-los na
proporo do tamanho de suas redes. Muitas redes corporativas e privadas funcionam
baseadas no princpio Cliente-Servidor, onde os usurios utilizam workstations para conectarem-
se aos servidores e compartilharem as informaes. Este documento ir concentrar-se na
segurana do servidor, alvo primordial dos crackers, pois se ele consegue acesso a este
computador que, geralmente, o mais bem protegido da rede, muito fcil conseguir acesso ao
restante da rede. O elemento vulnervel de um ataque sistmico em grande escala,
normalmente, inclui: instituies financeiras e bancos; ISPs (provedores de internet); companhias
farmacuticas; governo e agncias de defesa; empresas multinacionais, embora muitos desses
ataques sejam feitos pelos prprios funcionrios da empresa que tm senhas de acesso a
determinados setores. Acesso maio 2008.
144

assim como os contribuintes. Len Hynds, chefe da luta contra os crimes da
Internet na Inglaterra, diz que todo policial tem de dominar as novas
tecnologias
172
.
Do mesmo modo que a Nota Fiscal Eletrnica, quando o Emissor de
Cupom Fiscal (ECF) foi criado, anunciava-se o fim das fraudes no varejo, porm,
a partir de falhas sistmicas, equipamentos e pareceres do CONFAZ foram
anulados, comprometendo, desta forma, os pilares bsicos de tal projeto, tais
como os requisitos especficos de segurana da informao e a comprovao
eficiente da autenticidade e integridade. Estes pareceres "garantiam" a
inviolabilidade das mquinas ECF, mas as armas da fraude e sonegao fiscal
sempre encontram os seus caminhos.
Por outro lado, a Polcia Federal concluiu que os meios eletrnicos j so
capazes de simular o efeito marca dgua, previsto do Convnio CONFAZ 10/05,
este inclusive, ainda mais fcil de ser simulado de forma caseira, com o uso de
tintas ou produtos qumicos. O estado de So Paulo, de forma excepcional, no
aderiu a este Convnio, face Informao Tcnica do Instituto Nacional de
Criminalstica da Polcia Federal.
Ainda para a fase de implantao, coordenadores e administradores
fazendrios devem trabalhar com a cooperao de tcnicos fazendrios
especializados com altssimo nvel, bem como se valer da experincia do setor de
combate aos crimes cibernticos do Instituto Nacional de Criminalstica da Polcia
Federal.
Como exposto, deve-se estudar este projeto, tendo em vista a
precariedade atual do cenrio brasileiro, no que tange ao trnsito macio de
informaes fiscais pela rede mundial de computadores. A inteligncia fiscal
precisa realizar uma ao que bsica em qualquer tipo de projeto: uma
criteriosa anlise de riscos. Tratar o projeto como inviolvel ou infalvel um
completo exagero e demonstra irresponsabilidade por parte de algumas empresas

172
CAPA DA VEJA So Paulo, 3.11.04.
145

ditas como provedoras de soluo. Os que vendem somente facilidade devem
mostrar, de forma isenta e profissional, o terreno em que estamos pisando.
claro que o monitoramento eletrnico de operaes melhorar, e muito,
a eficcia da ao fiscal, mas outras janelas de sonegao sempre existiro. A
maioria dos contribuintes brasileiros de ICMS que ainda no usam computador.
173

A Nota Fiscal Eletrnica uma realidade a ser estudada com cuidado e
ponderao pelas autoridades. Este documento digital uma realidade que
precisa ser acompanhada de perto pelo Instituto Nacional de Criminalstica da
Polcia Federal e Ministrio Pblico, de forma ampla e completa, pois os casos de
fraude so alarmantes e preocupantes.
O crime na Internet e a impunidade tornaram-se um crculo vicioso que,
sob o ponto de vista tecnolgico, parece no ter limites. "Ns criamos uma
civilizao global em que elementos cruciais - como as comunicaes, o
comrcio, a educao e at a instituio democrtica do voto - dependem
profundamente da cincia e da tecnologia. Tambm criamos uma ordem em que
quase ningum compreende a cincia e a tecnologia. uma receita para o
desastre. Podemos escapar ilesos por algum tempo, porm, mais cedo ou mais
tarde, essa mistura inflamvel de ignorncia e poder vai explodir na nossa cara".
(Carl Segan, cientista e escritor em "O mundo assombrado pelos demnios",
174
).

3.5 A Internet e as Eleies 2010 - A Caminho da Democracia Plena
No prximo dia 3 de outubro, os eleitores brasileiros iro exercer o sagrado
direito do voto para eleger o Presidente da Repblica, Governadores, Senadores,
Deputados Federais e Estaduais. Para facilitar as eleies, o Tribunal Superior
Eleitoral regulamentou mudanas considerveis e editou as resolues n.

173
Segundo informaes colhidas no Sebrae, 60% do micro e pequenos empresrios no
sabem ligar um computador, bem como no tm acesso Internet.
174
SAGAN, Carl. O mundo assombrado pelos demnios. So Paulo: Cia das Letras, 1997.
146

23.216/2010 e 23.217/2010, as quais dispem sobre a arrecadao de recursos
financeiros de campanha via cartes de crdito, assim como o uso da Internet
com fins eleitorais.
De forma geral, candidatos e partidos polticos j entraram com fora total
em sites, redes sociais como o Twitter, Orkut, Facebook, Youtube, Flickr, alm de
blogs, com o intuito de atingir o maior nmero possvel de eleitores com tais
ferramentas, que tm entre suas diversas caractersticas o dinamismo e a
celeridade das campanhas eleitorais, atributo este que ajuda a despertar a
curiosidade do usurio, levando-o a acessar o site do candidato, promovendo um
verdadeiro resgate de um eleitorado que h muito deixou de participar de forma
pr-ativa nas campanhas e, ao mesmo tempo, despertando o interesse dos
jovens para as prximas eleies, derrubando assim a fronteira das proibies,
contudo, observando a lei.
Surge assim, o e-marketing
175
, que funcionar nos moldes do envio normal
de e-mails e, caso o eleitor no deseje receb-los, requisitar a excluso do seu
cadastro da base de dados do candidato, partido poltico ou comit que remeteu a
mensagem, o que dever ser feito em at 48 horas. A reincidncia ensejar a
aplicao de multa ao responsvel pelo envio no valor de R$ 100,00 por
mensagem, ou seja, ao remetente.
Com efeito, a Internet tem um ilimitvel potencial a ser explorado e, por
isso mesmo, merece tratamento especfico. Deve-se obedecer a algumas
diretrizes, pois no existe um controle rgido na rede mundial de computadores
j que o candidato no pode ser previamente censurado todavia, ocorrendo
qualquer tipo de abuso, so passiveis de aplicao as sanes determinadas pelo

175
E-Marketing pode ser conceituado como os esforos das empresas em informar, comunicar,
promover e vender seus produtos e servios pela Internet. Esta modalidade de promoo
apresenta grandes vantagens em relao aos veculos de marketing tradicionais, como o fato de
que tanto as grandes, quanto as pequenas empresas, podem enfrentar seus custos, j que estes
so relativamente baixos, no h limite real de espao para propaganda, o acesso rpido e o
site fica disponvel para o mundo todo, sem limitaes geogrficas.
Disponvel : < http://pt.wikipedia.org/wiki/E-marketing >. Acesso:19 de maro de 2010.
147

Cdigo Penal, Civil e a Constituio Federal, bem como o direito de resposta
previsto em lei, garantindo assim a iseno naquelas hipteses em que seu uso
for necessrio. Os comentrios postados em blogs, por exemplo, sero
monitorados e aqueles que apresentarem contedo de carter abusivo e/ou
ofensivo devero ser retirados do ar.
Eis alguns exemplos de polticos que j aderiram ao mundo poltico-virtual:
O governador de So Paulo, Jos Serra, decidiu inaugurar sua
prpria pgina esta semana. De acordo com a assessoria de imprensa
do Palcio dos Bandeirantes, a entrada no programa foi uma iniciativa do
prprio governador, internauta assumido.
o caso do lder dos Democratas na Cmara, deputado
Ronaldo Caiado (GO). Dono de um blog onde publica artigos e
eventualmente vdeos postados no Youtube, ele tem mantido bem
atualizado o perfil criado no Twitter h cerca de um ms.
Assim como o governador de So Paulo, a agncia de notcias
da Cmara dos Deputados tambm inaugurou nesta semana o seu canal
de comunicao com os usurios do programa. Tambm j possvel
seguir o que acontece nas assembleias legislativas de alguns estados,
como a do Rio.
176
.
Agora aos marqueteiros compete usar de seus talentos para mostrarem
suas ideias especficas na criao de peas essenciais para a Internet, como foi
feito na campanha do atual presidente norteamericano.
Pela primeira vez, doaes financeiras, que antes eram realizadas via
depsito bancrio, agora podero ser feitas on-line, por carto de crdito ou
dbito, sendo indispensvel, contudo, a assinatura do doador e do recebedor,
mas, para que tal ocorra; os partidos devero registrar o site oficial da candidatura

176
Disponvel em: <http://solpoliticos.wordpress.com/tag/campanha-politica-na-Internet/ >. Acesso
em 20 de abril de 2010.

