Você está na página 1de 132

PS-GRADUAO EM CRIPTOGRAFIA E SEGURANA EM REDES

UNIVERSIDADE FEDERAL FLUMINENSE UFF E EXRCITO BRASILEIRO - EB

POLTICAS DE SEGURANA DE REDES DE COMPUTADORES

Marcello Reus Koch

TEMA: O Paradoxo entre a Segurana da Informao e o Crime Virtual Professor Orientador: Luiz Manoel Silva de Figueiredo 1

Marcello Reus Koch

POLTICAS DE SEGURANA DE REDES DE COMPUTADORES

Monografia apresentada como Trabalho Final do Curso de Especializao em Criptografia e Segurana em Redes, Universidade Federal Fluminense - UFF e Exrcito Brasileiro EB/MD, como exigncia para a aprovao.

Professor Orientador: Figueiredo

Luiz

Manoel

Silva

de

Porto Velho 2009

Sumrio Parte I
1 Prefcio: 1.1 - Dedicatria........................................................................................................8 1.2 - Consideraes Iniciais......................................................................................9 1.3 - Questes norteadoras.....................................................................................10 1.4 Objetivos.........................................................................................................10 1.5 Justificativa......................................................................................................11

Parte II
2 Aspectos Tericos: 2.1 Breve histrico................................................................................................12 2.2 - Os panoramas nacional e mundial das Polticas de Segurana de Redes de Computadores.................................................................................................13

Parte III
3 Metodologia: 3.1 Metodologia aplicada para a realizao desta Monografia.............................18

Parte IV
4 O Paradoxo entre a Segurana da Informao e o Crime Virtual: 4.1 - O limite de respeito s liberdades individuais e o direito privado no ciberespao......................................................................................................19 4.1.1 A evoluo da Internet em um mundo globalizado e suas conseqncias...............................................................................................20 4.1.1.1 Conceito de globalizao........................................................................21 4.1.1.2 Histrico da globalizao........................................................................22 4.1.1.3 A Revoluo tecno-cientfica..................................................................23 4.1.1.4 O ser humano e a tecnologia..................................................................24 4.1.1.5 Conceito de Internet................................................................................25 4.1.1.6 O usurio e a Internet.............................................................................26

4.1.1.7 O custo e benefcio da Internet..............................................................26 4.1.1.8 A abrangncia e a bi-direcionalidade.....................................................27 4.1.1.9 A evoluo da Internet...........................................................................28 4.1.1.10 O uso da Internet.................................................................................30 4.1.1.11 A Internet e a globalizao..................................................................32 4.1.1.12 A diviso digital....................................................................................34 4.1.1.13 A evoluo da Internet no Brasil..........................................................37 4.1.2 Os Crimes na Internet..................................................................................38 4.1.2.1 Tipos de crimes na Internet...................................................................38 4.1.2.1-A: Extorses e Fraudes......................................................................38 4.1.2.1-B: Pirataria de softwares....................................................................39 4.1.2.1-C:Pedofilia e pornografia na Internet.................................................40 4.1.3 Como evitar crimes cibernticos................................................................41 4.2 - O limite entre o direito informao e os ataques liberdade no ciberespao em um mundo globalizado....................................................................................41 4.2.1 O Futuro da Internet no contexto jurdico....................................................42 4.2.2 A assinatura digital no plano da validade do ato jurdico............................43 4.2.2.1 A assinatura digital no ato jurdico.........................................................44 4.2.2.2 O fato jurdico.........................................................................................45 4.2.2.3 Conceito de fato jurdico.........................................................................46 4.2.2.4 Ato jurdico..............................................................................................47 4.2.2.4.1 Conceito de ato jurdico..................................................................47 4.2.2.4.2 Elementos do ato jurdico Uma nova viso.................................48 4.2.2.5 Vontade de manifestao.......................................................................48 4.2.2.6 Vontade do contedo do ato...................................................................50 4.2.2.7 Vinculao da vontade de manifestao com a vontade do contedo do ato..........................................................................................................51 4.2.2.8 A Assinatura Digital.................................................................................52 4

4.3 As Mudanas nas legislaes americana e europia contra os "crimes virtuais", aps o dia 11 de setembro de 2001.....................................................................55 4.3.1 A restrio de direitos fundamentais e o 11/09/2001.....................................55 4.3.2 Anlise de trs disposies do Patriot Act.....................................................56 4.3.3 Definio de terrorismo domstico.................................................................56 4.3.4 deteno compulsria de terroristas suspeitos e os tribunais Militares...........................................................................................................57 4.3.5 Ps-notificao dos mandados de busca e apreenso...................................59 4.3.6 a conveno do conselho europeu sobre o crime eletrnico..........................62

4.4 - A legislao brasileira sobre os crimes de informtica.............................................63 4.4.1 Conceito e caractersticas do crime organizado..............................................63 4.4.2 Estrutura e atuao do crime organizado........................................................66 4.4.3 Legislao aplicvel ao crime organizado.......................................................67 4.4.4 Questes sobre o crime organizado................................................................67 4.4.4.1 Qual a poltica pblica mais adequada para se controlar este tipo de criminalidade?.........................................................................68 4.4.4.2 como se prevenir ao crime organizado, luz da criminologia moderna?...................................................................................................69 4.4.5 Crimes de informtica e legislao penal brasileira.............................................69 4.4.5.1 O direito penal da informtica - a regulamentao penal da informtica.................................................................................................69

4.4.5.2 Necessidade de implantao de legislao especial..................................69 4.4.5.3 Legislao brasileira....................................................................................71 4.4.5.3.1 o direito penal de informtica vigente no Brasil..................................71 4.4.5.3.2 A Lei dos Direitos Autorais..................................................................71 4.4.5.3.3 O Cdigo Penal e o Direito de Informtica..........................................72

4.4.5.3.4 A Lei de software...............................................................................72 4.4.5.4 O futuro do Direito Penal de Informtica....................................................73 4.4.5.4.1 Projetos de Lei...................................................................................73 4.4.5.4.2 O Projeto de Lei n.76 de 2000 (do Senador Renam Calheiros)...........................................................................................73 4.4.5.4.3 O Projeto de Lei n. 84 de 1999 (do Deputado Luiz Piauhylino).........................................................................................74 4.5 O Congresso Nacional, a Polcia Federal, o Poder Judicirio e demais rgos pblicos brasileiros e o "crime virtual.......................................................................75 4.5.1 O que trata o PLC-89/2003?............................................................................76 4.5.2 O que trata o PLS-137/2000?..........................................................................76 4.5.3 O que trata o PLS-76/2000?............................................................................77 4.5.4 Textos de Projetos de Lei do Congresso Nacional..........................................77 4.5.5 A atuao da Polcia Federal contra os crimes cibernticos...........................92 4.5.5.1 Polcia Federal cria endereo especfico para denncia de crimes eletrnicos...........................................................................................92 4.5.5.2 A atuao do Poder Judicirio contra os crimes cibernticos ..........................................................................94 4.5.5.3 O Sistema de Execuo Fiscal Virtual..................................................95 4.5.5.4 O anteprojeto de lei apresentado pela associao dos Juzes Federais do Brasil...............................................................................................95 4.6 Hackers, crackers e a sociedade contempornea.................................................100 4.6.1 Hackers........................................................................................................101 4.6.2 Crackers.......................................................................................................103 4.6.3 Phreakers.....................................................................................................109 4.6.4 Defacers.......................................................................................................109 4.6.5 Assuntos ou servios de redes tipicamente negligenciados pelos administradores..................................................................................110 4.6.6 Como pensam os hackers e os crackers?...................................................111 6

4.6.7 Por que a sociedade teme os hackers e os crackers?................................112 4.7 As alternativas tecnolgicas e jurdicas para proteger eficazmente a sociedade e as organizaes cooperativas dos crimes virtuais: 4.7.1 Por que se preocupar com a segurana da informao?............................113 4.7.2 Qual so as principais ameaas segurana da informao em 2009 e como se proteger delas?.....................................................................................116 4.7.3 O Direito Objetivo e os Crimes Cibernticos.............................................120

Parte V 5 Concluses..............................................................................................................125 Parte VI


6 Referncias: 6.1 Referncias Bibliogrficas......................................................................................126 6.2 Anexos....................................................................................................................132

Parte I

1 PREFCIO 1.1 DEDICATRIA

Dedico este Trabalho de Concluso do Curso de Especializao em Criptografia e Segurana em Redes a Jesus Cristo, o Senhor dos Exrcitos, meu nico Deus, a minha querida esposa Terezinha e a minha filha amada, Sarah Beatriz, as quais foram tantas vezes abdicadas do convvio familiar; a fim de que no somente esta monografia fosse concluda, mas tambm, para o fiel cumprimento do dever inerente a minha profisso, ao longo da minha carreira.

1.2

CONSIDERAES INICIAIS

O presente estudo representa uma anlise da poltica de segurana de redes de computadores a nvel cooperativo, das novas tecnologias de combate e preveno aos crimes virtuais e, principalmente, da legislao vigente contra os mesmos. Com o advento da Internet, o ser humano encurtou distncias, geograficamente impossveis de serem percorridas em milsimos de segundo. A World Wide Web (que significa "rede de alcance mundial", em ingls; tambm conhecida como Web e WWW), sem fronteiras geogrficas, permite que saibamos o que se passa no mundo, em tempo real, on-line. Ela possibilita a troca de informaes, notcias, experincias de todo o tipo com gente de todas as partes. Porm, todas as vantagens virtuais da rede mundial, imprescindveis para um mundo altamente competitivo, vm sendo ameaadas por ataques de script kiddies, hackers, crackers, cyberpunks, insiders, coders, white hat, black hat, gray hat, trojans, spywares e outros tipos de criminosos virtuais e de vrus de computadores, antigos ou novos; que exigem em contrapartida, uma constante preocupao por uma proteo mais eficaz dos dados guardados pelas organizaos, por parte dos empresrios, administradores de redes de computadores, desenvolvedores de sistemas e analistas em segurana da informao. De fato, com o surgimento das redes cooperativas conectadas via Web ao mundo, no se imaginava que seria to sria e dispendiosa a guerra contra os criminosos virtuais, conhecidos, geralmente, como hackers e/ou crackers. Sendo assim, a fim de aplacar os prejuzos com a perda e a violao de dados crticos e valiosos, na proteo contra as invases e na preveno aos danos morais e financeiros; h um crescente investimento em novas tecnologias que tornem as redes cooperativas mais seguras e em uma poltica de segurana de redes de computadores a nvel organizacional. J que no campo jurdico a luta ainda desigual, e a impunidade prevalece na maioria dos casos, afinal, falta legislao especfica sobre crimes virtuais e a jurisprudncia. Assim, a batalha vem sendo travada, na verdade, no campo tecnolgico. De um lado, criminosos virtuais esmeram-se em invadir os sistemas de segurana e os desenvolvedores empenham-se no desenvolvimento de sistemas de proteo cada vez mais avanados e eficientes. Paradoxalmente, ainda h uma escassez muito grande de legislao contra crimes eletrnicos.

1.3

QUESTES NORTEADORAS

1 - Qual o limite de respeito s liberdades individuais e o direito privado no ciberespao? 2 - Qual o limite entre o direito informao e os ataques liberdade no ciberespao? 3 - O que houve de mudana nas legislaes americana e europia contra os "crimes virtuais", aps o dia 11 de setembro de 2001? 4 - Qual a legislao brasileira sobre os crimes de informtica? 5 - O que o Congresso Nacional, o Poder Judicirio, a Polcia Federal e demais rgos pblicos brasileiros planejam no combate ao "crime virtual"? 6 - Quais so os benefcios do "Direito Objetivado" contra os "crimes virtuais"? 7 - Por que a sociedade teme os hackers e os crackers? Estas questes levam a questo fundamental, portanto, : 8 - Existem alternativas tecnolgicas e jurdicas que protejam eficazmente a sociedade e as organizaes cooperativas dos crimes virtuais?

1.4

OBJETIVOS

O objetivo do estudo propor alternativas tecnolgicas e jurdicas que visem aplacar os prejuzos com a perda e a violao de dados crticos e valiosos, na proteo contra as invases eletrnicas (OLIVEIRA, 2007) e na preveno aos danos morais e financeiros de usurios da Internet e das organizaes cooperativas com conexo via Web. Pretende-se, igualmente, mostrar a aplicabilidade de vrias tecnologias de segurana de Informao, tais como o Firewall, o sistema de deteco de intruso (Intrusion Detection System, IDS), a criptografia, a autenticao de dois fatores, a biometria, a Single Sign-On (SSO), a infra-estrutura de chaves pblicas (Public Key Infrastruture, PKI), o IP Security (IPSec), a rede privada virtual (Virtual Private Network, VPN), assim como a integrao de tais ferramentas de Segurana de Informao (NAKAMURA, 2007). Propoe, tambm, contribuir para o debate acerca da poltica de segurana de redes de computadores (BURNETT, 2002), demonstrando a necessidade de segurana e a influncia das medidas de segurana nas funcionalidades dos sistemas e na produtividade dos usurios. Afinal, a segurana necessria, porm sua estratgia de implementao deve ser bem definida, medindo-se custos e benefcios, pois a segurana total no possvel. A anlise dos riscos tem um papel fundamental neste contexto. Alm do mais, de nada vale implementar sistemas arrojados e de custo elevado na rea de segurana de informao; se no houver um investimento considervel na educao dos usurios, por parte das organizaes cooperativas (NAKAMURA, 2007). Assim como, apresenta para discusso, tambm, a falta de uma legislao protecionista e coercitiva contra os ataques virtuais de hackers e/ou crackers no Brasil (HOGLUND, 2006); comparando com a realidade 10

dos Estados Unidos da Amrica e de pases europeus, os quais tm obtido resultados promissores contra os crimes cibernticos, na Web (ULBRICH, 2007).

1.5

JUSTIFICATIVA

A questo da prtica de crimes virtuais est em voga. Em funo destes piratas virtuais, um mercado milionrio de produtos e servios de segurana da informao se encontra em amplo crescimento. Em um ambiente cooperativo, cada vez mais dependente da Web, as triangulaes, nas quais uma organizao A acessa as informaes de C, por intermdio de sua comunicao com a organizao B, apenas um dos problemas a serem tratados. A complexidade de conexes e a heterogeneidade do ambiente tambm devem ser consideradas, para efeito de segurana de dados e de poltica de segurana de redes de computadores. Os bens jurdicos situados na Internet so alvos de debate, cada vez mais. Algumas correntes de pensamento defendem a criao de diversas leis e de duras penas para regular o ciberespao, atravs do emprego de novas tecnologias aplicadas s polticas de segurana de redes de computadores. Por outro lado, h quem defenda que a Web um espao de relaes humanas, como outro qualquer. Portanto, a Internet no demanda toda uma legislao prpria para que haja tutela de bens jurdicos; j que existiria legislao suficiente para tutelar grande parte dos atos cometidos neste ambiente e criar leis especficas, sendo que em alguns casos, seria como legislar sobre o que j est legislado. A realidade brasileira e a mundial so que os riscos em segurana da informao envolvem tanto aspectos humanos, explorados pela engenharia social, quantos os aspectos tcnicos tambm. Ferramentas de Distributed Denial-of-Service Attack (DDoS Attack), de Worms e de Sniffers, usadas constantemente pelos hackers e/ou crackers, tais como o Nimda, o Code Red, o Klez, o Sapphire e o Deloder, etc; visam obter informaes sobre os sistemas-alvo, atravs de ataques ativos, ataques coordenados e ataques s aplicaes e aos protocolos.

Worms: Um Worm (verme, em portugus) para a computao um programa auto-replicante, semelhante a um vrus. Entretanto um vrus infecta um programa e necessita deste programa hospedeiro para se propagar, j o Worm um programa completo e no precisa de outro programa para se propagar. Sniffers: Os Sniffers (Analisadores de Rede) podem ser utilizados com propsitos maliciosos por invasores que tentam capturar o trfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cpias de arquivos importantes durante sua transmisso, e obter senhas que permitam estender o seu raio de penetrao em um ambiente invadido ou ver as conversaes em tempo real.

11

Parte II

2 ASPECTOS TERICOS 2.1 BREVE HISTRICO


No Brasil, em virtude da crescente demanda em aquisio de microcomputadores, tanto a nvel corporativo, quanto a nvel de usurio em particular; a questo da prtica de crime virtual vem se intensificando desiquilibradamente, em grandes propores. Conseqentemente, os investimentos em novas tecnologias de segurana da informao e a adoo de polticas de segurana em redes de computadores (poltica de senhas, firewall, tipos de acesso remoto, etc) mais srias e pragmticas, por parte das iniciativas privada e pblica, tm crescido extraordinariamente tambm. A falta de uma legislao apropriada para lidar com os crimes eletrnicos torna o Brasil um verdadeiro paraso para todo o tipo de invaso e manipulao ilcita de dados. As punies aplicadas so baseadas em leis que se aproximam da situao do crime eletrnico. Grande parte dos casos resolvidos pelas autoridades do Poder Pblico (Tribunais de Justia, Ministrios Pblicos, Polcias Federal e Civil, etc) so relativos a casos de pirataria e pedofilia; e, raramente, tratam de invases e hackeamento de sistemas em redes de computadores, conectados Internet. Em contrapartida, aps o fatdico dia 11 de setembro de 2001, os Estados Unidos da Amrica implementaram pesadas medidas punitivas e coercitivas contra o ciberterrorismo, tais como o USA Act of 2001 (Uniting and Strengthening America Act of 2001) e o USA PATRIOT Act of 2001 (Uniting and Strengthening America by Provide Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001), a fim de combater o vandalismo ciberntico. A elaborao de um conjunto de novas leis contra os crimes virtuais, baseadas na Doutrina Bush (WIKIPEDIA, 2008), transformou milhares de hackers e/ou crackers em terroristas por definio. A maioria dos pases da Unio Europia (UE) adotaram o padro norteamericado de combate aos cibercrimes. Em 23 de novembro de 2001, houve a Conveno sobre o Cibercrime, celebrada em Budapeste, Hungria, pelo Conselho da Europa e 43 pases signatrios, europeus na sua maioria, e ainda os Estados Unidos da Amrica, Canad e Japo. A Conveno recomendou procedimentos processuais penais, a guarda criteriosa das informaes trafegadas nos sistemas informatizados e sua liberao para as autoridades de forma a cumprir os objetivos relacionados no prembulo. Alm disso, tratou da necessria cooperao internacional, das questes de extradio, da assistncia mtua entre os Estados, da denncia espontnea e sugeriu procedimentos na ausncia de acordos internacionais especficos, alm da definio da confidencialidade e limitaes de uso. Definiu tambm a admisso Conveno de novos Estados por convite e a aprovao por maioria do Conselho.

12

2.2

OS PANORAMAS NACIONAL E MUNDIAL DAS POLTICAS DE SEGURANA DE REDES DE COMPUTADORES

O investimento em Tecnologia da Informao (TI) nas empresas brasileiras, de vrios segmentos industriais, assim como a nvel governamental tem crescido tremendamente, a passos largos. De acordo com a pesquisa da Fundao Getlio Vargas FGV (MEIRELLES, 2002), no comeo de 2001, os gastos com tecnologia da informao eram 4,2% da receita lquida das cerca de 1,2 mil mdias e grandes empresas analisadas pelo estudo da FGV. Decorrido um ano, a proporo passou para 4,5%. Esta mesma pesquisa da FGV mostra tambm que os maiores investimentos na rea, proporcionalmente receita, foram feitos pelo setor de servios. Liderana que, por sua vez, veio da rea bancria, um segmento que gastou em informtica, em mdia, 9,7% de sua receita lquida. A mesma pesquisa igualmente informou que enquanto a indstria gastou 3% de sua receita em informtica e o comrcio destinou 2%, as empresas de servios empregaram 7%, e que as empresas brasileiras j alcanaram a marca de 1,1 usurios por computador. Com a regulamentao da Lei de Informtica, o ministro da Cincia e Tecnologia, Srgio Rezende preveu um aumento nos investimentos feitos pelas empresas do setor, que podem chegar a R$ 1 bilho a partir de 2007 (PIMENTEL, 2006). Segundo a pesquisa realizada pelo Instituto Brasileiro de Geografia e Estatstica (IBGE), conforme a Pesquisa Anual de Servios PAS 2005, em 2005 as telecomunicaes geraram 67,1% da receita dos servios de informao e o conjunto das atividades de informtica, 19,9%; perfazendo uma receita operacional lquida de R$ 25,8 bilhes em atividades de informtica. As atividades de informtica foram responsveis por 19,9% do total da receita dos servios de informao em 2005, contra 19,4% em 2004. Os servios de desenvolvimento de softwares sob encomenda ou especfico para o cliente foram os que mais contriburam na receita (19,1%), os quais somados aos servios de desenvolvimento, edio e licenciamento de softwares prontos para uso, inclusive representao, representaram 36,6% do segmento, em 2005. Os servios de processamento de dados para terceiros responderam por 13,6% da receita dos servios de informao, em 2005 (MINISTRIO DO PLANEJAMENTO, ORAMENTO E GESTO, 2005).

George Walker Bush, nascido em New Haven, EUA, no dia 6 de Julho de 1946, um poltico dos Estados Unidos da Amrica, 43 e atual presidente de seu pas, havendo sucedido Bill Clinton em 2001. O seu segundo mandato termina em 2009.

13

No Brasil, o cenrio do desenvolvimento na rea de informtica nos setores pblico e privado deveras promissor, conforme revelam os dados estatsticos anteriormente apresentados. Naturalmente, os mercados de desenvolvimento de softwares e de consultoria para segurana de informao tm vivido um perodo auspicioso tambm; pois em 47% dos casos de crimes virtuais em ambientes cooperativos, a pessoa jurdica ou seu funcionrio contribuiu com o delito por meio de imprudncia, negligncia ou impercia (FOINA, 2001). H a necessidade premente de no somente adotar sistemas de segurana de dados: Os Sistemas de Deteco de Intruso (Intrusion Detection System IDS) e os Sistemas de Preveno de Intruso (Intrusion Prevention System IPS); em empresas e instituies governamentais, mas principalmente, polticas de segurana de redes de computadores (BS 7799, Parte 1, de 1995 e BS 7799, Parte 2, de 1998) mais conscientes e eficazes para com seus funcionrios. Faz-se necessrio que nos objetivos de uma organizao esteja includa, intrinsecamente, a cultura de segurana de informao. Concomitante ao boom vivido pelo crescimento de novas tecnologias em segurana da informao, assim como a adoo de polticas de segurana de redes de computadores nos setores pblico e privado; o Brasil tem sido um verdadeiro osis para o vandalismo ciberntico, haja vista a falta de uma legislao punitiva aos hackers e/ou crackers. As notcias dos jornais relatam centenas de casos onde consumidores procuram as agncias bancrias, todas as semanas, para denunciar saques virtuais realizados por hackers que invadem contas bancrias depois de conseguir descobrir a senha dos usurios com a ajuda de um programa de computador. Por mais que a mdia alerte para este tipo de crime, chamando a ateno para os e-mails com vrus que chegam aos milhares de computadores todos os dias, os correntistas ainda so vencidos pela curiosidade e acabam abrindo arquivos que contaminam o computador e transformam todos em vtimas fceis dos marginais cibernticos. Os sites de rgos pblicos e de empresas transnacionais de renome so invadidos por estes criminosos virtuais, diariamente, sem haver uma legislao especfica que os puna. O Projeto de Lei Substitutiva N 76/2000, de autoria do Senador Eduardo Azeredo, que trata dos Crimes Cibernticos, em tramitao na comisso de Constituio e Justia (CCJ) do Congresso Nacional (CN), modifica o Cdigo Penal (CP/1940), o Cdigo Penal Militar (CPM/1969), o Cdigo de Processo Penal (CPP/1941), o Cdigo de Defesa do Consumidor (CDC/1990), visando tipificar condutas mediante o uso de sistema eletrnico, o que hoje no existe em nossa lei. O PLS 76/2000 estabelece penas para: - Acesso indevido a sistemas; - Roubo de dados; - Quebra de confidencialidade (um dos pilares da segurana); - Criao ou propagao de cdigo malicioso; - Falsificao de carto de crdito, dbito ou similar;

14

- Clonagem de telefones celulares ou meio de acesso a redes de computadores. Alm disso, o projeto ainda cria um mecanismo de proteo ao consumidor, obrigando que o mesmo seja informado sobre a necessidade do uso de senhas ou similares, visando proteg-los de diversas aes maliciosas. Apesar do Brasil ainda no ser signatrio da Conveno sobre o Cibercrime, o presente Projeto de Lei Substitutiva est em harmonia com vrios artigos do Acordo Internacional, celebrado em Budapeste, na Hungria, em 2001, na Conveno sobre o Cibercrime. Outro Projeto de Lei o de N 1.713 (ULBRICH, 2007), do Deputado Federal Dcio Braga, que dispe sobre os crimes de informtica. Este, tambm em tramitao no Congresso Nacional, que trata dos seguintes assuntos: - Dano a dado ou programa de computador; - Acesso indevido ou no autorizado; - Alterao de senha ou mecanismo de acesso a programa de computador ou dados; - Obteno indevida ou no autorizada de dado ou instruo de computador; - Violao de segredo armazenado em computador, meio magntico de natureza magntica, ptica ou similar; - Criao, desenvolvimento ou insero em computador de dados ou programa de computador com fins nocivos; - Veiculao de pornografia atravs de rede de computadores. Como podemos observar, o Projeto abrangente tambm, lidando com assuntos que vo desde invases at a criao de vrus e programas nocivos a dados alheios. Com certeza, centenas de hackers teriam a maioria dos seus atos impedidos caso a Lei entrasse em vigor. Mas, alm do burocrtico processo de aprovao da Lei, o Governo tem que prover condies aceitveis para que a Lei em questo seja efetivamente executada. Algumas unidades federativas brasileiras, conscientes dos danos irreparveis provocados pelo uso ilcito de computadores conectados Internet, tomaram iniciativas pioneiras, no que se refere a Brasil, e legislaram no combate ao e-crime. No Mato Grosso do Sul, foi aprovada pela Assemblia Legislativa daquele Estado, a Lei N 3.103 de 11 de novembro de 2005 (GOVERNO DO ESTADO DO MATO GROSSO DO SUL, 2005), que disciplina as atividades de Lan-Houses, Cybercafes, Cyber-Offices e estabelecimentos congneres no mbito daquela unidade federativa, e d outras providncias. De igual forma, a Assemblia Legislativa do Estado de So Paulo sancionou a Lei N 12.228 de 11 de janeiro de 2006 (GOVERNO DO ESTADO DE SO PAULO, 2006), que trata dos 15

estabelecimentos comerciais que colocam a disposio, mediante locao, computadores e mquinas para acesso Internet e d outras providncias. Em contrapartida, os Estados Unidos da Amrica e a Europa j possuem uma rgida e forte legislao contra os crimes virtuais, colocando os hackers e os crackers no mesmo patamar que terroristas internacionais. Nos EUA, atravs do USA Act of 2001 (Uniting and Strengthening America Act of 2001), que traduzindo seria o mesmo que Ato de 2001 para Unificao e Fortalecimento da America; uma expanso do FISA of 1978 (Foreign Intelligence Surveillance Act of 1978), que traduzindo significa Ato de1978 para Fiscalizao da Inteligncia Estrangeira. A diferena preliminar entre os USA Act of 2001 e o FISA of 1978 a definio do terrorismo. Em FISA, o terrorismo limitado aos atos que so suportados pelo poder estrangeiro. Entendendo-se que o poder estrangeiro considerado como o governo estrangeiro, geralmente. Em virtude da ao terrorista do Al Qaeda (WIKIPEDIA, 2008), contra os EUA, aps o inesquecvel dia 11 de setembro de 2001, criou-se o USA Act of 2001, cujo texto ainda mais abrangente que o do FISA of 1978; pois os terroristas que no so suportados por um governo estrangeiro e mesmo aqueles que podem atuar completamente sozinhos, esto tambm contemplados no novo ordenamento jurdico. No USA Act of 2001, o terrorismo foi redefinido como a atividade que realmente parece ser pretendida pelos terroristas; intimidando ou forando o governo ou a populao civil, e conseqentemente, quebrando leis criminais e pondo em perigo a vida humana. Os Estados Unidos da Amrica, aps o trgico dia 11 de setembro de 2001, tem demonstrado levar a srio a sua luta contra o ciberterrorismo, atravs de seu conjunto de leis, dentre as quais, destaca-se a USA PATRIOT Act of 2001 (Uniting and Strengthening America by Provide Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001), que significa Ato de 2001 para Unificao e Fortalecimento da Amrica Provendo Ferramentas Apropriadas Requeridas para Interceptar e Obstruir Terrorismo (CONGRESSO NORTE-AMERICANO, 2001), que declara no prembulo do texto legislativo: Para intimidar e punir atos de terrorismo nos Estados Unidos e em torno do mundo, para fortalecer ferramentas investigativas a fim de que a Lei seja aplicada e para outras finalidades.

Grafada tambm como Al-Qaida ou Alcaida ("A Fundao" ou "A Base") uma organizao fundamentalista islmica internacional, constituda por clulas colaborativas e independentes que visam, supostamente, reduzir a influncia no-islmica sobre assuntos islmicos.

16

Outro ato legislativo norte-americano que envolve os cibercrimes o FAT Act of 2001 (Financial Anti-Terrorism Act of 2001), que seria o mesmo que Ato de 2001 Financeiro Anti-Terrorismo (BIBLIOTECA DO CONGRESSO NORTEAMERICANO, 2001) d plenos poderes ao governo federal norte-americano para controlar e monitorar criminosos financeiros e, inclusive, poder para sentenci-los. O Ato financeiro do Anti-Terrorismo de 2001 estatui que: - Os criminosos a serem punidos so aqueles que foram autuados na prtica ilegal de lavagem de dinheiro; - Devem-se seguir diretrizes procedimentais para a realizao de intimaes federais aos registros dos fundos nas contas bancrias correspondentes; - Existe uma jurisdio federal sobre criminosos envolvidos em lavagem de dinheiro estrangeiro e sobre o dinheiro lavado atravs de um banco estrangeiro; - Todas as instituies financeiras participantes de um programa de lavagem dinheiro devero ser devidamente punidas. O Departamento de Justia Norte-Americano manifestou-se solidrio ao Governo daquele pas, na guerra contra os crimes cometidos com computadores (DEPARTAMENTO DE JUSTIA NORTE-AMERICANO, 2002), atravs da Lei N 1.030, que trata da Fraude e Atividade Relatada em Conexo com Computadores. Finalizando, como apresentado anteriormente, a Unio Europia (UE) tm adotado o padro norte-americado na batalha contra o ciberterrorismo; alm de 43 pases signatrios, europeus na sua maioria, e ainda os Estados Unidos da Amrica, Canad e Japo terem participado da Conveno sobre o Cibercrime, celebrada em Budapeste, Hungria, em 23 de novembro de 2001.

17

Parte III 3 METODOLOGIA 3.1 METODOLOGIA APLICADA PARA A REALIZAO DESTA MONOGRAFIA
A pesquisa a ser apresentada, quanto aos objetivos a que se prope, ser do tipo descritivo, sobre a questo da poltica de segurana de redes de computadores a nvel cooperativo, as novas tecnologias de combate e preveno aos crimes virtuais e a legislao vigente contra os mesmos. Ser, tambm, quanto aos procedimentos, do tipo bibliogrfico, a fim de possibilitar a consulta e a anlise histrico-evolutiva acerca da legislao vigente contra o ciberterrorismo. As fontes de pesquisa a serem utilizadas sero, entre outros, a Constituio Federal (CF/1988) e as legislaes especficas, tais como: o Projeto de Lei Substitutiva N 76/2000 (PLS 76/2000), o Projeto de Lei N 1.713 (PL 1713), Lei N 3.103 de 11 de novembro de 2005 (Governo do Estado do Mato Grosso do Sul), Lei N 12.228 de 11 de janeiro de 2006 (Governo do Estado de So Paulo), o Cdigo Penal (CP/1940), o Cdigo Penal Militar (CPM/1969), o Cdigo de Processo Penal (CPP/1941), o Cdigo de Defesa do Consumidor (CDC/1990) , o FISA of 1978, o USA Act of 2001, o USA PATRIOT Act of 2001, o FAT Act of 2001, a Lei N 1.030 do Departamento de Justia Norte-Americano e o Tratado Internacional da Conveno sobre o Cibercrime, celebrado em Budapeste, na Hungria, em 2001, assim como artigos de jornais e revistas especializados, e material disponvel na Internet. A realizao da coleta de dados dever ocorrer ao longo do terceiro bimestre de 2008, em visitas s bibliotecas da Universidade Federal de Rondnia (UNIR), da Ordem dos Advogados de Rondnia (OAB/RO), do Tribunal Regional Federal da Primeira Regio (TRF 1 Regio) e do Tribunal Regional do Trabalho da 14 Regio (TRT 14 Regio). A anlise dos dados ocorrer a partir do estudo do material apurado, das legislaes e metodologias existentes, com o objetivo de descrever e analisar o papel das polticas de segurana de redes de computadores cooperativas, conectadas via Web ao mundo; assim como, as novas tecnologias em segurana da informao e da legislao vigente contra o ciberterrorismo, no Brasil e no exterior.

18

Parte IV
4 O PARADOXO ENTRE A SEGURANA DA INFORMAO E O CRIME VIRTUAL 4.1 O LIMITE DE RESPEITO S LIBERDADES INDIVIDUAIS E O DIREITO PRIVADO NO CIBERESPAO
O ser humano em sua evoluo viu a necessidade de obter e repassar certos tipos de informaes para uma melhor vida em sociedade. Por causa desta necessidade ele foi aperfeioando desde a inveno da escrita at a atual Internet. A Grande Rede, por sua vez, apresentou ao mundo uma nova evoluo da sociedade, trazendo a informao imediata a todos. Segundo FILHO (FILHO, 2000): A exploso da Internet para ns, mesmo os menos atentos aos fatos histricos, a clara viso de que uma nova sociedade estava se formando; uma sociedade em que o poder da informao passou a desempenhar papel muito mais importante do que qualquer outra forma de poder. As diferenas entre os povos no mais se medem pelo arsenal blico ou domnios territoriais, mas pelo domnio e uso das novas formas de tecnologia da informao. Sabe-se claramente que o ser humano ao criar a Internet, tinha em mente que tal ferramenta deveria, nica e exclusivamente; fomentar e auxiliar a comunicao na sociedade, assim como dinamizar as relaes de comrcio entre os povos. Mas, ao nos depararmos com a realidade atual, notamos que no s isso que esta acontecendo no mundo ciberntico. Com o grande avano da globalizao, h um maior nmero de internautas na rede, h tambm um grande nmero de transaes, compras on-line, que despertam o interesse de pessoas de mal-intencionadas; as quais adentram a Internet e em alguns sistemas, sem a devida autorizao para fazer operaes fraudulentas, tambm conhecidas como operaes piratas. Pode-se invadir sistemas, furtar informaes sigilosas e causar srios danos irreparveis. O grande problema da justia para desvendar esse crime, porque os crimes on-line so crimes sem suspeitos, um crime com poucas pistas. Como afirma GUIMARES (GUIMARES, 2000): Em vez de pistolas automticas e metralhadoras, os ladres de banco podem agora usar uma rede de computadores e sofisticados programas para cometer crimes. E o pior, fazem isso impessoalmente, de qualquer continente, sem a necessidade de presena fsica, pois atuam num "territrio" sem fronteiras, sem leis, acreditando que , por isso, esto imunes ao poder de policia.

19

Para termos noo com que tipo de informaes estamos nos deparando, aproximadamente oito milhes de brasileiros acessam a World Wide Web (WWW). Dentro de dois anos esse numero pode chegar a quinze milhes, segundo as pesquisas do Instituto de Peritos em Tecnologias Digitais e Telecomunicaes IPDI. Os dados da pesquisa revelam que os prejuzos causados pelos crimes on-line, atingiram uma mdia de um valor superior a 100 milhes de reais. Os benefcios da modernidade e celeridade alcanados com a rede mundial trazem, na mesma proporo, a prtica de ilcitos penais que vm confundindo no s as vtimas como tambm os responsveis pela persecuo penal.

4.1.1

A EVOLUO DA INTERNET EM UM GLOBALIZADO E SUAS CONSEQNCIAS

MUNDO

A comunicao exige um meio de comunicao. No caso humano a linguagem. As lnguas favorecem o relacionamento entre as pessoas e servem para estabelecer elos. Ao mesmo tempo a comunicao exige tambm instrumentos para transmitir a linguagem, sejam por meio de sinais de fumaa, luminosos, com alto falantes, megafones, rdio, TV ou Internet. Duas barreiras, portanto, limitam a comunicao: a linguagem comum, que permite a compreenso, e um instrumento que permita e facilite a comunicao. A diferena de lnguas assim um obstculo para a comunicao e, indiretamente, para a globalizao. A outra barreira tecnolgica. O homem primitivo no era globalizado porque no se integrava, e no se integrava porque no se comunicava. Por isso uma lngua universal permite a integrao. A tecnologia avana a passos largos e as barreiras das distncias diminuem a uma insuspeitada velocidade. Os limites tcnicos de comunicao esto sendo superados a cada dia, o que no ocorre com a barreira da lngua. A revoluo nas comunicaes promove a globalizao e representa um avano para a integrao mundial. Apresenta, entretanto, como contrapartida, um desafio e um risco. Quando o acesso informao se torna um fim e no um meio, a pessoa pode empobrecer-se tanto em aquisio de conhecimento, cincia, que s possvel adquirir pelo estudo, quanto na procura e conquista da sabedoria, que um saber em profundidade, essencial, alcanado pela reflexo e muito distante do simples acmulo de dados. A globalizao um processo que se inicia com a comunicao. O advento da globalizao traz inmeras vantagens, porm apresenta sofismas e desafios. A anlise desse processo exige reflexo. A comunicao e a ponta do iceberg. A comunicao favorece o relacionamento econmico, o dilogo poltico e tem um papel importante tambm cultural e em termos de valores. Para ir ao mago da globalizao preciso analisar no s a comunicao, mas tambm a economia, a poltica e os valores. Dentre esses parmetros, o trabalho relata a juno globalizao x Internet e como essa parceria tem sido fundamental para todas as reas da nossa vida, tal como para a evoluo do homem como sociedade e mundo.

