Você está na página 1de 15

HACKERS ATIVIDADE E LEGISLAO NO BRASIL

Eduardo Marcelo Castella; Hugo Cesar Hoeschl, rica Bezerra Queiroz Ribeiro Instituto de Governo Eletrnico, Inteligncia Jurdica e Sistemas IJURIS Rua Lauro Linhares, 728, sala 212 Florianpolis-SC-Brazil CEP 88036-002 (48) 3025-6609
ragalodu@bol.com.br; digesto@digesto.net; erica@ijuris.org Resumo. Num passado prximo quando se falava que o policial no futuro iria usar, alm de sua insgnia e arma de fogo, um computador a bordo de sua viatura, muitos achavam ridculo, invivel, desnecessrio, at mesmo que isto somente seria coisa de filme de fico cientfica. Os avanos nas reas das telecomunicaes e informtica vm causando transformaes no dia a dia de forma cada vez mais rpida. Um exemplo simples e prtico pode ser observado na telefonia celular. Quando lanados no Brasil os aparelhos eram grandes, caros, as linhas restritas e somente analgicas. Em aproximadamente uma dcada os aparelhos tiveram seus tamanhos reduzidos consideravelmente, o custo tornou-se extremamente baixo, multiplicaram-se as ofertas de linhas e os aparelhos so digitais com mltiplas funes, entre jogos, calculadora e acesso a Internet, onde falar atravs dele parece mesmo desnecessrio. Vemos que aquela idia inicial do computador como arma do policial j no est mais distante, plausvel e na medida que crescem os cibercrimes urge a ao de uma ciberpolcia. O presente trabalho visa mostrar que a atividade de hacking no Brasil est crescendo, havendo necessidade de modernizarmos a legislao e adequarmos os setores pblicos para enfrentar esta nova modalidade de delitos.

Palavras-chave: Hackers; Cibercrimes.

Hackers no Brasil
Um novo tempo chegou, onde informaes e servios vo a todas as partes do planeta, simultaneamente, com qualidade superior a outros meios de comunicao. Digitalmente transporta sons, imagens e textos sobre os mais diversos temas e relacionados a tudo o que a inventividade humana consegue exprimir. Faz pessoas conversarem em tempo real de locais to distante quanto improvveis. Promove o congraamento entre povos e a troca de informaes e estudos entre escolas, universidades, institutos e rgos governamentais e no governamentais. Desenvolveu o comrcio em mbito global para pessoas fsicas, de forma simples e rpida e, de outro lado fluidez nas transaes comerciais entre empresas, sem intermedirios. Trouxe muita coisa boa, ningum duvida, talvez por isto mesmo concomitante a estas novidades vieram tambm quelas indesejadas conseqncias como pirataria, delinqncia, criminosos ou simplesmente hackers1.

O termo hackers, neste trabalho, utilizado para todos aqueles que fazem o uso indevido da Web, invadindo pginas, destruindo arquivos ou qualquer outra atividade delituosa. A escolha se deve para evitar descer a pormenores sobre a conceituao do que venha a ser hacker, adotando tal nomenclatura por ser a mais divulgada e melhor associada ao tema em

Florianpolis, 12 a 14 de novembro de 2003.

A atividade de hacking est ligada ao mundo da Internet tal qual os delitos comuns para a vida de carne, osso e papis; com uma diferena, a sutileza e a volatilidade das aes e marcas deixadas na rede. Diferentemente daqueles, os ligados a telemtica2 so imperceptveis. Muito embora os registros fiquem armazenados no hardware, parte fsica, estes so em forma de bits e bytes, que s sero acessados quando submetidos a um tratamento eletrnico de verificao3. Trata-se de uma nova situao ftica e jurdica onde um equipamento de informtica pode ser meio e tambm objeto de delito, variando conforme a aplicao que se d ao mesmo. Tais delitos vm sendo assim classificados: prprios (puros), seriam os relacionados diretamente com a informtica. Especificam situaes em que a ao est voltada para a mquina e os comandos e funes que ela armazena e exerce. Neste contexto estamos pelo menos 10 (dez) anos atrasados em relao Europa, onde vige legislao sobre o tema de forma muito especfica4. E, imprprios (impuros) onde a mquina to somente um meio, um instrumento