148

e ficam proibidos de promover qualquer tipo de marketing em sites de empresas
ou rgos administrativos, uma vez que a propaganda restrita a sites oficiais e
redes sociais.
A ideia das doaes pela Internet defendida elo Presidente do TSE,
Ministro Carlos Ayres Britto, tendo por base a campanha do democrata Barack
Obama Presidncia dos Estados Unidos, bem como a reeleio do xiita
Mahmoud Ahmadinejad
177
no Ir, que foram feitas com uma grande parte de
recursos provenientes de pequenas doaes de cidados.
O maior exemplo desse tipo de arrecadao o presidente dos Estados
Unidos, Barack Obama. Durante a eleio, o democrata bateu todos os recordes
de financiamento de campanha, arrecadando US$ 742 milhes. Pelo menos 54%
desse montante so oriundos de doaes inferiores a US$ 200, geralmente feitas
pela Internet. Cerca de 3,5 milhes fizeram doaes para Obama.
178

A campanha do presidente americano Barack Obama ficar na histria dos
Estados Unidos por vrios fatores. Primeiro, foi o primeiro candidato a dispensar o

177
Separados por um oceano e ideologias rotineiramente conflitantes, Ir e Estados Unidos so os
exemplos mais bem acabados do poder de mobilizao social da Internet. O triunfo de Barack
Obama no pas ianque e a onda de protestos pela reeleio do xiita Mahmoud Ahmadinejad, no
Oriente Mdio, revelam o poder da rede de fazer ruir barreiras econmicas e religiosas. Nos EUA,
o atual presidente saiu da condio de azaro no incio da campanha, para a de novo ocupante da
Casa Branca, ancorado por uma arrecadao recorde de US$ 650 milhes, grande parte doados
por transaes virtuais. J no pas muulmano, o poder dos aiatols se viu confrontado por
manifestaes organizadas em ferramentas simples, como Twitter.
O sinal dos novos ares virtuais pde ser constatado no ltimo Festival de Publicidade de Cannes
no ms passado. O protagonista principal do evento, o chefe da campanha presidencial de
Obama, David Plouffe, arrebatou os prmios destinados aos trabalhos que apontam os novos
caminhos para a indstria da comunicao. Para eleger o novo presidente norte-americano,
Plouffe mergulhou na rede para decifrar meios de chegar ao eleitor, sem intermedirios. Criou uma
rede social prpria para Obama, a MyBarackObama, que registrou 1,5 milho de pessoas
cadastradas. Ps o candidato em contato constante com os militantes, por meio de postagens no
Twitter e vdeos no Youtube. Pela rede, mobilizou os prprios militantes a convencerem eleitores
indecisos a votarem no candidato e intensificarem o pedido por doaes, uma economia em
telemarketing.
Disponvel: < http://www.wpolitica.com/index2.htm> Acesso: 18 de maro de 2010.
178
Disponvel: < http://cadaminuto.com.br/noticia/2010/03/14/partidos-menosprezam-doacao-pela-
Internet-e-com-cartao-de-credito>. Acesso: 14 e maro de 2010.

149

financiamento pblico de campanhas, optando apenas pelas contribuies de
seus apoiadores. A campanha realizada por Obama fantstica e inovadora no
marketing poltico no mundo.
A popularizao da Internet e o uso das novas tecnologias da informao
no cenrio poltico americano reformularam as campanhas polticas, criando
novas formas de atrair e envolver os eleitores, principalmente a nova gerao.
A Internet foi usada de forma inteligente para conectar eleitores, mostrando
toda a sua capacidade ao movimentar milhes de pessoas em torno de opinies,
ideias e candidatos. Com a tecnologia das redes, que permitiu a interatividade
entre os eleitores, a arrecadao de dlares na campanha de Obama foi recorde,
com doaes de pequenas quantias feitas por milhes de eleitores, inovando
assim a forma de arrecadao de fundos para a campanha, que deixou de ser
feita exclusivamente por empresrios e lobistas, revelando ao mundo a receita do
sucesso da campanha do atual presidente americano.
A fora que o comit de Obama colocou nas campanhas online mudou a
eleio americana e, certamente, ir mudar as vindouras. Obama e sua equipe de
marketing utilizam a Internet com uma sabedoria que deixaria para trs quaisquer
empresas que se intitulam especialistas em marketing digital. Atualmente,
Obama pode manter contato com seus correligionrios de forma regular, para
solicitar apoio para legislar sobre um determinado assunto, pedir opinio de
maneira informal e realizar referendos no oficiais, em qualquer canto dos
Estados Unidos, tudo isso graas forma como a Internet utilizada.
O conselheiro de tecnologia de Obama disse que atravs de ferramentas
como o Twitter e SMS
179
, eles foram capazes de se aproximar cada vez mais do

179
Servio de Mensagens Curtas ou Short Message Service (SMS) um servio disponvel em
telefones celulares (telemveis) digitais que permite o envio de mensagens curtas (at 255
caracteres em GSM e 160 em CDMA) entre estes equipamentos e entre outros dispositivos de
mo (handhelds), e at entre telefones fixos (linha-fixa). Este servio pode ser tarifado ou no,
dependendo da operadora de telefonia e do plano associado.
150

eleitorado, conquistando sua confiana. Do mesmo modo, cabe destacar que o
fator predominante de sucesso nas eleies do presidente Barack Obama foi o
envio de e-mails aproximadamente 68 milhes para pedir novas doaes para
o partido Democrata
180
.
O sucesso da campanha de Barack Obama nos Estados Unidos quando
o potencial da rede mundial de computadores foi amplamente explorado inspira
polticos do Brasil, no entanto, especialistas fazem uma observao em relao
campanha, uma vez que o uso da Internet no Brasil bem delimitado,
aproximadamente 25% dos brasileiros esto conectados rede, ou seja, o acesso
muito pequeno em relao ao pblico votante.
A transao no apresenta complexidade, como no e-commerce
181
, voc
clica, opta por boleto ou carto de crdito e realiza a doao.
Para o ministro Carlos Ayres Britto, essa uma soluo para coibir
doaes vultosas de grandes empresas que eventualmente fazem com que o
candidato vitorioso se sinta em dvida com os doadores, dando margem
corrupo.
Antes, cada TRE (Tribunal Regional Eleitoral) julgava de uma forma. Em
um estado era permitido enviar e-mail e criar stio, em outro no. A lei veio dar

180
Disponvel: <http://joaokepler.blog.br/?p=1965>. Acesso: 24 de maro de 2010.
Nas apresentaes em que faz explicando o sucesso da atuao do candidato Barack Obama na
Internet, o cofundador da Blue State Digital, Ben Self, claro: a espinha dorsal da campanha
digital no eram as redes sociais, mas o banco de e-mails.

181
Comrcio eletrnico (portugus brasileiro) ou comrcio electrnico (portugus europeu) ou e-
commerce, ou ainda comrcio virtual, um tipo de transao comercial feita especialmente
atravs de um equipamento eletrnico, como, por exemplo, um computador.
Conceitua-se como o uso da comunicao eletrnica e digital, aplicada aos negcios, criando,
alterando ou redefinindo valores entre organizaes (B2B) ou entre estas e indivduos (B2C), ou
entre indivduos (C2C), permeando a aquisio de bens, produtos ou servios, terminando com a
liquidao financeira por intermdio de meios de pagamento eletrnicos.
O ato de vender ou comprar pela Internet em si um bom exemplo de comrcio eletrnico. O
mercado mundial est absorvendo o comrcio eletrnico em grande escala. Muitos ramos da
economia agora esto ligados ao comrcio eletrnico.

151

uma segurana jurdica, pela legalidade, a estas eleies, afirma a presidente da
Comisso de Direito e Tecnologia do Instituto dos Advogados Brasileiros (IAB), a
advogada Ana Menna Barreto.
182

"No queremos fechar as torneiras das contribuies. Pelo
contrrio, queremos abri-las. A Justia Eleitoral no tem porque se opor
amplitude do financiamento. O ideal seria inverter a lgica tradicional,
em que um pequeno nmero de pessoas doa grandes quantias. Seria
melhor um grande nmero de doadores com pequenas quantias, porque
a ningum ficaria refm de ningum", disse Ayres Britto.
Para receber doaes por carto de crdito, os candidatos e comits
financeiros devero se submeter a certas particularidades. fundamental solicitar
o registro na Justia Eleitoral, obter, posteriormente, inscrio no Cadastro
Nacional de Pessoa Jurdica; depois abrir conta bancria eleitoral especfica para
a movimentao dos recursos da campanha, o que ir favorecer a fiscalizao da
contabilidade, alm de indicar os beneficirios e doadores. Ainda de acordo o
artigo 9 da resoluo, a conta bancria especfica dever ser aberta na Caixa
Econmica Federal, Banco do Brasil ou em outra instituio financeira com
carteira reconhecida pelo Banco Central do Brasil.
Por outro lado, os bancos so obrigados a acatar no prazo de 3 dias o
pedido de abertura de conta de qualquer comit, partido poltico ou candidato
escolhido em conveno, sendo vedado condicionar a abertura da conta ao
depsito mnimo, bem como a cobranas de taxas ou outras despesas de
manuteno; os recursos financeiros para pagamentos dos gastos eleitorais tero
que provir da conta bancria especfica, caso contrrio, ensejar a desaprovao
da prestao de contas do partido poltico do comit financeiro ou do candidato.

182
Disponvel:<http://odia.terra.com.br/portal/brasil/html/2010/3/Internet_vira_panfleto_em_2010_6
9206.html> Acesso: 15 de maro de 2010

152

Vis a vis, comprovado o abuso do poder econmico, ser cancelado o
registro da candidatura ou cassado o diploma, caso j tenha sido outorgado.
De acordo com as disposies da nova resoluo, em seu artigo 4 e
pargrafos
183
, toda instituio financeira que proceder abertura da conta, dever
enviar aos rgos da Justia Eleitoral os extratos eletrnicos com a
movimentao financeira, para fins de instruo do processo de prestao de
contas. Alm disso, os candidatos e comits financeiros devem receber nmeros
de recibos eleitorais e criar uma pgina na Internet especfica para o recebimento
destas doaes.
Cabe destacar que somente pessoas fsicas podero doar por esse meio
carto de dbito ou crdito contudo, h de se levar em conta o valor, uma vez
que s ser permitido doar at 10% do valor do Imposto de Renda que
declararam no ano de 2009. Caso a doao exceda o valor permitido, poder
ensejar a aplicao de multa de 10 vezes do valor doado e, se porventura
existirem recursos de fontes vedadas pela resoluo, estas devero ser
transferidas ao Tesouro Nacional, por meio da Guia de Recolhimento da Unio
(GRU), pelo partido poltico, pelo comit financeiro ou pelo candidato.
184


183
Art. 4 Antes de proceder arrecadao de recursos por meio de carto de crdito, candidatos
e comits financeiros devero:
I solicitar registro na Justia Eleitoral;
II obter inscrio no Cadastro Nacional da Pessoa Jurdica (CNPJ);
III abrir conta bancria eleitoral especfica para a movimentao financeira de campanha;
IV receber nmeros de recibos eleitorais;
V desenvolver pgina de Internet especfica para o recebimento dessas doaes;
VI contratar instituio financeira ou credenciadora de carto de crdito para habilitar o
recebimento de recursos por meio de carto de crdito.
1 Os recursos financeiros arrecadados por meio de carto de crdito devero ser creditados na
conta bancria mencionada no inciso III deste artigo e no inciso II do art. 5 desta resoluo (Lei n
9.504/97, art. 23, 4).
2 Ser permitida a utilizao do terminal de captura de transaes com cartes para as
doaes por meio de carto de crdito e de carto de dbito.
184
Artigo. 5 2 Os recursos de fontes vedadas devero ser transferidos ao Tesouro Nacional, por
meio de Guia de Recolhimento da Unio (GRU), pelo partido poltico, pelo comit financeiro ou
pelo candidato at 5 dias aps a deciso definitiva que julgar a prestao de contas de campanha,
com a apresentao do respectivo comprovante de recolhimento dentro desse mesmo prazo.