20

4.1.1.1 CONCEITO DE GLOBALIZAO


Globalizao o conjunto de transformaes na ordem poltica e econmica mundial que vem acontecendo nas ltimas dcadas. O ponto central da mudana a integrao dos mercados numa "aldeia-global", explorada pelas grandes corporaes internacionais. Os Estados abandonam gradativamente as barreiras tarifrias para proteger sua produo da concorrncia dos produtos estrangeiros e abrem-se ao comrcio e ao capital internacional. Esse processo tem sido acompanhado de uma intensa revoluo nas tecnologias de informao telefones, computadores e televiso. As fontes de informao tambm se uniformizam devido ao alcance mundial e crescente popularizao dos canais de televiso por assinatura e da Internet. Isso faz com que os desdobramentos da globalizao ultrapassem os limites da economia e comecem a provocar uma certa homogeneizao cultural entre os pases. A globalizao marcada pela expanso mundial das grandes corporaes internacionais. A cadeia de fast food McDonald's, por exemplo, possui 18 mil restaurantes em 91 pases. Essas corporaes exercem um papel decisivo na economia mundial. Segundo pesquisa do Ncleo de Estudos Estratgicos da Universidade de So Paulo, em 1994 as maiores empresas do mundo (Mitsubishi, Mitsui, Sumitomo, General Motors, Marubeni, Ford, Exxon, Nissho e Shell) obtm um faturamento de 1,4 trilho de dlares. Esse valor equivale soma dos PIBs do Brasil, Mxico, Argentina, Chile, Colmbia, Peru, Uruguai, Venezuela e Nova Zelndia. Outro ponto importante desse processo so as mudanas significativas no modo de produo das mercadorias. Auxiliadas pelas facilidades na comunicao e nos transportes, as transnacionais instalam suas fbricas sem qualquer lugar do mundo onde existam as melhores vantagens fiscais, mo-de-obra e matrias-primas baratas. Essa tendncia leva a uma transferncia de empregos dos pases ricos - que possuem altos salrios e inmeros benefcios - para as naes industriais emergentes, com os Tigres Asiticos. O resultado desse processo que, atualmente, grande parte dos produtos no tem mais uma nacionalidade definida. Um automvel de marca norte-americana pode conter peas fabricadas no Japo, ter sido projetado na Alemanha, montado no Brasil e vendido no Canad.

21

4.1.1.2 HISTRICO DA GLOBALIZAO


Fatos histricos marcantes ocorridos entre o final da dcada de 1980 e o incio da de 1990 determinaram um processo de rpidas mudanas polticas e econmicas no mundo. At mesmo os analistas e cientistas polticos internacionais foram surpreendidos pelos acontecimentos: 1) A queda do Muro de Berlim em 1989; 2) O fim da Guerra Fria; 3) O fim do socialismo real; 4) A desintegrao da Unio Sovitica, em dezembro de 1991, e seu desdobramento em novos Estados Soberanos (Ucrnia, Rssia, Litunia etc.); 5) A exploso tnica ou das nacionalidades em vrios lugares, acompanhada da guerra civil: antiga Iugoslvia, Gergia, Chechnia etc.; 6) O fim da poltica do Apartheid e a eleio de Nelson Mandela para presidente, na frica do Sul; 7) O acordo de paz entre Israel, OLP (organizao para libertao da Palestina) e Jordnia; 8) A formao de blocos econmicos regionais (Unio Europia, Nafta, Mercosul, etc.); 9) O grande crescimento econmico de alguns pases asiticos (Japo, Taiwan, China, Hong-kong, Cingapura), levando a crer que constituiro a regio mais rica do Sculo XXI; 10) O fortalecimento do capitalismo em sua atual forma, ou seja, o neoliberalismo; 11) O grande desenvolvimento cientfico e tecnolgico ou Terceira Revoluo Industrial ou Tecnolgica. At praticamente 1989, ano da queda do Muro de Berlim, o mundo vivia no clima da Guerra Fria. De um lado, havia o bloco de pases capitalistas, comandados pelos Estados Unidos, de outro, o de pases socialistas, liderado pela ex-Unio Sovitica, Configurando uma ordem mundial bipolar. As reformas iniciadas por Gorbatchev, na ex-Unio Sovitica, em 1985, atravs da Perestroika e da Glasnost, foram pouco a pouco minando o socialismo real e, conseqentemente, essas ordens mundiais bipolares. A queda do Muro de Berlim, com a reunificao da Alemanha, e muitos outros acontecimentos do Leste Europeu alteraram profundamente o sistema de foras, at ento existente no mundo. De um sistema de polaridades definidas passou-se, ento, para um 22

sistema de polaridades indefinidas ou para a multi-polarizao econmica do mundo. O confronto ideolgico (capitalismo versus socialismo real) passou-se para a disputa econmica entre pases e blocos de pases. O beneficirio dessa mudana, historicamente rpida, que deixou muitas pessoas assustadas e preocupadas, foi o sistema capitalista, que pde expandir-se praticamente hegemnico na organizao da vida social em todas as suas esferas (poltica, econmica e cultural). Assim, o capitalismo se mundializou, se globalizou e universalizou-se, invadiu os espaos geogrficos que at ento se encontravam sob o regime de economia centralmente planificada ou nos quais ainda se pensava poder viver a experincia socialista. A globalizao no um acontecimento recente. Ela se iniciou j nos sculos XV e XVI, com a expanso martimo-comercial europia, conseqentemente a do prprio capitalismo e continuou nos sculos seguintes. O que diferencia aquela globalizao ou mundializao da atual so a velocidade e abrangncia de seu processo, muito maior hoje. Mas o que chama a ateno na atual , sobretudo, o fato de generalizar-se em vista da falncia do socialismo real. De repente, o mundo tornou-se capitalista e globalizado.

4.1.1.3 A REVOLUO TECNO-CIENTFICA


A rpida evoluo e a popularizao das tecnologias da informao (computadores, telefones e televiso) tm sido fundamentais para fomentar o comrcio e as transaes financeiras entre os pases. Em 1960, um cabo de telefone intercontinental conseguia transmitir 138 conversas ao mesmo tempo. Atualmente, com a inveno dos cabos de fibra ptica, esse nmero sobe para l,5 milho. Uma ligao telefnica internacional de 3 minutos, que custava cerca de 200 em 1930, hoje em dia feita por US$ 2. O nmero de usurios da Internet, rede mundial de computadores, de cerca de 50 milhes e tende a duplicar a cada ano, o que faz dela o meio de comunicao que mais cresce no mundo. E o maior uso dos satlites de comunicao permite que alguns canais de televiso - como as redes de notcias CNN, BBC e MTV - sejam transmitidas instantaneamente para diversos pases. Tudo isso permite uma integrao mundial sem precedentes. A crescente concorrncia internacional tem obrigado as empresas a cortar custos, com o objetivo de obter preos menores e qualidade alta para os seus produtos. Nessa reestruturao est sendo eliminados vrios postos de trabalho, tendncia que chamada de desemprego estrutural. Uma das causas desse desemprego a automao de vrios setores, em substituio mo de obra humana. Caixas automticos tomam o lugar dos caixas de bancos, fbricas robotizadas dispensam operrios, escritrios informatizados prescindem datilgrafos e contadores. Nos pases ricos, o desemprego tambm causado pelo deslocamento de fbricas para os pases com custos de produo mais baixos. O fim de milhares de empregos, no entanto, acompanhado pela criao de outros pontos de trabalho. Novas oportunidades surgem, por exemplo, na rea de informtica, com o surgimento de um novo tipo de empresa, as de "inteligncia intensiva", que se diferenciam das indstrias de capital ou mo-de-obra intensivas. A IBM, por exemplo, empregava 400 mil pessoas em 1990, mas, desse total, somente 20 mil produziam mquinas. O restante estava envolvido em reas de 23

desenvolvimento de outros computadores - tanto em hardware como em software gerenciamento e marketing. Mas a previso de que esse novo mercado de trabalho dificilmente absorver os excludos, uma vez que os empregos emergentes exigem um alto grau de qualificao profissional. Dessa forma, o desemprego tende a se concentrar nas camadas menos favorecidas, com baixa instruo escolar e pouca qualificao.

4.1.1.4 O SER HUMANO E A TECNOLOGIA


Segundo Slvio Fres Abreu (ABREU, 1959): "A tecnologia sempre afetou o homem: das primeiras ferramentas, por vezes consideradas como extenses do corpo, mquina a vapor, que mudou hbitos e instituies, ao computador que trouxe novas e profundas mudanas sociais e culturais, a tecnologia nos ajuda, nos completa, nos amplia... Facilitando nossas aes, nos transportando, ou mesmo nos substituindo em determinadas tarefas, os recursos tecnolgicos ora nos fascina, ora nos assustam." A tecnologia no causa mudanas apenas no que fazemos, mas tambm em nosso comportamento, na forma como elaboramos conhecimentos e no nosso relacionamento com o mundo. Vivemos num mundo tecnolgico, estruturamos nossa ao atravs da tecnologia, como relata KERCKHOVE, na Pele da Cultura "os meios eletrnicos so extenses do sistema nervoso, do corpo e tambm da psicologia humana". De acordo com Slvio Fres Abreu (ABREU, 1959): "Os recursos atuais da tecnologia, os novos meios digitais: a multimdia, a Internet, a telemtica trazem novas formas de ler, de escrever e, portanto, de pensar e agir. O simples uso de um editor de textos mostra como algum pode registrar seu pensamento de forma distinta daquela do texto manuscrito ou mesmo datilografado, provocando no indivduo uma forma diferente de ler e interpretar o que escreve, forma esta que se associa, ora como causa, ora como conseqncia, a um pensar diferente". J o escritor GALLO (GALLO, 1994), vai um pouco mais alm, quando coloca "seres humanos com mdias" dizendo que "os seres humanos so constitudos por tcnicas que estendem e modificam o seu raciocnio e, ao mesmo tempo, esses mesmos seres humanos esto constantemente transformando essas tcnicas". Dessa forma, devemos entender a Informtica. Ela no uma ferramenta neutra que usamos simplesmente para apresentar um contedo. Quando a usamos, estamos sendo modificados por ela. Vivemos em um mundo tecnolgico, onde a Informtica uma das peas principais. Conceber a Informtica como apenas uma ferramenta ignorar sua atuao em nossas vidas. E o que se percebe? Percebe-se que a maioria das escolas ignora essa tendncia tecnolgica, do qual fazemos parte; e em vez de levarem a Informtica para toda a escola, colocam-na circunscrita em uma sala, presa em um horrio fixo e sob a responsabilidade de um nico professor. Cerceiam 24

assim, todo o processo de desenvolvimento da escola como um todo e perdem a oportunidade de fortalecer o processo pedaggico. A globalizao impe exigncia de um conhecimento holstico da realidade. E quando colocamos a Informtica como disciplina, ns fragmentamos o conhecimento e delimitamos fronteiras, tanto de contedo como de prtica. Segundo GALLO (1994) "A organizao curricular das disciplinas coloca-se como realidades estanques, sem interconexo alguma, dificultando para os alunos a compreenso do conhecimento como um todo integrado, a construo de uma cosmoviso abrangente que lhes permita uma percepo totalizante da realidade. Aprender a partir da tecnologia (Learning from), em que a tecnologia apresenta o conhecimento, e o papel do aluno receber esse conhecimento, como se ele fosse apresentado pelo prprio professor; Aprender acerca da tecnologia (Learning about), em que a prpria tecnologia objeto de aprendizagem; Aprender atravs da tecnologia (learning by), em que o aluno aprender ensinando o computador (programando o computador atravs de linguagens como BASIC ou o LOGO); Aprender com a tecnologia (Lerning with), em que o aluno aprende usando as tecnologias como ferramentas que o apiam no processo de reflexo e de construo do conhecimento (ferramentas cognitivas). Nesse caso a questo determinante no a tecnologia em si mesma, mas a forma de encarar essa mesma tecnologia, usando-a, sobretudo, como estratgia cognitiva de aprendizagem. Para finalizar, GALLO (GALLO, 1994) que: "O acesso Informtica deve ser visto como um direito e, portanto, nas escolas pblicas e particulares o estudante deve poder usufruir de uma educao que no momento atual inclua, no mnimo, uma alfabetizao tecnolgica. Tal alfabetizao deve ser vista no como um curso de Informtica, mas sim, como um aprender a ler essa nova mdia. Assim, o computador deve estar inserido em atividades essenciais, tais como aprender a ler, escrever, compreender textos, entender grficos, contar, desenvolver noes espaciais etc. E, nesse sentido, a Informtica na escola passa a ser parte da resposta a questes ligadas cidadania.

4.1.1.5 CONCEITO DE INTERNET


A Internet uma rede mundial que interliga milhes de computadores em todo o mundo, de vrios tipos e tamanhos. Assim, de modo simples, uma forma fcil e barata de fazer com que computadores distantes possam se comunicar. A partir da, o uso est nas mos das pessoas. Apesar de ter uma histria relativamente curta, a Internet se revela como um grande fator de comunicao, integrao social e globalizao de produtos. formada por computadores comuns e por outros, especiais, os servidores, mquinas de alta capacidade, com grande poder de processamento e conexes velozes, controladas por universidades, empresas e rgos do governo. 25

Esses computadores podem ter sistemas operacionais diferentes, mas compartilham informaes de diferentes formas e contedos, disponibilizando vrios servios de diferentes mdias (textos, imagens, vdeo e som). Alis, essa parte multimdia da Internet chamada World Wide Web - WWW. Essa comunicao entre tantos sistemas vivel devido a um protocolo padro de comunicao chamado TCP/IP (Transfer Communication Protocol/ Internet Protocol). O TCP comeou a ser projetado nos anos 60, a partir de interesses militares dos Estados Unidos, para garantir a manuteno e a interoperabilidade de rede, mesmo em condies adversas como uma guerra, por exemplo. Uma maneira de entender a Internet pensar nela como uma rede de redes. Sendo assim, a Internet no tem um dono ou uma empresa encarregada de administr-la. Cada rede individual conectada Internet pode ser administrada por uma entidade governamental, uma empresa ou uma instituio educacional. Mas, a Internet, como um todo, no tem um dono ou um poder central. A Internet tem aplicaes as mais diversas possveis: a localizao de pessoas, empresas e assuntos (Pesquisa); a troca de informaes (Comunicao); a ministrao de cursos (Educao), a apresentao de produtos e servios (Marketing); a comercializao de produtos e servios (Vendas); o uso de jogos, vdeos, sons e diversos passatempos (Entretenimento), entre outros.

4.1.1.6 O USURIO E A INTERNET


Como a Internet uma grande teia, integrada por mquinas de todos os tipos e tamanhos, importante notar que estando conectado Internet um computador tem seu poder multiplicado milhares de vezes. Enquanto o computador isolado se limita a acessar as informaes gravadas no seu disco rgido, a mquina conectada rede tem o mundo ao seu alcance. Os servios propiciados pela rede nos trouxeram a uma nova realidade: navegar na Internet tornou-se a mais moderna forma de aquisio de informaes, sobre praticamente qualquer assunto, j que um usurio tem acesso a uma imensa quantidade de dados, espalhados por toda a rede, de forma prtica e amigvel. Como muitos endereos esto oferecendo diversos servios gratuitamente a informao est cada vez mais acessvel. Note-se que a qualidade dos dados impressionante: toda a informao j existente pode ser atualizada e aperfeioada continuamente, por pessoas espalhadas pelo mundo inteiro, durante todo o tempo.

4.1.1.7 O CUSTO E BENEFCIO DA INTERNET


Deve-se ressaltar que o acesso aos servidores da Internet pode ser feito por qualquer pessoa, por meio de um computador, atravs de uma linha telefnica simples ou de uma rede, lhe possibilitando o uso dos servios j existentes. Como a Internet uma complexa malha de computadores interligados, sempre existe um caminho alternativo para o trfego, ainda que seja mais longo. Se 26

for necessrio acessar um computador localizado do outro lado do mundo, no Japo, por exemplo, no necessrio fazer um interurbano internacional. Basta conectar-se a um computador ligado Internet na prpria cidade. Esse computador local est conectado a uma mquina em outro estado (ou pas) e assim por diante, traando uma rota at chegar ao destino. Essa forma de funcionamento garante um custo baixo de conexo. Assim, um usurio comum, que acessa a Internet em casa, por meio de linha telefnica, s precisa pagar a ligao local at o seu fornecedor de acesso. Essa empresa (ou instituio) cobra uma taxa mensal de cada usurio para cobrir, entre outros, os custos da conexo com a rede.

4.1.1.8 A ABRANGNCIA E A BI-DIRECIONALIDADE


A Internet tem alcance e abrangncia mpar, que nenhuma outra mdia, eletrnica (TV, rdio) ou impressa (jornais, revistas e correios) contempla: uma informao pode ser acessada de qualquer lugar do mundo, a qualquer hora e por qualquer pessoa que tenha acesso a um computador devidamente equipado. Como atualmente, se podem encontrar computadores ligados Internet em praticamente todos os lugares (empresas, lares, escolas, universidades, clubes, igrejas, entre outros), milhes de pessoas que j utilizam esse meio de comunicao esto experimentando enormes alteraes em seu modo de vida. Diz-se que a Internet uma mdia bi-direcional, j que um usurio pode responder a qualquer questionamento, por meio de formulrios. Assim sendo, a Internet um valioso auxiliar para educadores, qualquer que seja sua rea de atuao. Note-se que muitas universidades mantm diversos servios onde disponibilizam informaes gerais sobre a Internet, passando por publicao de artigos, manuteno de listas de discusso, ministrao de treinamentos e cursos, inclusive de educao distncia (EaD), numa tentativa de realmente disponibilizar os recursos da rede a um grande nmero de pessoas, pois, para que se tenha um bom uso dos servios disponveis necessrio algum conhecimento sobre a maneira de utiliz-los, o que envolve, alm de informaes gerais, o conhecimento sobre o uso de vrios programas, inclusive diversos detalhes de configuraes e funcionamento. Uma faceta importante da Internet - sobretudo para empresas estrangeiras que querem ligar suas redes internas Internet mundial - que todos os endereos numricos dos computadores (conhecidos como endereos IP) so alocados por uma autoridade central. Essa entidade, o Network Information Center (NIC), tem sua sede nos EUA e financiado pelo governo, possuindo filiais em todo o mundo. Para se conectar rede uma empresa precisa assegurar-se de que nenhum de seus computadores tenha um nmero de identificao interno que esteja sendo usado por algum na Internet. Qualquer empresa que solicitar uma srie de nmeros de identificao para seus computadores receber do NIC um nome de domnio (domain name).

27

O NIC aloca os domnios "com" a empresas comerciais localizadas nos EUA. Em outros pases, o identificador como normalmente vem seguido da sigla ISO para o pas em questo. Uma firma inglesa, por exemplo, poderia ter "isle-ofwight.com.uk, e uma firma brasileira poderia ter "sybase.com.br" . Cada pas pode especificar um uso diferente de domnios hierarquicamente superior daquele pas. Os outros domnios principais da Internet incluem: ".edu", para sites educacionais (faculdades ou universidades); ".gov", para sites governamentais e ".org" para organizaes. Trs tipos principais de servios de informao esto disponveis na Internet: pessoa-pessoa, pessoa-grupo, e publicao. O primeiro talvez seja o mais usado, sendo representado sobretudo pelo e-mail, que corresponde a mais de 25 por cento do trfego total da Internet. Existem vrios pacotes de e-mail disponveis no mercado. Os melhores tm recursos teis, como suporte para mltiplos idiomas, Latim ISO e conjuntos de caracteres de 16 bits, alm de capacidade de fazer file atachment. O usurio pode redigir mensagens com um aplicativo bilnge que permita usar ora o francs, ora o japons; anexar um arquivo e, depois enviar a correspondncia inteira a destinatrios em qualquer parte do mundo. Os servios pessoa-grupo incluem listas de discusso online centralizadas numa caixa postal eletrnica. Os usurios escolhem entre mais de 13 mil grupos de assuntos para, em seguida, trocar mensagens nesse frum com outros participantes em todo o planeta. Os servios de publicao fornecidos pela Internet vm recebendo bastante publicidade nos ltimos tempos. O mais conhecido a World Wide Web, um sistema de publicao distribudo em multimdia e hipermdia. H ainda muitas maneiras de compartilhar documentos, notas tcnicas, updates de suporte, boletins, informativos de empresas e outras informaes, inclusive o acesso a arquivos remotos, atravs do sistema File Transfer Protocol (FTP), ou a proviso de suporte ao Gopher, um valioso servio hbrido que oferece o melhor da World Wide Web com a simplicidade e os requisitos mnimos de conectividade do FTP.

4.1.1.9 A EVOLUO DA INTERNET


Durante sua vida a Internet sofreu muitas mutaes, sempre se adaptando a novas realidades. Mudou o perfil de seus usurios, mudaram as caractersticas dos computadores a ela ligados, a velocidade das redes, programas aplicativos, enfim, praticamente tudo. E para infelicidade de todos aqueles que previam o fim da grande rede mundial, a Internet continua cada vez mais firme e passando a invadir (ou ser convidada) intimidade de cada vez mais empresas, lares, escolas, universidades e muitos outros locais. Hoje, se podem encontrar computadores ligados Internet em praticamente todos os lugares. Uma revoluo deste porte, que tem em sua essncia a comunicao, tem alterado fortemente o nosso estilo de vida. O modo como pensamos, trabalhamos, e vivemos, esto sendo alterados com uma velocidade nunca vista.

28

Esta alterao se d pela incrvel sinergia de milhes de pessoas utilizando um meio comum de comunicao, a Internet. Novos conhecimentos, novas tecnologias so criadas e postas disposio de quem delas precisa em uma velocidade nunca vista. A informao j existente continuamente trabalhada e aperfeioada por pessoas espalhadas por todo o mundo, 24 horas por dia, 7 dias por semana. Originalmente, antes da sua extensa popularizao iniciada em 1993 com a criao do primeiro browser web, a utilizao eficiente da Internet requeria o conhecimento de vrios programas diferentes (ftp, gopher, telnet e vrios outros). Alm de conhecer o funcionamento destes programas, era necessrio tambm conhecer onde a informao se encontrava. Existiam alguns mecanismos de busca de informao, mas nada comparado aos mecanismos de busca hoje existentes. E a informao existente era em sua maioria composta apenas por texto, sem imagens e sons. O primeiro browser Web, o Mosaic, veio mudar radicalmente esta situao. O acesso informao disponvel na Internet passou a ficar ao alcance de praticamente todos, mesmo aqueles com pouca cultura em informtica. A informao passou a ficar disponvel de uma maneira simples e intuitiva. A transio entre um computador e outro passou a se dar de forma totalmente transparente para o usurio. A Internet deixou de ser um reduto dos iniciados, dos experts em informtica. A revoluo criada pelo Mosaic se deu pela possibilidade, at ento inexistente, de se integrar imagens aos documentos e pela implementao do formato hipertexto. Em documentos hipertexto ns temos informaes ligadas, ou seja, o documento deixa de ser linear. A leitura no mais necessita ser feita do comeo ao fim. O documento se abre lateralmente, permitindo uma leitura por associaes. Atravs de um documento, em tese, tem-se acesso a toda a informao existente na Web. o documento sem fronteiras. O browser Web na verdade apenas um componente de um sistema de informaes mais amplo organizado segundo o protocolo chamado HTTP ou Hyper Text Transport Protocol. Este protocolo foi criado, em 1990, por Tim Berners Lee, que trabalhava ento no CERN, na Sua. Como se v, o protocolo HTTP j existia h algum tempo e era muito pouco utilizado. Um outro sistema de informaes, chamado Gopher, era ento a estrela da Internet. A informao era estruturada hierarquicamente, de forma semelhante estrutura de diretrios de microcomputadores. Qualquer instituio ligada Internet que no possusse o seu servidor Gopher estava condenada ao esquecimento. Aps o surgimento do Mosaic, a maioria dos servidores Gopher foi gradualmente substituda por servidores Web e a grande teia mundial comeou a se formar. Esta popularizao imediata da Web se deu principalmente por duas razes. A primeira delas foi a facilidade de integrao entre diversos servidores de informao propiciada pelo protocolo HTTP associada facilidade de uso do programa Mosaic e da integrao de imagens aos documentos.

29

O segundo fator, no menos importante, foi a disponibilizao gratuita do cdigo fonte, tanto do servidor HTTP quanto do browser Mosaic. Desta forma, apareceram verses de ambos os programas para praticamente qualquer tipo de computador existente. A partir de ento, o nmero de usurios e paralelamente a quantidade de informao disponvel na Internet apresentaram taxas de crescimento nunca vistas. Com este crescimento apareceram alguns problemas, o mais grave deles sendo justamente a questo da organizao e acesso informao. A Internet passou a ser ento o equivalente a uma biblioteca, imensa, sem fichas catalogrficas. Um perfeito caos. Da mesma forma que o valor de uma biblioteca est diretamente relacionado ao ndice que lista seus livros, o valor da Web estreitamente dependente dos mecanismos de pesquisa que a servem. Algo precisava ser feito urgentemente. E foi. Como em outras ocasies, a Internet se adaptou. Se o problema achar a informao, que se criem ento ferramentas de busca que coletem o conhecimento armazenado na Web e o organizem de forma a ser facilmente consultado. O primeiro mecanismo de busca, Yahoo, apareceu j em 1994. O site Altavista, patrocinado pela Digital, surgiu em 1995, juntamente com o Excite e Infoseek. Em 1996 foram criados os sites HotBot e LookSmart. A tarefa de indexao da Web, entretanto, no tarefa das mais simples. Em seguida ao deslumbramento inicial, de ter a informao disponvel facilmente, os usurios sofreram alguns desapontamentos. O primeiro deles, a informao chegava em grandes quantidades e nem sempre o que se obtinha era o que se desejava. E os mecanismos de busca tiveram que se adaptar esta nova realidade. Esta uma luta que no tem fim. Cresce a quantidade de informao na Internet, cresce o nmero daqueles que tentam, de forma honesta ou fraudulenta, obter as primeiras posies nas listagens dos mecanismos de busca. E isto o que vamos abordar neste espao. Tentar entender a tarefa gigantesca de se colocar ordem neste mundo anrquico de informao que a Internet. As peculiaridades de cada mecanismo de busca, as novas tendncias em tecnologia de informao, o que est acontecendo de novo nesta rea. Como tirar proveito dos mecanismos de busca de forma a conseguir informaes relevantes ao exerccio competente de sua profisso e mesmo de sua vida. um assunto praticamente inesgotvel. Espero conseguir trazer estas informaes para vocs de uma forma agradvel, interessante e principalmente til.

4.1.1.10 O USO DA INTERNET


difcil encontrar uma categoria de empresas que no esteja "ligada" na Internet global atualmente. Em maro de 1995, o nmero de computadores acessveis via Internet j estava aumentando constantemente em 11 por cento ao ms. Mais de 1 milho de japoneses esto conectados ao NiftyServe, uma rede japonesa de computadores ligada Internet. Atualmente mais de 90 pases esto representados nos mapas de conectividade da Internet. 30

A Internet serve de anfitri a milhares de corporaes globais todos os dias, para acesso rpido, previses, informaes do censo, buscas nos cadastros de funcionrios ou transaes entre empresas. As firmas globais no precisam ir alm do prprio quadro de funcionrios para aproveitar-se da Internet. As comunicaes internas e a distribuio de materiais corporativos podem ser realizadas agora atravs das chamadas redes privadas virtuais (virtual private networks, ou VPNs) que, ao trafegarem pela Internet, evitam o considervel custo de se construir uma rede privada internacional. O atendimento e o suporte aos clientes constituem uma rea de negcios que pode ser mantida mais facilmente atravs de fontes de informao e documentao acessveis via Internet. Em vez de enviar pelo correio milhares de atualizaes de software, as empresas podem oferecer aos seus clientes em todo o mundo a opo mais barata de receber as modificaes pela Internet. Uma das facetas mais empolgantes da Internet a venda on-line de produtos a clientes novos. Durante os ltimos anos, a Internet vem deixando de ser uma espcie de seminrio para intelectuais e acadmicos, passando a funcionar tambm como feira livre de fim de semana. Milhares de firmas esto ampliando as fronteiras da criatividade comercial com vitrines online, shopping no ciberespao, arte, fotografia, softwares, hardwares e at roupas, alimentos, bebidas e mveis tudo acessvel a partir de qualquer ponto do planeta. Comrcio online oferece vantagem, entre outras, de apresentar para as microempresas barreiras menores do que as que os meios convencionais de expanso oferecem para mercados que esto alm da comunidade local. Por menos de US$ 10 mil, uma pequena empresa pode criar uma presena na Internet, evitando a necessidade de montar uma fora de vendas ou um canal tradicional de distribuio. Alguns obstculos: Os principais obstculos atuais ao comrcio eletrnico global so: o acesso limitado Internet em alguns pases, a ausncia de equivalentes de assinatura digital, internacionalmente aceitos, e a falta de uma tecnologia global de criptografia que garanta a segurana das transaes. Entretanto, o acesso Internet vem aumentando a uma velocidade notvel. No ano passado, a nica maneira pela qual uma firma francesa podia se ligar era atravs da France Telecom. Hoje, mais de uma dzia de empresas operam como provedores de acesso. O nmero de pases cadastrados no banco de dados de acesso no NIC aumentou significativamente nos ltimos anos. As tecnologias de criptografia crescem mais devagar. Entre os obstculos que impedem a expanso mais rpida de comunicaes ponto-a-ponto na Internet esto as restries impostas s exportaes pelos Estados Unidos. A criptografia considerada de interesse estratgico e por isso sofre restries significativas quanto a sua exportao. J que grande parte do trabalho de desenvolvimento da criptografia feita por empresas sediadas nos EUA, seus produtos ainda no podem ser legalmente exportados. Certamente, essa situao dever melhorar nos

31

prximos anos ampliando assim os horizontes do comrcio global on-line de todo tipo. medida que a queda do custo de entrada for permitindo a expanso global das empresas, enquanto a criao de empresas virtuais for sendo viabilizada atravs de parcerias fundamentadas na conectividade Internet, a indstria global tornar-se- rapidamente mais competitiva. As firmas que estiverem prontas para aproveitar os recursos oferecidos pela Internet sero provavelmente as mais bem sucedidas no sculo XXI. Do ponto de vista empresarial, h de fato um maravilhoso mundo novo nossa espera.

4.1.1.11 A INTERNET E A GLOBALIZAO


A gigantesca rede de redes conhecida como Internet vem crescendo constantemente numa velocidade extraordinria (Vide em 6.2 Anexos). Mais de 2 milhes de sistemas esto interligados atualmente, trocando informaes atravs de um amplo leque de servios com nomes exticos, como FTP, Gopher, World, Wide, Web e MIME enconded e-mail. Nos dias atuais, nenhuma empresa que opera globalmente ou planeja se expandir para alm das fronteiras nacionais pode se dar ao luxo de desprezar a Internet. A Internet oferece um modo relativamente barato de aproximar compradores e vendedores em escala mundial. A Globalizao Econmica e social que estabelece uma integrao entre os pases e as pessoas do mundo todo. Atravs deste processo, as pessoas, as transaes financeiras e comerciais e espalham aspectos culturais pelos quatro cantos do planeta. O conceito de Aldeia Global se encaixa neste contexto, pois est relacionado com a criao de uma rede de conexes, que deixam as distncias cada vez mais curtas, facilitando as relaes culturais e econmicas de forma rpida e eficiente. Muitos historiadores afirmam que este processo teve incio nos sculos XV e XVI com as Grandes Navegaes e Descobertas Martimas. Neste contexto histrico, o homem europeu entrou em contato com povos de outros continentes, estabelecendo relaes comerciais e culturais. Porm, a globalizao efetivou-se no final do sculo XX, logo aps a queda do socialismo no leste europeu e na Unio Sovitica. Com os mercados internos saturados, muitas empresas multinacionais buscaram conquistar novos mercados consumidores, principalmente dos pases recm sados do socialismo. A concorrncia fez com que as empresas utilizassem cada vez mais recursos tecnolgicos para baratear os preos e tambm para estabelecerem contatos comerciais e financeiros de forma rpida e eficiente. Neste contexto, entra a utilizao da Internet, das redes de computadores, dos meios de comunicao via satlite, entre outros. Uma outra caracterstica importante da globalizao a busca pelo barateamento do processo produtivo pelas indstrias. Muitas delas produzem suas mercadorias em vrios pases com o objetivo de reduzir os custos. Elas optam por pases onde a mo-de-obra, a matria-prima e a energia so mais baratas. Um tnis, por exemplo, pode ser projetado nos Estados Unidos, produzido na China, utilizado matria-prima do Brasil e comercializado em diversos pases do mundo. Para facilitar as relaes econmicas, as instituies financeiras (bancos, casas de cmbio, financeiras) criaram um sistema rpido e eficiente para favorecer a transferncia de capital. Investimentos, pagamentos e transferncias bancrias 32

podem ser feitas em questes de segundos atravs da Internet ou de telefone celular. A globalizao extrapola as relaes comerciais e financeiras. As pessoas esto cada vez mais descobrindo na Internet uma maneira rpida e eficiente de entrar em contato com pessoas de outros pases ou, at mesmo, de conhecer aspectos culturais e sociais de vrias partes do planeta. Junto com a televiso, a rede mundial de computadores quebra barreiras e vai, cada vez mais, ligando as pessoas e espalhando as idias, formando assim uma grande Aldeia Global. Saber ler, falar e entender a lngua inglesa torna-se fundamental dentro deste contexto, pois o idioma universal e o instrumento pelo qual as pessoas podem se comunicar. A Internet possui uma srie de caractersticas impressionantes. Ela instantnea, imediata, de alcance mundial, descentralizada, interativa, expansvel at ao infinito em termos de contedo e de alcance, flexvel e adaptvel a um nvel surpreendente. igualitrio, no sentido de que qualquer pessoa que disponha do equipamento necessrio e de uma modesta capacidade tcnica, pode constituir uma presena ativa no espao ciberntico, transmitir a sua mensagem para o mundo e reivindicar um seu auditrio. Ela permite s pessoas o luxo de permanecer no anonimato, de desempenhar uma determinada funo, de devanear e tambm de formar uma comunidade com as outras pessoas e de nela participar. Em conformidade com os gostos do internauta, ela presta-se tanto participao ativa como ao isolamento passivo como num mundo narcisista, que tem a si mesmo como ponto de referncia, feito de estmulos cujos efeitos so semelhantes aos dos narcticos. A ela pode recorrer-se tambm para interromper o isolamento de indivduos ou de grupos. A configurao tecnolgica subjacente Internet tem uma influncia considervel sobre os seus aspectos ticos: as pessoas, geralmente, usam-na de acordo com o modo em que ela projetada, e delineiam-na de forma a adapt-la a este tipo de uso. Com efeito, este novo sistema remonta ao perodo da guerra fria nos anos 60, quando se procurava confundir os ataques nucleares, criando uma rede descentralizada de computadores portadores de dados vitais. A descentralizao constitua a chave do esquema, pois desta forma ento, era assim que se raciocinava o extravio de um ou at mesmo de muitos computadores no significava a perda dos dados. Uma viso idealista do livre intercmbio de informaes e de idias desempenhou uma parte notvel no desenvolvimento da Internet. Contudo, a sua configurao descentralizada e o projeto analogamente descentralizado da World Wide Web, no final dos anos 80, tambm demonstraram que so adequados a uma forma mentis oposta a qualquer coisa que saiba a uma regulao legtima da responsabilidade pblica. Assim, nasceu um individualismo exagerado em relao Internet. Dizia-se que nela se encontrava um novo domnio, a maravilhosa terra do espao ciberntico, onde era permitido qualquer tipo de expresso e onde a nica lei consistia na liberdade individual total, de fazer o que quiser. Com efeito, isto significava que a nica comunidade, cujos direitos e interesses seriam verdadeiramente reconhecidos no espao ciberntico, era a comunidade dos libertrios radicais. Este modo de pensar ainda exerce a sua influncia em determinados crculos, apoiados por conhecidos argumentos libertrios, aos quais se

33

recorre tambm para defender a pornografia e a violncia nos meios de comunicao em geral. Embora os individualistas e os empresrios radicais sejam, obviamente, dois grupos muito diferentes entre si, existe uma convergncia de interesses entre aqueles que querem que a Internet seja um lugar para quase todos os tipos de expresso, independentemente de quo ignbeis ou destruidores os mesmos sejam, e aqueles que desejam que ela constitua um veculo de atividades comerciais incondicionadas, segundo o modelo neoliberal que considera o lucro e as leis de mercado como parmetros absolutos, em prejuzo da dignidade e do respeito das pessoas e dos povos. A exploso das tecnologias de informao multiplicou muitas vezes as capacidades de comunicao de alguns indivduos e grupos privilegiados. A Internet pode servir as pessoas no seu uso responsvel da liberdade e da democracia, aumentar a gama de opes em vrios sectores da vida, alargar os horizontes educativos e culturais, erradicar as divises e promover o desenvolvimento humano de inmeras formas. Este livre fluxo de imagens e palavras escala mundial est a transformar no s as relaes entre os povos a nveis poltico e econmico, mas at a prpria concepo do mundo. Quando se fundamenta sobre valores comuns, radicados na natureza da pessoa, o dilogo inter-cultural, que se torna possvel atravs da Internet e de outros meios de comunicao social, pode constituir um instrumento privilegiado para construir a civilizao do amor. Contudo, esta viso no completa. Paradoxalmente, as mesmas foras que contribuem para o melhoramento da comunicao podem levar, de igual modo, ao aumento do isolamento e alienao. A Internet pode unir as pessoas, mas tambm as pode dividir, tanto a nvel individual como em grupos mutuamente suspeitos, separados por ideologias, polticas, posses, raas, etnias, diferenas de gerao e at mesmo de religio. Ela j tem sido utilizada de maneiras agressivas, quase como se fosse uma arma de guerra, e j se tem falado do perigo do terrorismo ciberntico. Seria dolorosamente irnico se este instrumento de comunicao, com um potencial to elevado para unir as pessoas, voltasse s suas origens da guerra fria e se tornasse uma arena para o conflito internacional.

