Você está na página 1de 174

1

DIANE HEIRE SILVA

A INSEGURANA NOS SISTEMAS DE INFORMAO EM RAZO DOS CRIMES INFORMTICOS

FRANCA 2001

DIANE HEIRE SILVA

A INSEGURANA NOS SISTEMAS DE INFORMAO EM RAZO DOS CRIMES INFORMTICOS

Monografia apresentada como exigncia parcial, para obteno do grau de Direito da Universidade de Franca, sob a orientao do Prof. Dr. Eduardo da Rosa Ramos.

FRANCA 2001

ORIENTADOR: PROF. DR. EDUARDO DA ROSA RAMOS EXAMINADOR: EXAMINADOR: Franca, de de 2001.

Dedico aos meus pais, Que me deram a vida e me ensinaram a vive-la com dignidade; Que me iluminaram as passagens obscuras, com afeto e dedicao, apoiando-me e incentivando-me na busca do conhecimento e da realizao pessoal e profissional, no medindo esforos para que o meu caminho fosse traado com sucesso.

Agradeo primeiramente a Deus, que fortaleceu a minha disposio para que eu pudesse atingir o meu objetivo; Ao meu orientador por sua dedicao e empenho em indicar os caminhos, estando sempre minha disposio; Aos estimados professores, Dr. Cildo Giolo Junior e Dr. Andr Lus de Andrade Melo, que colaboraram para que fosse reunido um excelente material, abrilhantando a realizao deste trabalho com os seus acompanhamentos; E a todas as pessoas que colaboraram direta ou indiretamente para que eu alcanasse o xito. A todas essas pessoas s tenho a dizer muito obrigado.

SUMRIO

RESUMO........................................................................................................8 INTRODUO..........................................................................................9 METODOLOGIA...................................................................................11 1 2 3 4 EVOLUO DA INFORMTICA.................................12 ASPECTOS TCNICOS DA INTERNET...................20 CRIMES INFORMTICOS................................................26 CRIMES TIPIFICADOS NO CDIGO PENAL BRASILEIRO COMETIDOS POR INTERMDIO DE UM SISTEMA DE INFORMTICA.....................34 CRIMES CONTRA OS SISTEMAS DE INFORMTICA..........................................................................49 SUJEITO ATIVO DO CRIME DE INFORMTICA..........................................................................67 AMBIENTE DIGITAL E LEGISLAO..................74 INVESTIGAO POLICIAL NOS CRIMES INFORMTICOS.......................................................................89

5 6

7 8

SEGURANA..............................................................................117

CONCLUSO.........................................................................................127 REFERNCIAS BIBLIOGRFICAS.....................................129 ANEXOS.....................................................................................................134

RESUMO

O presente trabalho enfoca o problema da insegurana nos sistemas de informao, em razo da prtica de crimes atravs do computador. Enfoca-se as vrias conseqncias do avano tecnolgico, como o surgimento do crime informtico, a escassez da legislao penal existente sobre o tema, a falta de preparo tcnico da polcia brasileira, a importncia de se investir em sistemas de segurana e os aspectos jurdicos pertinentes ao ciberespao. Para tanto, utilizou-se, como mtodo de pesquisa, a consulta em obras literrias e em endereos eletrnicos da Internet. Em seu desenvolvimento, so apontados os aspectos de maior relevncia dentro das obras e textos pesquisados. Por se tratar de um tema que, alm do Direito, envolve a Informtica, fez-se necessrio tomar medidas de opinio de vrios profissionais no ramo da cincia exata, para que o presente estudo no tratasse de maneira demasiado superficial as questes relacionadas aos sistemas informticos. Por fim, em razo do contexto atual, conclui-se que necessrio um envolvimento entre usurios, provedores de acesso Internet, agentes governamentais e organizaes internacionais para se criar campanhas educativas, aparelhar a mquina estatal e celebrar acordos entre pases.

INTRODUO

O mundo atual, em razo do avano tecnolgico e da globalizao, vem sofrendo modificaes impressionantes no mbito econmico, social e poltico. Em funo da evoluo da informtica, vrias questes surgiram no campo do Direito que ainda no encontraram adequado enquadramento jurdico. O desenvolvimento tecnolgico acarretou um aspecto negativo, pois fez surgir os crimes informticos, provocando a insegurana nos sistemas de informao e suas vrias conseqncias. No decorrer desse estudo, ver-se- a necessidade urgente de reformular o ordenamento jurdico brasileiro, punindo com sanes severas os perpetradores de crimes praticados por meio da informtica. Entretanto, apenas reformular a legislao penal no basta. Como se ver, imprescindvel que se invista no treinamento de policiais de investigao e na criao de laboratrios de informtica para enfrentar o infrator e elaborar a essencial prova tcnica. Com a mesma preciso, as empresas e as pessoas em geral devem investir em sistemas de segurana para dificultar a ao dos criminosos. Questo que tambm merece respaldo diz respeito circulao internacional de informaes, ou seja, a anulao das fronteiras entre os Estados com o advento da Internet. Tal questo s poder ser resolvida atravs da celebrao de Tratados Internacionais, em razo do princpio da territorialidade.

10

Todos esses temas sero tratados, no presente estudo, com a finalidade de demonstrar a importncia da manifestao pblica e privada no intuito de combater essa nova modalidade de crime. Sero enfocados tambm, para melhor compreenso, os tipos mais comuns de crimes informticos, regulados ou no pelo Cdigo Penal brasileiro.

11

METODOLOGIA

A pesquisa iniciou-se dando enfoque ao contexto atual do mundo em virtude do desenvolvimento da tecnologia. Para que houvesse uma melhor compreenso do trabalho, necessrio se fez uma abordagem restrita sobre alguns aspectos tcnicos de informtica, visto que tal tema engloba o estudo das cincias jurdicas e exatas, quase que nas mesmas propores, embora a finalidade dessa pesquisa, em especial, tenha sido abordar com maior amplitude temas jurdicos. Muitas das citaes e assertativas foram consultadas em obras literrias de renomados doutrinadores. No entanto, em razo da escassez de literatura cientfica brasileira especfica sobre o tema, foi utilizado como mtodo de pesquisa, consideravelmente, endereos eletrnicos da Internet. Foi utilizado tambm, como mtodo de pesquisa, a legislao brasileira e estrangeira pertinente ao assunto, assim como revistas, jornais e apostilas. Por fim, na busca de informaes complementares foram utilizadas tcnicas como medidas de opinio, com a finalidade de se comparar as diferentes opinies e atitudes sobre o tema. No houve, no presente estudo, em razo da complexidade do tema, a finalidade de se buscar solues precisas para a problemtica jurdica causada pelo surgimento dos crimes informticos, mas apenas emitir uma singela opinio sobre determinados questionamentos aps a demonstrao de pontos polmicos que norteiam o assunto tratado.

12

EVOLUO DA INFORMTICA

No perodo do ps-guerra, entre 1914-1918, o Brasil passou por vrias transformaes, quando estava em vigor a crise da Democracia e a impopularidade do Estado de Direito, cujas normas obsoletas no se adequavam s mudanas econmicas e sociais. Nas ltimas dcadas do sculo XX, as mutaes foram ainda maiores onde o capitalismo imperou e a globalizao ditou frmulas de mercado, visando a

internacionalizao da economia, o alargamento de fronteiras e o aprimoramento da tecnologia. A cada dia o Estado vem sofrendo um enxugamento forado da mquina estatal, onde no h mais lugar para o paternalismo. O intervencionismo d lugar s iniciativas privadas; os mercados comuns atraem cada vez mais pases, formando blocos gigantescos de livre circulao de mercadorias; e a legislao tem de se adaptar cada vez mais s leis internacionais. O responsvel por toda essa avalanche de transformaes ocorridas a nvel mundial o computador. Nos ltimos tempos, a tecnologia tem-se desenvolvido de forma surpreendente, sendo que um dos setores que mais evoluiu e popularizou-se foi a informtica. O primeiro computador foi criado em 1945, a pedido do exrcito americano, por John W. Mauchly, fsico da Universidade da Pensilvnia. Denominava-se Eletronichal

13

Numerical Integrator and Computer (ENIAC), sendo uma gigantesca mquina que ocupava um andar inteiro de um edifcio.1 Para se ter uma idia da capacidade de processamento do ENIAC, pode-se compar-lo a uma calculadora de bolso. Em contrapartida, a energia necessria para alimentlo poderia iluminar uma pequena cidade, pois se tratava de um computador totalmente valvulado (vlvulas so dispositivos que conduzem a corrente eltrica em um s sentido), pois no existiam transistores (amplificadores de cristal, inventados em 1948, nos EUA) e muito menos circuitos integrados (circuitos eletrnicos de elevado nmero de componentes, organizados em um chip). Na dcada de 70, o computador passou a ser montado com transistores, o que possibilitou uma reduo no tamanho e no consumo de energia e, ao mesmo tempo, um aumento em sua capacidade de processamento. No entanto, a evoluo da informtica que fez com que o computador se tornasse um equipamento de presena essencial nos escritrios e nos lares, representando um salto definitivo para a consolidao do computador como equipamento possvel de ser utilizado pelo cidado comum, e no apenas em grandes corporaes, centros de pesquisa e universidades, s se deu em decorrncia de dois fatos histricos, quando em 1978 uma pequena empresa americana chamada Apple lanou o primeiro microcomputador (assim conhecido por seu tamanho reduzido e pequena capacidade de processamento) e, paralelamente, logo em 1981, duas pequenas empresas tambm americanas se uniram para lanar o seu microcomputador, fazendo concorrncia ao Apple. Era a histrica unio entre a INTEL (fabricante de chips para computadores) e a IBM (International Business Machine)

LEGISLAO. Inforjus. Disponvel em: <http://www.setrem.com.br/~agostinhopos/legislacao.htm>. Acesso em: 05 jan. 2001. p.2.

14

Esse microcomputador foi denominado de Personal Computer (PC - Computador Pessoal), sendo conhecido mundialmente por IBM PC XT.2 Ainda no incio da dcada de 80, um estudante americano chamado Bill Gates revolucionou o mundo dos computadores com a formao de uma empresa, a Microsoft, e com o lanamento do primeiro sistema operacional para os IBM PC XT, que foi denominado de Disk Operating System (DOS).3 A partir da, tanto os hardwares (os circuitos que formam o computador) como os softwares (os programas) evoluram muito rapidamente. Muitas empresas surgiram de exfuncionrios da IBM e da Microsoft. Nos ltimos vinte anos, vrios fatores marcaram a evoluo da informtica, entre eles o aumento na capacidade de processamento dos chips; aumento no desempenho global do microcomputador, com o desenvolvimento de memrias e interfaces cada vez mais velozes; surgimento da multimdia; surgimento do Windows, como sistema operacional; a primeira comunicao entre dois computadores realizada pela Novell (da surgiram as primeiras redes de computadores, que mais tarde passaram a ser realizadas por linha telefnica); o surgimento da Internet, como rede mundial de computadores; a realizao de teleconferncias, atravs da multimdia; a evoluo dos perifricos, como scanners, leitores de cdigos de barras, joysticks, leitores e gravadores de CD, placas de som, de vdeo e de TV, cmaras fotogrficas digitais etc. Enfim, a informtica tem evoludo de tal forma que se tornou indispensvel para o homem moderno. Essa revoluo no modo de vida das pessoas tambm chegou ao Brasil, com a abertura de mercados, pois os computadores passaram a entrar no pas e serem utilizados cada vez mais por empresas nacionais.

MARTINS, Robson S. A evoluo da informtica. Disponvel em: <http://www.faculdadebatista.br/~rm0048/poesias/info.htm>. Acesso em: 25 out. 2000. p. 2. 3 Ibidem, p. 3.

15

Aqui, h pouco tempo, mais precisamente em 1995, o computador, de fato, entrou na linguagem, na cultura, na vida do brasileiro mdio. No em termos de posse, mas de popularizao. Foi o ano em que o pas comeou a se abrir no mundo da informao global, abrindo as conexes para a Internet. J dizia o ento Ministro das Comunicaes na poca, Srgio Motta, que a telemtica (juno da informtica com as telecomunicaes) iria mudar a sociedade. No campo tecnolgico, o setor de informtica o segmento industrial que mais investe em pesquisa e desenvolvimento proporcionalmente ao seu faturamento. As principais universidades e centros de pesquisas do pas so hoje parceiras das empresas de informtica no desenvolvimento tecnolgico e na rea acadmica.4 De fato, a indstria no Brasil, antes voltada para o mercado interno, atualmente se prope a avanar no novo cenrio mundial, contando com estmulos governamentais para investimentos em pesquisa e desenvolvimento. Os resultados so promissores, especialmente em termos de recursos humanos, pois o pas conta com um contingente de qualificao profissional excepcional, com graduao, especializao e doutorado, suficiente para atender a demanda crescente. Alm disso, o parque de informtica e telecomunicaes instalado no Brasil o maior da Amrica Latina, permitindo o pleno desenvolvimento da informtica, razo pela qual uma das metas para o novo milnio, segundo o Ministrio da Cincia e Tecnologia5, transformar o pas em centro de excelncia na produo e exportao de software. Em termos de usurio, segundo uma pesquisa nacional realizada pela revista Veja, a idolatria mquina chegou a assumir pontos quase picos: 92% dos entrevistados acham que o computador mudou o mundo para melhor; 86% acham que o computador foi a maior inveno do sculo; 77% acham que para viver no mundo moderno necessrio

4 5

O COMPUTADOR. Revista Veja, So Paulo: Abril, p. 1 - 139. dez. 1995. Edio especial. MCT - Ministrio da Cincia e Tecnologia. Poltica Nacional de Informtica. Disponvel em: <http://www.ctnbio.gov.br/Temas/info/pni/pni.htm>. Acesso em: 4 jan. 2001.

16

entender de informtica; e 65% acham que o computador barato em relao ao que se pode trazer de bom aos seus usurios.6 De fato, o Brasil registrou um dos mais espetaculares crescimentos no nmero de computadores e usurios da Internet. Em abril de 2000, a estimativa era de que havia 9,2 milhes de microcomputadores instalados no pas.7 Na verdade, fica difcil saber exatamente quantos usurios ou quantos computadores existem em um determinado momento na Grande Rede. Cada vez que se fala sobre a Internet preciso voltar s fontes para atualizar as estatsticas. Segundo Cristiana Baptista, atualmente existem mais de dois bilhes de pginas disponveis na Internet. At o fim do ano de 2001, esse nmero estar beirando os trs bilhes.8 Em conseqncia da acessibilidade dos computadores pessoais a um nmero cada vez maior de pessoas, o cidado obtm uma vasta gama de informaes a uma rapidez nunca antes dimensionada, detendo, portanto, uma maior integrao ao mundo. Com o advento da Internet, informaes so trocadas, processadas, decises so tomadas, enfim, a interatividade exige uma agilidade para que todos, ainda que involuntariamente, se habituem a uma realidade inadivel, da qual a mquina estatal no pode se eximir. Numa economia cada vez mais baseada em conhecimento, a informao est se tornando to importante quanto a posse de terra ou de capital fsico. Hoje, as diferenas entre pases desenvolvidos e em desenvolvimento se somam distino entre naes velozes e naes lentas, naes conectadas e naes isoladas.

6 7

O COMPUTADOR. Revista Veja, So Paulo: Abril, p. 1 - 139. dez. 1995. Edio especial. p. 22. International data corporation apud INTERNET 2000. Veja Vida Digital, So Paulo: Abril, ano 33, n. 16, p. 10 118, abr. 2000. Edio especial. p. 90. 8 BAPTISTA, Cristiana. Comportamento: a dor de nunca saber o bastante. Revista Veja. So Paulo: Abril, ano 34, n. 35. p. 3 -179. 5 set. 2001.

17

Ainda assim, a indstria da informtica no a maior do mundo: perde para a do petrleo e a do automvel. Mas a mais importante. Enquanto as duas primeiras j exauriram sua capacidade de transformao da sociedade, o potencial do computador ainda est na infncia, de forma que poucos descartam as pesquisas mais lunticas quando se trata da cincia da computao. Hoje, a Associao Americana de Inteligncia Artificial, fundada em 1979, deixou de ser conhecida como clube de utopistas desvairados.9 Estando no meio deste terremoto digital, difcil prever se os comentrios destes analistas sero ruins ou bons a respeito do que est acontecendo na atualidade. Mas certo que, depois da Internet, a humanidade nunca mais ser a mesma. Provavelmente, o comrcio eletrnico ser maior que o tradicional, visto que a transao pelo computador tende a se tornar muito mais rpida, cmoda e barata. A Internet tem evoludo como o mais eficiente e revolucionrio instrumento de informao do homem moderno. No entanto, tendo como propsito acessar e compartilhar informaes de outras mquinas pelos quatro cantos do mundo, a grande questo sobre essa verdadeira invaso dos computadores na vida das pessoas e das empresas ter conhecimento a respeito dos reflexos dessa tecnologia no mundo jurdico, visto que atualmente a Informtica e o Direito caminham lado a lado. Essa tendncia traz um aspecto negativo, pois as pessoas comearam a praticar crimes atravs do computador. Assim, da mesma forma que surge essa variedade de servios, oportunidades e fronteiras, surge tambm a figura do indivduo que usa a mquina para a prtica de atos ilegais. Porm, no se trata de um criminoso comum que utiliza uma arma para intimidar e assaltar pessoas, mas sim de algum geralmente jovem, inteligente, que se senta confortavelmente diante de um computador, e com alguma habilidade tcnica e pacincia pode provocar desfalques milionrios em bancos, surrupiar cartes de crdito de pessoas inocentes ou deixar um estado inteiro com blackout de energia.
9

O COMPUTADOR. Revista Veja, So Paulo: Abril, p. 1 - 139. dez. 1995. Edio especial. p. 15.

18

Contudo, no h uma clara indicao de que esteja surgindo uma reao negativa da sociedade para a prtica desses crimes. Essa falta de percepo pode ser atribuda ao fato de que tais delitos so um fenmeno relativamente novo, e, alm disso, a opinio pblica ainda no est suficientemente esclarecida sobre a extenso do problema. Por outro lado, pela prpria natureza tcnica dos crimes informticos, muitos deles dificilmente so descobertos, talvez nunca o sero. E, alm do mais, a empresa que sofre essa prtica, prefere no divulgar o fato, temendo prejuzos com desgastes sua imagem, credibilidade e segurana. Entretanto, j existem vrias obras recentes que analisam os ataques vida digital. Os programas ditos prova de hackers e crackers (invasores que rondam as vias eletrnicas) so passveis de falhas. Segundo especialistas, no existem cdigos inviolveis, apenas cdigos mais ou menos difceis de serem decifrados. Quanto mais complexo, mais tempo e capacidade de processamento do computador ele vai exigir. A tecnologia digital tem acarretado lacunas, que o Direito deve entender, estudar e, possivelmente, preencher. Com a crescente popularizao da Internet, evidencia-se a criao de novos conceitos sobre tradicionais valores, tais como a liberdade, a privacidade e o surgimento dos crimes digitais. Surge aqui um desafio para o Direito que para muitos considerado utpico. Como preencher tais lacunas, levando-se em conta a quantidade de pessoas conectadas a um ponto comum (estima-se que at o ano 2010 chegar a uma marca superior a 600 milhes de usurios10), entre regimes nacionais diversos, diferenas culturais e lingsticas, e dentro da soberania de cada nao do planeta? Tornam-se bem-vindas, nesse contexto, as palavras da ilustre doutrinadora Maria Helena Diniz11:

10 11

CORRA, Gustavo Testa. Aspectos jurdicos da Internet. So Paulo: Saraiva, 2000. p. 3. DINIZ, Maria Helena. Prefcio. In: LUCCA, Newton de; SIMO FILHO, Adalberto (Coord.). Direito & internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. p. 20.

19 "Essa problemtica gerada pelo Direito na Internet tem grande relevncia na atualidade, no s pela sua complexidade, como tambm pela riqueza de seu contedo terico-cientfico e pelo fato de no estar, normativa, jurisprudencial e doutrinariamente bem estruturada."

, realmente, o grande desafio para o Direito, segundo o advogado e colaborador do Laboratrio de Informtica Jurdica da Universidade Federal de Santa Catarina, Gustavo Testa Corra12:
"a compreenso e o acompanhamento dessas inovaes, garantindo assim a pacificao social, o desenvolvimento sustentvel dessas novas relaes e, acima de tudo, a manuteno do prprio Estado Democrtico de Direito. Aos operadores do direito cabe a difcil tarefa de estudar e encontrar respostas sensatas e inteligentes, para os novos desafios advindos desse novo paradigma, fazendo com que a pessoa humana e as novas tecnologias possam coexistir dentro de uma nova concepo de mundo."

12

CORRA, Gustavo Testa. Aspectos jurdicos da Internet. So Paulo: Saraiva, 2000. p. 43.

20

ASPECTOS TCNICOS DA INTERNET

necessrio salientar que o objetivo desse trabalho no aprofundar nos parmetros tcnicos da Internet, mas apenas esclarecer seu funcionamento de maneira sucinta, para que haja melhor compreenso no decorrer da leitura. Tal enfoque necessrio, pois a Internet merecer uma abrangncia mais ampla, em razo da maior parte dos ataques serem originados por conexes via Rede. Para se entender o funcionamento da Internet, deve-se analis-la como uma rede de computadores, ou seja, um conjunto de computadores ligados entre si atravs de cabos que permitem comunicar-se uns com os outros. Quando vrios computadores esto interligados em rede, seus usurios podem enviar mensagens e compartilhar arquivos entre eles. H redes de computadores com apenas duas mquinas ligadas entre si ou por milhares de computadores conectados atravs de cabos, linhas telefnicas ou at mesmo por satlites. Para que uma rede seja bastante ampla deve-se criar uma grande quantidade de pequenas redes e depois conect-las umas s outras. Foi assim que surgiu a Internet, a maior ligao de redes do mundo, cuja comunicao se d atravs de protocolos de comunicao denominados TCP/IP (Transmission Control Protocol/Internet Protocol). O TCP/IP uma linguagem nica entre as redes interligadas para que haja a configurao de cada computador para a Internet.

21

Primeiramente, no final dos anos sessenta, a Internet denominava-se Arpanet, uma rede de computadores criada para estudos cientficos pela Advanced Reserch Project Agency - ARPA. Foi financiada pelo Ministrio da Defesa dos Estados Unidos, interessado em desenvolver um instrumento de comunicao para interligar a estrutura militar, visando a continuidade da comunicao de dados mesmo em caso de parcial destruio da estrutura, em virtude de conflito armado. Era ela responsvel pela distribuio de texto de um pequeno nmero de funcionrios de instituies norte-americanas dedicadas pesquisa da implementao de mecanismos de defesa militar. Mas, com o tempo, a rede foi perdendo a original conotao militar, passando a ser utilizada pela comunidade acadmica. Vrias redes menores foram sendo criadas, como a Bitnet, a Usenet, a AOL etc., at que, nos anos noventa, com a interconeco entre tais redes, surgiu a rede das redes, capaz de atingir os consumidores e os cidados comuns em todo o mundo.13 A migrao da Rede do mbito restrito dos militares e das universidades para o uso geral deveu-se basicamente padronizao de um modelo uniforme de programas de computador; subdiviso dos recursos, como por exemplo, a criao da sub-rede Word Wide Web (Teia de Alcance Mundial), que maximizou os recursos e a funcionalidade da consulta de dados; e sua prpria arquitetura, flexvel e aberta. A partir da, houve a grande difuso da Internet, tambm chamada popularmente de Web. No entanto, importante frisar que a Internet no a Word Wide Web, tambm chamada de www, pois justamente devido a sua extenso e amplitude, a primeira significa o meio pelo qual o correio eletrnico, os servidores FTP (protocolo de transferncia de arquivos), a www, o Usenet (rede para distribuio de novos tens e mensagens) e outros servios trafegam.14

13 14

MICROCAMP. Apostila de Internet. Campinas, Curso avanado de Informtica, Microcamp, 2000. 71p. p. 2. MICROCAMP. Apostila de Html. Campinas, Curso avanado de Informtica, Microcamp, 2000. 75p. p. 5.

22

A flexibilidade tecnolgica junto comunidade empresarial foi a grande colaboradora da difuso da Internet, quando os empresrios perceberam o grande mercado que poderia se transformar a Rede. Em 1995, ela passou a ser operada por empresas privadas, abrindo as portas para toda e qualquer oportunidade comercial. Para motivar as pessoas a visitarem seus sites, as empresas tornaram-os mais divertidos, teis e atraentes. Atualmente, quase tudo se faz no mundo digital, como ler notcias, fazer pesquisas, obter softwares, fazer compras, trocar mensagens, participar de debates e bate-papos, jogar, assistir a vdeos e teleconferncias, enfim, h uma lista infindvel de coisas que se pode fazer na Rede. Para isso, basta que se tenha um computador, uma linha telefnica e um modem (dispositivo de hardware que permite que dois computadores se comuniquem entre si por meio de uma linha telefnica). Em razo disso a cada dia que passa, o nmero de usurios aumenta mais. A www ofereceu a eles aquilo que mais apreciavam: a utilizao da imagem, som e movimento, em vez de puros arquivos de textos enviados via correio eletrnico. Assim, com o surgimento de uma interface atraente (software que proporciona um monitor fcil de usar, que apressa e simplifica o aprendizado e a operao de sistemas de computador) e da telemtica (convergncia de computadores e telecomunicaes), a melhoria da tecnologia de vdeo e da transmisso de dados foram surpreendentes. Um dos pontos mais interessantes da www a simplicidade de seu funcionamento. Uma transao entre computadores conectados Internet passa por quatro fases, obedecendo ao protocolo de transferncia de hipertexto, conhecido como http (hypertext transfer protocol), quais sejam: conexo, fase em que o navegador tenta relacionarse com o servidor endereado; requerimento, fase em que o navegador especifica o protocolo, ou seja, define o tipo de servidor selecionado; resposta, fase da transao de informao entre o navegador e o servidor; e fechamento, fase em que a conexo com o servidor finalizada.

23

Assim, para usufruir tudo o que a Internet pode oferecer no contexto atual, alm de um modem razovel, um computador precisa ter condies de exibir contedos de multimdia (grficos, sons, imagens e vdeos), cada vez mais inseridos nas pginas virtuais, como tambm um processador rpido e uma considervel quantidade de memria. Presentes as ferramentas de hardwares supra citadas, sero necessrios alguns recursos e softwares para se fazer a conexo com a Rede. aqui que entra a figura do provedor de acesso. Tem-se por provedores de acesso Internet, empresas comerciais que mantm computadores conectados de forma permanente Rede, chamados de ISP (Internet Service Provider - Provedor de Acesso Internet). A funo desses computadores, conhecidos como hosts (hospedeiros, anfitries), permitir aos seus clientes acessar o servidor, que um outro computador equipado com hardwares de comunicao e demais aplicativos de uma conexo dedicada Internet. O provedor investe em linhas telefnicas, computadores, softwares e na prpria conexo permanente com a Internet. Para recuperar esse investimento e obter lucro, o provedor vende o acesso Rede, atravs dos seus hosts. O usurio interessado paga uma taxa mensal ao provedor que, em troca, lhe permite o acesso a seu host, que est permanentemente conectado, de forma que o usurio passa tambm a ter acesso Internet. O preo dessa operao, assim como a qualidade do servio, varia de provedor para provedor, embora haja provedores de acesso livre, como o Hotmail dos Estados Unidos e o Bol (Brasil on line) do Brasil. Dessa forma, aps fazer uma inscrio em um provedor, o usurio obtm uma conta na Internet que lhe permite usar todos os programas chamados clientes, como o correio eletrnico, servios de navegao, entre outros.

24

Em razo das facilidades em se ter acesso rede, sua utilizao cresce espantosamente, constituindo um verdadeiro fenmeno mundial, representando um mercado que poder ultrapassar a marca de cinqenta bilhes de dlares at 200515. Isso se deve, segundo Corra, ao grande nmero de pessoas proprietrias de microcomputadores pessoais, conectando-se aos servios pblicos da rede por meio da inscrio junto aos provedores de acesso. Para Gustavo Testa Corra16, a Internet um sistema global de redes de computadores que possibilita a comunicao e a transferncia de arquivos de uma mquina a qualquer outra mquina conectada na rede, possibilitando, assim, um intercmbio de informaes sem precedentes na histria, de maneira rpida, eficiente e sem a limitao de fronteiras, culminando na criao de novos mecanismos de relacionamento. Por ser assim, tornou-se um lugar propenso ao desenvolvimento de fraudes, devido, sobretudo, ao anonimato que oferece aos seus usurios e imperfeio dos programas de computadores utilizados para o acesso a ela e seu desenvolvimento. Em razo disso, Joshua Eddings17, conceitua a Internet como sendo:
uma sociedade de organizaes e redes que trabalham cooperativamente sem um governo ou administrao central. Funciona como uma anarquia porque no existe nenhum escritrio ou grupo que tenha autoridade sobre toda a rede.

De fato, no h uma autoridade mxima no planeta que dite as regras na Internet, mas os pases tm desenvolvido formas para geri-la no mbito de suas competncias.

15 16

CORRA, Gustavo Testa. Aspectos jurdicos da Internet. So Paulo: Saraiva, 2000. p. 8. CORRA, Gustavo Testa. Aspectos jurdicos da Internet. So Paulo: Saraiva, 2000. p. 8 e 44 passim. 17 EDDINGS, Joshua. Como funciona a Internet. So Paulo: Quark, 1994. p.193.

25

No Brasil, com o objetivo de tornar efetiva a participao da sociedade nas decises sobre a implantao, administrao e uso da Internet, o Ministrio das Comunicaes e o Ministrio da Cincia e Tecnologia, em 1995, optaram pela constituio de um Comit Gestor Internet, com a participao de entidades operadoras e gestoras de espinhas dorsais (linhas de conexo de alta velocidade de uma rede, que se conectam s linhas de baixa velocidade), de representantes de provedores de acesso ou de informaes, de representantes dos usurios e da comunidade acadmica. A principal atribuio do Comit Gestor fomentar o desenvolvimento de servios ligados Internet no Brasil; recomendar padres e procedimentos tcnicos e operacionais para a Internet; coordenar a atribuio de endereos na Internet, o registro de nomes de domnios e a interconexo de espinhas dorsais; e coletar, organizar e disseminar informaes sobre os servios ligados rede. O Comit Gestor Internet do Brasil o maior exemplo da tendncia mundial a tornar a Internet algo desvinculado do Poder Pblico, incentivando a participao da sociedade civil na formulao de diretrizes bsicas para o desenvolvimento organizado. Quando se trata, porm, de crimes por meio da Grande Rede, no h que se falar em desvinculao do ente pblico, pois tal percepo seria incabvel nesse mbito. Outra questo bastante relevante se diz respeito ao endereo eletrnico, maneira pela qual um site apresenta-se para fins de localizao na Internet. Tem a funo de materializar a conexo entre o usurio da rede e o servidor responsvel pelo alojamento do site. Em suma, so estes os aspectos tcnicos bsicos da Internet, expostos aqui com a nica finalidade de aprimorar o estudo dos crimes informticos, visto ser a Internet demasiadamente utilizada para a prtica de fraudes.

26

CRIMES INFORMTICOS

indiscutvel os benefcios trazidos para a sociedade pelo aumento da tecnologia, pelo uso de computadores e pelo avano das comunicaes mundiais, em especial a Internet, incendiando a paixo humana pelo conhecimento, educao e cultura. Entretanto, esses benefcios no aparecem isolados, trazem consigo os crimes e criminosos digitais, os quais esto aumentando proporcionalmente por todo o mundo, sendo que as mais otimistas previses apontam para um epidmico e exponencial crescimento. Novas modalidades de condutas lesivas esto surgindo, aumentando o campo da criminalidade informtica, provocando graves prejuzos s vtimas e ultrapassando as fronteiras nacionais, o que dificulta a sua apurao. Torna-se essencial obter maior controle dirigido represso e preveno desses delitos, a fim de que haja garantia de maior segurana aos usurios dos meios informticos e populao em geral. Esse controle deve ser exercido por um conjunto de medidas variadas que abrangem o fortalecimento dos sistemas de segurana, os mtodos educativos, acordos ticos, aperfeioamento da tecnologia, mas tambm a promulgao de leis mais eficientes para disciplinar a utilizao dos meios informticos e tambm para coibir as condutas lesivas, tarefa que incumbe ao Direito Penal, visto que possui fora coercitiva. A criminalidade informtica vem crescendo em decorrncia da ligao dos usurios de vrios pases atravs das redes. O Direito Penal de Informtica est comeando a buscar solues para a preveno e represso desses crimes. Ainda no existem conceitos

27

slidos sobre o tema; as controvrsias comeam pelo nome dado a esse tipo de crime, ou seja, sobre a correta expresso para denominar tais crimes ligados ao computador. A comunidade jurdica mundial dificilmente chegar a uma definio uniforme, uma vez que h divergncia entre os sistemas jurdicos existentes, j que se trata em geral de crimes transnacionais, o que dificulta ainda mais a persecuo criminal. Porm, o grande desafio compreender que o Direito Penal da Informtica lida com bens intangveis. Diante do exposto, tem-se que discorrer sobre crimes informticos, tarefa demasiado complexa, visto que se deve abranger duas reas de conhecimento extremamente distintas, ou seja, a Informtica e o Direito Penal. Alm disso, h questes polmicas de difcil soluo, cujas respostas nem mesmo especialistas e estudiosos do assunto obtiveram. Entre as diversas denominaes e suas impropriedades, destacadas pelos vrios autores, de acordo com suas preferncias, pode-se citar: Computer crime: esta expresso consagrada no Direito Comparado,

mas sabe-se que o crime no do computador, e sim do agente. a expresso adotada no Brasil pela doutrinadora Maria Helena Junqueira Reis; Crime de computao: esta expresso rejeitada pela especialista em

cincias penais, supra citada, Maria Helena Junqueira Reis18, pois, segundo ela, pode ocorrer um crime como o furto de um disco rgido, contendo milhares de informaes, sem se tocar na cincia da computao; Crime virtual: no dicionrio Aurlio19, a palavra virtual definida como

"que no existe como realidade, mas sim como potncia ou faculdade", "que no tem efeito atual", portanto crime virtual jamais ser crime. Trata-los como virtuais, seria um atentado anlise gramatical a que o Direito e as leis esto sujeitos;

18 19

REIS, Maria Helena Junqueira. Computer crimes. Belo Horizonte: Del Rey, 1997. p. 25. FERREIRA, Aurlio Buarque de Holanda. Dicionrio Aurlio bsico da lngua portuguesa. Rio de Janeiro: Nova Fronteira, 1988. p. 675.