153

Ressalte-se que o envio de mensagem por celular (SMS Torpedo)
obedece mesma lgica do envio de e-mails. As multas para as infraes
eleitorais podem variar de R$ 5 mil a R$ 30 mil. Stios podem ser desativados,
com aviso de desrespeito lei eleitoral, hiptese na qual ser cabvel tambm o
direito de resposta.
Insta salientar que defeso o parcelamento das doaes, tambm no
permitida a doao por meio de carto emitido no exterior, corporativo ou
empresarial.
No que diz respeito doao por meio de carto corporativo, deve-se frisar
que inexistem motivos para tal restrio, uma vez que as transaes online so
mais difceis de apagar (as provas na Internet permanecem por um longo
perodo), segundo informaes de juristas especializados em Direito Digital.
Outra novidade a restrio de doaes ocultas, que visam a fornecer
uma maior transparncia campanha, uma vez que os partidos sero obrigados a
discriminar a origem e a destinao dos recursos repassados a candidatos e a
comits financeiros, permitindo assim o cruzamento de dados nas prestaes de
contas. Para encaminhar as informaes, necessrio o cadastramento prvio
nos stios dos Tribunais Eleitorais para recebimento de mala-direta contendo link
e senha para acesso.
185

Segundo pesquisas realizadas, as doaes ocultas nas eleies deste ano
iro afetar o mecanismo de financiamento das campanhas, o que causar um
estrago nas eleies, de acordo com os dados abaixo:
As regras do Tribunal Superior Eleitoral (TSE) que restringem
as chamadas doaes ocultas nas eleies deste ano vo afetar um
mecanismo de financiamento que, nos ltimos dois pleitos (2006 e

185
Artigo 48, 2. Para encaminhar as informaes, ser necessrio cadastramento prvio nos
stios dos Tribunais Eleitorais para recebimento de mala-direta contendo link e senha para acesso,
para divulgao.
154

2008), garantiu R$ 319.973.819 para campanhas eleitorais em todo o
pas. S na eleio de 2008, quando estavam em disputa cargos de
prefeito e vereador, as chamadas doaes ocultas somaram R$ 251,4
milhes, ou 8,9% da soma de todas as receitas registradas pelos
partidos (R$ 2,8 bilhes). Esses montantes correspondem ao que os
partidos receberam de pessoas fsicas e jurdicas, e repassaram
posteriormente a seus candidatos sem declarar a fonte. Amplamente
adotada para que o eleitor no saiba quem patrocinou os nomes em
disputa e os interesses privados em jogo, a controversa estratgia gerou
para os candidatos cinco vezes mais dinheiro que o fundo partidrio,
fonte pblica de recursos para os partidos polticos.Nos anos das duas
ltimas eleies, o fundo rendeu R$ 312,7 milhes s legendas, mas,
desse total, elas transferiram para as campanhas de seus candidatos R$
64,2 milhes ou seja, um quinto dos quase R$ 320 milhes das doaes
que ficaram ocultas na prestao de contas dos candidatos.
186

Para Deputados e Senadores, a resoluo do Tribunal Superior Eleitoral
pode reduzir a arrecadao para a eleio deste ano, inibindo as contribuies
legais.
Os eleitores tero a oportunidade de assistir a propaganda eleitoral pela
Internet, podendo acompanhar em tempo real a movimentao financeira e a
prestao de contas dos partidos. Os candidatos podero enviar mensagens
eletrnicas e usar de redes sociais para dizer o que pensam e tambm saber o
que os eleitores, o qu esperar deles.
O Tribunal Regional Eleitoral de Minas Gerais abriu um canal na Internet
para os eleitores denunciarem propagandas irregulares e extemporneas
praticadas por cabos eleitorais e candidatos s eleies deste ano. Na pgina
virtual do Tribunal (www.tre-mg.jus.br), j est funcionando o Denncia online,
sistema pelo qual o cidado pode informar irregularidades nas propagandas,
oficialmente permitidas a partir de 6 de julho. de suma importncia informar que

186
Disponvel: < http://deputadoflaviodino.blogspot.com/2010/03/ainda-reforma-eleitoral.html>.
Acesso: 15 de maro de 2010.
155

a identificao do denunciante obrigatria, de forma a se evitar denncias falsas
e trotes, no entanto, os dados pessoais ficaro restritos Justia Eleitoral.
Eliana Galuppo, secretria judiciria do TRE-MG, conta que o
sucesso do sistema na disputa de 2008 em Belo Horizonte foi tanto que
a Justia decidiu ampli-lo para todo o estado. Segundo ela, alm de
facilitar e evitar constrangimentos para o cidado, que no precisa mais
procurar o cartrio eleitoral para fazer a denncia, o sistema permite que
todo o desenrolar do processo seja acompanhado pela Internet. Todos
recebem um nmero para acompanhar o procedimento via site e saber
se a denncia foi aceita ou no e quais as providncias foram tomadas.
um meio timo para que o cidado possa cooperar com o trabalho da
Justia Eleitoral, garantindo assim uma disputa mais justa e equilibrada.
Pelo sistema, ele tambm tem retorno sobre o andamento de sua
denncia, o que uma obrigao da Justia, comenta
187
.
O acesso ao sistema poder ser feito pela pgina inicial do site
ou dentro da nova pgina de eleies 2010. Pelo sistema, o
denunciante preenche um formulrio, que enviado diretamente para a
zona eleitoral encarregada da fiscalizao da propaganda eleitoral. O
cidado receber um nmero de registro para consultar o andamento do
processo e as providncias tomadas. O formulrio, de acordo com ela,
de fcil preenchimento. A identificao obrigatria somente para evitar
trotes, brincadeiras e denncias falsas, o que prejudica o trabalho de
quem atua na fiscalizao de quem atua na fiscalizao, destacou.
188

De acordo com o disposto nesta resoluo, a partir de julho, o TSE ir
exibir em seu stio informaes detalhadas dos processos que postulantes a
mandatos eletivos respondem, da mesma forma que a ficha criminal dos
candidatos.

187
Disponvel: < http://www.dnt.adv.br/noticias/tre-mg-abre-canal-na-Internet-para-eleitor-
denunciar-propaganda-irregular-de-candidato/> Acesso 15 de maro de 2010.

188
Disponvel:http://www.tremg.gov.br/portal/website/noticias/ano_2010/abril/noticia_0015.html_91
7596318.html> Acesso 15 de maro de 2010.

156

No se pode olvidar a responsabilidade do provedor pelo contedo e
servio de multimdia que sero informados pela Justia Eleitoral caso haja
alguma divulgao indevida de mensagens e propagandas e assim, por ser do
seu conhecimento, os provedores sero responsabilizados pela hospedagem e
divulgao da campanha eleitoral.
Com a implementao da nova resoluo editada pelo TSE, o Brasil d um
salto e avana na direo da democracia plena. Todavia, restam algumas
incertezas pendentes de soluo, pois a Internet no ser usada somente pelos
candidatos, mas pelos cidados e, por conseguinte, pelos crackers
189
. H que se
perguntar se o Brasil est preparado para enfrentar problemas como os que, a
ttulo exemplificativo, relacionamos abaixo:
1. Criao de softwares para administrar a campanha.
(Terceirizao/Outsourcing
190
);
2. Mtodo para guardar as provas obtidas pela Internet;
3. Como ser feita a segurana da informao
191
na web;

189
Cracker o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de
segurana, de forma ilegal ou atica. Este termo foi criado em 1985 por hackers em defesa contra
o uso jornalstico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo
e vandalismo praticado pelo cracking.

190
Outsourcing (em ingls, "Out" significa "fora" e "source" ou "sourcing" significa fonte) designa
a ao que existe por parte de uma organizao em obter mo de obra externa empresa, ou
seja, mo de obra terceirizada. Est fortemente ligado ideia de sub-contratao de servios.
Em outras palavras, "Outsourcing" a transferncia das atividades conhecidas como atividades
meio, e nunca as atividades fins (produto final), para uma empresa terceirizada.
191
Segurana da Informao est relacionada com a proteo de um conjunto de dados, no
sentido de preservar o valor que possuem para um indivduo ou uma organizao. So
caractersticas bsicas da segurana da informao os atributos da confidencialidade, integridade
e disponibilidade, no estando esta segurana restrita somente a sistemas computacionais,
informaes eletrnicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos
de proteo de informaes e dados. O conceito de Segurana Informtica ou Segurana de
Computadores est intimamente relacionado com o de Segurana da Informao, incluindo no
apenas a segurana dos dados/informao, mas tambm a dos sistemas em si.
Atualmente o conceito de Segurana da Informao est padronizado pela norma ISO/IEC
17799:2005, influenciada pelo padro ingls (British Standard) BS 7799. A srie de normas
ISO/IEC 27000 foram reservadas para tratar de padres de Segurana da Informao, incluindo a
complementao ao trabalho original do padro ingls. A ISO/IEC 27002:2005 continua sendo
considerada formalmente como 17799:2005 para fins histricos.