4.1.1.12 A DIVISO DIGITAL


Certo nmero de preocupaes acerca da Internet est implcito naquilo que se disse at aqui. Uma das mais importantes delas diz respeito quilo a que hoje se chama diviso digital uma forma de discriminao que separa os ricos dos pobres (tabela 1, 6.2 - ANEXOS), tanto dentro das naes como entre elas mesmas, com base no acesso, ou na falta de acesso, s novas tecnologias de informao. Neste sentido, trata-se de uma verso atualizada da diferena mais antiga entre as pessoas ricas de informao e as outras pobres de informao. A expresso diviso digital salienta o fato de que os indivduos, os grupos e as naes devem ter acesso s novas tecnologias em ordem a participar nos prometidos benefcios da globalizao e do desenvolvimento, e no ser privados dos mesmos. imperativo que a brecha entre os beneficirios dos novos meios de 34

informao e expresso, e os que ainda no tiveram acesso aos mesmos, no se converta noutra obstinada fonte de desigualdade e discriminao. Devem-se encontrar formas de tornar a Internet acessvel aos grupos menos avantajados, ou diretamente ou pelo menos vincul-la aos meios de comunicao tradicionais, cujo custo seja inferior. O espao ciberntico deve constituir um recurso de informaes e servios abrangentes, disponveis gratuitamente para todos, e numa vasta gama de lnguas. As instituies pblicas tm a particular responsabilidade de criar e de manter sites deste gnero. Na medida em que a economia global adquire a sua forma, a Igreja est preocupada em garantir que neste processo vena a humanidade inteira e no apenas uma elite prspera que controla a cincia, a tecnologia, a comunicao e os recursos do planeta; isto significa que a Igreja deseja uma globalizao ao servio de todo o homem e do homem todo. Neste caso, deve-se ter em mente que as causas e as conseqncias da diviso no so unicamente econmicas, mas inclusive tcnicas, sociais e culturais. Assim, por exemplo, outra diviso da Internet contribui para a desvantagem das mulheres e tambm ela precisa ser eliminada. Estamos particularmente preocupados com as dimenses culturais daquilo que hoje se est a realizar. Precisamente como poderosos instrumentos no processo de globalizao, as novas tecnologias de informao e a Internet transmitem e contribuem para formar uma srie de valores culturais modos de pensar acerca dos relacionamentos sociais, da famlia, da religio e das condies humanas cuja novidade e fascnio podem desafiar e ultrapassar as culturas tradicionais. Sem dvida, o dilogo e o enriquecimento inter-culturais so deveras desejveis. Com efeito, o dilogo entre as culturas particularmente necessrio hoje, quando se pensa no impacto das novas tecnologias da comunicao sobre a vida das pessoas e dos povos. Contudo, este caminho deve ser bilateral. As culturas tm muito a aprender umas das outras, e meramente impor a viso, os valores e at mesmo a linguagem mundial de uma determinada cultura sobre as outras no significa dilogo, mas imperialismo cultural. O domnio cultural um problema particularmente srio, quando uma cultura predominante transmite valores falsos, contrrios ao bem genuno dos indivduos e dos grupos. Desta forma a Internet, juntamente com os outros instrumentos de comunicao social, est a transmitir uma mensagem imbuda dos valores da cultura secular ocidental a pessoas e a sociedades que, em muitos casos, no esto adequadamente preparadas para avaliar e para lidar com a mesma. Daqui resultam problemas srios por exemplo, no que diz respeito vida matrimonial e familiar, cuja instituio est a experimentar uma crise generalizada e radical em muitas partes do mundo. Em tais circunstncias, a sensibilidade cultural e o respeito pelos valores e credos dos outros povos so fundamentais. Para construir e conservar o sentido da solidariedade internacional necessrio o dilogo inter-cultural, uma vez que as expresses histricas diversas e geniais da unidade originria da famlia humana, as culturas, encontram no dilogo a salvaguarda das suas peculiaridades e da sua mtua compreenso e comunho. 35

Analogamente, o problema da liberdade de expresso na Internet complexo e d origem a uma outra srie de preocupaes. Deve-se apoiar de forma vigorosa a liberdade de expresso e o livre intercmbio de idias. A liberdade de procurar e de conhecer a verdade um direito humano fundamental, e a liberdade de expresso constitui uma pedra angular da democracia. Salva a lei moral e o bem comum, que o homem possa livremente procurar a verdade, manifestar e divulgar a sua opinio e, por fim, que possa ser informado, com verdade, acerca dos acontecimentos pblicos. E a opinio pblica, uma expresso fundamental da natureza humana organizada em forma de sociedade, exige absolutamente a liberdade da expresso das idias e dos sentimentos. luz destas exigncias do bem comum, deve-se combater tambm as tentativas que as autoridades pblicas empreendem a fim de impedir o acesso s informaes, seja na Internet ou nos outros instrumentos de comunicao social; pois a consideram como uma ameaa ou um obstculo para manipular o pblico mediante a propaganda e a desinformao. Destarte, para impedir a legtima liberdade de expresso e de opinio. A este propsito, os regimes autoritrios so absolutamente os piores agressores; contudo, o problema existe tambm nas democracias liberais, onde o acesso aos meios de comunicao para a expresso poltica geralmente depende da riqueza, enquanto os polticos e os seus conselheiros violam a lealdade e a imparcialidade, apresentando os seus opositores de maneira errnea e reduzindo as questes a uma dimenso fragmentria. Neste novo ambiente, o jornalismo est a passar por profundas transformaes. A combinao das novas tecnologias e da globalizao aumentou as capacidades dos meios de comunicao social, mas tambm acresceu a sua exposio s presses ideolgicas e comerciais, e isto verdade tambm no que se refere ao jornalismo. A Internet um instrumento muito eficaz para transmitir rapidamente as notcias e as informaes s pessoas. Contudo, a concorrncia econmica e a natureza de continuidade perene do jornalismo atravs da Internet tambm contribuem para o sensacionalismo e a intriga, para a fuso de notcias, publicidades e divertimentos, bem como para o aparente declnio das reportagens e dos comentrios srios. O jornalismo honesto essencial para o bem comum das naes e da comunidade internacional. Os problemas atualmente visveis na prtica do jornalismo atravs da Internet exigem uma emenda urgente por parte dos prprios jornalistas. Alm das questes que dizem respeito liberdade de expresso, a integridade e a exatido das notcias, e a partilha das idias e das informaes constituem uma ulterior srie de preocupaes geradas pelo liberalismo. A ideologia do liberalismo radical tanto errnea quanto prejudicial no em menor medida, quando visa tornar legtima a livre expresso ao servio da verdade. O erro encontrase na exaltao da liberdade at o ponto de se tornar um absoluto, que seria a fonte dos valores... Deste modo, porm, a imprescindvel exigncia de verdade desaparece em prol de um critrio de sinceridade, de autenticidade, de "acordo consigo prprio". Neste modo de pensar no h espao para a comunidade autntica, o bem comum e a solidariedade. 36

4.1.1.13 A EVOLUO DA INTERNET NO BRASIL


A Internet comeou a ser utilizada no Brasil, em meados de 1989 e 1990, somente por Instituies de pesquisas e um pouco depois por Universidades, permanecendo, assim, at o final de 1995, quando a explorao comercial teve incio com a liberao de um BackBone lanado pela EMBRATEL, com um grande incentivo para a sua propagao da mdia, que passou a abordar o assunto, utilizando-se at de novelas. H dois anos atrs, o pas contava com cerca de 6 milhes de usurios de Internet, enquanto em todo mundo existiam aproximadamente de 349 milhes de usurios. Em janeiro de 2003, j existia no Brasil 22,4 milhes de usurios enquanto nos Estados Unidos so 120,5 milhes de internautas. De acordo com os dados acima, no difcil imaginar o atraso que estamos em relao a outros pases, apesar de estarmos na 9 posio em relao quantidade de usurios (tabela 2, 6.2 ANEXOS). Nos Estados Unidos, por exemplo, "em 1995, os consumidores americanos preencheram 49,5 bilhes de cheques. J, em 2000, esse nmero caiu de 14%, passando para 42,5 bilhes. Isso se deu em razo do aumento da procura pelo pagamento de fatura on-line que vem sendo utilizado atualmente por cerca 12 milhes de famlias norte-americanas, isto , um nmero em franco crescimento em relao aos 10 milhes de lares que utilizam essa forma de pagamento. Esta mentalidade na Amrica Latina, como um todo, algo ainda bastante atrasado haja vista que a utilizao de banda larga est comeando s agora a popularizar-se, enquanto nos Estados Unidos a tendncia so as conexes sem fio ( wireless ou wifi). Enquanto este mundo novo cresce a cada dia, o Brasil vem lentamente tentando acompanh-lo. Em contra partida, o conceito de "dados" se intensifica no contexto globalizado da propriedade intelectual, bem como a discusso sobre o uso justo e a necessidade de conscientizao sobre os efeitos marcantes da tecnologia na rotina das pessoas. Um dos maiores desafios continua sendo a compreenso do potencial intangvel e da latente virtualidade do ciberespao. Sendo assim, conclumos momentaneamente que nos anos 1980, foram os microcomputadores; nos anos 1990, surgiu a rede que lhes permitiu falar entre si, interligando-os por meio do fio telefnico - a nossa hoje conhecida Internet; na primeira dcada do sculo 21, espalha-se a comunicao sem fio, via satlite, mvel e esperta como um telefone celular. Em pouco mais de duas dcadas, produziu-se uma revoluo planetria, que penetrou capilarmente no dia-a-dia de pessoas, estados, corporaes, universidades. No mundo dos negcios, da pesquisa, da medicina, da educao, j no se vive sem a rede. No campo da administrao pblica, ensaiam-se passos que, por meio do e-government, levaro reduo da burocracia e a mais respeito aos direitos dos cidados. Para a sociedade civil, a Internet abre horizontes imensos, ainda no inteiramente medidos. Os vrios grupos sociais que se renem para a defesa de seus interesses, independente dos programas de Estado (e freqentemente contra eles), organizaram-se e moldaram formas de representao que so alternativas aos canais habituais de representao poltica. Com a Internet, esses grupos sociais (vale dizer, a sociedade civil) ganharam uma poderosssima ferramenta, que supera fronteiras instantaneamente. Com um toque de envio no computador, pessoas e 37

grupos conseguem espalhar abaixo-assinados que alteram, em poucos dias ou horas, decises de governos ou ofensas aos direitos dos consumidores. A rede potencializa como nunca se viu antigas formas de presso, muda costumes, cria novos centros de poder. E dissemina conhecimentos. Alguns argumentam que as novas tecnologias digitais esto tendo um papel to revolucionrio quanto a tecnologia de impresso no final do sculo 15. Afinal, a tipografia permitiu a divulgao dos princpios que levaram criao da democracia, como se conhece hoje, e do Estado moderno - portanto, construo da conscincia nacional. As novas tecnologias digitais, por sua vez, fazem emergir uma nova conscincia em escala planetria. Com a trans-nacionalizao das instituies, as decises que afetam a vida das pessoas so tomadas cada vez mais longe delas. Parte da populao est integrada nos processos globais, afluente, viaja e tem acesso a novas formas de informao e comunicao; a vasta maioria est excluda, mas vulnervel s suas influncias. Disparidades de renda, desemprego, pobreza, violncia so o outro lado da moeda.

4.1.2 OS CRIMES NA INTERNET


As inovaes da informtica propiciaram a rea para o aparecimento de novos tipos de crimes ou novas formas de praticar os j conhecidos tipos penais, surgindo os crimes de informtica. Os tipos de ataques so dos mais variados. Disseminao de vrus que coletam e-mails (Correio eletrnico) para venda de mailings (Dados Cadastrais), distribuio de material pornogrfico envolvendo crianas (pedofilia), fraudes bancrias ou mera invaso de sites para deixar pichaes virtuais em ambientes, em tese, muito bem guardados. Assim, crime de informtica aquele praticado contra o sistema de informtica ou atravs deste, compreendendo os crimes praticados contra o computador e seus acessrios e os perpetrados atravs do computador. Convm inserir neste conceito os delitos praticados atravs da Internet, pois o pressuposto para acessar a rede a utilizao de um computador.

4.1.2.1 TIPOS DE CRIMES NA INTERNET


A seguir, abordar-se- sobre alguns crimes informticos mais conhecidos e combatidos:

4.1.2.1-A: EXTORSES E FRAUDES


A Internet atualmente, um dos maiores veculos de comrcio moderno, fazendo parte da vida de muitas pessoas no mundo. A WWW, se tornando parte do comrcio mundial, acabou envolvendo vrias relaes comerciais como: compras online, pagamentos via Internet Banking, pagamentos com cartes de crdito e vrios outras, que tambm so os principais casos de fraudes e extorses no universo digital. 38

Nos dias de hoje, as fraudes via Internet representam um nmero assustador, pois indivduos enganam possveis compradores via Internet, que acabam sendo vtimas de golpes. Tais ocorrncias ocorrem, em grande parte, atravs da transferncia de grandes valores entre contas correntes, em questo de segundos. Outra forma bem conhecida entre os internautas a propaganda de anncios de produtos inexistentes, que geralmente so recebidos em forma de emails, e assim, aps o usurio ter depositado o dinheiro na conta do estelionatrio virtual, este no envia o produto ao comprador. As queixas mais freqentes, no entanto, so casos de planos de pirmides e marketing de multilevel, ofertas cartes de crditos, oportunidades de negcios mirabolantes, entre outros. Assim, vale o bom senso e a cautela, antes de realizar qualquer negcio via Internet. Isso tudo ocorre, devido aos grandes gnios, que criam esses fantsticos programas de computador, muito sofisticados, e que inibem qualquer tipo de pista dessas aes fraudulentas. A partir da comeam os abusos de lavagem eletrnica de dinheiro e o crime organizado, possibilitando at mesmo o trfico de drogas pela Grande Rede.

4.1.2.1-B: PIRATARIA DE SOFTWARES


Os softwares ou programas de computador foram uma das maiores criaes humanas dos ltimos tempos. A inveno desses programas impulsionou o desenvolvimento tecnolgico mundial. As grandes empresas existentes trabalham com softwares de ltima gerao, que armazenam cada vez mais, um maior nmero de dados e informaes que, na maioria das vezes, so confidenciais. Esses softwares so programas carssimos, roubados e revendidos, fomentando cada vez mais a pirataria virtual. A lei do software prev punies cveis e criminais para os crimes de violao dos direitos autorais de programas de computador. Do ponto de vista civil, quem violar direitos autorais responde por perdas e danos, ou aplicar uma pena pecuniria pela transgresso do preceito. Na esfera criminal, a pena sobre crimes de violao de direitos autorais de softwares, ou programas de computador, pode ser de 6 (seis) meses a 2 anos de deteno, ou at mesmo 4 anos de recluso, juntamente com o pagamento de uma indenizao extremamente absurda. Comenta GUIMARES (GUIMARES, 2000): "No Brasil e demais pases latino-americanos, para termos um parmetro dessa realidade, a pirataria responsvel por um rombo de mais de 1,1 bilhes de dlares. A taxa de pirataria superior a 80% dos programas, vendidos, perdendo apenas para os pases asiticos".

39

4.1.2.1-C: PEDOFILIA E PORNOGRAFIA NA INTERNET


Dos crimes praticados atravs da Internet, a pedofilia sem sombra de dvidas o que causa maior repdio e revolta na sociedade. inaceitvel o constrangimento que as crianas e adolescentes so submetidos, a fim de saciar o prazer doentio e repugnante de pessoas imorais. A pedofilia tira da criana o que ela tem de mais valioso, sua inocncia, sua pureza, sua infncia. Uma conduta to grave como esta merece uma severa reprimenda por parte da sociedade, seja pelo Poder Pblico, ao processar e julgar os criminosos, seja pela participao individual de todo cidado, ao denunciar os envolvidos nesta prtica e apontar os sites de divulgao. A pedofilia consiste num distrbio de conduta sexual, no qual o indivduo adulto sente desejo compulsivo por crianas ou pr-adolescentes, podendo ter carter homossexual ou heterossexual. Na maior parte dos casos, se trata de homens, muitos deles casados, que se sentem incapazes de obter satisfao sexual com uma pessoa adulta. O Estatuto da Criana e do Adolescente - ECA, Lei 8.069/90, cuida dos direitos das crianas e dos adolescentes. Criana, para o estatuto, a pessoa at doze anos de idade incompleto e adolescente aquela entre doze e dezoito anos (artigo 2 da Lei 8.069/90). A Lei 8.069/90 possui vrios tipos penais, dentre eles encontramos o referente pedofilia. Art. 241. Fotografar ou publicar cena de sexo explcito ou pornogrfica envolvendo criana ou adolescente: Pena recluso de um a quatro anos. Publicar tornar pblico, divulgar. Quem insere fotos de criana ou adolescentes em cena de sexo na Internet est publicando e, assim, cometendo a infrao. O crime pode ser praticado atravs de sites, homepages, muitas delas destinadas pornografia. importante salientar que no importa o nmero de internautas que acessem a pgina, ainda que ningum conhea o seu contedo, as imagens estaro disposio de todos, configurando a infrao. Por outro lado, quem envia um e-mail com uma foto anexada no est tornando pblico e sim enviando a uma determinada pessoa, destarte, a conduta , infelizmente, atpica. Como a lei protege o menor, h quem sustente que s existir crime quando a vtima for conhecida e identificada. Ousamos discordar. Ainda que desconhecida, a criana ou adolescente que tev sua foto divulgada est protegida pelo ECA. Desta forma, a identificao pode facilitar a persecuo penal, mas sua ausncia no tem o condo de impedir o processo. Na pedofilia, como nos outros crimes praticados atravs da Internet, no difcil identificar a mquina, posto que todo computador possui um endereo IP (Internet Protocol). O problema saber quem utilizou o computador para divulgar as fotos de crianas e adolescentes. Em se tratando de empresas, estabelecimentos de ensino, cafs (LAN Houses) e outros locais em que o uso feito por diversas pessoas, a investigao pode ser infrutfera. 40

Embora a pena abstratamente cominada admita a suspenso condicional do processo, entendemos ser impossvel a concesso do benefcio (art. 89 da Lei 9.099/95), pelas seguintes razes: A conduta social de quem divulga fotos de crianas e adolescentes em cena de sexo extremamente reprovvel, causando repdio e revolta na sociedade. Os motivos que levam o agente prtica do crime so imorais e repugnantes. Acrescente-se que as conseqncias deste tipo de infrao podem ser gravssimas. O agente que divulga as fotos de um menor, alm de expor sua privacidade, provoca traumas irreparveis. Observe-se, que muitas vezes tais fotos so divulgadas a outros menores, o que gera um distrbio em seu amadurecimento sexual. As circunstncias do fato so desprezveis, o agente utiliza as crianas para satisfazer sua lascvia. Sendo assim, quem comete tal conduta indigno, depravado e pervertido.

4.1.3 COMO EVITAR CRIMES CIBERNTICOS


A melhor forma de evitar ser vtima desses crimes a informao. Todo o internauta deve ter o mnimo de segurana no site em que vai visitar. Por isso, algumas recomendaes so essenciais para segurana na rede, entre elas podemos destacar: Desconfiar de qualquer e-mail de pessoas desconhecidas ou e-mails escritos em lngua estrangeira; Grandes organizaes ou grandes empresas de confiana raramente realizam a solicitao de senhas eletrnicas, nmeros de documentao, entre outras; Nunca confie em links prontos que aparecem em e-mail: Digite sempre voc mesmo o endereo de site a visitar; Tenha um bom antivrus e sempre atualizado em seu computador. Mas cuidado, um antivrus nem sempre resolve a situao.

Hoje os Estados Unidos o primeiro pas em combate a esses crimes devido sua populao ser bem informada sobre o assunto, e tambm, por j existirem agentes especializados responsveis por investigar esses crimes.

4.2

O LIMITE ENTRE O DIREITO INFORMAO E OS ATAQUES LIBERDADE NO CIBERESPAO EM UM MUNDO GLOBALIZADO

Como a idia de crimes na Internet nova, no existem leis especficas para esse ato. O que temos hoje, que pode condenar, so alguns artigos do cdigo civil, como os Art. 927, 186, 187. Esses cdigos falam em possveis atos criminosos, ou quele que viola por omisso voluntria cometer um ato ilcito. Afirma BACELAR (apud CARVALHO, 2001): "Internet no cria um espao livre, alheio ao direito. A legislao vigente se aplica, aonde e quando for cabvel s relaes jurdicas decorrentes de fatos jurdicos ocorridos na Internet e pela Internet".

41

Hoje no existem leis especficas para os crimes na Internet, o que h so leis que punem em relao da conseqncia. Por isso, j esto em fase de elaborao e votao, projetos de lei que buscam punir casos de crimes na Internet, com o objetivo de diminuir o nmero de crimes cibernticos. Paulo Jos Tupinamb apresentou um projeto de lei no senado e afirmou: Acredito que a partir da aprovao da lei, a tendncia de que o nmero de crimes de informtica diminua, j que a punio aos crimes ser muito mais contundente que a atual. A lei dever prever situaes como a reincidncia no crime eletrnico, que atualmente no existe. (Apresentao de Projetos de Lei no Senado, 2004). O Projeto de Lei n 84/99 e o Projeto de Lei n 1713/96, so os dois projetos mais importantes que esto em tramite no Congresso Nacional e tem como objetivo a regulamentao dos crimes digitais. O Projeto de Lei n 84/99 dispe sobre crimes cometidos na rea da informtica e suas penalidades. Esse projeto prev sete modalidades de delitos com relao informtica, que so chamados de crimes digitais, podendo chegar at 6 (seis) anos de recluso e multa. O principal objetivo do projeto o preenchimento das lacunas na legislao brasileira, isto , retratar atos que no existem na legislao penal em vigor. O captulo I do Projeto de Lei n 84/99 preceitua os princpios que regulam a prestao de servio por redes de computadores. Os servios de rede devem fornecer segurana, garantia de acesso s informaes e devem respeitar os direitos individuais e coletivos. O captulo II regulamenta o uso de informaes disponveis em computadores ou redes de computadores. A informtica alvo de muitas atividades, desde sociais at criminais. muito importante que se realize um trabalho de base nas faculdades de direito, para que se tenha um efetivo desenvolvimento da capacidade tcnica do judicirio, sobre um assunto que cedo ou tarde vai estar nos tribunais. Por isso importante que haja um destaque na realizao de eventos que proporcionam debates sobre o Direito e Internet. Para que no haja crimes virtuais preciso investir na preveno. Deve haver discusses tanto no mbito estatal quanto no privado, para encontrar maneiras de aumentar a confiana nas novas tecnologias. Como algo recente, a Grande Rede se torna um desafio para o Direito, o qual visa pacificar e acabar com conflitos sociais.

42

4.2.1 O FUTURO DA INTERNET NO CONTEXTO JURDICO


Algum dia os negcios online sero regra e no excees. Dcadas atrs, a informtica era importante e no popular. Com o advento da Internet, esta conseguiu se expandir em todos os segmentos e camadas da sociedade. A utilizao do computador e da Internet uma realidade inquestionvel devido s vantagens que ambos proporcionam a sociedade. Como o nmero de internautas que passam a usar a Internet cada dia maior, a WWW acaba se tornando uma sociedade, e como por regra de boa convivncia, uma sociedade deve ser regida por leis. Por esse motivo, as perspectivas do futuro da Internet deveriam ser de uma sociedade online regrada por leis especficas. A incluso digital um dos principais objetivos para o futuro da Internet, na qual as escolas de 1 e 2 graus sero responsveis por essa insero social informtica, com o fomento das relaes sociais e comerciais. preciso a criao de novas formas de proteo propriedade intelectual, para resolver os problemas trazidos pela Internet. preciso resgatar a essncia original da Internet, como o ambiente de comunicao universal, livre de interesses mercantilistas. O uso sem fins lucrativos de obras na rede virtual deve ser considerado licito, pois no h qualquer prejuzo por parte do autor. Porm, o uso com fins lucrativos abusivo, desatendendo ao interesses coletivos e aos interesses individuais do autor de determinada obra. A facilidade de como as informaes so armazenadas, distribudas e transmitidas na Internet trouxe a obsolescncia das leis de proteo a propriedade intelectual. Segundo Liliana Paesani (aput MARTINI, 2001): "Se o jurista se recusar a aceitar o computador, que formula um novo modo de pensar o mundo, que certamente no dispensar a mquina, dispensar o jurista. Ser o fim do Estado do Direito e a democracia se transformar facilmente em tecnocracia". Aps discusses em saber qual a proteo jurdica a conferir nessa obra intelectual, a maioria dos pases decidiu por atribuir aos criadores de programas de computador direitos autorais. Mas no Brasil, so protegidos os programas atravs dos direitos autorais. Com os direitos autorais, o criador tem direito exclusivo de dispor, usar e fruir de sua obra, por perodo determinado. A Internet, por sua vez, amplia as possibilidades de violao desses direitos. O direito autoral possui dupla finalidade, proteger o individuo e a coletividade, ou ainda, da utilizao do mesmo para proveito de outros. Ele possui uma natureza pessoal-patrimonial. O vnculo pessoal o decorrente da personalidade do autor. J o outro decorre do tratamento que a lei dispensa, ao mesmo tempo, a obra: o de um bem econmico. 43

4.2.2 A ASSINATURA DIGITAL NO PLANO DA VALIDADE DO ATO JURDICO


Atualmente o mundo conhece uma nova realidade: a realidade da era digital ou eletrnica. O homem admite e reconhece com muita facilidade aquilo que capitado por um dos seus cinco sentidos, destarte, naquilo que tangvel. Entretanto, os recursos tecnolgicos fazem o homem experimentar uma nova forma de existncia a existncia virtual. sobre este palco que se criou a figura da assinatura digital. A assinatura digital uma novidade ao ordenamento jurdico brasileiro. Neste momento, h um grande esforo do poder legislativo na aprovao de um projeto de lei que versa sobre este novo conceito. O Direito sendo um fato social, supe-se a pr-existncia da sociedade. Conclui-se que no a sociedade que depende do direito, mas ao contrrio, o direito que deve se adaptar a sociedade. Partindo deste pressuposto, optou-se por utilizar princpios j que so eles que do o sustentculo ao Direito, reconhecidamente aceitos desde a fundao de Roma e que permanecem ntegros no Direito moderno. Aprenderam-se alguns destes princpios e a partir de ento, o Direito foi adaptado a esta inveno, obra da sociedade, a assinatura digital.

4.2.2.1 A ASSINATURA DIGITAL NO ATO JURDICO


Na tentativa de responder a esta questo, ascendeu-se a relevante concluso: demonstrou-se a possibilidade de inserir a assinatura digital no plano da validade do ato jurdico, para tanto, devendo preencher alguns requisitos: O direito antigo era formalista, deu mais importncia forma. Por isso, os atos jurdicos do Direito Quiritrio (Jus Civile) exigiam formalidades, de cuja observncia dependia a validade do ato e consequentemente o efeito jurdico1. A evoluo posterior acentuou-se cada vez mais ao valor do elemento intencional do ato jurdico. Desta forma, a manifestao da vontade deveria ser feita de maneira clara, porm sem tanta prevalncia das formas solenes.

1. MARKY, THOMAS. Curso Elementar de Direito Romano. Editora Saraiva, So Paulo, 1995, P. 47.

44

Na atualidade, assiste-se ao renascimento do formalismo. O excesso de cultura est produzindo efeitos anlogos aos decorrentes da simplicidade e da ignorncia dos povos primitivos. A solenidade dos atos jurdicos ressurge quando a lei, por exemplo, prescreve a necessidade de autenticao, registro, transcrio, reconhecimento de firma, apresentao de originais, entre outros. Por outro lado, a sobrevivncia do formalismo, em certos casos, tem sido justificada, pela necessidade de garantir maior segurana na vida jurdica. Destarte, faz-se necessrio criar uma legislao especfica que trate dos temas que a Internet tem suscitado, como por exemplo, o comrcio eletrnico. E inserido no comrcio eletrnico est a assinatura digital, objeto de estudo deste trabalho. Estamos no incio de uma estrada que possui uma trajetria linear e avana at o horizonte, perdendo-se de vista. L adiante, onde quase os olhos no alcanam, existe um objeto desconhecido. Motivados pela curiosidade e pelo desejo do conhecimento, damos o primeiro passo e caminhamos por esta estrada. Na medida em que vamos evoluindo, este objeto obscuro passa a ganhar contornos, uma vez que vamos conhecendo e entendendo o assunto em pauta, em detalhes. Seguiremos com determinao, at que chegar o momento que alcanaremos este objeto. E assim, poderemos analis-lo com clareza, e finalmente compreende-lo. O objeto desconhecido o novo conceito que as inovaes tecnolgicas esto trazendo ao mundo. A estrada o exerccio da pesquisa. O ponto de partida o fundamento e o princpio jurdico. E primeiro passo o fato jurdico.

4.2.2.2 O FATO JURDICO


A qualidade de ser humano j suficiente para podermos afirmar que o homem, naturalmente, precisa viver em sociedade. Esta necessidade alm de nascer com o homem, nasce do homem. No obstante, conclui-se que viver em sociedade condio para a existncia do homem. Quando surge o ser humano na face da terra, por instinto, comea a se agrupar. Deste grupo, conseqncia do aumento do nmero de seus integrantes, deriva a sociedade. Na medida em que esta sociedade se desenvolve, as relaes sociais assumem formas mais variadas e complexas. Neste contexto, o direito tornase instrumento indispensvel a convivncia inter-humana, j que ele que vai impor regras de comportamento, atingindo a paz e a ordem social. sobre este alicerce que se erigem a doutrina da sociedade civil. A vida uma sucesso de fatos. A norma jurdica atua sobre alguns destes fatos produzindo conseqncias especficas, os chamados efeitos jurdicos. Nesta hiptese, a norma jurdica atribui uma caracterstica ao fato, que o torna distinto dos demais, o de ser fato jurdico.

45

Dentre os fatos jurdicos, uns so de ordem natural, alheios vontade humana. Outros so as aes humanas. Entre estes, aqueles que produzem efeitos jurdicos em consonncia com a vontade do agente, so os atos jurdicos1.

4.2.2.3 CONCEITO DE FATO JURDICO


O Direito Romano no conheceu a teoria do fato jurdico, por isso no h expresso latina prpria para mencionar a espcie2. Porm no fragmento 1, pargrafo 1, D, XLI, 1 diz: "Omnia Igitur animalia, quae terra, mari, coelo capiuntur, id est ferae bestiae et uolucres et pisces, capientium fiunt" (Todos os animais que so apreendidos na terra, no mar ou no ar, isto , as feras, as aves e os peixes passam a ser dos que deles se apoderam). Portanto, os jurisconsultos romanos previram, ainda que abstratamente, uma situao de fato (isto , que algum cace uma fera) a qual atribuiu um efeito jurdico (o nascimento de uma relao jurdica, com a aquisio do direito de propriedade). O jus-filsofo Washington de Barros Monteiro diz que fatos jurdicos so os acontecimentos de que decorrem o nascimento, a subsistncia e a perda dos direitos, contemplados em lei. Muitas outras definies tm sido propostas, apenas como exemplo, citaremos: "So fatos jurdicos os que produzem um evento jurdico que pode consistir, em particular, na constituio, modificao ou extino de uma relao jurdica, ou, tambm, na substituio duma relao nova a uma relao

1. MONTEIRO, Washington de Barros. Curso de Direito Civil. Editora Saraiva, So Paulo, 1997, P. 170. 2. MELLO, Marcos Bernardes de. Teoria do Fato Jurdico. Saraiva, So Paulo, 1999, P. 06. 3. ALVES, Jos Carlos Moreira Alves. Direito Romano. Forense, Rio de Janeiro, 1996, P. 149.

preexistente, e, ainda, na qualificao duma pessoa, duma coisa ou de um fato". 46

"Fato jurdico , pois, o fato ou complexo de fatos sobre o qual incidiu a regra jurdica; portanto, o fato de que dimana, agora, ou mais tarde, talvez condicionalmente, ou talvez no dimane, eficcia jurdica. No importa se singular, ou complexo, desde que, conceptualmente, tenha unidade".

4.2.2.4 - ATO JURDICO


Foi visto que a diferena fundamental entre fato jurdico e ato jurdico que o primeiro acontecimento natural, independe da vontade interna. O segundo acontecimento voluntrio, fruto da inteligncia e da vontade do interessado. Vale salientar que do ato jurdico, nascem muitos direitos e obrigaes que no tem fundamento no querer do agente, mas nas imperiosas disposies normativas.

4.2.2.4.1 CONCEITO DE ATO JURDICO


O legislador definiu o ato jurdico no art. 81 do Cdigo Civil, como sendo todo ato lcito, que tenha por fim imediato adquirir, resguardar, transferir, modificar ou extinguir direitos. Seu conceito completado pela doutrina, afirmando que o ato jurdico o fato jurdico cujo suporte ftico tenha como cerne uma exteriorizao consciente de vontade, dirigida a obter um resultado juridicamente protegido ou no proibido e possvel. Silvio Rodrigues diz que o ato jurdico aquele ato lcito, da vontade humana, capaz de gerar efeito na rbita do direito4. Do seu conceito, possvel extrair os elementos que compe o ato jurdico. Destarte, partindo de seus elementos iremos propor uma nova viso da constituio do ato jurdico.

1. PASSARELLI, Santoro. Teoria Geral do Direito Civil. Atlantida, Coimbra, 1967, P. 77. 2. PONTOS DE MIRANDA, Francisco Cavalcante. Tratado de Direito Privado. Bosch, Rio de Janeiro, 1972, P. 77. 3. MELLO, Marcos Bernardes de. Teoria do Fato Jurdico (Plano da Existncia). Editora Saraiva, So Paulo, 1999, P. 119. 4. RODRIGUES, Silvio. Direito Civil. Editora Saraiva, So Paulo, 1996, P. 169.

47

4.2.2.4.2 ELEMENTOS DO ATO JURDICO UMA NOVA VISO


Amparado pela legislao brasileira e por conceitos doutrinrios, demonstraremos ser possvel a realizao da seguinte operao: Vontade de manifestao + Vontade do contedo do ato = Ato jurdico perfeito Este modelo sugere que o ato jurdico, formado por duas vontades: de manifestao e do contedo do ato. So vontades distintas e autnomas entre si, porm, quando unidas, produzem efeitos jurdicos suficientes para alcanar a qualidade de ser ato jurdico perfeito. Esta nova viso do ato jurdico tem o escopo analisar a funo desempenhada por seus elementos. A partir desta anlise, verificar a exata localizao da assinatura e consequentemente a assinatura digital, enquanto estiverem compondo um ato jurdico.

4.2.2.5 VONTADE DE MANIFESTAO


A vontade uma faculdade que o homem tem de querer, espontaneamente, alguma coisa. uma energia que domina e dirige suas idias. Entretanto, suscita a seguinte questo: Como exteriorizar esta vontade? Como manifestar a vontade? Em regra, a vontade de se manifestar livre. Este princpio liberal consagrado pelo art. 129 do Cdigo Civil, que assim reza: "A validade das declaraes de vontade no depender de forma especial, seno quando a lei expressamente exigir". indiscutvel que tudo que acontece no mundo deve se apresentar revestido de alguma forma. Para algo se tornar realidade concreta importa, necessariamente, ter uma forma. A vontade tambm, ao exteriorizar-se toma alguma forma. Assim a vontade se revela da forma tcita ou expressa, conforme art. 1.079 do Cdigo Civil que diz: "A manifestao da vontade, nos contratos, pode ser tcita, quando a lei no exigir que seja expressa". A manifestao da vontade expressa quando se revela da deliberao de externar o pensamento em determinado sentido. Pode ser atravs da palavra escrita ou oral1. Igualmente Vicente Rao diz que a manifestao expressa a palavra escrita ou falada2.

1. RODRIGUES, Silvio. Direito Civil. Editora Saraiva, So Paulo, 1997, P. 56. 2. VICENTE, Rao. Ato Jurdico. Revista dos Tribunais, So Paulo, 1997, P. 120.