28

Abuso de computador: a criao de biochips pode envolver abuso sem

constituir um crime. Os prprios adaptadores dessa denominao evitam o debate se um determinado crime ou no abuso de computador. O doutrinador Donn Parker20 diz que esta questo no serve a nenhum propsito til. Mas sabido que para o Direito Penal fundamental identificar o abuso para capitular o crime; Crime de informtica: tem vrios adaptadores, pois h consonncia com

o nome dado ao novo ramo introduzido na cincia do direito - direito de informtica. a expresso adotada pelo Delegado de Polcia Srgio Marcos Roque; Crime informtico: tambm com vrios adaptadores, esta expresso

leva proteo da informao como um bem jurdico que precisa ser tutelado. usada pela Delegacia Estadual de Minas Gerais, especializada em Represso ao crime informtico. No entanto, dizem os crticos, que estes crimes ligados ao computador, no atingem somente a informao como um bem a ser protegido. Esse rol de possveis denominaes no taxativo, porm so estas as mais utilizadas tanto por especialistas em cincias jurdicas quanto em cincias da computao. Independente da expresso preferencial adotada pelo autor, esse tipo de ao criminosa pode ser identificada pelo seu objeto ou pelos meios de atuao, os quais englobam um denominador comum, embora com diferentes denominaes nos vrios pases e entre vrios autores. Jean Pradel e Cristian Feuillard referem-se a esse tipo de crime como "infraes cometidas por meio do computador". Klaus Tiedemann fala em "criminalidade informtica" para designar todas as formas de comportamento ilegais ou prejudiciais sociedade, que se realizam pela utilizao de um computador. No mesmo sentido escreve Martine Briat, porm com a denominao de "fraude informtica" e Spreutels se refere a uma

20

PARKER, Donn. Crime por computador. Rio de Janeiro: Agent, 1977. p. 25.

29

"delinqncia informtica". Mais recentemente, com a disseminao da Internet, surgiu a expresso "crimes da Internet".21 De fato, a gama de delitos que podem ser perpetrados pela Internet quase infinita. Entre eles tem-se o mau uso dos cartes de crdito, ofensas contra a honra, apologia de crimes, como racismo ou incentivo ao uso de drogas, ameaas e extorso, acesso no autorizado a arquivos confidenciais, destruio e falsificao de arquivos, programas copiados ilegalmente, crime eleitoral etc. Outro problema do Direito Penal de Informtica, diz respeito ao conceito de crime informtico, por no constituir este uma categoria legal precisa, de forma que acaba por proliferar diversas definies. O conceito inicialmente atribudo ao crime informtico foi ampliado para abranger condutas que antes no eram vistas como infraes de informtica, mas sim delitos econmicos, patrimoniais, contra a intimidade das pessoas ou direitos de autor. Chegou-se definio proposta pela Organizao para a Cooperao Econmica e Desenvolvimento (OECD) e aceita pelo Conselho da Europa e das Comunidades Europias, na dcada de 90, que o considera como qualquer conduta ilegal, no tica ou no autorizada, que envolva processamento automtico de dados e/ou a transmisso de dados.22 Para John Taber, especialista norte-americano em segurana de computadores, s pode ser definido como crime de computador quando esse for essencial para o crime.23 Donn Parker diz que "abuso de computador amplamente definido como qualquer incidente ligado tecnologia do computador, no qual uma vtima sofreu ou poderia

21

FERREIRA, Ivete Senise. A criminalidade informtica. In: LUCCA, Newton de; SIMO FILHO, Adalberto (Coord.). Direito & internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. p. 209. 22 REIS, Maria Helena Junqueira. Computer crimes. Belo Horizonte: Del Rey, 1997. p. 25. 23 ROQUE, Srgio Marcos. Crimes de informtica e investigao policial. In: PENTEADO, Jaques de Camargo. Justia Penal 7: justia criminal moderna. So Paulo: Revista dos Tribunais, 2000. p. 317.

30

ter sofrido, um prejuzo, e um agente teve, ou poderia ter tido vantagens"24. Essa definio falha pelo carter exclusivamente patrimonial dado pelo autor ao crime informtico. De acordo com a moderna doutrina penal, crime informtico toda ao tpica, antijurdica e culpvel cometida contra ou pela utilizao de processamento automtico de dados ou sua transmisso. Este conceito pouco difere da definio da OECD.25 O conceito de ao abrange qualquer conduta humana, positiva ou omissiva, desde que seja tpica, ou seja, corresponda ao modelo previsto na lei como crime, atendendo ao princpio nullum crimen nulla poena sine lege, que bsico no Direito Penal. A partir da o conceito de crime se completar se a conduta for ilcita e a responsabilidade penal puder ser atribuda ao seu autor de acordo com a culpabilidade. Nesse caso, a ao tpica se realizar contra um sistema de informtica ou pela utilizao de processamento automtico de dados ou ainda a sua transmisso, para atentar contra um bem ou interesse juridicamente protegido, seja ele pertencente ordem econmica, liberdade individual, honra, ao patrimnio pblico ou privado etc. Outra definio bastante acertada realidade atual, mas tambm bastante genrica, parece ser a do Delegado de Polcia, Srgio Marcos Roque, que conceitua o crime de informtica como a conduta definida em lei como crime em que o computador tiver sido utilizado como instrumento para sua perpetrao ou consistir em seu objeto material.26 Desse conceito surge a existncia de duas categorias de crimes informticos. A primeira relaciona-se queles praticados atravs do uso do computador, onde este ser o instrumento; a segunda categoria, por sua vez, diz respeito queles crimes perpetrados contra

24 25

PARKER, Donn. Crime por computador. Rio de Janeiro: Agent, 1977. p.12. FERREIRA, Ivete Senise. A criminalidade informtica. In: LUCCA, Newton de; SIMO FILHO, Adalberto (Coord.). Direito & internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. p. 210. 26 ROQUE, Srgio Marcos. Crimes de informtica e investigao policial. In: PENTEADO, Jaques de Camargo. Justia Penal 7: justia criminal moderna. So Paulo: Revista dos Tribunais, 2000. p. 317.

31

os dados ou sistemas informticos. Aos primeiros, chamar-se- crimes informticos imprprios ou comuns, e, aos segundos, de prprios ou autnticos. Sendo assim, quando o agente ativo escolhe o computador para lhe servir de instrumento para a prtica de um determinado crime, este ser crime de informtica comum, mas, quando a ao do criminoso se dirigir contra os dados contidos no sistema, ser definido como crime de informtica autntico, porque neste ltimo o computador ser essencial para a existncia do delito em questo. Os crimes informticos comuns so assim entendidos porque utilizam o computador apenas como instrumento para a realizao de um delito j tipificado na lei penal ptria. Enquanto h um tempo atrs a pornografia infantil, por exemplo, era normalmente instrumentalizada atravs de vdeos e fotografias, nos dias de hoje se d atravs da Internet. Ou seja, muda-se a forma, mas a essncia do crime continua a mesma. De fato, esses crimes da informtica ora representam apenas novas maneiras de executar as figuras delituosas tradicionais j tipificadas na lei penal, ora apresentam aspectos especficos, pouco conhecidos, que no se adaptam s incriminaes convencionais e nem mesmo os seus autores aos modelos criminolgicos comuns. Contudo, vlido dizer que por meio dos preceitos legais referentes conduta dos cidados que o direito penal atua na defesa da sociedade e na proteo dos bens jurdicos. O conceito material de crime, tanto no ponto de vista dos crimes informticos comuns como autnticos, se resume na conduta humana lesiva ou perigosa contra um interesse penalmente protegido, acompanhado de certas circunstncias previstas em lei. No h diferenas neste conceito quanto ao objeto, pois a relevncia jurdica de ambos est no fato da conduta estar sujeita a uma sano. O princpio da reserva legal, segundo o qual no h crime sem lei anterior que o defina e no h pena sem prvia cominao legal, perfeitamente

32

aplicado em ambos os campos, pois, como j foi dito antes, no pode haver conduta punvel se no existe lei que defina que tipo de conduta criminosa. No entanto, um dos problemas a ser enfrentado em relao a estes crimes justamente a falta de tipificao legal. Em se tratando dos crimes informticos comuns, por enquanto a represso se restringe ao enquadramento desse tipo de infrao nos delitos tipificados pelo Cdigo Penal. Mas o problema assume propores realmente drsticas no mbito dos crimes informticos autnticos, pois em relao a estes no h legislao especfica (com exceo das condutas previstas na Lei do Software, como por exemplo, o crime de pirataria), logo no seriam passveis de condenao. Por outro lado, h um princpio que prega que na falta de lei especfica, o magistrado pode valer-se da analogia. Mas esta premissa acaba indo contra o princpio anterior, da reserva legal, e contra a doutrina, que adota a analogia na rea penal apenas in bonam partem, a favor do ru. Neste caso, se a deciso deve ser a favor do ru, ento a melhor opo para ele que no exista crime. Estas questes vm originando problemas especficos, cujas solues desafiam o intrprete e o legislador. Da porque vrios autores sustentam a necessidade de elaborao de uma nova doutrina para o Direito Penal Informtico, com a construo de uma teoria geral para a proteo da informao e dos bens intangveis que caracterizam os sistemas informticos. A grande maioria dos juristas que sustentam essa idia alega que a tutela penal, em muitos casos, tem que servir-se da aplicao analgica das normas que disciplinam a proteo dos bens corpreos sem levar em considerao as especificidades dos bens incorpreos em questo. Como se sabe, os dados contidos num computador no so bens materiais que podem ser levados de um lado para o outro como a prpria mquina que os contm. Sua principal caracterstica a imaterialidade e a total separao entre o seu contedo e o campo

33

em que foi gerado. justamente por esse carter etreo, que o sistema de proteo requer cuidados jurdicos especficos aos seus componentes intangveis.

34

CRIMES

TIPIFICADOS

NO

CDIGO

PENAL

BRASILEIRO COMETIDOS POR INTERMDIO DE UM SISTEMA DE INFORMTICA

Muitas das condutas j tipificadas na lei penal podem ser realizadas com a utilizao da informtica para mais facilmente atingir o resultado pretendido pelo agente. No se trata, assim, para muitos estudiosos, propriamente de crime de informtica, mas de crimes comuns tipificados para proteger determinados bens jurdicos, em que o sistema de informtica apenas o meio ou instrumento utilizado para a sua realizao. So, portanto, atos ilcitos cometidos por intermdio de um sistema de informtica. E, estes atos predominam na rea dos crimes contra o patrimnio, contra a liberdade individual e contra a propriedade imaterial. Essas condutas aparentam no apresentar qualquer dificuldade de tipificao, pois seriam resolvidas no mbito da legislao penal comum. De acordo com alguns autores, no mereceriam figurar entre os crimes de informtica, pois o computador representa a apenas um objeto, um bem como outro qualquer. Mas na verdade so crimes informticos, ainda que imprprios, pois so cometidos por intermdio de um sistema de informao.Por outro lado, existem algumas figuras que, como se ver a seguir, esto contidas na legislao penal e so tratadas como crimes informticos autnticos, no qual o computador no visto como um objeto comum, mas sim como instrumento fundamental para prtica do delito.

35

Ser tratado a seguir a possibilidade de tipificao de algumas condutas que envolvem o sistema de informtica, iniciando-se pelos crimes contra o patrimnio. A invaso pura e simples de um banco de dados de um computador de uma empresa, por exemplo, sem a retirada de dados ou a danificao do equipamento, ainda no considerada crime, mas h no Congresso Nacional projeto de lei tipificando esta conduta como delito. Mas a invaso de um banco de dados e a cpia no autorizada de dados confidenciais pode ser enquadrada como furto (art.155 do Cdigo Penal). Embora h quem justifique que no. Para os autores do Direito Comparado que sofreram influncia do Direito Romano, d-se o furto pela subtrao da coisa, e sua consumao ocorre quando ela se acha fora da esfera de disponibilidade do sujeito passivo. Nestes termos, coisa toda substncia corprea, material, ainda que no tangvel, suscetvel de apreenso e que tem um valor qualquer. Ficam, pois excludas, como objeto material do furto, as coisas incorpreas ou imateriais. E, continuando, mvel tudo quanto suscetvel de remoo, por ser dotado de movimento prprio ou por ao do homem, de forma que a informao ou os dados no se enquadram neste conceito. Essa corrente busca mostrar o quanto a informao est desprotegida dentro dos ordenamentos penais conhecidos. Segundo a advogada Maria Helena Junqueira Reis, inadmissvel perder tempo e dinheiro, movendo todo um aparato policial e judicirio, enquanto a informao no tem lugar em nenhum ttulo ou captulo do Cdigo Penal brasileiro.27

27

REIS, Maria Helena Junqueira. Computer crimes. Belo Horizonte: Del Rey, 1997. p. 40.

36

A questo bastante polmica. Se, por exemplo, o agente invade uma conta corrente de terceiro e transfere determinada quantia para outra conta, a conduta s poderia ser enquadrada como crime de furto, se houver uma interpretao extensiva do que seria coisa alheia mvel, visto que em nenhum momento o agente entra em contato direto com o numerrio. Ocorre que princpio bsico do Direito Penal que suas normas devam ser interpretadas restritivamente. Assim, a configurao do crime s se efetivaria se considerassese como objeto do furto os dados eletrnicos e no o dinheiro em si. Este problema da adequao coisa mvel atinge, alm do crime de furto, todos os demais crimes contra o patrimnio que se referem a ela e que tm conexo com computadores. No entanto, segundo o advogado Marco Aurlio Rodrigues da Costa28, h como aplicar as previses legais a alguns delitos de informtica, sem, contudo, aprofundar na interpretao, visto a complexidade do tema. Para ele, no caso de furto, a ao fsica do sujeito ativo, ser a mesma do crime comum, ou seja, subtrair a coisa alheia do domnio do proprietrio ou de quem tenha a posse de computador ou sistema de informtica. O objeto jurdico ser a posse de hardware e software. de se entender que o furto de software a subtrao de sistemas e dados que estejam instalados no computador; o furto simples de equipamentos e sistemas so crimes comuns contra o patrimnio e a propriedade. O bem objeto de furto, como foi visto, alm de ser alheio, deve ser mvel. O computador , por sua natureza, um bem mvel, o software que nele estiver contido , por conseqncia, neste caso, um bem mvel. Da mesma forma, bem mvel os dados armazenados. Assim, se o agente subtrai para si o equipamento de outrem, ainda que esteja visando apenas o software nele contido, no ser crime informtico, mas sim crime comum
28

COSTA, Marco Aurlio Rodrigues. Crimes de informtica. Disponvel em: <http://www.belluco.adv.br/crimes.html>. Acesso em: 10 dez. 2000.

37

contra o patrimnio, pois nenhuma distino h, em termos jurdicos, daquele que furta, por exemplo, uma geladeira visando to somente os alimentos que ali se encontram. Porm, se o agente, com a inteno de furtar determinados dados de um equipamento, vale-se da invaso de um sistema, o que seria um acesso no autorizado, ter-se-, com toda certeza, um crime informtico autntico. autntico porque o agente visa os dados contidos na mquina. Por outro lado, se a inteno for furtar determinada quantia atravs da transferncia eletrnica de dados ter-se- um crime informtico comum. comum porque o agente se utiliza do equipamento eletrnico apenas como instrumento para subtrair determinada quantia. Para o advogado supra citado, as qualificadoras de destruio ou rompimento de obstculos subtrao da coisa, cabem perfeitamente nos crimes informticos, como no exemplo em que o agente necessite abrir a caixa do computador e mudar o chaveamento, para anular a senha de acesso ao disco rgido. O abuso de confiana poder ocorrer quando o agente empregado da vtima. A fraude, por sua vez, ser perceptvel, no caso do agente dizer-se tcnico da empresa que fornece manuteno do equipamento. Os inconvenientes da aplicao do artigo 155 do Cdigo Penal brasileiro aos crimes informticos se d na prtica, pois a questo da coisa alheia mvel poderia ser usada como argumento de defesa at mesmo em favor de um criminoso confesso. Sabe-se que a concluso de uma investigao policial em crimes informticos exige muita habilidade tcnica por parte dos policiais, assim, para que serviria tanto esforo e investimento em treinar profissionais, se, instaurado o processo, aps a identificao da autoria, o infrator no puder ser condenado por ausncia de embasamento jurdico? Questo mais complexa quanto a interpretao, no entanto, se refere prtica conhecida como furto de uso do computador, que consiste na utilizao abusiva da mquina ou sistema teleinformtico, sem a autorizao do seu proprietrio.

38

No Brasil, o furto de uso no previsto na lei penal, mas existe no mbito jurisprudencial, sempre em benefcio do acusado, que absolvido quando a coisa foi subtrada sem nimo definitivo e depois foi devolvida, num curto espao de tempo, nas mesmas condies em que estava anteriormente. No caso de veculos furtados para uso, os Tribunais tm decidido, para fins de absolvio, que o combustvel gasto seja recolocado pelo usurio, antes de sua devoluo, sob pena de ficar caracterizado o furto do combustvel, esse sim passvel de sano. Os julgadores ainda no tiveram que se manifestar sobre o furto de uso do computador num caso concreto, mas bastante provvel que se interpretariam analogicamente ao furto de uso do veculo, principalmente se a ao se restringisse somente subtrao do tempo e da disponibilidade da mquina, sem maiores prejuzos. Contudo, se os prejuzos forem relevantes ou reiterados pelo uso freqente, ou fique caracterizado o abuso de confiana, tal deciso no seria aceitvel. Outra soluo poderia ser a incriminao, por tal delito, como furto de energia, visto que a lei penal brasileira, em matria de furto, equipara coisa mvel a energia eltrica ou qualquer outra que tenha valor econmico. Para a grande maioria dos autores, tal soluo seria inadequada para essa situao, pois no basta penalizar a nfima consumao de energia feita pelo agente, ou o desgaste irrisrio do computador utilizado, mas sim o enriquecimento, muitas vezes considervel, daquele que usou o computador sem autorizao em detrimento de seu proprietrio. Pela total falta de legislao penal especfica a esse respeito, restaria ao proprietrio prejudicado, tentar obter uma indenizao por perdas e danos, no plano civil, atravs dos meios apropriados.

39

Os furtos de software com objetivo de pirataria, por serem crimes contra a propriedade imaterial (embora, alguns entendem ser crimes contra a propriedade industrial), sero analisados mais adiante em momento oportuno. Outro caso o do invasor que adentra num banco de dados ou num sistema e destri ou inutiliza, com um vrus, por exemplo, os dados e/ou torna as mquinas inoperantes. Tem-se aqui o delito de dano (art.163 do Cdigo Penal). E, se foi cometido com considervel prejuzo vtima h a forma qualificada. A professora de Direito Penal, Ivette Senise Ferreira29 sustenta que, atualmente, somente atravs do art.163 tem-se a possibilidade de punir atos intencionais, praticados atravs dos sistemas de informtica, que visem destru-los, danific-los ou deterior-los, como o caso da transmisso dos vrus de computador, cuja pena excessivamente benigna (deteno de um a seis meses na sua forma simples, e de seis meses a trs anos na sua forma qualificada), independentemente da gravidade e do montante dos prejuzos causados, s vezes de valor incalculvel. No entanto, no Brasil ainda no existe um tipo especfico para tal crime. Penetrar em um sistema alheio penalmente inexistente. Nlson Hungria, penalista brasileiro, ensina que no crime previsto no artigo 163 do Cdigo Penal, o objeto material do crime de dano a coisa imvel ou mvel, devendo tratar-se, obviamente, de coisa corprea no sentido realstico, pois somente pode ser danificada por ao fsica30. Assim, conclui-se que para a consumao do crime necessria uma leso a coisa material. Contudo, nem sempre a conduta delituosa destri, inutiliza ou deteriora coisa alheia, o que afasta a aplicao de tal artigo. A prtica de mail-bombing, por exemplo, que ocorre com o envio de e-mails imensos ou de vrios e-mails iguais a uma determinada caixa
29

FERREIRA, Ivete Senise. A criminalidade informtica. In: LUCCA, Newton de; SIMO FILHO, Adalberto (Coord.). Direito & internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. p. 221.

40

postal, s atrasa a recepo de outros e-mails e se faz gastar pulsos telefnicos e horas de acesso ao provedor, o que causa um grande prejuzo econmico. E, se com o mail-bombing v tambm um vrus que danifique algum arquivo, programa ou todo o sistema operacional, somente estar caracterizado o crime de dano, se um arquivo puder ser considerado "coisa material" para efeitos penais, visto tratar-se de propriedade imaterial. falta de legislao especfica, pode-se imputar ao agente a prtica de perturbao da tranqilidade, prevista no artigo 65 da Lei das Contravenes Penais, com pena de priso simples de quinze dias a dois meses, ou multa, o que no uma boa soluo. Na verdade, diante da atipicidade da situao, no possvel punir aquele que penetra em sistema alheio, pois tudo o que no proibido permitido. o princpio da legalidade. Outro delito comum o caso do funcionrio de uma empresa que se apossa de dados confidenciais, para fornece-los a terceiro, em troca de vantagem econmica. o caso de apropriao indbita, prevista no art.168, III do Cdigo Penal. Por tratar-se, o sujeito ativo, de toda pessoa que se apropria da coisa de que tem em sua guarda, comum nas relaes de emprego e de confiana. Embora o exemplo acima citado fale de dados confidenciais, h quem admita, como objeto material desse tipo de crime, somente os equipamentos que fazem parte do hardware, tais como, vdeo, unidade central de processamento (CPU), mouse, impressoras, scanners etc. Inaplicvel, porm, nesse ponto de vista, a apropriao indbita de software ou de informaes sob a forma de dados. Mas, seguindo a anlise feita acima, a apropriao indbita de ferramentas de hardware seria to somente crime comum, pois o modus operandi do indivduo que deseja se apropriar de um computador, por exemplo, no ser diferente daquele que visa se apropriar de um veculo automotivo. No h nada de informtico na prtica do crime, ou seja, na ao do sujeito ativo.
30

CORRA, Gustavo Testa. Aspectos jurdicos da Internet. So Paulo: Saraiva, 2000. p. 60

41

O estelionato (art. 171 do Cdigo Penal), por sua vez, o tipo penal em que os criminosos mais vm desafiando a Justia. O caput prev substancialmente muitas condutas desenvolvidas contra o computador e os seus sistemas. O que caracteriza o estelionato na informtica o meio fraudulento, o artifcio, o ardil que usado pelo agente ativo para atingir o patrimnio de outrem. Nas palavras do advogado Marco Aurlio Rodrigues da Costa31, o computador como meio fraudulento , nos dias atuais, uma ferramenta poderosa e eficiente nas mos de delinqentes que tenham conhecimento tcnico. A fraude eletrnica , para muitos, o sinnimo de crime de informtica, por isso, incontveis so as formas fsicas aptas a alcanar a consumao do delito de estelionato por via eletrnica. Toda vez que algum se utiliza do computador, programas prprios ou da prpria Internet, para lesar economicamente algum, est a utilizar-se de um ardil. Assim, aquele que acessa nmeros de cartes de crdito de terceiros, desviando dinheiro de contas bancrias, um estelionatrio, cuja pena ser de recluso de um a cinco anos, sem prejuzo de multa. Outra forma de se praticar essa espcie de crime, cada vez mais usual, se refere fraude na Internet. A cada dia aumenta o nmero de companhias e pessoas oferecendo produtos e servios atravs da Rede, onde alguns, aproveitando-se do anonimato e da inexistncia de regras e legislao especfica apropriada, enganam os usurios compradores. Dessa forma, a fraude envolve um falso comerciante e um consumidor com boas intenes, visando adquirir uma mercadoria oferecida venda.

COSTA, Marco Aurlio Rodrigues. Crimes de informtica. Disponvel em: <http://www.belluco.adv.br/crimes.html>. Acesso em: 10 dez. 2000.

31

42

Segundo Gustavo Testa Corra32, quando a compra e venda de mercadoria fsica, a fraude pode ocorrer no caso do bem oferecido ser descrito de forma errnea, ser produto de furto ou o fornecedor representar determinada empresa sem que possua vnculo algum com ela. Em relao a mercadorias digitais, intangveis, como programas de computador, a fraude ocorre quando o comprador paga a empresa com o intuito de adquirir uma cpia do software diretamente da Internet, mas aps a venda, o vendedor no permite a gravao do programa, utilizando-se de artifcios como apresentar sinais de erro no seu site, modificar os dados no momento da transmisso, ou no transmitir dado algum. No caso das fraudes a carto de crdito, o ambiente Internet difere do mundo real, em razo do esconderijo proporcionado aos fraudadores. A grande parte das transaes ocorre sem a percepo dos titulares dos cartes. A partir do momento em que est preenchida a autorizao de dbito pela Rede, o comprador no tem nenhum meio de determinar com quem est fazendo negcio. Da comeam os abusos, pois o mau comerciante, aps obter as informaes necessrias, debita do carto sem remeter o bem comprado, podendo at debitar vrias vezes, e depois desaparece. Pode tambm processar o pedido de maneira exata, mantendo as informaes do carto para eventual fraude futura, ou vender o nmero do carto para quadrilhas organizadas para esse tipo especfico de fraude. No entanto, entre as possibilidades de pagamento das compras realizadas na Internet, a melhor opo ainda usar o carto de crdito. A maioria dos pagamentos em favor dos infratores so feitos por cheque ou ordem de pagamento, existindo at mesmo quem envie dinheiro em espcie. Usando o carto de crdito, o consumidor pode contestar a cobrana fraudulenta antes de pagar a conta. Por outro lado, no s o comerciante pode ser sujeito ativo no crime de fraude a cartes de crdito. Em razo da insegurana do comrcio eletrnico atravs da Internet, possvel que a transmisso seja interceptada e os dados do carto colhidos por um provedor ou
32

CORRA, Gustavo Testa. Aspectos jurdicos da Internet. So Paulo: Saraiva, 2000. p. 49.

43

qualquer outra pessoa que tenha conhecimento tcnico apropriado. O que diz respeito interceptao eletrnica ser visto mais adiante, em tpico especfico. No cessam a as modalidades de infraes contra o patrimnio que podem ser cometidas pela utilizao de sistemas de informtica, mas so as j citadas as mais usuais. Cabe agora discorrer sobre as infraes contra a liberdade individual, pois a informtica pode perfeitamente ser utilizada para violar certos direitos garantidos na Constituio Federal, alguns j tutelados pela lei penal, como so os direitos ao segredo, liberdade das comunicaes telegrficas, radioeltricas ou telefnicas e intimidade ou privacidade. A violao de correspondncia, prevista no art. 151 do Cdigo Penal, tem sua prtica mais freqente nas modalidades de seus pargrafos e incisos, que incriminam a destruio de correspondncia e a violao de comunicao telegrfica, radioeltrica ou telefnica. Trata-se da ao de indevidamente divulgar, transmitir a outrem ou utilizar abusivamente comunicao dirigida a terceiro, ou conversao telefnica entre outras pessoas; ou impedir a comunicao referida; ou, ainda, instalar ou utilizar radioeltrico sem observncia de disposio legal. O art. 152 do Cdigo Penal, protege a correspondncia comercial, para punir mais severamente aquele que abusa de condio de scio ou empregado de estabelecimento comercial ou industrial para a prtica da violao. Em matria de violao de segredos (art. 153 do CP), a proteo se restringe ao segredo escrito de documento particular ou correspondncia confidencial, cuja divulgao possa produzir dano a outrem. O mesmo entendimento deve-se dispor ao art. 154, que incrimina a divulgao de segredo profissional. Esse tipo de crime tem como objeto material o documento ou a correspondncia, seja ela na forma que for, pois a norma visa proteger a liberdade individual, estao ou aparelho

44

de forma que qualquer violao de meio fsico de armazenamento de segredo tem que ser considerado como documento ou correspondncia. Para Marco Aurlio Rodrigues da Costa33, no caso da informtica, muitos segredos so mantidos em arquivos de dados. Se violados e divulgados, ter-se-ia a aplicao dos artigos 153 ou 154 do Cdigo Penal combinado com uma norma penal prpria de informtica, visto o concurso material de crimes. Entende, ele, nesse caso, tratar-se de crime de informtica puro. Na verdade, ainda no h uma tipificao especfica na lei penal brasileira, em relao ao acesso ilegtimo a redes ou sistemas de informtica. Sua prtica acaba sendo enquadrada nas hipteses acima ou no crime de dano, o que condenvel pela grande maioria dos estudiosos. Em relao ao direito intimidade e vida privada, assim como imagem da pessoa, h proteo jurdica assegurada na Constituio Federal de 1988 (art. 5, X), o qual garante ao prejudicado a indenizao pelo dano material ou moral decorrente da sua violao. Entretanto, esse assunto merece mais severa disciplina, a fim de dar maior efetividade s normas constitucionais. Por ltimo, em se tratando do Cdigo Penal, tem-se as infraes contra a propriedade imaterial. A informtica possui meios para a prtica de violao de todos os direitos materiais, em especial aqueles relativos propriedade intelectual, literria e artstica, como tambm aos da propriedade industrial, que se referem privilgio de inveno, marcas de indstria e comrcio, desenhos de utilidades, livre concorrncia etc. A propriedade intelectual regulada pela Lei n. 9.609/98, conhecida como Lei do Software, que determina a tipicidade do delito para aquele que violar direitos de autor de programa de computador, produzindo cpias no autorizadas de sistemas, ou seja, para a
33

COSTA, Marco Aurlio Rodrigues. Crimes de informtica. Disponvel em: <http://www.belluco.adv.br/crimes.html>. Acesso em: 10 dez. 2000.

45

figura conhecida como pirata digital (art. 12 da referida lei). Tem-se aqui um crime informtico puro. Se a violao consistir na reproduo com fins comerciais, a pena ser de um a quatro anos de recluso, inclusive multa. Segundo clculos do advogado Joo Carlos Cembranel34, quem tem, por exemplo, cinco cpias ilegais do Microsoft Office, pode no s ser responsabilizado pelo delito acima, como tambm vir a pagar uma multa de at trs mil vezes o valor de cada cpia produzida (cada cpia legal custa, em mdia, R$500,00). Alm disso, haver ainda a penalizao civil, que consiste na indenizao pelos danos sofridos pela vtima. De acordo com os dados da Associao Brasileira das Empresas de Software (ABES), o uso ilegal de programas de microcomputador nas empresas um dos maiores responsveis pelo ndice de 68% de pirataria no Brasil35. Esse ndice fez com que a referida lei considerasse o direito do autor como o mais adequado para a proteo do software, alm de prescrever-lhe registro especial para a comercializao e de regulamentar a titularidade de direitos e as obrigaes dos fornecedores e usurios. Tratando-se de crime informtico autntico, a lei em questo ser analisada, mais precisamente, a seguir, na seo correspondente. Em relao propriedade industrial, a lei n. 9.279/96 regula direitos e obrigaes e tipifica as condutas que considera crimes contra patentes de inveno ou modelos de utilidades, contra os desenhos industriais, contra as marcas, ttulo de estabelecimento e sinal de propaganda, contra falsas indicaes geogrficas de provenincia e tambm os crimes de concorrncia desleal. Todos esses delitos so passveis de serem

CEMBRANEL, Joo Carlos. Crimes digitais. Disponvel em: <http://www.gpsnet.com.br/sembra.htm>. Acesso em: 15 dez. 2000. 35 COSTA, Angela. Lei transforma cpia de software em crime fiscal. Disponvel em: <http://www.jseg.net/lei.htm>. Acesso em: 10 dez. 2000.

34

46

cometidos atravs dos sistemas de informtica, os quais atualmente propiciam, com o advento da Internet, maiores oportunidades de natureza variada, dando causa aos atos ilcitos. Enfim, so esses os crimes mais comuns, tipificados no Cdigo Penal brasileiro, cometidos por intermdio de um sistema de informtica. No entanto, para finalizar, vale ressaltar outras espcies no citadas que se encontram na obra de Sandra Gouva36, conforme abaixo. Segundo a referida autora, o crime de homicdio pode ser cometido pelo uso da informtica quando, por exemplo, uma pessoa invade o sistema informtico de um hospital, onde os remdios a serem ministrados aos pacientes so arquivados em computador, e modifica as receitas. A enfermeira obedecer as instrues da mquina sem saber que foram alteradas; Outra espcie bastante comum na rede o crime contra a honra. Para a configurao de uma calnia, por exemplo, basta que um usurio impute a algum um fato tido como crime e disponibilize a informao na rede. Isso pode ocorrer em salas virtuais, atravs de e-mails ou num grupo de discusso. Difamao e injria tambm podem ser praticadas sem dificuldades; As ameaas na Internet, por sua vez, esto sendo cada vez mais comuns. At mesmo Bill Clinton foi ameaado por um estudante atravs de um e-mail que dizia: "Um dia desses, vou at Washington para atirar na sua cabea. Tenho muitas armas e posso fazer isso"; Outro exemplo, citado por Sandra Gouva, se refere ao crime de extorso, bem exemplificado atravs de um episdio que marcou a comunidade mdica europia. Um grupo de hackers disseminou vrus em vrios computadores usados pelos mdicos, ameaando destruir cada vez mais dados, se uma quantia no fosse paga pela cessao do ataque. Uma significativa quantidade de informaes mdicas foram perdidas;
36

GOUVA, Sandra. O direito na era digital: crimes praticados por meio da informtica. Rio de Janeiro: Mauad, 1997. (Srie Jurdica).

47

O crime do art.20 da Lei n. 7.170/83, que constitui em praticar, induzir ou incitar, pelos meios de comunicao social ou por publicao de qualquer natureza, a discriminao ou preconceito de raa, cor ou religio, etnia ou procedncia nacional, tambm vem sendo praticado atravs da Internet. A Alemanha julgou, em 1996, o dirigente neonazista Garry Lauck por incitar o dio racial. O acusado aproveitava-se da liberdade de manifestao existente nos Estados Unidos, para fazer propaganda anti-semita na Alemanha via Rede; Da mesma forma, os crimes de estupro qualificado (artigos 213 e 224 do CP) e posse sexual mediante fraude (art. 215 do CP), segundo a doutrinadora supra citada, podem perfeitamente ser praticados atravs da informtica. Foi o que ocorreu em Washington, nos EUA. Depois de dois dias de desespero, sem qualquer pista ou informao correta da polcia sobre o paradeiro de sua filha de treze anos, Lisa Noble decidiu ligar o computador da menina e verificar o seu e-mail. "Venha para c. Ns poderemos correr pelo quarto, nus, o dia todo, a noite toda", dizia a ltima mensagem enviada menina. O convite era assinado por George e vinha de So Francisco. Logo depois, Lisa encontrou cpias impressas de dilogos que a filha vinha mantendo com George a algumas semanas. O material era tpico sexo ciberntico, como vem sendo denominadas as conversas sexuais via computador. O delegado local entrou em contato com o FBI e com o Servio Secreto. Agentes de suas respectivas Unidades de Crimes por Computador foram mobilizados. Mas a menina s foi encontrada porque ela mesma ligou para a me de um telefone pblico, treze dias aps seu desaparecimento, revelando seu endereo em So Francisco para a me ir busc-la. No dia seguinte, enquanto a me a levava de volta, o FBI prendia George por ter tido relaes sexuais com uma menor; E, por fim, de acordo com Sandra Gouva, a histria do Direito Penal de Informtica mostra que o computador vem sendo cada vez mais utilizado para publicar cenas de sexo explcito ou pornografia envolvendo criana ou adolescente (art. 241 da Lei n. 8.069/90). De fato, segundo pesquisa na Internet, mais de cem pessoas em doze diferentes

48

pases foram presas em Londres por prtica de pedofilia, ou seja, divulgao de pornografia infantil, atravs da Internet. A operao comandada pela polcia britnica confiscou cerca de cem mil imagens pornogrficas envolvendo crianas. Foi o maior ataque j feito contra a pedofilia na Rede. No Brasil, em Joo Pessoa, um internauta distribua fotos digitalizadas de sexo explcito com crianas. Para chegar at o criminoso, investigadoras se fizeram passar por crianas. Incontveis so os relatos sobre a prtica desse tipo de crime atravs da Internet, o que exige das autoridades policiais maior conhecimento tcnico na rea da informtica para lidar com esse tipo de delituoso.

