Você está na página 1de 5

A "Sociedade da Informao" ou "Internet" sugir margem do direito, no entanto, a cr

escente importncia social, cultural e econmica revelou-se uma questo da aplicabilid


ade do rireito aos atos eletrnicos, o que desde sempre levantou diversos problema
s de competncia territorial, de ausncia de previso legal dos seus mecanismos, de no
vas realidades dificilmente enquadrveis para os mecnismos legais.
As novas tecnologias e a dificuldade em acompanhar esta evoluo tem gerado um desa
dequao do direito e processo penais ao combate eficaz da criminalidade informtica g
lobalizada. As normas substantivas assentam na territorialidade e materialidade
da prtica dos crimes, no se coadunando com o aspecto transfronteirio e virtual dos
aspectos praticados.
Garcia Marques e Loureno Martins (2003), falam em Criminalidade Informtica como "
todo o ato em que o computador serve de meio para atingir um objetivo criminoso
ou em que o computador o alvo desse ato". A legislao internacional, comunitria e na
cional no ambiente digital possui seus tipos de crimes mas a questo que continua
por resolver a investigao e obteno de prova prtica destes crimes.
Dessa forma, um agente pode estar no Chile e invadir o sistema
informtico de uma empresa sediada no Canad, atravs de um provedor
brasileiro, sendo que os prejuzos provocados pela invaso ocorrero no Japo.
Como fica a questo do local do crime? Qual ser o Estado competente para
processar e julgar o sujeito? Se um pas no pune certa atividade ciberntica
danosa, um pas atingido deve usar o poder coercitivo de seu ordenamento
jurdico para deter um individuo que est fora dos limites de sua soberania?

O grande problema ao se trabalhar com o conceito de jurisdio e


territorialidade na Internet, reside no carter internacional da rede. Na
Internet no existem fronteiras e, portanto, algo que nela esteja publicado
estar em todo o mundo. Como, ento, determinar o juzo competente para
analisar um caso referente a um crime ocorrido na rede?
Celso VALIN. A questo da jurisdio e da territorialidade nos crimes praticados pela
Internet.
In Direito, sociedade e informtica: limites e perspectivas da vida digital. Flori
anpolis: Fundao
Boiteux, 2000, p. 115
Gabriel Cesar Zaccaria de Inellas, sobre o assunto, afirma que: como a
Rede da Internet mundial e sem fronteiras e sem donos, torna-se quase impossvel p
ara qualquer pas, aplicar e executar leis, para regular o denominado
ciberespao .1717 Gabriel Cesar Zaccaria de INELLAS. Crimes na Internet, p.79

8. A extraterritorialidade e os Princpios que norteiam a aplicao da lei


penal no espao
Ante a falta de legislao penal e processual penal que corresponda s
necessidades da sociedade ps-moderna, resta-nos pr em prtica a aplicao de
alguns princpios j existentes no Cdigo Penal.
Assim, possvel a aplicao da lei penal brasileira aos crimes cometidos
no exterior, conforme dispe o art. 7 do Cdigo Penal, que trata da
extraterritorialidade e se desdobra em condicionada e incondicionada (art. 7.,
2. e 3.).

A grande diversidade das legislaes penais dos vrios pases, contudo, leva
dificuldades, muitas vezes insuperveis, para a aplicao da lei penal e realizao
de processos criminais em lugares afastados do local do crime, fato que torna a
aplicao desses princpios, notadamente o da justia universal, utpica e
cientficamente insustentvel. 2323 Heleno Cludio FRAGOSO. Lies de Direito Penal
Geral, p. 132-133.

Parte

9. Conveno de Budapeste sobre Cibercrime


A Conveno sobre Cibercrime do Conselho da Europa, tambm
conhecida como Conveno de Budapeste, de 23 de novembro de 2001, tem como
objetivos, entre outros: intensificar a cooperao entre os Estados-membros, bem
como possibilitar a adoo de uma poltica criminal comum para o combate dos
delitos informticos.
Alm de normas de direito penal material, que tipificam algumas condutas
relacionadas Internet, referido documento apresenta normas processuais,
regulando, inclusive, a questo de competncia, em seu art. 22, que dispe:
1. Cada parte adotar as medidas legislativas e outras que se
revelem necessrias para estabelecer competncia relativamente a
qualquer infrao penal definida em conformidade com os artigos 2 a 11
da presente Conveno, sempre que a infrao seja cometida:
a) no seu territrio;
b) a bordo de um navio;
c) a bordo de aeronave matriculada nessa parte e segundo as suas
leis; ou
d) por um dos seus cidados nacionais, se a infrao for punvel
criminalmente onde foi cometida ou se a infrao no for de competncia
territorial de nenhum Estado.
2. Cada parte pode reservar-se o direito de no aplicar ou de apenas
aplicar em casos ou condies especficas as regras de competncia
definidas no n 1, alnea b d do presente artigo ou em qualquer parte
dessas alienas;
3. Cada parte adotar medidas que se revelem necessrias para
estabelecer a sua competncia relativamente a qualquer infrao referida
no artigo 24, n1 da presente conveno, quando o presumvel autor da
infrao se encontre no seu territrio e no puder ser extraditado para
outra Parte, apenas com base na sua nacionalidade, aps um pedido de
extradio.
4. A presente conveno no exclui qualquer competncia penal
exercida por uma Parte sem conformidade com seu direito interno.
5. Quando mais que uma Parte reivindique a competncia em relao
uma presumvel infrao prevista na presente Conveno, as Partes em
causa, se for oportuno, consultar-se-o a fim de determinarem qual a
jurisdio mais apropriada para o procedimento penal.
Referido documento representa um importante passo rumo ao combate da
criminalidade informtica, ademais de configurar relevante exemplo rumo
cooperao internacional eficaz entre os pases.