157

4. Como ser feito o armazenamento dos dados;
5. A ocorrncia de problemas com o servidor de
Internet
192
e a impossibilidade de a equipe ficar completamente sem
acesso durante a campanha.
O TSE ir exibir em sua pgina informaes detalhadas sobre os
processos aos quais respondam os postulantes a mandatos eletivos, junto com a
ficha criminal dos candidatos.
As solues para as possveis falhas s sero conhecidas no decorrer e/ou
aps a campanha, tal como ocorreu com o sistema da urna eletrnica, mas o que
se v que o Brasil est se destacando no cenrio poltico e tecnolgico.
A Internet est se inserindo cada vez mais na poltica e com a aproximao
das eleies esta interligao torna-se mais ntida ainda. Esto todos procura
da imagem perfeita, do assunto atraente, das ideias ideais para atrair a ateno
dos milhares de internautas de planto.

192
Em informtica, um servidor um sistema de computao que fornece servios a uma rede de
computadores. Esses servios podem ser de natureza diversa, como, por exemplo, arquivos e
correio eletrnico. Os computadores que acessam os servios de um servidor so chamados
clientes. As redes que utilizam servidores so do tipo cliente-servidor, utilizadas em redes de
mdio e grande porte (com muitas mquinas) e em redes onde a questo da segurana
desempenha um papel de grande importncia. O termo servidor largamente aplicado a
computadores completos, embora um servidor possa equivaler a um software ou a partes de um
sistema computacional, ou at mesmo a uma mquina que no seja necessariamente um
computador.
A histria dos servidores tem, obviamente, a ver com as redes de computadores. Redes permitiam
a comunicao entre diversos computadores, e, com o crescimento destas, surgiu a idia de
dedicar alguns computadores para prestar algum servio rede, enquanto outros se utilizariam
destes servios. Os servidores ficariam responsveis pela primeira funo.
Com o advento das redes, foi crescendo a necessidade de as redes terem servidores e
minicomputadores, o que acabou contribuindo para a diminuio do uso dos mainframes.
O crescimento das empresas de redes e o crescimento do uso da Internet entre profissionais e
usurios comuns foi o grande impulso para o desenvolvimento e aperfeioamento de tecnologias
para servidores.

158

Pensando nisso, comeam a surgir nas redes a poltica-web e, para que
tudo resulte perfeito, entram nesta estratgia os marqueteiros, que buscam atingir
a linguagem do pblico alvo.
Esta jogada de marketing ultrapassou as grandiosidades do imprio
americano, mas esta mania Obama no ficou presa apenas aos caprichos da
superpotncia. Ela se disseminou pelo mundo afora e o Brasil no ficou alheio a
essa novidade, que j toma conta dos nossos velhos partidos polticos.
A corrida para a eleio j comeou antes mesmo do apito inicial, hora
de colocar os times em campo e partir para o jogo. E exatamente nesta jogada
que entram os brilhantes marqueteiros, os quais, a mando de seus senhores,
preparam as mais variadas estratgias para atrair a populao.
A bola da vez o fabuloso mundo da Internet, que vem sendo utilizado
pelos marqueteiros polticos para o desenvolvimento de suas ideias. E pensar em
MARKETING POLTICO pensar em imagem, mas, que imagem essa?
O stio http://solpoliticos.wordpress.com trata desse assunto e de vrios
outros relacionados propaganda poltica via Internet. tecnologia da informao
computadorizada com o propsito de atrair a ateno daqueles que so usurios
da rede.
Esta ideia de se utilizar a Internet para o uso da propaganda poltica
resultado do Projeto n 5.498/2009, que foi sancionado pelo presidente Luiz Incio
Lula da Silva, em 30 de setembro de 2009, sob a Lei n 12.034/2009. Mas essa
liberao tem alguns pontos importantes que devem ser lembrados, a saber, a
vedao propaganda poltica paga na web, pela redao que restou aprovada.
fundamental, tambm, manter a distino entre o que ato de vontade daquilo
que propaganda eleitoral. perfeitamente vlido, legtimo e legal que o
candidato disponibilize as informaes sobre sua campanha na web, de forma
que o eleitor a encontre atravs de alguma ferramenta de busca e navegao.
159

Para os especialistas, no existe uma frmula padro para todos. Deve-se
tratar o perfil, o plano de marketing, o posicionamento, os interesses e os do
pblico-alvo ou da populao de cada candidato. possvel tambm obter
importantes inputs da Internet sobre aquilo que interessa s pessoas, quais so
os temas mais buscados em uma ferramenta como o Google, por exemplo, entre
outras coisas.

Apesar de no ser este o objetivo, j existem notcias de fraudes que j
estariam ocorrendo neste novel sistema de campanha poltica, com o surgimento
de perfis falsos, que apresentam uma imagem ilusria e irreal para os eleitores, o
que leva a uma certeza, qual seja, a existncia de muitos pontos obscuros sobre
essa questo da honestidade de determinados perfis que so criados.

Segundo notcias veiculadas, no h como se garantir que no ocorrer o
anonimato ou mesmo a criao de falsos perfis, afinal, praticamente impossvel
evitar que tal no ocorra. Cabe aos eleitores ficar atentos a qualquer sinal de
fraude e denunci-la ao TSE.
Afinal, o eleitor o melhor fiscal, at porque ele quem deve aprovar ou
no esta nova forma de marketing poltico via Internet, sobre isso no restam
dvidas.
Todas essas novidades deixam mostra o esforo do Pas, em toda sua
extenso, em procurar se adequar cada vez mais s exigncias do mundo virtual,
como se infere de uma matria publicada pelo rotativo regional Vale Paraibano.
Segundo a matria publicada pelo mencionado jornal, cinco prefeituras de
So Paulo tero at o ms de maio para divulgarem informaes sobre a
execuo de todas as despesas e receitas das mesmas. Este prazo foi dado com
base na Lei Complementar n 131, aprovada no ano passado, que prope maior
transparncia para os atos dos rgos pblicos.
160

Inicialmente, tal exigncia era destinada apenas a municpios com mais de
cem mil habitantes, como o caso de So Jos dos Campos, Taubat, Jacare,
Guaratinguet e Pindamonhangaba, sendo que as cidades com maior nmero de
pessoas s precisaro cumprir esta norma a partir de 2011, e naquelas em que a
populao for menor, a partir de 2013.
De acordo com o jornal, com essa nova legislao os governos devero
divulgar desde detalhes sobre todos os produtos e servios adquiridos,
juntamente com o nome e o valor pago a cada fornecedor. As receitas no
devero ficar de fora, bem como todos os dados correlatos a estas devero ser
descritos, inclusive de recurso extraordinrio.
O que merece destacar que todas essas informaes devem ir ao
encontro do pblico, ou seja, devem sem redigidas em uma linguagem simples
para que qualquer cidado possa compreend-la.
o Brasil se destacando, caminhando rumo a um futuro promissor na
poltica e na tecnologia. Contudo, deve-se dar ateno especial s aes voltadas
para a criao de perfis falsos. necessrio que o TRE, as autoridades e o
Cidado eleitor estejam sempre atentos, criticando e apontando tais condutas
para que os benefcios da Internet sejam reais e concretos. Por isso, diante de
qualquer suspeita de mau uso das campanhas eleitorais via Internet, o cidado
deve acessar o stio oficial do TRE e deixar ali sua denncia.
Nas eleies da era digital, o pleito de outubro de 2010, sero 65 os
municpios brasileiros em que os eleitores sero identificados por meio da
impresso digital.

161

4. Concluso
Nesta pesquisa procurou-se abordar a utilizao da internet e da
tecnologia por faces criminosas que cada vez mais tem se utilizado destas
ferramentas para suas aes ilcitas contra o Estado. Pretendeu-se remeter o
leitor a uma reflexo sistmica sobre at que ponto esta nova criminalidade
acarreta danos a Estados e Governos se estes forem dependentes de um nico
sistema de comunicao como a Internet e refletir sobre quais seriam os meios de
contingncia e solues que poderiam levar estes agentes polticos a um patamar
de maior segurana.
Para tanto, analisou-se a possibilidade de se retirar os conceitos de que
esses novos projetos so invulnerveis, procurou-se demonstrar que muitos
desses conceitos so passados sociedade por meio de comunicao que se
preocupa com a venda de produtos e no com o resultado e efetividade de
mecanismos de segurana. Com esse fim, buscaram-se exemplos na histria
recente no Brasil e em outros pases da evoluo da criminalidade o modo de
comportamento de agentes terroristas e at que ponto possvel aprender com
essa anlise, uma vez que as faces criminosas adotam a estratgia de grupos
terroristas para angariar recursos. Procurou-se analisar na histria recente das
ltimas duas dcadas projetos que nasciam sobre a pecha de invulnerveis, mas
que depois se verificou a falha das tecnologias frente a sua proposta inicial ser um
mecanismo invulnervel de combate criminalidade. Com exemplos e casos
concretos aponta-se que a criminalidade tambm evolui e encontra novos
caminhos.
De um modo mais dedicado, analisou-se o projeto da nota fiscal
eletrnica como meio de combate a sonegao fiscal e tambm a veracidade de
162