49

CRIMES

CONTRA

OS

SISTEMAS

DE

INFORMTICA

Os crimes contra os programas de computador podem consistir na violao de direito de autor de programa de computador (Lei do Software); na interceptao ilegtima; no dano informtico; e no acesso ilegtimo. A lei n. 9.609, de 19 de fevereiro de 1998, conhecida como Lei do Software ou Lei da Informtica, como j foi dito de forma sucinta no tpico anterior, dispe sobre a proteo da propriedade intelectual do programa de computador, entendendo que o regime de proteo aquele conferido s obras literrias pela legislao de direitos autorais e conexos vigente no pas. Essa lei estabelece em seu art.1, o que programa de computador, considerando-o como:
"a expresso de um conjunto organizado de instrues em linguagem natural ou codificada, contida em suporte fsico de qualquer natureza, de emprego necessrio em mquinas automticas de tratamento da informao, dispositivos, instrumentos ou equipamentos perifricos, baseados em tcnica digital ou anloga para faz-los funcionar de modo e para fins determinados."

A partir da, vrios artigos dispem sobre os requisitos para o registro do programa de computador e as obrigaes decorrentes dos contratos, sejam as de licena de uso, sejam os de comercializao ou transferncia de tecnologia. O crime de informtica propriamente dito previsto no art. 12: "violar direitos de autor de programa de computador: Pena - deteno de seis meses a dois anos ou multa".

50

Como ensina Ivette Senise Ferreira37, trata-se de norma penal em branco, devendo-se buscar o ncleo do tipo penal, que a violao, em outra norma, no caso, na Lei dos Direitos Autorais (Lei n. 9.610/98). Nesse sentido, dispe o art. 7:
"So obras intelectuais protegidas as criaes do esprito, expressas por qualquer meio ou fixadas em qualquer suporte, tangvel ou intangvel, conhecido ou que se invente no futuro, tais como: (...) XII os programas de computador."

E, nesse mesmo artigo, o 1 acrescenta que os programas de computador so objeto de legislao especfica, observando-se as disposies dessa lei que lhes sejam aplicveis. Quando se adquire um programa, tem-se o direito de instalao em apenas uma mquina. Em alguns casos o programador autoriza a instalao simultnea em mais de um computador, mas o usurio deve sempre consult-lo sobre isso. No entanto, demasiado comum a utilizao de programas sem licena de uso, como a instalao em casa de um programa adquirido pela empresa, instalao nas mquinas da empresa de cpias de jogos e aplicativos particulares, acesso a um programa em rede por mais usurios do que o nmero de licenas adquiridas etc. A pena varia de at dois anos de priso e indenizao de at 3000 vezes o valor do programa. O fim de lucro na prtica da ao implica na forma qualificada do delito (art. 12, 1), cuja pena de recluso de um a quatro anos e multa "se a violao consistir na reproduo, por qualquer meio, de programa de computador no todo ou em parte, para fins de comrcio, sem autorizao expressa do autor ou de quem o represente". O 2 do mesmo artigo tipifica a comercializao de programa de computador produzido com a violao de direito autoral, denominada de pirataria, nos seguintes termos: "Na mesma pena do pargrafo anterior incorre quem vende, expe a venda, introduz no Pas, adquire, oculta ou tem em depsito, para fins de comrcio, original ou cpia de programa de
37

FERREIRA, Ivete Senise. A criminalidade informtica. In: LUCCA, Newton de; SIMO FILHO, Adalberto (Coord.). Direito & internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. p. 217.

51

computador, produzido com violao de direito autoral". Esse pargrafo representa, segundo Ivette Senise, uma forma de participao posterior ao crime, mas que, por fora de lei, constitui um tipo penal independente, como modalidade de violao de direito do autor. Quem pode comercializar programas o desenvolvedor ou um distribuidor autorizado, portanto, aquele que comercializa tais programas informticos sem autorizao do desenvolvedor estar cometendo crime de uso indevido de propriedade intelectual, assim como estar tambm cometendo crime fiscal, visto que no estar pagando os impostos devidos. A pena aplicada varia de at quatro anos de priso, multa e indenizao de at 3000 vezes o valor do programa. Assim sendo, pirataria de software a prtica ilcita caracterizada pela reproduo e/ou uso indevido de programas de computadores legalmente protegidos, sem a autorizao expressa do titular da obra e, conseqentemente, sem a devida licena de uso. De acordo com a Associao Brasileira de Empresas de Software (ABES)38, calcula-se que para cada cpia legtima de software em uso, ao menos uma reproduzida sem autorizao. Hoje, possvel fazer cpias perfeitas de um programa de computador em meios de mdia, como um CD. Aps a cpia, parte-se para a embalagem e manuais do programa, objetivando maior autenticidade. Essa segunda etapa fica mais cara que a cpia do programa em si. Ento, entra a Internet como grande alternativa para o barateamento do processo de duplicao, pois por meio dela possvel realizar a distribuio sem a necessidade de embalagens. H duas formas de pirataria a saber: Pirataria Corporativa: ocorre com a execuo de cpias no autorizadas

de softwares em computadores dentro das organizaes. Os empregados ou proprietrios fazem tais cpias adicionais dos programas para usar em outras reparties, sem contudo
38

LEGISLAO. Inforjus. Disponvel em: <http://www.setrem.com.br/agostinhopos/legislacao.htm>. Acesso em: 09 jan 2001.

52

obter licenas de uso para tanto. Estas empresas geralmente compram grandes quantidades de mquinas, porm um nmero bem menor de software, isto porque mais tarde os originais sero copiados e distribudos aos demais computadores; Pirataria Individual: ocorre com o compartilhamento de softwares com

amigos ou colegas de trabalho. Trata-se de um grande problema, pois os usurios que fazem cpias no autorizadas, no acreditam que possam ser detectados, no entanto a lei vale para todas as modalidades de transgresso. O 3, por sua vez, estabelece que todos esses delitos so de ao privada (mediante queixa do ofendido), exceto quando praticados em prejuzo de entidade de direito pblico, autarquia, empresa pblica, sociedade de economia mista ou fundao instituda pelo Poder Pblico. Tambm ser pblica a ao penal quando do delito resultar sonegao fiscal, perda de arrecadao tributria ou contra as relaes de consumo. Dessa forma, quem estiver reproduzindo ilegalmente software poder ser processado tambm por crime de sonegao fiscal, devido perda de arrecadao tributria envolvida no ato ilegal. A Receita Federal ter o poder de fiscalizar as empresas para confirmar a procedncia legal do software utilizado nos computadores. Por outro lado, de acordo com o art. 6 da Lei, haver excluso da criminalidade quando houver reproduo de apenas um exemplar de cpia legtima, para que o original sirva de salvaguarda; quando houver citao parcial do programa, para fins didticos, desde que identificado o programa e o titular dos direitos respectivos; quando ocorrer semelhana de programa a outro, preexistente, por fora das caractersticas funcionais de sua aplicao, da observncia de preceitos normativos e tcnicos, ou de limitao de forma alternativa para sua expresso; e quando houver integrao de um programa, mantendo-se suas caractersticas essenciais a um sistema aplicativo ou operacional, tecnicamente

53

indispensvel s necessidades do usurio, desde que para o uso exclusivo de quem a promoveu. Em relao interceptao ilegtima, segundo o delegado de polcia Srgio Marcos Roque, o ato destinado a captar informaes contidas num sistema automatizado de dados, atravs de dispositivos eletromagnticos, acsticos, mecnicos e outros. Ada Pellegrini Grinover39 salienta que,
"embora etimologicamente interceptar tenha o sentido de deter na passagem e, consequentemente, de impedir que alguma coisa chegue ao seu destino, entende a doutrina, por interceptao telefnica, a escuta direta e secreta das mensagens, captando-se a conversa no momento mesmo em que se desenvolve, sem o conhecimento de pelo menos um dos interlocutores."

A inviolabilidade das comunicaes telegrficas, de dados e as telefnicas constituem garantia constitucional citada no art. 5, XII da Constituio Federal, ressalvadas as hipteses que a lei estabelecer para fins de investigao criminal ou de instruo processual penal. A Lei n. 9.296/96 dispe sobre tais hipteses em que o juiz poder ordenar a interceptao de comunicaes telefnicas, de qualquer natureza, para obteno de prova em investigao criminal e em instruo processual. E, o seu art.1, pargrafo nico, acrescenta que "o mesmo aplica-se interceptao do fluxo de comunicaes em sistemas de informtica e telemtica". J o art. 10 da referida lei determina o crime informtico, com a seguinte redao: "Constitui crime realizar interrupo de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou com objetivos no autorizados por lei. Pena - recluso de dois a quatro anos e multa". No entanto, como ensina Ivete Senise Ferreira, a conduta criminosa fica limitada aos fins visados pela lei em que se insere, ou seja, a obteno de provas para fins

39

GRINOVER, Ada Pellegrini. Novas tendncias do direito processual penal. Rio de Janeiro: Forense, 1990. p.63.

54

policiais ou processuais, o que limita bastante a incriminao, pois se a interceptao informtica no adequar-se ao modelo proposto, o autor incidir apenas no delito de violao de comunicao, previsto no art. 151, 1 do Cdigo Penal, punido mais brandamente. Assim, est clara a inadequao dessa norma para abranger todas as situaes de interceptao, que atualmente so usuais. Na legislao italiana a tutela penal mais ampla, estando previstos os crimes de escuta, interceptao, impedimentos ou interrupo ilcita de comunicaes informticas ou telemticas, inseridos no art. 617, da Seo V, Alnea III, Ttulo XII, do Cdigo Penal, que diz: "Art. 617 - quarto Quem quer que fraudulentamente intercepte comunicaes relativas a um sistema informtico ou telemtico ou mesmo interligada entre mais de um sistema, ou seja, as impea ou as interrompa, ser punido com recluso de seis meses a quatro anos". A punio para a simples instalao de aparelhagens radioeltricas aptas a interceptar, impedir ou interromper comunicaes informticas ou telemticas, vem prevista no mesmo artigo, parte quinta:
"Art.617 - quinto Quem quer que, fora dos casos permitidos por lei, instalar aparelhagens aptas a interceptar, impedir ou interromper comunicaes relativas a um sistema informtico ou telemtico ou ainda interligados por mais sistemas, ser punido com recluso de um a quatro anos."

Em Portugal, o crime de interceptao ilegtima vem descrito no art. 8 da lei n. 109/91 (Lei da Criminalidade Informtica), que dispe o seguinte:
"Quem, sem para tanto estar autorizado, e atravs de meios tcnicos, interceptar comunicaes que se processam no interior de um sistema ou rede informticos, a eles destinados ou deles provenientes, ser punido com pena de priso de at trs anos ou com pena de multa."

Esses exemplos do Direito Comparado so mais condizentes com as necessidades do mundo moderno e as novas tecnologias, fornecendo uma tutela mais adequada para os dados e as informaes do computador e para o funcionamento dos sistemas informticos, que hoje se instalaram em todas as reas das relaes sociais.

55

Fica claro, ento, o quanto o Brasil est carente de legislao especfica a fim de regulamentar essa problemtica. Outra conduta ofensiva aos sistemas informticos ou ao uso do computador, que no se adapta figura penal existente na legislao brasileira, o delito de dano, que aqui ultrapassa em muito os limites prprios do art. 163 do Cdigo Penal. A conduta tpica para caracterizar o dano informtico seria a destruio, alterao ou supresso de dados informticos com o fim de produzir prejuzo ao usurio ou a terceiros. Condutas essas simples de serem praticadas em razo das facilidades oferecidas aos internautas. Para o delegado Srgio Marcos Roque40, no dano informtico, pode a atuao do sujeito ativo apresentar-se sob vrias formas, entre elas: Impersonation: consiste na substituio de um sujeito no autorizado

por um autorizado nas tarefas do setor de informtica da empresa, possibilitando ao agente operar de vrios modos, danificando, subtraindo dados ou emitindo noes diversas nos programas; Superzapping: o uso no autorizado de programas utilidade a fim de

modificar, alterando-o, de modo a danificar ou impedir o acesso a dados j memorizados; Data dilling: consiste na mudana dos dados no computador durante a

sua introduo ou durante a fase de output (sada dos dados). Habitualmente quem o executa o funcionrio infiel;

40

ROQUE, Srgio Marcos. Crimes de informtica e investigao policial. In: PENTEADO, Jaques de Camargo (Coord). Justia Penal 7: justia criminal moderna. So Paulo: Revista dos Tribunais, 2000. p. 318-319.

56

Trojan horse: a alterao da execuo de programas no computador,

introduzindo dados no autorizados, tanto por interveno direta no prprio programa quanto atravs de "gatilhos" (uma data, por exemplo, que faz com que o programa introduzido ilegitimamente opere). So programas (arquivos executveis - server.exe) enviados para um sistema anfitrio, normalmente associados a um arquivo com msica, desenho animado, piada etc., que permite a conexo do computador infectado com o do invasor, sem qualquer autorizao; Anasyncronus attack: consiste na possibilidade de modificar a cadncia

das funes especficas do programa de tal modo a superar a originria operatividade do software; Logic bomb: a introduo de um programa que opera em determinada

condio ou sob determinadas chamadas, de modo tal a consentir o acesso ao sistema. Com o auxlio de bombas lgicas que criminosos tem acesso aos programas, colocando em funo posteriores aes, como por exemplo um trojan horse; Vrus: um pequeno programa escondido dentro de outro. O vrus

programado para reconhecer um alvo toda vez que o programa for acionado. Se esse reconhecimento for feito, ele se transfere para dentro do programa-alvo, ocupando uma rea no utilizada, e ali pode ficar dormente, at ser ativado por algum gatilho. De fato, s no Brasil, incontveis empresas tiveram grandes prejuzos atravs da inoculao desses programas, como ocorreu com a Petrobrs, Embratel, Banco Real, American Express, White Martins, BNDES, USP, PUC-RJ etc. Os ataques de vrus, com o potencial de causar danos a terceiros, vm se propagando pelo mundo, causando destruio, transtornos e, cada vez mais, prejuzos financeiros.

57

Tecnicamente, vrus um programa escrito em linguagem de programao, que faz a contaminao de outros programas do computador atravs de sua modificao de forma a incluir uma cpia de si mesmo. Segundo Arthur Jos Concerino41, a denominao vrus vem de uma analogia com o vrus biolgico, que transforma a clula numa fbrica de cpias, talvez com mais rapidez, dependendo de sua construo. Trata-se de um programa altamente sofisticado, capaz de tomar decises automaticamente, funcionar em diferentes tipos de computador e apresentar um baixo ndice de problemas (bugs). Sendo um programa que usa tcnicas de inteligncia artificial, ele obedece a um conjunto de instrues contidas em seu cdigo, algumas com datas especficas, como foi dito anteriormente, para se ativarem. Tem capacidade para se alojar e se replicar em outros programas ou arquivos, realizando aes no solicitadas, destruindo arquivos do sistema e corrompendo dados. Com o rpido desenvolvimento da informtica e o interesse mundial pela Internet, o disquete contaminado com vrus no o principal meio de infectao de sistemas, embora ainda muito utilizado, mas sim a Internet, que se traduz hoje no grande veculo de contaminao, pois propiciou mecanismos de distribuio em massa de vrus, visto que o fluxo de transmisso de dados atravs de e-mails so usados como ferramenta de comunicao empresarial importante e economicamente mais funcional. Vrus anexados mensagens de e-mail podem infectar um empreendimento inteiro em questes de minutos, causando imensos prejuzos. Arthur Jos Concerino42 diferencia os termos vrus e worms (vermes), sendo, este ltimo, programas que se propagam de um sistema para outro, automaticamente, atravs de auto-reproduo, sem interferncia do usurio infectado, ou que se alastram atravs de canais de bate-papo denominados Internet Relay Chat.

41

CONCERINO, Arthur Jos. Internet e segurana so compatveis? In: LUCCA, Newton de; SIMO FILHO, Adalberto. Direito & Internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. p. 136. 42 Ibidem, p. 135-141.

58

No entanto, a grande maioria dos estudiosos do direito informtico no faz tal distino. Exemplo famoso dessa prtica, ocorreu em maro de 1999, quando o vrus (ou worm) Melissa causou cerca de 80 milhes de dlares em prejuzos. Mais de 1,2 milhes de computadores foram atingidos, a maioria nos Estados Unidos. Os usurios recebiam em seus correios eletrnicos uma mensagem que trazia um arquivo anexado. Quando era aberto esse arquivo, o vrus instalado entrava em ao rapidamente, congestionando os sistemas de muitas empresas, fazendo-as pararem. O tempo parado foi o que levou empresas como a Intel e a Microsoft sofrerem grandes prejuzos. No Brasil, o vrus chegou alguns dias depois, tambm atingindo vrias empresas. O norte-americano David Smith, criador do vrus, foi detido e pode ficar at dez anos na priso. No entanto, o maior ataque de vrus de computadores da histria, ocorreu em maio de 2000, atravs de uma suposta declarao de amor chamada I love you. Estima-se prejuzos de dez bilhes de dlares, onde mais de 45 milhes de mquinas foram atingidas em 24 horas. O vrus se disseminou rapidamente pelo mundo. Nos EUA, empresas como a Ford, Microsoft e as reparties estratgicas do Exrcito e Marinha foram atacadas, bem como a NASA e a CIA. Todas tiveram que ficar com suas mquinas fora do ar para que os tcnicos pudessem combat-lo. O I love you tambm causou estragos na sia, Europa e inclusive no Brasil. Aqui, alm da Companhia Telefnica Vesper, foram contabilizados ataques ao Senado Federal, ao portal Globo.com, ao Unibanco, Siemens e Volkswagem. A vtima recebia uma mensagem com um pedido para que fosse aberto um arquivo anexo denominado [love-letterfor-you.txt]. No momento do clique com o mouse desencadeava-se o processo. Primeiro o programa destri arquivos JPEG (imagem digital) e msicas no formato MP3. Na fase de auto-reproduo o vrus atinge os usurios do Outlook (software da Microsoft que gerencia o envio e recebimento de mensagens eletrnicas). O I love you l os endereos de correio

59

armazenado no computador infectado e se encaminha para eles. A partir da inicia-se a destruio, pois alcanado o destinatrio, o processo se repete. E a repetio do envio em massa causa congestionamento nas redes das empresas e, no limite, paralisa suas atividades, causando prejuzos. Alm disso, esse tipo de vrus altera a pgina de abertura dos navegadores da Internet. Aps apurada investigao, identificou-se como criadores do I love you, os irmos filipinos Onel e Irene de Guzman. Eles admitiram a autoria, mas alegaram que o vrus se libertou acidentalmente de seus computadores. Existem vrias outras verses, alm da carta de amor (I love you), como piada, dia das mes e vrus que se fazem passar por programas antivrus. Alguns tipos de vrus, como o referido I love you, ainda podem causar recusa de servio (tcnica conhecida como denial of service - DoS). Ocorre quando o ataque provm de muitas mquinas que disparam ao mesmo tempo milhes de solicitaes a um servidor, tornando o site cada vez mais lento, at a paralisao total. Para isso, o hacker coordena ataques executados com seu prprio computador e com outros micros de usurios inocentes (tcnica conhecida como distributed denial of service - DDoS). Como ensina a revista Info Exame (maro/2000), em dado momento, o vrus recebe ordem de atacar um alvo, comeando da o bombardeio. O ataque ainda multiplicado, quando so envolvidos computadores poderosos, como servidores de universidades. Justamente, em razo dessa cadeia de mquinas escravizadas, torna-se muito difcil identificar quem, na verdade, iniciou a invaso. Outro tormento vida do proprietrio da mquina dominada se refere ao Trojan horse, pois alm do seu potencial destrutivo, ele sarcstico com o anfitrio. Por exemplo, o invasor pode ficar abrindo e fechando a porta do drive de CD-ROM do micro invadido, trocar o papel de parede, virar a imagem do monitor de cabea para baixo, mandar mensagens mal-educadas, executar arquivos de som e imagem a qualquer hora etc. Existem

60

tambm Trojans que detectam tudo o que digitado no teclado pelo micro hospedeiro e at os que registram todas as suas atividades, tornando-se fcil descobrir senhas digitadas pelo usurio. Um Trojan pode facilmente ser instalado atravs da recepo de um e-mail malicioso, quando vier com um programa qualquer anexado ao correio eletrnico. O maior problema, contudo, que o Trojan pode ser um programa legtimo, de modo que impossibilita sua descoberta atravs de softwares antivrus. Por fim, surgiu o rei dos Trojans, um programa malicioso do qual se originou vrios outros: o Back Orifice, atualmente na sua verso 2000. Foi criado por um grupo de hackers chamado Cult of the dead cow e facilmente encontrado na Internet com todos os detalhes, capaz de ensinar qualquer pessoa com conhecimentos bsicos em programao a instal-lo. Esses so alguns exemplos das vrias formas de ataque ao computador de usurios desavisados ou despreocupados com as questes de segurana. Assim, alm de se investir no desenvolvimento de tecnologias de segurana on line, tambm de total necessidade a criao desse novo tipo penal, que o dano informtico, o que viria a resolver inmeros problemas existentes, porm, sem uma resposta penal no Brasil. Foi o que fez a legislao italiana, que contm quatro artigos relacionados com o dano informtico, introduzidos pela lei n. 547/93:
Art. 635 - Quem quer que destrua, deteriore ou torne inutilizvel, total ou parcialmente, sistemas informticos ou telemticos alheios, ou seja, informaes ou dados de outrem, ser punido, a menos que o fato no constitua um crime mais grave, com recluso de seis meses a trs anos. Art. 420 - Quem quer que cometa um fato que vise a danificar ou destruir equipamentos de utilidade pblica ser punido, a menos que o fato constitua um crime mais grave, com recluso de um a quatro anos. A pena citada no primeiro pargrafo tambm aplicada para quem cometer um fato que vise a danificar ou destruir sistemas informticos ou telemticos de utilidade pblica, ou seja, dados, informaes ou programas neles contidos ou a eles pertinentes.

61 Se o fato derivar a destruio ou a danificao do equipamento ou do sistema, dos dados, das informaes, ou seja, a interrupo, embora parcial, do funcionamento do equipamento ou do sistema, a pena ser de recluso de trs a oito anos. Art. 617 - Quem quer que, a fim de obter para si ou para outrem um benefcio ou para causar danos a outrem, falsificar, alterar ou suprimir, total ou parcialmente, o contedo, mesmo ocasionalmente interceptado, de algumas das comunicaes relativas a um sistema informtico ou telemtico ou interligadas a mais de um sistema, caso venha a usar ou deixar que outrem use este material, ser punido com recluso de um a quatro anos. Art. 615 - Quem quer que divulgue, comunique ou entregue um programa informtico elaborado por si prprio ou por outrem, tendo por finalidade ou efeito a danificao de um sistema informtico ou telemtico, dos dados a ele pertinentes, ou seja, a interrupo total ou parcial, ou a alterao de seu funcionamento, ser punido com recluso at dois anos e multa de at vinte milhes de liras.

Igualmente a legislao portuguesa destacou duas hipteses, que segundo a professora Ivette Senise Ferreira43, so exemplares para a tipificao do dano informtico. Tais hipteses esto previstas na Lei da Criminalidade Informtica (lei n. 109/91):
a) dano relativo a dados ou programas informticos (art. 5): 1) Quem, sem para tanto estar autorizado, e atuando com inteno de causar prejuzo outrem ou obter um benefcio ilegtimo para si ou para terceiros, apagar, destruir, no todo ou em parte, danificar, suprimir ou tornar no utilizveis dados ou programas informticos alheios ou, por qualquer forma, lhes afetar a capacidade de uso ser punido com pena de priso at trs anos ou pena de multa. 2) A tentativa punvel. 3) Se o dano causado for de valor elevado, a pena ser de priso at cinco anos ou multa de at 600 dias. 4) Se o dano causado for de valor consideravelmente elevado, a pena ser de priso de um a dez anos. 5) Nos casos previstos nos nmeros 1, 2 e 3 o procedimento penal depende de queixa. b) sabotagem informtica (art. 6): 1) Quem introduzir, alterar, apagar ou suprimir dados ou programas informticos ou, por qualquer outra forma, interferir em sistema informtico, atuando com inteno de entravar ou perturbar o funcionamento de um sistema informtico ou de comunicao de dados distncia ser punido com pena de priso at cinco anos ou com pena de multa at 600 dias.

43

FERREIRA, Ivete Senise. A criminalidade informtica. In: LUCCA, Newton de; SIMO FILHO, Adalberto (Coord.). Direito & internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. p. 232-233.

62 2) A pena ser de priso de um a cinco anos se o dano emergente da perturbao for de valor elevado. 3) A pena ser de priso de um a dez anos se o dano emergente da perturbao for consideravelmente de valor elevado.

Outra possibilidade de tipificao seria o acesso ilegtimo, que consiste na ao de ter acesso a um sistema ou rede informticos sem para tanto estar autorizado. tambm denominado crime de hacking, que se iguala ao crime de dano quando ocorre a danificao de dados informticos com o intuito de prejudicar terceiros. Hacking, palavra inexistente no mbito jurdico brasileiro, envolve o acesso a um determinado sistema por particular que tenha permisso insuficiente, ou um determinado usurio externo ao sistema, acessando-o sem nenhuma permisso. Comete o crime aquele que tem inteno, atravs do computador, de adentrar um sistema sem ter autorizao. Um hacker (sujeito ativo do crime de hacking) pode acessar determinado sistema por vrias razes. Ele pode simplesmente querer obter uma informao particular dentro daquele sistema, somente lendo-a, mas pode tambm entrar num sistema para fins ilcitos, como destruir dados, extorquir algum, ter acesso a mensagens particulares, furtar informaes, disseminar vrus etc. O primeiro crime de hacking ocorreu em 1978 na Universidade de Oxford, onde um estudante copiou de uma rede de computadores uma prova. Nesse caso o estudante no danificou, removeu ou alterou o arquivo: apenas o copiou, sem qualquer intuito de public-lo. Segundo o advogado Joo Carlos Cembranel44, hackers so jovens que tm conhecimentos gerais de programao e sistemas operacionais de computadores, conhecendo as falhas nos sistemas de segurana.

CEMBRANEL, Joo Carlos. Crimes digitais. Disponvel em: <http://www.gpsnet.com.br/sembra.htm>. Acesso em: 15 dez. 2000.

44

63

Esse tipo de infrator, por diverso ou desafio, invade sistemas no autorizados pelo simples prazer de ultrapassar as barreiras impostas, sem todavia destruir os mesmos ou se utilizar das informaes para fins pessoais ou de terceiros. Na verdade, os hackers no querem ser confundidos com criminosos. Os verdadeiros criminosos so os crackers, mais conhecidos como hackers maliciosos. Esses invadem sistemas, furtam arquivos, destroem discos rgidos, espalham vrus, fazem espionagem industrial etc. Na verdade trata-se de uma diviso superficial, ressaltada pelos prprios hackers em 1985 para se diferenciarem, mas a linha que os separa muito frgil e confusa. Embora necessria a distino dos termos hacker e cracker, o texto aqui se desenvolver sem essa preocupao de ordem terminolgica, uma vez que, independente da motivao do invasor, diverso ou maldade, ambos provocam impacto aos usurios e administradores das redes invadidas. Vrios so os casos de crimes de hacking que vm abalando as polcias do mundo inteiro. No Brasil, um hacker denominado Darth Invader burlou o sistema de uma empresa e alterou o registro de endereos para que todos eles, quando chamados, conduzissem os usurios que quisessem visit-los para um provedor de contedo ertico nos Estados Unidos. Esse provedor teve que reorganizar todo cadastro de endereamento atravs da contratao de um programador, alm do que, as pginas eletrnicas existentes dentro desse provedor, muitas comerciais, ficaram com seu acesso obstado, causando prejuzos materiais queles comerciantes que trabalhavam com o comrcio eletrnico.45 Atravs de uma pesquisa na Internet46, encontra-se incontveis artigos sobre crimes informticos. Abaixo, alguns cometidos por hackers ou crackers:

CEMBRANEL, Joo Carlos. Crimes digitais. Disponvel em: <http://www.gpsnet.com.br/sembra.htm>. Acesso em: 15 dez. 2000. 46 LEGISLAO. Inforjus. Disponvel em: <http://www.setrem.com.br/agostinhopos/legislacao.htm>. Acesso em: 09 jan 2001.

45

64

Um jovem israelense que usava o nome de Analyser, de um subrbio de Tel Aviv, invadiu o Pentgono, o Centro Naval de Guerra Submarina e o Departamento de Justia Americano. Quando descoberto, ele recebeu centenas de propostas milionrias de trabalho; O famoso americano Kevin Mitnick, preso h alguns anos porque cometeu crime de segurana nacional ao invadir determinados arquivos de dados da Army e FBI, desviou para a sua conta corrente de So Petersburgo uma quantia de dez milhes de dlares; Em 1998, um grupo de hackers encontrou uma falha de segurana na Amrica Online (AOL) e abriu acesso s contas de assinantes do servio e alguns de seus funcionrios, permitindo que invasores alterassem pginas da empresa, e conseqentemente passaram a usar informaes reais dos assinantes e com isso persuadiram funcionrios do setor de suporte por telefone da AOL a alterar suas senhas no servio on line. Conhecendo a nova senha de acesso, o hacker passava a fazer uso exclusivo da conta de um assinante da AOL; Certa vez, hackers invadiram a Confederao Brasileira de Futebol para denunciar que o Brasil perdeu a Copa do Mundo da Frana para poder sediar a Copa de 2002. Tambm mudaram o logotipo da entidade, que passou a ser chamada de Confederao Bostial de Futebol; O site da Polcia Federal tambm foi invadido. Os hackers trocaram a pgina principal do site por fotos pornogrficas e mensagens de protesto. Em 1999, uma onda de invases ou tentativas tambm atingiu os sites da Cmara, Supremo Tribunal Federal, Ministrio da Educao e Secretaria da Receita Federal; A invaso contra um sistema do Itamaraty no foi to bem sucedida. Um conjunto de aparelhos e software que filtra e codifica toda a entrada e sada da rede, chamado Firewall, no s protegeu o sistema como registrou a tentativa. No entanto, poucos no Brasil esto servidos de sistemas de segurana eficazes, sem contar que todos eles so falveis;

65

Outro crime de hacking mais arrojado, ocorreu quando um hacker invadiu a rede interna da Editora Abril e furtou fotos da Tiazinha (atriz Suzana Alves), que sairiam na revista Playboy do ms. As fotos logo se espalharam pela Internet e a editora teve que antecipar o lanamento da revista; Uma investigao, encerrada no incio de 2000, levou a Polcia Federal a prender dois hackers em Braslia, responsveis pela invaso de sites de rgos pblicos, atravs da Internet. A dupla invadia clandestinamente sistemas de empresas pblicas e privadas para, em seguida, oferecer contratos de segurana na rea de informtica. Quase fecharam contrato com a Presidncia da Repblica e com a prpria Polcia Federal. Pessoas no intuito de cometer crimes de hacking, encontram facilmente programas para facilitar o ataque disponveis na Internet. Eis alguns, entre os milhares que existem, apenas a ttulo de ilustrao47: Netbus: programa de invaso em que se brinca com a vtima; Back Orifice: programa de invaso; Jammer: evita que as ligaes por modem sejam detectadas; Hak Tek: manda vrios e-mails ao mesmo tempo, mas tambm limpa a

caixa de e-mails diretamente no provedor caso seja bombardeado; Key log 95: usado para se descobrir as senhas dos usurios, pois grava

todas as teclas digitadas no computador em um arquivo do word (aplicativo do Office Windows). Kit Virus: programa para criar vrus.

Contudo, no h na legislao brasileira, a tipificao do acesso ilegtimo a redes ou sistemas informticos ou telemticos. Em alguns casos, a conduta poder ser enquadrada em alguma das figuras do Cdigo Penal referente aos crimes contra o patrimnio

47

HACKER. Disponvel em: <http://www.meusite.osite.com.br/anony/hac.htm>. Acesso em: 23 mar. 2000.

66

ou contra a pessoa, com todos os inconvenientes dessa tipificao. No entanto, quando tratarse de crime autnomo de simples acesso no autorizado, no haver possibilidade de punio. Em decorrncia disso, a cada dia o nmero de mquinas invadidas por hackers aumenta.
Segundo dados colhidos num site americano (www.attrition.org.com - Jan/2001), 563 sites brasileiros foram violados no ano 2000, contra 124 em 1999. O Brasil foi o pas em que mais cresceu o nmero de ataques. Vrios grupos de hackers brasileiros aparecem na lista dos mais ativos do mundo, como Prime Suspectz, Silver Lords, Data Cha0s, Fria.br, Crime Boys, entre outros.48

No entanto, os crimes praticados atravs do acesso ilegtimo do computador tendem a ser ocultados pelas vtimas, em que a maioria so empresas preocupadas com sua reputao.

48

GREGO, Maurcio. Hackers: como eles atacam e as melhores tticas para voc se defender. Revista Info Exame, So Paulo, ano 16, n. 179, p. 32 - 40, fev.2001. p. 36.

67

SUJEITO ATIVO DO CRIME INFORMTICO

Na dcada dos anos 70, o agente do crime informtico era tcnico da informtica com especficos conhecimentos na rea. Na dcada seguinte, funcionrios de instituies financeiras tambm se destacavam como principais criminosos. Atualmente, qualquer pessoa fsica pode praticar crimes por computador, em razo das inmeras oportunidades que as novas tecnologias e os novos ambientes organizacionais proporcionam. Pode-se dizer que h dois tipos de sujeito ativo do crime de informtica, que se classificam em agente externo e agente interno. O agente externo, na maioria das vezes, no tem vnculo algum com a vtima e, da mesma forma que ataca um usurio comum, ataca empresas; o agente interno, por sua vez, corresponde a uma pessoa que mantm ou mantinha algum vnculo com a empresa na qual planeja a invaso. O agente externo o denominado hacker ou cracker, que invade para se divertir, para aprender, para protestar contra autoridades ou com o fim determinado de causar dano. O hacker uma pessoa que desfruta da explorao dos mnimos detalhes de um determinado sistema, sabendo utiliza-lo ao mximo. Diferente do usurio comum, que opta por aprender o mnimo necessrio.

68

Alm dessas caractersticas, um estudo da Revista Info Exame49, constatou que os hackers tm entre 16 e 23 anos de idade; so estudantes de informtica ou trabalham nessa rea; usam Linux (sistema operacional grfico mais sofisticado que o Windows da Microsoft); passam pelo menos quatro horas por dia em frente ao computador; comunicam-se por e-mail e, de preferncia, por canais prprios de comunicao, conhecidos por IRC (International Relay Chat), onde aprendem as primeiras lies, trocam informaes e conhecem outras pessoas para formar grupos; atacam qualquer site desprotegido; desprezam a gramtica, usam muitas palavras em ingls e escrevem certas expresses num alfabeto extico; acham que fazem um grande favor para as empresas atacadas ao revelar suas falhas de segurana. Deve-se considerar, entretanto, que h crimes informticos em que o sujeito ativo no necessariamente um hacker ou cracker, pois no necessita e muitas vezes no possui a mesma capacitao tcnica de um. o caso, por exemplo, da pedofilia. O indivduo que exibe fotos de crianas despidas atravs da Internet no ter caractersticas especiais em relao quele que exibe as mesmas fotos atravs de fita de vdeo. No se trata de um acesso no autorizado a um sistema ou de uma interceptao ilegtima, e nem to pouco da ocorrncia de dano informtico, ou seja, o sujeito ativo, neste caso, no estar visando o sistema de informao. Ele simplesmente exibe um material ilcito da mesma forma que o faria se o material fosse lcito. Os crackers, mais conhecidos como hackers do mal, que agem com o intuito de causar dano moral ou material vtima, so considerados criminosos em potencial, pois so dotados de mente criminosa mais avanada e voltada para o cometimento de crimes, destruindo e causando danos aos usurios. Originariamente, o hacker no destrua ou danificava o programa acessado, ele simplesmente penetrava no sistema com a prioridade de atrair ateno para si prprio em relao ao usurio comum.
49

GREGO, Maurcio. Hackers: como eles atacam e as melhores tticas para voc se defender. Revista Info Exame, So Paulo, ano 16, n. 179, p. 32 - 40, fev.2001. p. 39.