foco. No entanto os estudiosos do assunto costumam classificar trs tipos de invasores de rede: a) lammer, corresponde quele que, embora no saiba nada sobre computao ou que no tenha domnio suficiente para realizar intruses em computadores alheios, assume a condio de grande conhecedor e invasor, responsabilizando-se, mesmo, por situaes ocorridas e tornadas conhecidas como atuaes de delinqentes virtuais. Quer a fama, mesmo sem ter feito. Por no ser verdadeiramente uma ameaa, inofensivo. b) hacker, possui bom conhecimento e domnio na rea de computao. Invade pginas, sites e e-mails, tanto para diverso como para fins ilcitos. Tem o hbito de deixar marcas ou sinais que levem a identificao da autoria para que possa ser reconhecido pela comunidade de internautas como o verdadeiro responsvel pelo ataque. Faz e vangloria-se de ter feito. H tambm os que agem maliciosamente, com o intuito de obter vantagens ilcitas ou movidas por sentimentos obscuros, destruindo e invadindo arquivos e sistemas, sem revelar a origem do ataque. Corresponde aos criminosos comuns da era virtual. So bastante numerosos e muitos podem ser considerados apenas como bagunceiros virtuais. E, na ponta final, c) cracker, possui total domnio das mquinas de informtica, com profundo conhecimento sobre o funcionamento das redes de Internet, protocolos, sistemas de segurana e criptografia. Atuam para grandes corporaes, com suas identidades mantidas em sigilo e suas atuaes guardadas como segredos de Estado. Alis, estes so os maiores interessados em desenvolver, manter e proteger estes crebros privilegiados. Os servios de Inteligncia de pases do chamado primeiro mundo, buscam informaes por todo o planeta atravs de sistemas eletrnicos, a tal ponto de produzirem uma verdadeira guerra, infowar, sem o desperdcio de vidas humanas, apenas invadindo e obtendo informaes sobre seus alvos. Trabalhos assim fazem parte do projeto Echelon, embora no admitido oficialmente, muito se tem falado do maior e mais potente vigilante eletrnico (para saber mais a respeito visite a pgina www.eps.ufsc.br/disc/inteligencia ). Portanto, seriam os crackers os mais perigosos e assustadores criminosos do mundo ciberntico, pelo simples fato de no deixar rastro e sequer saber se realmente existem ou pior, saber que esto a servio do Governo sem acesso a qual finalidade se dispe. Esta classificao, no entanto, pode sofrer variaes, com adio de outras categorias ou nomenclaturas, porm a que acredito mais didtica, por ser simplificada. E como no pretendo aprofundar o tema, esmiuando o underground da Internet, que optei pelo tratamento simplificado de hacker como sinnimo de delinqente virtual. 2 HOESCHL, Hugo Cesar; BARCIA, Ricardo Miranda, A Telemtica e os Direitos da Stima Dimenso, IJURIS, www.ijuris.org . Nos termos conceituais apresentados por Hoeschl e Barcia,, a telemtica o conjunto e o produto da adequada combinao das tcnicas de informtica e telecomunicaes, no qual esto preservadas as caractersticas de ambas bem como gerados novos atributos. Relaciona-se o termo Internet, onde esto conjugados informtica e telecomunicaes.
3 4

Revista CONSULEX, Ano IV n.41, Maio/2000, p.12, disponvel em www.consulex.com.br

Em diversos aspectos os europeus esto na vanguarda das novas tecnologias, na questo de legislao estabeleceram, por causa da criao da comunidade europia, diretriz para os pases membros referentes a condutas repressivas penalmente. Em Portugal, v.g., resultou na aprovao da Lei n.109/91, de 17 de agosto de 1991, denominada de Lei da Criminalidade Informtica. Define termos e expresses ligadas a informtica bem como as aes tpicas criminosas. Trata-se dos delitos puros de informtica. Mas, por ser especfica, no revogou os dispositivos do Cdigo Penal Portugus, aplicando-o

Florianpolis, 12 a 14 de novembro de 2003.

para se alcanar o fim desejado. Nesta categoria esto os delitos constantes no Cdigo Penal e legislao especial, Lei das telecomunicaes e Software5, por exemplo. Aplica-se a analogia para aproximar a conduta realizada com o tipo penal descrito. Notadamente boa parte das ocorrncias policial est sendo tipificada como de estelionato, mas nada impede a prtica de furto, dano, ameaa, calnia, injria, difamao e at mesmo homicdio. Neste ltimo caso podemos imaginar aquela situao onde h um Hospital extremamente moderno cuja estrutura totalmente informatizada. Chegando mesmo a ministrar medicamentos a seus pacientes de UTI automaticamente, com poderosas mquinas que acompanham o tratamento e reaes. Se um hacker, bem preparado e com objetivos cruis, obter o acesso e ingressar no sistema poder escolher a vtima sem ao menos lhe dar qualquer chance de defesa e, para dificultar qualquer investigao, apagar o caminho percorrido. Pode tambm to somente modificar um receiturio ou dieta estabelecida para determinado paciente, agravando o quadro clnico e mesmo levando-o a morte. Em termos prticos a mdia vem apresentando constantemente invases e invasores de sites na Internet, tal como a condenao pela Justia americana de alguns criminosos, como o mais famoso de todos, Kevin David Mitnick. Ele foi responsvel por fraudes no sistema telefnico, roubo de informaes e invaso de sistemas, cujos danos materiais so incalculveis, sendo preso em 05.02.1995, aps trs anos de investigao pelo FBI, sendo condenado a 04 (quatro) anos e meio de recluso6. Outros menos famosos tambm conseguiram chamar a ateno das autoridades e mdia, transferindo alguns milhes de dlares para suas contas particulares, disseminando vrus pela rede ou invadindo sistemas telefnicos. Na mesma linha h aqueles