sua plataforma a sociedade. Nesse particular, a pesquisa procurou demonstrar
que nos meios de comunicao se propaga a idia de benefcios ao novo
sistema. Nessa linha empresas de tecnologia se preocupam muito mais em
vender seus produtos tecnolgicos do que em realmente passar um conceito real
sociedade.
Nesse processo de integrao e cruzamento de dados, recomenda-se
uma maior cooperao preventiva entre os Estados e os rgos de Criminalstica
Central da Polcia Federal, seja atravs de Convnios, seja atravs de atos
governamentais. Aponta-se que no trato do dinheiro pblico as aes devem ser
preventivas e ativas e no apenas repressivas. Em uma viso de futuro desta
batalha tecnolgica recomenda-se que Estados Contribuintes criem um fundo que
certamente ser til para o combate a outras crises mundiais que possam surgir,
a exemplo desta que atinge os Estados Unidos (final de 2008).
Foi tambm verificado que a fatores sociais e polticos so fortes
obstculos implementao da nota fiscal eletrnica, uma vez que a guerra fiscal
um dos principais fatores ventilados na pesquisa. Nessa nova fronteira,
recomenda-se a criao de instrumentos de governo que venham a possibilitar a
socializao do risco com a criao de Fundos capazes de gerar a proteo de
contribuinte na eventualidade de falhas do sistema gerar danos larga escala a
toda a sociedade.
O presente estudo pretendeu demonstrar que o Projeto (NF-E) e outros
processos voltados a implantao do Governo Eletrnico nascem desamparados
em meio a um crescente sentimento de pnico virtual, o que prenuncia que num
segundo momento, quando de sua plena implantao,

vai crescer sem
sustentao, em meio a cdigos brutalmente maliciosos em meio a esperteza e
disfarces de organizaes criminosas, altamente especializadas no furto
qualificado de informaes confidenciais. Os brasileiros correm riscos virtuais e o
Brasil tem sido consagrado com o ttulo de um dos pases mais inseguros do
mundo para as questes relacionadas criminalidade cometida com a utilizao
da rede mundial de computadores. A Administrao Pblica Nacional deve estar
163

ciente de que seus projetos iro conviver no mesmo ambiente onde reside um
vertiginoso e alarmante crescimento de cibercrimes, desde o incio do sculo XXI.
Nesse contexto, a troca de informaes entre diversos organismos de Governo e
a iniciativa privada muito importante.
Considerando a facilidade com que so retirados documentos falsos at
mesmo de dentro da Secretaria da Receita Federal recomendou-se Federao
das Indstrias do Estado de So Paulo FIESP a adoo de uma ao pr-ativa
e participativa do Instituto Nacional de Criminalstica da Polcia Federal no Projeto
Nota Fiscal Eletrnica pois acredita-se que o INC tenha muito a oferecer.
Por outro lado, as experincias dos bancos servem como pertinente
reflexo, alerta e tambm como mtodo comparativo. O Governo Eletrnico trata
do trnsito em larga escala de documentos pblicos. Sejam cpias de peties
junto aos Tribunais, seja o trnsito de notas fiscais e livros fiscais. O mtodo de
emisso eletrnica pela Internet significar a quitao das obrigaes tributrias
de grandes contribuintes em todo o territrio nacional e o protocolo de prazos e
peties. Paira o risco ao Estado-Cidado Arrecadador se for mantido o sentido
de Estado invulnervel e a sensao de super poder do Estado. O simples
armazenamento inadequado de senha ou extravio de inteira responsabilidade
do Cidado, advogados e Contribuintes e coloca em risco Tribunais e Governos.
uma corrida, uma guerra infinita. Nessa pesquisa foram apontadas estimativas
de conceituadas organizaes que apontam que os usurios da rede temem o
cibercrime mais que delitos fsicos.
A Legislao que trata do cibercrime no deve ser deficiente e o mtodo
de combate precisa ser pr-ativo. As aes de interligao preventivas devem
representar o marco e o incio de Projetos Governamentais e parcerias pblico
privadas voltadas ao incentivo a pesquisa destas solues na Sociedade da
Informao. Os fatos e as estatsticas demonstram que no existe ambiente
totalmente seguro na Internet, na forma como esta sendo divulgado por algumas
empresas e apontamos que a Nota Fiscal Eletrnica no ser capaz de reduzir a
sonegao fiscal se outros mtodos de controle forem implantados. Temos como
164

exemplo desta divulgao o Projeto da Nota Fiscal Eletrnica, divulgado como
infalvel como muitos outros projetos tambm o eram no passado e falharam.
Um Estado forte s possvel com a construo democrtica de mtodos
de segurana, cooperao e investigao transparentes na relao com
contribuintes e cidados. Um projeto pautado em dados e informaes
verossmeis. A funo do Estado Democrtico de Direito a construo de um
mtodo preventivo e simultneo de combate corrupo e sonegao. No
existe at o momento uma doutrina ou um trabalho que venha a tratar de
sistemas de segurana preventivo ativo de combate a crime ciberntico
organizado capaz de ser implementado para garantir que informaes no sejam
corrompidas ou vazadas. Como acontece com os bancos, o cibercriminoso vai
atacar o lado mais fraco da relao entre o Estado e o Cidado.
Infelizmente o combate corrupo no Brasil no costuma ser
enumerado entre as misses da administrao pblica.

O presente trabalho no
pretende criticar os processo tecnolgicos,mas trazer uma viso de que apenas
um lado do tema tem sido enfrentado, sendo necessrio percorrer todos os
caminhos porque as crises nascem nestes processos. Nesse sentido, a adeso
documentao exclusivamente digital depende de um ponto fulcral tcnico vital
e uma legislao que normatize prticas que suportem as transaes eletrnicas,
bem como falhas no servio de processamento de dados, com tcnicas eficientes
de combate falhas e vulnerabilidades prprias do meio digital de ordem mais
complexa do que os documentos tradicionais.
Durante esta transio, a comunidade jurdica dever ser freqentemente
consultada sobre as conseqncias jurdicas de criar, receber, transmitir, destruir,
registrar, guardar e converter cpias materiais em documentos eletrnicos.
Outro fator que deve ser ponderado pelas Administraes Fazendrias
a velocidade de processamento, atualizaes e a agilidade dos fraudadores que
utilizam programas maliciosos que se atualizam automaticamente. Ou seja,
demonstrou-se que a criminalidade digital cria programas robs inteligentes.
justamente neste particular que atuao preventiva o governo deve ser efetiva.
165

Viabilizar sociedade o seu mais amplo desenvolvimento, diminuindo, na medida
do possvel, as perdas que possam vir a ocorrer. conta do que se exps, torna-
se imperiosa a necessidade de que se aprofundem os estudos sobre as garantias
contra perdas e invases dos contribuintes e preservao de sua boa f.
Com a ecloso de episdios online, como as denncias sobre fraudes, a
Internet ocupa hoje uma nova posio, o uso da Internet, alm de acelerar o
sufrgio, aproxima o eleitor dos bastidores do processo, que muitas vezes
sobejamente desconhecido pela maioria.
O aceso direto s informaes das campanhas, a possibilidade de
denunciar possveis irregularidades, aumentam o interesse do eleitorado, pois,
alm do voto, ele poder fiscalizar a fonte e utilizao das doaes e
financiamentos, trazendo mais transparncia ao processo eleitoral.
Cabe ressaltar o valor que est sendo dado a tal questo, afinal, no se
trata apenas de mais uma modinha, mas de um assunto de grande relevncia
para a formao poltica do Pas. Para muitos especialistas, o Brasil tem tudo
para se engajar nesta nova empreitada. possvel que isso venha a contribuir
para a aproximao dos jovens com a poltica, j que eles representam a grande
maioria dos internautas.
Nesse diapaso, a questo dos marqueteiros que buscam o
posicionamento adequado para atingir ao seu pblico-alvo, representa uma
jogada na qual vale muito a pena investir. A Internet e a poltica em 2010: Quem
explorar melhor este meio?
Ser necessrio aguardar para se chegar a uma concluso precisa, mas o
exemplo que pode ser citado que o governador Jos Serra, conhecido como
entendido no assunto. Enquanto isso menciona-se que consultoria do marqueteiro
de Barack Obama esta ativo para ajudar um ou outro candidato. Muitas mentiras
e muitos perfis falsos so criados todos os dias o que no leva a nada.
O caso de Obama pode servir de inspirao a muitos polticos brasileiros,
mas h que considerar que aqui o nmero de pessoas que tm acesso Internet
bem diferente daquele nos Estados Unidos. Porm o nmero de usurios
166

Brasileiros no Twitter, Face Book e outros e enorme, demonstrando que o
Brasileiro tem fascnio pelas redes sociais e a construo de perfis.
Entretanto, muito mais que a utilizao dessa ferramenta, a questo
saber como utiliz-la e extrair dela todo o potencial que pode proporcionar, de
modo eficiente e com um planejamento eficaz, com a disponibilizao de forma
coordenada, para que se atinjam os resultados esperados.
De outro lado, imprescindvel ter sempre em mente que a Internet e suas
ferramentas so apenas mais um meio, tal qual a televiso e o rdio, e que o
fundamental, sem sombra de qualquer dvida, a honestidade e transparncia
para com os eleitores, os verdadeiros protagonistas dessa histria.
A concluso desta pesquisa se apia na recente manifestao de
organismos internacionais como a Organizao para a Cooperao e
Desenvolvimento - OCDE e a Organizao Mundial do Comrcio - OMC, que
diante das perdas potencias de receitas tributrias resultantes do
desenvolvimento do comrcio eletrnico sugeriram uma Poltica Fiscal Mundial
para a tributao desse tipo de comrcio. A amplitude mundial dessa poltica
fiscal se faz necessria, uma vez que no h mais limites territoriais s
operaes comerciais em razo dos avanos tecnolgicos, tais como a internet e
a virtualidade das transaes.
167