69

Embora a maioria dos criminosos que atacam os sistemas informticos sejam hackers, no se pode consider-los coletivamente como criminosos indesejveis, pois alguns deles desempenham para o software um papel importante, descobrindo falhas de segurana e reportando suas descobertas aos desenvolvedores, s vezes sugerindo estratgias de reparo. Como ensina Pedro Antnio Dourado Rezende50:
o termo 'hacker' (lenhador) foi inicialmente empregado para qualificar quem, possuindo qualidades tcnicas para explorar meandros e nuanas em programas de computador, o faz (...) Hackear esmiuar. No significa, e nem mesmo condio para piratear, vandalizar ou vender servios criminosos. Para designar tal conduta existem outros termos, como 'lamer' ou 'cracker', por exemplo.

Na verdade a conduta desses agentes, sejam eles hackers, crackers ou lamers, como preferirem alguns estudiosos, quase sempre progressiva. Da ambio de dominar a mquina evolui para a perspectiva de, em funo disso, obter alguma vantagem patrimonial. Por essa razo, deve-se considerar estes estgios para que a aplicao da pena no seja excessiva e nem simblica, ou seja, deve-se considerar o princpio da proporcionalidade. Tambm merecem reprimendas os agentes cuja conduta menos ofensiva, ou seja, aqueles que se divertem em invadir determinados sistemas e, mesmo sem alterar ou danificar os bancos de dados, e sem intuito lucrativo, fazem questo de registrar que foram capazes de decifrar os mecanismos de proteo do sistema acessado. Entendem no estarem cometendo qualquer delito, pois o esprito de audcia bloqueia seus parmetros sobre o legal e o ilegal. A filosofia do hacker implica na habilidade e no desejo de explorar a fundo um sistema de informtica. No basta apenas descobrir as senhas que do acesso ao sistema para ser considerado um hacker. Segundo o especialista em crimes informticos Alexandre Jean Daoun e o psgraduado em Direito de Informtica Renato Opice Blum51, as motivaes que fazem um

50

REZENDE, Pedro Antnio Dourado. Sobre o uso do termo hacker. Disponvel em: <http://www.cic.unb.br/docentes/pedro/segdadtop.htm>. Acesso em: 26 ago. 2001.

70

hacker ou cracker atuar so mltiplas e variadas, mas intensificam-se nas esferas social, tcnica, poltica e econmica. Partindo-se do aspecto social, tem-se que esses agentes buscam ganhar ascenso no grupo social em que vivem. Assim, deixam mensagens na rede para demonstrar comunidade de hackers quem foi o responsvel pelo ataque. Em razo disso, a polcia consegue apanh-los. Em relao ao aspecto tcnico, o fim perseguido a demonstrao das falhas dos sistemas que, segundo eles foram deixadas de propsito pelos criadores de programas. Aqui, no todo ato do hacker que pode ser considerado crime. Muitas empresas, preocupadas com a segurana de seus sistemas, contratam os servios desses agentes. Constantemente so divulgadas notcias que muitos dos hackers, antes reclusos ao cumprimento de penas impostas pela justia por atuaes anteriores, esto contratados por grandes empresas, para desempenharem seus dotes tcnicos. Esse o aspecto mais intrigante que cerca o sujeito ativo dos crimes informticos: algumas vezes servem o bem, outras servem o mal. Por essas e outras, o hacker no desvalorizado como um criminoso qualquer. Ao contrrio, cercado de simpatia social. Quando agem na esfera poltica, utilizam a invaso do sistema para se expressarem a respeito de seus ideais, ou simplesmente fazerem protestos contra polticos e demais autoridades. So pequenos focos politizados que se expressam no meio econmico. Enfim, no aspecto econmico esto compreendidos aqueles que buscam um emprego, mostrando que so melhores que aqueles que desenvolveram o sistema invadido. Envolve-se tambm, na esfera econmica, os atos praticados por um governo contra o outro. Trata-se do avano da tecnologia entre naes.

51

DAOUN, Alexandre Jean; BLUM, Renato M. S. Opice. Cybercrimes. In: LUCCA, Newton de; SIMO FILHO, Adalberto (Coord.). Direito & internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. p. 122-123.

71

Embora haja todo esse alvoroo no combate aos hackers, a grande ameaa no vem de fora. Est concentrada nos insiders, que so os hackers internos de uma empresa, ou seja, o prprio empregado que atua, geralmente movido por um sentimento de vingana contra o empregador ou contra algum outro membro da empresa. Estes seriam os agentes internos do crime informtico. De fato, tanto o usurio comum quanto as empresas podem sofrer ataques, porm as ltimas devem tomar todas as precaues para no prejudicar as suas atividades e no causar danos aos consumidores. Segundo o Consultor de Segurana da Informao da Mdulo Consultoria e Informtica Ltda., Celso Leite (1997)52, o prprio ambiente de trabalho cria circunstncias que ensejam a prtica do ato ilcito. Se verifica tais circunstncias quando, por exemplo, h na empresa pessoas com habilidades para planejar e executar o crime; quando existem oportunidades percebidas pelo indivduo que facilitam o ato ilcito, dando-lhe a possibilidade de ganhar destaque ou alcanar facilmente um objetivo ilegal, num curto espao de tempo; quando o ambiente gera confiana ao criminoso de que o ato delituoso dificilmente ser descoberto ou rastreado, mas se for, haver pequena ou nenhuma punio; quando pessoas habilitadas ao crime tm acesso real e legtimo ao sistema, para que o delito seja executado durante o curso de uma atividade normal de trabalho etc. Atualmente, h um crescente nmero de companhias que esto plenamente informatizadas, dando acesso aos sistemas para vrios empregados. Muitas empresas atacadas foram vtimas de funcionrios demitidos que deixaram vrus programados para danificar os sistemas algum tempo depois que eles deixaram a firma. Nos Estados Unidos, Timothy Allen Lloyd, ex-administrador da rede de computadores da empresa Omega Engineering Corporation, de Nova Jersey, aps trabalhar 11 anos para a companhia e ser despedido em julho de 1996, deixou instalado um programa52

LEITE, Celso. Segurana da informao. Disponvel em: < http://mingus.modulo.com.br/clip-22.htm>. Acesso em: 9 jan. 2001.

72

bomba que apagou todos os projetos e programas de produo de instrumentos de medidas e controle industrial de alta tecnologia. Os danos, perda de contratos e de produtividade, da firma que atendia a Nasa, Marinha americana e outras empresas privadas, causaram um prejuzo estimado em dez milhes de dlares. Uma pesquisa divulgada em fevereiro de 2000 pelo Gartner Group53 diz que 80% das origens de problemas so internas. Geralmente, os fatores que levam um funcionrio lesar a prpria empresa em que trabalha so insatisfao com o emprego e possibilidade de obter lucro com a venda de informao privilegiada concorrncia. Outra pesquisa, realizada no Brasil, pela Mdulo (2000) relatou que 35% dos problemas ocorridos com segurana foram causados intencionalmente por funcionrios, 17% por hackers (agentes externos) e 25% no tiveram causa conhecida.54 Segundo vrios estudiosos, o agente interno da empresa, autor de crime de informtica, apresenta as seguintes caractersticas: tem entre 18 e 35 anos de idade; a maioria de sexo masculino; geralmente funcionrio de alto nvel; estvel no emprego, acima de qualquer suspeita, motivado, laborioso, zeloso com relaes pessoais, preocupado com a manuteno do prestgio, individualista etc.; no possui antecedentes criminais; age como se estivesse executando uma tarefa aparentemente ordinria no curso de uma operao de sistema normal e legal; se apanhado, reage com escusas como "isso no crime", "eu no prejudiquei ningum", "todo mundo faz isso", "eu apenas tentava demonstrar ao meu superior que isso possvel de ser feito", entre outras.55 Em suma, esse o perfil do criminoso digital: inteligente, gentil e educado. Em qualquer parte do mundo apresenta as mesmas caractersticas, sempre com o cuidado especial de dificultar ao mximo qualquer tentativa que possibilite surpreend-lo em flagrante ou ao

53 54

GARTNER, group. Disponvel em: <http://www.idg.uol.com.br>. Acesso em: 15 dez. 2000. LEITE, Celso. Segurana da informao. Disponvel em: < http://mingus.modulo.com.br/clip-22.htm>. Acesso em: 9 jan. 2001. 55 Ibidem, p. 2.

73

menos levantar suspeitas. A regra que o hacker jamais informe sua identidade para no ser rastreado e descoberto, independente da sua atuao ser criminosa ou no.

Embora, a ausncia de lei especfica e de capacitao tcnica para investigao sejam grandes problemas, h vrias formas de se evitar ou, ao menos, dificultar os ataques desses agentes. No entanto, tratar-se- desse assunto em tpico especfico.

74

AMBIENTE DIGITAL E LEGISLAO

Em razo da globalizao, que intensifica o avano tecnolgico, a reprimenda aos crimes informticos dever ser acionada por todos os povos civilizados. De fato, o Direito vem sofrendo com as diversas modificaes trazidas, de um lado, pelo avano tecnolgico, especialmente no campo da informtica e das telecomunicaes, e, de outro lado, pelo fenmeno da globalizao, entendida como o perpassar a fronteira nacional. Tais modificaes acabam por interferir na noo clssica de soberania. Segundo J. F. Rezek56, em sua feio tradicional, soberania a existncia de um governo sobre certa populao dentro de um territrio, que no se subordina a qualquer outra autoridade. Dalmo de Abreu Dallari57, por sua vez, baseado na obra "Teoria do Direito e do Estado", de Miguel Reale, conceitua soberania como o "poder de organizar-se juridicamente e fazer valer dentro de seu territrio a universalidade de suas decises nos limites dos fins ticos de convivncia". Para Marco Aurlio Greco58, esta viso de soberania est vivendo uma crise, pois sofre presses de ordem externa e interna. Assim, na medida em que uma das tendncias do mundo atual a formao de blocos, grupos, mercados comuns etc., tem-se no

propriamente a satisfao de interesses exclusivos de um pas, mas a identificao de

56 57

REZEK, J. F. Direito internacional pblico. 3.ed. So Paulo: Saraiva, 1993. p. 229. DALLARI, Dalmo de Abreu. Elementos de teoria geral do Estado. 19.ed. So Paulo: Saraiva, 1995. p. 68. 58 GRECO, Marco Aurlio. Internet e direito. So Paulo: Dialtica, 2000. p.13.

75

interesses comuns, normalmente resultantes de renncias parciais sua autoridade exclusiva. Para ele, uma soberania no supe apenas o poder de dizer as regras aplicveis a determinada populao em certo territrio, mas tambm como torn-las eficazes. A existncia do poder no estar nas mos de quem ordena, mas de quem obedece. Atualmente, o indivduo no mais uma figura abstrata do processo poltico e da criao de normas jurdicas que possa ter sua conduta tratada de forma genrica, mas sim algum, que a todo momento, possa estar praticando atos que repercutem na estrutura de poder, como instaurar mltiplas relaes com outras pessoas situadas em qualquer parte do mundo, sem que o Estado possa controlar e nem sequer, muitas vezes, ao menos ter conhecimento. Em razo da informtica, a populao no est mais circunscrita a um territrio, mas sim ao globo, com acesso ao que ocorre em qualquer lugar do planeta, de forma que, muitas vezes, sua conduta escapa ao controle jurdico de cada ordenamento positivo. Dessa forma, a necessidade de celebrar acordos entre pases para assegurar a eficcia das respectivas legislaes acarreta uma parcial renncia do poder soberano. Essa problemtica surge nitidamente quando se trata das relaes humanas que ocorrem na Internet, em virtude da total ausncia de fronteiras, deflagrando latente sensao de impotncia do poder pblico. A Internet permite aos seus usurios, atravs de uma linguagem comum, o que se denomina protocolo TCP/IP, interagir com qualquer outra rede ou usurio individual que seja tambm parte do sistema. Desde o incio foi vista como anrquica, pois falta-lhe a estrutura hierrquica de uma pirmide e um comando central. Como foi dito anteriormente, o acesso Rede concretizado atravs de provedores, embora muitas empresas j possuem acesso prprio e independente. Ainda que cada usurio tenha seu prprio endereo IP, que nada mais que o endereo virtual de onde

76

est localizado o microcomputador, nem sempre o destinatrio fica sabendo da localizao fsica do remetente. O acesso poder se fazer de qualquer lugar do mundo, atravs de satlites, dispositivos sem fio etc. De fato, na Internet no existem distncias ou fronteiras. Trata-se de meio de comunicao e comrcio global, onde a prtica de atos ilcitos est ao alcance de qualquer pessoa, de qualquer lugar do mundo. Assim, o crime informtico fruto da globalizao mundial e a Rede um meio de comunicao que quebrou todas as barreiras conhecidas. No existe alfndega para o trfego de dados, no existe censura, no h regulamentao, enfim, no h qualquer limite para a liberdade de seus usurios. O conflito de normas entre as vrias naes inevitvel, posto que inexiste um tratado ou conveno mundial, regulamentando a matria. Na verdade, "... tecnicamente, os Estados vivem em situao de anarquia, pois embora exista uma ordem jurdica em que todos se integram, no existe um rgo superior de poder, a que todos se submetam".59 Essa questo est preocupando as autoridades de vrias naes, pois o crime digital pode afetar dezenas de pases sem que o agressor saia de sua casa. E, em se tratando do princpio da territorialidade, se o computador est em um determinado pas e o crime cometido em outro, como processar o infrator se ele no entrou naquele pas? Como fazer a coleta de materialidade, provas e evidncias? Como localizar o agente? Como verificar o resultado e seus efeitos? Qual o foro competente? Deve-se adotar a teoria finalista da ao (local em que foi consumado o delito)? Como agir contra os princpios da territorialidade e soberania? Como assimilar os efeitos da globalizao de crimes com as leis existentes? No apenas a eficcia dos provimentos judiciais afetada, mas principalmente a compreenso das realidades mundiais, visto que extrapola o mbito territorial local e passa a

59

DALLARI, Dalmo de Abreu. Elementos de teoria geral do Estado. 19.ed. So Paulo: Saraiva, 1995. p. 224.

77

ser relevante para interpretar a legislao interna, pois esta sofre influncia da realidade externa. Um exemplo clssico dessa problemtica se d com a existncia de cassinos na Internet, proibidos no Brasil. Como ensina Marco Aurlio Greco60, quando se trata de um cassino fsico, localizado num determinado territrio, a lei do pas poder ter sua eficcia assegurada mediante a punio das condutas infracionais. Mas, quando se trata de um cassino virtual, sem paredes e portas fsicas, a eficcia de uma lei, que a expresso tpica de soberania, pode no ser obtida, ou ento, para ser obtida, pode depender de providncias a cargo de outros pases em comum, mediante tratados e acordos. Em muitos pases, o jogo fica regulado e inclusive proibi-se aos cidados, estando dentro do pas, jogar em pas estrangeiro. Entretanto, ainda que as pessoas no possam participar de jogos na Internet, esses pases jamais podero, constitucionalmente, regular as atividades de cassinos virtuais estrangeiros. Haver a possibilidade de se apenas sancionar as companhias emissoras de cartes de crdito utilizados para o jogo, como tambm os provedores de acesso, que permitiram o acesso de seus clientes aos cassinos. No Direito Penal, quando o crime informtico ultrapassa as barreiras de um pas, produzindo efeitos em outros territrios, fica difcil determinar onde ocorreu a conduta criminosa, a lei de que pas ser aplicada no caso, qual ser o juiz competente para julgar o criminoso. Enfim, surge um aparente conflito de jurisdio. Isso ocorre em razo da forma como constitudo o ambiente da Rede, o qual se denomina ciberespao. O termo se refere a uma simulao do espao em ambientes eletrnicos.

60

GRECO, Marco Aurlio. Internet e direito. So Paulo: Dialtica, 2000. p.14.

78

A inveno da palavra cyberspace, segundo Omar Kaminski, atribuda ao escritor de fico-cientfica norte-americano William Gibson, em sua obra 'Neuromancer', de 1982. Gibson utilizou o termo para se referir a uma futurista rede de computadores, "um mundo virtual, no tangvel, paradoxal; algo como um cu onde cada estrela representa um foco de atividade".61 Segundo a definio da Unesco, o ciberespao um novo ambiente humano e tecnolgico de expresso, informao e transaes econmicas. Trata-se de um ambiente freqentado por pessoas de todos os pases, vrias culturas e linguagens, diferentes idades e profisses, fornecendo e requisitando informaes, ou seja, uma rede mundial de computadores interconectada pela infraestrutura de telecomunicaes que permite informao em trnsito ser processada e transmitida digitalmente.62 Na Internet, as informaes no possuem uma forma material estvel no tempo e espao, circulando quase sempre de modo annimo e desregulado, ignorando fronteiras e escapando da legislao e jurisdio nacionais. Torna-se complexo, na verdade, definir de forma clara o que seria o ambiente da Internet. No entanto, qualquer pessoa familiarizada com a Rede percebe que tanto o tempo quanto o espao pode ser mais malevel em um mundo virtual que no mundo tangvel. No ciberespao a conexo acontece em tempo real, imediata. Passa-se de referncias referncias, de servidor servidor, de pas em pas, com um simples click do mouse, sem saber onde comea e onde termina o processo. Contudo, o que se verifica que o ciberespao, ainda que sem territrio ou nacionalidade definidos, palco de transaes multimilionrias e de relaes de diversas naturezas, entre cidados dos mais longnquos pases.

61

KAMINSKI, Omar. A Internet e o ciberespao. Disponvel em: <http://www.infojus.com.br/area1/omar%20kaminki.htm>. Acesso em: 10 jan. 2001. 62 Ibidem. p.3.

79

Como ensina Andr L. M. Lemos63, professor e pesquisador do Programa de Ps-Graduao em Comunicao e Cultura Contempornea da FACOM (Faculdade de Comunicao):
depois da modernidade que controlou, manipulou e organizou o espao fsico, nos vemos diante de um processo de desmaterializao ps-moderna do mundo. O cyberespao faz parte de um processo de desmaterializao do espao e de instantaneidade temporal contemporneos, aps dois sculos de industrializao moderna que instituiu na dominao fsica de energia e de matrias, e na compartimentalizao do tempo. Se na modernidade o tempo era uma forma de esculpir o espao, com a cybercultura contempornea ns assistimos a um processo onde o tempo real vai aos poucos exterminando o espao.

De acordo com o ilustre professor, o ciberespao deve ser compreendido como um rito de passagem da era industrial ps-industrial, da modernidade dos tomos, psmodernidade dos bits. De fato, uma nova civilizao est surgindo, cujo conceito relevante no mais o de tomo, mas o de bit, o que acarreta profunda alterao na estrutura das relaes e na relevncia dos objetos, pois "a mensagem se desatrela do meio fsico e passa a ter vida prpria, independente de estar superposta a tomos"64. Ensina Marco Aurlio Greco que o virtual passa a ter valor prprio, independente do seu suporte fsico, de forma que os interesses jurdicos, direitos e deveres da decorrentes, passam a ter como objeto a prpria mensagem ou informao e no mais o meio em que se apresentam (no interessa o disquete, mas sim o software que nele se encontra). Essa separao entre meio e mensagem provoca vrios problemas jurdicos, relacionados autenticidade, integridade e confidencialidade dos documentos. Porm, prolongar-se em tais assuntos, justificaria a elaborao de um trabalho a parte. Assim, para que o presente trabalho no atinja outros campos, seno o almejado, tratar-se- de tais tpicos apenas superficialmente para fins de compreenso.
63

LEMOS, Andr L. M. As estruturas antropolgicas do cyberespao. Disponvel em: <http://www.kweb.it/hyperpage>. Acesso em: 10 jan. 2001. p.2. 64 GRECO, Marco Aurlio. Internet e direito. So Paulo: Dialtica, 2000. p.17.

80

Por meio da autenticidade, busca-se provar que um determinado usurio quem ele realmente diz que , garantindo-se a identificao dos envolvidos numa troca de dados via Internet, por exemplo. Somente aps o seu reconhecimento atravs da autenticao devem ser liberadas as informaes solicitadas. Isso geralmente feito atravs de uma senha, um carto, assinatura e certificados digitais ou ainda algo que, de fato, prove a sua identidade, como uma impresso digital ou, mais recentemente, o desenho da ris. Entende-se por integridade a impossibilidade de alterao de informaes em uma rede de computadores. A perda de integridade se d quando, inexistindo a devida segurana, ocorre a modificao de um tpico importante, que pode ser alterado pelos mais surpreendentes motivos, mesmo que intencionalmente. A confidencialidade, por sua vez, refere-se ao sigilo das informaes. Quando uma informao vista ou copiada por algum que no possui autorizao para faz-lo, este aspecto da segurana no est sendo observado. Como j mencionado anteriormente, tais questes, tratadas individualmente, no sero objetos desse estudo. Nos ltimos milnios, a civilizao estruturou-se a partir de tomos, de forma que o ouro e diamantes valiam em razo de sua dureza, raridade e outras qualidades fsicas ou qumicas, ou seja, os valores atrelavam-se a algo real, fsico e tangvel. Neste contexto, como bem ensina Marco Aurlio Greco65, as normas jurdicas foram criadas visando regular condutas que envolviam relacionamento com tomos.

65

GRECO, Marco Aurlio. Internet e direito. So Paulo: Dialtica, 2000. p.16.

81

Assim, a lei trata o furto como apropriao de uma coisa (conjunto de tomos), a propriedade e a posse como reportando-se a objetos mveis e imveis (tomos), enfim, o Direito ainda se apoia na concepo de que o mundo feito de tomos e, por isso, as regras disciplinando as condutas humanas assumem como referencial de disciplina certos conceitos ou figuras cujo substrato formado por tomos. Esta mudana, relacionada ao valor do bit, cuja rapidez espanta todos os que se dedicam ao estudo do tema, no encontrou, ainda, igual ritmo, na adaptao das diversas legislaes, o que , em termos, compreensvel, em razo da velocidade com que os avanos da informtica ocorrem e pela necessidade de maturao do debate a fim de evitar providncias legislativas ineficazes. Na verdade, em razo do contexto atual, h apenas dois caminhos a se adotar, quais sejam: o caminho do anonimato e da imperfeio tcnica ou o da regulamentao e uma hipottica perfeio. Realmente, h uma tendncia dos pases de regulamentar a Internet, surgindo da vrias dificuldades tcnicas e jurdicas suscitadas pelas tentativas feitas. Tal tarefa envolve dificuldades de toda a espcie, pois muitos dos usurios tem como certo que qualquer tentativa de regulamentao do uso da rede mundial de computadores ser sempre um fator de inviabilizao atividade virtual. De um lado est quem entende que a Internet precisa de maior controle e regulamentao, para que a rede e o comrcio eletrnico possam ter maior credibilidade; e, de outro, esto aqueles que acreditam que os governos e setores conservadores buscam um motivo para limitar a liberdade dos usurios na rede. Os ltimos sustentam que "o direito especfico regulador das questes de criminalidade na rede ser sempre encarado como uma 'camisa de fora' imposta pelos poderes estatais". Para essa corrente, "o ciberespao deveria ser regido com base em um

82

sistema que ultrapassa o liberalismo latu sensu e beira o anarquismo, onde toda a forma de interferncia dos poderes constitudos revelar-se-a no mnimo inaceitvel e, por isso mesmo, ilegtima".66 De fato, o direito fundamental que mais se encontra em discusso em relao Internet o direito liberdade de expresso, j que o que se faz na Grande Rede expressarse. Deve se levar em conta, porm, que toda liberdade comporta limitaes, pois, para que o convvio em sociedade seja possvel, nenhum direito absoluto em todos os sentidos. Como bem se sabe, a liberdade de expresso tem amparo constitucional, assim como a garantia do sigilo de correspondncia. Por esse motivo, os conceitos e princpios devem ser transportados para o meio eletrnico em geral, pois no se pode promulgar leis que violem os direitos humanos. No entanto, disciplinar a matria no significa afrontar tais interpretaes, como entendem aqueles que no apiam a regulamentao, mas sim disciplinar a nova sociedade virtual, pois, muitas atividades desenvolvidas no ciberespao do margem a vrias violaes dos princpios e normas jurdicas comuns, principalmente as que regem o Direito Penal e o Direito Processual Penal. A pornografia, por exemplo, no fundo uma forma de expresso, censurvel sem dvidas, mas expresso. E dessa forma pode pretender beneficiar-se da proteo constitucional. Mas o bom senso diz que tanto a pornografia infantil quanto a pornografia em geral passvel de regulamentao sem se afrontar a constituio. Em junho de 2000, um grupo de defesa das liberdades civis de Hong Kong, o Free Net HK, travou um debate com o governo sobre as regulamentaes detalhadas em um
66

DAOUN, Alexandre Jean; BLUM, Renato M. S. Cybercrimes. In: LUCCA de, Newton; SIMO FILHO, Adalberto (Coord.). Direito e internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. p. 118.

83

documento de consulta, elaboradas pelas autoridades daquele pas, como parte de sua proposta de reviso da legislao sobre Artigos Indecentes e Controle da Obscenidade. As regulamentaes atribuam s autoridades governamentais o poder de obrigar os provedores de acesso a Internet de Hong Kong a bloquearem o acesso a qualquer site que contenha material considerado obsceno. De acordo com o grupo de defesa das liberdades da Internet, tal legislao alm de restringir a liberdade, prejudica o crescimento da Rede. O grupo argumenta, ainda, que esse tipo de atitude um perigoso passo no sentido de aos poucos eliminar totalmente a liberdade dos habitantes de Hong Kong para acessar a Internet.67 Embora, nesse caso, a fiscalizao por parte dos provedores seja, em tese, de imensa dificuldade, de todos os sistemas de controle social (normas jurdicas, sociais, morais e religiosas), o Direito a nica forma de controle capaz de conter o avano da criminalidade no mundo virtual, pois s ele se reveste das caractersticas da coercitividade, sancionando as condutas ilcitas havidas seja no mbito penal, civil ou administrativo. Assim, o tratamento jurdico das vrias questes que dizem respeito a evoluo tecnolgica, tem-se tornado um imenso desafio da sociedade moderna. Muitos pases desenvolvidos, como Estados Unidos e alguns pases da Europa, avanam nas discusses em face do tema, colhendo frutos de sementes plantadas h duas dcadas. O mesmo no ocorre com o Brasil, que se encontra com srias dificuldades, como a incapacidade das autoridades pblicas para a apurao da materialidade e da autoria dos crimes, assim como a aplicao da legislao penal vigente nos crimes informticos. De fato, os mtodos e princpios de investigao brasileiros so demasiado arcaicos. Os poucos policias que investigam crimes digitais no Brasil no conseguem atender a todos os casos e tendem a dar prioridade queles mais graves.

PROPOSTAS sobre internet em Hong Kong enfrentam ao online. Infojur: legislao. Disponvel em: <http://www.infojur.ccj.ufsc.br/noticias/Legislao_1html>. Acesso em: 13 jun. 2000.

67

84

Com o crescimento do uso da Internet para a prtica de crimes, a polcia brasileira, no geral, est cada vez menos capaz de apanhar os infratores, que ainda contam com as vantagens da ausncia de regras sociais e ticas na rede. No que diz respeito criao de lei especfica para o controle do crime informtico, h quem diga que apenas ajustes na legislao penal atual bastariam. A impunidade traz vrios prejuzos, de forma que, pressionados, os legisladores acabam produzindo leis que no correspondem efetivamente aos anseios e necessidades populares. Deve-se raciocinar sobre tais riscos, estudando profundamente o universo ciberntico para, somente aps, desenvolver mecanismos jurdicos sensatos que acompanhem a evoluo tecnolgica da informtica. A lei deve ser o equilbrio e no o desajustador social.68 Mas, sobretudo, a legislao especfica de suma importncia. Pelas leis brasileiras vigentes improvvel, por exemplo, que algum consiga caracterizar a pichao de uma pgina da Internet como uma infrao que resulte em algum tipo de punio. Como ensina Gustavo Testa Corra69, a lei e sempre ser essencial para a preveno e punio dos crimes, sejam estes dentro do mundo material ou digital, pois visa determinar a conduta humana dentro de determinados princpios, possibilitando a pacificao social. por meio dela que o imoral e as atividades destruidoras podem ser prevenidos, gerando um Estado onde os integrantes dessa sociedade possam atuar. Se no houvessem limites, seria difcil assegurar que algum no invadisse a esfera pessoal de outrem.

68

DAOUN, Alexandre Jean; BLUM, Renato M. S. Cybercrimes. In: LUCCA de, Newton; SIMO FILHO, Adalberto (Coord.). Direito e internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. p. 121. 69 CORRA, Gustavo Testa. Aspectos jurdicos da internet. So Paulo: Saraiva, 2000. p. 58 - 61 passim

85

Na era da informao, com os conseqentes crimes digitais, a existncia de limites importante. No entanto, a capacidade e a tecnologia dos computadores crescem na medida em que se torna difcil regulamentar as implicaes advindas desse avano. A evoluo tecnolgica to rpida que demanda mais leis especficas. O advogado Jos Henrique Barbosa Moreira Lima Neto70, professor do curso de Direito de Informtica na Faculdade do Rio de Janeiro, acredita que os crimes digitais, em sua grande maioria, podem ser punidos com a legislao em vigor. O maior problema seria a disputa por marcas e algumas aes, que a legislao atual no considera crime, como a criao de um vrus. De fato, muitos dos crimes informticos encontram-se tipificados no Cdigo Penal. O furto de componentes de computador no deixa de ser furto; a lavagem de dinheiro no deixa de ser um crime; fraude sempre fraude, seja ela cometida atravs de um sistema informtico de uma rede interna ou atravs da Internet, ou de outros mecanismos tradicionais. So crimes previstos na lei. O problema reside, alm do inconveniente de se aplicar o Cdigo Penal brasileiro a certas condutas, no surgimento de crimes complexos, novos, especficos, cujo controle passa a ser necessrio, como a criao de vrus e o hacking, alm das vrias formas de vandalismo eletrnico. O grande impasse, porm, no est somente na legislao atual, mas sim em determinar a autoria e materializar a prova dos crimes informticos, estejam eles tipificados ou no na legislao vigente. Projetos de lei existem em tramitao no Congresso Nacional, em relao aos novos crimes, mas alguns esto parados h anos, sem perspectivas de aprovao em curto prazo. Pode ocorrer, inclusive, em razo da rpida e incessante evoluo da informtica, que tais projetos se tornem inviveis e ultrapassados antes mesmo da aprovao.

70

Ibidem, p.59.

86

Nas palavras do Coordenador do Comit Gestor da Internet no Brasil, Ivan de Moura Campos, "leis atreladas a tecnologias especficas so perigosas. A tecnologia evolui muito rapidamente e a lei pode ficar obsoleta".71 Para Ken Williams, presidente da Meta Security Group, empresa no ramo de segurana digital, necessrio educar e no criar leis. "Centralizar todo o controle da Internet no bom, como j acontece na China, por exemplo. A rede deve ser aberta para tudo e para todos"72. A tarefa no fcil, at porque nas prprias pginas da web podem ser obtidas informaes de toda natureza a respeito do hacking. Uma pessoa com conhecimento bsico em programao, possuindo equipamento necessrio e na busca de subsdios necessrios em pginas especializadas, no ficaria longe do perfil de infrator informtico. na prpria Internet que se encontram programas decifradores de senhas e cdigos, da mesma forma que na prpria sociedade corrompida que se adquire um revlver para a consumao de um homicdio, por exemplo. A diferena somente se d em razo da ausncia de uma norma especfica para o espao ciberntico. Conforme j dito, em face das lacunas oriundas da modernidade, a reprimenda aos crimes informticos que afloram na conjuntura atual dever acatar o princpio da reserva legal, consagrado no Cdigo Penal Brasileiro, em seu artigo 1, e na Constituio Federal de 1988, artigo 5, XXXIX, dispondo que "No h crime sem lei anterior que o defina. No h pena sem prvia cominao legal". Longe de um enquadramento jurdico-normativo codificado, nem tampouco ramo da cincia jurdica com bagagem suficiente para merecer tratamento autnomo, o

71

GREGO, Maurcio. Hackers: como eles atacam e as melhores tticas para voc se defender. Revista Info Exame, So Paulo, ano 16, n. 179, p. 32 - 40, fev. 2001. p. 34. 72 DIAS, Leonardo de Oliveira. Inferno.BR deixou rastros nas suas invases. O Estado de So Paulo, So Paulo, 3 abr. 2000. Folha Informtica, p. I14.

87

Direito Penal de Informtica se caracteriza por sua absoluta pobreza. A parte especial do Cdigo Penal data de uma poca em que nem existia o computador. Mas, a sociedade no pode ficar inerte falta de interpretao das normas penais vigentes em casos de delitos informticos. Enquanto no h legislao especfica regulando a matria, atravs de mecanismos legais existentes que se deve brotar a resistncia s condutas criminosas, evitando, assim, o pouco interesse com que parte da sociedade insiste em tratar as inovaes eletrnicas, presentes cada vez mais nos dias atuais. Em recente passado, novas tecnologias tambm provocaram aflio, como quando da inveno do telefone, do fax e outros aparelhos que vieram modificar e melhorar a qualidade de vida das pessoas, mas logo foram assimiladas. O Direito no poder isolar-se do ambiente em que vigora, deixando de atender manifestaes da vida social e econmica, pois tais manifestaes sofrem mudanas do mundo externo e certas regras formuladas pelos legisladores vo perdendo, com o tempo, sua plena eficcia. Assim, tem a magistratura o condo de adaptar o texto preciso s condies emergentes e imprevistas. A jurisprudncia constitui, portanto, um fator do processo de evoluo, pois, tratando-se de normas formuladas por geraes anteriores, o juiz cria, cautelosamente, um alcance mais amplo, ou seja, consentneo com a poca. Em decorrncia dessa escassa legislao, o aplicador do Direito tem que servirse das normas tradicionais para o combate ao crime informtico. Mas a velocidade do desenvolvimento tecnolgico no mbito da informtica, no garante que se possa, por muito tempo, manter a aplicao dos crimes comuns s condutas tpicas dos delitos informticos. De fato, a tendncia que surjam crimes cada vez menos bvios, e as leis existentes no preenchero tais lacunas de maneira eficaz. O Delegado da Polcia Civil de So Paulo, Mauro Marcelo de Lima e Silva, em entrevista concedida Rede Globo, no dia 13 de abril de 2000, disse ao entrevistador J

88

Soares que os brasileiros, alm de mais criativos, esto invadindo mais sites que os americanos, porque no Brasil no h punio. H vrios projetos de lei, objetivando a regulamentao dos crimes digitais, em trmite no Congresso Nacional. Entre eles, os mais importantes so o Projeto de Lei n. 84/99, de autoria do Deputado Luiz Piauhylino Monteiro, e o Projeto de Lei n. 1.713/96, de autoria do Deputado Cssio Cunha Lima. Ambos sero redigidos na ntegra no final deste trabalho (ver Anexos A e B). O Projeto de Lei n. 84/99, dispe sobre crimes informticos, suas penalidades e d outras providncias. Prev sete modalidades de delitos relacionados informtica, cominando penas que podem chegar a seis anos de recluso e multa. Seu objetivo principal o preenchimento das lacunas na legislao brasileira no que tange s responsabilidades dos agentes envolvidos em irregularidades ou crimes que venham a ocorrer dentro de um ambiente de rede de computadores. J o Projeto de Lei n. 1.713/96, possui artigos que versam sobre a ilegalidade do cruzamento de informaes automatizadas obtidas sem autorizao judicial, e o seu artigo 16 estipula que o tribunal no poder basear-se exclusivamente nas informaes eventualmente obtidas por meio de tal cruzamento. Foi inteligente o legislador, pois um hacker pode alterar todos os dados relativos a determinada pessoa, seja para o bem ou para o mal, sem deixar pistas. Em razo da falibilidade da Internet, as informaes so facilmente manipuladas. Tais projetos visam retratar atos que inexistam dentro da legislao penal vigente, sem prejuzo das demais cominaes previstas em outros diplomas legais. Contudo, vale lembrar que nos Estados Unidos, onde as leis existem, os criminosos digitais continuam em atividade. E que, apesar de todo o investimento que possa ser feito para se tomar medidas de segurana, possvel que sempre haver novas falhas.