subsidiariamente no que couber. Esta mesma Lei serviu de inspirao e base para a elaborao do Projeto de Lei N. 84/1999, que sofreu alteraes e foi novamente encaminhado sob N.200/2000, de autoria do Senador Luiz Piauhylino, em trmite no Congresso Nacional. O projeto define crimes e penas, apresentando-se como uma sada para a falta de legislao especfica sobre o tema, mas certamente ainda dever sofrer novas modificaes antes da aprovao final para melhorar alguns aspectos de ordem semntica. 5 A Lei 9.609/98, que revogou a Lei 7.646/87, dispe sobre a proteo da propriedade intelectual de programa de computador, comercializao e outras providncias, no inovando no aspecto de tipificar condutas prprias de informtica, so delitos comuns onde o computador pode ser o meio para a prtica do ilcito ou mesmo seu contedo, software pode ser o alvo. De outro lado o Cdigo Penal Brasileiro, Decreto Lei 2.848 de 07 de dezembro de 1940, alterado pela Lei 7.209 de 13 de julho de 1984, foi acrescido dos artigos 313-A e 313-B, mediante a Lei 9.983 de 2000, no captulo destinado aos crimes praticados por funcionrio pblico contra a administrao em geral. Os dois artigos tratam de ao de funcionrio pblico agindo para inserir dados falsos, modificar ou alterar sem autorizao sistemas de informaes. Porm em ambos os casos somente punvel o funcionrio pblico, ficando uma brecha a terceiros alheios ao servio estatal que venham a praticar o mesmo ato. H que se buscar, ento, na legislao em vigor uma aplicao mediante interpretao para que possa a conduta ser imputada como delituosa e, conforme o caso concreto, pode-se mesmo deixar a lei de alcanar o delinqente, no caso um hacker.
6

RUIZ, Ana Paula, Carreira & Sucesso 56o. Edio, www.catho.com.br, 13 de novembro de 2000.

Florianpolis, 12 a 14 de novembro de 2003.

que transformam a rede em uma nova forma de expandir os negcios, mesmo ilcitos, tais como a venda de drogas e comercializao de pornografia infantil. Para fazer frente a este avano invisvel os poderes de polcia e justia vm atuando com rigor em toda a Europa, procurando estabelecer normas padro de combate. Fica o problema maior naqueles pases excludos do bloco econmico, no integrantes da CEE, e que no dispem de legislao especfica. Devido a toda esta exploso de conceitos, comrcio e delitos, os livros sobre hackers tm se tornado bastante comuns. Mostrando algumas facetas destes habilidosos seres que muitas vezes tumultuam a vida das pessoas e empresas, seja obtendo acesso a informaes, causando constrangimentos com palavras e divulgando fatos no necessariamente verdadeiros, mas que sejam ofensivos, ou mesmo subtraindo dados e repassando-os a concorrentes, destruindo arquivos e tantas outras faanhas perniciosas e prejudiciais ao dia a dia das corporaes e de nossas vidas pessoais tambm. A grande vantagem desta bibliografia o amplo processo de desmistificao em torno dos hackers, colocando-os em patamares de seres humanos comuns, diferenciando por possurem conhecimentos especficos sobre redes. Tal processo extremamente vlido enquanto demonstrar a necessidade de estarmos constantemente reavaliando e melhorando os sistemas de informtica quanto a rea de segurana, vez que no foi criado, e provavelmente nunca o ser, o sistema infalvel. O impacto social das atividades invasoras de hackers no Brasil est diretamente ligada ao uso das novas tecnologias pela populao, empresas e governo. Quanto maior o nmero de usurios, maior ser os problemas ligados a prticas delituosas atravs dos meios computacionais. Recentemente o IBOPE e-Ratings divulgou o perfil dos usurios da Internet no Brasil, constantes do relatrio da 8 edio da Pesquisa Internet POP, ocorrida entre 24 de agosto e 06 de setembro de 20007. Os dados mostram o crescimento e a popularizao do acesso a rede mundial de computadores. Aproximadamente 4,7 milhes de brasileiros tem interesse em conectar-se diretamente via computador e 1,9 milho pretende realiz-la atravs de aparelhos

www.globo.com , notcia publicada no stio do jornal Gazeta do Povo, 11 de outubro de 2000.

Florianpolis, 12 a 14 de novembro de 2003.

de telefonia mvel celular com tecnologia WAP, isto alm dos cerca de 14 milhes de pessoas j plugadas. E indica ainda um crescimento do uso da rede em escolas e universidades de 100% em relao contagem anterior, bem como um acrscimo de novos navegadores nas classes C, D e E, apontando para um pblico mais feminino, menos instrudos, menos economicamente ativos e mais jovens. Talvez seja o incio de uma fase de democratizao do acesso e, conseqentemente, um incentivo maior para decifrar os enigmas e quebrar barreiras de setores estratgicos do governo e economia. Apenas como um reflexo do que j ocorre no mundo no digital. Os reflexos das aplicaes de tecnologia e suas conseqncias aparecem nas pesquisas realizadas por empresas de segurana abordando o tema. Para a Mdulo8 e-security, especializada no assunto, os estudos apontam para o fenmeno hacker como sendo o terceiro item mais preocupante (42%), para as grandes corporaes atuantes no mercado nacional. Perdendo apenas para os vrus (74%) e divulgao indevida de senhas de quem acessa os computadores (56%).