48

O Dicionrio Houaiss diz que a assinatura o nome escrito. Logo, podemos afirmar que a assinatura, sendo uma palavra escrita, pode ser uma forma expressa de manifestao de vontade. A assinatura por sua vez, tem trs funes: (i) a funo declarativa: individuar o autor do documento; (ii) a funo declaratria: afirmao da autoria do contedo do documento pela pessoa e (iii) a funo probatria: garante a autenticidade do documento. Resumidamente, podemos afirmar que as funes da assinatura so: (i) revelar a identidade; (ii) manifestar a vontade e (iii) garantir a integridade. No obstante, se fizermos uma anlise do efeito pode-se concluir que qualquer meio empregado, independente da forma utilizada, mas que desempenhe as mesmas funes da assinatura, pode ser equiparada a esta e, por conseguinte, adquirir a mesma validade. Neste contexto, a assinatura digital, uma vez desempenhando as mesmas funes da assinatura tradicional (autogrfica) encontra sua validade. Observe o art. 371 do Cdigo de Processo Civil: "Reputa-se autor do documento particular: I. Aquele que o fez e o assinou." Da mesma forma, o art. 131 caput do Cdigo Civil afirma: "As declaraes constantes de documentos assinados presumem-se verdadeiras em relao aos signatrios". Note-se que ordenamento jurdico brasileiro, em suas diversas disposies, pressupe que a assinatura esteja vinculada a um documento. Contudo, a assinatura pode ter existncia prpria, como ser demonstrado a seguir: Imagine o seguinte: Um f de determinado artista, consegue que seu dolo deposite sua assinatura em um pedao de papel. Assim temos o autgrafo, isto , um simples escrito feito pelo punho do autor. Porm, para este f, a assinatura adquire inestimvel valor sentimental, e eventualmente at um valor financeiro. como se um pedao daquele que assina, aderisse ao papel, ganhando vida e existncia prpria.

Segundo Carnelutti, "Studi sulla sottoscrizione", in Riv. Dir. Comm. 1929, I, pg. 523, apud Paolo Piccoli e Giovanna Zanolini. "II Documento Elettronico e la Firma Digitale", P. 67.

49

Imagine outra situao: indiscutvel a qualidade da obra de Picasso. Porm, por vezes, poder ocorrer que entre as inmeras de suas obras, uma no tenha atingido boa qualidade. Contudo, a assinatura Picasso, prevalece sobre o contedo, valorizando-se. Perceba que nesta hiptese, a assinatura mostrou se mais relevante que a prpria obra. Diante das situaes apresentadas, a assinatura pode adquirir autonomia ou prevalecer sobre o contedo a que esteja vinculada.

4.2.2.6 VONTADE DO CONTEDO DO ATO


O prximo elemento que compe o ato jurdico a vontade do contedo do ato. O contedo do ato guarda o objeto. Dispe o art. 82 do Cdigo Civil que o objeto lcito uma das condies para validade do ato. Desta forma, ser inexistente o contedo que abrigar um objeto ilcito. O Cdigo Civil dispe no art. 147, o seguinte: " anulvel o ato jurdico: II. por vcio resultante de erro, dolo, coao, simulao ou fraude" O mesmo cdigo, no artigo seguinte (148), diz: "O ato anulvel pode ser ratificado pelas partes, salvo direito de terceiro. A ratificao retroage a data do ato". 1. Recentemente foi divulgado pela imprensa radiofnica, que fora arrematado por um valor expressivo, um guardanapo autografado pelos integrantes da banda inglesa "The Beatles". Uma peculiaridade que tal guardanapo estava manchado com molho de tomate. Desta forma, podemos verificar que os vcios atuam somente sobre o contedo do ato. Pois se as partes deliberarem ratificar o contedo, podero fazer. Note-se, portanto, que os vcios no conseguem atingir a vontade de manifestao. nica objeo se faz quanto a coao absoluta. Pois a coao absoluta a presso fsica exercida sobre algum para induzi-lo a prtica de um ato. A coao o vcio que atinge a prpria base, isto , a vontade livre do agente. Contudo, o legislador equiparou a coao aos outros vcios, quando os colocou no mesmo artigo de lei. Conclui-se que a partir do instante que se manifesta a vontade, o contedo do ato adquire autonomia. Por exemplo, aps a assinatura, os efeitos decorrem do contedo, e no mais da manifestao. Tanto assim que mesmo quando uma das partes, em um contrato, muda de idia e persistem os efeitos do contrato. Neste momento, o contedo do ato obriga as partes, e a vontade de manifestao j no mais existe. Assim, o contedo do ato autnomo.

50

4.2.2.7 VINCULAO DA VONTADE DE MANIFESTAO COM A VONTADE DO CONTEDO DO ATO


Temos demonstrado at o momento que a existncia da vontade de manifestao independe do contedo. Em outro caminho, tambm, a existncia do contedo independe da vontade de manifestao. So elementos autnomos, distintos, cada um com vida prpria. Far-se- necessrio para concretizao do ato jurdico, a unio ou vinculao destes dois elementos. Note que o resultado desta unio o ato jurdico perfeito. A partir do momento que o ato adquire a qualidade de ser perfeito, ganha estabilidade, garantida constitucionalmente pelo art. 5, inciso XXXVI: "A lei no prejudicar o direito adquirido, o ato jurdico perfeito e a coisa julgada". Jos Abreu diz que o ato jurdico reputa-se perfeito quando reuna todas as condies necessrias para torn-lo existente, isto , dotado de fora e contedo1. A vinculao deve ser consciente. A inconscincia implica a inexistncia do ato. Em um contrato, a vinculao ocorre quando se registra a assinatura abaixo do contedo. Em um leilo, onde a vontade de manifestar faz por simples gesto, a vinculao ocorre quando o leiloeiro ao fazer o lance percebe o gesto. Em um contrato eletrnico, a vinculao faz-se por intermdio de uma Autoridade Certificadora. Sobre a Autoridade Certificadora, analisaremos com maiores detalhes, no captulo seguinte.

ABREU, Jos. O Negcio Jurdico e sua Teoria Geral. Editora Saraiva, So Paulo, 1988, P. 311

51

4.2.2.8 A ASSINATURA DIGITAL


Encontra-se em tramitao o projeto de lei N 1.483/99 (apensado ao projeto N 1.589/99) que trata da assinatura digital e dos documentos eletrnicos. A assinatura digital a assinatura tradicional (autogrfica), incrementada por recursos tecnolgicos. Portanto, ambas buscam produzir os mesmos efeitos. Segundo QUEIROZ (QUEIROZ, 2000) a assinatura digital se apresenta de forma eletrnica, foi desenvolvida a partir da tecnologia da criptografia assimtrica. A criptografia (escrita oculta, em grego) consiste na tcnica de embaralhamento de dados que somente podero ser identificados por algum habilitado, garantindo o sigilo das informaes.. Da mesma forma, Davi Monteiro Diniz (DINIZ, 1999) afirma que a criptografia consiste em uma escrita que se baseia em um conjunto de smbolos, cujos significados so conhecidos por poucos. Isto permite que se criem textos que sero incompreensveis para os que no saibam o padro de converso necessrio para sua leitura2. Na criptografia assimtrica, tambm conhecida como de chave pblica, o programa codificador serve-se de uma chave privada para criptografar e de uma chave pblica para descriptografar. O sistema de chaves funciona da seguinte forma: ao se cadastrar no sistema, o usurio recebe um par de chaves, uma privada e outra pblica. A primeira deve ser mantida em sigilo absoluto. A segunda tornada publica. Por exemplo, ao expedir um documento eletrnico, insere-se a chave privada, que se incumbe de criptografar o documento, convertendo-o em smbolos e sinais inteligveis, que somente podero ser decifrados pelo destinatrio com a utilizao da chave pblica. Em vez de criptografar o documento, o usurio pode preferir inserir a sua assinatura digital. O destinatrio, de posse da chave pblica do remetente, pode conferir a autenticidade da assinatura digital, obtendo a certeza de sua procedncia e integridade. Alm disso, a validade do documento eletrnico depende de uma certificao. preciso que alguma entidade certifique a autenticidade da chave pblica, atestando a identidade do seu titular. O Governo Federal editou no dia 28 de Junho de 2001 a medida provisria 2.200 que instituiu a ICP-Brasil (Infra-Estrutura de Chaves Pblicas Brasileiras), esta medida provisria disciplina a arquitetura da infra-estrutura de chaves pblicas e o seu funcionamento com o comit gestor e a cadeia de autoridades certificadoras (AC). A autoridade certificadora um agente, pblico ou privado, que procura atender a necessidade de servios confiveis de terceiros no comrcio eletrnico, 52

emitindo certificados digitais que atestam para o mesmo fato sobre o assunto de certificado1. A legislao brasileira admite o documento eletrnico como meio de prova atravs do art. 332 do Cdigo de Processo Civil: "Todos os meios legais, bem como os normalmente legtimos, ainda que no especificados neste cdigo, so hbeis para provar a verdade dos fatos em que se funda ao ou a defesa". Pelo princpio da liberdade de negcio, sempre que no houver exigncia legal de alguma forma especial, os contratos estabelecidos e assinados digitalmente cumprem os requisitos para terem validade jurdica. Por isso, devem ser reconhecidos como qualquer outro documento particular assinado manualmente. comum nos livros de Direito, o emprego de vocbulos existncia, validade e eficcia dos fatos jurdicos, como se tivessem a mesma denotao, at mesmo como se fossem sinnimos. H uma corrente doutrinria (pertence a esta, Pontes de Miranda) que prope se considerar distintos, dividindo-os em trs planos: a) Plano da existncia Para o fato ingressar no plano da existncia, basta que sofra a incidncia da norma jurdica. Assim ser transportado para o mundo jurdico. Por exemplo, o casamento realizado perante a quem no tenha autoridade para casar, no configura fato jurdico, simplesmente, no existe. J o simples nascimento com vida, implica a existncia de um ato jurdico. Portanto pertencente ao plano da existncia. b) Plano da eficcia O plano da eficcia a parte do mundo jurdico onde os fatos jurdicos produzem seus efeitos, criando as situaes jurdicas, direitos e deveres, pretenses e obrigaes, aes e excees, ou os extinguindo. c) Plano da validade Entre existir e produzir efeitos, a questo de valer se interpe. O plano de validade reside entre estes dois plos. O ato passa pelo plano da validade, onde o direito far uma triagem e manter somente aquilo que for perfeito.

1. ALBERTIN, Alberto Luiz. Comrcio Eletrnico. Editora Atlas, So Paulo, 1999, P. 163. MELLO, Marcos Bernardes de. Teoria do Fato Jurdico (Plano da Existncia). Editora Saraiva, So Paulo, 1999, P. 82.

53

O art. 82 do Cdigo Civil, assim diz: "A validade do ato jurdico requer agente capaz (art. 145, N.I), objeto lcito e forma prescrita ou no defesa em lei (Arts. 129, 130 e 145). Do texto legal, extramos os pressupostos de validade do ato jurdico, como sendo: a) a capacidade do agente; b) o objeto lcito; c) a forma. A doutrina, entretanto, distingue os pressupostos de validade dos elementos essenciais. Entre os elementos essenciais figura: a) a vontade humana; b) idoneidade do objeto; c) a forma. Perceba que os pressupostos de validade se confundem com os elementos essenciais. Os pressupostos devem estar presentes no momento da formao do ato, e os elementos formam a estrutura do ato. Assim, j temos condies de responder a seguinte questo: Qual o pressuposto de validade do ato jurdico que fora constitudo por uma assinatura digital? Sua validade depender de alguns requisitos atribudos aos elementos essenciais do ato, como segue: a) A vontade humana A vontade humana pode, como foi demonstrado, ser manifestada por uma assinatura. Porm, a assinatura tradicional (autogrfica) no adequada aos documentos eletrnicos. Assim, a assinatura digital foi criada para solucionar o problema da identificao e da integridade. b) A idoneidade do objeto O objeto decorre da vontade negocial, pertence ao contedo do ato. E o requisito de validade a licitude. c) A forma A forma diz respeito ao modo pelo qual a vontade humana se vincular ao objeto. O Poder Legislativo esta empenhado em criar regras para determinar como isto ir ocorrer. Baseado na lei modelo para comrcio eletrnico da UNCITRAL (Comisso das Naes Unidas para o Direito Comercial Internacional) a vinculao ser intermediada por uma Autoridade Certificadora. Desde o incio deste trabalho, procurou-se extrair dos fundamentos jurdicos, material que pudesse sustentar a validade jurdica da assinatura digital. Por conseguinte, foi demonstrado que vlida a assinatura digital para constituir um ato jurdico.

RODRIGUES, Silvio. Direito Civil. Editora Saraiva, So Paulo, 1997, P. 82.

54

Em um futuro prximo, a aptido natural do homem em buscar inovaes, trar ao mundo concreto, novos instrumentos. Estes instrumentos sero mais eficazes, mais seguros, mais geis, enfim, mais modernos. Caber ao operador do direito, buscar a validade jurdica a estas inovaes.

4.3

AS MUDANAS NAS LEGISLAES AMERICANA E EUROPIA CONTRA OS "CRIMES VIRTUAIS", APS O DIA 11 DE SETEMBRO DE 2001

4.3.1 A RESTRIO DE DIREITOS FUNDAMENTAIS E O 11/09/2001


O Patriot Act, sem dvida, foi a reao mais visvel e imediata tomada pelo governo americano para combater os atos de terrorismo perpetrados no fatdico dia 11 de setembro de 2001. Assinada pelo presidente George Bush em 26 de outubro de 2001, aps rpida e quase unnime aprovao do Senado americano, a citada lei expande o nvel de atuao de agncias nacionais de segurana, como o Federal Bureau of Intelligence - FBI, bem como das internacionais de inteligncia Central Intelligence Agency (CIA), conferindo-lhes poderes at ento inditos. Seu objetivo principal era o de prender os responsveis pelo ataque; atualmente, visa evitar ocorrncias de igual natureza no territrio norte-americano. O texto integral, composto por 342 pginas, aborda mais de quinze estatutos, e, alm de autorizar agentes federais a rastrear e interceptar comunicaes de eventuais terroristas, esta lei traz as seguintes inovaes, referidas por Charles Doyle: a) torna mais rigorosas leis federais contra lavagem de dinheiro; b) faz com que leis de imigrao sejam mais exigentes; c) cria novos crimes federais; d) aumenta a pena de outros crimes anteriormente tipificados, e tambm, e) institui algumas mudanas de procedimento, principalmente para autores de crimes de terrorismo (DOYLE, 2002).

Tambm conhecido como USAPA (United States Patriot Act, acrnimo para Uniting and Strengthening America by providing Appropriate Tools Required to intercept and Obstruct Terrorism e Lei Pblica n 107-56. A nica exceo, de um universo de 88 senadores, foi a de Russell Feingold, um democrata do Estado do Wisconsin, que votou contra a lei. Uma das maiores crticas ao Patriot Act foi o fato de, apesar das polmicas disposies contidas em seu bojo, no terem ocorrido discusses e debates mais aprofundados sobre o seu teor.

55

Pode-se visualizar, at mesmo pelo contexto desta lei e da atual poltica norte-americana, a existncia de choque entre direitos fundamentais: de um lado, o direito fundamental segurana nacional, inerente comunidade americana, e, do outro, as liberdades civis dos cidados americanos. A discusso sobre o tema vem ocasionando um grande nmero de palestras, colquios e conferncias. Para que possamos visualizar um choque de direitos, importante a observao de Canotilho (CANOTILHO, 1999), o qual esclarece que "haver coliso ou conflito sempre que se deva entender que a Constituio protege simultaneamente dois valores ou bens em contradio concreta (ANDRADE, 1998). Ainda segundo o doutrinador portugus, "uma coliso autntica de direito fundamentais ocorre quando o exerccio de um direito fundamental por parte do seu titular colide com o exerccio do direito fundamental por parte de outro titular" (CANOTILHO, 1999). Evidente que a anlise profunda das inmeras sees do Patriot Act ensejaria trabalho mais minucioso e detalhado. Todavia, o que se busca , partindose daquelas disposies que tem causado mais controvrsia, proceder a um teste de proporcionalidade, a fim de constatar, por fim, se algumas restries de direitos fundamentais levadas a cabo pela citada lei ferem o ncleo essencial de direitos fundamentais da populao norte-americana. Logo, "a questo do conflito de direitos ou de valores depende, pois, de um juzo de ponderao, no qual se procura, em face de situaes, formas ou modos de exerccio especficos (especiais) dos direitos, encontrar e justificar a soluo mais conforme ao conjunto de valores constitucionais" (ANDRADE, 1998).

4.3.2 ANLISE DE TRS DISPOSIES DO PATRIOT ACT


Passemos, agora, anlise de trs pontos que se configuram como problemticos na lei, quais sejam, a) a definio do crime de terrorismo domstico; b) a deteno compulsria de terroristas suspeitos e os tribunais militares, e tambm, c) a ps-notificao dos mandados de busca e apreenso.

4.3.3 DEFINIO DE TERRORISMO DOMSTICO


Uma das mais polmicas disposies do Patriot Act aquela contida no pargrafo 802 do citado documento legal, o qual proclama a definio de novo crime, denominado de terrorismo domstico, conceituado da seguinte forma: Seo 802. Definio de Terrorismo Domstico (...) omissis (...) (5) o termo terrorismo domstico significa atividades que (A) configurem atos perigosos vida humana que so uma violao de leis criminais dos Estados Unidos ou de qualquer Estado; (B) que paream pretender (i) intimidar ou coagir uma 56

populao civil; (ii) influenciar a poltica de um governo por intimidao ou coao; ou (iii) visem modificar a conduta de um governo utilizando-se de destruio em massa, assassinatos ou seqestro; (...) omissis" Aps leitura rpida constata-se que a definio do que seja terrorismo domstico ampla em demasia; as expresses utilizadas, tais como "atos perigosos", "paream pretender", "influenciar a poltica de um governo por intimidao ou coao", podem ser utilizadas ao bel-prazer das autoridades americanas. Se mal utilizadas, podem, inclusive, incriminar pessoas que simplesmente esto colocando em exerccio seus direitos de expresso, de reunio, de dissenso e de protesto. Tal atitude atingiria, certamente, condutas que estariam protegidas pela 1 emenda da Constituio dos Estados Unidos, que concede, dentre outros direitos, a liberdade de expresso, o de reunio pacfica e o de peticionar o governo para reparao de injustias. Destarte, na mesma linha de pensamento referente a evoluo jurisprudencial americana ocorrida com as "loitering laws" (leis de vadiagem), os verbos nucleares dos tipos penais deveriam ser mais detalhados, a fim de que o choque de direitos existentes no caso em tela no fulminasse o ncleo duro de um ou mais direitos fundamentais. Outras disposies que, em princpio, ferem a 1 emenda: seo 215 do Patriot Act; decreto do procurador-geral dos Estados Unidos que aumenta a vigilncia de organizaes polticas e religiosas; decreto do procurador-geral dos Estados Unidos minando requerimentos e peties protegidos pela Lei de Liberdade de Informao (Freedom of Information Act).

4.3.4

DETENO COMPULSRIA DE TERRORISTAS SUSPEITOS E OS TRIBUNAIS MILITARES

A frase, cuja autoria de Georges Clemenceau, chefe de estado Francs na 1 Guerra Mundial e um dos formuladores do Tratado de Versalhes: A justia militar est para a justia assim como a msica militar est para a msica. O Patriot Act concedeu uma gama de poderes indita ao Procurador-geral dos Estados Unidos, atualmente, John Aschcroft. Uma delas refere-se a prerrogativa de deter, de modo compulsrio, pessoas suspeitas de serem terroristas. Para colocar tais suspeitos sob custdia, o procurador-geral tem a capacidade de certificar/atestar que um estrangeiro esteja descrito em uma das sees abaixo citadas, ou esteja empenhado em qualquer outra atividade que ponha em perigo a segurana nacional dos Estados Unidos. A seo modificada a de n 412, da Lei de Imigrao e Nacionalidade, que passa a viger com a seguinte insero:

57

"Seo 412. Deteno Compulsria de Suspeitos Terroristas; Habeas Corpus; Reviso Judicial (...) Seo 236A. (a) Deteno de terroristas estrangeiros. (1) Custdia. O Procurador-Geral pode colocar sob custdia qualquer estrangeiro que esteja certificado sob as disposies do pargrafo (3). (...) (3) Certificao. O procurador-geral pode certificar/atestar um estrangeiro sob este pargrafo se o mesmo tenha razoveis fundamentos para acreditar que o estrangeiro (a) esteja descrito na seo 212(a)(3)(A)(i), 212(a)(3)(A)(iii), 212(a)(3)(B), 237(a)(4)(A)(i), 237(a)(4)(A)(iii), or 237(a)(4)(B); ou (b) est empenhado em qualquer outra atividade que ponha em perigo a segurana nacional dos Estados Unidos. Juntamente com a deteno compulsria de suspeitos terroristas, a questo da implantao de tribunais militares outro fato que acende discusses sobre a poltica norte-americana. Tais tribunais aplicam-se apenas para noamericanos. A relao entre a seo 412 e a ordem militar do presidente Bush, que instituiu tais tribunais, como diz Charles Doyle, incerta. Essa ordem, de 13 de novembro de 2001, permite o Secretrio de Defesa deter estrangeiros suspeitos como terroristas, nos Estados Unidos ou em qualquer lugar, sem condies ou limitaes expressas, exceto no que se refere a comida, gua, abrigo, roupas, tratamento mdico, e exerccio religioso (DOYLE, 2002). Apesar de duvidosa a relao entre os dispositivos, ambos ferem a 5 emenda. A quinta emenda constituio americana diz que: ... ningum ser obrigado a responder por crime capital, ou por outro crime infamante, a no ser perante denncia ou acusao de um grande jri (...) nem ser obrigado a servir de testemunha contra si prprio em qualquer processo criminal, nem ser privado da vida liberdade ou propriedade sem um devido processo legal (...). (ALVAREZ, 2001). Logo, nenhuma pessoa pode ter sua liberdade tolhida sem um devido processo legal, no importa o tipo de crime que tenha praticado. Nesse caso, a igualdade formal perante a lei deve ser mantida a todo custo, uma vez que, apesar de nacionais e estrangeiros pertencerem a categorias diferentes, todos esto abarcados pela garantia fundamental do devido processo legal.

58

O que se pretende com o exposto a no-criao, na esfera pblica, de uma Lynch Law, o que, certamente, fulminaria com o devido processo legal, levando, junto com ele, todos os demais princpios basilares do Estado Democrtico de Direito.

4.3.5 PS-NOTIFICAO DOS MANDADOS DE BUSCA E APREENSO


Outra disposio que tem causado controvrsia aquela referente aos mandados de busca e apreenso, localizada na seo 213 do Patriot Act, que acrescenta nova disposio ao ttulo 18, seo 3103a do Cdigo dos Estados Unidos, verbis: "Seo 213. Autoridade para retardar a notificao da execuo de um mandado. omissis (...) (2) acrescenta-se no fim o seguinte: (b) Dilao de Prazo Com respeito a emisso de qualquer mandado ou ordem judicial sob essa seo, ou qualquer outro preceito legal, a procurar e confiscar qualquer propriedade ou material que constitua prova de ofensa criminal que viole as leis dos Estados Unidos, qualquer notificao requerida, ou que possa ser requerida, pode ser retardada se (1) a corte julgar que h causa razovel de que, procedendo imediata notificao da execuo do mandado, possa ocorrer um resultado adverso (...); (...) omissis (3) o mandado proporciona para o fornecimento de tal notificao um perodo razovel para sua execuo, cujo perodo pode, aps tal ato, ser estendido pela corte se for demonstrado um bom motivo.

Termo que significa criminosos pegos em flagrante.

59

Os mandados de busca e apreenso, na expresso americana sneak and peek warrants so protegidos pela 4 emenda carta constitucional daquele pas, que tambm garante o direito privacidade. Segundo a emenda, o povo americano tem direito " inviolabilidade de suas pessoas, casas, documentos e haveres, contra buscas e apreenses arbitrrias (...) e nenhum mandado ser emitido seno com base em indcio de culpabilidade, confirmado por juramento ou declarao solene, e particularmente com a descrio do local de busca e das pessoas ou coisas a serem apreendidas" (ALVAREZ, 2001). Mais uma vez, a disposio restritiva de direito possui expresses dbias e "abertas" em demasia. O lapso temporal para a ps-notificao no determinado; assim, podem os mandados de busca e apreenso ser cumpridos e a respectiva notificao ser procrastinada ad eternum. Procedendo deste modo, as pessoas podem ter suas casas invadidas, e ter seus bens confiscados, sem saberem o objeto do mandado. No caso da ps-notificao, nas palavras de Nancy Talanian, membro do Comit de Defesa da Bill of Rights "... uma pessoa cuja casa est para ser inspecionada no pode ver o mandado para certificar-se que o endereo correto ou que o agente adere estritamente descrio do que deve ser procurado" (TALANIAN, 2003). to polmica a disposio acima exposta que, em 23 de julho de 2003, a Cmara dos Deputados aprovou uma emenda tanto republicana como democrata, oferecida pelos deputados C. L. "Butch" Otter, Dennis J. Kucinich e Ron Paul, dos Estados americanos de Idaho, Ohio e Texas, impedindo a implementao das buscas e apreenses efetuadas sob a gide do Patriot Act. A passagem desta emenda marca a primeira vez em que tanto deputados republicanos como democratas agiram para revogar qualquer proviso da lei. Importante notar, todavia, que tal emenda comear a viger apenas aps a aprovao do Senado e do presidente George Bush. Outras disposies do Patriot Act que eventualmente ferem a 4 emenda: seo n 213, que concede autoridade para compartilhar informaes de investigaes criminais entre agncias, inclusive estrangeiras; sees nmeros 206, 215, 218 e 411. Aps a breve anlise feita acerca das disposies do Patriot Act, importante sublinhar que a mesma apia-se no art. 6, n 2 da Constituio Americana, baseada na supremacia hierrquica daquela lei perante todas as outras, verbis, Esta Constituio e as leis dos Estados Unidos feitas em sua conformidade, e todos os tratados celebrados ou por celebrar sob a autoridade dos Estados Unidos, constituiro a lei suprema da nao; e os juzes de todos os Estados a ela estaro sujeitos, ficando sem efeito qualquer disposio contrria na Constituio ou lei de quaisquer dos Estados (ALVAREZ, 2001).

60

Comunga-se, tambm, do posicionamento de Canado Trindade a respeito das restries de direitos fundamentais: ...as eventuais limitaes ou restries permissveis ao exerccio de direitos consagrados, ademais de deverem ser interpretadas restritivamente e em favor deste ltimos, devero necessariamente ser previstas em lei (...) Qualquer limitao deve ser justificada, e o nus de tal justificao recai sobre o estado. (...) As limitaes, alm disso, ho de ser aplicadas no interesse geral da coletividade, coadunando-se com os requisitos de uma "sociedade democrtica", e respeitando o princpio da proporcionalidade; as limitaes no podem ser aplicadas de modo arbitrrio ou discriminatrio, devendo sujeitar-se a controle por rgos independentes (com a previso de recursos para os casos de abusos), e ser compatveis com o objeto e o propsito dos tratados sobre proteo dos direitos humanos (TRINDADE, 1991). Sobre perigo de leis que atinjam direitos individuais referiu Srgio Moccia (MOCCIA, 1999): O risco, portanto, concerne sobretudo s garantias individuais que, como limites postos para a defesa do homem contra os abusos estatais, representam a expresso mais significativa daquele longo e atormentado processo evolutivo que caracterizou o desenvolvimento da civilizao jurdica contempornea. No admissvel, portanto, que numa estrutura ordenamental de democracia avanada se adotem, ainda que com a finalidade de remediar gravssimas perturbaes do complexo scio estatal, remdios normativos e prticas jurisprudenciais que acabem por fazer com que a estrutura ordenamental deslize na direo de preocupantes formas de arbtrio que tm sempre caracterizado os momentos mais difceis para os direitos do indivduo. Alm disso, a atual "paisagem jurdica" vivenciada pelos norte-americanos, em que se pode vislumbrar restrio em demasia a certos direitos fundamentais, sob a alegao de segurana nacional, possui um precedente em contrrio: o que constatou Marcelo Caetano quando do episdio Watergate, que gerou "a crise constitucional de 1974", a afirmao do predomnio dos valores da liberdade e da democracia sobre o da segurana nacional (CAETANO, 1977). E neste sentido que a sociedade civil deve estar alerta quanto restrio de direitos fundamentais, a qual poder ser acirrada e aumentada, se o atual nvel de tenses se mantiver. Neste panorama, o princpio da proporcionalidade se materializa como pea chave, instrumento delineador dos limites de leis restritivas de direitos fundamentais. Como disse o saudoso diplomata brasileiro, Srgio Vieira de Mello, em discurso proferido por ocasio do Third Committe of the UN General Assembly, em 04 de novembro de 2002: Nenhuma causa pode justificar o terrorismo (...). tal fenmeno deve ser universalmente e inequivocadamente condenado. O combate exitoso contra o terrorismo, contudo, requer mais do que um rigoroso reforo das disposies legais, 61

mesmo sendo estas vitais. Tambm requer uma aproximao a longo prazo, e mais holstica, assim como a determinao de assegurar de que todos os direitos so realmente usufruveis por todos: particularmente quando um dos objetivos dos terroristas forar-nos a negar tais direitos (MELLO, 2002). Seguindo as palavras do renomado diplomata brasileiro, parece que os legisladores americanos, ao contrrio de seu Poder Executivo, aps o choque dos acontecimentos catastrficos de 11 de setembro, esto novamente legiferando de modo a proteger os cidados americanos e imigrantes inocentes de leses mortais a direitos fundamentais assegurados pela carta magna daquela nao e por tratados internacionais.

4.3.6 A CONVENO DO CONSELHO EUROPEU SOBRE O CRIME ELETRNICO


Em 23 de novembro de 2001, foi firmada na cidade de Budapeste, Hungria, a Conveno do Conselho Europeu sobre o crime eletrnico, sem a participao do Brasil. De acordo com o Secretrio-Geral do Ministrio das Relaes Exteriores, Samuel Pinheiro Guimares, o pas s pode se tornar signatrio do tratado se for convidado pelo Comit de Ministros do Conselho Europeu. A resposta foi dada ao requerimento do senador Eduardo Azeredo (PSDB-MG), que considera o instrumento pea fundamental na cooperao internacional para o combate aos crimes cibernticos. O acordo entrou em vigor no dia 1 de julho de 2004, depois que cinco pases o ratificaram, sendo trs, integrantes do Conselho Europeu, composto por 46 membros. At o dia 14 de maro, 19 pases haviam ratificados o tratado. Os Estados Unidos so o nico pas de fora do Conselho Europeu que o ratificou, em 29 de setembro de 2006. Samuel Pinheiro Guimares lembra que o Brasil, se obrigado pelo Congresso Nacional, a aderir ao tratado, ter de legislar sobre os crimes tipificados na Conveno. Disse ainda que o Ministrio da Justia, atravs do Departamento de Recuperao de Ativos e Cooperao Jurdica Internacional; o Gabinete de Segurana Institucional da Presidncia da Repblica; Departamento de Polcia Federal; o Ministrio de Cincia e Tecnologia, e o Ministrio das Relaes Exteriores, analisam a Conveno luz do ordenamento jurdico brasileiro. Para tanto, tambm esto sendo avaliados os resultados de seminrios e congressos realizados no mbito da Organizao dos Estados Americanos (OEA), em foros como o Comit Interamericano contra o Terrorismo (CICTE). Pinheiro Guimares diz ainda que, segundo estudo preliminar realizado pelo Grupo de Segurana da Informao - GSI, as diferentes normas brasileiras contemplariam uma pequena parte da Conveno. Por outro lado, o Departamento de Recuperao de Ativos e Cooperao Jurdica Internacional, do Ministrio da Justia, estaria levantando os aspectos da 62

conveno sobre os quais proporia reservas, como na questo da interceptao de comunicaes. Na avaliao do Itamaraty, Ministrio das Relaes Exteriores MRE, o acordo de difcil aplicabilidade, embora seja o nico tratado internacional de combate aos crimes cibernticos. No Congresso tramitam quatro projetos de lei que tratam do assunto.

4.4

A LEGISLAO INFORMTICA

BRASILEIRA

SOBRE

OS

CRIMES

DE

Antes de se abordar sobre os crimes de informtica, se faz necessrio comentar sobre a origem do crime organizado, suas caractersticas e sua evoluo ao longo da histria da humanidade e, concomitantemente, os aspectos jurdicos que envolvem esta questo.

4.4.1

CONCEITO E ORGANIZADO

CARACTERSTICAS

DO

CRIME

No existe um consenso sobre a conceituao de crime organizado; surge a, j, a primeira dificuldade no trato da questo. A Lei n 9.034/95 dispe sobre a "a . utilizao de meios operacionais para a preveno e represso de aes praticadas por organizaes criminosas". Porm, no estabelece o que seja crime organizado; da, juridicamente falando, no determina do que se trata. O artigo 1 da Lei, em sua redao original, mencionava "crime resultante de aes de quadrilha ou bando", surgindo da o entendimento errneo de crime organizado como crimes que resultam de aes cometidas por quadrilha ou bando. Com a nova redao dada pela Lei n 10.217, de 11 de abril de 2001, o . artigo 1 da Lei 9.034 passou a definir e regular os "meios de prova e procedimentos investigatrios que versem sobre ilcitos decorrentes de aes praticadas por quadrilha ou bando ou organizaes ou associaes criminosas de qualquer tipo". Com essa redao, ficou determinado o alcance da lei sobre os ilcitos decorrentes de: (a) quadrilha ou bando; (b) organizao criminosa; e, (c) associao criminosa. Embora criticada por alguns, a ausncia de conceituao tambm tem seus defensores que acreditam, desta forma, no estabelecer limitao para a abrangncia que a lei pode estabelecer, nem tornar por demais elstica a conceituao. No entanto, podemos, ento, utilizar definies oferecidas por inmeros estudiosos do assunto, para, assim, tentar compreender melhor o que crime organizado. Segundo Winfried Hassemer, a criminalidade organizada no apenas uma organizao bem feita, no somente uma organizao internacional, mas , em ltima anlise, a corrupo da legislatura, da 63

Magistratura, do Ministrio Pblico, da polcia, ou seja, a paralisao estatal no combate criminalidade. [...] uma criminalidade difusa que se caracteriza pela ausncia de vtimas individuais, pela pouca visibilidade dos danos causados bem como por um novo modus operandi (profissionalidade, diviso de tarefas, participao de gente insuspeita, mtodos sofisticados etc.). Ainda mais preocupante, para muitos, fruto de uma escolha individual e integra certas culturas. Para Alberto Silva Franco, o crime organizado "possui uma textura diversa: tem carter transnacional na medida em que no respeita as fronteiras de cada pas e apresenta caractersticas assemelhadas em vrias naes". Detm, tambm, um grande poder baseado em uma estratgia global e em uma estrutura organizativa capaz de utilizar as fraquezas estruturais do sistema penal. Alm disso, "provoca danosidade social de alto vulto; tem grande fora de expanso, compreendendo uma gama de condutas infracionais sem vtimas ou com vtimas difusas; dispe de meios instrumentais de moderna tecnologia; apresenta um intrincado esquema de conexes com outros grupos delinquenciais e uma rede subterrnea de ligaes com os quadros oficiais da vida social, econmica e poltica da comunidade; origina atos de extrema violncia; exibe um poder de corrupo de difcil visibilidade; urde mil disfarces e simulaes e, em resumo, capaz de inerciar ou fragilizar os poderes do prprio Estado". Dessa forma, vimos que a construo do conceito do que crime organizado no fcil, e diante das opinies citadas, possvel afirmar que a definio de crime organizado pode variar de acordo com o ponto de vista daquele que o estuda. So mantidas, contudo, as principais caractersticas e a identidade quanto aos aspectos criminolgicos dessas organizaes. Aspectos econmicos e institucionais devem ser levados em considerao para tentar construir um conceito de crime organizado. Inicialmente, de vital importncia tentar descobrir quais so as caractersticas que esto no mbito econmico e institucional que permitem que um grupo de indivduos que pratica atos ilcitos possa ser classificado como organizao criminosa. Dentre essas caractersticas, devem ser observados o modus operandi dos atores na operacionalizao dos atos criminosos, as estruturas de sustentao e ramificaes do grupo, as divises de funes no interior do grupo e o seu tempo de existncia. As caractersticas do crime organizado so constitudas por aspectos que lhe permitem atuar com grande mobilidade, alto poder de ao e intimidao, alm de lograr resultados impressionantes em termos financeiros. A Academia Nacional de Polcia Federal do Brasil enumera 10 caractersticas do crime organizado: 1) Planejamento empresarial; 2) Antijuridicidade; 3) Diversificao de rea de atuao; 4) Estabilidade dos seus integrantes; 64

5) Cadeia de comando; 6) Pluralidade de agentes; 7) Compartimentao; 8) Cdigos de honra; 9) Controle territorial; 10) Fins lucrativos. J Mingardi aponta quinze caractersticas do crime organizado. So elas: 1) Prticas de atividades ilcitas; 2) Atividade clandestina; 3) Hierarquia organizacional; 4) Previso de lucros; 5) Diviso do trabalho; 6) Uso da violncia; 7) Simbiose com o Estado; 8) Mercadorias ilcitas; 9) Planejamento empresarial; 10) Uso da intimidao; 11) Venda de servios ilcitos; 12) Relaes clientelistas; 13) Presena da lei do silncio; 14) Monoplio da violncia; 15) Controle territorial. Cabe serem citadas, ainda, as seguintes caractersticas: 1) Participao de agentes estatais, em funo do alto poder de corrupo do crime organizado; 2) Criminalidade difusa, decorrente da ausncia de vtimas diretas, individuais; 65

3) Pouca visibilidade dos danos que, embora muito elevados, permanecem invisveis durante algum tempo; 4) Alto grau de operacionalidade, j que os grupos so formados por pessoas com excelente qualificao em diversas reas onde precisem atuar, bem remuneradas e que quase nunca recebem informaes sobre o restante da organizao, evitando, assim, o vazamento de informaes; 5) Mutao constante, que dificulta o trabalho de investigao por causa da dificuldade em mapear as aes do grupo.