89

INVESTIGAO INFORMTICOS

POLICIAL

NOS

CRIMES

O fato de os crimes digitais terem sua complexidade relacionada ao local em que se consumam, ou seja, o ciberespao, fazendo este parte de vrias jurisdies distintas, afetando vrios pases, no motivo de ignor-los. Deve-se investig-los e identific-los. O pequeno nmero de casos submetidos polcia e aos tribunais, talvez faa com que a habilidade tcnica em relao a tais crimes seja insuficiente. Isso preocupante, pois, a tendncia o aumento qualitativo e quantitativo de tais ilcitos, na medida em que as pessoas comecem a denunci-los. Diante de todo o exposto at aqui, viu-se que a legislao penal brasileira no est apta a tipificar uma boa parte dos crimes digitais, necessitando de aprimoramentos. No entanto, o problema crucial reside na investigao e no processo dos crimes informticos, envolvendo materialidade, provas, autoria etc., alm do surgimento de crimes complexos, novos, especficos, cujo controle passa a ser necessrio. Primeiramente mister que se faa uma distino entre investigao policial e inqurito policial, pois no se tratam de expresses sinnimas. O inqurito policial, de acordo com o artigo 4 do Cdigo de Processo Penal, o conjunto de diligncias realizadas pela polcia judiciria para a apurao de uma infrao penal e de sua autoria, a fim de que o titular da ao penal possa ingressar em juzo. Trata-se de procedimento persecutrio de carter administrativo instaurado pela autoridade policial.

90

Tem como destinatrios imediatos o Ministrio Pblico, titular exclusivo da ao penal pblica, e o ofendido, titular da ao penal privada; como destinatrio mediato tem o juiz, que se utilizar dos elementos de informao nele constantes, para o recebimento da pea inicial e para a formao do seu convencimento quanto necessidade de decretao de medidas cautelares.73 Se refere, portanto, a um procedimento formal que tem por escopo o registro dos atos investigatrios. Em contrapartida, a investigao policial a atividade que tem como objetivos a preveno dos atentados segurana da sociedade, a elucidao dos crimes, a priso dos acusados e a recuperao das coisas obtidas com o crime.74 A investigao faz parte do inqurito policial, possuindo ambos funo constitucional atribuda Polcia Civil, no mbito estadual, e Polcia Federal, no mbito federal, com o objetivo de apurar a infrao penal em sua materialidade e autoria. Com essa nova modalidade delitiva, ou seja, a criminalidade informtica, o Estado necessita investir na preparao do agente policial para a eficcia da investigao. De fato, o Estado responsvel pela ordem pblica, competindo-lhe investir nos rgos de segurana, dotando-os de equipamentos modernos e de alta tecnologia. A polcia, por sua vez, precisa acompanhar o que vem ocorrendo no plano desses crimes, empenhando-se a criar delegacias especializadas, para que se mantenha um catlago atualizado de modus operandi, como tem feito as polcias civis dos Estados de So Paulo e Minas Gerais, que recebem denncias atravs de um site na Internet.

73 74

CAPEZ, Fernando. Curso de processo penal. So Paulo: Saraiva, 1999. p. 64. ROQUE, Srgio Marcos. Crimes de informtica e investigao policial. In: PENTEADO, Jaques de Camargo (Coord). Justia Penal 7: justia criminal moderna. So Paulo: Revista dos Tribunais, 2000. p. 327.

91

Para a investigao nos crimes informticos os mtodos so os mesmos de qualquer outra investigao, como se ver a seguir, porm, exige-se maior assessoramento tcnico, para que se compreenda e analisa-se a prova no mbito do direito e da informtica, sendo imprescindvel o treinamento adequado do investigador de polcia. Na verdade, so necessrias muitas pesquisas e coleta de elementos circunstanciais para iniciar-se o inqurito policial. Ser inevitvel que as autoridades investiguem essas novas situaes pelo mesmo meio utilizado para cri-las, ou seja, o computador. Da mesma forma que se utilizam carros para se perseguir ladres, o uso da informtica dentro da polcia e do Poder Judicirio acarretar vrias aplicaes, dentre elas a deteco, a preveno e o devido processo dos crimes digitais por natureza, como o de hacking, tanto quanto no combate aos crimes no digitais. Como ensina Gustavo Testa Corra75:
a tecnologia e ser uma importante aliada do Judicirio no combate a todos os tipos de crimes, por intermdio da utilizao da inteligncia artificial, monitores de velocidade etc., e ir auxili-la, tambm na resoluo daqueles crimes que a prpria tecnologia criou.

Segundo o Delegado de Polcia Srgio Marcos Roque76, aps recebida a notcia do crime, deve-se elaborar um plano de trabalho com a finalidade de buscar respostas para determinadas indagaes, quais sejam: O qu?, Onde?, Como?, Por qu?, Quem? A partir do momento em que o crime noticiado, delatado ou comunicado, a Polcia entra em ao. O passo inicial da investigao saber o qu aconteceu, a fim de que se faa uma pr-classificao do crime, analisando-se o fato para tipificar a infrao. A tipificao do crime somente ocorrer se a ao do sujeito ativo puder ser considerada crime, portanto sujeita ou no a persecuo criminal. Da a importncia dessa

75 76

CORRA, Gustavo Testa. Aspectos jurdicos da internet. So Paulo: Saraiva, 2000. p.69. ROQUE, Srgio Marcos. Crimes de informtica e investigao policial. In: PENTEADO, Jaques de Camargo (Coord). Justia Penal 7: justia criminal moderna. So Paulo: Revista dos Tribunais, 2000. p. 326-332 passim.

92

etapa inicial, que s se realizar com total eficincia se o investigador policial tiver o devido conhecimento tcnico tanto da rea do direito quanto da informtica. Onde? Nessa segunda fase da investigao policial, que se d aps a prqualificao, buscar-se- como resposta a informao de onde, ou seja, em que ambiente informtico o crime ocorreu. Se em computadores de uma empresa pblica ou privada. Se a partir de uma estao da rede interna (Windows NT, Novell etc.) ou atravs de um acesso remoto (satlite, rdio, Internet, telefone etc.). Como? Nessa fase o modus operandi, que se refere ttica do crime, ser o objeto da investigao. Em se tratando de crimes informticos, o agente poder executar o delito de variadas maneiras: diretamente, quando ao operar o computador, alterar, copiar ou danificar o sistema; ou indiretamente, entregando a outro usurio um CD ou disquete, como se contivesse apenas um jogo ou um aplicativo, porm, ocultando um programa que funcionar como um vrus. Atualmente, os crimes de informtica tm sido muito comuns via Internet. Por essa via remota, o infrator infiltra um programa especial com a funo de alterar ou tomar conhecimento de dados existentes no computador de outrem. Esse programa infiltrado abriga um vrus que programado para se conectar com o seu criador, o que perfeitamente possvel atravs de um modem. Alm dessas formas, a invaso de dados poder ser efetivada via satlite, utilizando-se de uma antena parablica conectada a um dispositivo que funciona como receptor e decodificador de sinais. Ainda, atravs de ondas eletromagnticas possvel copiar e alterar dados. Com os vrios programas produzidos justamente para facilitar o hacking, obter senhas de pessoas autorizadas se tornou uma das prticas mais comuns para a perpetrao de um crime informtico. Para tanto, o infrator consegue o nome (login) de alguns funcionrios

93

de uma empresa e instala um programa que testa todas as palavras de um dicionrio multilngue no campo senha. Se a senha de um desses funcionrios constar no dicionrio, o invasor conseguir acessar o sistema sem maiores esforos. Eis outras formas de se conseguir uma senha: comprando-a de algum funcionrio infiel, para, de posse dela, explorar dados secretos da empresa; revirando o lixo nas cestas de papis das empresas; investigando a vida de funcionrios das companhias de forma a saber a data de aniversrio de seus familiares, pois, como se sabe, normalmente esses nmeros erroneamente so usados como senhas; por fim, aproveitando falhas de segurana em reas do sistema que aceitam dados colocados pelos usurios, pois, sempre que esses dados so remetidos abre-se uma brecha por onde os agentes aproveitam para atacar. Logicamente, no h como elencar todas as possveis tticas de ataque de que se possa servir um criminoso do computador, at porque, em razo do rpido e incessante progresso da informtica, essas pessoas estaro sempre inventando novas maneiras para invadir os sistemas informticos. Por qu? Ser a partir dessa indagao que se buscar a motivao do crime. Geralmente os criminosos do computador agem por desejo de vingana, quando se trata de crime praticado por funcionrio contra a empresa em que trabalha ou trabalhava; motivao poltica, quando se pretende ofender alguma autoridade do meio poltico; desejo de vencer a mquina, desarmando os sistemas de segurana para mostrar que capaz ou o quanto o sistema falho etc. Mas, se por exemplo, o agente quer subtrair para si determinada quantia de outrem, manipulando os dados de um sistema para que o numerrio se transfira de conta bancria, a motivao ser a mesma daquele que pratica um furto sem se utilizar dos meios informticos, ou seja, a motivao ser a obteno de vantagem ilcita, independente do instrumento usado no crime.

94

Quem? Eis a fase crtica e mais complexa de uma investigao policial em um crime informtico: a perquirio da autoria. Nesse passo final, deve-se relacionar as informaes obtidas nas fases anteriores e buscar, atravs da lgica, do raciocnio dedutivo ou indutivo, da analogia ou outros mtodos tradicionais a identificao do autor. Partindo-se de um exemplo hipottico dado pelo Delegado de Polcia Srgio Marcos Roque, no local supra citado, suponha-se um crime cometido em uma empresa privada, que utiliza uma rede interna Windows NT. Algum, utilizando-se da senha de uma pessoa autorizada (login), transferiu fundos. Seguindo as indagaes bsicas propostas, ter-se: O que aconteceu? Furto mediante fraude; Onde aconteceu? Em um ambiente informtico de uma empresa privada

(diga-se uma instituio financeira), que se utiliza de uma rede interna Windows NT; Como aconteceu? O sistema foi acessado com a utilizao de senha de

pessoa autorizada, em uma das estaes dessa rede interna; Qual a motivao? Obteno de vantagem ilcita; Quem foi o autor? (???)

Com o conhecimento tcnico em informtica, sabe-se que as redes Windows NT possuem dispositivos de segurana capazes de identificar a estao e o usurio da senha. A partir da pode-se atravs das informaes colhidas com os responsveis pela segurana do sistema, identificar o login e a mquina por onde se deu o acesso. Mas quando o crime tiver sido praticado atravs de uma rede remota como a Internet, a identificao do autor ser mais difcil, embora possvel (em alguns casos) atravs de pesquisa no registro de trfego dos dados deixados nos servidores. Sabe-se, porm, que

95

possvel uma pessoa ao operar uma mquina, se passar por outra. Outra complicao surge tambm quando o sujeito ativo se utiliza de uma mquina a qual muitos tm acesso, como em uma universidade, por exemplo. Nesses casos no bastar identificar a mquina por onde ocorreu o acesso para se identificar a autoria. De fato, o grande problema relacionado aos crimes digitais a quase ausncia de evidncias. Pode ocorrer de uma invaso a sistema alheio no deixar nenhum vestgio, arquivos serem copiados e alterados, sem que nenhum dano seja prontamente identificado. Um crime perfeito, sem traos, e, portanto, sem evidncias. Justamente por essa qualidade da perfeio, h dificuldade em presumir o provvel nmero desses crimes. Diante do fato do crime perfeito, a vtima dificilmente reportar o crime polcia, assim as autoridades no desconfiariam de algo sem evidncias e aparentemente sem vtimas. Sabe-se que um hacker ao invadir um determinado sistema, esconde sua atividade por meio da desativao dos mecanismos de segurana. No entanto, os arquivos sempre guardam o ltimo horrio em que foram acessados, os diretrios guardam uma espcie de espelho dos arquivos mesmo aps terem sido apagados, e o disco rgido, na maioria das vezes, guarda informaes dos arquivos apagados. Assim, um computador acessado sem permisso, ou que possua material ilcito armazenado, contm evidncias que podem ser utilizadas contra criminosos. No mbito comercial, as empresas acreditam na confiana depositada pelos consumidores em seus sistemas de segurana. Dessa forma, quando um sistema comercial invadido por terceiros, causando prejuzos para a empresa, esta no comunica s autoridades policiais, para que assim no seja difundida a informao, denegrindo sua imagem perante o mercado. Porm, fundamental que as vtimas desses delitos confiem no trabalho de investigao policial.

96

O estabelecimento de medidas de segurana em sistemas, objetivando o monitoramento de eventos ilcitos, pode colaborar para que a atividade de um hacker seja interrompida com o aviso aos operadores para desconecta-lo da rede. No entanto, tais mecanismos visam apenas obstar a ao de um infrator, mas a sua identificao pessoal deveras complexa. Na verdade, muito difcil materializar a conduta do criminoso virtual. Muitas vezes, mesmo aps definido o suspeito, no h como demostrar que ele praticou o crime. A prova testemunhal inservvel, pois ningum v o hacker agindo. possvel apontar o computador que invadiu o sistema, atravs dos arquivos de LOG, que identificaria o provedor, e esse identificaria o seu cliente, mas qualquer pessoa poderia estar no comando da mquina no momento da prtica do crime. Nesse caso, a nica forma de determinar, com preciso, o autor do crime e sua materialidade seria o flagrante. Por outro lado, partindo-se da premissa que o sigilo do usurio tem garantia constitucional, necessrio seria requisio judicial para se investigar o trfego dos dados deixados nos servidores. Exemplificando o roteiro de investigao, um dos casos havidos no Supremo Tribunal Federal demonstra a ao da Polcia Federal ao investigar um delito informtico. O agente ativo invadiu uma parte fechada do sistema pblico (home-page) do STF, e tomou conhecimento das informaes ali contidas, alterando os dados, inserindo um manifesto de contedo poltico. Como conseqncia o governo retirou o site do ar para fazer a correo do mesmo. A partir da anlise do fato, pode-se extrair a seguinte classificao preliminar: ocorreu o crime de dano (art. 163, 3 do CP), cuja materialidade poder ser comprovada com a aferio do prejuzo, causado pela retirada do site do ar, para a correo dos dados.

97

O invasor utilizou-se da rede Internet, atravs de um servio de correio eletrnico oferecido gratuitamente pela Microsoft (Hotmail), e, tudo indica que foi introduzido um programa com um vrus oculto, que alterou os dados, inserindo um manifesto de teor poltico, com contedo ofensivo ao Presidente da Repblica, Fernando Henrique Cardoso, e ao, na poca, Presidente do Senado, Antnio Carlos Magalhes. O manifesto foi assinado por um suposto grupo auto-intitulado Resistncia 500, o mesmo que j atacou vrios outros sites pblicos. Mas, a investigao ainda no identificou os responsveis pela assinatura registrada no Hotmail. Para tanto, prosseguir-se- utilizando-se da metodologia tradicional. Os infratores da economia digital descobriram nos provedores de acesso gratuito um aliado valioso, pois, ao contrrio dos provedores pagos, nem todas as empresas de acesso gratuito possui sistema eficiente para identificao de acessos. Na verdade, quase impossvel descobrir a origem do ataque se um hacker invadir um banco de dados usando como escudo uma conta com nome fictcio. Alm de preferir os servios gratuitos, para evitar que sejam pegos, os hackers costumam trocar sempre de provedores de acesso. O Comit Gestor, rgo que regula a Internet no Brasil, simulou uma srie de ataques a partir dos provedores gratuitos. Apenas um deles, a NetGratuita, conseguiu identificar a procedncia do ataque. "Estamos preparando um projeto de lei que tornar o arquivamento dos acessos obrigatrio por pelo menos um ano", disse o deputado Semeghini.77 H um tema que tem merecido ressonncia, travando um debate no mundo ciberntico. Trata-se da responsabilizao pelos contedos das mensagens na rede. Nesses termos, havendo uma difamao via Internet, a responsabilidade seria dos fornecedores dos servios (provedores), onde a mensagem difamatria circulou com o seu consentimento.

77

AURICCHIO, J. Boletim de informtica. Disponvel em: <http://www.fdrs.unimed.com.br/boletim/bol0003.htm>. Acesso em: 09 jan. 2001. p.2

98

No h dvida que os princpios de proteo constitucional liberdade de expresso aplicam-se matria publicada na Internet. Responsabilizar os provedores em caso de difamao por meio de matria que se publica nos seus servidores, ou mesmo no caso de matria violadora de direitos autorais, seria cabvel somente se eles exercessem algum controle sobre as publicaes. Mas sabe-se que humanamente impossvel a um provedor fiscalizar a quantidade de pginas que so publicadas diariamente em seus servidores. Em 1996, o ento Presidente dos Estados Unidos, Bill Clinton, assinou uma lei, de autoria do Senador James Exon, do Estado de Nebraska, relacionada s comunicaes, tendo como objetivo o controle do aumento da pornografia e de informaes de terroristas dentro da Internet. Tal problema foi identificado porque a mdia impressa e televisiva identificou um grande volume de informaes dentro da Grande Rede, ensinando a fazer bombas caseiras, conduzir campanhas terroristas e disseminar a pornografia infantil. A presso feita pela opinio pblica forou a introduo de uma srie de restries transmisso de material indecente pela Internet, fazendo com que provedores de acesso fossem os responsveis pelo seu controle.78

78

CORRA, Gustavo Testa. Aspectos jurdicos da Internet. So Paulo: Saraiva, 2000. p. 97-98.

99

A referida lei, denominada Exon Bill, previa punio para quem violasse tais preceitos, envolvendo multas de at 250 mil dlares, e dois anos de priso. Comeou, assim, uma verdadeira batalha judicial entre provedores e governo, dada a impraticabilidade da Exon Bill. Os provedores possuam um argumento muito slido e realista, afirmando que o volume de dados dentro da Rede era to grande que o processo de verificao de decncia de tais dados era impossvel. Outro argumento convincente foi o de que a lei conflitava com o direito individual que todos possuem de, como adultos, escolher o que ver, e que a proteo das crianas era responsabilidade dos pais. Por ferir a liberdade de expresso, aps vrias batalhas judiciais, trs juzes declararam a inconstitucionalidade da mencionada lei. Uma deciso recente, proferida pela Suprema Corte dos Estados Unidos, foi a considerao de que o provedor de acesso Internet America Online (AOL) no pde ser responsabilizado por material difamatrio divulgado atravs de seus sistemas. A Corte no alterou o parecer de um tribunal federal de apelaes que concluiu que um dispositivo do Ato de Decncia nas Comunicaes concede imunidade s companhias de servios online no tocante ao contedo divulgado por terceiros. No Brasil inexiste lei imputando responsabilidade aos provedores de servios por atos de seus usurios, nem mesmo no sentido de fiscalizar as suas aes. A Constituio Federal de 1988 at mesmo probe tal fiscalizao, dando-se por inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicao telefnicas, salvo, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal (art. 5, XII). Ainda que houvesse a permisso para o exame dos dados dos servidores, seria impossvel a fiscalizao de todas as informaes que entram e saem de um provedor,

100

considerando-se que e-mails, homepages, listas de discusses, chats etc., so atualizados instantaneamente por meio de procedimentos eletrnicos automtico, sobre os quais o provedor no tem nenhum controle. Logo, responsabilizar algum quilo que no deu causa, seria de todo injusto e no resolveria a questo da criminalidade informtica. Como ensina Gustavo Testa Corra79,
a responsabilidade do material armazenado e distribudo atravs da Rede exclusiva do autor. No h responsabilidade alguma entre o provedor contratado para a hospedagem de uma pgina e o seu contedo, pois o provedor presta apenas o servio de hospedagem, no sendo o titular da pgina hospedada.

Partindo-se dessa premissa de que no h um efetivo controle por parte dos provedores do que se v no ambiente digital, o ideal que a polcia se especialize para que se possa apanhar os verdadeiros culpados. O fato, porm, que a polcia est em desvantagem em relao ao criminoso ciberntico, no s pelo atraso da legislao, mas porque ainda no est preparada para lidar com esse tipo de crime. Segundo o advogado Joo Carlos Cembranel80, a maior caadora de hackers a americana Gail Thackeray, promotora de Phenix, no Arizona (EUA). Atua desde 1973 no auxlio e caa aos criminosos digitais. H tambm a Web Police e os CyberAngels que ajudam os internautas vtimas de delitos na Internet, atravs de orientaes. No Brasil, em 1996, a Polcia Federal criou, no Instituto Nacional de Criminalstica, um rgo central da Percia Criminal Federal, chamado de Setor de Apurao de Crimes no Computador.81 Um dos principais problemas para a captura desses criminosos a prova da autoria dos delitos, pois a maioria no deixa pistas por onde passa pela Internet. Outro problema a prova da materialidade do crime. Questo de difcil soluo que s a tecnologia poder atuar.

CORRA, Gustavo Testa. Aspectos jurdicos da Internet. So Paulo: Saraiva, 2000. p. 102. CEMBRANEL, Joo Carlos. Crimes digitais. Disponvel em:< http://www.gpsnet.com.br/sembra.htm>. Acesso em: 15 dez. 2000. p. 4. 81 Ibidem, p. 5.
80

79

101

Hoje, um dos mais graves crimes informticos por meio da Internet e outros instrumentos modernos de comunicao, tem sido a lavagem de dinheiro, que causa prejuzos nas cifras de trilhes de dlares, segundo o secretrio-geral da Interpol Raymond Kendall. Os criminosos se utilizam das facilidades das transaes financeiras e o uso do dinheiro digital. Em razo disso, a Cmara de Comrcio Internacional (CCI) lanou, em Genebra, uma unidade de combate ao crime eletrnico.82 A atuao da polcia em crimes de computador requer investigao especializada e ao efetiva. No Brasil, uma escassa minoria, beirando a ausncia, esto preparados para combater esse tipo de crime, faltando viso, planejamento, preparo e treinamento. Por falta de equipamentos, treinamento e pessoal especializado, os infratores, quando atacam, deixam as autoridades policiais em desvantagem em relao rede, local onde o conhecimento e a influncia contam pontos positivos para quem melhor os tenha. O maior problema descobrir quem o criminoso ou de onde parte o ataque. "O dinheiro vai sendo passado rapidamente de uma conta para outra, at chegar a uma conta fria, de onde sacado", explica o Delegado de Polcia assistente do 15 Distrito Policial de Itaim, Tiago Dias.83 As vtimas geralmente so ressarcidas pelas instituies financeiras, mas os casos continuam sem soluo. Desconhecer o procedimento dos criminosos e acreditar na fragilidade dos sistemas bancrios, alm da demora das investigaes, est fazendo com que as pessoas tenham medo de utilizar a rede para qualquer outra coisa que no simplesmente navegar.

CEMBRANEL, Joo Carlos. Crimes digitais. Disponvel em:< http://www.gpsnet.com.br/sembra.htm>. Acesso em: 15 dez. 2000. p. 4. 83 RISSI, Anglica. A Internet arrombada. Terceira margem, Franca, p. 9, mar./abr. 2000.

82

102

Como toda nova modalidade de crime, o furto pela Internet est assustando os usurios, de forma que muitos desistem de utilizar um servio que, na verdade, surgiu para facilitar suas vidas. Para se defender, as pessoas dependem de seus prprios cuidados, pois a polcia no efetivamente capaz de combater os crimes informticos. Entre os problemas enfrentados, alm dos j mencionados como a falta de pessoal especializado, equipamentos modernos e mudanas na legislao, est a ausncia de colaborao por parte das empresas envolvidas no ataque. Durante as investigaes, muitas vezes, preciso solicitar a um juiz a quebra do sigilo bancrio e do telefone de cada suspeito. Alm de complexa, as investigaes podem levar meses. Contudo, ainda que tardiamente em relao aos pases desenvolvidos, as autoridades policiais brasileiras esto buscando se especializar, estudando os ataques e as possibilidades da rede. A Polcia Civil de So Paulo foi quem deu o primeiro passo. Em 1995 foi a primeira instituio da Amrica Latina a possuir pgina na Internet, cujo endereo
http://www.policia-civ.sp.gov.br, contendo diversas informaes sobre a atividade policial

desenvolvida, orientaes de auxlio ao cidado, campo para receber sugestes e denncias, alm de um arquivo com fotos digitalizadas dos criminosos mais procurados pela polcia e fotos de crianas desaparecidas. A partir da, a Polcia Civil de So Paulo, cujo delegado responsvel o Dr. Mauro Marcelo de Lima e Silva, criou a Webpolice (Polcia da Internet), especialista em crimes cibernticos. O delegado carrega um notebook que faz as vezes de um camburo virtual. Na tela do computador ele roda o mundo a procura de hackers que se utilizam da

103

Internet para fins ilcitos. o coordenador, no Brasil, da Webpolice, o nico sul-americano na organizao que rene especialistas de todo o mundo para combater os crimes informticos.84 Dessa forma, a Polcia Civil de So Paulo, atravs do Departamento de Comunicao Social - DCS, integrado pelo delegado, vem h algum tempo efetuando investigaes de crimes informticos com sucesso, apesar de no existir atribuio administrativa para tanto, apenas o embasamento jurdico contido no artigo 6 e incisos do Cdigo de Processo Penal. A fim de se adequar as aes policiais ao novo desafio do combate ao crime informtico, entre outras medidas, o ideal seria a criao de uma unidade policial especializada em investigao e atos de polcia judiciria para crimes de alta tecnologia, que englobaria os crimes de computadores e outros que aparecerem em virtude do desenvolvimento tecnolgico dos prximos anos. o que prope o Delegado de Polcia supra citado, ao impor "a criao da cultura de formao de policiais, visando o 'policiamento futuro', ou seja, formar, adequar, equipar e treinar os policiais, sendo que a palavra antecipar.85 De fato, o trabalho da polcia paulista tem despertado interesse pelo Brasil. O delegado Mauro Marcelo tem sido convidado a dar assessoria a delegacias que sero montadas em diversas regies do pas, contando sempre com a ajuda de hackers colaboradores, que aps serem pegos passam a colaborar nas investigaes policiais. Diz o delegado supra citado, formado pela Academia Nacional do FBI e graduado em Justia Criminal pela Universidade de Virgnia - EUA, que o Departamento de Comunicao Social rene os requisitos bsicos para a criao dessa nova unidade policial, e que poderia ser como a incluso de uma atribuio a ser inserida em alguma unidade policial

84

LEGISLAO. Inforjus. Disponvel em: <http://www.setrem.com.br/~agostinhopos/legislacao.htm>. Acesso em: 05 jan. 2001. p.2. 85 SILVA, Mauro Marcelo de Lima. Os crimes digitais hoje. So Paulo. Disponvel em: <http://www.safedatacenter.com/noticias/artigo-entrevista/a-crimes.htm>. Acesso em: 09 jan. 2001.

104

existente, ou como uma nova unidade policial a ser criada, necessitando assim alterar o Decreto n. 40.120/1995 no que diz respeito estrutura e atribuies da Polcia Judiciria. Ainda que no haja tais modificaes a Polcia Civil de So Paulo tem trabalhado incessantemente, na medida de suas possibilidades, no combate aos crimes informticos. A fim de demonstrar esse trabalho importante que se exponha aqui um caso presidido pelo Delegado Mauro Marcelo de Lima e Silva, com o cuidado de no se mencionar o nome da vtima para preservar a sua imagem pessoal. Trata-se do primeiro caso de crime cometido atravs da Internet esclarecido pela Polcia Civil no pas. Ocorreu em 28 de agosto de 1997, quando uma jornalista da TV Cultura recebeu vrios e-mails de cunho ertico e ameaador. As mensagens foram recebidas a partir das 00:31 horas do dia 21 de agosto de 1997, encerrando-se s 00:52 horas do dia seguinte, dando uma mdia de uma mensagem a cada 12 segundos. Em princpio indicava ter o ameaador se utilizado de programa especfico de envio de mensagens simultneas (mail bomb). O nome utilizado (username), estrupador@macho.com (sic), indicava ser um nome fictcio. A identificao iniciou-se pela anlise feita partindo-se da identificao do cabealho da mensagem (header), a qual apontou que antes de se chegar na TV Cultura, as mensagens passaram pelo provedor galileo.base.com.br (IP-200.240.10.101), sendo recebido como macho.com.br (IP-200.224.16.120). Com tais informaes, e atravs de computadores da delegacia de polcia, foram utilizados comandos de busca (ferramentas de software) chamados trace route. Foi descoberto que os computadores que possuem nmeros IP200.224.16 e seguintes, est ligado a GlobalOne, cujo endereo fsico Avenida Naes Unidas, n. 12.995. Ocorreu que a GlobalOne se recusou a colaborar com a polcia, mas ainda assim foi possvel descobrir, utilizando-se ferramentas de localizao (software whois), que as mensagens foram encaminhadas atravs de outro provedor, o STI-NET So Paulo on-line S/C

105

Ltda., localizado Avenida Nove de Julho, n. 3147, 12 andar. Esse provedor tambm possui nmero IP-200.224.16. De posse desses dados a polcia se dirigiu ao STI-NET, que colaborou plenamente com as investigaes, sendo possvel analisar os arquivos de registro de eventos (log). Da iniciou-se uma busca da autoria atravs da anlise do horrio exato do envio das mensagens. A dificuldade desse rastreamento deveu-se ao fato de que o nome do usurio (username) havia sido falsificado para estrupador@macho.com (sic). Mas, em razo das mensagens haverem sido direcionadas atravs do provedor galileo.base.com.br, foi feito uma anlise dos usurios do provedor STI-NET que teriam utilizado, na ltima semana, qualquer envio de mensagens atravs da base.com.br. Foi utilizado, para tanto, a ferramenta de software finger, encontrando-se assim o username "jasoft", chegando-se finalmente ao nome e endereo do suspeito. Com tais informaes foi solicitado autorizao judicial para efetuar busca e apreenso do computador de tal usurio. Cumprido o mandado, o acusado foi surpreendido no dia 28 de agosto, em sua residncia, quando se preparava para ir trabalhar. Na mquina foi possvel localizar um programa de computador fantasma, chamado Unabomber, especialmente criado para envio de milhares de mensagens simultneas, alm de mudar o nome do usurio. Em anlise mais apurada do computador, foi possvel encontrar o arquivo texto.txt, onde estava a cpia da mensagem enviada vtima, no restando ao acusado outra opo seno confessar a autoria do delito. Alguns meses depois, o acusado, alis um excelente analista de sistemas, foi condenado pelo Juiz do Frum da Lapa a prestar servios junto a Academia de Polcia Civil, dando aulas de informtica para novos policiais. Esse caso demonstra o quanto a investigao policial em crimes informticos exige capacitao tcnica para se chegar ao verdadeiro autor do delito. No entanto, no caso em tela, se o infrator, ao invs de se utilizar de um programa hacker que altera o username, como no caso do Unabomber, e tivesse, de fato, criado um nome fictcio, e, alm disso, se o

106

crime tivesse se consumado em uma mquina de terceiros, como em uma universidade, por exemplo, dificilmente a polcia apanharia o criminoso. Conclui-se, nesse sentido, que casos em que h a identificao da autoria por parte da investigao policial so casos isolados, pois partindo-se da premissa que o criminoso do computador pessoa de notvel inteligncia e habilidade tcnica, de se convir que a maioria age sem deixar rastro algum, ou seja, o seu conhecimento em informtica o faz saber quais os modos pelos quais a polcia se utilizaria para apanha-lo, e, sendo assim, agir de modo a dificultar ou, de preferncia, tornar impossvel a apurao dos fatos. Examinando uma srie de crimes informticos esclarecidos no Brasil, percebese, na maioria dos casos, que a eficcia da investigao depende de alguma falha tcnica do infrator, como ocorreu no caso supra citado. Alm do elevado conhecimento em informtica da maioria dos infratores nesse tipo de crime, outro fato que atrapalha a investigao policial a constante recusa dos provedores de acesso a Internet a colaborar com a polcia. Em um caso de pedofilia em Pernambuco, o delegado Mauro Marcelo de Lima e Silva86 recebeu uma denncia contra Filipe Vieira, o qual dispunha, em sua pgina na Internet, de farto material pornogrfico, na maioria fotos de crianas e adolescentes, alm de receitas de como se fazer uma bomba para destruir computadores, telefones pblicos, e, ainda, dispunha de dezenas de senhas furtadas de programas de software. Tais receitas foram encaminhadas para o Instituto de Criminalstica, que elaborou laudos confirmando as possibilidades de causarem danos. De posse dos dados da pgina de Filipe Vieira, e atravs de ferramentas de software, descobriu-se que o nome de domnio (nome registrado no Comit Gestor da Internet

86

SILVA, Mauro Marcelo de Lima. Os crimes digitais hoje. So Paulo. Disponvel em: <http://www.safedatacenter.com/noticias/artigo-entrevista/a-crimes.htm>. Acesso em: 09 jan. 2001. p. 6.