Vrus

Divulg. Indevida Senhas Hackers

Comparando com os dados do ano anterior, 1999, os hackers subiram da 8 para a terceira colocao, mostrando claros indcios do enorme temor frente a esta silenciosa escalada de violncia virtual. Mas, se os vrus forem considerados como uma atividade de hackers, vez que apenas servem para atrapalhar, confundir, destruir o funcionamento de computadores, podendo alcanar at mesmo aqueles que no estejam conectados, atravs de programas e disquetes infectados, teremos ento neles a maior e primeira ameaa. O resultado destas aes vai parar diretamente na rea financeira, indicando para um crescimento considervel nos

Florianpolis, 12 a 14 de novembro de 2003.

prejuzos a serem suportados pelas empresas. As projees mostram um quadro nada agradvel, com nmeros cada vez maiores na rea das perdas. As perspectivas eram um tanto quanto sombrias, ocorrendo indicativos de que em 2000 o dobro de empresas teriam prejuzos superiores a R$500 mil (quinhentos mil reais) e inferior a R$1 milho (um milho de reais), passando dos 04% (quatro por cento) de 1999 para 08% (oito por cento) no ano de 2000. E, chegando aos 21% (vinte e um por cento) com prejuzos acima de um milho de reais, ocorrendo um salto de oito pontos percentuais em relao a 1999. Isto, conforme demonstrado pela pesquisa, referente quelas que efetivamente possuem

25% 20% 15% 10% 5% 0% 1999 2000 R$500 m il a R$1 m ilho Acim a R$1 m ilho

controle das invases e cercam-se de cuidados e avaliaes peridicas para controle. Outras h que sequer sabem se foram ou no vtimas de cibercriminosos, impossibilitando qualquer clculo ou anlise sobre perdas ou danos eventualmente ocorridos. Interessante, tambm, o comparativo entre o Brasil e os Estados Unidos no tocante procura pelas vtimas em buscar auxlio junto s autoridades pblicas. Das empresas brasileiras avaliadas somente 09 % (nove por cento) buscaram ajuda fora dos sistemas privados de segurana e, nos EUA, chega-se a 20% (vinte por cento). A anlise decorrente de tal dado saber o porqu isto ocorre. Seria em virtude de no haver no governo brasileiro estrutura para atendimento? As indstrias, conglomerados financeiros, Bancos, comrcio, etc., preferem manter-se em silncio sobre os ataques e perdas para evitar mculas na imagem? Bem, na verdade ambos questionamentos podem ser respondidos positivamente. Efetivamente ainda falta estrutura governamental para combater os cibercrimes e, do outro lado, tambm h a omisso ante o receio de tornar conhecido da coletividade falha de segurana nos sistemas

www.mdulo.com.br , publicado na revista Veja em 07 de julho de 2000.

Florianpolis, 12 a 14 de novembro de 2003.

privados. Ou seja, faltam rgos especializados e pessoas habilitadas sobre o assunto dentro dos setores pblicos, aliado ao descrdito do governo perante seus cidados. E, podendo resolver de forma a abafar qualquer escndalo passvel de denegrir e avariar as relaes com os clientes, tanto melhor. Para mudar este quadro depreciativo do Estado e, por conseguinte do funcionalismo pblico, enquanto entidade que impe e comanda massas de pessoas, dever produzir o contra ataque necessrio, utilizando as mesmas armas para o cometimento dos ilcitos, tecnologia. E para tal mister, especificamente nas aes de represso, o art. 144 da CF9 incumbe polcia judiciria o trabalho de investigar a prtica destes crimes, estabelecendo as esferas de atuaes das polcias civil e federal. A primeira atendendo as ocorrncias dentro das fronteiras e no interesse dos Governos Estaduais e sua populao, podendo transpor os limites territoriais desde que informe a autoridade do local sobre sua presena e a que se destinam as diligncias a serem realizadas, observando sempre os ditames legais estabelecidos. Quando documentais, v.g., expedio de precatrias e ofcios, faz-se via Polinter, Polcia Interestadual. J a polcia federal ir atuar no interesse da Unio e dos agentes desta, agindo em todo o territrio nacional e tambm no exterior, desde que devidamente autorizados. No bastando s dificuldades que cercam uma investigao no mundo real, na Internet existem outros impeditivos de se chegar ao criminoso, criando a possibilidade do crime perfeito. Tal consiste na facilidade em apagar sinais, indcios e provas, camuflando ou eliminando os rastros deixados. Bem como ante a facilidade em efetuar uma ao a longa distncia, lanando a bombstica ao de um local para atingir outra plaga a quilmetros de distncia, incluindo-se a outro pas. Tudo isto aliado s brechas da lei. Todo olhar que se lance sobre o sistema legislativo de um pas deve iniciar pela anlise da Constituio Federal, por ser ela o norte e o balizador das regras que devem viger. O que se apor a ela dever ser desconsiderado, no produzindo fruto e, se o faz, est contaminado vez que eivado de vcio insanvel, a chamada na doutrina de o fruto da rvore envenenada. Ressalte-se que a CF de 1988 trouxe grandes avanos em todas as reas, principalmente

A atribuio das polcias est definida no Ttulo V, Da Defesa do Estado e Das Instituies Democrticas, no Captulo III, Da Segurana Pblica, no art. 144, atribuindo s polcias civis as funes de polcia judiciria e a apurao de infraes penais, exceto as militares, ressalvada a competncia da Unio, estabelecida no pargrafo 1o, incisos I a IV, sendo esta atribuda a Polcia Federal; Constituio da Repblica Federativa do Brasil.