5. Bibliografia
ALMEIDA FILHO, Jos Carlos de Arajo. Processo eletrnico e teoria geral do
processo eletrnico. Rio de Janeiro: Forense, 2007
ALMEIDA FILHO, Jos Carlos de Arajo. Com a Informatizao, a tendncia o
aumento de fraudes. Disponvel:
<http://blog.processoeletronico.com.br/2008/04/13/com-a-informatizacao-a-
tendencia-e-o-aumento-de-fraudes/> Acesso 30 maio 2008
AMAZONAS, Marina. O submundo do Crime. Correio Brasiliense 16/11/2004.
ASCENO,Jos Carlos de Oliveira. Direito da Internet e da Sociedade da
Informao. Rio de Janeiro: Forense, 2002.
BALKIN, Jack M.; NOVECK, Beth Simone. The State of Play: law, games, and
virtual worlds. New York: New York University Press, 2006.
BARRETO Jnior, Irineu. Atualidade do Conceito de Sociedade da Informao
para a Pesquisa Jurdica. In: PAESANI, Liliana Minardi (Coord.). O direito na
sociedade da informao. So Paulo: Atlas, 2007.
BARROS, Marco Antonio de. Tutela punitiva tecnolgica. In: PAESANI, Liliana
Minardi (Coord.). O direito na sociedade da informao. So Paulo: Atlas,
2007.
BOTELHO, Fernando. Para no perder o bonde no combate ao cibercrime.
Convergncia Digital. 06/07/2007. Disponvel:
<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=8327&
sid=15>. Acesso maio de 2008.
BUENO, Pedro. Cyber Crimes - a trilha do dinheiro. Proceedings of the Second
International Conference on Forensic Computer Science Investigation
(ICoFCS`2006)/ABEAT(ed.)- Guaruj, Brasil, 2007,124pp.- ISSN-1980-1114.
168

CAMPOS, Andr L.N. Sistema de Segurana da Informao: controlado os
riscos. Florianpolis: Visual Book, 2006.
CARPANEZ, Juliana. Saiba como funcionam os golpes virtuais. Disponvel: <
http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml> Acesso 31
maio 2008.
CORREA, Gustavo Testa. Aspectos Jurdicos da Internet. Editora Saraiva, So
Paulo/2000.
CASTELLS, Manuel. A Era da Informao: economia,sociedade e cultura. 5
ed. So Pulo: Paz e Terra, 2001.v.I.
CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurana no Brasil). Cartilha de Segurana para Internet. Disponvel:
<http://cartilha.cert.br/glossario/> Acesso 30 maio 2008.
Costa Jnior, Paulo Jos da.Curso de Direito Penal. So Paulo: Saraiva, 1 v.,
Parte Geral, 1991.
DAWEL, George. A Segurana da Informao nas Empresas. Rio de Janeiro:
Cincia Moderna, 2005.
DE LUCCA, Newton. Aspectos jurdicos da contratao informtica telemtica.
So Paulo:Saraiva, 2003.
DIAS, Virgnia Soprana. Aspectos da Segurana Jurdica no mbito dos
Crimes Cibernticos. Proceedings of the Second Internacional Conference of
Forensic Computer Science Investigation. (ICoFCS`2007)/ABEAT (ed.)- Guaruj,
Brasil, 2007,120 pp.- ISSN-1980-1114
FINKELSTEIN, Maria Eugenia Reis. Aspectos Jurdicos do Comrcio
Eletrnico. Thomson IOB, Editora Sntese, 2004.
FLEURY, Andr. Criptografia: criptus-graphos - uma questo de Segurana
Nacional. Disponvel:
<http://www.radiobras.gov.br/ct/artigos/1998/artigo_271198.htm> Acesso maio de
2008.
169

FOLHA ONLINE. Vrus de PC divulga dados sigilosos da polcia japonesa.
Disponvel: <http://www1.folha.uol.com.br/folha/informatica/ult124u19727.shtml>
Acesso 06 maro 2006
GRECO, Marco Aurlio. Internet e Direito. 2 ed. So Paulo. Editora Dialtica,
2000.
GRINOVER Ada Pellegrini; FERNANDES Antonio; GOMES FILHO Antonio
Magalhes. As nulidades no processo penal. So Paulo: Revista dos Tribunais,
2005.
GUIA do Usurio Conectiva Linux. TCP/IP. Disponvel:<
http://www.dimap.ufrn.br/~aguiar/Livros/Conectiva9Usuario/glossario.html >
Acesso 31 maio 2008.
HOUAISS. Dicionrio da Lngua Portuguesa. Verso online disponvel em
http://biblioteca.uol.com.br (para assinantes). ltimo acesso em novembro de
2008.
ICP Brasil. O que Criptografia? Disponvel:
<http://www.icpbrasil.gov.br/duvidas/faq/o-que-e-criptografia> Acesso 29 maio
2008.
KAMINSKI, Omar. Retrospectiva 2005 Tecnologia impulsionou acesso
informao jurdica. Disponvel: <http://conjur.estadao.com.br/static/text/40300,1

>
Livro Verde da Sociedade da Informao no Brasil. Disponvel :
<http://www.mct.gov.br/index.php/content/view/18878.html> Grupo de
Implantao: Programa Sociedade da Informao e Ministrio da Cincia e
Tecnologia. Braslia, setembro 2.000.
MACHADO, Hugo de Brito. Proibio do contribuinte inadimplente de imprimir
notas fiscais. So Paulo: RDDT - Revista Dialtica de Direito Tributrio, junho de
2007, artigo pgina 85 usque 95.
MANSO, Bruno Paes; GODOY, Marcelo. MPE usa denncia multimdia para
driblar crise. Cidades/Metrpole. O Estado de So Paulo, 11/03/2007, p. C4.
MARCELO, Antonio; PEREIRA, Marcos. Engenharia Social: hackeando
pessoas. Rio de Janeiro: Brasport, 2005.
170

MARTINS, Ives Gandra da Silva. Obtido por meio eletrnico. Revista Consultor
Jurdico, dois de janeiro de 2007, artigo tributos a Brasileira.
<http://conjur.estadao.com.br/static/text/51542,1>
MICROSOFT Windows Help. O que encriptao? Disponvel:
<http://windowshelp.microsoft.com/Windows/pt-PT/Help/f219e5c8-b97b-469a-
8dc3-d1791fa6386c2070.mspx> Acesso 31 maio 2008.
MINISTRIO PBLICO FEDERAL; COMIT GESTOR DA INTERNET NO
BRASIL. Crimes Cibernticos. Manual prtico de investigao: So Paulo, 2006.
NBSO. Cartilha de Segurana para Internet. O que criptografia de chaves
pblica e privada? Disponvel:
<http://www.htmlstaff.org/cartilhaseguranca/cartilha-03-
privacidade.html#subsec1.2> Acesso 31 maio 2008.
NUCCI, Guilherme de Souza, Cdigo penal comentado. So Paulo: Revista dos
Tribunais, 2007.
NCLEO DE INFORMAO e Coordenao do Ponto Br. Disponvel:<
http://nic.br/sobre-nic/index.htm> Acesso 30 maio 2008
O'BRIEN, Natalie. Virtual terrorists - Hunted in reality, jihadists are turning to
artificial online worlds such as Second Life to train and recruit members.
Disponvel: <http://www.theaustralian.news.com.au/story/0,25197,22161037-
28737,00.html > Acesso agosto 2007.
OTTONI, Mrcia Benedicto. Certificao Digital e Segurana. Disponvel em
<https://www.certisign.com.br/certinews/artigos/certificacao-digital-e-seguranca/>
acesso em junho/2008.
PAESANI, Liliana Minardi et al. O Direito na Sociedade da informao. So
Paulo: Atlas, 2007.
PEOTTA Laerte, Dino Amaral. Honeypot de Baixa Interao como ferramenta
para deteco de trfego com propagao de Botnests. Proceedings of the
second international conference on forensic computer science investigation
(ICoFCS`2007)/ABEAT(ed.)- Guaruj, Brasil, 2007,120pp.- ISSN-1980-1114.
171

Policia Federal. Instruo Tcnica N001/GAB/DITEC. Ministrio da Justia,
Braslia-DF 10 de outubro de 2.005. Dispe sobre a padronizao de
procedimentos e exames no mbito da percia e informtica.
RAMOS JUNIOR, Hlio Santiago .Crimes contra a Segurana dos Sistemas de
Informaes da Administrao Pblica. Proceedings of the Second Internacional
Conference of Forensic Computer Science Investigation.
(ICoFCS`2007)/ABEAT(ed.)- Guaruj, Brasil, 2007,120 pp. p. 65.- ISSN-1980-
1114.
REIS Maria Helena Junqueira. Computer crimes. Belo Horizonte: Del Rey, 1997.
REZENDE, Pedro Antonio Dourado de. Tipos mais simples de Fraude e
Ofuscao do seu Risco. Universidade de Braslia, 2002. Disponvel:
<http://www.cic.unb.br/docentes/pedro/trabs/SBC.htm> Acesso 30 maio 2008.
ROCHA FILHO, Valdir de Oliveira coordenao. O Direito e a Internet. 1. ed. Rio
de Janeiro: Editora Forense Universitria, 2002.
ROSA, Fabrzio. Crimes de Informtica. Campinas: Bookseller, 2005.
ROVER, Jos Aires. Direito e Informtica. Barueri: Manole, 2004.
RULLI JUNIOR, Antonio. "Estrutura e organizao judiciria do poder Judicirio
do Brasil e universalidade da jurisdio", in Revista da Faculdade de Direito das
Faculdades Metropolitanas Unidas, Sede Internacional, So Paulo, ano 10, n. 16,
jul./dez. 1996, co-edio APAMAGIS.
RULLI JUNIOR, Antonio, "Estrutura e Organizao do Poder Judicirio do Brasil e
Universidade de Jurisdio", Revista da Faculdade de Direito dos FMU, Srie
Internacional VI, Mercosul, ano 10, n 16,1996.
RULLI JUNIOR, Antonio. "Execuo Penal - Viso do TACRIM-SP", So Paulo,
Editora Oliveira Mendes, 1998, em colaborao com o ttulo: "Penas Alternativas".
RULLI JUNIOR, Antonio. "Jurisdio e Reforma do Poder Judicirio", Revista da
Faculdade de Direito das FMU, Srie Nacional, Ano 10, n 17, 1996.
RULLI JUNIOR, Antonio, "Mercosul: O Direito Comunitrio e a Garantia de
investimento o Cidadania", Revista da Faculdade de Direito das FMU, Srie
Nacional, Ano XII, n 20, 1998 (co-autoria com Francisco Pedro Juc).
172