107

do Brasil) filipe.com estava em nome de uma terceira pessoa em So Bernardo do Campo, mas que na realidade pertencia ao verdadeiro Filipe Vieira, que mora em Recife. Em contato com o provedor Elgica de Pernambuco, onde Filipe estava cadastrado, houve recusa em fornecer a qualificao do acusado, fato que restou ao referido provedor um processo por crime de desobedincia a autoridade policial. Em razo das evidncias que indicam a menoridade de Filipe, o inqurito policial, j concludo, foi remetido para o Juizado da Infncia e Juventude de Pernambuco. Outro caso em que houve a m vontade por parte dos provedores em colaborar com as investigaes, se refere ao Colgio Arquidiocesano, vtima de violncia digital. Hackers criaram uma home-page (pgina na Internet) em um provedor nos Estados Unidos criticando o colgio. A dificuldade em se descobrir a autoria foi a mesma da maioria dos casos, ou seja, os provedores americanos se recusaram a fornecer as informaes, as quais seriam importantes para identificar de que provedores no Brasil, essas pessoas teriam praticado o delito. Apesar da recusa, chegou-se a um nome suspeito. Pesquisa feita pela Polcia Civil de So Paulo no provedor geocities apontou que apenas um usurio era aluno do Colgio Arquidiocesano, mas como tal provedor no confirmou os dados, a polcia no pode formalizar a acusao. H, tambm, um pederasta que se diz brasileiro, que postou em sua home-page dezenas de imagens de garotos em nu infantil. O provedor onde as imagens esto hospedadas situa-se em Amsterd, na Holanda, onde houve recusa em se fornecer a qualificao completa do autor da pgina. O infrator tambm se utiliza de servios de e-mail de um provedor norteamericano, que tambm se recusa a fornecer sua qualificao. Em razo da insistncia dos provedores estrangeiros em no colaborar com a polcia brasileira, essa pgina continua na Rede, dando acesso instantneo a grupos

108

pederastas, que dividem idias e trocam fotos e informaes, estudando melhores maneiras de fazerem novas vtimas. Eis outros casos de crimes eletrnicos em que a Polcia Civil de So Paulo tomou conhecimento e prestou sua colaborao87: Caso Morte ao Srgio Naya: A polcia foi consultada para descobrir o autor da pgina na Internet que propunha a morte do, na poca, deputado Srgio Naya. A home-page, que era uma incitao ao crime, foi postada no provedor norte-americano Geocities. As investigaes preliminares apontaram para um carioca, proprietrio de um provedor no Rio de Janeiro, j identificado, mas como no houve representao formal da vtima, o caso est arquivado. Caso Jornalista da Folha de So Paulo: Algum se passando por um conhecido jornalista da Folha de So Paulo, enviou diversos e-mails para vrios outros jornalistas, fazendo crticas aos seus trabalhos. Ainda, ofendeu com palavras de baixo calo diretores de redao da Folha de So Paulo. Descobriu-se que algumas das mensagens saram atravs do provedor SOL (SBT on line), mas no houve empenho do SBT em auxiliar a investigao policial. Trfico Internacional de Armas: Em algumas horas e atravs da Internet, foi possvel descobrir o que talvez seja o mais grave caso de trfico internacional de armas no Brasil. Aps a apreenso pela polcia paulista de oito metralhadoras israelenses UZI, em uma favela da capital de So Paulo, descobriu-se que as mesmas foram produzidas em 1992 em Israel, e vendidas em 1993 para a Polcia Nacional de Angola. Toda a investigao foi feita pela Internet junto a sites em Luanda - Angola, em Israel. Pornografia infantil: Uma grande empresa no ramo de seguros, de Curitiba, Paran, teve sua pgina alterada por hackers. A empresa parodiou em sua home-page a
87

SILVA, Mauro Marcelo de Lima. Os crimes digitais hoje. So Paulo. Disponvel em: <http://www.safedatacenter.com/noticias/artigo-entrevista/a-crimes.htm>. Acesso em: 9 jan. 2001. p. 6-11.

109

campanha N@o a pornografia infantil, mas os invasores alteraram o nome da campanha para Sim a pornografia infantil. Descobriu-se que a autoria partiu-se de algum funcionrio da rea de informtica da empresa, tendo sido o inqurito instaurado encaminhado para o Paran. Pornografia Infantil: Um site pornogrfico chamado dudas e rafas page, de autores brasileiros, estava exibindo fotos pornogrficas de crinaas e adolescentes, junto ao provedor norte-americano Xoom.com. Denunciado anonimamente Agncia Estado, e tendo sido repassado para a Polcia Civil de So Paulo, o site foi cancelado e retirado do ar. Eram exibidas 102 imagens erticas, contendo lesbianismo, homossexualismo e sexo explcito entre crianas. Apesar da dificuldade, pois as pginas estavam hospedadas em um provedor nos Estados Unidos, a polcia descobriu o responsvel, um menor de 15 anos, morador da cidade de Porto Alegre. Foram utilizadas tcnicas de iscas virtuais e ferramentas de software, as quais no foram reveladas em razo de sigilo policial. Dentre as fotos haviam duas que eram montagens do rosto da atriz Fernanda Souza, digitalizadas com perfeio em corpos nus de crianas em situaes constrangedoras. O inqurito policial foi concludo em apenas 12 dias, tendo sido remetido para o Juiz Corregedor da Capital com proposta de encaminhamento para o Juiz da Infncia e Juventude de Porto Alegre. Chat da Uol - Universo on line: A mdica Ceclia comeou a receber convites de todo o pas de pessoas interessadas em conhece-la. Assustada, descobriu que algum postou um anncio de cunho sexual na galeria de bate-papo (chat da UOL) como se fosse ela. A polcia foi acionada e se conseguiu, com a colaborao da UOL, localizar nos arquivos a identidade do autor, o tambm mdico Raul, colega de trabalho de Ceclia. Apesar da gravidade, a mdica optou por no processar o acusado, mas nunca mais se falaram. Pornografia Infantil: Uma denncia, encaminhada para a Polcia Civil de So Paulo, informava que um morador de Joo Pessoa, na Paraba, estava exibindo fotos

110

digitalizadas de crianas em sexo explcito. O primeiro passo foi coletar a materialidade do crime (imprimir as fotos), determinar os caminhos utilizados para o envio das mensagens (provedores) e por fim fazer o contato via telefone, o que se deu atravs de investigadoras que, fazendo-se passar por adolescentes, queriam receber do pederasta fotos pelo correio. O infrator chegou a solicitar s policiais roupas ntimas, de preferncia usadas, que tambm deveriam ser encaminhadas pelo correio. Essas conversas foram gravadas e juntadas ao processo para caracterizar a conduta do acusado. Aps concluda a investigao, o inqurito policial foi remetido para a Procuradoria Geral de Justia da Paraba para a finalizao. Caso Padre Marcelo Rossi: O site contra a Igreja Catlica e contra o Padre Marcelo Rossi foi suspenso e retirado do ar temporariamente, por determinao da Polcia Civil de So Paulo. As pginas estavam hospedadas em um provedor norte-americano, fato pelo qual se obteve apoio da Polcia dos Estados Unidos. Tratava-se de uma ofensa garantia constitucional de liberdade religiosa, e no livre manifestao do pensamento. Alm de ferir o direito de imagem do Padre Marcelo Rossi, atravs de foto alterada digitalmente, haviam vrias agresses contra sua honra, como calnia, difamao e injria. As investigaes indicaram que o autor ps-adolescente, mas sua identificao depende de uma informao da Justia Americana. Apologia ao crime: Um menor postou pgina na Internet, ensinando como destruir carros e cometer outros vrios crimes (art. 297 - deteno de at seis meses). Nesse caso se algum seguir os seus ensinamentos e praticar crimes, se for possvel caracterizar o nexo etiolgico, o autor da home-page, segundo o Delegado Mauro Marcelo de Lima e Silva, ser co-autor por concurso material, respondendo assim pelo crime. A localizao do autor foi possvel graas a colaborao do provedor que retirou a pgina do ar e no sonegou as informaes para a polcia.

111

E-mail annimo: Uma multinacional comeou receber ameaas atravs de emails. A investigao iniciou-se com a anlise de uma mensagem recebida do provedor Hotmail, com IP 200.223.41.47. Utilizando-se de ferramentas de softwares, em especial o trace route, descobriu-se que esse nmero de IP pertence ao provedor da Telebahia. Foi requisitado oficialmente ao departamento jurdico daquele provedor, informaes sobre o login da mensagem, sendo que o departamento tcnico, autorizado pelo jurdico, informou que naquele dia, hora e minuto da mensagem, utilizava os seus servios, outro provedor, tambm da Bahia, de nome Always. Em contato oficial, dessa vez com o provedor Always, foi informado quem estava em login naquele IP, no dia, hora e minuto em que houve a transmisso da mensagem (IP 200.223.41.47 s 11:05:12 do dia 14/09/1998). O horrio correto imprescindvel para se afirmar que se trata daquele usurio, porque a atribuio de IP dinmica, ou seja, a cada conexo o cliente recebe um IP que estiver livre em pool. No foi possvel fazer a identificao direta, pois no foi utilizado o servidor da Always para o envio de mensagens. Alm disso, deve-se ter cautela, pois em razo da inexistncia de fronteiras na prtica de crimes informticos, deve-se considerar diferentes fusos horrios. Por fim, pode ser outra pessoa, parente ou amigo, usando a senha do usurio identificado para mandar mensagens. Ameaa a Bill Clinton: Policiais americanos estiveram no Brasil para se informarem sobre ameaas encaminhadas ao site da Casa Branca em Washington, EUA, contra o ento Presidente Bill Clinton. De posse das informaes trazidas pelos policiais norte-americanos, e utilizando-se de ferramentas de softwares, localizou-se um provedor em So Paulo, de onde partiu as mensagens. O acusado, funcionrio do prprio provedor, foi demitido. Como no houve representao formal da Embaixada Norte-americana, o caso foi arquivado.

112

Uma outra brilhante investigao, concluda atravs da eficcia da polcia em tela, se deu quando o Delegado Mauro Marcelo encontrou uma falha de segurana deixada pelo grupo de hackers brasileiros denominado Inferno.BR. O ilustre delegado interceptou uma conta de e-mail utilizada pelo grupo. Com as informaes e auxlio de provedores, seguiu-se os rastros dos infratores e identificou-se um a um. O grupo Inferno.BR foi responsvel por centenas de ataques a sites governamentais do Brasil e exterior (inclusive sistemas da NASA, OTAN e Exrcito Americano). Segundo eles os ataques no foram para furtar dados, mas simplesmente para alterar a pgina principal desses sites.88 Veja no final desse trabalho relatos de um dos componentes do grupo quando ainda em atividade, colhidos na Internet (ver Anexo C e D). A grande falha do grupo, neste caso, foi a criao de uma conta de e-mail no Hotmail. Quando o Hotmail ainda no havia sido comprado pela Microsoft, eles nunca imaginaram que a empresa pudesse vir a mandar informaes para o Brasil. No entanto, a Microsoft resolveu cooperar, pois tambm havia sido alvo dos ataques em seu site de Taiwan. Segundo o Delegado Mauro Marcelo, o grupo Inferno.BR invadiu cerca de 40 pginas e causou um impacto negativo para o Brasil no exterior, de forma que a NASA bloqueou, temporariamente, os acessos que partiam daqui. Depois de serem apanhados e ter os equipamentos detidos pela polcia, o grupo deixou mensagens de arrependimento, que sero redigidas na ntegra aps concludo o desenvolvimento do presente trabalho (ver Anexo E). Tambm ser reproduzida na ntegra uma entrevista de um dos componentes do grupo cedida ao Jornal Estado de So Paulo, aps a sua captura (ver Anexo F).

88

DIAS, Leonardo de Oliveira. Inferno.BR deixou rastros nas suas invases. O Estado de So Paulo, So Paulo, 3 abr. 2000. Folha Informtica, p. I14.

113

Outra modalidade delitiva investigada pelo Delegado Mauro Marcelo de Lima e Silva tem sido o grampo de e-mails, semelhante ao grampo telefnico, ou seja, algum alm do destinatrio tambm l o e-mail. Ataques do tipo DoS (denial of service) tambm tm sido muito freqentes. O ideal parar o servio para que outras pessoas no consigam acessar um site de grande trfego que, em outras condies, estaria funcionando normalmente. A cada momento surgem novos tipos de crimes, tcnicas e programas de computador para realiz-los. Apesar de ser considerada ultrapassada, para o delegado da Polcia Civil de So Paulo, a legislao brasileira tem instrumentos para combater o problema, partindo-se da premissa de que h equivalncia entre os crimes atuais e os tipificados no Cdigo Penal.89 Mas, na prtica o que se v que os hackers brasileiros agem com maior facilidade porque acreditam na idia de impunidade. Existem estudos para tipificar esses novos delitos, as armas usadas e as penas, porm, as prticas que mais causam preocupao nas autoridades policiais e temor populao, so a lavagem de dinheiro, fraudes no comrcio eletrnico e a pornografia infantil. A cada dia mais e mais sites vm explorando a pedofilia na Internet. O comrcio eletrnico est sendo acompanhado de perto pela criminalidade online. Infratores posam de vendedores pegando o dinheiro das pessoas sem nunca enviarem as mercadorias. Outros descobriram que os sites de leilo on-line so perfeitos para venderem mercadorias furtadas, evitando o arriscado contato com receptadores manjados pela polcia Com a criao da Webpolice, o volume de denncias de sites criminosos tem aumentado, mas o nmero de investigadores digitais tambm dever crescer, pois h projetos de programas de treinamento de policiais no mbito ciberntico. Por outro lado, as firmas de segurana eletrnica e os detetives digitais particulares se multiplicam. Eles investigam, por
89

LEGISLAO. Inforjus. Disponvel em: <http://www.setrem.com.br/~agostinhopos/legislacao.htm>. Acesso em: 5 jan. 2001. p. 14.

114

exemplo, o desvio de dinheiro de empresas, seguimento que vem crescendo em razo da vtima querer evitar a m reputao que a publicidade causaria a sua empresa. At mesmo os hackers apanhados pela polcia tm colaborado com as investigaes de outros crimes. O Delegado Mauro Marcelo tem dois argumentos para explicar porque recorreu aos hackers. O primeiro a falta de mo-de-obra capacitada na polcia e, o segundo, a rivalidade existente entre os piratas da rede. Um grupo comandado pelo delegado, desde meados de 1999, tem idade entre 18 e 25 anos, a mania de passar horas estudando os sistemas de segurana e a raiva por hackers inimigos, o que faz com que eles os denunciem polcia. "A colaborao gratuita e espontnea. Normalmente os hackers procuram a polcia para denunciar inimigos. Algumas vezes o delegado manda e-mails aos colaboradores para pedir orientao e tirar dvidas tcnicas."90 Em junho de 1999, um hacker de codinome Algum foi descoberto como o autor de um atentado ao site da CBF. Em vez de process-lo, o delegado da Polcia Civil de So Paulo resolveu us-lo como informante. Desde ento Algum j ajudou a polcia a identificar dois grupos de hackers; entregou endereos de correio eletrnico de trs integrantes da Organizao Hacker Brasileira, responsvel, entre outras, por invases das pginas do Supremo Tribunal Federal e da Polcia Militar de So Paulo. Aps a denncia o grupo deixou de atuar. Outro hacker, de codinome Pirata, especialista em travamento de pginas, colaborou com a polcia quando o site da Anatel (Agncia Nacional de Telecomunicaes) recebeu, em maro de 2000, mais de seis mil solicitaes por segundo. Pirata, que vive em Campo Grande (MS), descobriu que as chamadas vinham de computadores do Canad. A Anatel impediu o acesso sua pgina de provedores canadenses, recuperando o sistema.
90

CABRAL, Otvio. Hacker ajuda a desvendar crime na rede. Dirio da Franca, Franca, 26 mar. 2000. Folha Geral, p. 8.

115

Kernel, um dos colaboradores mais importantes para a polcia, deixou de furtar dados de cartes de crdito pela Internet e passou a trabalhar prestando assessoria a provedores de acesso. Com a experincia adquirida no crime, passou a identificar as pistas que criminosos deixam na rede. Com o produto dos furtos que praticava na Internet, Kernel comprava roupas, livros, discos e equipamentos de informtica para o uso prprio e tambm para revender. Atualmente ainda depende da rede para sobreviver, mas trocou os crimes por uma empresa de assessoria de segurana, na qual presta servios e evita ataques de hackers. Na verdade, Kernel nunca foi descoberto, mas quando a ao dos hackers comeou a ganhar muita notoriedade, resolveu mudar de rumo, descobrindo falhas em redes e entrando em contato com as empresas para mostrar-lhes seus pontos vulnerveis. Isso lhe rendeu vrios contratos para melhorar a segurana de provedores na rede. Com isso, passou a colaborar com a polcia, rastreando pistas deixadas pelos invasores. Alm dos infratores que atualmente colaboram com a polcia, vrios outros conseguiram empregos milionrios em empresas de segurana. V-se que para eles o crime compensou. Uma coisa certa: essa a poca do conhecimento, na qual os valores da inteligncia acumulam virtudes jamais imaginadas, sejam elas para o bem ou para o mal. Enquanto as empresas gastam milhes para encontrar tcnicas e frmulas de proteo, os infratores descobrem portas de entrada nesse mundo sem fronteiras, desbancando em segundos toda a armao. Segundo um hacker que se identifica como Hitler, uma unio de ataques com apenas 5% dos hackers, derrubaria a poderosa rede, incluindo toda a estrutura dos Estados Unidos91. At que ponto tal afirmao seria verdadeira, difcil concluir, mas a possibilidade, em tese, existe.

91

RISSI, Anglica. A Internet arrombada. Terceira margem, Franca, p. 9, mar./abr. 2000.

116

No final deste estudo, ter-se- a possibilidade de se analisar a problemtica jurdica em relao aos crimes informticos, a partir de pontos de vistas diferentes, atravs dos entrevistados: o Delegado de Polcia Mauro Marcelo de Lima e Silva (ver Anexo G), o Administrador de Segurana Erick Nilson Souto (ver Anexo H), e o cientista Aharon Friedman (ver Anexo I).

117

SEGURANA

J que a proteo policial caminha ainda em passos lentos, o melhor a se fazer cada um cuidar dos seus computadores, dificultando a ao de criminosos. Da mesma forma que se coloca cadeados, alarmes, trancas e grades em uma residncia para evitar ou, ao menos, dificultar a ao dos ladres, prudente que se adote sistemas de segurana que, ainda que falveis, possam dificultar a ao dos hackers. Especialistas ouvidos pela CNN Interactive, no dia cinco de maio de 2000, no acreditam que a elaborao de leis mais rigorosas seja suficiente para combater a ao dos hackers. De fato, no . Segundo eles, a melhor soluo contra os crimes eletrnicos o uso de tecnologias mais seguras nas empresas, a aplicao mais severa da legislao existente e a cooperao entre governos e instituies privadas. A revista Info Exame descreve alguns ataques e o que poderia ter sido feito para evita-los, como se passar a expor.92 Em setembro de 2000, um hacker invadiu um site da indstria de brinquedos Lego na Inglaterra. A empresa levou trs dias para recolocar o site em funcionamento. O invasor teve acesso total ao banco de dados, e poderia ter modificado, apagado ou furtado qualquer informao. Isso ocorreu porque o administrador do banco de dados no tinha definido uma senha para acesso. O software estava configurado com a senha padro, que

92

GREGO, Maurcio. Hackers: como eles atacam e as melhores tticas para voc se defender. Revista Info Exame, So Paulo, ano 16, n. 179, p. 34 - 40, fev. 2001.

118

sempre a mesma quando o produto instalado. Pode ser que o invasor tenha acertado a senha logo na primeira tentativa. A soluo envolve uma poltica consistente de segurana. Instalaes de softwares devem ser feitas por profissionais capacitados e importante que se teste periodicamente os sistemas de segurana. O uso descuidado do compartilhamento de arquivos tambm um caminho tpico para ataques. Pessoas que tm mais de um computador em casa e tambm aqueles que tm sua mquina ligada remotamente a uma rede corporativa da empresa costumam empregar o recurso de compartilhamento de arquivos do Windows. Essa funo tambm usada em pequenas empresas, onde um custo de um servidor dedicado na rede pode no se justificar. Alguns usurios, por distrao ou desconhecimento, deixam o compartilhamento ativado mesmo quando no precisam dele. As conseqncias so portas abertas para algum invasor. O ideal apenas usar o compartilhamento de arquivos apenas quando for necessrio e escolher senhas de segurana difceis de se descobrir. Em relao pichao de pginas na Internet, na grande maioria das vezes os infratores se utilizam de programas conseguidos na prpria Rede, com a finalidade de explorar alguma vulnerabilidade do sistema e ganhar acesso aos arquivos. o tipo de programa denominado exploid. Um exploid nasce quando algum descobre que um determinado software tem uma brecha de segurana, e elabora um programa capaz de detectar essa brecha e iniciar uma invaso por meio dela. Em algum momento, o fabricante do sistema libera uma correo para o bug, mas muitos administradores de sistemas no a instalam imediatamente. O hacker varre a rede em busca de uma mquina vulnervel. Quando encontra, roda o exploid para conseguir acesso indevido ao sistema. A facilidade com que os infratores agem, mostra o quanto os sistemas esto desprotegidos, com caminhos abertos para um eventual sabotador ou espio.

119

A defesa contra exploids consiste em manter o sistema atualizado, rodando as correes de bugs assim que liberadas pelo fabricante. Um firewall bem configurado tambm essencial. Entende-se por firewall um software que isola a rede local da Internet, bloqueando o trfego no autorizado. Seu uso indispensvel sempre que um servidor ou um micro com arquivos compartilhados estiver ligado Internet. Alm disso, bvio que se os hackers encontram as vulnerabilidades, o pessoal de segurana de uma empresa tambm pode encontr-las. Basta usar as mesmas ferramentas de varredura de rede empregadas pelos invasores, ou outras comercializadas especificamente para isso. Uma das invases mais comentadas nos ltimos meses foi a da rede da Microsoft, ocorrida no final do ano 2000. O presidente da empresa admitiu que os invasores podem ter tido acesso ao cdigo-fonte de produtos como o Windows e os aplicativos da srie Office. Especialistas que analisaram a rede da Microsoft aps o ataque acreditam que os hackers primeiramente implantaram um cavalo-de-tria em um dos computadores. a mesma tcnica usada no ataque a micros domsticos. O cavalo-de-tria capturou senhas de programadores que acessavam a rede remotamente, transmitindo-as aos hackers. Com a senha nas mos dos invasores, estava aberto o caminho para o ataque. O meio mais provvel para a entrada do cavalo-de-tria, seja na empresa ou no micro pessoal, como j mencionado anteriormente, um simples programa anexo a uma mensagem de correio eletrnico, como esses que contm cartes de Boas Festas. importante salientar que como a senha normalmente digitada em um micro, no necessrio que o infrator coloque o cavalo-de-tria no servidor. Basta infectar o micro de um usurio, quase sempre mais vulnervel que o servidor.

120

As regras de proteo contra esse tipo de ataque so as mesmas a ser adotadas contra vrus. Em primeiro lugar, necessrio ter um antivrus atualizado diariamente no micro. Embora isso no garanta o mximo de proteo, pois um novo programa invasor pode enganar o antivrus, reduz bastante as chances de a invaso acontecer. Alm disso, bom que se evite rodar programas que chegam por e-mail, mesmo que o remetente seja conhecido. Atualmente, no mercado existem inmeras ferramentas de defesa que, embora no sejam totalmente eficientes, colaboram bastante para a proteo do usurio. Os tipos de ferramentas mais utilizados tm sido o antivrus, a autenticao, a criptografia, o detector de intrusos, o detector de vulnerabilidades, o firewall e a rede privada virtual. Com cerca de cinqenta mil vrus de computador espalhados pelo mundo, a proteo antiviral indispensvel tanto no computador pessoal quanto nas redes das empresas. Alm dos vrus propriamente ditos, o antivrus tem a funo de detectar cavalos-detria e outros programas nocivos. Para que seja eficaz, necessrio que o antivrus tenha atualizao diria pela Internet. O termo autenticao engloba tecnologias que tm o objetivo de atestar a identidade de uma determinada pessoa, um computador ou outro objeto qualquer. Vai desde a combinao de nome e senha at dispositivos de identificao biomtrica, como os leitores de ris e de impresses digitais. Uma autenticao confivel a base de qualquer sistema de segurana. O leitor de ris o mtodo mais seguro, at mesmo que o uso de impresses digitais, j que a ris mais precisa e possui mais detalhes. Neste sistema, a imagem da ris cadastrada e transformada em cdigos. Para utilizar o computador o usurio deve aproximar os olhos do leitor, que faz a focalizao automtica, compara com o padro armazenado e libera o acesso se for o caso. No entanto, embora j tenha sido lanado por vrias empresas, o leitor de ris ainda no entrou no mercado de forma definitiva.

121

Em meados de agosto de 2001, um professor da Universidade de Cambridge, na Inglaterra, divulgou uma pesquisa que comprova a eficcia da utilizao de imagens da ris do olho humano para o reconhecimento de pessoas em sistemas de segurana. O Aeroporto de Heathrow, em Londres, est testando a tecnologia para o controle de passageiros. A possibilidade de erro, segundo a revista Veja, de um em dez milhes.93 O detector de intrusos monitora o trfego da rede ou a operao dos servidores em busca de atividades suspeitas que possam indicar uma tentativa de invaso. J o detector de vulnerabilidades varre a rede em busca de brechas de segurana. usado tanto por infratores como por profissionais de segurana. Como o antivrus, esses programas precisam ser atualizados com freqncia para poder detectar falhas recm-descobertas. O firewall, como j mencionado, bloqueia o trfego no autorizado. Pode rodar num equipamento especialmente construdo para isso ou num computador comum. A rede privada virtual (VPN) usa criptografia para estabelecer uma conexo privativa por meio de uma rede pblica. Se a empresa tem funcionrios ou parceiros que conectam a Internet atravs da sua rede interna, uma VPN necessria para garantir a segurana. Entende-se por criptografia a arte de escrever em cifras ou cdigos94, ou seja, a arte de escrever ocultamente (ver figura ilustrativa em anexo Anexo J). Deve-se trata-la em especial, em virtude da sua relevncia no tocante segurana na Grande Rede, pois, est entre os mtodos mais eficientes de se transferir informaes, sem que haja a possibilidade de comprometimento do sigilo.

93 94

JARDIM, Lauro. Radar: olho nos olhos. Revista Veja, So Paulo, ano 34, n. 33, p. 32, ago. 2001. FERREIRA, Aurlio Buarque de Holanda. Dicionrio Aurlio bsico da lngua portuguesa. Rio de Janeiro: Nova Fronteira, 1988. p. 187.

122

Surgiu h muito tempo, quando o imperador romano Jlio Csar, no confiando em seus mensageiros, passou a substituir as letras do alfabeto. Assim, em suas mensagens A passou a ser D, B passou a ser E, e assim por diante. J a criptografia moderna, utilizada nas telecomunicaes, surgiu em meados dos anos sessenta, por meio dos estudos da empresa IBM (International Business Machine).95 Sabe-se que os e-mails so enviados pela Rede como uma espcie de carto postal, pois passam por vrios servidores, podendo, no meio do caminho, ser interceptados por qualquer pessoa, ferindo assim o princpio constitucional do sigilo da correspondncia. Com a criptografia as pessoas podem colocar tanto mensagens como dinheiro em envelopes eletrnicos, assegurando que o contedo do que est sendo enviado no possa ser acessado por qualquer outra pessoa seno o destinatrio. A criptografia funciona de forma que documentos legveis sejam transformados em um agrupamento de caracteres sem sentido, o mesmo utilizado pelo imperador Jlio Csar, s que de maneira bem mais complexa. Esse tipo de programa utiliza uma tecnologia que tem um par de chaves, quais sejam, pblica, para codificar o documento, e privada, para decodific-lo. O programa codifica um documento-texto, utilizando para isso a chave pblica, que basicamente um nmero muito longo. Ele transforma todo esse documento em caracteres ilegveis. Somente quem possui a outra chave, a privada, poder acessar e decodificar o texto. Assim, se determinada pessoa quer mandar uma mensagem criptografada para outra, atravs de seu correio eletrnico, tal pessoa deve possuir uma cpia da chave pblica do destinatrio para que a mensagem seja criptografada. Somente com uma chave privada, tal destinatrio poder decriptar esta mensagem. Se houver interceptao, o interceptor ver apenas um conjunto de caracteres disformes.

95

CORRA, Gustavo Testa. Aspectos jurdicos da internet. So Paulo: Saraiva, 2000. p. 77.

123

Alm das vantagens j citadas, a criptografia eficaz na utilizao de assinaturas digitais; para verificar a fonte provedora de um arquivo que est sendo copiado, ou seja, tornar o download mais seguro; proteger transaes financeiras; proteger a propriedade intelectual; evitar opinies ilegais e puni-las; proteger a identidade e privacidade de todos etc. Existe um outro mtodo criptogrfico baseado em senhas de acesso para abrir arquivos. Mas este cria muitas brechas, pois a senha, na maioria das vezes, estar anotada em um local fsico, como o papel, suscetvel de apropriao. No entanto, como quase tudo tem um lado oposto, a criptografia tambm dificulta a tarefa de detectar e rastrear criminosos quando estes enviam comunicaes sigilosas, pois trata-se de uma ferramenta poderosa que possibilita o anonimato. Antes do advento da Internet, atividades que envolviam criminosos em pases diferentes, como o trfico de drogas, exigiam o cruzamento de fronteiras, o que criava provas. Como ensina Esther Dyson, com a criptografia, os governos temem que os terroristas possam agir solta, que os traficantes de drogas faam seus negcios livremente, que malfeitores de todos os tipos planejam crimes e lavem dinheiro sujo na Net (...) enquanto os governos so impotentes para det-los ou vigi-los96. Lethan97 informa que:
...tanto el FBI como el Fiscal General de los EEUU han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los crteles. Tambin se ha detectado el uso de la rede para la transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. El notable avance de las tcnicas de encriptacin permite el envo de mensajes que, a pesar de ser interceptados, pueden resultar indescifrables para los investigadores policiales. Debe tenerse en cuenta que slo en 1994 los jueces americanos concedieron 1.154 rdenes de vigilancia electrnica, de las cuales un importante nmero tuvieron resultado negativo a causa de la utilizacin de tcnicas de encriptacin avanzadas. Por ello, tanto el FBI como los fiscales americanos reclaman que todos los programas de encriptacin generen
96

DYSON, Esther. A nova sociedade digital. In: CORRA, Gustavo Testa. Aspectos jurdicos da internet. So Paulo: Saraiva, 2000. p.78. 97 LETHAN. Delitos informticos. Disponvel em: <http://www.legazpi.com/lugo/foro/messages/298.html>. Acesso em: 9 jan. 2001. p. 3

124 puertas traseras que permitan a los investigadores acceder al contenido del mensaje.

Nos Estados Unidos, a criptografia considerada arma, constando na lista de munies e no Regulamento Internacional de Vendas de Armas. Est relacionada como artigo de defesa, de acordo com a Lei de Controle Exportao de Armas (Arms Export Control Act), sob o argumento de ser necessria para a manuteno da paz mundial, a seguridade e para aes internacionais do governo norte-americano. Em 1996, o Vice-presidente norte-americano Al Gore anunciou um perodo de dois anos de relaxamento para o controle da exportao de software criptogrfico. Poderiam ser exportados programas que utilizassem uma chave de at 56 bits, desde que a empresa exportadora assumisse o compromisso de incorporar ao seu programa a habilidade de recuperao da chave. Aps os dois anos, a exportao foi limitada aos programas que utilizassem uma chave de, no mximo, quarenta bits. Quanto maior o tamanho da chave, mais difcil decodificar a mensagem, da a iniciativa dos Estados Unidos em apenas permitir a exportao de programas que utilizem uma chave pequena, pois facilmente identificveis. H chaves de 40, 64, 80, 112, 128, 384 e at mais bits. Para se ter uma idia, estimativas sugerem que um pentium de 120 MHz de velocidade quebraria uma chave de quarenta bits em, no mximo, oito dias.98 Os Estados Unidos tambm deram nfase utilizao de um sistema chamado Key Escrow System, segundo o qual qualquer um pode usar a criptografia, com o tamanho de chave que quiser, desde que deixe uma cpia da chave utilizada com o governo.

98

CORRA, Gustavo Testa. Aspectos jurdicos da internet. So Paulo: Saraiva, 2000. p.79-80.

125

Em relao a outros pases, como informa Gustavo Testa Corra99, tem-se que: na Sucia ningum pode exportar software criptogrfico com chaves longas, mas pode ser importado qualquer tipo; na Holanda, se a informao criptografada for encontrada no decurso de uma diligncia policial, a corte pode exigir a sua descriptao; na Inglaterra o governo est procurando estender os seus poderes mediante a modificao de leis que versem sobre comunicao, e que atualmente permitem a interceptao de telefonemas e cartas, incluindo a demanda da utilizao de chaves que possibilitem descriptar determinada informao suspeita; nos Estados Unidos, alm do que j foi mencionado, alguns senadores esto formulando uma lei que possibilite a quebra de informaes criptografadas e suspeitas; os governos russo e francs tambm esto preocupados com o amplo uso da codificao e tentam control-lo por meio de restries, como a exportao e sua simples utilizao. Alm da imprescindvel preveno individual nos tempos atuais, necessrio que haja uma discusso nos mbitos estatal e privado sobre maneiras de aumentar a confiabilidade das novas tecnologias. O mercado, representado pelas empresas

desenvolvedoras de softwares e hardwares, e o governo, representado por suas agncias e mecanismos de controle, devem chegar a um consenso no que tange segurana. evidente que a mudana para uma rede mais segura depender, fundamentalmente, do setor privado, das empresas responsveis pela tecnologia, pois ser atravs da adoo de novos padres pela indstria mundial que chegar-se- a um ponto mais seguro. o que sugere Gustavo Testa Corra100, quando coloca em questionamento porque ser que a Amrica Online, a Microsoft e todas as outras empresas responsveis pelo desenvolvimento de softwares navegadores no discutem novas tcnicas de segurana para navegao em conjunto, ou seja, porque tais empresas, de maneira coletiva, no idealizam

99

100

CORRA, Gustavo Testa. Aspectos jurdicos da internet. So Paulo: Saraiva, 2000. p.81. Ibidem, p.106.

126

rotinas de programao que realmente possibilitem a identificao do usurio durante a navegao. O ente pblico tambm tem um papel importante no contexto atual, atuando ativamente como mediador nas eventuais discusses entre o mercado, de forma democrtica, visto que a populao est cada vez mais afetada pelo crescimento tecnolgico. Assim, o governo no poder desestimular o desenvolvimento de tecnologias que possam ser utilizadas tanto para o bem quanto para o mal, como a criptografia, pois, uma vez estagnadas, somente os infratores as desenvolvero, e assim, no existiro mecanismos hbeis para fazer frente aos ataques. Como diz Joo Carlos Cembranel101, a Internet e o seu uso algo inevitvel. preciso que as pessoas de adaptem. Da mesma forma que se deve respeitar as regras sociais para uma convivncia saudvel em sociedade, assim deve ser no mundo digital, para a contribuio de que o mesmo se torne um instrumento a servio do bem para a humanidade.

CEMBRANEL, Joo Carlos. Crimes digitais. Disponvel em: <http://www.gpsnet.com.br/sembra.htm>. Jul. 1999. Acesso em: 9 jan. 2001. p. 5

101

127

CONCLUSO

Em razo do avano das novas tecnologias de informao e o aperfeioamento dos computadores, presentes na vida moderna, os crimes informticos vm crescendo extraordinariamente. Esse crescimento exige do Poder Pblico uma reformulao da legislao vigente, a preparao apropriada dos rgos da justia penal e das foras policiais para a apurao da autoria e da execuo dessas modalidades de delito, e o investimento em equipamentos modernos, de alta tecnologia, aptos para enfrentar a engenhosidade dos infratores. As empresas e as pessoas, em particular, tambm devem buscar se proteger, instalando equipamentos de segurana nas prprias mquinas, para prevenir o ataque dos invasores. H tambm a necessidade da celebrao de Tratados Internacionais para a preveno e represso dos crimes informticos, visto que a Internet eliminou as fronteiras entre os Estados. De tudo o que foi exposto, percebemos que o problema da insegurana nos sistemas informticos, sobretudo na Internet, faz com que se torne necessrio um envolvimento entre usurios, provedores de acesso, agentes governamentais e organizaes internacionais para se criar campanhas educativas, aparelhar a mquina estatal e celebrar acordos entre pases, reduzindo os riscos de invases indesejveis a um mnimo aceitvel,

128

visto ser ainda impossvel extermin-los de completo, em razo do dinamismo do mundo digital. Os operadores do Direito e os bancos acadmicos devero agir com bom senso ao lidar com questes jurdicas relacionadas Internet, procurando relacionar a parte tcnica com o ordenamento jurdico, pois so eles os futuros responsveis pelo entendimento e a resoluo dessas novas questes. Devemos ter em mente que o avano tecnolgico imprescindvel para a evoluo da humanidade. Nada mais justo que possibilitar o maior nmero de informaes possveis populao para construir um pas verdadeiramente democrtico. Crimes j existiam e sempre existiro. Devemos, pois, preveni-los com a mesma arma dos infratores: a tecnologia. Somente assim, teremos reais chances de sobressair queles que fazem da inteligncia o atraso e a vergonha de um Estado.