Florianpolis, 12 a 14 de novembro de 2003.

sociais, mas quanto rea de segurana foi feita olhando para trs. O medo de repetir-se governos ditatoriais levou os constituintes a insculpir no corpo da Constituio federal princpios j consagrados pela legislao, tais como o da reserva legal: Art. 5, inciso XXXIX, no h crime sem lei anterior que o defina, nem pena sem prvia cominao legal. E a impossibilidade da lei prejudicar algum em razo de ato antes no previsto como crime ou cuja pena era menor: Art. 5 inciso XL, a lei penal no retroagir, salvo para beneficiar o ru. E, mais especificamente; Art. 5 LXII, a priso de qualquer pessoa e o local onde se encontre sero comunicados imediatamente ao juiz competente e famlia do preso ou pessoa por ele indicada; Seguindo; Art. 5 inciso LXIII; o preso ser informado de seus direitos, entre os quais o de permanecer calado, sendo-lhe assegurada a assistncia da famlia e de advogado. LXV; a priso ilegal ser imediatamente relaxada pela autoridade judiciria, dentre outras. Tais preceitos j existiam antes de 1988, tendo sobrevivido reforma constitucional advinda com o golpe de 1964. Mas de nada adiante escrevermos uma carta Constitucional e em seguida impor medidas que a tornem letra morta, tal qual ocorrera quando da edio do famigerado Ato Institucional n 5, que punha abaixo todo ele. Em verdade as liberdades e direitos individuais e coletivos devem ser preservados a todo custo. A crtica refere-se a atuao parlamentar no sentido de retirar poderes das polcias devido a erros preconizados por governos sem representatividade popular em um Estado anmalo, em que no se impunham as regras escritas, mas sim as concernentes a violncia e opresso. Os constituintes de 1988 mais influentes eram remanescentes da poca da represso, sentiram no corpo e na alma as agruras de serem perseguidos por suas idias. Certamente o terror causou danos fsicos, morais e psicolgicos, e estes se fizeram sentir nas discusses para a aprovao da redao do texto constitucional.

Florianpolis, 12 a 14 de novembro de 2003.

O primeiro impacto sentido na investigao criminal concerne proibio da busca e apreenso efetuada por ordem escrita da autoridade policial ou, sem aquela quando a mesma acompanhasse pessoalmente a diligncia, conforme preconizado no art. 5, inciso XI10, a casa asilo inviolvel do indivduo, ningum nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinao judicial. Este preceito derrogou o art. 241 do CPP, Quando a prpria autoridade policial ou judiciria no realizar pessoalmente, a busca domiciliar dever ser precedida da expedio de mandado. E ao abordar o tema da inviolabilidade das comunicaes, art. 5, inciso XII11, proibindo taxativamente o grampo em se tratando de comunicao de dados ao estabelecer que inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal. Hoje ainda prevalece a responsabilizao por atos abusivos praticados por agentes pblicos, militares ou civis atravs da Lei 4.898/6512, conhecida como lei do abuso de autoridade. Portanto, no o papel que far a Lei ser respeitada, mas o operador do direito. Ao perceber que cometera equvoco dentro da constituio, extrapolando por diversas vezes temas que fogem esfera daquela, o legislador ordinrio vm tentando remendar o que pode. Neste sentido veja-se: Lei 9.034 de 03 de maio de 1995, a qual dispe sobre a utilizao de meios operacionais para a preveno e represso de aes praticadas por organizaes

Constituio da Repblica Federativa do Brasil, promulgada em 05.10.1988. Constituio da Repblica Federativa do Brasil, promulgada em 05.10.1988. 8 Regula o direito de representao e o processo de responsabilidade administrativa, civil e penal, nos casos de abuso de autoridade. Os arts. 3 e 4 estabelecem os casos ditos de abuso dentre eles destacamos: a liberdade de locomoo, inviolabilidade de domiclio, sigilo de correspondncia, incolumidade fsica do indivduo, privao da liberdade sem as formalidades legais ou com abuso de poder, no comunicar ao juiz competente a priso ou deteno de qualquer pessoa, deixar de relaxar priso ilegal. Veja-se que muitos preceitos foram repetidos na C.F. de 88, mas a lei j os previa em 1965. Lei esta que estabelecia punies aos infratores dos direitos e garantias dos cidados. Bastaria por si s a aplicao do remdio legal para coibir aes de desrespeito a pessoa. Mas, contempornea a esta medida o AI 5, o qual implicitamente revogou toda a legislao, impondo um regime de terror e perseguio a polticos, pensadores, msicos e a qualquer um que fosse contrrio ao poder estabelecido. Desta feita somente possvel acreditar numa democracia e paz pblicas enquanto assim for, se houver mudana nos quadros polticos. Ao assumir o controle algum cuja crena centralizadora de poder, onde as decises somente so definidas aps a apreciao e aprovao por parte dele, a ordem jurdica rasgada e todo o sistema passa a funcionar segundo os ditames do novo dspota.
7

Florianpolis, 12 a 14 de novembro de 2003.