4.4.2 ESTRUTURA E ATUAO DO CRIME ORGANIZADO


Para que qualquer crime logre xito, necessrio que haja um mnimo de organizao, pois no h como fazer qualquer coisa sem uma organizao mnima. Ento, partindo-se desta premissa, deveremos entender por Crime Organizado as "grandes empresas do crime", organizaes altamente sofisticadas, com utilizao de tecnologia de ponta e profissionais qualificados, com infiltraes em diversos ramos de atividades comerciais e governamentais, inclusive. As estruturas do crime organizado so o poder institucional (Estado) e o econmico. O modus operandi das organizaes precisam dos poderes citados para sobreviver, e por conseqncia, ser lucrativo. Alm disso, as organizaes criminosas podem dominar uma parcela do mercado econmico ou um territrio geogrfico onde nestes exercem os seus poderes poltico e econmico. Dessa forma, comprovamos que a relao entre Estado e crime organizado est presente. Portanto, uma das caractersticas do crime organizado buscar apoio para a sua atuao no mbito institucional instituies do Estado. Um outro ponto importante que as aes do crime organizado tm como engrenagem o sistema capitalista. Por meio dos benefcios do capitalismo, como, por exemplo, a interao dos mercados financeiros, possvel tornar as atividades das organizaes criminosas bastante lucrativas. A interao dos mercados financeiros proporciona, importante ressaltar, a lavagem de dinheiro. As divises de funes e a presena da hierarquia so outras caractersticas apontadas. Neste sentido, as organizaes criminosas tm o seu funcionamento parecido com uma empresa capitalista, onde funes so estabelecidas para cada um de seus integrantes funes estas, obedecendo ao princpio da hierarquia. A atuao margem dos poderes do Estado, atravs de atos que contrariam a ordem jurdica, uma caracterstica apontada. As atividades do crime organizado se contradizem com o ordenamento jurdico oficial. Neste sentido, apesar da contradio, temos, conforme anteriormente citado, que as atividades das organizaes criminosas precisam dos atores estatais para serem lucrativas e terem uma vida durvel. Alm disso, as organizaes criminosas devem ser analisadas tambm por meio de suas dimenses de atuao. Ou seja: existem organizaes que atuam apenas em nvel local, sem conexo com outros grupos no mbito nacional ou internacional. Por outro lado, existem organizaes que so nacionais ou 66

transnacionais, as quais criam uma cadeia de interao nas esferas local, nacional e internacional. Os poderes econmico e poltico devem ser analisados tambm por meio das dimenses. Sendo assim, temos que o crime organizado dispe de uma estrutura organizacional bastante complexa e hierarquizada, possuindo diviso sistematizada de funes, infiltraes em rgos dos poderes administrativo, legislativo e judicirio, sistemas informatizados e interligados transnacionalmente, tecnologia de ponta e mo de obra altamente qualificada, dentre muitos outros atributos. As atividades do crime organizado vo desde o trfico de drogas, trfico de armas, trfico de seres humanos, a fraudes fiscais, lavagem de dinheiro e a interferncia em licitaes pblicas, dentre tantas outras esferas de ao. Outros campos de atuao das associaes criminosas so: furto e roubo de veculos, roubo de cargas, o jogo do bicho, falsificao de medicamentos, contrabando, fraudes financeiras, corrupo, sonegao fiscal e crimes contra a ordem econmica, roubo a bancos, seqestros, grupos de extermnio.

4.4.3 LEGISLAO APLICVEL AO CRIME ORGANIZADO


A Lei n. 9.034, de 03 de maro de 1995, conhecida como a "Lei do Crime Organizado", foi editada tendo como escopo disciplinar, segundo a sua ementa, "a utilizao de meios operacionais para a preveno e represso de aes praticadas por organizaes criminosas". A referida Lei, que est disposta em trs Captulos (CAPTULO I - Da Definio de Ao Praticada por Organizaes Criminosas e dos Meios Operacionais de Investigao e Prova; CAPTULO II - Da Preservao do Sigilo Constitucional; e CAPTULO III - Das Disposies Gerais) e que contm em 13 artigos, vem tentar disciplinar eficazmente o crime organizado. Demonstra-se, com a referida Lei, a preocupao poltico-criminal com a represso macro criminalidade, tendo em mira propiciar mecanismo mais eficaz no combate aos delitos resultantes de organizaes criminosas, mas se deixa transparecer, com a redao do art. 1, que a proposio legislativa no se volta apenas para a facilitao da ao policial na investigao de delitos provenientes de organizaes criminosas, mas tambm para regular o procedimento a ser adotado nesses casos. Registre-se, tambm, que ao legislador infraconstitucional no restaram alternativas maiores, pois os mecanismos disponveis investigao desses crimes, em rigor, no diferem daqueles admissveis quanto aos ilcitos menores, haja vista que a Constituio da Repblica (C.F./88), no impor dos direitos e garantias individuais e coletivos, os limites ao direito de punir, no fez qualquer ressalva quanto amplitude de ao na represso do crime organizado.

67

4.4.4 QUESTES SOBRE O CRIME ORGANIZADO 4.4.4.1 QUAL A POLTICA PBLICA MAIS ADEQUADA PARA SE CONTROLAR ESTE TIPO DE CRIMINALIDADE?
Como de senso comum, a infiltrao das organizaes criminosas na mquina estatal compromete a finalidade do Estado, que servir sociedade, promovendo o bem comum. Alm disso, incentiva a utilizao de prticas ilcitas que violam o princpio do interesse pblico. Os custos polticos e sociais do crime organizado so, portanto, terrveis para qualquer pas e, em especial, para aqueles em desenvolvimento, por serem mais vulnerveis ao poderio econmico e financeiro das organizaes criminosas, sejam elas locais ou transnacionais. A prtica habitual e profunda da corrupo e a conseqente penetrao do crime organizado no processo poltico esmagam as chances de elaborao de novas leis necessrias a desenvolvimento das bases para uma economia de mercado livre e democrtica. Diante dessa realidade, o Estado, atravs dos atores pblicos, passou a ser parceiro no desenvolvimento das atividades ilcitas, perdendo a sua transparncia, e acima de tudo, passando a funcionar guiado pelos interesses dos senhores do crime, deixando de lado o agir em prol dos interesses da sociedade. Torna-se necessrio, como tentativa de combater e controlar o crime organizado, o Estado reavaliar seu papel, sua funo, a comear por readquirir a transparncia em suas aes, que devem ser voltadas a servir sociedade, ao bem comum, tentando se esquivar de participar da estrutura do crime organizado, atravs da elaborao de leis que se demonstrem mais eficazes que a atual Lei do Crime Organizado, e atravs de aes e polticas pblicas que visem cada vez mais retirar os agentes pblicos dessa teia, e fazer com que o Estado no mais participe do crime organizado, sendo tambm mais afetivo atravs das punies dispensadas aos autores de crimes organizados e atravs de uma atuao policial tambm mais efetiva. Sintetizando, cremos ser possvel tentar controlar o crime organizado atravs de uma maior fiscalizao estatal, bem como atravs da reavaliao pelo Estado, atravs de seus agentes, do seu verdadeiro papel dentro da sociedade, que visar ao bem comum, servir sociedade, e no contribuir para sua degradao, participando, sustentando, estruturando e dando suporte ao crime organizado. Contudo, cremos que essa luta no poder ser vencida apenas pela ao das instituies policiais e estatais. uma luta que deve envolver toda a sociedade, mesmo porque com fatos, situaes e comportamentos desviantes aceitos no mbito das camadas sociais mais elevadas, sob o escudo da proclamada moral dos negcios, as prticas delituosas vo contaminando todas as camadas sociais, mesmo as mais humildes, e acabam por ser institucionalizadas como crimes.

68

4.4.4.2 COMO SE PREVENIR AO CRIME ORGANIZADO, LUZ DA CRIMINOLOGIA MODERNA?


Falar em preveno diante do quadro em que nos encontramos torna-se complicado. O mais correto, diante da atual situao, falarmos primeiramente em tentar combater e controlar o crime organizado. Temos que o combate s atividades criminosas torna-se cada vez mais difcil, pois a sofisticao e o aparelhamento das organizaes criminosas alcanam nveis to elevados, que os rgos de segurana pblica, especialmente as polcias brasileiras, esto longe de alcanar. No entanto, apesar de no se poder deter a globalizao e o avano tecnolgico, e de ser difcil impedir o acesso desses agentes criminosos a tais avanos, a Criminologia moderna busca as causas da delinqncia, sugere modelos para impedir a conduta delituosa e, por fim, evitar a reincidncia.

4.4.5 CRIMES DE INFORMTICA E LEGISLAO PENAL BRASILEIRA 4.4.5.1 O DIREITO PENAL DA INFORMTICA REGULAMENTAO PENAL DA INFORMTICA A

O que denominamos de Direito da Informtica seria o conjunto de normas destinadas a regular a preveno, a represso e a punio relativamente aos fatos que atentem contra o uso, explorao, segurana, transmisso e sigilo de dados armazenados e de sistemas manipulados por estes equipamentos - os computadores. Para se ter uma idia de quanto importante que exista a regulao penal da informtica, na Sua as seguradoras perdem anualmente cerca de 6 milhes de francos, somente atravs de crimes de informtica. Em 1998, na Frana, 700 milhes de francos foram perdidos em delitos de informtica, valor este superior aos prejuzos com assaltos bancrios no mesmo ano. Tais perdas no se apuram apenas em pases desenvolvidos. Os mesmos delitos so perpetrados no Brasil. Por outra, j uma instituio mundial a inoculao, em todos os tipos de computadores, por vrus, principalmente nos sistemas bancrios, que geram incalculveis prejuzos e, no Brasil, mais especificamente, estes destruidores de dados, arquivos e informaes, vicejam impunes, por falta de legislao prpria.

4.4.5.2 NECESSIDADE DE IMPLANTAO DE LEGISLAO ESPECIAL


Para buscar uma frmula jurdico-penal, necessrio implantar uma legislao para coibir os delitos de informtica, cujos autores se utilizam de extremo conhecimento tcnico para praticarem atos lesivos ao patrimnio de pessoas fsicas e jurdicas. 69

No Brasil existem algumas tmidas iniciativas atravs de projetos de lei que ora tramitam no Senado e na Cmara Federal. Todavia, no atendem os anseios dos usurios de computadores, que esperam uma legislao forte e efetiva preveno, represso e punio dos atos lesivos praticados por delinqentes de informtica. Muitas condutas delitivas de natureza informatizada so difceis de ser tipificadas, e at de serem criminalizadas, seja ao prisma das normas existentes ou vislumbrando-se um novo direito. Assim, muitas propostas de criminalizao so deficientes ou carecedoras de conhecimento da prpria informtica, ou ainda, so propostas de normas que se sobrepem s existentes. Os crimes de Informtica devem ser classificados adequadamente para que o legislador ptrio possa elaborar normas eficientes, e, se necessrio, indicar as normas vigentes que podem ser aplicadas. Alm da classificao, necessrio que se busque individualizar as espcies de delitos de informtica, assim instrumentalizaria o aprofundamento do objeto jurdico a ser protegido, bem como a aplicao da norma adequada, e a pena adequada ao delito. O Direito Penal da Informtica deve ser desenvolvido com extrema rapidez e segurana, de modo a serem sistematizadas normas que atinjam os crimes empiricamente tipificados, que so cometidos com o emprego de computadores e sistemas, desenvolvendo proteo privacidade, instrumentalizao da produo de provas, inclusive reciclando os conceitos de provas, principalmente aquelas provas tcnicas. J que existe, no mundo dos fatos, sobejos elementos indicadores de crimes de informtica, devem o legislativo nacional redigir o Direito Penal Brasileiro de Informtica. Em relao ao bem jurdico protegido, o Direito Penal de Informtica concebido para proteger os sistemas de computadores e das comunicaes, alm da informao. A preocupao do Direito penal de Informtica com os sistemas de computadores e de comunicao deve-se, fundamentalmente, proteo dos seus componentes imateriais ou intangveis, ou seja, o software e dados, e os dados que ainda no contam com a mesma proteo do outro componente, o hardware. O Direito ainda caminha lentamente para a implementao de um sistema jurdico que proteja os bens incorpreos e imateriais to bem como os bens materiais. O computador usado para a prtica de um delito, do mesmo modo que outros artefatos. Discute-se, ento, a criminalizao de tais meios de cometimento, visto que certos crimes se tornam quase impossveis de tipificar, provar e processar quando praticados no ambiente informtico. Discutem-se, agora, a proteo a bens jurdicos redefinidos em sua importncia, como o dado, a informao e as redes de computadores. 70

4.4.5.3 LEGISLAO BRASILEIRA 4.4.5.3.1 O DIREITO PENAL DE INFORMTICA VIGENTE NO BRASIL


O Direito Penal de Informtica no Brasil caracteriza-se pela sua absoluta pobreza. A Parte Especial do Cdigo Penal de 1940 (CP/1940) e as normas incriminadoras so de um tempo em que sequer existia o computador, de modo que as normas vigentes somente podem ser aplicadas aos crimes de informtica de forma incidental a tais hipteses.

4.4.5.3.2 A LEI DOS DIREITOS AUTORAIS


Uma questo controvertida aos doutrinadores e estudiosos do direito no campo dos direitos autorais a proteo legal a todo e qualquer tipo de criao intelectual veiculada atravs da rede mundial de computadores - Internet. A facilidade em disponibilizar, pela Internet, contedos, informaes, bases de dados ou qualquer outro tipo de criao intelectual se entrelaa, igualmente, com a simplicidade na produo e edio de cpias de tais criaes, em detrimento ao direito de seus autores. A lei 9.610/98 veio dar proteo legal a toda e qualquer criao intelectual, ensejando indenizaes aos seus autores e titulares, seja no campo moral, seja no campo patrimonial, independentemente do meio que a suporta (eletrnico ou tangvel), quando dispe, em seu artigo 7, inciso XIII, que "so obras intelectuais protegidas as criaes do esprito, expressas por qualquer meio ou fixadas em qualquer suporte,tangvel ou intangvel, conhecido ou que se invente no futuro, tais como as coletneas ou compilaes, antologias, enciclopdias, dicionrios, bases de dados e outras obras, que , por sua seleo, organizao ou disposio de contedo, constituem uma criao intelectual." Assim, o meio eletrnico est inserido na proteo legal vigente, sendo perfeitamente cabvel a reivindicao dos direitos autorais violados atravs desse meio. A proteo conferida pela legislao vigente abrange aquelas obras explicitamente referidas no texto do artigo 7, da Lei 9.610/98, porm a estas no se limita, podendo ser ampliada a qualquer tipo de criao de esprito humano, que constitua uma obra intelectual.

71

4.4.5.3.3

O CDIGO PENAL INFORMTICA

DIREITO

DE

O Cdigo Penal Brasileiro tutela a matria relacionada ao direito do autor no Ttulo III, que trata "Dos Crimes contra a Propriedade Imaterial", mais especificamente no Captulo I, que diz respeito aos "crimes contra a propriedade intelectual", a saber: Violao de direito autoral: "Art. 184 Violar direito autoral: Pena deteno, de 3 (trs) meses a 1 (um) ano, ou multa. 1 Se a violao consistir em reproduo, por qualquer meio, com intuito de lucro, de obra intelectual, no todo ou, em parte, sem autorizao expressa do autor ou de quem o represente, ou consistir na reproduo de fonograma ou videofonograma, sem a autorizao do produtor ou de quem o represente: Pena - recluso, de 1(um) a 4(quatro) anos, e multa de Cr$ 10.000,00 (dez mil cruzeiros) a Cr$ 50.000,00(cinqenta mil cruzeiros). 2 Na mesma pena do pargrafo anterior incorre quem vende, expe venda, aluga, introduz no Pas, adquire, oculta, empresta, troca ou tem em propsito, com intuito de lucro, original ou cpia de obra intelectual, fonograma ou videofonograma, produzidos ou reproduzidos com violao de direito autoral. 3 Em caso de condenao, ao prolatar a sentena, o juiz determinar a destruio da produo ou reproduo criminosa." No que se refere a estes dispositivos, h muitas crticas a respeito, entendendo que no existe uma previso especfica de cada tipo penal, deixando o crime de violao ao direito autoral bastante genrico (diz-se que uma norma penal em branco). Desta forma, o que se tem de fazer dar uma interpretao extensiva a estes artigos, tentando, com isso, aplicar a sano penal disposta.

4.4.5.3.4 A LEI DE SOFTWARE


A Lei 9.609/98 dispe sobre a proteo da propriedade intelectual dos softwares (programas de computador) e sua comercializao no pas. Conforme a supracitada lei, o uso regular do software dar-se- atravs do contrato de licena. No existindo referido contrato, sua regularizao fiscal dar-se- atravs do documento fiscal relativo aquisio ou licenciamento da cpia. Outra novidade introduzida pela nova lei foi a possibilidade do titular do software autorizar ou proibir o aluguel comercial, no sendo este direito exaurvel pela venda, licena ou outra forma de transferncia da cpia, exceo feita ao software cujo objeto em si no seja essencialmente o aluguel.

72

Relativamente questo da pirataria, podemos dizer que a nova lei considera crime de sonegao fiscal todo aquele que piratear ou usar cpia no autorizada. Dessa forma, a lei confere poderes Receita Federal para investigar a origem das cpias de programas utilizados nos microcomputadores. Em relao tutela penal, a lei do software trata dos crimes e das penalidades em seu Captulo V, artigo 12, ao prever a "pena de deteno de seis meses a dois anos ou multa a quem violar direitos de autor de programa de computador, reproduzindo para fins de comrcio, sem autorizao expressa do autor ou de quem o represente; e pena de recluso de um a quatro anos e multa a quem tem o intuito de vender, expor venda ou tem em depsito, para fins de comrcio, original ou cpia de programa de computador, produzido com violao de direito autoral." Devem-se aplicar com rigor as normas existentes a coibir a violao dos direitos dos autores de software, bem como, incentivar a edio de legislao que possa acompanhar a evoluo dos programas e das tcnicas de vilipendio dos direitos intelectuais. O sistema legal ainda contempla proteo aos crimes contra a ordem econmica e contra as relaes de consumo. No mbito da ordem tributria, a Lei n.8.137 de 27 de dezembro de 1990, define uma nova forma de mau uso do computador, qual seja, ao de utilizar ou divulgar programas de processamento de dados que permita ao contribuinte possuir informao contbil diversa que , por lei, fornecida Fazenda Pblica, sendo apenado com deteno de seis meses a dois anos e multa. , pois, um programa de computador destinado a permitir a fraude fiscal.

4.4.5.4 O FUTURO DO DIREITO PENAL DE INFORMTICA 4.4.5.4.1 PROJETOS DE LEI


Devido incerteza quanto ao Direito Criminal de Informtica, tramitam no Congresso Legislativo, por sua vez, milhares de projetos de lei pertinentes aos crimes virtuais e, no entanto, perceptvel o desinteresse do governo perante a matria. Dois destes vem ganhando a ateno nacional. Um pertencente ao Deputado Luiz Piauhylino e outro do Senador Renam Calheiros. Ambos tratam da tipificao e definio dos crimes de informtica.

4.4.5.4.2 O PROJETO DE LEI N.76 DE 2000 (DO SENADOR RENAM CALHEIROS)


O projeto 76/00, em seu artigo primeiro, define e tipifica os crimes de uso indevido da informtica. Dentre estes crimes destacam-se a destruio de dados e de sistemas (artigo 1, 1, I), apropriao de dados alheios (artigo 1, 1, II), a supresso de dados (artigo 1, 1, IV), a divulgao de informaes sobre a

73

intimidade das pessoas sem que haja consentimento prvio (art. 1, 3, II). Para tais crimes, a pena prevista deteno de um a seis meses, acrescida de multa. Destacam-se, ainda, os crimes praticados contra a moral pblica e a opo sexual (art.1, 6). Dentre estes crimes esto a corrupo de menores e a divulgao de material pornogrfico. Em relao a esta divulgao o legislador deveria restringila somente se tratar de pornografia infantil, de ofensa privacidade, ou se no houver aviso prvio sobre a inadequao do contedo para crianas e adolescentes. Conforme o artigo 1 da supracitada lei, os crimes de uso indevido da informtica podem ser: 1) contra a inviolabilidade de dados; 2) contra a propriedade e o patrimnio; 3) contra a honra e a vida privada; 4) contra a vida e a integridade fsica das pessoas; 5) contra o patrimnio fiscal; 6) contra a moral pblica e a opo sexual; e 7) contra a segurana nacional. As normas do projeto de lei 76/00, devido ao fato de serem muito especficas, podem se tornar obsoletas em um curto perodo de tempo, uma vez que as mudanas no campo da informtica ocorrem com extrema rapidez.

4.4.5.4.3 O PROJETO DE LEI N. 84 DE 1999 (DO DEPUTADO LUIZ PIAUHYLINO)


O projeto trata dos crimes de informtica em geral, definindo-os e prevendo as respectivas penas. Dentre os crimes destacados no projeto esto a destruio, o apagamento e a modificao de dados sem que haja devida autorizao, a obteno de acesso indevido a computadores, a criao ou introduo de programa em computador, de forma indevida, com o objetivo de destruir, apagar ou modificar outro programa de computador. Quanto aos direitos individuais, o referido Projeto inova ao prever punio para a veiculao de pornografia em redes de computadores, sem prvio aviso aos usurios sobre a natureza da informao disponibilizada. Os projetos supracitados tm caractersticas mais prximas do que almejam os doutrinadores brasileiros, embora, ainda esteja distante, no da perfeio jurdica, do mnimo que atenda ao presente tecnolgico, de modo a proteger o sistema, o computador, seus perifricos, e tambm o uso adequado. Apesar de no preencher totalmente as necessidades da rea de informtica, so os mais completos, e tem nos especialistas, tanto da informtica como do Direito, ferrenhos defensores da sua aprovao. Todavia, a normatizao dos crimes de informtica deve ser mais ampla, abrangendo um maior leque de condutas. V-se, pois, que os projetos so abrangentes e inovadores. Apesar dos avanos, em termos de projeto, j que a legislao brasileira pobre sobre o tema, importante que os crimes de informtica sejam normatizados ao abrigo do conhecimento tcnico de condutas ilcitas, evitando-se, assim, as lacunas ocasionadas pela generalidade dos seus ncleos. 74

4.5

O CONGRESSO NACIONAL, A POLCIA FEDERAL, O PODER JUDICIRIO E DEMAIS RGOS PBLICOS BRASILEIROS E O "CRIME VIRTUAL

Os hackers brasileiros tm muita sorte, pois a falta de uma legislao apropriada contra os crimes eletrnicos o seu grande trunfo. A ausncia de leis especficas torna o Brasil um verdadeiro paraso para todo o tipo de invaso e manipulao de ilcita de dados. As punies aplicadas so baseadas em leis que se aproximam da situao do crime eletrnico. O enfoque das autoridades nacionais est nos crimes de pirataria e pedofilia, enquanto que os crimes de invaso e hackeamento de Sistemas Computacionais esto renegados a segundo plano, no se dando a devida ateno e importncia. Diante deste cenrio to preocupante, Governo e grandes empresrios gastam vultosas quantias em softwares e equipamentos de segurana, pois a informao o seu maior ativo. Porm, apesar de todo o investimento, no conseguem evitar a ao dos vndalos digitais. Preocupados com a situao, alguns senadores e deputados federais do Congresso Nacional (CN), como os Senadores Eduardo Azeredo (PL-84/1999), Leomar Quintanilha (PLS-137/2000), e Renan Calheiros (PLS-76/2000); assim com os Deputados Federais Dcio Braga (PL-1.713/1996) e Luiz Piauhylino (PLC89/2003); os quais elaboraram projetos de lei para deter a ao dos invasores cibernticos. Porm, devido ao lento e vagaroso processo de votao no CN, aliados total insipincia dos parlamentares sobre o importante assunto e as diversas alteraes e correes pelas Comisses do CN (CAE - Comisso de Assuntos Econmicos, CCJ - Comisso de Constituio, Justia e Cidadania, CE Comisso de Educao, Cultura e Esporte, CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica, dentre outras); fazem com que a impunidade contra o crime organizado na Web continue impunemente, por falta de uma legislao punitiva e eficaz contra os crimes de informtica. Enquanto isso, rgos pblicos dos Poderes Executivo, Legislativo e Judirio, assim como grandes empresas; onde se tramitam um vasto volume de documentos digitais, so alvos de cybercrimes. Diariamente, a Internet, a televiso digital, o e-commerce, o Imposto de Renda de Pessoa Fsica (IRPF), os bancos, e-mails particulares e corporativos, os celulares, etc; tudo isso se tornou um meio, um caminho, um canal, uma via para toda a ordem e tipo de crimes virtuais. O Projeto de Lei Substitutivo ao Projeto de Lei (PL) da Cmara n 89, de 2003, e Projetos de Lei do Senado n 137, de 2000, e n 76, de 2000, todos referentes a crimes na rea de informtica, apresentam a seguinte situao:

Apresentao: O Substitutivo apresentado pelo Senador Eduardo Azeredo aglutinou trs projetos de lei que j tramitavam no Senado, para tipificar condutas realizadas mediante uso de sistema eletrnico, digital e similar, de rede de computadores ou que sejam praticadas contra rede de computadores, dispositivos de comunicao ou sistemas informatizados e similares, e d outras providncias. Ementa: Altera o Decreto-Lei n 2848, de 7 de dezembro de 1940 (Cdigo Penal), o Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal 75

Militar), a Lei n 9.296, de 24 de julho de 1996, o Decreto-Lei n 3.689, de 3 de outubro de 1941 (Cdigo de Processo Penal), a Lei n 10.446, de 8 de maio de 2002, e a Lei n 8.078, de 11 de setembro de 1990 (Cdigo do Consumidor); para tipificar condutas realizadas mediante uso de sistema eletrnico, digital e similar, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicao ou sistemas informatizados e similares, e d outras providncias.

Relator: Senador Eduardo Azeredo (PSDB-MG) Projeto(s) Apensado(s): PLC-89/2003; PLS-137/2000; PLS-76/2000. Tramitao: A primeira verso do Substitutivo foi aprovada na Comisso de Educao do Senado em 20/06/2006. O Substitutivo est agora na Comisso de Constituio, Justia e Cidadania do Senado (CCJ) e uma vez aprovado ser apreciado em Plenrio do Senado, da seguindo Cmara dos Deputados, para tramitao nas comisses de Cincia e Tecnologia, Constituio e Justia e votao em plenrio. Situao atual: Aguardando leitura e votao do relatrio e substitutivo na Comisso de Constituio, Justia e Cidadania do Senado.

4.5.1 O QUE TRATA O PLC-89/2003?


O Projeto de Lei da Cmara N 89, de 2003 (PLC-89/2003), cuja autoria do Deputado Federal Luiz Piauhylino; altera o Cdigo Penal (CP/1940), Decreto-Lei N 2.848, de 7 de dezembro de 1940. O mesmo dispositivo tambm altera a Lei N 9.296, de 24 de julho de 1996, a qual cuida da interceptao de ligaes telefnicas, de qualquer natureza, para prova e investigao criminal e instruo processual penal. Sendo assim, o presente PLC dispe sobre os crimes cometidos na rea da informtica e trata das suas penalidades. O mesmo Projeto dispe tambm que o acesso de terceiros, no devidamente autorizados pelos interessados, a informaes privadas mantidas em redes de computadores, depender de autorizao judicial.

4.5.2 O QUE TRATA O PLS-137/2000?


O Projeto de Lei do Senado N 137, de 2000 (PLS-137/2000), cuja autoria do Senador Leomar Quintanilha; altera tambm o Cdigo Penal (CP/1940), Decreto-Lei N 2.848, de 7 de dezembro de 1940. O mesmo dispositivo atribui o triplo das penas dos crimes j tipificados no CP/1940, se forem cometidos usando ferramentas de Tecnologias da Informao e Comunicao (TIC).

76

4.5.3 O QUE TRATA O PLS-76/2000?


O Projeto de Lei do Senado N 76, de 2000 (PLS-76/2000), cuja autoria do Senador Renan Calheiros; altera tambm o Cdigo Penal (CP/1940), Decreto-Lei N 2.848, de 7 de dezembro de 1940. O mesmo dispositivo apresenta a tipificao dos delitos cometidos com o uso de TIC e atribuem-lhes as respectivas penas em sete categorias: 1) Contra a violncia de dados e sua comunicao; 2) Contra a propriedade e patrimnio; 3) Contra a honra e a vida privada; 4) Contra a vida e a integridade fsica das pessoas; 5) Contra o patrimnio fiscal; 6) Contra a moral pblica e a opo sexual; e 7) Contra a segurana nacional.

4.5.4 TEXTOS DE PROJETOS DE LEI DO CONGRESSO NACIONAL


Segue abaixo, na ntegra, o texto do Projeto de Lei N 1.713/1996 (PL1.713/1996), do Deputado Federal Dcio Braga, cujo Projeto de Lei dispe sobre os crimes de informtica e d outras providncias: CAPTULO I DOS PRINCPIOS QUE REGULAM A PRESTAO DE SERVIO POR REDES DE COMPUTADORES Art. 1. O acesso, o processamento e a disseminao de informaes atravs das redes de computadores devem estar a servio do cidado e da sociedade, respeitados os critrios de garantia dos direitos individuais e coletivos e de privacidade e segurana de pessoas fsicas e jurdicas e da garantia de acesso s informaes disseminadas pelos servios da rede. Art. 2. livre a estruturao e o funcionamento das redes de computadores e seus servios, ressalvadas as disposies especficas reguladas em lei. CAPTULO II DO USO DE INFORMAES DISPONVEIS EM COMPUTADORES OU REDES DE COMPUTADORES

77

Art. 3. Para fins desta lei, entende-se por informaes privadas aquelas relativas a pessoa fsica ou jurdica identificada ou identificvel. Pargrafo nico: identificvel a pessoa cuja individuao no envolva custos ou prazos desproporcionados. Art. 4. Ningum ser obrigado a fornecer informaes sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei. Art. 5. A coleta, o processamento e a distribuio, com finalidades comerciais, de informaes privadas ficam sujeitas prvia aquiescncia da pessoa a que se referem, que poder ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizaes a terceiros, quando couberem. 1. A toda pessoa cadastrada dar-se- conhecimento das informaes privadas armazenadas e das respectivas fontes. 2. Fica assegurado o direito retificao de qualquer informao privada incorreta. 3. Salvo por disposio legal ou determinao judicial em contrrio, nenhuma informao privada ser mantida revelia da pessoa a que se refere ou alm do tempo previsto para a sua validade. 4. Qualquer pessoa, fsica ou jurdica, tem o direito de interpelar o proprietrio de rede de computadores ou provedor de servio para saber se mantm informaes a seu respeito, e o respectivo teor. Art. 6. Os servios de informaes ou de acesso a bancos de dados no distribuiro informaes privadas referentes, direta ou indiretamente, a origem racial, opinio poltica, filosfica, religiosa ou de orientao sexual, e de filiao a qualquer entidade, pblica ou privada, salvo autorizao expressa do interessado. Art. 7. O acesso de terceiros, no autorizados pelos respectivos interessados, a informaes privadas mantidas em redes de computadores depender de prvia autorizao judicial. CAPTULO III DOS CRIMES DE INFORMTICA Dano a dado ou programa de computador Art. 8. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou no autorizada. Pena: deteno, de um a trs anos e multa. 78

Pargrafo nico. Se o crime cometido: I - contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos; II - com considervel prejuzo para a vtima; III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro; IV - com abuso de confiana; V - por motivo ftil; VI - com o uso indevido de senha ou processo de identificao de terceiro; ou VII - com a utilizao de qualquer outro meio fraudulento. Pena: deteno, de dois a quatro anos e multa Acesso indevido ou no autorizado Art. 9o. Obter acesso, indevido ou no autorizado, a computador ou rede de computadores. Pena: deteno, de seis meses a um ano e multa. Pargrafo primeiro. Na mesma pena incorre quem, sem autorizao ou indevidamente, obtm, mantm ou fornece a terceiro qualquer meio de identificao ou acesso a computador ou rede de computadores. Pargrafo segundo. Se o crime cometido: I - com acesso a computador ou rede de computadores da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos; II - com considervel prejuzo para a vtima; III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro; IV - com abuso de confiana; V - por motivo ftil; VI - com o uso indevido de senha ou processo de identificao de terceiro; ou VII - com a utilizao de qualquer outro meio fraudulento. 79

Pena: deteno, de um a dois anos e multa. Alterao de senha ou mecanismo de acesso a programa de computador ou dados Art. 10o. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou no autorizada. Pena: deteno, de um a dois anos e multa. Obteno indevida ou no autorizada de dado ou instruo de computador Art. 11o. Obter, manter ou fornecer, sem autorizao ou indevidamente, dado ou instruo de computador. Pena: deteno, de trs meses a um ano e multa. Pargrafo nico. Se o crime cometido: I - com acesso a computador ou rede de computadores da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos; II - com considervel prejuzo para a vtima; III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro; IV - com abuso de confiana; V - por motivo ftil; VI - com o uso indevido de senha ou processo de identificao de terceiro; ou VII - com a utilizao de qualquer outro meio fraudulento. Pena: deteno, de um a dois anos e multa Violao de segredo armazenado em computador, meio magntico de natureza magntica, optica ou similar Art. 12o. Obter segredos, de indstria ou comrcio, ou informaes pessoais armazenadas em computador, rede de computadores, meio eletrnico de natureza magntica, ptica ou similar, de forma indevida ou no autorizada. Pena: deteno, de um a trs anos e multa. Criao, desenvolvimento ou insero em computador de dados ou programa de computador com fins nocivos Art. 13o. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou no autorizada, com a finalidade de apagar, 80

destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilizao de computador ou rede de computadores. Pena: recluso, de um a quatro anos e multa. Pargrafo nico. Se o crime cometido: I - contra a interesse da Unio, Estado, Distrito Federal. Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos; II - com considervel prejuzo para a vtima; III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro; IV - com abuso de confiana; V - por motivo ftil; VI - com o uso indevido de senha ou processo de identificao de terceiro; ou VII - com a utilizao de qualquer outro meio fraudulento. Pena: recluso, de dois a seis anos e multa. Veiculao de pornografia atravs de rede de computadores Art. 14o. Oferecer servio ou informao de carter pornogrfico, em rede de computadores, sem exibir, previamente, de forma facilmente visvel e destacada, aviso sobre sua natureza, indicando o seu contedo e a inadequao para criana ou adolescentes. Pena: deteno, de um a trs anos e multa. CAPTULO IV DAS DISPOSIES FINAIS Art. 15o. Se qualquer dos crimes previstos nesta lei praticado no exerccio de atividade profissional ou funcional, a pena aumentada de um sexto at a metade. Art. 16o. Nos crimes definidos nesta lei somente se procede mediante representao do ofendido, salvo se cometidos contra o interesse da Unio, Estado, Distrito Federal Municpio, rgo ou entidade da administrao direta ou indireta, empresa concessionria de servios pblicos, fundaes institudas ou mantidas pelo poder pblico, servios sociais autnomos, instituies financeiras ou empresas que explorem ramo de atividade controlada pelo poder pblico, casos em que a ao pblica incondicionada.

81

Art. 17o. Esta lei regula os crimes relativos informtica sem prejuzo das demais cominaes previstas em outros diplomas legais. Art. 18o. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicao. Art. 19o. Revogam-se todas as disposies em contrrio. Segue abaixo tambm, na ntegra, o texto do Projeto de Lei N 84, de 1999 (PL-84/1999), renomeado para PLC-89/2003: REDAO FINAL DO PROJETO DE LEI N 84, de 1999.

Altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo Penal e a Lei n 9.296, de 24 de julho de 1996, e d outras providncias. O CONGRESSO NACIONAL decreta:

Art. 1 Esta Lei dispe sobre os crimes de informtica, e d outras providncias. Art. 2 O Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo Penal, passa a vigorar acrescido da seguinte Seo V do Captulo VI do Ttulo I: " Dos Dos Seo crimes contra sistemas informatizados Acesso a indevido a V inviolabilidade meio eletrnico

Art. 154A. Acessar, indevidamente ou sem autorizao, meio eletrnico ou sistema informatizado: Pena deteno, de trs meses a um ano, e multa. 1 Nas mesmas penas incorre quem fornece a terceiro meio indevido ou no autorizado de acesso a meio eletrnico ou sistema informatizado. 2 Somente se procede mediante representao, salvo se o crime cometido contra a Unio, Estado, Municpio, empresa concessionria de servios pblicos ou sociedade de economia mista. Manipulao indevida de informao eletrnica

Art. 154B. Manter ou fornecer, indevidamente ou sem autorizao, dado ou informao obtida em meio eletrnico ou sistema informatizado: Pena deteno, de seis meses a um ano, e multa.