SMOLA, Marcos. Gesto da Segurana da Informao: viso executiva. Rio
de Janeiro: Elevier.2003.
SAGAN, Carl. O mundo assombrado pelos demnios. So Paulo: Cia das
Letras, 1997.
SCHONOOR, Tatiana. Crimes Digitais geraram prejuzo de R$300 mi em 2005.
Disponvel:<http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_con
teudo=4148> Acesso maio 2008
SILVA, Paulo Quintiliano da. dos Crimes Cibernticos e seus efeitos
internacionais. Procedings of the Firts International Conference on Forensic
Computer Science Investigation (ICoFCS2006)/ Departamento de Polcia Federal
(ed.) Braslia, Brazil, 2006,124 pp.- ISSN 19180-1114
SILVA, Paulo Quintiliano da. A percia de Informtica na Polcia Federal.
Procedings of the Firts International Conference on Forensic Computer Science
Investigation (ICoFCS2006)/ Departamento de Polcia Federal (ed.) Braslia,
Brazil, 2006,124 pp.- ISSN 19180-1114
SOFTWARE LIVRE. possvel violar a urna eletrnica? Disponvel:
<http://www.softwarelivre.org/news/3163> Acesso 30 maio 2008.
SPYBOT.INFO Disponvel: <http://www.spybot.info> Acesso 30 maio 2008
TOURINHO FILHO, Fernando da Costa. Processo Penal. So Paulo: Saraiva,
2007. (2 volumes)
THEODORO JNIOR, Humberto. Curso de Direito Processual Civil. 3
volumes. So Paulo: Forense, 2006.
The International Journal of Forensic Science V. 1 e V. 2, 2006, 2.007 Brasil.
Brazilian Forensic Cyber Crime Unit Brasilian Federal Police Brasilia, Brazil.
ISSN 1809-9807.
THOM, Clarissa. Percia de escutas em SP pode levar 4 anos. Caderno
Metrpole. Jornal O Estado de So Paulo. 11/03/2007, p. C1.
TIINSIDE. Disponvel: <http://tiinside.com.br> Acesso em maio 2008.
173

Ministrio da Justia. Departamento de Polcia Federal. Diretoria Tcnica
Cientfica. Manual de Instrues e Procedimentos. Dispes sobre a padronizao
de procedimentos e exames no mbito de percia. Material de uso Controlado.
VADE MECUM SARAIVA 2008. So Paulo: Saraiva, 2008.
VIEIRA, Eduardo. Por que os mundos virtuais como o Second Life podem
representar o incio de uma nova era na web. Revista poca. Disponvel em
<http://revistaepoca.globo.com/Revista/Epoca/0,,EDG76738-5990-461,00.html>
Acesso 19 maro 2007.
VOGT, Peter InternetspieleTummelplatz fr Kinderpornografie - Moderation Fritz
Frey. Disponvel:<http://www.swr.de/report/-
/id=233454/nid=233454/did=2060062/1h0wega/index.html> Acesso agosto 2007.
AINDA A REFORMA ELEITORAL. Disponvel: <
http://deputadoflaviodino.blogspot.com/2010/03/ainda-reforma-eleitoral.html>
Acesso 15 maro 2010.
ESPECIALISTA V RESTRIO INJUSTIFICADA AO USO DE CARTO
CORPORATIVO VIA WEB. Disponvel: <
http://www.agenciasebrae.com.br/noticia.kmf?canal=36&cod=9621600> Acesso
04 maro 2010.
INTERNET VAI VIRAR PANFLETO NAS ELEIES DE 2010. Disponvel:
<http://adoteiumvereador.blogspot.com/2010/03/internet-vai-virar-panfleto-
nas.html> Acesso 15 maro 2010.
IVAN VALENTE DESTACA PROIBIO DE DOAES OCULTAS DE
CAMPANHA. Disponvel: < http://psolsp.org.br/?p=4817> Acesso 11 maro 2010.
NOVAS REGRAS DO TSE VO RESTRINGIR DOAES OCULTAS.
Disponvel: <http://www.correiodobrasil.com.br/noticia.asp?c=165283> Acesso 14
maro 2010.
O PODER DA INTERNET NAS ELEIES 2010. Disponvel:
<http://www.magoweb.com/cg/2010/03/09/o-poder-da-internet-nas-eleicoes-
2010/> Acesso 11 maro 2010.
PARTIDOS MENOSPREZAM DOAO PELA INTERNET E COM CARTO DE
CRDITO. Disponvel: <http://cadaminuto.com.br/noticia/2010/03/14/partidos-
menosprezam-doacao-pela-internet-e-com-cartao-de-credito> Acesso 14 maro
2010.
PARTIDOS TENTAM BARRAR FIM DE DOAES OCULTAS. Disponvel: <
http://psolsp.org.br/?p=4754> Acesso 11 maro 2010.
POLTICA - VEJA OS LIMITES DA CAMPANHA ELEITORAL. Disponvel: <
174

http://contextopolitico.blogspot.com/2010/03/politica-veja-os-limites-da-
campanha.html> Acesso 15 maro 2010.
REGRAS PARA DOAES ELEITORAIS PELO CARTO DE CRDITO SO
VOTADAS PELO TSE. Disponvel:
<http://dinheiro.br.msn.com/suascontas/artigo.aspx?page=0&cp-
documentid=23568477&vv=700> Acesso 03 maro 2010.
TRE-MG ABRE CANAL NA INTERNET PARA ELEITOR DENUNCIAR
PROPAGANDA IRREGULAR. Disponvel: < http://www.dnt.adv.br/noticias/tre-mg-
abre-canal-na-internet-para-eleitor-denunciar-propaganda-irregular-de-candidato/>
Acesso 16 maro 2010.
TSE BUSCA TRANSPARNCIA NAS DOAES A CANDIDATOS. Disponvel:
<http://clipping.tse.gov.br/noticias/2010/Jan/26/tse-busca-transparencia-nas-
doacoes-a-candidatos> Acesso 04 maro 2010.
TSE PROBE DOAES OCULTAS. Disponvel:
<http://www.jornaltribuna.com.br/politica.php?id_materia=35177> Acesso: 10
maro 2010.














175

Anexo I

HC 88905 / GO - GOIS
HABEAS CORPUS
Relator(a): Min. GILMAR MENDES
Julgamento: 12/09/2006 rgo Julgador: Segunda Turma

Publicao

DJ 13-10-2006 PP-00067 EMENT VOL-02251-02 PP-00395
LEXSTF v. 28, n. 336, 2006, p. 480-500Parte(s)

PACTE.(S) : DANILO DE OLIVEIRA
IMPTE.(S) : FRANCISCO DAMIO DA SILVA
COATOR(A/S)(ES) : SUPERIOR TRIBUNAL DE JUSTIA Ementa

EMENTA: Habeas Corpus. 1. Crimes previstos nos arts. 288 e 155, 4, incisos II
e IV, ambos do Cdigo Penal e art. 10, da Lei Complementar n 105/2001
(formao de quadrilha, furto qualificado e quebra de sigilo bancrio). 2.
Alegaes: a) ausncia de fundamentao do decreto de priso preventiva; b)
excesso de prazo para formao da culpa e concluso do processo. 3. No caso
concreto, a decretao da preventiva baseou-se no fundamento da garantia da
ordem pblica, nos termos do art. 312 do CPP. O Juiz de 1 grau apresentou
elementos concretos suficientes para a caracterizao da garantia da ordem
pblica: a funo de "direo" desempenhada pelo paciente na organizao, o
qual liderava "clula criminosa"; a ramificao das atividades criminosas em
diversas unidades da federao; e a alta probabilidade de reiterao delituosa
considerando a potencialidade da utilizao ampla do meio tecnolgico
sistematicamente empregado pela quadrilha. Precedentes: HC n 82.149/SC, 1
Turma, unnime, Rel. Min. Ellen Gracie, DJ de 13.12.2002; HC n 82.684/SP, 2
Turma, unnime, Rel. Min. Maurcio Corra, DJ de 1.08.2003 e HC n 83.157/MT,
Pleno, unnime, Rel. Min. Marco Aurlio, DJ de 05.09.2003. 4. Quanto alegao
de excesso de prazo, constata-se a complexidade da causa. No caso concreto,
apuram-se diversos delitos cometidos por vrios co-rus, denotando razoabilidade
na dilao do prazo de instruo processual, sem que a priso dos envolvidos
configure constrangimento ilegal. Dos documentos acostados aos autos, verifica-
se tambm haver contribuio da defesa para a demora processual, no se
configurando a ilegalidade alegada por excesso de prazo, por no haver mora
injustificada. Precedentes da Corte: HC n 81.905/PE, 1 Turma, maioria, Rel.
Min. Ellen Gracie, DJ de 16.05.2003; HC n 82.138/SC, 2 Turma, unnime, Rel.
Min. Maurcio Corra, DJ de 14.11.2002; e HC n 71.610/DF, Pleno, unnime, Rel.
Min. Seplveda Pertence, DJ de 30.03.2001. 5. Decreto de priso preventiva
devidamente fundamentado, nos termos do art. 312 do CPP e art. 93, IX, da CF.
Existncia de razes suficientes para a manuteno da priso preventiva.
Precedentes. 6. Ordem indeferida
176


Deciso

A Turma, por votao unnime, indeferiu o pedido de habeas corpus, nos
termos do voto do Relator, com recomendao. Ausentes,
justificadamente, neste julgamento, os Senhores Ministros Joaquim
Barbosa e Eros Grau. 2 Turma, 12.09.2006.
Indexao(...)
177