criminosas, a qual estabelece em seu art. 2, inciso III, o acesso a dados, documentos e informaes fiscais, bancrias, financeiras e eleitorais (grifo ausente no original), E no art. 3 explicita que somente o Juiz quem poder efetuar tal diligncia, no mais rigoroso segredo de justia. No mesmo sentido a Lei 9.296 de 24 de julho de 1996, regulamentando o inciso XII do art. 5 da CF, em seu art. 1 menciona que, a interceptao de comunicaes telefnicas, de qualquer natureza, para prova em investigao criminal e em instruo processual penal, observar o disposto nesta Lei e depender de ordem do juiz competente da ao principal, sob segredo de justia, (grifo ausente no original), e segue, Pargrafo nico. O disposto nesta Lei aplica-se interceptao do fluxo de comunicaes em sistemas de informtica e telemtica. Processualistas e penalistas teceram ferrenhas crticas ao que chamaram de lei da caixapreta, a primeira e, de inconstitucional a segunda, vez que ambas falam em violar comunicaes de dados13, seja explicitamente ou utilizando subterfgios, qualquer natureza e fluxo de comunicaes em sistemas de informtica e telemtica. Seja por imputar ao Juiz a responsabilidade de no apenas julgar, mas tambm de ele mesmo procurar pelas provas, guardando-as a sete chaves, seja por violar um princpio estabelecido na Constituio Federal, e elevado categoria de clusula ptrea.14Na prtica tem-se tornado invivel proceder a investigaes sob a gide legal ante o paradoxo que se encontra a legislao, havendo pouco entendimento doutrinrio e jurisprudencial. Anda-se sobre terreno movedio e qualquer desateno resulta na produo de provas sem qualquer efeito jurdico, e com risco de incidir em abuso.

Sobre o assunto interessante artigo escreveu o jurista e professor Hugo Csar Hoeschl, intitulado Sigilo de Dados A Telemtica no pargrafo nico da Lei 9.296/96, publicado no site www.digesto.net . O insigne professor faz a abordagem do termo, demonstrando claramente os equvocos, intencionais ou no, de nossos legisladores, enterrando o Decreto 97.057 de 10.11.1988, o qual disciplina e define os termos utilizados nas telecomunicaes, bem como o que transmisso/comunicao de dados. O item 158 do art. 6 do Decreto define transmisso de dados como sendo forma de telecomunicao caracterizada pela especializao na transferncia de dados de um ponto a outro. E define dado, informao sistematizada, codificada eletronicamente, especialmente destinada a processamento por computador e demais mquinas de tratamento racional e automtico da informao. 10 So assim considerados os casos onde inadmissvel a proposta de emenda constitucional tendente a abolir, dentre outros, os direitos e garantias individuais constantes do Art. 5. A matria est regulada no Art. 60 da Constituio Federal, que trata das emendas constitucionais, nos termos seguintes: A constituio poder ser emendada mediante proposta: ... ... ...4 No ser objeto de deliberao a proposta de emenda tendente a abolir:... IV- os direitos e garantias individuais. Este artigo a prova mais cabal de que foi redigido com os olhos no passado. Receosos de futuras manobras polticas que resultem em sarabanda, obstou-se a possibilidade de modificar por emenda constitucional qualquer pretenso que possa atingir os preceitos do art. 5. Somente com um novo poder constituinte instalado, e frise que no basta ser o poder reformador, mas

Florianpolis, 12 a 14 de novembro de 2003.

10

No pas intitulado como o exemplo maior de democracia e liberdade e garantia dos direitos individuais, para poder continuar a usar escuta de telefones na era digital, a Federal Bureau of Investigation (FBI), polcia federal dos EUA, conseguiu a aprovao pelo congresso daquele pas da lei CALEA (Communications Assistance for Law Enforcement Act) de 1994). A FBI argumenta que a CALEA no aumenta a autoridade dos agentes da lei, apenas viabiliza sua atuao, independente da tecnologia de telecomunicaes usada. Com a CALEA, as operadoras de telefonia e os fabricantes dos equipamentos usados so obrigados a possibilitar o monitoramento pelos agentes da lei da comunicao telefnica fixa e mvel. Em agosto de 1999 a Federal Communications Commission, equivalente Anatel, baixou normas para o atendimento s exigncias da CALEA. Nestas normas, a FCC interpretou que a CALEA desse cobertura para possibilitar a localizao fsica de telefones mveis, e a captao de quaisquer dgitos discados aps completar a ligao, o que poder incluir informaes sobre contas bancrias inclusive as senhas de acesso. Segundo alguns crticos, tais como The Center for Democracy and Technology - CDT, a FCC se excedeu na sua interpretao, atentando contra a privacidade do indivduo.15 Depreende-se desta legislao a preocupao das autoridades norte americanas em manter o controle sobre os equipamentos de telecomunicaes, no sentido de viabilizar investigaes. Esses recursos devem ser colocados disposio somente sob certos aspectos, impedindo-se o livre e indiscriminado uso. Este controle se d atravs da legislao com regulamentao especfica para realizar o monitoramento de conversas e identificao de chamadas. Os avanos tecnolgicos esto proporcionando tamanho sigilo que favorece indistintamente ao cidado de bem como aos criminosos. Se pudermos falar e enviar mensagens sem correr riscos de uma vigilncia, d-se segurana para tratar qualquer assunto, o que muito interessante. Mas, se h a possibilidade de, legalmente e fundamentadamente com autorizao judicial, promover o acompanhamento de suspeitos de prticas delituosas bem como de seus comparsas, tem-se a condio de realizar servios de segurana que beneficiam a todos. No entanto parece abrir um dilema de conseqncias relevantes; onde ficaria a privacidade do cidado, pergunta esta que questionada continuamente pelas entidades de direitos humanos

uma nova convocao para redigir uma nova constituio, que podero alterar, suprimir ou modificar todo o texto constitucional.