1 Nas mesmas penas incorre quem transporta, por qualquer meio, indevidamente ou sem autorizao, dado ou informao obtida em meio eletrnico ou sistema informatizado. 2 Somente se procede mediante representao, salvo se o crime cometido 82

contra a Unio, Estado, Municpio, empresa concessionria de servios pblicos ou sociedade de economia mista. Meio Art. 154C. eletrnico Para os e efeitos sistema penais, informatizado considera-se:

I - meio eletrnico: o computador, o processador de dados, o disquete, o CD-ROM ou qualquer outro meio capaz de armazenar ou transmitir dados magntica, ptica ou eletronicamente; II - sistema informatizado: a rede de computadores, a base de dados, o programa de computador ou qualquer outro sistema capaz de armazenar ou transmitir dados eletronicamente." Art. 3 O art. 163 do Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo Penal, passa a vigorar com as seguintes alteraes, renumerando-se o pargrafo nico para 1: "Art. (Pena Dano 2 Equipara-se Deteno 1 de 1 a 6 163. ........................ ............................... meses, ou multa) eletrnico coisa:

I - o dado, a informao ou a base de dados presente em meio eletrnico ou sistema informatizado; II - a senha ou qualquer meio de identificao que permita o acesso a meio eletrnico ou sistema informatizado. Difuso de vrus eletrnico

3 Nas mesmas penas do 1 incorre quem cria, insere ou difunde dado ou informao em meio eletrnico ou sistema informatizado, indevidamente ou sem autorizao, com a finalidade de destru-lo, inutiliz-lo, modific-lo ou dificultar-lhe o funcionamento."(NR) (Pena Deteno de 6 meses a 3 anos, e multa)

Art. 4 O art. 167 do Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo Penal, passa a vigorar com a seguinte redao: "Art. 167. Nos casos do art. 163, 1, inciso IV , quando o dado ou informao no tiver potencial de propagao ou alastramento, e do art. 164, somente se procede mediante queixa."(NR)

83

Art. 5 O Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo Penal, passa a vigorar acrescido do seguinte artigo: "Pornografia infantil

Art. 218A. Fotografar, publicar ou divulgar, por qualquer meio, cena de sexo explcito ou pornogrfica envolvendo criana ou adolescente: Pena recluso, de um a quatro anos, e multa. 1 As penas so aumentadas de metade at dois teros se o crime cometido por meio de rede de computadores ou outro meio de alta propagao. 2 A ao penal pblica incondicionada."

Art. 6 Os arts. 265 e 266, ambos do Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo Penal, passam a vigorar com as seguintes alteraes: "Atentado contra a segurana de servio de utilidade pblica Art. 265. Atentar contra a segurana ou o funcionamento de servio de gua, luz, fora, calor ou telecomunicao, ou qualquer outro de utilidade pblica: "(NR) (Pena Recluso ou de de 1 a servio 5 anos, ou e multa) telefnico

"Interrupo

perturbao

telegrfico

Art. 266. Interromper ou perturbar servio telegrfico, radiotelegrfico, telefnico ou de telecomunicao, impedir ou dificultar-lhe o restabelecimento: "(NR) (Pena Deteno de 1 a 3 anos, e multa) Art. 7 O art. 298 do Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo Penal, passa a vigorar acrescido do seguinte pargrafo nico: "Art. Falsificao de carto 298....................................... de crdito

Pargrafo nico. Equipara-se a documento particular o carto de crdito ou dbito."(NR) (Pena Recluso de 1 a 5 anos, e multa)

Art. 8 O Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo Penal, passa a vigorar acrescido do seguinte artigo: "Falsificao de telefone celular ou meio de acesso a sistema eletrnico Art. 298A. Criar ou copiar, indevidamente ou sem autorizao, ou falsificar cdigo, seqncia alfanumrica, carto inteligente, transmissor ou receptor de radiofreqncia ou de telefonia celular ou qualquer instrumento que permita o acesso 84

a Pena

meio -

eletrnico recluso, de um

ou a

sistema cinco anos,

informatizado: e multa."

Art. 9 O art. 2 da Lei n 9.296, de 24 de julho de 1996, passa a vigorar acrescido do 2, renumerando-se o pargrafo nico para 1: "Art. 2................... 1.......................

2 O disposto no inciso III do caput no se aplica quando se tratar de interceptao do fluxo de comunicaes em sistema de informtica ou telemtica."(NR) Art. 10. Os crimes previstos nesta Lei quando praticados nas condies do inciso II, art. 9, do Decreto-Lei n 1.001, de 21 de outubro de 1969 - Cdigo Penal Militar, sero de competncia da Justia Militar. Art. 11. As entidades que coletam, armazenam, processam, distribuem ou comercializam informaes privadas, ou utilizam tais informaes para fins comerciais ou para prestao de servio de qualquer natureza, no podero divulgar, ou tornar disponveis, para finalidade distinta daquela que motivou a estruturao do banco de dados, informaes privadas referentes, direta ou indiretamente, a dados econmicos de pessoas fsicas ou jurdicas, a origem racial, opinio poltica, filosfica ou religiosa, crenas, ideologia, sade fsica ou mental, vida sexual, registros policiais, assuntos familiares ou profissionais, e outras que a lei definir como sigilosas, salvo por ordem judicial ou com anuncia expressa da pessoa a que se referem ou do seu representante legal. Art. 12. Fica revogado o art. 241 da Lei n 8.069, de 13 de julho de 1990. (Estatuto da Criana e do Adolescente, ver art. 218-A do CP) Art. 13. Esta Lei entra em vigor na data de sua publicao.

Sala das Sesses, em 5 de novembro 2003. Finalizando este tpico, segue abaixo tambm, na ntegra, o texto do Substitutivo aos PLS-76/2000, PLS-137/2000 e PLC-89/2003:

SUBSTITUTIVO (ao PLS 76/2000,

PLS

137/2000

PLC

89/2003)

Altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal), o DecretoLei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), a Lei n 7.716, de 5 de janeiro de 1989, e a Lei n 8.069, de 13 de julho de 1990, e a Lei n 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrnico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicao ou sistemas informatizados e similares, e d outras providncias.` 85

O CONGRESSO NACIONAL decreta: Art.1 Esta Lei altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal), o Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), a Lei n 7.716, de 5 de janeiro de 1989, e a Lei n 8.069, de 13 de julho de 1990, e a Lei n 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrnico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicao ou sistemas informatizados e similares, e d outras providncias. Art. 2 O Ttulo VIII da Parte Especial do Cdigo Penal fica acrescido do Captulo IV, assim redigido: Captulo DOS CRIMES CONTRA DOS SISTEMAS INFORMATIZADOS A IV SEGURANA

Acesso no autorizado a rede de computadores, dispositivo de comunicao ou sistema informatizado Art. 285-A. Acessar, mediante violao de segurana, rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso: Pena recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte. Obteno, transferncia ou fornecimento no autorizado de dado ou informao Art. 285-B. Obter ou transferir, sem autorizao ou em desconformidade com autorizao do legtimo titular da rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso, dado ou informao neles disponvel: Pena recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o dado ou informao obtida desautorizadamente fornecida a terceiros, a pena aumentada de um tero. Ao Penal Art. 285-C. Nos crimes definidos neste Captulo somente se procede mediante representao, salvo se o crime cometido contra a Unio, Estado, Municpio, empresa concessionria de servios pblicos, agncias, fundaes, autarquias, empresas pblicas ou sociedade de economia mista e subsidirias. Art. 3 O Ttulo I da Parte Especial do Cdigo Penal fica acrescido do seguinte artigo, assim redigido: Divulgao ou utilizao indevida de informaes e dados pessoais 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informaes pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuncia da pessoa a que se referem, ou de seu representante legal. 86

Pena deteno, de 1 (um) a 2 (dois) anos, e multa. Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada da sexta parte. Art. 4 O caput do art. 163 do Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal) passa a vigorar com a seguinte redao: Dano Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrnico alheio: .......................................................................................................(NR) Art. 5 O Captulo IV do Ttulo II da Parte Especial do Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal) fica acrescido do art. 163-A, assim redigido: Insero ou difuso de cdigo malicioso Art. 163-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede de computadores, ou sistema informatizado. Pena recluso, de 1 (um) a 3 (trs) anos, e multa. Insero ou difuso de cdigo malicioso seguido de dano 1 Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao do funcionamento, ou funcionamento desautorizado pelo legtimo titular, de dispositivo de comunicao, de rede de computadores, ou de sistema informatizado: Pena recluso, de 2(dois) a 4 (quatro) anos, e multa. 2 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte. Art. 6 O art. 171 do Cdigo Penal passa a vigorar acrescido dos seguintes dispositivos: Art. 171 ................................................................................................ 2 Nas mesmas penas incorre quem: ................................................................................................................ Estelionato Eletrnico VII difunde, por qualquer meio, cdigo malicioso com intuito de facilitar ou permitir acesso indevido rede de computadores, dispositivo de comunicao ou sistema informatizado: 3 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime do inciso VII do 2 deste artigo, a pena aumentada de sexta parte. Art. 7 Os arts. 265 e 266 do Cdigo Penal passam a vigorar com as seguintes redaes: Atentado contra a segurana de servio de utilidade pblica Art. 265. Atentar contra a segurana ou o funcionamento de servio de gua, luz, fora, calor, informao ou telecomunicao, ou qualquer outro de utilidade pblica: ........................................................................................................ (NR)

87

Interrupo ou perturbao de servio telegrfico, telefnico, informtico, telemtico, dispositivo de comunicao, rede de computadores ou sistema informatizado Art. 266. Interromper ou perturbar servio telegrfico, radiotelegrfico, telefnico, telemtico, informtico, de dispositivo de comunicao, de rede de computadores, de sistema informatizado ou de telecomunicao, assim como impedir ou dificultar-lhe o restabelecimento: ...................................................................................................... (NR) Art. 8 O caput do art. 297 do Cdigo Penal passa a vigorar com a seguinte redao: Falsificao de dado eletrnico ou documento pblico Art. 297. Falsificar, no todo ou em parte, dado eletrnico ou documento pblico, ou alterar documento publico verdadeiro: ......................................................................................................(NR) Art. 9 O caput do art. 298 do Cdigo Penal passa a vigorar com a seguinte redao: Falsificao de dado eletrnico ou documento particular Art. 298. Falsificar, no todo ou em parte, dado eletrnico ou documento particular ou alterar documento particular verdadeiro: ......................................................................................................(NR) Art. 10. O art. 251 do Captulo IV do Ttulo V da Parte Especial do Livro I do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), passa a vigorar acrescido do inciso VI ao seu 1, e do 4, com a seguinte redao: Art. 251. ........................................................................................................ 1 Nas mesmas penas incorre ......................................................................................................................... quem:

Estelionato Eletrnico VI - Difunde, por qualquer meio, cdigo malicioso com o intuito de facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de comunicao ou a sistema informatizado, em prejuzo da administrao militar ......................................................................................................................... 4 - Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada da sexta parte. Art. 11. O caput do art. 259 e o caput do art. 262 do Captulo VII do Ttulo V da Parte Especial do Livro I do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), passam a vigorar com a seguinte redao: Dano Simples Art. 259. Destruir, inutilizar, deteriorar ou faze desaparecer coisa alheia ou dado eletrnico alheio, desde que este esteja sob administrao militar:(NR) ......................................................................................................................... ......................................................................................................................... Dano em material ou aparelhamento de guerra ou dado eletrnico Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrnico 88

de utilidade militar, ainda que em construo ou fabricao, ou em efeitos recolhidos a depsito, pertencentes ou no s foras armadas:(NR) Art. 12. O Captulo VII do Ttulo V da Parte Especial do Livro I do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), fica acrescido do art. 262-A, assim redigido: Insero ou difuso de cdigo malicioso Art. 262-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede de computadores, ou sistema informatizado, desde que o fato atente contra a administrao militar: Pena recluso, de 1 (um) a 3 (trs) anos, e multa. Insero ou difuso cdigo malicioso seguido de dano 1 Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao do funcionamento, ou funcionamento no autorizado pelo titular, de dispositivo de comunicao, de rede de computadores, ou de sistema informatizado: Pena recluso, de 2 (dois) a 4 (quatro) anos, e multa. 2 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada da sexta parte. Art. 13. O Ttulo VII da Parte Especial do Livro I do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), fica acrescido do Captulo VII-A, assim redigido: Captulo VII-A DOS CRIMES CONTRA A SEGURANA DOS SISTEMAS INFORMATIZADOS Acesso no autorizado a rede de computadores, dispositivo de comunicao ou sistema informatizado Art. 339-A. Acessar, mediante violao de segurana, rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso, desde que o fato atente contra a administrao militar: Pena recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte. Obteno, transferncia ou fornecimento no autorizado de dado ou informao Art. 339-B. Obter ou transferir, sem autorizao ou em desconformidade com autorizao do legtimo titular da rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso, dado ou informao neles disponvel, desde que o fato atente contra a administrao militar: Pena recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o dado ou informao obtida desautorizadamente fornecida a terceiros, a pena aumentada de um tero. Divulgao ou utilizao indevida de informaes e dados pessoais Art. 339-C Divulgar, utilizar, comercializar ou disponibilizar dados e informaes pessoais contidas em sistema informatizado sob administrao militar com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuncia da pessoa a que se referem, ou de seu representante legal. 89

Pena deteno, de um a dois anos, e multa. Pargrafo nico - Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica de crime, a pena aumentada da sexta parte. Art. 14. O caput do art. 311 do Captulo V do Ttulo VII do Livro I da Parte Especial do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), passa a vigorar com a seguinte redao: Falsificao de documento Art. 311. Falsificar, no todo ou em parte, documento pblico ou particular, ou dado eletrnico ou alterar documento verdadeiro, desde que o fato atente contra a administrao ou o servio militar:(NR) Art. 15. Os incisos II e III do art. 356 do Captulo I do Ttulo I do Livro II da Parte Especial do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), passa a vigorar com a seguinte redao: CAPTULO I DA TRAIO Favor ao inimigo Art. 356. ...................................................................................................: .................................................................................................................... II - entregando ao inimigo ou expondo a perigo dessa conseqncia navio, aeronave, fra ou posio, engenho de guerra motomecanizado, provises, dado eletrnico ou qualquer outro elemento de ao militar; III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruio, inutilizao ou deteriorao, navio, aeronave, engenho de guerra motomecanizado, provises, dado eletrnico ou qualquer outro elemento de ao militar.(NR) Art. 16. Para os efeitos penais considera-se, dentre outros: I dispositivo de comunicao: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnticas, ticas ou qualquer outra tecnologia; II sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrnica ou digitalmente ou de forma equivalente; III rede de computadores: o conjunto de computadores, dispositivos de comunicao e sistemas informatizados, que obedecem a um conjunto de regras, parmetros, cdigos, formatos e outras informaes agrupadas em protocolos, em nvel topolgico local, regional, nacional ou mundial atravs dos quais possvel trocar dados e informaes; IV cdigo malicioso: o conjunto de instrues e tabelas de informaes ou qualquer outro sistema desenvolvido para executar aes danosas ou obter dados ou informaes de forma indevida; V dados informticos: qualquer representao de fatos, de informaes ou de conceitos sob forma suscetvel de processamento numa rede de computadores ou dispositivo de comunicao ou sistema informatizado; 90

VI dados de trfego: todos os dados informticos relacionados com sua comunicao efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicao, gerados por eles como elemento de uma cadeia de comunicao, indicando origem da comunicao, o destino, o trajeto, a hora, a data, o tamanho, a durao ou o tipo do servio subjacente. Art. 17. Para efeitos penais consideram-se tambm como bens protegidos o dado, o dispositivo de comunicao, a rede de computadores, o sistema informatizado. Art. 18. Os rgos da polcia judiciria estruturaro, nos termos de regulamento, setores e equipes especializadas no combate ao delituosa em rede de computadores, dispositivo de comunicao ou sistema informatizado. Art. 19. O inciso II do 3 do art. 20 da Lei n 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redao: Art. 20 ............................................................................................... ............................................................................................................. 3........................................................................................................ II a cessao das respectivas transmisses radiofnicas, televisivas, eletrnicas, ou da publicao por qualquer meio. ................................................................................................... (NR) Art. 20. O caput do art. 241 da Lei n 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redao: Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicao, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explcito envolvendo criana ou adolescente: ...................................................................................................... (NR) Art. 21. O art. 1 da Lei n 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte redao: Art. 1 ................................................................................................... ................................................................................................................ V os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicao ou sistema informatizado. ......................................................................................................(NR) Art. 22. O responsvel pelo provimento de acesso a rede de computadores mundial, comercial ou do setor pblico obrigado a: I manter em ambiente controlado e de segurana, pelo prazo de trs anos, com o objetivo de provimento de investigao pblica formalizada, os dados de endereamento eletrnico da origem, hora, data e a referncia GMT da conexo efetuada por meio de rede de computadores e fornec-los exclusivamente autoridade investigatria mediante prvia requisio judicial; II preservar imediatamente, aps requisio judicial, outras informaes requisitadas em curso de investigao, respondendo civil e penalmente pela sua 91

absoluta confidencialidade e inviolabilidade; III informar, de maneira sigilosa, autoridade competente, denncia que tenha recebido e que contenha indcios da prtica de crime sujeito a acionamento penal pblico incondicionado, cuja perpetrao haja ocorrido no mbito da rede de computadores sob sua responsabilidade. 1 Os dados de que cuida o inciso I deste artigo, as condies de segurana de sua guarda, a auditoria qual sero submetidos e a autoridade competente responsvel pela auditoria, sero definidos nos termos de regulamento. 2 O responsvel citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estar sujeito ao pagamento de multa varivel de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisio, aplicada em dobro em caso de reincidncia, que ser imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuzo resultante da infrao, assegurada a oportunidade de ampla defesa e contraditrio. 3 Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo sero destinados ao Fundo Nacional de Segurana Pblica, de que trata a Lei n 10.201, de 14 de fevereiro de 2001. Art. 23. Esta Lei entrar em vigor cento e vinte dias aps a data de sua publicao.

4.5.5 A ATUAO DA POLCIA FEDERAL CONTRA OS CRIMES CIBERNTICOS 4.5.5.1 POLCIA FEDERAL CRIA ENDEREO ESPECFICO PARA DENNCIA DE CRIMES ELETRNICOS
Estima-se que a indstria de crime ciberntico - fraude com cartes de crdito e outras transaes bancrias online - movimente US$ 100 bilhes ao ano em todo o mundo e o setor do crime organizado que cresce mais rapidamente, cerca de 40% ao ano. Acredita-se que o Brasil seja um dos pases com o maior nmero de criminosos cibernticos. Sendo assim, em maro de 2005, durante as festividades da comemorao dos 61 anos da Polcia Federal, o Servio de Percia em Informtica do Instituto Nacional de Criminalstica (INC) anunciou a criao de e-mail para encaminhamento de denncias de crimes praticados na Internet. Segundo a PF, o e-mail crime.internet@dpf.gov.br a nova arma dos peritos para descobrir as aes de criminosos na Web. Qualquer pessoa que for vtima de um crime na internet, como invaso para descoberta de senhas pessoais ou sites falsos, pode usar a nova ferramenta. O objetivo centralizar e canalizar as denncias para o setor apropriado. Depois de feita a percia, os laudos sero encaminhados s delegacias competentes. Em 2004, o Servio de Percia do INC produziu 1.150 laudos periciais s na rea de informtica, o que representou um aumento de 40% no nmero de casos periciados.

92

Diariamente, manchetes sobre crimes eletrnicos so disponibilizadas nos diversos meios de comunicao. Notcias como essa: Novo vrus j infectou quase 9 milhes de computadores, disponibilizada no endereo http://tecnologia.terra.com.br/interna/0,,OI3452986-EI4805,00Novo+virus+ja+infectou+quase+milhoes+de+computadores.html, no dia 16 de janeiro de 2009: Uma nova estimativa da F-Secure, publicada hoje, aponta a descoberta de novos domnios infectados pelo vrus Conficker, tambm conhecido como Downadup. Ontem os nmeros ultrapassaram 3,5 milhes de infeces. Hoje, o nmero quase triplicou, e j so 8.976.308 vtimas ao redor do mundo. A Polcia Federal tem atuado juntamente com os Bancos da rede financeira, a fim de erradicar os crimes eletrnicos realizados nas contas de milhes de inocentes clientes. A notcia publicada no em endereo 6 de http://ultimosegundo.ig.com.br/economia/2009/01/06/em+2008+houve+48+mil+crim es+na+internet+contra+a+caixa+economica+federal+3238605.html, janeiro de 2009, relata o seguinte: De acordo com a Polcia Federal (PF), foram registrados 48 mil ataques virtuais contra a Caixa Econmica Federal em 2008. Foram abertos cerca de 4 mil inquritos por ms para investigar o uso da internet como ferramenta para invadir sistemas e desviar dinheiro de contas correntes. O nmero de fraudes seria ainda mais alarmante caso a Polcia Civil centralizasse informaes sobre crimes contra os demais Bancos em operao no Pas. E mais adiante, h tambm a informao de que: "Somente de fraude bancria contra a Caixa ns abrimos mais de quatro mil inquritos por ms", disse o responsvel pela represso de crimes eletrnicos da Polcia Federal (PF), delegado Carlos Eduardo Sobral. Sendo assim, a fim de combater de forma profcua e eficaz o crime eletrnico, o Governo Federal, atravs do Ministrio da Defesa (MD), investiu R$70.315.300,00 para a implantao de sistema de informtica e telecomunicaes da Polcia Federal, assim como R$46.000,00 para a integrao dos sistemas da PF com o SIPAM/SIVAM; conforme notificou o site http://www.defesanet.com.br/zz/md_budget_07.htm , em 27 de fevereiro de 2007: POLCIA FEDERAL: Para a modernizao da Polcia Federal, foram aprovados R$315.173.480,00. Desse total, R$40.000.000,00 para a construo e ampliao de bases operacionais e unidades da Polcia Federal; R$70.315.300,00 para a implantao de sistema de informtica e telecomunicaes da Polcia Federal; 93

R$45.238.700 para o re-aparelhamento das unidades operacionais da PF e do segmento tcnico-cientfico; R$99.623.480,00 para a emisso de passaportes e controle do trfego internacional; R$46.000,00 para a integrao dos sistemas da PF com o SIPAM/SIVAM; e R$36.000.000,00 para a reforma e modernizao das bases operacionais do Departamento de Polcia Federal.

4.5.5.2 A ATUAO DO PODER JUDICIRIO CONTRA OS CRIMES CIBERNTICOS


O Judicirio brasileiro, buscando resolver a questo do crescente nmero de processos aguardando julgamento em suas vrias instncias, tem investido em modernizao e em segurana da informao, apelando para os recursos da Informtica Jurdica. O Poder Judicirio (PJ), como um todo, a nvel Federal, Estadual e Municipal tem procurado se reequipar e se informatizar, a fim de dinamizar o julgamento dos processos jurdicos. De modo geral, a grande maioria das Cortes de Justia brasileiras tem seu site na Internet onde esto disponveis ao pblico informaes gerais, andamento dos processos e textos das sentenas. muito comum a oferta de um servio gratuito, via e-mail, de informao sobre o andamento dos processos. O usurio, aps o cadastro, passa a receber uma mensagem automtica toda vez que o processo de seu interesse movimentado. Essa ferramenta, denominada Sistema Push tem sido muito til aos advogados e s prprias partes. No entanto, a informatizao da Justia brasileira tem se concentrado nas reas de informao e documentao, processos em meio eletrnico so projetos pioneiros cuja regulamentao no ampla. A digitalizao do processo propriamente dito matria de discusso do projeto de lei federal transcrito ao final deste trabalho. Os rgo jurdicos tm suas secretarias de informtica e poucos servios especializados so terceirizados. Superiores: Para exemplificar, indica-se a consulta aos sites dos Tribunais

- Supremo Tribunal Federal - STF http://www.stf.gov.br/ - Superior Tribunal de Justia - STJ http://www.stj.gov.br/ - Superior Tribunal Militar - STM http://www.stm.gov.br/ - Tribunal Superior Eleitoral - TSE http://www.tse.gov.br/ - Tribunal Superior do Trabalho - TST http://www.tst.gov.br/

94

O Poder Judicirio tem os seguintes projetos na rea de Tecnologia e Informao:

4.5.5.3 O SISTEMA DE EXECUO FISCAL VIRTUAL


Devido ao grande nmero de processos de execuo fiscal tramitando na Justia Federal brasileira, foi criado o projeto "Execuo Fiscal Virtual" a partir de um convnio realizado entre a Justia Federal, o Servio Federal de Processamento de Dados (SERPRO), a Receita Federal e a Empresa de Tecnologia e Informaes da Previdncia Social (DATAPREV). Com a implantao desse sistema piloto nas 12 Varas de Execuo Fiscal da Seo Judiciria de So Paulo prev-se uma agilizao considervel das mesmas. Esse projeto, j em andamento, conta com a tecnologia de Gerenciamento Eletrnico de Documentos, WorkFlow (define o fluxo dos documentos), Cold (meio tico), e assinatura eletrnica atravs de Smart Card. O Smart Card armazena o certificado eletrnico com a impresso digital do usurio e s reconhecido com a concomitante leitura tica da impresso digital "in vivo". Todo o acesso ao sistema e assinatura das peas ser por identidade digital. Autorizadas pela Lei 10.259/2001 (Art. 8 2o Os tribunais podero organizar servio de intimao das partes e de recepo de peties por meio eletrnico.),as varas podero receber, de advogados cadastrados, peties por meio eletrnico, alm das peties padro em papel. Para se cadastrar nesse servio, o advogado dever adquirir uma identidade digital em empresa oficialmente reconhecida. Todas as peas processuais sero originalmente digitais, salvo as peties recebidas em papel cuja digitalizao, atravs de scanner, ser considerada cpia autntica. Os documentos impressos tero uma marca dgua como certificado e, provavelmente, tambm o nmero do original no sistema, para evitar falsificaes. A tramitao dos documentos dentro do sistema seguir uma engenharia de fluxos procedimentais pr-determinados em funo da classificao das peas, com disponibilizao de modelos de documentos, diminuindo, assim, o trabalho meramente manual, otimizando o tempo do juiz e do servidor judicirio para o trabalho intelectual. Alm disso, acelera o tempo da tramitao do documento, que passa a ser automtica, dentro da administrao judiciria, com as partes e advogados e Imprensa Oficial. Naturalmente, o arquivamento dos documentos ser em meio digital, alimentando um banco de dados em meio portvel, disponibilizado, tambm na Internet, com informaes sobre a tramitao dos processos e sentenas. Da mesma forma, estaro acessveis ao pblico as estatsticas geradas pelo sistema.

4.5.5.4 O ANTEPROJETO DE LEI APRESENTADO PELA ASSOCIAO DOS JUZES FEDERAIS DO BRASIL
(originalmente, PL n 5.828/01, na Cmara dos Deputados) Esse projeto de lei, atualmente tramitando pelo Senado Federal, j tem recebido crticas, especialmente no que concerne ao paragrafo 2 do artigo 1 ao dispensar a apresentacao dos "originais". Alguns crem ser um mero erro de redao, j que o original seria o prprio formato digital, e no o documento em 95

papel. Sua principal funo trazer agilidade prestao jurisdicional, tentativa feita pela Lei n 9.800/00, que permitiu o envio de peties por fax ou e-mail com a posterior apresentao dos originais no prazo de 05 dias. Essa lei foi considerada um fracasso, pois resultou, de fato, em uma mera ampliao dos prazos processuais. Texto completo do Anteprojeto: Dispe sobre a informatizao do processo judicial e d outras providncias. O Congresso Nacional decreta: Art. 1 O uso de meio eletrnico na comunicao de atos e a transmisso de peas processuais sero admitidos nos termos da presente lei. 1 O disposto nesta lei aplicar-se-, indistintamente, aos processos civil, penal e trabalhista em todos os graus de jurisdio. originais. 2 O uso do meio eletrnico dispensa a apresentao dos documentos

Art. 2 O envio de peties, de recursos e demais peas processuais por meio eletrnico ser admitido queles que se credenciarem junto aos rgos do Poder Judicirio. 1 O credenciamento far-se- mediante procedimento no qual esteja assegurada a adequada identificao do interessado. 2 Ao credenciado ser atribudo registro e meio de acesso ao sistema, de modo a preservar o sigilo, a identificao e a autenticidade de suas comunicaes. 3 Os rgos respectivos de Segunda Instncia podero criar um cadastro nico para as Justias respectivas. Art. 3 O envio de peties, de recursos e demais peas processuais por meio eletrnico considerar-se- realizado no dia e hora de seu recebimento pelo provedor do Judicirio. Art. 4 A publicao de atos e de comunicaes processuais poder ser efetuada por meio eletrnico e considerada como data da publicao a da disponibilizao dos dados no sistema eletrnico para consulta externa. Pargrafo nico. Os prazos processuais tero incio no primeiro dia til seguinte ao da publicao feita na forma deste artigo. Art. 5 Nos casos em que a lei processual exigir a intimao pessoal, as partes e seus procuradores, desde que previamente cadastrados de acordo com o art. 2, sero intimados por correio eletrnico com aviso de recebimento eletrnico.

96

1 Os prazos processuais tero incio no primeiro dia til seguinte ao retorno do aviso de recebimento de que trata o "caput" deste artigo. 2 Decorridos cinco dias do envio de que trata o "caput" deste artigo sem confirmao de recebimento, a publicao far-se- na forma prevista no art. 4. Art. 6 As cartas precatrias, de ordem e, de um modo geral, todas as comunicaes oficiais que transitem entre rgos do Poder Judicirio, bem assim entre os deste e dos demais poderes, far-se-o preferencialmente por meio eletrnico. Art. 7 As pessoas de Direito Pblico, os rgos da administrao direta e indireta e suas representaes judiciais, devero disponibilizar, em cento e vinte dias da publicao desta lei, servio de recebimento e envio de comunicaes de atos judiciais por meio eletrnico. Pargrafo nico. As regras da presente lei no se aplicam aos Municpios, enquanto no possurem condies tcnicas de implementao de sistemas eletrnicos. Art. 8 Os rgos do Poder Judicirio podero desenvolver sistemas de comunicao de dados, com distribuio de programa de acesso aos cadastrados nos termos do art. 2, que ser de uso obrigatrio nas comunicaes eletrnicas de que cuida esta lei. Pargrafo nico. O sistema ser dotado dos seguintes requisitos: I aviso automtico de recebimento e abertura das mensagens; II numerao automtica ou outro mecanismo que assegure a integridade do texto; e horrio; do envio; recebidos; III protocolo eletrnico das mensagens transmitidas, especificando data IV visualizao do arquivo para confirmao de seu teor e forma antes V proteo dos textos transmitidos, obstando alteraes dos arquivos

VI armazenamento por meio eletrnico dos atos praticados, bem como dos acessos efetuados na forma da presente lei. Art. 9 A reduo a termo de atos processuais poder ser efetuada com o emprego de tecnologia de gravao de som, imagem ou reconhecimento de voz, a critrio do juzo. Art. 10. A conservao dos autos do processo poder ser efetuada total ou parcialmente por meio eletrnico. 97

Art. 11. Ser assegurada a requisio, por via eletrnica, por parte dos Juzes e Tribunais, mediante despacho nos autos, a dados constantes de cadastros pblicos, essenciais ao desempenho de suas atividades. 1 Consideram-se cadastros pblicos essenciais, para os efeitos deste artigo, dentre outros existentes e que venham a ser criados, ainda que mantidos por concessionrias de servio pblico ou empresas privadas, os que contenham informaes necessrias a alguma deciso judicial. 2 O acesso de que trata este artigo se dar por meio de conexo direta informatizada, telemtica, via cabo, acesso discado ou qualquer meio tecnolgico disponvel. 3 Os rgos que mantm os registros de que trata este artigo, no prazo de noventa dias, contados a partir do recebimento da solicitao, disponibilizaro os meios necessrios para o cumprimento desta disposio. Art. 12. Esta lei entra em vigor sessenta dias depois de sua publicao, revogadas as disposies em contrrio. Sendo assim, o Judicirio brasileiro tem se adaptado rapidamente evoluo das tecnologias de informtica e informao, no de maneira uniforme, pois cada instituio possui auto-gerncia, mas as diferenas no chegam a ser dissonantes. A aprovao do projeto de lei sobre a informatizao do processo judicial obviamente representar um ganho de agilidade e, conseqentemente, de desempenho na prestao jurisdicional, bem como de avaliao do prprio desempenho. No entanto, importante ressaltar que, de acordo com a pesquisa "Estrutura Legal e Eficincia Judiciria: o Projeto Lex Mundi", as variveis administrao judiciria e equipamentos foram pouqussimos significativos na avaliao dos ndices de desempenho judicirio, que flutuaram principalmente em funo dos sistemas judiciais, especificamente, das normas processuais de carter mais ou menos complexos. O Poder Judicirio tem atuado contra os crimes de informtica ativamente, enquanto aguarda uma frmula jurdico-penal eficiente. Faz-se necessrio implantar uma legislao para coibir os delitos de informtica, cujos autores se utilizam de extremo conhecimento tcnico para praticarem atos lesivos ao patrimnio de pessoas fsicas e jurdicas. Notcias como esta, so comuns no dia a dia: O Grupo de Combate a Crimes Cibernticos do Ministrio Pblico Federal em So Paulo recomendou que os provedores Uol, Ig, Terra, Bol e Yahoo faam em 90 dias alteraes em seus servios de bate-papo que ajudem a inibir a atuao de pedfilos que buscam aliciar crianas e adolescentes nesses sites, publicado no dia 13 de junho de 2008, no site http://www.jornalbaixadasantista.com.br/conteudo/mp_recomenda_monitoramento_c hats2008.asp. Outrossim, uma manchete no menos importante, intitulada como: Hackers controlam PCs sem que usurios percebam, disponibilizada no endereo 98

http://tecnologia.terra.com.br/interna/0,,OI1927458-EI4805,00.html, tambm ajuda a caracterizar os constantes crimes virtuais na Web: Os especialistas em segurana estimam que dezenas de milhes de computadores pessoais estejam infectados com programas nocivos. Esses programas, em geral conhecidos como malware, atacam tanto empresas quanto consumidores. Alguns deles registram as aes do teclado, gravando tudo que os usurios digitam e enviando informaes valiosas sobre contas bancrias, senhas e nmeros de carto de crdito a hackers. Em julho, hackers usaram esse tipo de software para obter senhas de bancos de dados usados pelo Departamento de Transportes do governo norte-americano e por empresas como a Booz Allen, Hewlett-Packard e a produtora de equipamentos para redes de satlites Hughes Network Systems, segundo a Prevx, uma produtora britnica de software de segurana para a Internet. No Brasil, a realidade dos crimes cibernticos no diferente e, conseqentemente, necessrio que o Cdigo Penal (CP/1940) pensado conforme a doutrina da dcada de trinta no se presta in totum a regular relaes da era digital, em um pas que almeja inserir-se na cena global da sociedade da informao. Essa sociedade que produto da revoluo tecnolgica, advinda com o desenvolvimento e a popularizao do computador. preciso, pois, adequar institutos, rever conceitos a exemplo do de "resultado", como entendido na atual redao do art. 13, caput, do Cdigo Penal , especificar novos tipos, interpretar adequadamente os elementos normativos dos tipos existentes; e definir, eficazmente, regras de competncia e de cooperao jurisdicional em matria penal, a fim de permitir o combate criminalidade informtica. Em torno do tema, a professora Ivette Senise Ferreira (FERREIRA, 2000), titular de Direito Penal na USP, pontifica que "A informatizao crescente das vrias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mos dos criminosos, cujo alcance ainda no foi corretamente avaliado, pois surgem a cada dia novas modalidades de leses aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formao de uma criminalidade especfica da informtica, cuja tendncia aumentar quantitativamente e, qualitativamente, aperfeioar os seus mtodos de execuo". A toda nova realidade, uma nova disciplina. Da cuidar-se do Direito Penal da Informtica, ramo do direito pblico, voltado para a proteo de bens jurdicos computacionais inseridos em bancos de dados, em redes de computadores, ou em mquinas isoladas, incluindo a tutela penal do software, da liberdade individual, da ordem econmica, do patrimnio, do direito de autor, da propriedade industrial, etc. Vale dizer: tanto merecem proteo do Direito Penal da Informtica o computador em 99

si, com seus perifricos, dados, registros, programas e informaes, quanto aos outros bens jurdicos, j protegidos noutros termos, mas que possam (tambm) ser atingidos, ameaados ou lesados por meio do computador. Nesse novssimo contexto, certamente sero necessrias redefinies de institutos, principalmente no tocante proteo penal de bens imateriais e da informao, seja ela sensvel ou no, tendo em conta que na sociedade tecnolgica a informao passa a ser tida como verdadeira commodity e, em alguns casos, tal "valor" pode ser vital para uma empresa ou para uma organizao pblica ou privada. Sem esquecer que, no plano constitucional dos direitos fundamentais e no plano civil dos direitos de personalidade, as ameaas, por meio de computadores, a bens indispensveis realizao da personalidade humana tambm devem ser evitadas e combatidas, partam elas do Estado ou de indivduos. A isso se prope o Direito Penal da Informtica.

4.6

HACKERS, CRACKERS, PHREAKERS, DEFACERS, SCRIPTKIDDIES E A SOCIEDADE CONTEMPORNEA

Do ponto de vista prtico, e em primeira anlise, hackers, crackers, phreakers, defacers, Script-kiddies ou qualquer outra denominao empregada para definir os inimigos externos com potencial de fraudar um Sistema Informatizado so a mesma coisa. Porm, isto est certo em parte, pois um defacer no necessariamente um hacker; assim como um hacker no necessariamente um cracker, e conseqentemente, cada uma das classificaes aplicadas erroneamente a qualquer um destes indivduos capaz, ironicamente, de provocar uma ira imaginvel se realizada pessoalmente. Embora a definio de cada uma dessas categorias de inimigos parea desnecessria, ela particularmente interessante para o delineamento comportamental de suas respectivas aes, e isso, em vrias ocasies; pode permitir linhas adequadas de ao, evitando a utilizao desnecessria de ferramentas de segurana, as quais podem fazer com que o corpo de direo de uma empresa ou instituio tenha desconfiana, ante aos custos onerosos com a Segurana de Informao. Faz-se necessria uma adequada aplicao das linhas de aplicaes cabveis para cada tipo de dano, invaso ou ameaa de ataque aos dados de uma rede de computadores, sendo mais lgica a aplicao de todos os tipos possveis e imaginveis de equipamentos de segurana. Porm, s h um problema: No existe a possibilidade de aplicao de todos os recursos por motivos bvios A dinamizao de todo o contexto de segurana e a impossibilidade gerada por fatores como custo operacional, viabilidade e praticidade. Em termos sucintos e diretos: exterminar um rato com um tiro de bazuca perfeitamente eficaz, porm desnecessrio.
A expresso "informao sensvel", como gnero e no sentido empregado, engloba dados relativos segurana nacional, intimidade, vida privada, etc; elementos que, por sua prpria natureza, merecem maior proteo contra acesso ou devassa indevidos ou no autorizados.