Anexo II

SF PLS 00076 / 2000 de 27/03/2000
Autor SENADOR - Renan Calheiros
Ementa Define e tipifica os delitos informticos, e d outras providncias.
Indexao REGULAMENTAO DISPOSITIVOS, DIREITOS E GARANTIAS
FUNDAMENTAIS, CONSTITUIO FEDERAL, DEFINIO, CRIME CONTRA A
LIBERDADE INDIVIDUAL, VIOLAO, PRIVACIDADE, PESSOA FSICA,
CIDADO, DADOS PESSOAIS, UTILIZAO, BANCO DE DADOS,
INFORMTICA, ABUSO, CRIME, SISTEMA, COMUNICAO, DESTRUIO,
DADOS, COMPUTADOR, TRANSFERNCIA FINANCEIRA, VALOR, ATIVO
FINANCEIRO, CONTA BANCRIA, INEXISTNCIA, CONSENTIMENTO,
SUPRESSO, INFORMAO, OBJETIVO, PREJUZO, DANOS PESSOAIS,
DIREITOS, OBRIGAES, VERDADE, FATO JURDICO, CORRELAO,
FALSIFICAO, INFRATOR, CRIMINOSO POR TENDNCIA, APLICAO,
PENA, AMPLIAO, HIPTESE, VTIMA, RGO PBLICO, ADMINISTRAO
DIRETA, ADMINISTRAO INDIRETA, UNIO FEDERAL, ESTADOS,
MUNICPIOS, ALTERAO, ATIVAO, ARTEFATOS, EXPLOSIVOS,
DIVULGAO, MATERIAL, PORNOGRAFIA, RADIODIFUSO, IMAGEM
VISUAL, CONTESTAO, ADULTERAO, DADOS, SEGURANA NACIONAL,
INTERVENO, SISTEMA, CONTROLE, AUMENTO, INDUO, ATO ILCITO,
ATENTADO, SOBERANIA NACIONAL, TIPICIDADE, CRIME, AUMENTO, PENA
DE DETENO.
Despacho inicial (SF) CE - Comisso de Educao, Cultura e Esporte.
(SF) CCJ - Comisso de Constituio, Justia e Cidadania.
Comisses CAE - Comisso de Assuntos Econmicos Relatores: Aloizio
Mercadante (atual)
CCJ - Comisso de Constituio, Justia e Cidadania Relatores: Jos Fogaa
(encerrado em 13/01/2003 - redistribuio)
Magno Malta (encerrado em 08/03/2005 - redistribuio)
Garibaldi Alves Filho (encerrado em 11/08/2005 - redistribuio)
CE - Comisso de Educao, Cultura e Esporte Relatores: Bello Parga (encerrado
em 09/05/2001 - redistribuio).
Jos Fogaa (encerrado em 29/10/2001 - redistribuio)
Juvncio da Fonseca (encerrado em 22/05/2002 - parecer oferecido)
Eduardo Azeredo (encerrado em 23/06/2006 - parecer oferecido)
CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica
Relatores: Eduardo Azeredo (encerrado em 05/12/2007 - parecer oferecido)
193
.

SF PLS 00137 / 2000 de 11/05/2000
Autor SENADOR - Leomar Quintanilha

193
Disponvel:
<http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=43555> Acesso 29
maio 2008
178

Ementa Estabelece nova pena aos crimes cometidos com a utilizao de meios
de tecnologia de informao e telecomunicaes.
Indexao ALTERAO, DISPOSITIVOS, CDIGO PENAL, INCLUSO, CRIME,
VIOLAO, PRIVACIDADE, DIREITO, PESSOA FSICA, PATRIMNIO,
PROPRIEDADE IMATERIAL, PROPRIEDADE, INTELECTUAL, COSTUMES,
CRIANA, ADOLESCENTE, UTILIZAO, PROCESSO, TECNOLOGIA,
INFORMTICA, TELECOMUNICAES, MOTIVO, ABUSO, DIVULGAO,
IMAGEM VISUAL, ESCRITO OBSCENO, PALAVRA, FATO, PESSOAS,
FORMAO, BANCO DE DADOS, FICHRIO, ARQUIVO, INFORMAO
CONFIDENCIAL, ALTERAO, SUPRESSO, FORNECIMENTO, TERCEIROS,
DADOS, COMPUTADOR, (INTERNET), CORRELAO, FIXAO, AUMENTO,
PENA, AGENTE INFRATOR.
Despacho inicial (SF) CCJ - Comisso de Constituio, Justia e Cidadania.
Comisses CAE - Comisso de Assuntos Econmicos Relatores: Aloizio
Mercadante (atual)
CCJ - Comisso de Constituio, Justia e Cidadania Relatores: Roberto Freire
(encerrado em 05/10/2000 - redistribuio)
Jos Fogaa (encerrado em 15/01/2003 - redistribuio)
Magno Malta (encerrado em 08/03/2005 - redistribuio)
Garibaldi Alves Filho (encerrado em 11/08/2005 - redistribuio)
CE - Comisso de Educao, Cultura e Esporte Relatores: Bello Parga
(encerrado em 09/05/2001 - redistribuio)
Jos Fogaa (encerrado em 29/10/2001 - redistribuio)
Juvncio da Fonseca (encerrado em 17/05/2002 - parecer oferecido)
Eduardo Azeredo (encerrado em 23/06/2006 - parecer oferecido)
CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica
Relatores: Eduardo Azeredo (encerrado em 05/12/2007 - parecer oferecido)
194
.

SF PLC 00089 / 2003 de 13/11/2003
Outros nmeros CD PL. 00084 / 1999
Autor DEPUTADO - Luiz Piauhylino
Ementa Altera o Decreto-Lei n 2848, de 07 de dezembro de 1940 - Cdigo Penal
e a Lei n 9296, de 24 de julho de 1996, e d outras providncias. (Dispe sobre
os crimes cometidos na rea de informtica, e suas penalidades, dispondo que o
acesso de terceiros, no autorizados pelos respectivos interessados, a
informaes privadas mantidas em redes de computadores, depender de prvia
autorizao judicial). (PROCESSO ESPECIAL)
Indexao NORMAS, ACESSO, PRESTAO DE SERVIO, REDE DE
TRANSMISSO, COMPUTADOR, (INTERNET), PRIVACIDADE, DIREITO A
INFORMAO, PESSOAL, BANCO DE DADOS, LIBERDADE,
ESTRUTURAO, RESPONSABILIDADE, CONSUMIDOR, PRESERVAO,
SIGILO, INFORMAO, ARMAZENAMENTO, DISPONIBILIDADE, UTILIZAO,

194
Disponvel:
<http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=44045> Aceso 29
maio 2008.
179

USO PRPRIO, IDENTIFICAO, PESSOA FSICA, PESSOA JURDICA,
AUSNCIA, OBRIGATORIEDADE, CONHECIMENTO, TERCEIROS, COLETA,
PROCESSAMENTO DE DADOS, AUTORIZAO, INTERESSADO,
CADASTRAMENTO, RETIFICAO, PROIBIO, DIVULGAO,
INFORMAES, REVELAO, OPINIO, POLTICA, RELIGIO, SEXO,
PORNOGRAFIA, BANCO DE DADOS. CARACTERIZAO, CRIME, INFRATOR,
INFORMTICA, DESTRUIO, INVASO, BANCO DE DADOS, ACESSO, MEIO
ELETRNICO, PROGRAMA, COMPUTADOR, (INTERNET), FRAUDE, DANOS,
ADMINISTRAO PBLICA, VANTAGENS, VIOLAO, SENHA, DIFUSO,
VRUS, PENA DE DETENO, MULTA, AGRAVAO PENAL, CRIMINOSO,
EXERCCIO PROFISSIONAL.
Comisses CCJ - Comisso de Constituio, Justia e Cidadania Relatores:
Marcelo Crivella (atual)
CE - Comisso de Educao, Cultura e Esporte Relatores: Eduardo Azeredo
(encerrado em 23/06/2006 - parecer oferecido).
CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica
Relatores: Eduardo Azeredo (encerrado em 05/12/2007 - parecer oferecido)
195
.




195
Disponvel:
<http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=63967> Acesso 29
maio 2008.

180

Anexo III

HABEAS CORPUS. ROUBO TENTADO. INTERROGATRIO POR
VIDEOCONFERNCIA. NULIDADE. NO-OCORRNCIA. ORDEM DENEGADA.
1. A estipulao do sistema de videoconferncia para interrogatrio do ru no
ofende as garantias constitucionais do ru, o qual, na hiptese, conta com o
auxlio de dois defensores, um na sala de audincia e outro no presdio.
2. A declarao de nulidade, na presente hiptese, depende da demonstrao do
efetivo prejuzo, o qual no restou evidenciado.
3. Ordem denegada.

Sustenta o impetrante, em sntese, (a) a inconstitucionalidade formal da lei
estadual que prev a possibilidade do sistema de videoconferncia,
consubstanciado na invaso de competncia privativa da Unio para legislar
sobre direito processual (fl. 03), e (b) a existncia de constrangimento ilegal, pois
que ao paciente est se impedindo de exercer a plenitude do seu direito de
autodefesa, j que teria sido violado seu direito de presena a todos os atos do
processo (fl. 11).
Requer a concesso de liminar, com a anulao do ato praticado por meio
de videoconferncia (fl. 11).

2. Neste exame inicial, de cognio sumria, no vislumbro os requisitos
necessrios para a concesso da tutela pleiteada.
Com efeito, os fundamentos do julgado impugnado no sentido de que a
estipulao do sistema de videoconferncia para interrogatrio do ru no ofende
as garantias constitucionais do ru mostram-se relevantes e, num primeiro
momento, sobrepem-se queles lanados na petio inicial.
Neste aspecto, anoto que, em hiptese anloga a dos presentes autos,
esta Corte indeferiu pedido de liminar no HC 90.900, relator o Ministro Gilmar
Mendes (DJ 02.04.2007).

Ademais, o pedido liminar formulado na inicial tem ntido carter satisfativo,
o que no recomenda o seu deferimento.

3. Ante o exposto, indefiro a liminar.

Colha-se a manifestao da Procuradoria-Geral da Repblica.

Publique-se.

Braslia, 05 de julho de 2007.

Ministra Ellen Gracie
Presidente

Você também pode gostar