Florianpolis, 12 a 14 de novembro de 2003.

11

sempre apontando irregularidades e abusos. Por outro lado, fica a mesma sociedade perguntando onde esto os rgos pblicos de segurana que no apresentam solues eficientes no combate a criminalidade. Talvez a falta de resultados condizentes no decorra da inpcia no trabalho, mas sim da falta de escopo ante a inexistncia de recursos avanados que viabilizem uma metdica e cautelosa investigao. A lei CALEA foi criada no intuito de beneficiar a populao, fazendo com que as foras de segurana pblica tenham condies de combate de igualdade com as organizaes criminosas. Propicia, e exige, o desenvolvimento de equipamento para identificao e rastreamento de aparelhos eletrnicos. Dizer no a isto o mesmo que afirmar que no h necessidade da polcia andar armada sob o argumento que isto far crescer a violncia, ou de que basta andar com armas brancas para no agir violentamente. O combate criminalidade deve se dar no mesmo patamar, ningum vai a guerra enfrentar canhes e bombardeios areos munidos de uma faca, assim como no se combate delitos tecnolgicos com paus e pedras. No Brasil dever-se-ia pensar mais sobre o assunto, vez que a polcia sempre est atrs do bandido e raramente consegue antepor-se ao mesmo. Informatizao e treinamento constante para as realidades que se apresentam so fundamentais. Exemplo de viso e preocupao com a ps-modernidade o SICAT16, Servio de Investigao aos Crimes de Alta Tecnologia, do Departamento de Telemtica da Polcia Civil do Estado de So Paulo, inaugurado em 1995. Apresentou um crescimento vertiginoso entre as ocorrncias registradas no incio do funcionamento do rgo e o momento atual. Ultrapassam a casa das 500 (quinhentas) ocorrncias examinadas e investigadas pela equipe do Delegado Mauro Marcelo de Lima e Silva. E ele quem traa o perfil do delinqente virtual como tendo entre 16 (dezesseis) a 32 (trinta e dois) anos, inteligente e educado, mas, acredita-se que no teriam as mesmas atitudes se mostrassem suas faces em pblico. No passado os meliantes agiam sob o manto da escurido, acobertados que eram pela falta de iluminao eltrica e pblica. Hoje agem por estarem encobertos pelo computador.

Matria publicada no jornal O Estado de So Paulo, de 17.07.00, pelo professor Michael Stanton, titular de Redes do Instituto de Computao da Universidade Federal Fluminense 12 Denncias e notificaes de casos ligados a delitos de Internet podem ser formalizados no e-mail: webpol@policia-civsp.gov.br .

11

Florianpolis, 12 a 14 de novembro de 2003.

12

Trata-se de um rgo pioneiro no Brasil, desbravador neste campo ainda rido e desconhecido, porm, foi o ponto de partida e ainda serve de norte para os Governos de outros Estados que procuram oferecer servios especializados e de qualidade no tocante a polticas pblicas de segurana voltadas para a investigao de delitos decorrentes ou com o uso de tecnologia de ponta. A investigao quando um homicdio ocorre mobiliza policiais, peritos, familiares, vizinhos, curiosos e outros tantos que querem saber o que houve, todos se aglomerando no local do fato. Se for no meio de uma favela, dificilmente ser obtida alguma informao ali, na presena de todos, afinal impera nestas reas uma lei no escrita cujo teor todos os moradores conhecem, nada vi, nada ouvi, nada sei, a Lei do Silncio. Na web assemelha-se a isto, algum invade um sistema, seja empresa, governo ou particular, faz o que quer e ningum sabe dizer o que aconteceu. No necessariamente por temor, mas muitas vezes pelas dificuldades em se perceber o que ocorreu e tambm em fazer o rastreamento do caminho utilizado pelo criminoso. Isto quando o fato tornado pblico, afinal como foi dito, as empresas tem verdadeira fobia quanto a mencionar problemas de segurana em suas redes de informtica. O hacker, assim como o criminoso, primeiro delineia, vislumbra qual objetivo pretende alcanar, nobres ou no, podendo ser notoriedade, dinheiro, vingana, curiosidade ou mesmo espionagem, para somente ento passar a agir. Temos ento algumas caractersticas bem marcantes do agente intrusor. O hacker que deseja o respeito e o reconhecimento da comunidade em que vive, far algo que deixe uma marca para que possa ser identificado como sendo ele o responsvel pelo ato, mas evitar deixar sinais que possam levar a prpria localizao. Quer a glria de praticar um ato no alcanado anteriormente por ningum. Outro o delinqente que pratica seus atos visando lucro. Agindo sozinho ou com auxlio de terceiros, os quais fornecem indicaes de quem e aonde alcanar melhores resultados, seja desviando somas em dinheiro da conta de clientes de um ou vrios Bancos, para sua prpria ou de um comparsa, seja articulando fraudes em operadoras de cartes de crdito. So estelionatrios mais refinados, face aos domnios informticos. H tambm o sujeito que no est preocupado em ser descoberto e sim apenas quer o resultado, independente das conseqncias que podero advir do ato. Insere comandos para prejudicar ou atrapalhar, divertindo-se com o estrago que faz, provoca danos aos arquivos apagando ou
Florianpolis, 12 a 14 de novembro de 2003.