100

Sendo assim, conveniente iniciar o reconhecimento dos inimigos em potencial, principalmente para situaes nas quais as anlises dos procedimentos de segurana so relevantes ao tipo de atividade empregada pela rede de trabalho; classificando-os em categorias, a fim de que sejam verificados quem ameaa ou no, no mundo virtual.

4.6.1 HACKERS
Hacker no um termo de fcil definio. Segundo o pesquisador ULBRICH (2007): So especialistas que j dominam diversas tcnicas de invaso e conhecem com pronfundidade pelo menos um Sistema Operacional. So excelentes programadores (tambm passaram pela fase larval) e administradores de sistemas. Mas, diferentemente do que popularmente se acreditam, possuem um rgido cdigo de tica e nunca usam os seus conhecimentos para o mal, mesmo que sua noo de bem seja contra a lei. De acordo com OLIVEIRA (2007): Hacker: pessoa que possui grande capacidade de anlise, similao e compreenso, aplicadas ao trabalho com um computador. Ele sabe perfeitamente (como todos ns sabemos) que nenhum sistema completamente livre de falhas, e sabe onde procur-las utilizando tcnicas das mais variadas. Surpreendentemente, o termo original distancia-se enormemente da primeira impresso atual, considerado por profissionais e usurios de computadores contemporneos. No jargo da informtica, o termo foi primeiramente empregado pelo renomado Instituto Tecnolgico de Massachusetts (Massachusetts Institute of Technology MIT), nos anos de 1950, para os indivduos interessados por uma nova e estimulante cincia: o processamento eletrnico de dados. A de definio aplicada pelo MIT servia, e ainda aceita at hoje, para caracterizar pessoas engajadas na alterao de algo pronto ou em desenvolvimento, no intuito de aperfeio-lo. A atribuio, defendida fortemente por especialistas no segmento geral da Informtica, aponta os hackers como pessoas diretamente responsveis pelo desenvolvimento da Internet, como a conhecemos atualmente. Linguagens de programao para Web (HTML, PHP, Java, JavaScript, etc), Sistemas Operacionais como o Unix e Linux (http://www.linux.org/) e a maturao de servios pblicos eficazes disponveis na WWW atualmente, tambm devem o seu potencial aos hackers.

Fase larval: Segundo o escritor ULBRICH (2007), esta fase tambm conhecida como spawn. o perodo de isolamento total pelo qual o candidato a hacker tem de passar para, no final do processo, nascer de novo como programador. Note que possuir habilidade em programao condio fundamental para ser considerado hacker, mesmo no sentido popular da palavra. O estgio lavral restringe-se programao e pode durar de seis meses a dois anos.

101

Culturalmente, porm, o hacker no visto na sociedade leiga, e at mesmo na imprensa dita especializada, como um indivduo bom e tico. Ataques a redes de computadores e a endereos de sites na Web, alterao e perda de dados e toda sorte de danos cibernticos so atribudos hackers, e estes, contando com o suporte da definio empregada pelo MIT e outras renomadas instituies do ramo; bem como por especialistas da rea de TI (Tecnologia da Informao), se defendem ativamente, propagando as suas diretivas e, obviamente, divulgando com extremo esforo a classificao exata dos indivduos com intenes marginais, totalmente distante e diferente do termo hacker, constitudo como um indivduo tico e responsvel. A princpio, de acordo com os termos de defesa destas pessoas, os hackers devem ser categorizados como profissionais que tm por objetivo a utilizao de seus conhecimentos na explorao e deteco legal de erros sistmicos. A atitude tpica de um hacker ao encontrar falha de segurana em um Sistema Informatizado, contatar os responsveis pelo mesmo, comunicando o fato e trazer solues tecnolgicas para resolver o problema. Na vida prtica dos administradores de redes de computadores, um hacker, tal qual o termo definido pelo MIT, no se apresenta com muita freqncia. Porm, no so raros os casos de hackers que, inadvertida ou intencionalmente, burlam um Sistema Informatizado, na maioria das vezes por constat-lo to seguro quanto um carro estacionado no centro de uma grande cidade com vidros abertos e a chave na ignio, a merc de ladres e pessoas mal-intencionadas. Neste caso, os hackers deixam mensagens para os administradores alertando-os sobre um outro aspecto a ser observado. Neste tipo de ao, evidentemente, o hacker quase sempre no se identifica. A metodologia de trabalho de um hacker constitui-se, geralmente, em exaustivas tentativas de burlarem seus prprios Sistemas Informatizados. Tambm no so nada raros os casos de auditorias de segurana que se utilizam dos servios de um hacker profissional sob contrato para deteco de falhas, sugesto e implantao de medidas de segurana. Um hacker tico , comumente, denominado hacker white hat (hacker de chapu branco) e, evidentemente, existem variaes deste tipo de indivduo, como por exemplo, um hacker gray hat (hacker de chapu cinza). Este, por sua vez, possui habilidades e intenes de um hacker tico; porm, pode e geralmente usa seu conhecimento para propsitos pessoais, devido ao fato de sua conduta tica ser diferenciada. Um hacker de chapu cinza considera totalmente aceitvel a penetrao em Sistemas Informatizados, desde que no sejam cometidos furtos, vandalismos ou infraes de aspectos confidenciais. A discusso quanto a esse tipo de conduta encabeada pelo fato de os hackers white hat no concordarem com atitudes de penetrao no autorizada a Sistemas Informatizados fechados, mesmos sem atos de destruio e vandalismo. Uma das maiores e possivelmente mais completas compilaes de termos e definies quanto ao termo hacker, incluindo consideraes sobre a cultura e vocabulrio empregado, tanto escrito quanto falado, mantida pela coleo de documentos denominada Jargon File, disponvel no endereo http://www.catb.org/jargon/html/index.html. De acordo com os contedos descritos a partir de links da coleo de documentos, hackers utilizam como emblema a figura denominada Glide (figura 1), que alude ao jogo de simulao de dinmica celular chamado Game of Life, desenvolvido pelo matemtico John Horton Conway, da Universidade de Cambridge, Inglaterra. 102

Finalizando este tpico, h ainda o hacker do tipo black hat (chapu negro), tambm conhecido como dirk sider (lado escuro) ou, simplesmente, cracker.


Figura 1 Emblema dos hackers: Glade

4.6.2 CRACKERS
O hacker s avessas o cracker, indivduo, muitas vezes com um vasto conhecimento no campo da informtica, persistente e paciente quanto aos seus objetivos e dono de uma elaborada metodologia de ao, incluindo, no raro, dois ou mais elementos de confiana. provvel ser esta a nica tica de um cracker experiente: a de confiar uma de suas tticas e objetivos queles que, em uma espcie de equipe, (muitas vezes, uma verdadeira quadrilha, caracterizando crime organizado) implicam seus esforos para aes verdadeiramente criminosas. Segundo o pesquisador ULBRICH (2007): Cracker - Chamado hacker do mal ou hacker sem tica, normalmente especializado em quebrar as travas de softwares comerciais para poder pirate-los (chamados de warez-d00dz), mas tambm usa os seus conhecimentos para invadir sites e computadores com objetivos ilcitos, como vandalismo ou roubo. Muitas vezes 103

os crackers so excelentes programadores e podem criar programas que infectem e destruam completamente sistemas alheios sem deixar vestgios os lamers normalmente usam programas criados pelos crackers. De acordo com OLIVEIRA (2007): Cracker: possui tanto conhecimento quanto os hackers, mas com a diferena que, para eles, no basta entrar em sistemas, quebrar senhas e descobrir falhas: precisam deixar um aviso de que estiveram l. Geralmente so recados malcriados, mas algumas vezes, podem destruir parte do sistema, ou aniquilar tudo o que vem pela frente. Tambm so atribudos aos crakers programas que retiram travas em software, bem como os que alteram as suas caractersticas, adicionando, ou modificando, opes muitas vezes relacionadas pirarataria. Crimes virtuais so praticados em uma assustadora e progressiva razo nmero-quantitativa, a qual nem mesmo os melhores especialistas so capazes de quantificar com total exatido. Os problemas comeam na classificao de tais infraes. Neste exato momento, ao abrir o programa cliente de e-mail (correioeletrnico), qualquer usurio pode se deparar com mensagens falsas contendo links para downloads de cdigos maliciosos e nocivos, os quais tentam providenciar senhas, nomes de login e qualquer outro dado vlido para um cracker. Os alvos primrios de cracker avanados e experientes, na maioria das vezes, so informaes pessoais, nas quais h esperana de obteno de senhas bancrias, de servios de cartes de crdito ou qualquer outro elemento considerado por esses criminosos como proveitosos.

Lamers: Segundo ULBRICH (2007) - um usurio comum (newbie ou luser), o qual aprende a usar alguns programas criados, geralmente, por crackers. No sabe ou no tem condio de saber como as coisas funcionam, mas j sabe pelo menos como operar os aplicativos existentes do computador. Newbie: Iniciante interessado em aprender tudo sobre Informtica, enquanto que o Luser o iniciante desinteressado.

104

Por outro lado, algumas aes executadas por crackers so consideradas extremamente benficas para a maioria dos usurios domsticos e at mesmo para algumas empresas o que pode ser exemplificado a partir de uma prtica bastante comum: ao realizar o download de um programa do tipo shareware, o caminho correto para a utilizao do software sem limite estabelecido por uma data de expirao ou para a habilitao de todos os seus recursos; seria o pagamento de uma taxa, referente aos custos de desenvolvimento de tal programa, geralmente cobrada via carto de crdito. Ao invs de efetuar o pagamento via carto de crdito, o usurio tem a alternativa, a qual quase sempre no acarretar em nenhum problema para o mesmo; visitar um site contendo cracks no formato de programas geradores de cdigos de licenas compostos por conjuntos de caracteres alfanumricos (nmeros de seriais) ou, at mesmo, os prprios nmeros crackeados, prontos para o uso, bastando copiar e colar o contedo em um campo especfico. Assim, o programa passa a ser disponibilizado sem restrio de recursos e sem uma data de expirao, como se fosse legitimamente adquirido. Eis uma prtica utilizada por um determinado tipo de cracker, que o grande pblico usurio de computadores domsticos tem medo de perder. Porm, certo que apesar de todo o benefcio aparente, as empresas desenvolvedoras desses programas, a cada ano, perdem cifras astronomicamente altas e, conseqentemente, uma srie complexa de fatores evita a aplicao de medidas preventivas. Afinal de contas, ao se ganhar uma batalha judicial para que determinado site contendo cracks, nmeros de seriais e outros assuntos relacionados seja fechado, provavelmente mais de um novo site estar sendo aberto ao mesmo tempo, para a felicidade da maioria dos usurios. Evidentemente, para deixar o quadro mais complexo, a rea jurdica ainda no dispe de cdigos e legislaes devidamente elaboradas para a classificao, definio e punio de tais crimes cibernticos. Os especialistas da rea de TI ainda consideram os avanos em estgio embrionrio. Apenas um fator verdadeiramente certo: ao se usar algo de graa, algum estar efetivamente pagando pelo que est sendo usado. Concluindo este tpico, vrios documentos sugerem o emprego do termo cracker pela primeira vez por volta de 1985, para a diferenciao de definio de hacker, empregada pela imprensa para definir os responsveis por qualquer atitude ilegal envolvendo computadores. Assim como os hackers, os crackers possuem suas classificaes em um sumrio simples: os crackers de sistemas e os crackers de programas. Os primeiros so invasores de Sistemas Informatizados interligados em redes, enquanto que o segundo so sabotadores de programas, os quais so ativados ilicitamente. As senhas (cracks) destes programas so disponibilizadas na Web, para a alegria e deleite dos usurios domsticos. Dentre vrios sites que disponibilizam cracks na Web, este endereo um dos mais acessados: http://www.westcoastphreakers.com/serve.php?lg=pt&dn=westcoastphreakers.com& ps=03d43a86c626d99fb5c8fe0b5b84b4ff&tk=Q7vLqQ4xu5kKEwji4Ybw5JaYAhUFFr MKHfJMK8AYACAAMIvwoAM4FVCL8KADUOfPowNQoJStDlDLuosPUNa3tRE&le=2 009011718000220718&aq=password+cracking.

105

Segue uma lista dos links para execuo de malwares, fornecida pelo Governo Brasileiro: 1) Amores On-line - carto virtual - Equipe Carteiro Romntico - Uma pessoa que lhe admira enviou um carto; 2) As fotos que eu tinha prometido. lbum pessoal de fotos; Detectamos que seu 3)AVG Antivrus mensagens contaminadas com o vrus w32. bugbear; 4) Aviso - voc est sendo trado - veja as fotos; 5) Aviso - voc est sendo trado - veja as imagens do motel; 6)Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados Contrato Pendente - Clique para fazer atualizao; 7)Big Brother Brasil ao vivo - quer ver tudo ao e ainda concorrer a promoes exclusivas? Clique na fechadura; vivo e-mail est enviando

Servio de Proteo ao Crdito 8)Cmara dos Dirigentes Lojistas SPC Notificao - Pendncias Financeiras - Baixar o arquivo de relatrio de pendncias; 9)Carnaval de 2----- veja o que rolou nos bastidores do carnaval de So Paulo; 10) Carto Terra - eu te amo - webcard enviado atravs do site Cartes Terra; -I love you - voc recebeu um carto musical 11)Carto UOL Para visualizar e ouvir escolha uma das imagens; 12)Cartes BOL - Voc recebeu um carto BOL; 13) Cartesnico.com - cartesnico.com - Seu amor criou um carto para voc; Checkline - Consultas de crdito on-line - Consultas no Serasa/SPC; 14) Claro Idias 18 carros; Grande chance de ganhar meio milho de reais em ouro e material

15)Colaneri e Campos Ltda e equipamentos em urgncia;

Ao Gerente de Vendas - oramento de

16) Correio Virtual - hi5 - Seu Amor te enviou este carto; 17)CPF cancelado ou pendente de regularizao -verifique; seu CPF est cancelado;
O termo malware proveniente do ingls malicious software; um software destinado a se infiltrar em um sistema de computador alheio de forma ilcita, com o intuito de causar algum dano ou roubo de informaes (confidenciais ou no). Vrus de computador, worms, trojan horses (cavalos de tria) e spywares so considerados malware. Tambm pode ser considerada malware uma aplicao legal que por uma falha de programao (intencional ou no) execute funes que se enquadrem na definio supra citada.

106

18)Declarao de Imposto de Renda de CPF Cancelado ou Pendente de Regularizao;

200---- - Ministrio da Fazenda -

19) Ebay - your account could be suspended - Billing Department; 20) Embratel - Comunicado de Cobrana - Aviso de Bloqueio; 21)Embratel - Notificao Confidencial Fatura de servios prestados Clique para detalhamento da fatura; 22) Emotion Cards - UOL - Parabns voc recebeu um Presente Virtual; 23) Febraban - Guia de Segurana - Febrasoft Security; 24) Finasa - Nossa Caixa - Fraudes Bancrias Febraban; 25) Fininvest - dbito em atraso - pendncias financeiras em seu CPF /CNPJ Ganhe uma viagem a Paris - Guia Paris Lumire; 26) Gmail - Gmail Amigo Oculto - Baixar Formulrio - E-mail de 1 Giga; 27) Humortadela - Piada animada sempre amigos; 28) Humortadela - voc 10 - acesse o link e sacaneie; 29) Humortadela - voc recebeu uma piada animada - Ver Piada Animada; 30)Ibest - acesso grtis e fcil - discador ibest 0800 conexo sem pulso telefnico. Grtis Download; 31)Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vdeo; 32) Leiam esta informao IMPORTANTE; 33) Martins Com Ltda - Setor de Compras Oramento; 34)Mercado Livre - Aviso - Saldo devedor em aberto na sua conta e pagamento no for quitado acionaremos departamento jurdico; 35) Microsoft - Ferramenta de remoo de softwares Mal-Intencionados do Microsoft Windows - Windows XP fica a cara de quem recebe um carto Voxcards; 36)Microsoft Software - Este contedo foi testado e fornecido a voc pela Microsoft Corporation - Veja as novidades; 37) Music Cards Confirmao; 38) Necktsun Comrcio Ltda - Palmas - Departamento de Vendas Oramento; 39) Netcard Cartes Virtuais - Emoes de verdade; 40) Norton Antivrus - Alerta de Segurana - download do antdoto para o Ms. Bruner; 107

41) Notificao Confidencial - Pendncias Financeiras em seu CPF; 42) O carteiro - voc recebeu um carto de quem te admira; 43)O carteiro. com - tenho uma novidade para voc - veja o carto que preparei; 44)O Fuxico - ltimas Notcias - Bomba na TV Brasileira - vdeos de fulano de tal; 45) O carteiro.com - seja bem vindo - para visualizar clique aqui; 46)Ol, h quanto tempo! Eu me mudei para os Estados Unidos, e perdemos contato... essa! para bobos!; 47)Olha o que a Globo preparou para voc neste ano de Brother Brasil n tal ... - Baixe o vdeo; 2-----Big

48)Overture - Promoo para novos assinantes Tem cliente procurando, tem voc oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar; 49) Paparazzo - globo. com - se voc gostou de uma espiada no vdeo; 50) Parperfeito - Voc foi adicionado aos prediletos - Associado do Par Perfeito; 51) Passe Livre de 7 dias no Globo Media Center - tem gente que agredita!; 52)Promoo Fotolog.net e Crie seu fotolog e concorra; UBBI - sorteio de 10 Gold Cam por dia -

53)Radio Terra - dedique uma msica; 54) Receita Federal - CPF cancelado ou pendente de regularizao; 55)Saudades de voc - Sou algum que te conheceu h muito tempo, e tive que fazer uma viagem - Espero que goste das fotos; 56) SERASA - pendncias referentes a seu nome - Extrato de dbito; 57) SERASA - Regularize seu CPF ou CNPJ - clique para extrato de dbitos; 58)Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mo; 59) Sou um amigo seu - voc est sendo trado - veja as fotos; 60)Symantec - Faa sua atualizao do Licena para 1 ano grtis; Norton 2005 aqui - Gratuita -

61)Terra Cartes - O meu melhor presente voc; 62)Tim ps pago - pendncias no do Celular; SPC - Sistema de Proteo aoCrdito Serial

108

63) UOL - Promoo Cultural - Cara cad meu carro; 64) UOL Cartes - Estou com saudades - clique para visualizar; 65) UOL Cartes - Seu amor lhe enviou um carto - clique para baixar; 66) UOL Cartes - Voc recebeu um lindo carto virtual e 1 virus tambm! ; 67) Veja as fotos proibidas das musas do bbb5; 68) Viagens contaminadas com o w32. bugbear; 69) Virtual Cards - Um grande abrao da equipe virtual cards - ler carto; 70) VIVO - Torpedos Web Gratuito - Torpedo Fcil Vivo; 71) Voc recebeu um carto virtual TIM; 72) Voxcards - carto voxcards - para quem voc vai mandar um carto hoje?; 73) Voxcards - mensageiro - voc est recebendo um carto virtual voxcards.

4.6.3 PHREAKERS
O objetivo do phreaker atual , na maioria das vezes, a quebra de sistemas de segurana envolvendo a telefonia mvel. Sua inteno utilizar os servios de telefonia fixa, pblica e celular sem gastar um nico centavo. As tcnicas geralmente no envolvem ataques excessivamente agressivos a servidores ou redes de operadoras, mas sim um enorme esforo na determinao de falhas de segurana; permitindo a efetiva utilizao de programas especiais nos aparelhos e uso de nmeros ilegtimos para a efetuao das ligaes (tcnica de colanagem). De acordo com ULBRICH (2007): Phreaker o cracker dos sistemas telefnicos. Possui conhecimentos avanados de eletrnica e telefonia (principalmente sobre sinalizao eletrnica) e pode fazer chamadas de qualquer local sem pagar por elas. Os mtodos de fraude incluem transferir as faturas para outros nmeros (vlidos ou no), modificar telefones pblicos para conseguir crdito ilimitado ou mesmo enganar a central telefnica para que ela no faa o billing.

4.6.4 DEFACERS
Eles so os pixadores digitais, a verso contempornea dos pixadores de muros tradicionais. Uma ao defacing constitui-se basicamente na modificao da pgina inicial de um site, ou qualquer parte dele, pelos mais variados motivos e aspiraes. Os defacers considerados srios normalmente apresentam mensagens de protesto e sobre pginas e instituies consideradas danosas ao pblico ou que tenham praticado qualquer ao considerada repugnante ao bem-comum da comunidade. 109

No so raras as vezes que um ataque constitudo por defacers tenha como nico e exclusivo objetivo uma espcie de demonstrao de fora por parte dos atacantes. De qualquer forma, constitui-se de uma brincadeira sria e de conseqncias imprevisveis. Um dos sites mais famosos sobre episdios, tcnicas, relatos e at mesmo com promoes de competies de defacing o site Zone-H, cujo endereo o http://www.zone-h.org/ .

4.6.5 ASSUNTOS OU SERVIOS DE REDES TIPICAMENTE NEGLIGENCIADOS PELOS ADMINISTRADORES


Segundo OLIVEIRA (2007), assuntos ou servios de redes tipicamente negligenciados pelos administrados e que, com certeza, so tambm alvos primrios de crackers avanados e experientes: 1 - DNS Spoofing; 2 - Direitos de acesso/execuo de terceiros; 3 - Trojan Horses (Vrus conhecido como Cavalo de Tria); 4 - Database (Banco de Dados); 5 - Routing Infrastructure (Infra-estrutura de rede de computadores); 6 - Testes de IDS; 7 - WWW Server Side; 8 - TCP Hijacking; 9 - Teste de Firewall; 10 - ISDN Linhas telefnicas. 1- Spoofing (falsificao): Meio de esconder a verdadeira identidade na rede. Para criar uma identidade enganosa, um invasor usa um falso endereo de fonte que no representa o verdadeiro endereo do pacote. Sendo assim, o DNS Spoofing o desvio da sesso HTTP para o servidor forjado. 2- Direitos de acesso/execuo de terceiros: Deve-se bloquear programas e pastas aos quais usurios no devem ter acesso, aumentando assim, a proteo do Sistema Computacional. 3- Trojan Horses: um programa em que o usurio descuidadamente instala em seu microcomputador e que, aparentemente; no tem problemas, como um programa contendo um pequeno jogo, por exemplo. Ele instalado e utilizado nomalmente, sem nenhum problema, mas ao mesmo tempo que jogado, o mesmo abre portas para que o computador possa ser acessado pelo atacante. Assim, o Cavalo de Tria um programa que executa as funes normais, para que o usurio no desconfie de nada, mas, em segundo plano;

110

altera, consideravelmente, as configuraes e abre as portas para que o computador do usurio possa ser invadido. 4- Database (Banco de Dados): O acesso s informaes da Base de Dados de uma empresa ou instituio deve ser disponibilizado somente para pessoas credenciadas e autorizadas, pois as informaes de uma empresa ou instituio so o seu principal ativo. 5- Routing Infrastructure (Infra-estrutura de rede de computadores): a infra-estrutura utilizada para o roteamento de informaes, normalmente utilizando um roteador. 6- Testes de IDS (Intrusion Detection System): O Sistema de Deteco de Intrusos (IDS) uma ferramenta de software utilizada para detectar o acesso no-autorizado de um sistema de computao ou uma rede de computadores. Ele tem a capacidade de alertar em tempo real, ou seja, o administrador avisado de uma invaso ao mesmo tempo em que efetivamente ocorre a invaso em questo. 7- WWW Server Side: So pginas desenvolvidas em linguagens para a Internet, tais como ASP e PHP. Funcionam ao ladodo servidor (Server Side), porm; por problemas do de configurao ou da no-atualizao de verses, os Servidores Web (IIS ou Apache, por exemplo), podem tornar acessveis nossos programas para todos os que estejam navegando na WWW. Programas esses que eram para funcionar apenas nos Servidores, o que provoca um grande transtorno de segurana. 8- TCP Hijacking: Tentativa de seqestrar dados TCP/IP do computador, injetando pacotes que fingem vir de um computador envolvido na sesso em que o usurio efetivamente est. 9- Teste de Firewall: As regras de segurana do Firewall devem ser constantemente testadas, a fim de se evitar a impresso de uma falsa segurana, tornando os dados de uma empresa ou corporao ainda mais vilnerveis. 10- ISDN Linhas telefnicas: ISDN (Integrated Service Digital Network) ou RDSL (Rate adaptative Digital Subscriber Line) usa o sistema telefnico comum, ou seja, usa uma linha telefnica convencional; com um computador ligado Internet mediante modem comum. uma sria brecha de segurana, tendo em vista que o usurio no consegue barrar os acessos do usurio invasor por meio de Firewall corporativo, ento, deve-se ter cuidado de desabilitar todos os modens de computadores, limitando ao mximo seu uso, deixando-o somente disponvel para casos de extrema necessidade, em prol da segurana de dados.

4.6.6 COMO PENSAM OS HACKERS E OS CRACKERS?


Os hackers e crackers so especialistas que usam os seus conhecimentos para invadir e conseguir informaes (com motivos lcitos ou no). Eles so to profissionais quantos os hackers tradicionais, trancados em laboratrios no MIT ou 111

em qualquer outra universidade de renome. Os hackers associados a qualquer definio da palavra compartilham os mesmos ideais e crenas, com variaes locais, mas com um ncleo comum bem definido. Os hackers tm uma caracterstica comum: so aficionados em tudo que envolve computadores, programao, conectividade e tecnologia da informao. Os hackers de qualquer espcie, sejam os do MIT ou sejam at mesmo os Crime Boyz, tm em comum tambm a necessidade de compartilhar o conhecimento e recursos. Isso inclui escrever software de cdigo aberto e livre acesso, de divulgar 100% do conhecimento que possui para a comunidade da Web, facilitar o acesso a essas informaes a qualquer interessado e disponibilizar, sempre que possvel, os recursos de computao e de rede de computadores. Os hackers tradicionais, ou seja, segundo o correto significado da palavra; pregam o compartilhamento universal do conhecimento. H milhares de bons exemplos de compartilhamento globalizado e irrestrito de informaes na WWW, como a prpria Internet em si; assim como o projeto Gutenberg (http://www.gutenberg.org/) o projeto GNU (http://www.gnu.org/) e o Linux (http://www.linux.org/).

4.6.7 POR QUE A SOCIEDADE TEME OS HACKERS E OS CRACKERS?


Neste tpico, se faz necessrio responder a seguinte indagao: Por que a sociedade teme os hackers e os crackers? Para a sociedade, a imagem dos hackers e/ou crackers est intimamente ligada ao crime organizado. Este esteritipo vem da falta de compreenso do universo digital em que esto inseridos. Eles so vistos como destruidores e ladres de dados, que se utilizam de meios ilcitos para roubo, vandalismo ou lavagem de dinheiro. Muito desta imagem fruto da viso mope promovida pelos meios de comunicao. Nunca o outro lado, o lado do underground, o lado da guerrilha, olado da resistncia, levado em conta. Apenas as empresas e os governos, alguns deles autoritrios (embora trevestidos de democrticos), tm espao na mdia quando um evento desses acontece. De acordo com o estudo acima, conclui-se primeiramente que a sociedade teme os hackers e os crackers simplesmente porque lhe falta a informao, o conhecimento de quem eles so, suas caracterscas, seus objetivos, seus mtodos de invaso, etc. Outro fator contribuinte, seria a informao espria e distorcida sobre os hackers (profissionais com tica) que a mdia e os meios de comunicao em massa disponibilizam sociedade. E tammbm, outro motivo, no menos importante, por que a sociedade como um todo (Governos, administradores de sistemas computacionais, gerentes de redes, empresas, instituies pblicas e/ou privadas, usurios comuns, etc; no do o devido valor s regras de segurana da informao (conforme item 4.7.3 acima). Assuntos ou servios de redes os quais so tipicamente negligenciados pelos administrados e que, com certeza, tornam-se alvos primrios de crackers avanados e experientes.

112

4.7

AS ALTERNATIVAS TECNOLGICAS E JURDICAS PARA PROTEGER EFICAZMENTE A SOCIEDADE E AS ORGANIZAES COOPERATIVAS DOS CRIMES VIRTUAIS

A necessidade de segurana um fato que vem transcendendo o limite da produtividade e da funcionalidade. Enquanto a velocidade e a eficincia em todos os processos de negcios significam uma vantagem competitiva, a falta de segurana nos meios que habilitam a velocidade e a eficincia pode resultar em grandes prejuzos e falta de novas oportunidades de negcios. O mundo da segurana, seja pensando em violncia urbana ou em hackers, peculiar. Ele marcado pela evoluo contnua, no qual novos ataques tm como resposta novas formas de proteo, que levam ao desenvolvimento de novas tcnicas de ataques, de maneira que um ciclo formado. No por acaso que no elo mais fraco da corrente que os ataques acontecem. De tempos em tempos os noticirios so compostos por alguns crimes da moda, que vm e vo. Como resposta, o policiamento incrementado, o que resulta na inibio daquele tipo de delito. Os criminosos passam ento a praticar um novo tipo de crime, que acaba virando notcia. E o ciclo assim continua. J foi comprovada uma forte ligao entre seqestradores e ladres de banco, por exemplo, na qual existe uma constante migrao entre as modalidades de crimes, onde o policiamento geralmente mais falho. Esse mesmo comportamento pode ser observado no mundo da informao, de modo que tambm se deve ter em mente que a segurana deve ser contnua e evolutiva. Isso ocorre porque o arsenal de defesa usado pela organizao pode funcionar contra determinados tipos de ataques; porm, pode ser falho contra novas tcnicas desenvolvidas para driblar esse arsenal de defesa.

4.7.1 POR QUE SE PREOCUPAR COM A SEGURANA DA INFORMAO?


Alguns fatores podem ser considerados para que a preocupao com a segurana contnua seja justificada: a) Entender a natureza dos ataques fundamental: preciso entender que muitos ataques so resultado da explorao de vulnerabilidades, as quais passam a existir devido a uma falha no projeto ou na implementao de um protocolo, aplicao, servio ou sistema, ou ainda devido a erros de configurao e administrao de recursos computacionais. Isso significa que uma falha pode ser corrigida, porm novos bugs sempre existiro. b) Novas tecnologias trazem consigo novas vulnerabilidades: preciso ter em mente que novas vulnerabilidades surgem diariamente. Como novas tecnologias e novos sistemas so sempre criados, razovel considerar que novas vulnerabilidades sempre existiro e, portanto, novos ataques tambm sero sempre criados. As redes sem fio (wireless), por exemplo, trazem grandes benefcios para as organizaes e os usurios, porm trazem tambm novas vulnerabilidades que podem colocar em risco os negcios da organizao. 113

c) Novas formas de ataques so criadas: a prpria histria mostra uma evoluo constante das tcnicas usadas para ataques, que esto cada vez mais sofisticadas. A mistura de diferentes tcnicas, o uso de tecnologia para cobrir vestgios a cooperao entre atacantes e a criatividade so fatores que tornam a defesa mais difcil do que o habitual. d) Aumento da conectividade resulta em novas possibilidades de ataques: a facilidade de acesso traz como conseqncia o aumento de novos curiosos e tambm da possibilidade de disfarce que podem ser usados nos ataques. Alm disso, novas tecnologias, principalmente os novos protocolos de comunicao mvel, alteram o paradigma de segurana. Um cenrio onde os usurios de telefones celulares so alvos de ataques e usados como porta de entrada para ataques a uma rede corporativa, por exemplo, completamente plausvel. e) Existncia tanto de ataques direcionados quanto de ataques oportunsticos: apesar de a maioria dos ataques registrados ser oportunstica, os ataques direcionados tambm existem em grande nmero. Esses ataques direcionados podem ser considerados mais perigosos, pois, existindo a inteno de atacar, a estratgia pode ser cuidadosamente pensada e estudada, e executada de modo a explorar o elo mais fraco da organizao. Esses so, geralmente, os ataques que resultam em maiores prejuzos, pois no so feitos de maneira aleatria, como ocorre com os ataques oportunsticos. Isso pode ser observado tambm pelo nvel de agressividade dos ataques. Quanto mais agressivo o ataque, maior o nvel de esforo dispensado em um ataque a um alvo especfico. interessante notar tambm que a agressividade de um ataque est relacionada com a severidade, ou seja, maiores perdas. f) A defesa mais complexa do que o ataque: para o hacker, basta que ele consiga explorar apenas um ponto de falha da organizao. Caso uma determinada tcnica no funcione, ele pode tentar explorar outras, at que seus objetivos sejam atingidos. J para as organizaes, a defesa muito mais complexa, pois exige que todos os pontos sejam defendidos. O esquecimento de um nico ponto faz com que os esforos dispensados na segurana dos outros pontos sejam em vo. Isso acaba se relacionando com uma das principais falcias do mundo corporativo: a falsa sensao de segurana. interessante notar que, quando o profissional no conhece os riscos, ele tende a achar que tudo est seguro com o ambiente. Com isso, a organizao passa, na realidade, a correr riscos ainda maiores, que o resultado da negligncia. Isso acontece com os firewalls ou com os antivrus, por exemplo, que no podem proteger a organizao contra determinados tipos de ataques. g) Aumento dos crimes digitais: o que no pode ser subestimado so os indcios de que os crimes digitais esto se tornando cada vez mais organizados. As comunidades criminosas contam, atualmente, com o respaldo da prpria Internet, que permite que limites geogrficos sejam transpostos, oferecendo possibilidades de novos tipos de ataques. Alm disso, a legislao para crimes digitais ainda est na fase da infncia em muitos pases, o que acaba dificultando uma ao mais severa para a inibio dos crimes. Dentre os fatos que demonstram o aumento da importncia da segurana, pode-se destacar a rpida disseminao de vrus e worms, que so cada vez mais sofisticados. Utilizando tcnicas que incluem a engenharia social, canais seguros de 114

comunicao, explorao de vulnerabilidades e arquitetura distribuda, os ataques visam a contaminao e a disseminao rpida, alm do uso das vtimas como origem de novos ataques. A evoluo dos ataques aponta para o uso de tcnicas ainda mais sofisticadas, como o uso de cdigos polimrficos para a criao de vrus, worms, backdoor ou exploits, para dificultar sua deteco. Alm disso, ferramentas que implementam mecanismos que dificultam a adoo da forense computacional tambm j esto sendo desenvolvidos. Os canais ocultos ou cobertos (covert channels) tendem a ser usados para os ataques, nos quais os controles so enviados por tneis criados com o uso de HTTPS ou o SSH, por exemplo. O uso de pontes de ataques e mecanismos do TCP/IP para dificultar a deteco e investigao igualmente tende a ser cada vez mais utilizado. Ataques a infraestruturas envolvendo roteamento ou DNS, por exemplo, tambm podem ser realizados. Alguns incidentes mostram que os prejuzos com a falta de segurana podem ser grandes. Em 19 de fevereiro de 2003, na manchete do Jornal da Tarde intitulada: Hacker pe em mo milhes de cartes MasterCard e Visa; relatando o roubo de 5,6 milhes de nmeros de cartes de crdito da Visa e da MasterCard de uma administradora de cartes americana, por exemplo, pode sugerir grandes problemas e inconvenientes para as vtimas. De acordo com a revista poca, edio 252, em 17 de maro de 2003, intitulada A volta de Melzinha, o roubo no Brasil de mais de 152 mil senhas de acesso de grandes provedores de acesso, em maro de 2003; resultou em quebra de privacidade e, em muitos casos, perdas bem maiores. No mbito mundial, variaes de worms como o Klez ainda continuam na ativa, mesmo passado mais de um ano desde seu surgimento. A primeira verso do Klez surgiu em novembro de 2001 e a verso mais perigosa, em maio de 2002. Segundo o site http://www.messagelabs.com, em maro de 2003, o Klez era o worm mais ativo do ms. J site http://tecnologia.terra.com.br/, em 4 de julho de 2002 foi disponibilizada a manchete: Golpe de hacker de Campo Grande atinge cinco bancos. Em junho de 2002, um incidente de segurana envolvendo usurios de cinco dos maiores bancos e administradores de cartes de crdito do Brasil resultou em prejuzos calculados em R$ 100 mil, mostrando que incidentes envolvendo instituies financeiras esto se tornando cada vez mais comuns, seja no Brasil ou em outros pases. Outros incidentes notrios podem ser lembrados, como o que envolveu o worm Nimda, em setembro de 2001. Um alto grau de evoluo pde ser observado no Nimda, que foi capaz de atacar tanto sistemas web quanto sistemas de e-mail. Antes do aparecimento do Nimda, um outro worm, o Code Red (e sua variao Code Red II), vinha, e ainda vem, causando grandes prejuzos, no somente s organizaes que sofreram o ataque, mas internet como um todo. Causando lentido na rede, o Code Red resultou em prejuzos estimados em 2,6 bilhes de dlares nos Estados Unidos, em julho e agosto de 2001. Outro notrio evento foi a explorao em larga escala de ferramentas para ataques coordenados e distribudos, que afetaram e causaram grandes prejuzos, durante 2000, a sites como Amazon Books, Yahoo, CNN, eBay, UOL e ZipMail. Somaram-se ainda ataques a sites de comrcio eletrnico, notadamente o roubo de informaes sobre clientes da CDNow, at mesmo dos nmeros de cartes de crdito. Casos de pichaes de sites Web tambm so um fato corriqueiro, demonstrando a rpida popularizao dos ataques a sistemas de computadores.