129

REFERNCIAS BIBLIOGRFICAS

ATAQUE aos gigantes do ciberespao. Web hackers. Disponvel em: <http://www.vocesabia.com.br/boletim/janeiro200/4ackers.htm>. Acesso em: 10 jan. 2001. AURICCHIO, J. Boletim de informtica. Disponvel em: <http://www.fdrs.unimed.com.br/boletim/bol0003.htm>. Acesso em: 09 jan. 2001. BAPTISTA, Cristiana. Comportamento: a dor de nunca saber o bastante. Revista Veja. So Paulo: Abril, ano 34, n. 35. p. 3 -179. 5 set. 2001. BARATA eltrica. . Entrevista com um dark-side hacker: falando com o diabo. Disponvel em: <http://www.inf.ufsc.br/barata/darkside21.html>. Acesso em: 6 dez. 2000. BOLETIM de informtica: prises no mundo underground. Disponvel em: <http://www.fdrs.unimed.com.br/boletim/bol0003.htm>. Acesso em: 9 jan. 2001. BRASIL, ngela Bittencourt. Crimes de computador. Disponvel em: <http://www.lexvirtua.vila.bol.com.br/artigos/artigo1.htm>. Acesso em: 5 jan. 2001. BRASIL. Cdigo penal. Cdigo de processo penal. Constituio Federal. Organizao dos textos, notas remissivas e ndices por Lus Flvio Gomes. So Paulo: Revista dos Tribunais, 1999. CABRAL, Otvio. Hacker ajuda a desvendar crime na rede. Dirio da Franca, Franca, 26 mar. 2000. Folha Geral, p. 8. CAPEZ, Fernando. Curso de processo penal. So Paulo: Saraiva, 1999. CEMBRANEL, Joo Carlos. Crimes digitais. Disponvel em: <http://www.gpsnet.com.br/sembra.htm>. Acesso em: 15 dez. 2000. CONCERINO, Arthur Jos. Internet e segurana so compatveis? In: LUCCA, Newton de; SIMO FILHO, Adalberto. Direito & Internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. CORRA, Gustavo Testa. Aspectos jurdicos da Internet. So Paulo: Saraiva, 2000.

130

COSTA, Angela. Lei transforma cpia de software em crime fiscal. Disponvel em: <http://www.jseg.net/lei.htm>. Acesso em: 10 dez. 2000. COSTA, Marco Aurlio Rodrigues. Crimes de informtica. Disponvel em: <http://www.belluco.adv.br/crimes.html>. Acesso em: 10 dez. 2000. CRIMES pela internet. Disponvel em: <http://www.josecairo.com.br/crimes.htm>. Acesso em: 10 jan. 2001. DALLARI, Dalmo de Abreu. Elementos de teoria geral do Estado. 19.ed. So Paulo: Saraiva, 1995. DAOUN, Alexandre Jean; BLUM, Renato M. S. Opice. Cybercrimes. In: LUCCA, Newton de; SIMO FILHO, Adalberto (Coord.). Direito & internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. DIAS, Leonardo de Oliveira. Inferno.BR deixou rastros nas suas invases. O Estado de So Paulo, So Paulo, 3 abr. 2000. Folha Informtica, p. I14. DINIZ, Maria Helena. Prefcio. In: LUCCA, Newton de; SIMO FILHO, Adalberto (Coord.). Direito & internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. DYSON, Esther. A nova sociedade digital. In: CORRA, Gustavo Testa. Aspectos jurdicos da internet. So Paulo: Saraiva, 2000. EDDINGS, Joshua. Como funciona a Internet. So Paulo: Quark, 1994. ELITE Hacker.Br. Entrevista com o Delegado Mauro: responsvel pelo combate aos crimes digitais. Disponvel em: <http://www.elitehacker.com.br/entrevistas.htm>. Acesso em: 9 jan. 2001. ENTREVISTA Jornal Hoje em Dia. Disponvel em: <http://www.falke.com.br/entrevistahoje.htm>. Acesso em: 9 jan. 2001. FERREIRA, Aurlio Buarque de Holanda. Dicionrio Aurlio bsico da lngua portuguesa. Rio de Janeiro: Nova Fronteira, 1988. FERREIRA, Ivete Senise. A criminalidade informtica. In: LUCCA, Newton de; SIMO FILHO, Adalberto (Coord.). Direito & internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. GARTNER, group. Disponvel em: <http://www.idg.uol.com.br>. Acesso em: 15 dez. 2000. GIOLO JUNIOR, Cildo. O sujeito passivo do crime informtico. Revista Jurdica da Universidade de Franca, Franca, GOUVA, Sandra. O direito na era digital: crimes praticados por meio da informtica. Rio de Janeiro: Mauad, 1997. (Srie Jurdica).

131

GRECO, Marco Aurlio. Internet e direito. So Paulo: Dialtica, 2000. GREGO, Maurcio. Hackers: como eles atacam e as melhores tticas para voc se defender. Revista Info Exame, So Paulo, ano 16, n. 179, p. 32 - 40, fev.2001. GRINOVER, Ada Pellegrini. Novas tendncias do direito processual penal. Rio de Janeiro: Forense, 1990. HACKER. Disponvel em: <http://www.meusite.osite.com.br/anony/hac.htm>. Acesso em: 23 mar. 2000. HISTRIA da informtica. Disponvel em: <http://lanussi.vila.bol.com.br/main.html>. Acesso em: 4 jan. 2001 International data corporation apud INTERNET 2000. Veja Vida Digital, So Paulo: Abril, ano 33, n. 16, p. 10 118, abr. 2000. Edio especial. INTERNET e Constituio: entendimento ou enfrentamento? Infojur. Disponvel em: <http://www.leidsonfarias.adv.br/intercon.htm>. Acesso em: 9 jan. 2001. INTERNET: crime digital. Disponvel em: <http://www.unimagazine.com.br/Fevereiro00/internet.htm>. Acesso em: 9 jan. 2001. JARDIM, Lauro. Radar: olho nos olhos. Revista Veja, So Paulo, ano 34, n. 33, p. 32, ago. 2001. LEITE, Celso. Segurana da informao. Disponvel em: <http://mingus.modulo.com.br/clip-22.htm>. Acesso em: 9 jan. 2001. LETHAN. Delitos informticos. Disponvel em: <http://www.legazpi.com/lugo/foro/messages/298.html>. Acesso em: 9 jan. 2001. LUTE com as mesmas armas do inimigo. Disponvel em: <http://www.infojur.ccj.ufsc.br>. Acesso em: 9 jan. 2001. KAMINSKI, Omar. A Internet e o ciberespao. Disponvel em: <http://www.infojus.com.br/area1/omar%20kaminki.htm>. Acesso em: 10 jan. 2001. LEGISLAO. Inforjus. Disponvel em: <http://www.setrem.com.br/~agostinhopos/legislacao.htm>. Acesso em: 05 jan. 2001. LEMOS, Andr L. M. As estruturas antropolgicas do cyberespao. Disponvel em: <http://www.kweb.it/hyperpage>. Acesso em: 10 jan. 2001. LOMBARDI, Renato. tica e legislao: polcia civil vais apurar crimes na internet. Disponvel em: <http://www.paremasmaquinas.com.br/et007.htm>. Acesso em: 10 jan. 2001. LOSANO, Mrio G. Informtica Jurdica. So Paulo: Saraiva, 1976.

132

MARKOFF, John. Hacker case underscores internets vulnerability. Disponvel em: <http://www.keyper-uk.com/mitnick.htm>. Acesso em: 15 dez. 2000. MARTINS, Robson S. A evoluo da informtica. Disponvel em: <http://www.faculdadebatista.br/~rm0048/poesias/info.htm>. Acesso em: 25 out. 2000. MCT - Ministrio da Cincia e Tecnologia. Poltica Nacional de Informtica. Disponvel em: <http://www.ctnbio.gov.br/Temas/info/pni/pni.htm>. Acesso em: 4 jan. 2001. MICROCAMP. Apostila de Html. Campinas, Curso avanado de Informtica, Microcamp, 2000. 75p. MICROCAMP. Apostila de Internet. Campinas, Curso avanado de Informtica, Microcamp, 2000. 71p. MIRABETE, Jlio Fabbrini. Cdigo penal interpretado. So Paulo: Atlas, 1999. MIRABETE, Jlio Fabbrini. Processo penal. 10. ed. So Paulo: Atlas, 2000. MOLINA, Antnio Muhoz; GUERRERO, Ardor. Direito no ciberespao. Disponvel em: <http://www.centroatl.pt/ciberlei/clintro.htm>. Acesso em: 10 jan. 2001. NELSON, Matthew. Evento de hackers rene 2,5 mil em Las Vegas. Disponvel em: <http://www.uol.com.br/idg.now/busca/1207b1.htm>. Acesso em: 13 jun. 2000. O COMPUTADOR. Revista Veja, So Paulo: Abril, p. 1 - 139. dez. 1995. Edio especial. OLIVEIRA, Wilson. Hacker: invaso e proteo. Florianpolis: Visual Books, 2000. Edio reduzida. OS ZUMBIS atacam na web. Revista Info Exame, So Paulo, ano 15, n. 168, p. 29, mar. 2000. PARKER, Donn. Crime por computador. Rio de Janeiro: Agent, 1977. PINHEIRO, Reginaldo Csar. Catar! Diponvel em: <http://www.catar.com.br/hg/eduardoadv/page8.html>. Acesso em: 5 jan. 2001. PROPOSTAS sobre internet em Hong Kong enfrentam ao online. Infojur: legislao. Disponvel em: <http://www.infojur.ccj.ufsc.br/noticias/Legislao_1html>. Acesso em: 13 jun. 2000.

REIS, Maria Helena Junqueira. Computer crimes. Belo Horizonte: Del Rey, 1997.

133

RESULTADOS das reunies em 1998. Comit Gestor da internet no Brasil. Disponvel em: <http://www.cg.org.br/aes/1998/rea-1998-04.htm>. Acesso em: 13 jun. 2000. REZEK, J. F. Direito internacional pblico. 3.ed. So Paulo: Saraiva, 1993. REZENDE, Pedro Antnio Dourado. Sobre o uso do termo hacker. Disponvel em: <http://www.cic.unb.br/docentes/pedro/segdadtop.htm>. Acesso em: 26 ago. 2001. RISSI, Anglica. A Internet arrombada. Terceira margem, Franca, p. 9, mar./abr. 2000. ROQUE, Srgio Marcos. Crimes de informtica e investigao policial. In: PENTEADO, Jaques de Camargo. Justia Penal 7: justia criminal moderna. So Paulo: Revista dos Tribunais, 2000. SANTOS, Daniel Campos. Evoluo dos computadores: as primeiras mquinas desenvolvidas. Disponvel em: <http://www.inf.ufsc.br/~danielcs/hist/h1.html>. Acesso em: 4 jan. 2001. SILVA, Mauro Marcelo de Lima. Os crimes digitais hoje. So Paulo. Disponvel em: <http://www.safedatacenter.com/noticias/artigo-entrevista/a-crimes.htm>. Acesso em: 09 jan. 2001. SOUTO, Erick Nilson. Crimes virtuais nunca sero crimes. Gazeta Mercantil. Disponvel em: <http://www.falke.com.br/gazeta2.htm>. Acesso em: 9 jan. 2001. SOUZA, Carmen de Carvalho. Do Estado: uma anlise de sua evoluo e papel inevitvel da informtica em seu processo de adequao aos tempos atuais. Disponvel em: <http://www.infojus.com.br/area1/carmen_carvalho2.htm>. Acesso em: 4 jan. 2001. UM CRICRI para os crackers. Revista Info Exame, So Paulo, ano 15, n. 169, p. 16, abr. 2000.

134

ANEXO A

PROJETO DE LEI N. 84 DE 1999.

CMARA DOS DEPUTADOS Autor: Deputado Luiz Piauhylino

Dispe sobre os crimes cometidos na rea de informtica, suas penalidades e d outras providncias.

18-5-1999 (As Comisses de Cincia e Tecnologia, Comunicao e Informtica; e de Constituio e Justia e de Redao)

O Congresso Nacional decreta:

Captulo I

Dos princpios que regulam a prestao de servio por redes de computadores

Art. 1 O acesso, o processamento e a disseminao de informaes atravs das redes de computadores devem estar a servio do cidado e da sociedade, respeitados os critrios de garantia dos direitos individuais e coletivos e de privacidade e segurana de pessoas fsicas e jurdicas e da garantia de acesso s informaes disseminadas pelos servios de rede. Art. 2 livre a estruturao e o funcionamento das redes de computadores e seus servios, ressalvadas disposies especficas reguladas em lei.

135

Captulo II

Do uso de informaes disponveis em computadores ou redes de computadores

Art. 3 Para fins desta lei, entende-se por informaes privadas aquelas relativas pessoa fsica ou jurdica identificvel. Pargrafo nico. identificvel a pessoa cuja individualizao no envolva custos ou prazos desproporcionados. Art. 4 Ningum ser obrigado a fornecer informaes sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei. Art. 5 A coleta, o processamento e a distribuio, com finalidades comerciais, de informaes privadas ficam sujeitas prvia aquiescncia da pessoa a que se referem, que poder ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizaes a terceiros, quando couberem. 1 A toda pessoa cadastrada dar-se- conhecimento das informaes privadas armazenadas e das respectivas fontes. 2 Fica assegurado o direito retificao de qualquer informao privada incorreta. 3 Salvo disposio legal ou determinao judicial em contrrio, nenhuma informao privada ser mantida revelia da pessoa a que se refere ou alm do tempo previsto para a sua finalidade. 4 Qualquer pessoa, fsica ou jurdica, tem o direito de interpelar o proprietrio de rede de computadores ou o provedor de servio para saber se mantm as informaes a seu respeito, e o respectivo teor. Art. 6 Os servios de informaes ou de acesso a bancos de dados no distribuiro informaes privadas referentes, direita ou indiretamente, a origem racial, opinio pblica, filosfica, religiosa ou de orientao sexual, e de filiao a qualquer entidade, pblica ou privada, salvo autorizao expressa do interessado. Art. 7 O acesso de terceiros, no autorizado pelos respectivos interessados, a informaes privadas mantidas em redes de computadores depender de prvia autorizao judicial.

136

Captulo III

Dos crimes de informtica

Seo I Dano a dado ou programa de computador

Art. 8 Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou no autorizada. Pena: deteno, de um a trs anos, e multa. Pargrafo nico. Se o crime cometido: I contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos; II com considervel prejuzo da vtima; III com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro; IV com abuso de confiana; V por motivo ftil; VI com o uso indevido de senha ou processo de identificao de terceiro; ou VII com a utilizao de qualquer outro meio fraudulento. Pena: deteno, de dois a quatro anos, e multa.

Seo II Acesso indevido ou no autorizado

Art. 9 Obter acesso, indevido ou no autorizado, a computador ou rede de computadores. Pena: deteno, de seis meses a um ano, e multa. 1 Na mesma pena incorre quem, sem autorizao ou indevidamente, obtm, mantm ou fornece a terceiro qualquer meio de identificao ou acesso a computador ou rede de computadores. 2 Se o crime cometido:

137

I com acesso a computador ou rede de computadores da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos; II com o considervel prejuzo para a vtima; III com o intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro; IV com abuso de confiana; V por motivo ftil; VI com o uso indevido de senha ou processo de identificao de terceiro; ou VII com a utilizao de qualquer outro meio fraudulento. Pena: deteno, de um a dois anos, e multa.

Seo III Alterao de senha ou mecanismo de acesso a programa de computador ou dados

Art. 10. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou no autorizada. Pena: deteno, de um a dois anos, e multa.

Seo IV Obteno indevida ou no autorizada de dado ou instruo de computador

Art. 11. Obter, manter ou fornecer, sem autorizao ou indevidamente, dado ou instruo de computador. Pena: deteno, de trs meses a um ano, e multa. Pargrafo nico. Se o crime cometido: I com acesso a computador ou rede de computadores da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos; II com o considervel prejuzo para a vtima; III com o intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro; IV com abuso de confiana;

138

V por motivo ftil; VI com o uso indevido de senha ou processo de identificao de terceiro; ou VII com a utilizao de qualquer outro meio fraudulento. Pena: deteno, de um a dois anos, e multa.

Seo V Violao de segredo armazenado em computador, meio magntico, de natureza magntica, ptica ou similar

Art. 12. Obter segredos, de indstria, ou comrcio, ou informaes pessoais armazenadas em computador, rede de computadores, meio eletrnico de natureza magntica, ptica ou similar, de forma indevida ou no autorizada. Pena: deteno, de um a trs anos, e multa.

Seo VI Criao, desenvolvimento ou isero em computador de dados ou programas de computador com fins nocivos

Art. 13. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou no autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de rede de computadores, dificultar ou impossibilitar, total ou parcialmente, a utilizao de computador ou rede de computadores. Pena: recluso, de um a trs anos, e multa. Pargrafo nico. Se o crime cometido: I contra interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos; II com o considervel prejuzo para a vtima; III com o intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro; IV com abuso de confiana; V por motivo ftil; VI com o uso indevido de senha ou processo de identificao de terceiro; ou

139

VII com a utilizao de qualquer outro meio fraudulento. Pena: recluso, de dois a seis anos, e multa.

Seo VII Veiculao de pornografia atravs da rede de computadores

Art. 14. Oferecer servio ou informao de carter pornogrfico, em rede de computadores, sem exibir, previamente, de forma facilmente visvel e destacada, aviso sobre a natureza, indicando o seu contedo e a inadequao para a criana ou adolescentes. Pena: deteno, de um a trs anos, e multa.

Captulo IV

Das disposies finais

Art. 15. Se qualquer dos crimes previstos nesta lei praticado no exerccio de atividade profissional ou funcional, a pena aumentada de um sexto at a metade. Art. 16. Nos crimes definidos nesta lei somente se procede mediante representao do ofendido, salvo se cometidos contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta, empresa

concessionria de servios pblicos, fundaes institudas ou mantidas pelo poder pblico, servios sociais autnomos, instituies financeiras ou empresas que explorem ramo de atividade controlada pelo poder pblico, casos em que a ao pblica incondicionada. Art. 17. Esta lei regula os crimes relativos informtica sem prejuzo das demais cominaes previstas em outros diplomas legais. Art. 18. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicao.

140

ANEXO B

PROJETO DE LEI N. 1.713 DE 1996

CMARA DOS DEPUTADOS (Do Sr. Cssio Cunha Lima)

Dispe sobre o acesso, a responsabilidade e os crimes cometidos nas redes integradas de computadores e d outras providncias.

(As Comisses de Cincia e Tecnologia, Comunicao e Informtica; e de Constituio e Justia e de Redao)

Captulo I

Dos princpios que regulam a prestao de servio por redes integradas de computadores

Art. 1 O acesso, o tratamento e a disseminao de informaes atravs das redes integradas de computadores devem estar a servio do cidado e da sociedade, respeitados os critrios de garantia dos direitos individuais e coletivos, da privacidade das informaes pessoais e da garantia de acesso s informaes disseminadas pelos servios de rede. Art. 2 Considera-se, para efeitos desta lei: a) Rede integrada de computadores qualquer sistema ou conjunto de sistemas, destinado interligao de computadores ou demais equipamentos de tratamento eletrnico, opto-eletrnico ou tico de dados, com o fim de oferecer em carter pblico ou privado informaes e servios a usurios que conectem seus equipamentos ao sistema.

141

b) Administrador de rede integrada de computadores entidade responsvel pelo funcionamento de rede de computadores e pela continuidade dos respectivos servios de rede. c) Infra-estrutura de rede conjunto dos recursos ou servios de telecomunicaes ou de conexo de outra natureza que viabilizem o funcionamento de rede de computadores. d) Servios de rede servios essenciais ao funcionamento de rede integrada de computadores, providos pelo administrador de rede, inclusive servios de controle de acesso, segurana das informaes, controle do trfego de informaes e catalogao de usurios e provedores de servios de valor adicionado. e) Servios de valor adicionado servios oferecidos aos usurios da rede integrada de computadores que criam novas utilidades especficas, ou novas atividades, relacionadas com o uso da rede. f) Servio de informao servio de valor adicionado caracterizado pela disseminao de informaes, limitada ou no, atravs de rede integrada de computadores. g) Servios de acesso a bases de dados servio de valor adicionado caracterizado pela coleta, armazenamento e disponibilidade para consulta de informaes em bases de dados. h) Transferncia eletrnica de fundos (TEF) servio de valor adicionado caracterizado pelo intercmbio de ordens de crdito ou dbito entre usurios de uma rede integrada de computadores, ou por operaes cuja finalidade e efeito sejam a transferncia de fundos de um patrimnio a outro sem movimentao efetiva de moeda, atravs de instrues eletrnicas. i) Base de dados coleo de informaes, armazenada em meio eletrnico, opto-eletrnico ou tico, que permita a busca das mesmas por procedimentos manuais ou automatizados de qualquer natureza. j) Provedor de servios entidade responsvel pela oferta de servios de valor adicionado. l) Provedor de informaes entidade responsvel pela oferta de servios de informaes ou de acesso a base de dados. m) Usurio de rede pessoa fsica ou jurdica que utiliza os servios oferecidos pela rede integrada de computadores ou pelos provedores de servios ou de informaes atravs dessa rede, ou que possa, legitimamente, receber ou ter acesso a informaes transportados pela rede de computadores.

142

n) Controle de acesso rede conjunto de procedimentos de segurana estabelecidos pelo administrador da rede, a serem executados pelo usurio para ter acesso aos servios da rede. Art. 3 livre a estruturao e o funcionamento de redes integradas de computadores e seus servios, nos termos desta Lei, ressalvadas as disposies especficas aplicveis sua infra-estrutura.

Captulo II

Do controle de acesso s redes de computadores

Art. 4 Toda rede de computadores cujo acesso oferecido ao pblico, ou a uma comunidade restrita, gratuitamente ou mediante remunerao de qualquer natureza dever ter uma administrador de rede legalmente constitudo. Art. 5 O administrador de rede responsvel pelos servios de rede e pela segurana do controle de acesso, nos termos contratuais estabelecidos com o usurio, respeitadas as disposies da Lei n. 8.078, de 11 de setembro de 1990, que dispe sobre a proteo do consumidor e d outras providncias. Art. 6 O usurio dever empenhar-se em preservar a segurana e o segredo de suas senhas, cartes, chaves ou outras formas de acesso rede de computadores. Art. 7 Os provedores de servios de valor adicionado podero estabelecer procedimentos adicionais de controle de acesso a seus servios, bases de dados ou informaes.

Captulo III

Da segurana dos servios e das informaes nas redes de computadores

Art. 8 O administrador da rede e o provedor de cada servio so solidariamente responsveis, nos termos de suas atribuies especficas, pela segurana, integridade e sigilo das informaes armazenadas em base de dados ou disponveis consulta ou manuseio por usurios da rede.

143

Art. 9 O provedor de informaes est sujeito s determinaes e limitaes estabelecidas na legislao vigente para a atividade de agncia de notcias. Art. 10. As disposies relativas aos servios de transferncia eletrnica de fundos sero regulamentadas por disposio especfica, atendidos os direitos e obrigaes estabelecidos nesta Lei.

Captulo IV

Do uso de informaes disponveis em redes de computadores ou bases de dados

Art. 11. So consideradas pessoais as informaes que permitam, sob qualquer forma, direta ou indiretamente, a identificao de pessoas fsicas s quais elas se refiram ou se apliquem. Art. 12. Ningum ser obrigado a fornecer informaes e dados sobre sua pessoa ou a de terceiros, salvo nos casos previstos em lei. Art. 13. A coleta, o processamento e a distribuio, com finalidades comerciais, de informaes pessoais ficam sujeitas prvia aquiescncia da pessoa a que se referem. 1 A toda pessoa cadastrada dar-se- conhecimento das informaes pessoais armazenadas e das respectivas fontes. 2 assegurado ao indivduo o direito de retificar qualquer informao pessoal que julgar incorreta. 3 Salvo por disposio legal ou determinao judicial em contrrio, nenhuma informao pessoal ser conservada revelia da pessoa a que se refere ou alm do tempo previsto para a sua validade. 4 Qualquer pessoa, identificando-se, tem direito de interpelar o prestador de servio de informao ou de acesso a bases de dados para saber se esses dispem de informaes pessoais a seu respeito. Art. 14. proibida a coleta de dados por meios fraudulentos, desleais ou ilicitos. Art. 15. Os servios de informao ou de acesso a bases de dados no distribuiro informaes pessoais que revelem, direta ou indiretamente, as origens raciais, as opinies polticas, filosficas, religiosas ou sexuais e a filiao a qualquer entidade, salvo autorizao expressa do interessado.

144

Art. 16. Nenhuma deciso administrativa ou judicial poder basear-se, para definio do perfil do acusado ou da parte, apenas em dados, obtidos mediante o cruzamento de informaes automatizadas. Art. 17. Somente por ordem judicial e observados os procedimentos e a legislao cabveis poderia haver cruzamento de informaes automatizadas com vistas obteno de dados sigilosos.

Captulo V

Dos crimes de informtica cometidos em decorrncia da utilizao de computador ou equipamento de informtica em redes integradas

Art. 18. Obter acesso, indevidamente, a um sistema de computador ou a uma rede integrada de computadores: Pena deteno, de trs a seis meses, ou multa. 1 Se o acesso se faz por uso indevido de senha ou de processo de identificao magntica de terceiro: Pena deteno, de um a dois anos, e multa. 2 Se, alm disso, resulta prejuzo econmico para o titular: Pena deteno, de um a trs anos, e multa. 3 Se o acesso tem por escopo causar dano a outrem ou obter vantagem indevida: Pena deteno, de dois a quatro anos, e multa. 4 Se o sistema ou rede integrada de computadores pertence a pessoa jurdica ou de direito pblico interno, autarquias, empresas pblicas, sociedades de economia mista, fundaes institudas ou mantidas pelo Poder Pblico e servios sociais autnomos, a pena agravada em um tero. Art. 19. Apropriar-se indevidamente de informaes, de quem tem posse ou a deteno em rede integrada de computadores: Pena recluso, de um a trs anos, e multa. Art. 20. Obter segredos empresariais ou informaes de carter confidencial em sistema ou em rede integrada de computadores, com o intuito de causar danos financeiros ou obter vantagem econmica para si ou para outrem: Pena recluso, de um a quatro anos, e multa.

145

Pargrafo nico. Aumentam-se em um tero as penas se as informaes so copiadas ou transferidas a outrem. Art. 21. Apropriar-se indevidamente de valores, de quem tem a posse ou a deteno, atravs da manipulao de qualquer sistema de processamento de dados, obtendo assim vantagem econmica para si ou para outrem: Pena recluso, de um a cinco anos, e multa. Art. 22. Obstruir o funcionamento de rede integrada de computadores ou provocar-lhe distrbios: Pena deteno, de um a dois anos, e multa.] Pargrafo nico. Se resulta obstruo permanente ou distrbio grave: Pena recluso, de quatro a seis anos, e multa. Art. 23. Obter acesso a sistema ou a rede integrada de computadores, com o intuito de disseminar informaes fraudulentas: Pena recluso, de um a cinco anos, e multa. Art. 24. Falsificar, alterar ou apagar documentos atravs de sistema ou rede integrada de computadores e seus perifricos: Pena recluso, de um a cinco anos, e multa. 1 Nas mesmas penas incorre quem, sabendo ser falso, utiliza-se de documento obtido atravs de sistema ou rede integrada de computadores. 2 Considera-se documento o dado constante no sistema de computador e suporte fsico como disquete, disco compacto, CD-ROM ou qualquer outro aparelho usado para o armazenamento de informao, por meio mecnico, tico ou eletrnico. Art. 25. Interceptar indevidamente a comunicao entre computadores durante a transmisso de dados: Pena deteno, de seis meses a um ano, e multa. Pargrafo nico. A pena agravada em um tero se a interceptao invade a privacidade do usurio. Art. 26. Obter, de forma no autorizada, informaes confidenciais ou pessoais do indivduo em sistema ou rede integrada de computadores: Pena deteno, de seis meses a um ano, e multa. Pargrafo nico. Se resulta prejuzo econmico, a pena aumentada at a metade. Art. 27. Deixar de informar ou de retificar dados confidenciais contidos em rede integrada de computadores, quando requerido pelo interessado:

146

Pena- deteno, de trs a nove meses, e multa. Pargrafo nico. Na mesma pena incorre quem: I transfere dados pessoais contidos em um sistema de computador, sem a permisso do interessado, a pessoa no autorizada com finalidade diversa daquela qual a informao foi obtida; II transfere, sem a permisso do interessado, dados pessoais para fora do pas. Art. 28. Obter acesso a sistemas de dados ou rede integrada de computadores de instituies financeiras com o objetivo de transferir, para si ou para outrem, dinheiro, fundos, crditos e aplicaes de terceiros: Pena- recluso, de dois a seis anos, e multa. Art. 29. Obter acesso ilcito a sistema de computador ou a rede integrada de computadores, com o intuito de apropriar-se de informaes confidenciais ligadas segurana nacional: Pena- recluso, de dois a seis anos, e multa. Pargrafo nico. Se, alm do acesso, as informaes so copiadas, vendidas ou transferidas para outrem, a pena agravada em um tero.

Captulo VI

Das disposies gerais

Art. 30. Se os crimes cometidos nesta Lei so praticados como meio para a realizao de outros, a pena aumentada de um sexto at a metade. Art. 31. Os administradores de redes integradas de computadores, os provedores de servios e de informaes que, no exerccio da funo, provocam desvio nas finalidades estabelecidas para o funcionamento da rede, incorrem na pena de recluso de um a dois anos. e multa. Art. 32. Nos crimes definidos nesta Lei somente se procede mediante representao do ofendido, salvo nos casos do 4 do art. 18 e do art. 29, em que a ao pblica incondicionada. Art. 33 Aplica-se subsidiariamente a legislao penal em vigor. Art. 34. Esta Lei entra em vigor 30 (trinta) dias a contar da data de sua publicao. Art. 35. Revogam-se as disposies em contrrio.

147

ANEXO C

Relatos de um dos componentes do grupo hacker Inferno.BR em e-mail remetido ao Barata Eltrica102

INFERNO.BR eh [sic] UM GRUPO que LUTA contra a CORRUPO -DESPERTE a CIDADANIA -- LUTE pelos SEUS direitos -- ABAIXO A JUSTIA BRASILEIRA e o seu DEPOTISMO [sic] ABAIXO O SR.NMICOLAU (NICOLAU) LADRO CORRUPTO CPMF? POR FAVOR ME TIRE DESTE PAS!! NO AGENTO MAIS PAGAR AS CONTAS!! UM ASSALTO AOS BOLSOS DO TRABALHADOR! HACKEAR esses SERVIDORES FOI UMA BABA [sic] NO ME ADMIRA QUE GRUPO DE MOLEQUES (COMO O que HACKEOU O SENADO E O PLANALTO) TENHAM CHEGADO AQUI [sic] AGRADECIMENTOS para membros [sic] do INFERNO.Br (infernobr@hotmail.com), nossa amiga m1cr0s0ft (por lanar [sic] um software com tantos bugs e nos deixar entrar em tudo) UM AVISO PARA A IMPRENSA: ao contrrio das ultimas [sic] invases, nao [sic] somos moleques, possumos acesso a rede governamental e por mais que os administradores negem, estamos a meses obtendo informaoes [sic] sobre grande parte dos setores do governo sabemos que a corrupo impera at no meio eletrnico, revirando os e-mails dos servidores pblicos... NO se ENGANEM, OLHO VIVO, A IMPRENSA EH [sic] NOSSA NICA ARMA!!! ATENO.. O Comit Gestor NO EH [sic] DE NADA!! A segurana eh [sic] ftil! O grupo de segurana (cert-br, unicamp) EH [sic] INEFICAZ A INTERNET no EH [sic] BRINCADEIRA, o GOVERNO pode esperar mais dos HACKERS...==--recomendacoes [sic] do Comit Gestor so PATTICAS!!==--DESAFIAMOS o COMITE [sic] GESTOR e a TURMA do P. Vasquez a nos parar!!! USEM Caller IC e USEM ate [sic] um PADRE...Entramos na FAPES e samos ILESOS... UMA pena o Brasil NO possuir uma legislao especfica para punir esse tipo de atividade (cyberativismo) NO se esqueam... o Brasil esta [sic] PRESENTE no CYBERespao, somos responsveis pelos problemas na

148

OTAN (pagina [sic] web) e estamos na lista dos grupos que participaram do ataque aos servidores NORTE-americanos... NOS [sic] no usamos as ferramentas dos outros NOS [sic] fazemos a nossa PRPRIA FERRAMENTA... CONTATE-NOS... aprenda mais sobre o nosso KUNG-FU: infernobr@hotmail.com.

102

BARATA eltrica. Entrevista com um dark-side hacker: Falando com o diabo. Disponvel em: <http://www.inf.ufsc.br/barata/darkside21.html>. Acesso em: 6 dez. 2000. p. 1.

149

ANEXO D

Entrevista com o hacker Jamiez Jamiez, integrante do grupo Inferno.BR, cedida ao Barata Eltrica103

Barata Eltrica: Quem so vocs?

Inferno.BR: Um grupo de pessoas (aproximadamente 4) que tem como finalidade o hackativismo [sic]. Voc deve saber muito bem do que estamos falando, o hackativismo [sic] tem haver com atitude...

Barata Eltrica: Como tiveram essa idia?

Inferno.BR:A idia partiu justamente de gerar uma informao que pudesser [sic] ser vista por todos e que no pudesse ser reprimida pelo governo... chamar a ateno para um problema: o pas da atualidade.

Barata Eltrica: Porque [sic] invadir e deixar a mensagem e no apenas s enviar a mensagem?

Inferno.BR: Porque invadir o site chamou a ateno de milhares de pessoas para a nossa mensagem... uma forma de atrairmos a ateno...

Barata Eltrica: Em plena sada de projeto de lei sobre crime informtico, voc(s) resolve(m) atiar a ona com a vara curta. J pensou nisso?

BARATA eltrica. Entrevista com um dark-side hacker: Falando com o diabo. Disponvel em: <http://www.inf.ufsc.br/barata/darkside21.html>. Acesso em: 6 dez. 2000. p. 2 - 3.

103

150

Inferno.BR: Sim. Como sabemos que no existe retroatividade da lei criminal, no tememos qualquer tipo de represso... btw, [sic] a invaso pode ser um sinal de start [sic] para a acelerao desta lei, que j deveria ter sada [sic] a muito tempo...

Barata Eltrica: Como vocs fizeram para ter certeza que no seriam pegos, d pra [sic] dar uma idia?

Inferno.BR: Eh [sic] muito fcil escapar ileso atualmente... Para se ter uma idia, estvamos conectados at mesmo durante a recuperao do backup da mquina... Nos garantimos atravs de uma cadeia de conexes fantasmagricas que dificultam a possibilidade de um trace.