13

subtraindo, a manifestao do dio para com sua vtima. Outros o fazem para saber como , podendo ser iniciantes com ms intenes para o futuro ou simplesmente operadores de amanh em empresas que testam a segurana de empresas. E, finalmente para esta breve anlise, o mais perigoso dos hackers, aquele que no quer ser visto, lembrado e muito menos localizado, o que se especializa em aes de infiltrao qualquer que seja o sistema, realizando as metas propostas e no deixa vestgios de sua passagem. um fantasma encarnado, o homem invisvel, capaz de acessar at mesmo os mais protegidos segredos armazenados em computador, o espio digital. Traado o objetivo vai a busca de quem atingir, o alvo, via de regra est intimamente ligado ao desejo que o motivou. Identificado, traar os passos seguintes calcados no firme propsito de realizar o intento, de torn-lo concreto. No direito o dolo, a livre vontade consciente dirigida a um fim. Os passos para que o ato final seja concludo passa por aes tcnicas de informtica17, como footprinting, para descobrir a postura quanto segurana utilizada pelo ponto que se procura atingir, indicando as tecnologias de internet, intranet, acesso remoto e extranet. Varreduras, de ping e de portas, para identificar aonde e quais so os sistemas que se encontram ativos no local para, posteriormente, proceder invaso propriamente dita e completar a misso. Esta ltima parte tambm exige conhecimentos de informtica e, conforme o programa utilizado, conhecimentos especficos sobre ele. O hacker um assaltante de banco e um pistoleiro agem com propsitos bem definidos, diferenciando-se to somente quanto ao modus operandii e armamento a ser empregado. O primeiro paramenta-se com tecnologia de informtica, o segundo utiliza conhecimentos estratgicos de campo e domnio fsico de instalaes e pessoas e, o terceiro, faz uso do elemento surpresa e de uma boa arma. Falar ou acreditar que os invasores de rede o fazem somente para testar a segurana, como forma de mostrar que h falhas, o mesmo que pichadores adentrassem em nossas casas e

Mclure, Stuart; Scambray, Joel; Kurtz, George, Hackers Expostos , So Paulo, MAKRON Books, 2000. A parte tcnica de ataque e contra ataque mencionados de forma muitssimo reduzida e genrica foi extrada desse livro, o qual inspirou o presente trabalho. Os autores declaram-se hackers do bem, vez que todos trabalham com consultoria e segurana de rede testando os sistemas de seus clientes, apontando as falhas e corrigindo-as. Visitar o site do livro til para aprender novas dicas e situaes, www.hackingexposed.com .

13

Florianpolis, 12 a 14 de novembro de 2003.

14

sujassem as paredes alegando que somente o fazem para mostrar as deficincias na segurana do condomnio ou residncia. Se contratarmos algum para agir e testar, uma situao, se, no entanto entram sem serem convidados ou estarem agindo em nosso nome, uma afronta. A informao quer ser livre, mas o contedo da mesma, ao ofender Direitos, deve tambm sofrer sanes. Censurar pode se transformar em um estmulo, por certo este no o caminho para coibir abusos e ilegalidades. Tem que haver controle por parte dos provedores e pais quanto a material sabidamente proibido no Brasil e repudiado em diversos pases do mundo, como pedofilia e drogas. Se impossvel exercer o controle via legislao, que seja feito atravs de softwares, instalados diretamente na mquina que se quer restringir os acessos indevidos. Aplica-se estas medidas para evitarmos hackers, com o uso de firewalls e antivrus, no mesmo sentido para resguardar o respeito s leis. Se na televiso basta mudarmos de canal ou deslig-la, evitando assistir o que nos desagrada, na Web tambm possvel agir desta forma, mas em ambas h um controle sobre os assuntos tratados e transmitidos. O assunto, embora em estgio mais que embrionrio, est apenas iniciando a ser explorada, muito h que se fazer para cercarmo-nos de garantias contra violaes e agresses vindas de lugares desconhecidos ou distantes. A constante promoo de polticas de segurana em termos jurdicos, tcnicos e prticos, deve ser incessante, buscando resultar em maior tranqilidade para os usurios da Web. Ao falarmos de polcia na Internet estamos falando dos policiais do futuro, os cybercops e de uma polcia frente de seu tempo, uma cyberpolice. O futuro o presente, portanto, j tempo da ciberpolcia.

Referncias
ABREU, Nylson Paim (Org.).Constituio Federal, Cdigo Penal e Cdigo de Processo Penal. Porto Alegre: Ed. Verbo Jurdico; 2003 MCLURE, Stuart; SCAMBRAY, Joel; Kurtz, George. Hackers Expostos. So Paulo, MAKRON Books, 2000 O Estado de So Paulo, matria publicada em de 17.07.00, professor Michael STANTON, titular de Redes do Instituto de Computao da Universidade Federal Fluminense HOESCHL, Hugo Cesar; BARCIA, Ricardo Miranda. A Telemtica e os Direitos da Stima Dimenso. Acessado em: <http://www.ijuris.org>
Florianpolis, 12 a 14 de novembro de 2003.

15

Você também pode gostar