115

Porm, os ataques que vm causando os maiores problemas para as organizaes so aqueles que acontecem a partir da sua prpria rede, ou seja, os ataques internos. Somado a isso, est o fato de as conexes entre as redes das organizaes alcanarem nveis de integrao cada vez maiores. Os ambientes cooperativos, formados a partir de conexes entre organizaes e filiais, fornecedores, parceiros comerciais, distribuidores, vendedores ou usurios mveis, resultam na necessidade de um novo tipo de abordagem quanto segurana. Em oposio idia inicial, quando o objetivo era proteger a rede da organizao isolando-a das redes pblicas, nos ambientes cooperativos o objetivo justamente o contrrio: disponibilizar cada vez mais servios e permitir a comunicao entre sistemas de diferentes organizaes, de forma segura. A complexidade aumenta, pois agora a proteo deve ocorrer no somente contra os ataques vindos da rede pblica, mas tambm contra aqueles que podem ser considerados internos, originados a partir de qualquer ponto do ambiente cooperativo. interessante observar que o crescimento da importncia e at mesmo da dependncia do papel da tecnologia nos negcios, somado ao aumento da facilidade de acesso e ao avano das tcnicas usadas para ataques e fraudes eletrnicos, resultam no aumento do nmero de incidentes de segurana, o que faz com que as organizaes devam ser protegidas da melhor maneira possvel. Afinal de contas, o prprio negcio, em forma de bits e bytes, que est em jogo. Assim, entender os problemas e as formas de resolv-los torna-se imprescindvel, principalmente porque no se pode proteger contra riscos que no se conhece.

4.7.2 QUAL SO AS PRINCIPAIS AMEAAS SEGURANA DA INFORMAO EM 2009 E COMO SE PROTEGER DELAS?
Em 2008, vimos o fortalecimento de novas estratgias de infeco, a criao de malware (software que se infiltra em um sistema de computador alheio de forma ilcita, com o intuito de causar algum dano ou roubo de informaes) tornando-se um negcio lucrativo; e tambm, o aumento do scareware (software que ameaa e assusta o usurio para que ele pense que deve baixar atualizaes de segurana ou visitar determinados sites para estar protegido), entre outras ameaas segurana digital. Fazer previses tarefa difcil, mas com base no que foi observado em 2008, empresas como Symantec, Websense e Protagon apontam tendncias e fornecem um cenrio do que pode ocorrer em 2009. Automatizao de ataques, crescimento dos falsos programas de segurana, do spam (mensagens eletrnicas no solicitadas) e das botnets (redes spammers) so algumas destas tendncias. O usurio, seja domstico ou corporativo, precisa estar atento e bem informado.

116

Segundo o coordenador de TI da Protagon Segurana de Dados, Robson de Roma: "O surgimento e a utilizao cada vez maior de servios oferecidos atravs da Internet, aliado ao crescimento do uso de dispositivos mveis, dever ser um dos principais focos das ameaas para 2009. Os Sites com scripts maliciosos devero ter uma disseminao mais elevada usando o mtodo drive-bydownload, que automatiza os ataques j que o usurio infectado ao visitar sites com cdigos maliciosos embutidos. A exploso de variantes de malware e o aumento do nmero de novas ameaas baseadas na Web tambm so apontados pela Symantec como tendncias fortes em 2009. A Websense prev que a "nuvem" da internet ser cada vez mais usada para fins maliciosos. "A 'nuvem' pode ser usada para enviar um simples spam ou lanar ataques mais sofisticados, incluindo hospedagem de cdigos maliciosos e testes destes cdigos", afirma um relatrio recente da companhia. Os especialistas apontam tambm o crescimento das botnets (redes de PCs zumbis, mquinas infectadas que, sem o conhecimento do usurio, so utilizadas para diversos fins, de hospedagem de sites ilegais e depsito de material pornogrfico a ataques DDoS) como uma forte tendncia, principalmente devido ao retorno financeiro que elas representam. Esperam, ainda, um aumento significativo de ameas a dispositivos mveis como smartphones, graas popularizao destas novas tecnologias.

DDoS: Um ataque distribudo de negao de servio (tambm conhecido como DDoS, um acrnimo em ingls para Distributed Denial of Service).

117

Sendo assim, o usurio, domstico ou corporativo, deve ficar atento. Alm da recomendao habitual de manter programas e sistemas operacionais sempre atualizados, salutar que o mesmo proceda da seguinte maneira: 1 - Ter ferramentas de segurana com alto poder de deteco pr-ativa, capazes de identificar qualquer variante de malware a qualquer momento sem esperar pela atualizao de software ou criao de vacina; 2 - Atuar na preveno pela educao: o usurio deve procurar manterse informado, buscando conhecimento sobre o assunto em fontes confiveis; 3 - Invista em software de segurana confivel, multifacetado. Busque um software de segurana para PC abrangente e multifacetado que proteja contra vrus, spyware, adware, hackers, e-mails indesejveis, phishing scams e roubo de identidade. Escolha uma marca em que voc possa confiar, como McAfee (http://www.mcafee.com/br/), Antivrus (www.avgbrasil.com), dentre outros. 4 - Sempre acesse a Internet protegido por um firewall. Um firewall oferece uma camada de segurana entre o PC e a Internet, e ajuda a impedir que hackers roubem sua identidade, destrua seus arquivos ou use seu PC para atacar outras pessoas; 5 - Use um PC que voc saiba que seguro. Os hackers podem facilmente recuperar dados importantes enviados em uma conexo com a Internet no segura. Se precisar enviar informaes importantes ou fazer uma transao on-line, use um PC que saiba que seguro e lembre-se de que h muitos aspectos de segurana. Alguns computadores tm apenas o mnimo, enquanto outros, como o McAfee Total Protection, possuem segurana abrangente; Norton Antivrus (http://www.symantec.com/pt/br/index.jsp.), Panda (www.pandasoftware.com), AVG

Spyware: consiste num programa automtico de computador, que recolhe informaes sobre o usurio, sobre os seus costumes na Internet e transmite essa informao a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Adware: qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicao executada.

118

6 - Preste ateno aos phishing scams. Os Phishing scams usam e-mails e Web sites fraudulentos, mascarados como negcios legtimos, para atrair consumidores desatentos a revelarem informaes particulares da conta ou de login. Mesmo que voc tenha segurana para o PC, pode ser que visite um Web site mal-intencionado, sem saber. Negcios legtimos nunca solicitaro que voc atualize suas informaes pessoais por e-mail. Sempre verifique os endereos da Web antes de envias suas informaes pessoais; 7 - Proteja sua conexo sem fio. Seu computador est em risco se voc acessa a Internet em uma rede Wi-Fi. Como as ondas de rdio de sua conexo sem fio passam pelas paredes, um hacker com uma simples antena pode atacar seu computador, a milhas de distncia, para roubar suas informaes e usar sua conexo sem fio para sua prpria comunicao. Sempre use uma proteo adicional para uma conexo Wi-Fi; 8 - Nunca instale programas potencialmente indesejveis (PUPs), como spyware ou adware, em seu PC. Muitos programas gratuitos que voc baixa pela Internet podem parecer inofensivo, porm so desenvolvidos especificamente para serem maliciosos e monitorar seus pressionamentos de tecla, rastrear seus logins na Internet, transmitir suas informaes confidenciais ou redirecionar o navegador para Web sites simulados. Alguns desses programas tambm podem ser instalados em sua mquina quando voc clica no link de propaganda na Internet. Com o software de segurana, voc pode fazer com que esses programas no sejam instalados. Nunca instale programas prontamente, a menos que esteja familiarizado com o Web site e tenha lido todo o contrato de licena do usurio final; 9 - No responda a cadeias de e-mails. Mesmo com a segurana para PC, algumas cadeias encaminhadas por seus amigos podem solicitar informaes pessoais. No baixe arquivos de amigos e familiares, a menos que saiba que o contedo do arquivo seguro; 10 - Monitore seus extratos de crdito e fique atento. Pelo menos uma vez por ano, verifique seu histrico de crdito. Esta uma das melhores formas de descobrir se algum est usando suas informaes financeiras pessoais sem seu conhecimento. Visite o site de suporte do Gateway, para saber as ltimas dicas 119

para manter seu computador em segurana, ou o site da Federal Trade Commission (http://www.ftc.gov/), para se manter atualizado sobre as ltimas tendncias de roubo de identidade; 11 - Monitore a atividade on-line de seus filhos. Limite o tempo que seus filhos gastam on-line. Instale e use um software de controle dos pais que lhe permita monitorar a atividade on-line de seus filhos, alm de impedir que acessem Web sites indesejveis e que compartilhem informaes pessoais por comunicao on-line; e 12 - Faa backups regulares dos dados crticos. Mantenha uma cpia dos arquivos importantes em mdia removvel, como discos Zip ou CDs regravveis (CD-R ou CD-RW). Use ferramentas de backup do software, se disponveis, e armazene os discos de backup, em caso de emergncia.

4.7.3 O DIREITO OBJETIVO E OS CRIMES CIBERNTICOS


O Direito Objetivo o conjunto de normas que o Estado mantm em vigor. aquele proclamado como ordenamento jurdico e, portanto, fora do sujeito de direitos. Essas normas vm atravs de sua fonte formal: a Lei. O direito objetivo constitui uma entidade objetiva frente aos sujeitos de direitos, que se regem segundo ele. muito antiga a noo de que Direito e Sociedade so elementos inseparveis. "Onde estiver o homem, a deve estar o Direito", diziam os romanos. A cada dia a Cincia Jurdica se torna mais presente na vida dos indivduos, porque sempre as relaes sociais vo-se tornando mais complexas. A Internet, a grande rede de computadores, tornou essa percepo ainda mais clara. Embora, nos primeiros anos da rede tenham surgido mitos sobre sua "imunidade" ao Direito, esse tempo passou e j se percebe a necessidade de mecanismos de auto-regulao e hetero-regulao, principalmente por causa do carter ambivalente da Internet. O jus-filsofo Celso Ribeiro Bastos, nos seus Comentrios Constituio do Brasil, percebeu essa questo, ao asseverar que: "A evoluo tecnolgica torna possvel uma devassa na vida ntima das pessoas, insuspeitada por ocasio das primeiras declaraes de direitos" (BASTOS,1989). Fora convir que no se pode prescindir do Direito, para efeito da preveno, da reparao civil e da resposta penal, quando necessria. 120

Tendo em vista as origens da Internet, quase um contra-senso defender a idia de que o ciberespao co-existe com o "mundo real" como uma sociedade libertria ou anrquica. Isto porque a ciberntica que se aplica inteiramente ao estudo da interao entre homens e computadores a cincia do controle. A prpria rede mundial de computadores, como um sub-produto da Guerra Fria, foi pensada, ainda com o nome de Arpanet (Advanced Research Projects Agency), para propiciar uma vantagem estratgica para os Estados Unidos, em caso de uma conflagrao nuclear global contra a hoje extinta Unio Sovitica. A WWW World Wide Web, que popularizou a Internet, propiciando interatividade e o uso de sons e imagens na rede, foi desenvolvida em 1990 no CERN Organisation Europenne pour la Recherche Nuclaire/European Organization for Nuclear Research, pelo cientista Tim Berners-Lee. O CERN, cujo site http://public.web.cern.ch/public/, uma organizao internacional de pesquisas nucleares em fsica de partculas, situada nas proximidades de Genebra, na Sua, e fundada em 1954. Atualmente a sua conveno-constituinte tem a ratificao de vinte Estados-partes. Alm dessa origem pouco vinculada idia de liberdade, a grande rede no tem existncia autnoma. As relaes que se desenvolvem nela tm repercusses no "mundo real". O virtual e o real so apenas figuras de linguagem (um falso dilema), no definindo, de fato, dois mundos diferentes, no dependentes. Em verdade, tudo o que se passa no ciberespao acontece na dimenso humana e depende dela. Por conseguinte, a vida online nada mais do que, em alguns casos, uma reproduo da vida "real" somada a uma nova forma de interagir. Ou seja, representa diferente modo de vida ou de atuao social que est sujeito s mesmas restries e limitaes tico-jurdicas e morais aplicveis vida comum (no eletrnica), e que so imprescindveis convivncia. Tudo tendo em mira que no existem direitos absolutos e que os sujeitos ou atores desse palco virtual e os objetos desejados, protegidos ou ofendidos so elementos da cultura ou do interesse humano. Mas a Internet no s isso. No que nos interessa, a revoluo tecnolgica propiciada pelos computadores e a interconexo dessas mquinas em grandes redes mundiais, extremamente capilarizadas, algo sem precedentes na histria humana, acarretado uma revoluo jurdica de vastas propores, que atinge institutos do direito tributrio, comercial, do consumidor, temas de direitos autorais e traz implicaes administrao da Justia, cidadania e privacidade. No por outra razo que, do ponto de vista cartorial (direito registrrio), a Internet j conta com uma estrutura legal no Pas, representada pelo Comit Gestor da Internet no Brasil, que delegou suas atribuies FAPESP Fundao de Amparo Pesquisa do Estado de So Paulo, e tem regulamentado principalmente a adoo, o registro e a manuteno de nomes de domnio na rede brasileira. Assim, verifica-se que no passam mesmo de mitos as proposies de que a Internet um espao sem leis ou terra de ningum, em que haveria liberdade 121

absoluta e onde no seria possvel fazer atuar o Direito Penal ou qualquer outra norma jurdica. conveniente ressaltar que no se defende uma interveno desnecessria ou mxima do Direito, no ciberespao, ou em parte alguma. O que se preconiza a atuao razovel do Direito para assegurar proteo a bens jurdicos valiosos, quando no seja possvel conferir essa proteo por outros meios igualmente eficazes. Estabelecido que a incidncia do Direito uma necessidade inafastvel para a harmonizao das relaes jurdicas ciberespaciais, preciso rebater outra falsa idia a respeito da Internet: a de que seriam necessrias muitas leis novas para a proteo dos bens jurdicos a serem tutelados pelo Direito Penal da Internet. Isto uma falcia. Afinal, conforme o Ministro Seplveda Pertence, do Supremo Tribunal Federal (STF), a inveno da plvora no mudou a forma de punir o homicdio. O Habeas Corpus 76689/PB, Relator Ministro Seplveda Pertence, 1 Turma, STF: "Crime de Computador: publicao de cena de sexo infanto-juvenil (ECA, art. 241), mediante insero em rede BBS/Internet de computadores, atribuda a menores: tipicidade: prova pericial necessria demonstrao da autoria: HC deferido em parte. 1. O tipo cogitado - na modalidade de "publicar cena de sexo explcito ou pornogrfica envolvendo criana ou adolescente" ao contrrio do que sucede, por exemplo, aos da Lei de Imprensa, no tocante ao processo da publicao incriminada uma norma aberta: basta-lhe realizao do ncleo da ao punvel a idoneidade tcnica do veculo utilizado difuso da imagem para nmero indeterminado de pessoas, que parece indiscutvel na insero de fotos obscenas em rede BBS/Internet de computador. 2. No se trata no caso, pois, de colmatar [preencher] lacuna da lei incriminadora por analogia: uma vez que se compreenda na deciso tpica da conduta criminada, o meio tcnico empregado para realiz-la pode at ser de inveno posterior edio da lei penal: a inveno da plvora no reclamou redefinio do homicdio para tornar explcito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a soluo da controvrsia de fato sobre a autoria da insero incriminada pende de informaes tcnicas de telemtica que ainda pairam acima do conhecimento do homem comum, impe-se a realizao de prova pericial". Destarte, a legislao aplicvel aos conflitos cibernticos ser a j vigente, com algumas adequaes na esfera infraconstitucional. Como norma-base, teremos a Constituio Federal (CF/1988), servindo as demais leis para a proteo dos bens jurdicos atingidos por meio do computador, sendo plenamente aplicveis o Cdigo Civil, o Cdigo de Defesa do Consumidor, a Lei dos Direitos Autorais, a Lei do Software e o prprio Cdigo Penal (CP/1940), sem olvidar a Lei do Habeas Data. Os bens jurdicos ameaados ou lesados por crimes informticos merecero proteo por meio de tutela reparatria e de tutela inibitria. Quando isso seja insuficiente, deve incidir a tutela penal, fundada em leis vigentes e em tratados internacionais, sempre tendo em mira o princpio da inafastabilidade da jurisdio, previsto no art. 5, inciso XXXV, da Constituio Federal.

122

A atuao do Direito Penal ser imprescindvel em alguns casos, por conta da natureza dos bens jurdicos em jogo. Pois, pela web e no ciberespao circulam valores, informaes sensveis, dados confidenciais, elementos que so objeto de delitos ou que propiciam a prtica de crimes de variadas espcies. Nas vias telemticas, transitam nomes prprios, endereos e nmeros de telefone, nmeros de cartes de crdito, nmeros de cdulas de identidade, informaes bancrias, placas de veculos, fotografias, arquivos de voz, preferncias sexuais e gostos pessoais, opinies e idias sensveis, dados escolares, registros mdicos e informes policiais, dados sobre o local de trabalho, os nomes dos amigos e familiares, o nmero do IP Internet Protocol, o nome do provedor de acesso, a verso do navegador de Internet (browser), o tipo e verso do sistema operacional instalado no computador. A interceptao de tais informaes e dados ou a sua devassa no autorizada devem ser, de algum modo, tipificadas, a fim de proteger esses bens que so relevantes segurana das relaes cibernticas e realizao da personalidade humana no espao eletrnico. Como escreveu o ilustre literrio Fernando Pessoa: Navegar preciso. E no mar digital, tanto quanto nos oceanos desbravados pelas naus portuguesas, h muitas "feras" a ameaar os internautas incautos, a exemplo do Estado e de suas agncias (vorazes e ameaadores como tubares); dos ciberdelinqentes (eltricos e rpidos como enguias); de algumas empresas (sedutoras e enganosas como sereias); dos bancos de dados centralizados (pegajosos e envolventes como polvos); e de certos provedores (oportunistas comensais como as rmoras).
Internet Protocol (IP): Nmero que segue padro universal e que identifica um computador quando conectado Internet.

O maior especialista norte-americano em Direito da Internet, Lawrence Lessig, adverte que a prpria arquitetura dos programas de computador que permitem o funcionamento da Internet como ela pode se prestar regulao da vida dos cidados online tanto quanto qualquer norma jurdica (LESSIG, 1999). Uma nova sociedade, a sociedade do ciberespao (LESSIG, 1999) surgiu nos anos noventa, tornando-se o novo foco de utopias. "Here freedom from the state would reign. If not in Moscow or Tblisi, then here in cyberspace would we find the ideal libertarian society". Traduzindo-se para o portugus: "Aqui a liberdade do estado teria reinado. Se no, em Moscow ou Tblisi, ento aqui no ciberespao iramos encontrar o ideal libertrio da sociedade". A idia anrquica de Internet tem ntida relao que ora apontamos com o movimento abolicionista, do qual Louk Hulsman (HULSMAN, 1997), o qual prega o fim do sistema penal, um dos maiores defensores. No entanto, segundo Lawrence Lessig, a etimologia da palavra "ciberespao" remete ciberntica, que a cincia do controle distncia. "Thus, it was doubly odd to see this celebration of non-control over architectures born from the very ideal of control" (LESSIG, 1999). Traduzindo-se para o portugus, tambm: "Assim, foi duplamente curioso ver essa festa de no-controle sobre arquiteturas, nascido a partir da prpria idia de controle". 123

Posicionando-se, Lawrence Lessig pontua que no h liberdade absoluta na Internet e que no se pode falar no afastamento total do Estado. O ideal seria haver uma "constituio" para a Internet, no no sentido de documento jurdico escrito como entenderia um publicista , mas com o significado de "arquitetura" ou "moldura", que estruture, comporte, coordene e harmonize os poderes jurdicos e sociais, a fim de proteger os valores fundamentais da sociedade e da cibercultura.

124

PARTE V 5 CONCLUSES
Assim como no h ambiente de informtica 100% seguro, tambm no h fraude ou crime em TI que no deixe, em plataformas tecnolgicas razoavelmente estruturadas, rastros suficientes para que se chegue a seus autores com relativa facilidade. s questo de persistncia e competncia tcnica, recursos esses abundantes nas principais instituies financeiras que sempre trabalham em parceria com as Polcias Estaduais e Federal, embora nosso aparato policial ainda carea de maior capacitao na rea. Esperamos que o futuro da segurana virtual na Internet seja promissor, assim que como a insero digital seja uma realidade, em todos os seguimentos da sociedade, possibilitando que uma grande camada da populao mundial possa ter acesso a essa nova tecnologia. Segundo a tendncia atual provvel que isso venha a acontecer nas prximas dcadas, onde os internautas podero dominar e desfrutar de todos os recursos e benefcios da informtica. Mas, para que isso efetivamente ocorra de forma acelerada e pragmtica, necessrio que nossas lideranas governamentais tomem atitudes para que a Internet seja protegida contra toda e qualquer tipo de crime ciberntico, a fim de erradicar da Grande Rede as extorses e fraudes, a pirataria de softwares, a pedofilia e a pornografia, dentre outros.

125

Parte VI 6 REFERNCIAS 6.1 Referncias Bibliogrficas


NAKAMURA, E., GEUS, P. SEGURANA DE REDES COOPERATIVOS. So Paulo: Novatec Editora, 2007, 482p. EM AMBIENTES

ULBRICH, H., VALLE, D. UNIVERSIDADE HACKER. So Paulo: Digerati Books, 2007, 352p. OLIVEIRA, W. DOSSI HACKER: Tcnicas profissionais para conhecer e protegerse de ataques! So Paulo: So Paulo: Digerati Books, 2007, 288p. BURNETT, S., PAINE, S. CRIPTOGRAFIA E SEGURANA: O guia oficial RSA. Rio de Janeiro: Elsevier, 2002, 367p. HOGLUND, G., McGRAW, G. COMO QUEBRAR CDIGOS: A arte de explorar (e proteger) software. So Paulo: Pearson Makron Books, 2006, 424p. BASTOS, Celso Ribeiro. COMENTRIOS CONSTITUIO DO BRASIL: So Paulo: Saraiva, 1989, vol. 2, p. 62. GUIMARES, A. SEGURANA EM REDES PRIVADAS VIRTUAIS VPNS: So Paulo: Brasport, 2000. CARVALHO, Gustavo de. TECNOLOGIAS DE ACESSO INTERNET: So Paulo: Novatec, 2001. FILHO, Joo Rocha Braga. OS DADOS DE SUA EMPRESA ESTO ESGUROS? DUVIDO! So Paulo: Brasport, 2000. GALLO, M.A. COMUNICAO ENTRE COMPUTADORES E TECNOLOGIAS DE REDE. New York, EUA: Thomson, 1994. MARTINI, Renato. CRIPTOGRAFIA E CIDADANIA DIGITAL. So Paulo, Cidade Moderna, 2001. QUEIROZ, Regis Magalhes Soares de. DIREITO E INTERNET ASPECTOS JURDICOS RELEVANTES. Edipro Edies Profissionais Ltda, So Paulo, 2000, P. 398. DINIZ, Davi Monteiro. DOCUMENTOS ELETRNICOS, ASSINATURAS DIGITAIS DA QUALIFICAO JURDICA DOS ARQUIVOS DIGITAIS COMO DOCUMENTOS. LTR, So Paulo, 1999, P. 28.

126

LESSIG, Laurence. CODE AND OTHER LAWS OF CYBERSPACE: New York, EUA, 1999, p.4. HULSMAN, L. H. C; BERNAT DE CELIS, Jacqueline. PENAS PERDIDAS : o sistema penal em questo. 2. ed. Niteri: Rio de Janeiro, 1997. 180p. FERREIRA, Ivete Senise. A CRIMINALIDADE INFORMTICA - IN DIREITO & INTERNET: aspectos jurdicos relevantes. Bauru: Edipro, 2000, p. 207. DOYLE, Charles. THE USA PATRIOT ACT: A LEGAL ANALYSIS: 15 de abril de 2002. Congressional Research Service. The Library of the Congress. p. 02, 54. CANOTILHO, Gomes. DIREITO CONSTITUCIONAL E TEORIA DA CONSTITUIO: 3.ed. Coimbra: Livraria Almedina, 1999. p. 1191. Jos Joaquim

ANDRADE, JOS CARLOS VIEIRA DE. OS DIREITOS FUNDAMENTAIS NA CONSTITUIO PORTUGUESA DE 1976: COIMBRA: COIMBRA EDITORA, 1998. P 220, 224. ALVAREZ, Anselmo Prieto e FILHO, Wladimir Novaes. A CONSTITUIO DOS EUA ANOTADA: So Paulo: LTR, 2001. p. 65, 70 e 71. TRINDADE, Antnio Augusto Canado. A PROTEO INTERNACIONAL DOS DIREITOS HUMANOS: So Paulo: Ed. Saraiva, 1991,p. 16-17. MOCCIA, Srgio. EMERGNCIA E DEFESA DOS DIREITOS FUNDAMENTAIS. IN REVISTA DE CINCIAS CRIMINAIS: Ano 07, n 25. Janeiro Maro de 1999, So Paulo, p. 58. CAETANO, Marcelo. DIREITO CONSTITUCIONAL: 1 edio. Volume I, Rio de Janeiro: Forense, 1977 p.123. FOINA, A. PUBLICAO DO CIBERPESQUISA. CENTRO DE ESTUDOS E PESQUISAS EM CIBERCULTURA. Disponvel em http://www.facom.ufba.br/ciberpesquisa/404nOtF0und/404_26.htm. Acessado em: 15 de julho de 2008. GOVERNO DO ESTADO DO MATO GROSSO DO SUL. PORTAL BRASIL CONTRA A PEDOFILIA. Disponvel em http://brasilcontraapedofilia.wordpress.com/2007/07/01/leis-estaduais-em-vigorsobre-as-lan-houses-e-cyber-cafes-do-estado-do-mato-grosso-do-sul/. Acessado em: 19 de julho de 2008. GOVERNO DO ESTADO DE SO PAULO. PORTAL BRASIL CONTRA A PEDOFILIA. Disponvel em http://brasilcontraapedofilia.wordpress.com/0000/00/00/leis-estaduais-em-vigorsobre-as-lan-houses-e-cyber-cafes-do-estado-de-sao-paulo/. Acessado em: 19 de julho de 2008. 127

CONGRESSO NORTE-AMERICANO. PORTAL PUBLICAES DO CONGRESSO NORTE-AMERICANO. Disponvel em http://frwebgate.access.gpo.gov/cgibin/getdoc.cgi?dbname=107_cong_public_laws&docid=f:publ056.107. Acessado em: 16 de julho de 2008. BIBLIOTECA DO CONGRESSO NORTE-AMERICANO. PORTAL LIVRARIA DO CONGRESSO NORTE-AMERICANO. Disponvel em http://thomas.loc.gov/cgibin/bdquery/z?d107:H.R.3004. Acessado em: 16 de julho de 2008. DEPARTAMENTO DE JUSTIA NORTE-AMERICANO. PORTAL PUBLICAES LEGISLAES DO DEPARTAMENTO DE JUSTIA DOS EUA. Disponvel em http://www.usdoj.gov/criminal/cybercrime/1030_new.html. Acessado em: 16 de julho de 2008. WIKIPEDIA. PORTAL DA ENCICLOPDIA LIVRE. http://pt.wikipedia.org/. Acessado em: 19 de julho de 2008. Disponvel em

MEIRELLES, F. PORTAL DE PERIDICOS VALOR ONLINE. Disponvel em http://www.economiabr.net/2002/03/03/Internet.html. Acessado em: 15 de julho de 2008. PIMENTEL, C. PORTAL DE NOTCIAS SERPRO. Disponvel em http://www.serpro.gov.br/noticias-antigas/noticias-2006/20060927_01. Acessado em: 15 de julho de 2008. MINISTRIO DO PLANEJAMENTO, ORAMENTO E GESTO. PORTAL NOTCIAS IBGE. PORTAL BRASILEIRO DA PESQUISA ANUAL DE SERVIOS PAS. Disponvel em http://www.ibge.gov.br/home/presidencia/noticias/noticia_visualiza.php?id_noticia=93 3&id_pagina=1 . Acessado em: 15 de julho de 2008. TERMOS E DEFINIES DO TERMO HACKER. SITE QUE TRATA TERMOS E DEFINIES DO TERMO HACKER. Disponvel em http://www.catb.org/jargon/html/index.htm. Acessado em: 17 de janeiro de 2009. PORTAIS DE INFORMAO. PORTAIS DE INFORMAES DIVERSAS. http://www.ig.com.br/, http://www.ibest.com.br/, Disponveis em http://www.uol.com.br/, http://www.pop.com.br/, http://www.terra.com.br/portal/, http://www.cnn.com/espanol/, http://www.estadao.com.br/home/index.shtm, e http://www.folha.uol.com.br/. Acessados no perodo de: 1 de junho de 2008 a 21 de janeiro de 2009.

PORTAL SOBRE TECNOLOGIA DA INFORMAO. PORTAIS SOBRE TECNOLOGIA DA INFORMAO. Disponvel em http://www.uol.com.br/computerworld/news/, http://tecnologia.ig.com.br/, http://tecnologia.terra.com.br/ultimas/galerias/0,,EI4795,00.html, 128

http://poptecnologia.pop.com.br/, http://www.estadao.com.br/tecnologia/, http://www1.folha.uol.com.br/folha/informatica/ e http://tecnologia.uol.com.br/. Acessados no perodo de: 1 de junho de 2008 a 21 de janeiro de 2009. INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATSTICA. PORTAL DO INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATSTICA IBGE. Disponvel em http://www.ibge.gov.br. Acessado em 20 de dezembro de 2008. REDE NACIONAL DE ENSINO E PESQUISA. PORTAL DA REDE NACIONAL DE ENSINO E PESQUISA RNP. Disponvel em http://www.rnp.br/rnp2. Acessado em 25 de dezembro de 2008. FACULDADE DE ENGENHARIA ELTRICA E DE COMPUTAO. PORTAL DA FACULDADE DE ENGENHARIA ELTRICA E DE COMPUTAO FEE / UNICAMP. Disponvel em http://www.fee.unicamp.br/. Acessado em 1 de janeiro de 2009. DISPONIBILIZAO DE SENHAS (CRACKS) VIA INTERNET. PORTAL DA WEST COAST PHREAKERS. Disponvel em http://www.westcoastphreakers.com/serve.php?lg=pt&dn=westcoastphreakers.com& ps=03d43a86c626d99fb5c8fe0b5b84b4ff&tk=Q7vLqQ4xu5kKEwji4Ybw5JaYAhUFFr MKHfJMK8AYACAAMIvwoAM4FVCL8KADUOfPowNQoJStDlDLuosPUNa3tRE&le=2 009011718000220718&aq=password+cracking. Acessado em 17 de janeiro de 2009. COMPARTILHAMENTO UNIVERSAL E IRRESTRITO DE INFORMAES. COMPARTILHAMENTO UNIVERSAL E IRRESTRITO DE INFORMAES PORTAL PROJETO GNU. Disponvel em http://www.gnu.org/. Acessado em 17 de janeiro de 2009. COMPARTILHAMENTO UNIVERSAL E IRRESTRITO DE INFORMAES. COMPARTILHAMENTO UNIVERSAL E IRRESTRITO DE INFORMAES PORTAL LINUX. Disponvel em http://www.linux.org/. Acessado em 17 de janeiro de 2009. COMPARTILHAMENTO UNIVERSAL E IRRESTRITO DE INFORMAES. COMPARTILHAMENTO UNIVERSAL E IRRESTRITO DE INFORMAES PORTAL GUTENBERG. Disponvel em http://www.gutenberg.org/wiki/Main_Page. Acessado em 17 de janeiro de 2009. PORTAL SOBRE DEFACING. PORTAL SOBRE DEFACING ZONE-H. Disponvel em http://www.zone-h.org/ . Acessado em 18 de janeiro de 2009. JORNAL BAIXADA SANTISTA. JORNAL BAIXADA SANTISTA. Disponvel em http://www.jornalbaixadasantista.com.br/conteudo/mp_recomenda_monitoramento_c hats2008.asp. Acessado em 19 de janeiro de 2009. MCAFEE. MCAFEE ANTIVRUS. Acessado em 20 de janeiro de 2009. Disponvel em http://www.mcafee.com/br/. em 129

NORTON. NORTON ANTIVRUS. Disponvel http://www.symantec.com/pt/br/index.jsp. Acessado em 20 de janeiro de 2009.

PANDA. PANDA ANTIVRUS. Disponvel em www.pandasoftware.com. Acessado em 20 de janeiro de 2009. AVG. AVG ANTIVRUS. Disponvel em www.avgbrasil.com. Acessado em 20 de janeiro de 2009. FEDERAL TRADE COMISSION. FEDERAL TRADE COMISSION. Disponvel em http://www.ftc.gov/. Acessado em 20 de janeiro de 2009. EUROPEAN ORGANIZATION FOR NUCLEAR RESEARCH. PORTAL DA ORGANIZAO EUROPIA PARA PESQUISAS NUCLEARES. Disponvel em http://public.web.cern.ch/public/. Acessado em 20 de janeiro de 2009. PORTAL TERRA. PORTAL TERRA TECNOLOGIA. Disponvel em http://tecnologia.terra.com.br/interna/0,,OI3452986-EI4805,00Novo+virus+ja+infectou+quase+milhoes+de+computadores.html. Acessado em 21 de janeiro de 2009. PORTAL TERRA. PORTAL TERRA TECNOLOGIA. Disponvel em http://tecnologia.terra.com.br/interna/0,,OI1927458-EI4805,00.html. Acessado em 21 de janeiro de 2009. TALANYAN, Nancy. THE HOMELAND SECURITY ACT: THE DECLINE OF PRIVACY; THE RISE OF GOVERNMENT SECRECY. Disponvel em http://www.bordc.org/HSAsummary.pdf. Acessado em 21 de Janeiro de 2009. MELLO, Srgio Vieira de. DISCURSO DE SRGIO VIEIRA DE MELLO, ALTO COMISSRIO PARA DIREITOS HUMANOS EM RAZO DO TERCEIRO COMIT DA ASSEMBLIA GERAL DA ONU, EM 04/11/2002. Disponvel em http://www.iccnow.org/documents/statements/unbodies/deMelloICCjudges4Nov02.pd f. Acessado em 21 de janeiro de 2009. FOLHA DE SO PAULO. FOLHA DE SO PAULO - CADERNO DE DOMINGO. Ed. 5 de maro de 2000. REVISTA INFORMTICA HOJE. REVISTA INFORMTICA HOJE. Ano 15, N 484, Ed. 1 de novembro de 1999. REVISTA POCA. REVISTA POCA. Ano II, N 91, Editora Globo, Ed. 14 de fevereiro de 2000. REVISTA LINK. REVISTA LINK. Ano 5, N 50, 1 de maro 2000. REVISTA OBSERVADOR ECONMICO E FINANCEIRO. REVISTA OBSERVADOR ECONMICO E FINANCEIRO: Abreu, Slvio Fres, "Os Velhos e os Novos Institutos de Tecnologia", 24 de novembro de 1959. REVISTA VEJA. REVISTA VEJA - VIDA DIGITAL. Ano 32, Editora Abril, N 51.

130

REVISTA VEJA. REVISTA VEJA. Ed. 1.632, Ano 33, N 3, Editora Abril, 19 de janeiro de 2000. REVISTA VEJA. REVISTA VEJA. Ed. 1.637, Ano 33, N 8, Editora Abril, 23 de fevereiro de 2000.

131

6.2 ANEXOS Tabela 1: Populao e nmero de usurios Internet no mundo (2003) Populao dos Nmero de usurios pases e regies Internet (% da Pases e regies (% da populao populao dos mundial) pases e regies) EUA 4,7 26,3 OECD (exceto EUA) 14,1 6,9 Amrica Latina e 6,8 0,8 Caribe Sudeste Asitico e 8,6 0,5 Pacfico Leste da sia 22,2 0,4 Europa do Leste e 5,8 0,4 CIS Estados rabes 4,5 0,2 Sub-Saara Africano 9,7 0,1 Sul da sia 23,5 0,04 Mundo 100 2,4 Fonte: Relatrio "Globalization with a human face" - PNUD.

Tabela 2: Posio dos Pases por Nmeros de Hosts: Posio dos Pases por (fonte: Network Wizards 2005) Pas Julho/05 1 2 3 4 5 6 7 8 9 10 11 12 Nmero Jan/05 de Hosts

Class. Jan/05

Estados 235.047.923 210.817.656 1 Unidos Japo (.jp) 21.304.292 19.543.040 2 Itlia (.it) 9.965.942 9.343.663 3 Alemanha (.de) 7.657.162 6.127.262 5 Holanda (.nl) 6.781.729 6.443.558 4 Frana (.fr) 5.473.719 4.999.770 6 Austrlia (.au) 5.351.622 4.820.646 7 Reino Unido 4.688.286 4.449.190 8 (.uk) Brasil (.br) 4.392.693 3.934.577 9 Taiwan (.tw) 3.838.383 3.516.215 11 Canad (.ca) 3.525.392 3.839.173 10 Polnia (.pl) 3.055.075 2.482.546 12

132