Barata Eltrica: A ao de vocs representa um motivo para os congressistas apressarem a lei contra crimes informticos. Claro que o que fizeram atualmente no crime, mas pode vir a ser logo por conta disso. Quando vocs armaram tudo pensaram nisso ou simplesmente foi uma coisa de momento?

Inferno.BR: Apoiamos uma lei contra crime informtico desde que exista uma lei similar para crimes de corrupo e de colarinho (e no essas mamatas que vemos nos dias de hoje)...

Barata Eltrica: Vocs pretendem abrir uma empresa de segurana informtica no futuro? Pretendem trabalhar em alguma?

Inferno.BR: A maioria dos membros j trabalha na rea... apesar de tudo, talvez exista alguma possibilidade de trabalharmos juntos algum dia, quem sabe:) [sic]

Barata Eltrica: Tem alguma idia de futuras aes? O que acham do MST?

Inferno.BR: Sim... Participamos ativamente com o pessoal da f0rpaxe e do gH nos ltimos ataques a redes americanas e pretendemos ascender na cena internacional... Bom, o MST est acabado, na nossa opinio... j no existe mais diferenciao entre o movimento ideolgico e o poltico...

Barata Eltrica: Vocs no tm nada a ver com o grupo Resistncia500?

151

Inferno.BR: Talvez... quem sabe?

Barata Eltrica: Sei que um puto [sic] de um interrogatrio, mas... bom, o que me ocorreu, de uns dias para c. Eu to [sic] escrevendo um livro e vou ter que incluir Vocs. Gostaria de ter tambm uma idia da idade de vocs e o que puderem para terminar a entrevista:

Inferno.BR: Com certeza.. aonde podermos colaborar, estaremo [sic] l.. a mdia de idade eh [sic] entre 20-25 (22,5):) eh [sic] importante que a cena brasileira de segurana se aquea mais... ainda falta muito mas aqueles que esto contribuindo no sero esquecidos... abraos

<The End?>

152

ANEXO E

Mensagens arrependidas do Inferno.BR104

Caros amigos, desculpe mais [sic] estou saindo de cena. Fui pego pela polcia e estou muito preocupado. Foi um sonho... uma brincadeira... e juro que pensei que nunca seria pego, mas me enganei. A realidade dura. Estou mandando essa ltima mensagem para toda a comunidade hacker para dizer que estou abandonando qualquer tipo de atividade visando quebrar cdigos ou sistemas de computao. Estou sendo processado e estou ciente que minhas atitudes so de carter ilcito, e que posso sim ser processado e condenado... Toro para que a sociedade no nos rotule como verdadeiros criminosos, e cobre das autoridades a mesma dedicao investigatria que eles tiveram com a gente, para as pessoas que realmente so criminosas. Abraos, JxLxMx@hotmail

Ns do Inferno.BR, estamos vindo a pblico dizer que esto definitivamente encerradas as atividades de invaso e de tentativa de invaso de sistemas. Neste ato ainda, declaramos que estamos arrependidos de eventuais transtornos causados pela nossa atitude, que, de certa maneira, prejudicou algumas empresas institucionais, comerciais e governamentais no Pas e no exterior, alm de prejudicar a imagem do Brasil na comunidade internacional. Essa deciso foi decorrente de uma ao policial do Setor de Crimes pela Internet da Polcia Civil de So Paulo, que, munidos de ordem judicial, apreenderam nossos equipamentos e farto material. Alm dessa violncia legal que sofremos, ns e nossa famlia, tivemos que arrumar um advogado, perdemos nosso [sic] computadores, estamos correndo o risco de expulso na escola e ainda corremos o risco de sermos presos, caso haja condenao. Os nossos nomes j foram passados para os policiais norte-americanos, pois

153

algumas pginas invadidas foram nos EUA, e isso significa que nunca mais conseguiremos viajar para aquele pas, prejudicando sensivelmente nossa expectativa profissional. Gostaramos ainda de deixar um recado para toda comunidade que, apesar de ainda no existir lei especfica, estamos sendo processados por crimes de danos, crimes contra a honra de diversas autoridades, alm de interceptao de comunicao telemtica. Desculpenos novamente. JZ.

104

DIAS, Leonardo de Oliveira. Inferno.BR deixou rastros nas suas invases. O Estado de So Paulo, So

154

ANEXO F

Entrevista do hacker Jamiez Jamiez, integrante do grupo Inferno.BR, cedida ao Jornal O Estado de So Paulo, aps ter sido descoberto pela polcia105

Estado: O que voc faz quando no est procurando falhas de segurana?

Jamiez Jamiez: Sou uma pessoa norma. Estudo e trabalho. Sou universitrio e trabalho como analista de sistemas para uma empresa de segurana.

Estado: Por que vocs atacaram os sites da Internet?

Jamiez Jamiez: Ns do Inferno.BR atacamos para mostrar os problemas de segurana para toda a comunidade da Internet, alm de apontarmos os problemas sociais do pas no momento.

Estado: Que tipo de sistema foi o mais atacado?

Jamiez Jamiez: Os principais sistemas mais vulnerveis do pas rodam sob o Windows NT. Como grande parte do governo adota essa plataforma, usamos o nosso conhecimento das falhas neste sistema. muito relativa essa questo de qual o melhor sistema operacional. Um sistema Windows NT bem configurado pode ser muito seguro, assim como um sistema Unix. O problema que o Windows NT relativamente novo e ainda est caminhando... muito mais suscetvel a falhas agora. O Unix j passou pelo crivo dos profissionais e vem passando desde final dos anos 80.

Estado: Que tipo de falhas vocs exploravam nos sistemas?


Paulo, 3 abr. 2000. Folha Informtica, p. I14. 105 DIAS, Leonardo de Oliveira. Inferno.BR deixou rastros nas suas invases. O Estado de So Paulo, So Paulo, 3 abr. 2000. Folha Informtica, p. I15.

155

Jamiez Jamiez: Ao contrrio do que esto falando, em nenhum momento utilizamos as falha do Front Page... A maioria dos sistemas governamentais e a pgina da Otan no utilizariam essa forma to primria de atualizao. Exploramos outras vulnerabilidades que ficaram conhecidas no meio hacker, principalmente no cenrio brasileiro, o Remote Data Service da Microsoft, que utilizava uma falha contida na forma com que voc faz requisies para a base de dados. Esta falha era primariamente local e, com o advento do RDS, foi possvel explora-la atravs do servio da web.

Estado: Voc um programador?

Jamiez Jamiez: Sou um programador especializado no ambiente Unix. Programo principalmente em C.

Estado: Voc o lder do grupo Inferno.BR?

Jamiez Jamiez: Sim. Sou o lder do grupo Inferno.BR.

Estado: Como voc se sente nessa situao?

Jamiez Jamiez: Bom, em primeiro lugar foi muito difcil para entendermos. No sabamos em que tipo de situao estvamos nos metendo... mas agora estamos mais calmos. Sabamos que no havia crime ou tipo penal para esse tipo de ao mas havia o medo.

Estado: Voc participou de algum ataque de Denial of Service?

Jamiez Jamiez: Diversos sites foram atacados, mas ns s participamos nos ataques contra os sites governamentais, como apoio de grupo de hackers brasileiros denominado DDOS-BR.

Estado: Voc divulgou que pretende dar apoio de agora em diante para a polcia brasileira. Como esse apoio estaria sendo dado?

Jamiez Jamiez: O apoio ser dado quando se tratar de questes tcnicas. No que ele (Delegado Mauro Marcelo de Lima e Silva) precisar saber, eu estarei ajudando.

156

Estado: Voc nunca mais ir alterar o contedo de sites?

Jamiez Jamiez: Definitivamente no.

157

ANEXO G

Entrevista com o Delegado Mauro Marcelo de Lima e Silva106

Elitehacker.Br: Qual o seu conceito de hacker?

Dr. Mauro: O trabalho da polcia profissional. No podemos nos guiar por determinada hierarquia do underground. Se algum comete um crime, criminoso. J ficou estabelecido internacionalmente, que hackers so criminosos digitais, e vai ser muito difcil modificar isso.

Elitehacker.Br: Voc considera os hackers anarquistas ou os Idelistas do Sculo XXI?

Dr. Mauro: No... so simplesmente baderneiros digitais... so garotos com muito tempo para no fazer nada, muita adrenalina e um modem na mo... uma mistura explosiva. O que esto fazendo a verso digital do que a minha gerao fez. Na minha poca, os desafios eram pular o muro do vizinho para roubar frutas, matar pssaros em estilingue, etc... hoje a garotada chega ao xtase invadindo index de sites, e protestando sabe l porque. So pichadores eletrnicos, nada mais...

Elitehacker.Br: Aps a priso do grupo inferno.Br vocs sentiram que os ataques na internet diminuram?

Dr. Mauro: Sim... teve um determinado impacto... hoje temos ainda uns 10 grupos agindo... mas isso no prioridade da polcia. Temos crimes mais graves a resolver.

Elitehacker.Br: Se os hackers brasileiros no representam perigo, porque existe um delegado contra crimes digitais?

ELITE Hacker.Br. Entrevista com o Delegado Mauro: responsvel pelo combate aos crimes digitais. Disponvel em: <http://www.elitehacker.com.br/entrevistas.htm>. Acesso em: 9 jan. 2001. p. 1 - 3.

106

158

Dr. Mauro: Realmente no representam perigo... a nossa delegacia foi criada para combater crimes praticados pela internet e os novos crimes que surgiram com essa nova tecnologia. Temos dezenas de outros crimes sendo praticados na rede. As condutas praticadas por esses baderneiros so apenas um dos problemas.

Elitehacker.Br: O senhor continua com a mesma opinio sobre os hackers brasileiros?

Dr. Mauro: Sim... so imbecis... quando identificados e intimados, chegam na delegacia acompanhado [sic] dos pais e pedem desculpas... choram... lamentvel. O que falta um acompanhamento dos pais do que eles esto fazendo na Internet. Esses moleques esto praticando condutas que podem causar prejuzos de milhes de dlares... para que?... para protestar contra o governo?... invadir uma pgina na Itlia para protestar contra o governo... o que os italianos tem [sic] a ver com isso?

Elitehacker.Br: Quais as providncias que esto sendo tomadas nos casos de crimes digitais no Brasil?

Dr. Mauro: Existem alguns projetos de lei no Congresso para punir os novos crimes que surgiram no esteio dessa nova tecnologia... mas acho que isso demora muito ainda pois a questo no to simples, e a tecnologia na para de crescer. Outro grande problema que lidamos com culturas e justias de diferentes pases. Alguns crimes, estamos aplicando a legislao existente, mesmo sendo esses leis de 1940 [sic].

Elitehacker.Br: real o comentrio que um dos integrantes do grupo inferno.Br est auxiliando a polcia no combate aos hackers?

Dr. Mauro: Temos alguns White hats do nosso lado. O auxlio que recebemos da porta da delegacia para fora. Investigao s os policiais fazem.

Elitehacker.Br: Existe cooperao entre a polcia brasileira e de outros pases para combater os crimes digitais?

Dr. Mauro: Sim... com as polcias de diversos pases como Itlia, Inglaterra e principalmente Estados Unidos...

159

Elitehacker.Br: Quais os principais mtodos usados pela polcia para prender um hacker?

Dr. Mauro: Opsss [sic]... no podemos revelar...

Elitehacker.Br: Quais so os procedimentos tomados quando um hacker preso?

Dr. Mauro: Depende... se menor (e a maioria ), intimamos ele e os pais, eles prestam depoimento na delegacia e mandados [sic] o inqurito para o Juiz da Infncia e Juventude.

Elitehacker.Br: Qual o grupo que mais est causando dor de cabea para os administradores de sistemas?

Dr. Mauro: (sem resposta)

Elitehacker.Br: O senhor acha q [sic] programas como o Microsoft Outlook que so usados pela maioria das pessoas, podem facilitar a propagao de vrus?

Dr. Mauro: (sem resposta)

Elitehacker.Br: Houve algum pedido do governo para que a polcia tomasse medidas mais drsticas para combater os hackers aps o site Brasil.gov.br ter sido hackeado pelo grupo Blow Team?

Dr. Mauro: (sem resposta)

Elitehacker.Br: Qual a experincia que o senhor tem para ser o coordenador do grupo de combate aos crimes digitais no Brasil?

Dr. Mauro: sou Delegado de Polcia h 15 anos, formado pelo FBI (turma 173 de 1993). A minha funo principal investigar crimes. Lido com alta tecnologia h muitos anos. Meu primeiro PC foi um AT em 1986. No sou expert em tecnologia. Confesso que tenho muito a aprender ainda pois a cada investigao estamos deparando com situaes novas...

Elitehacker.Br: O senhor se julga capaz de combater os hackers brasileiros?

160

Dr. Mauro: No... os hackers tem [sic] muito mais conhecimento tcnico que ns, entretanto somos profissionais de polcia e sabemos investigatr... hoja temos mais de 70% de ndice de esclarecimentos...

Elitehacker.Br: Porque [sic] proibida a divulgao de mirrors de sites hackeados no Brasil?

Dr. Mauro: O que proibido a divulgao das ofensas. Se em determinada invaso existe uma ofensa contra o Presidente da Repblica por exemplo, a partir do momento em que so exibidos os mirrors essas ofensas so perpetuadas, e quem disponibiliza essas ofensas est tambm praticando o mesmo crime... imagine o jornal O Estado de So Paulo colocar na primeira pgina as fotos de pornografia infantil de algum site investigado!!! Os sites hackernews, securenet e outros devem fazer um filtro para no se tornarem um fator gerador de crimes... divulgar pode, mas nem tudo permitido. Se divulgarem que o site X foi invadido por Y, no vejo problema... os problemas acontecem quando reproduzem na ntegra os textos das invases...

Elitehacker.Br: Qual a mensagem que o senhor gostaria de deixar para os hackers, e at mesmo aos usurios comuns sobre a segurana da internet?

Dr. Mauro: (sem resposta)

161

ANEXO H

Entrevista com o Administrador de Segurana Erick Nilson Souto, bacharel em Cincias da Computao pela PUC e diretor da Falk Informtica Ltda., cedida ao Jornal Hoje em Dia107

Jornal Hoje em Dia: Voc fala sobre a impunidade de vrios crimes digitais graas falta de uma legislao especfica. Voc acha que o Brasil est muito devagar na criao de novas leis ou adaptao da legislao vigente aos novos tempos digitais?

Erick: A tarefa do legislador interpretar os anseios da sociedade. Talvez a sociedade brasileira tenha coisas mais importantes para se preocupar no momento. De qualquer maneira j existe a lei de proteo da propriedade intelectual do software, que a base para o crescimento industrial do pas, e objeto de inmeras aes judiciais. Alm de muitos projetos em andamento no Congresso Nacional e constantes discusses a respeito dos vrios aspectos referentes matria. Eu mesmo estive a poucos dias a um seminrio em Braslia, onde rgos governamentais e iniciativa privada estavam discutindo comrcio eletrnico e tributao com gente do mundo inteiro.

Jornal Hoje em Dia: Por que os profissionais de informtica e advogados no se unem para agilizar a criao de leis voltadas para este fim?

Erick: Acredito que por causa da natureza das duas cincias. Um advogado no tem formao exata e um engenheiro de sistemas no consegue ser subjetivo, logo as coisas que cada um busca so diametralmente opostas.

Jornal Hoje em Dia: Em sua experincia com informtica, quais foram os crimes digitais de maior incidncia?

162

Erick: Cansei de ter auxiliares que tinham a impresso de que com as fontes dos meus sistemas podiam ter algo parecido com uma empresa de informtica. Quase sempre eles ficam algum tempo, vm os valores recebidos, esquecem as despesas geradas, inclusive com seus salrios, e se demitem. Logo aps esto oferecendo os mesmos servios. Mas obviamente acabam por encerrar as atividades diante das dificuldades tcnicas e empresariais. O grande problema que uma empresa feita de pessoas e conhecimento gerencial, no se cria a estrutura de um dia para o outro. Abri minha firma em 28 de fevereiro de 1986, dia do lanamento do plano cruzado, passei por todos os planos econmicos depois disso e continuo aprendendo. Considero minhas atividades empresariais de grande ousadia, estou sempre na frente, mas mesmo assim no consigo acompanhar as mudanas dirias.

Jornal Hoje em Dia: verdade que o perigo normalmente est dentro da empresa, ou seja, ex-funcionrios so os principais causadores de danos aos sistemas?

Erick: Pode crer, infelizmente a natureza humana imperfeita. Esta imperfeio trs tudo de ruim que suas aes podem gerar. O fato da demisso do funcionrio j indicativo de problemas com o mesmo. Logo a partir desse momento, ele passa a ficar sob suspeita. Ao tomar a deciso de demiti-lo, o melhor remdio para a ele o aviso prvio e bloquear seu acesso aos computadores, caso ele seja da equipe tcnica responsvel pelos dados mais preciosos da empresa. Um bom profissional de informtica, de boa formao acadmica superior, de boa ndole, concorre com gente que aprendeu sem mtodo, sem sistemtica, e por causa disso, de baixa expectativa salarial. Com estes profissionais sem os requisitos necessrios, a porta da ilicitude fica aberta.

Jornal Hoje em Dia: Quais so as principais medidas de preveno no caso de ataques que partem de ex-funcionrios?

Erick: A principal medida a CONFIANA. Se seu funcionrio no merece sua confiana, olha seus negcios com cime, no valoriza seu empenho em criar algo positivo, simplesmente nem passe do perodo de experincia. No vale a pena, repito, uma empresa feita de gente, de gente que torce por ela.

ENTREVISTA Jornal Hoje em Dia. Disponvel em: <http://www.falke.com.br/entrevistahoje.htm>. Acesso em: 9 jan. 2001. p. 1 - 3.

107

163

Jornal Hoje em Dia: A invaso de sistemas muito usada para espionagem ou isso coisa de filmes?

Erick: No coisa de filmes no, existe mesmo. E tende a aumentar. Quanto voc acha que vale o winchester de um grande executivo? E o lap top de um alto funcionrio do Exrcito responsvel por compras militares?

Jornal Hoje em Dia: Conseguir proteo para a maioria dos crimes digitais implica em investimentos altos?

Erick: Sim, uma briga de gato e rato. o supra sumo do domnio cerebral, da demonstrao de conhecimento. O cracker (o lado negro da fora) em geral domina o conhecimento, e compelido a notoriedade, logo ele tem de penetrar o sistema para expor-se e conseguir a notoriedade. Ele o pichador eletrnico. Para evitar esses transtornos, a empresa acaba tendo de investir em segurana, montar equipe de auditoria, etc...

Jornal Hoje em Dia: Os investimentos mnimos normalmente esto dentro das possibilidades das pequenas e mdias empresas ou no?

Erick: Acredito que se souberem gastar, todas elas podem se informatizar. O maior problema que a informatizao passa pela aceitao da novidade pelos recursos humanos que tero suas rotinas afetadas. Sem eles no adianta nem gastar. A cultura de informtica tem de ser absorvida antes do investimento em hardware.

Jornal Hoje em Dia: H linhas de crdito que apiam investimentos em segurana ou, normalmente, as financeiras ainda apostam em ampliao de hardware e software?

Erick: No conheo nenhuma, mas aprendi ao longo dos tempos que a maior segurana no recorrer s linhas de crditos.

Jornal Hoje em Dia: Quando um caso de crime digital chega a justiam, quais so os maiores obstculos enfrentados pela empresa vtima? E quais so as maiores dificuldades encontradas por um advogado da rea para fazer valer os direitos do seu cliente?

164

Erick: A falta de legislao impede a tipificao de alguns deles, logo se eles no esto descritos nas normas penais, no so crimes. Por exemplo, todos os crimes na lei de imprensa valem para a INTERNET, pois esta tambm um meio de comunicao. Atos de difamao, calnia etc... so passveis de condenao em meio magntico, mas a grande dificuldade PROVAR. Eu poderia escrever um monte de coisa neste e-mail que vc [sic] teria dificuldade de provar que fui eu mesmo que o escrevi. Se quisesse enviava via provedor grtis e em um telefone pblico e pronto. Como provar que fui eu que respondi esta matria?

Jornal Hoje em Dia: Quando um hacker ou criminoso digital processado ou apontado como suspeito consegue muitas brechas para escapar das punies. Cite algumas delas.

Erick: A maior brecha a obteno de provas.

Jornal Hoje em Dia: O Cdigo Civil e Criminal tm sido usados para garantir os direitos das vtimas de crimes digitais. As punies previstas nessas leis so condizentes com o tamanho do prejuzo (material ou moral) das vtimas?

Erick: Pelo que me consta a maioria das aes nesta rea tm se dado por causa da Lei 9.609/98, que trata da proteo intelectual de programas de computador e sua comercializao. Que a base das aes das empresas de softwares contra 'piratas'.

Jornal Hoje em Dia: No Brasil h algum caso de condenao seguida de cadeia e ou indenizao para algum hacker?

Erick: No tenho conhecimento de nenhum caso transitado em julgado, ou seja, no passvel de recursos.

Jornal Hoje em Dia: Os advogados esto preparados para trabalharem em conjunto com os especialistas em informtica em casos de crimes digitais? Ainda no existe muita restrio no mundo da advocacia a essa co-atuao?

Erick: Sem chance, apenas alguns poucos advogados tm algum conhecimento da complexa rea da computao. Por outro lado, os engenheiros de sistemas so tcnicos demais para compreender as nuances da subjetividade jurdica. Como conciliar essas duas cincias to

165

antagnicas? Os interesses so divergentes e na maioria das vezes as lnguas faladas no so as mesmas. Mas esta interao vai acabar acontecendo ao longo do tempo, por necessidades prticas ou por iniciativas iguais minha, que procurando conhecer as duas reas, exatas e humanas, acabo por 'traduzir' uma para a outra. Outra questo relativa aos magistrados, que em sua maioria tem pouca familiaridade com o mundo dos softwares e hardwares e fatalmente tero que recorrer aos conhecimentos tcnicos de computao para prestar sua tutela jurisdicional. Esta busca do conhecimento tambm vai fazer com que as reas se ajudem mutuamente. Quanto 'restrio no mundo da advocacia a essa co-atuao', no posso responder pelos outros.

166

ANEXO I

Entrevista com o cientista especializado na rea na rea de segurana de computadores Aharon Friedman, cedida Revista Info Exame, no dia 5 de novembro de 1997108

Aharon Friedman um israelense aficionado por pginas de hackers na Internet. na Rede que busca inspirao para desenvolver tcnicas para invadir computadores. Vive forando os ferrolhos digitais de empresas, bancos e instituies financeiras. capaz de achar pontos fracos em todos os sistemas de computador e de explicar em detalhes como se faz para furtar nmeros de carto de crdito na Internet. Diz conseguir violar at as novidades mais alardeadas na Rede, como o Java, da Sun, ou o Active X, da Microsoft. Em suma, ele faz tudo o que um hacker faz, mas detestaria ser chamado de hacker. Friedman, alm de executivo, j recebeu vrios prmios como cientista especializado na segurana de computadores.

Exame: Quo sria a ameaa segurana da informao?

Friedman: Extremamente sria. A Internet no est crescendo to rpido quanto se esperava em parte por falta de segurana para a informao.

Exame: Mas h mesmo gente perdendo dinheiro por causa disso?

Friedman: Sabemos que sim. Acabamos de fazer uma auditoria de segurana numa empresa e descobrimos pessoas que desviavam dinheiro usando tcnicas de hackers.

Exame: Por que essas histrias no se tornam pblicas?

167

Friedman: Vou contar uma piada que pode esclarecer isso. Voc sabe que os pssaros voam no inverno para lugares mais quentes. Pois bem. Certa vez um pssaro se esqueceu de ir. Ficou no galho de uma rvore, o inverno chegou e ele comeou a congelar. Desmaiou e caiu num monte de estrume de vaca que ainda estava quente. Ento ele se aqueceu, ficou feliz e comeou a cantar. Um gato ouviu o canto, chegou perto e comeu o pssaro. Moral da histria: quem pe voc na lama no necessariamente o seu inimigo, quem tira voc da lama no necessariamente o seu amigo. Mas uma coisa certa: se voc estiver na lama, no saia cantando por a. O maior alvo das invases de hackers so as instituies financeiras. Um banco no pode publicar que perdeu dinheiro. Quem pe dinheiro no banco quer uma sensao de confiana e segurana. Se sentir que o dinheiro no est seguro no banco, tira. Os bancos vo fazer o mximo para que essas histrias no sejam publicadas.

Exame: Mas um especialista da AT&T j afirmou a EXAME que o melhor modo de se manter a salvo das invases divulgar como esto atacando e quais as tticas eficazes para defesa.

Friedman: Tecnicamente ele est certo. Mas para um banco isso impraticvel. Seria pssimo para as relaes pblicas. Imagine se uma empresa de comrcio eletrnico publicasse que tem problemas de segurana. Ser que algum gostaria de ter acesso ao sistema dela? Nunca. A AT&T pode fazer isso. Mas um banco no, nem uma empresa de vendas eletrnicas.

Exame: Mas d para levar a srio quem se diz 100% seguro?

Friedman: possvel dizer que se est relativamente seguro. Somos uma empresa de segurana, portanto um dos maiores alvos de hackers. Estamos sendo atacados regularmente.

Exame: Com que freqncia?

Friedman: Pelo menos duas vezes por semana. At agora nenhum ataque teve sucesso. s vezes podemos at rastre-lo.
LUTE com as mesmas armas do inimigo. Disponvel em: <http://www.infojur.ccj.ufsc.br>. Acesso em: 9 jan. 2001. p. 1-3.
108

168

Exame: De onde vm os ataques?

Friedman: Dei aulas na Universidade de Maryland e, em meu ltimo emprego, no Laboratrio Nacional Brookhaven, supervisionei uma rede de computadores com milhares de usurios, inclusive muitos alunos de graduao. So eles que desenvolvem todas as tcnicas usadas por hackers. Em nosso prdio, a qualquer hora do dia, havia pelo menos 1000 alunos de graduao. So caras inteligentes, solteiros, tm tempo e os melhores equipamentos disposio. s vezes ficam muito chateados e tm vontade de fazer algo. O que fazem tentar fuar o sistema de computadores. Depois publicam o que acham na Internet.

Exame: O senhor se considera um hacker?

Friedman: No. Por causa da associao que existe em relao a essa palavra. Um hacker algum com desrespeito pela privacidade alheia. No tenho esse desrespeito. Na nossa empresa no empregamos hackers. Empregamos pessoas com a mesma capacidade tcnica, mas no com a mesma atitude. Acabamos de demitir um. Voc no contrata ladres para proteger sua casa. Pelo mesmo motivo, no contratamos hackers para guardar sistemas de computadores.

Exame: Mas o governo americano contrata hackers e muitas empresas tambm. No so eles as pessoas com mais talento para descobrir as falhas de segurana?

Friedman: Eles tm mais experincia. Mas, se escolhermos as pessoas de modo correto, podemos trein-las para ter talento. Isso no quer dizer que no contratemos ningum que tenha sido hacker em algum momento da vida. Se quando era garoto, o sujeito fez um monte de coisas erradas, tudo bem. O importante a atitude dele hoje.

Exame: Como possvel, na hora de contratar, saber se um candidato serve ou no?

Friedman: No h uma regra. Uma das coisas mais importantes ler o rosto das pessoas. Toda contratao envolve riscos. Como a CIA pode saber que no est trazendo um espio para dentro de casa? Ou que ele no vai passar informaes para a agncia de inteligncia da Rssia pelo resto da visa? A resposta : no pode. Sempre h erros. Cerca de 2,5% das pessoas que voc contrata tem ms intenes.

169

Exame: Ento por que contratar um hacker to perigoso?

Friedman: como se o governo contratasse ex-condenados para ser policiais.

Exame: Mas freqentemente h policiais com comportamento pior que o de muitos criminosos.

Friedman: Sim. Mas, se voc sabe que algum um ex-condenado, no deve contrata-lo. Ns conhecemos mais do que o hacker mdio e o instrumos. Fazemos dele um grande hacker. E ento ele pode usar nosso equipamento, nosso conhecimento para invadir outros sistemas. Ficamos parecendo shmucks (gria em idiche que significa palerma). Preferimos contratar algum com talento e ensinar-lhe tcnicas de segurana. A desenvolvemos confiana. A maioria dos hackers nem to competente assim. Eles contam muita vantagem. O que sabem mesmo entrar na Internet e tirar coisas da rede. A maioria nem consegue escrever programas.

Exame: Que tipo de caracterstica capaz de denunci-los?

Friedman: Hackers tm uma aparncia tpica. Na empresa so conhecidos como whippersnappers (fedelhos presunosos). Pensam que so muito inteligentes. s vezes so mesmo, mas tm tendncia a mostrar a todos que so muito espertos. Tm tendncia a no querer aprender. Quando voc conversa um pouco com um hacker, logo pergunta se compraria dele um carro usado. preciso confiar nos instintos. Eles falam muito rpido, pensam que so muito espertos, que todos os outros so burros.

Exame: Qual o risco de que usem o seu carto de crdito?

Friedman: H programas que permitem que voc gaste dinheiro usando nmeros de cartes de crdito que nem existem. Voc pode gerar um nmero, usar o telefone para fazer encomendas, fornecer uma data de expirao, um nome, um endereo para retorno e tudo funciona. J vi gente fazer isso. Tenho certeza de que h pessoas usando isso. Quanto? No sei. Mas, quando eu tinha 14 anos, talvez estivesse usando esses nmeros.

170

Exame: Mas as empresas de carto de crdito costumam dizer que no h nenhum relato de nmero de carto de crdito que tenha sido furtado na Internet.

Friedman: O meu foi (gargalhadas). Eu tinha um carto Visa do Citibank. Ele foi usado, e o nico modo como podem ter obtido o nmero na Internet.

Exame: Ento voc no recomendaria a ningum que usasse o carto de crdito para fazer compras na Web?

Friedman: Nunca fao isso.

Exame: Nem mesmo com os sites que afirmam ser seguros?

Friedman: No. Eu sei como quebrar essa segurana, por isso nunca forneceria meu nmero.

Exame: Mas quantas pessoas h no mundo que poderiam interceptar uma mensagem embaralhada com o nmero de carto de crdito e quebra-la?

Friedman: Basta que haja uma pessoa e que ela publique o nmero. Ento haver muitas. O problema nem o roubo de nmeros de carto de crdito, mas como gera-los. Voc pode encontrar programas que informam como gerar nmeros vlidos e usa-los para compras.

Exame: Isso muito mais fcil que roubar.

Friedman: Exatamente. E quem rouba ainda deixa pistas. Uma empresa de carto de crdito pode no ter sido atacada pela Internet, mas a ferramenta para ataca-la veio da Internet. Um cara descobriu e publicou. o que fazem os hackers. Eles trabalham duro at quebrar um cdigo e, assim que quebram, contam para todos. Colocam num site da Web.

Exame: Mas ter o carto de crdito criptografado numa transao eletrnica no mais seguro do que dar o carto a um garom no restaurante?

Friedman: Sim. Mas h uma diferena. Quando voc d seu carto de crdito ao garom, qual o risco? O garom e talvez o caixa. E eles podem no ser honestos. Mas, quando algo

171

acontece, fcil encontra-los. E o garom sabe que voc sabe disso. Na Internet, diferente. Algum pode estar na China e usar um carto de crdito aqui do Brasil. O risco em termos tcnicos significativamente menor, mas a exposio infinitamente maior.

Exame: Ento a nica coisa que pode tornar uma transao confivel ter um ser humano que possa ser responsabilizado se algo sair errado? Se o sistema for totalmente automtico, nunca ser possvel confiar nele?

Friedman: Correto. Mas um sistema automtico no comete tantos erros. Ele no tem inteno. Ele s pode ser quebrado por algum com ms intenes ou por um erro de programao.

Exame: Quo segura pode estar uma empresa?

Friedman: Se gastar em segurana algo entre 20% e 30% de seu oramento de tecnologia da informao, pode estar muito perto dos 100% de segurana.

Exame: Mas h um problema novo. A comunidade de hackers partilha informaes de modo mais eficaz que a comunidade de defesa. Empresas resistem a revelar que foram atacadas. Mas, para convence-las de que a segurana necessria, preciso mostrar que outras empresas esto sofrendo ataques. Como quebrar esse crculo vicioso?

Friedman: um problema de competio. Ns dividimos nossa informao. Na comunidade de segurana nos Estados Unidos j h muita cooperao. E isso est melhorando. Ns temos uma coleo de ferramentas de hackers. s vezes mostramos a empresas como atacar seus sistemas com ferramentas capturadas da Internet. Ou ento vendemos um servio chamado teste de penetrao. A empresa no acredita que pode ser atacada? Ento pague para a gente que ns penetramos no seu sistema. No vamos causar danos, mas provaremos que o sistema penetrvel.

Exame: Mas as empresas no raciocinam em termos de custo-benefcio? Um banco sabe que pode ser invadido. Mas tambm sabe que h trs ou quatro pessoas capazes de faze-lo. Por isso, acha que no vale a pena investir tanto em segurana.

172

Friedman: Digamos que voc perca 30 milhes de dlares por ano para hackers. Isso no muito dinheiro para uma grande empresa. Mas o dinheiro dos outros que est sendo roubado. Se no se defender, voc cmplice. Quanto custa fazer uma auditoria no sistema e tapar os buracos? Um milho? Dois milhes? Os bancos acham s vezes mais barato fazer um seguro. Quem paga o seguro? O cliente. Nos Estados Unidos, se voc usa um carto bancrio, paga uma taxa. No dizem por que, mas o seguro. O certo seria pagar por um sistema de segurana. Todos ganhariam, exceto os hackers.

Exame: O senhor acha que os hackers vo desaparecer e ficar sob controle algum dia ou eles vieram para ficar? Vai surgir alguma polcia da informao?

Friedman: Hackers no so um problema tecnolgico, mas educacional. O nico modo de resolver ensinar s crianas o que fazer. Li em um e-mail incrvel, escrito por um hacker. Algum havia perguntado a eles por que haviam se tornado hackers. E um deles escreveu, sob anonimato: Bem. Eu sou muito covarde para roubar um banco, arrombar uma loja. Mas posso fazer a mesma coisa com um computador, correndo riscos mnimos. Depois de alguns anos, fui at o governo e mostrei o que era capaz de fazer, ento eles me contrataram. Qual o valor educacional disso? Se voc se dedica ao crime, consegue um emprego. Pense em como o governo perpetua essa situao ao contratar hackers.

Exame: O que o senhor acha da proposta do governo americano para manter seu poder de escuta na Internet?

Friedman: Terrvel. No s por causa da liberdade de expresso, mas tambm da inocncia at prova em contrrio. O governo no pode dizer que em algum momento no futuro eu cometerei um crime. No pode exigir que eu abra meus cdigos para poder provar algo no futuro, quando suspeitar que cometi um crime. Isso no aceitvel sob nenhum ponto de vista.

Exame: Ento o senhor acha que a privacidade deve ser preservada? Friedman: De todas as maneiras. Nosso negcio no existe s para ganhar dinheiro. Ele existe porque acreditamos nele. Se houver violao de privacidade seremos contra. Acreditamos que o governo est tentando violar a privacidade. Exame: Engraado. A maioria dos hackers diria o mesmo.

173

Friedman: Mas eles tambm diriam que a informao deve estar disponvel para todos. Eu no digo isso.

174

ANEXO J

Você também pode gostar