A realidade cibercrime identificada genericamente com um conjunto de condutas prat


icadas por meio de
computadores e mais recentemente, atravs da Internet. , contudo, possvel dividir os
crimes informticos em
trs ou quatro grupos. No primeiro grupo incluem-se os tpicos crimes informticos, qu
e se encontram
identificados na Lei da Criminalidade Informtica, como a intercepo ilegtima. Depois
temos um grupo de
infraces em que o computador surge apenas como instrumento da prtica do crime, como

so disso exemplos
a burla informtica ou o abuso de carto de garantia ou de crdito. O terceiro grupo t
em a ver com os
contedos na Internet, como a pedofilia, ou os direitos de autor sobre contedos dis
ponveis na rede ou sobre
programas informticos. Este ltimo tipo , em regra, autonomizado, dada a sua importnc
ia.

Este novo cenrio para o cibercrime apresenta caractersticas particulares em


cada pas. Por exemplo, em pases como Israel, Estados Unidos e Reino Unido, tem-se
uma
forte preocupao com questes relativas ao ciberterrorismo. Na ndia e China h
preocupaes sobre violao de direitos autorais e pirataria. Desta forma, cada Estado
apresenta uma particularidade, mas a questo central no preocupao de um nico Estado
exclusivamente, pois o problema envolve e coloca em risco a todos.
A resposta mais proeminente para combater o cibercrime, sob uma tica
jurdica, sem dvidas, aponta para a Conveno de Budapeste sobre o Cibercrime. Represen
ta
um esforo mltiplo, que transcende o interesse de um Estado em particular. A conveno
fruto do esforo da Unio Europeia, conjugados com interesses e necessidades de outr
os
pases a exemplo dos Estados Unidos e Japo que resolveram estabelecer num instrumen
to
jurdico internacional os ideais de cooperao penal internacional para combater o cib
ercrime.

As prticas danosas sociedade se revestem das mais variadas formas. Da


prtica de spam, pedofilia na internet ao ciberterrorismo. Muitas delas j com trata
mento legal
em muitos pases, outras nem tanto. Igualmente ao carter transversal da internet, a
s prticas
criminosas, do mesmo modo, irradiam-se pelas mais variadas atividades humanas, n
as quais
exista um computador conectado internet.
Do mesmo modo que a internet tem possibilidato a partilha de conhecimento
em escala global, tambm tem proporcionado a disperso de atividades ligadas ao crim
e
organizado, que tem migrado para aproveitar as novas fronteiras estabelecidas pe
la internet
novas oportunidades .297
A resposta mais proeminente para combater o cibercrime, sob uma tica
jurdica, sem dvidas, aponta para a Conveno de Budapeste sobre o Cibercrime. Represen
ta
um esforo mltiplo, que transcende o interesse de um Estado em particular. A conveno
fruto do esforo da Unio Europeia, conjugados com interesses e necessidades de outr
os
pases a exemplo dos Estados Unidos e Japo que resolveram estabelecer num instrumen
to
jurdico internacional os ideais de cooperao penal internacional para combater o cib
ercrime.

A sociedade moderna exige um repensar sobre conceitos existentes, tais como Sobe
rania, Jurisdio e Competncia, intrinsecamente ligados questo do territrio, que se tor
naram ultrapassados frente ao advento do ciberespao.
Para a professora de Direito Penal brasileiro Ivete Senise Ferreira, (...) j se
deu a internacionalizao da criminalidade informtica, devido mobilidade dos dados n
as redes de computadores, facilitando os crimes cometidos distncia. Diante desse
quadro, indispensvel que os pases do globo harmonizem suas normas penais, para pre
veno e represso eficientes(...)

SOBERANIA
A partir de seus estudos, criou-se o conceito de soberania relativa, o qual afir
ma que a noo tradicional de soberania incompatvel com a supremacia de Direito Inter
nacional e ao estabelecimento de uma ordem jurdica dessa natureza no cenrio poltico
mundial.
Se o problema a resolver a da essncia da soberania, em particular de sua essencia
lidade para o Estado
como ordenamento jurdico
ento se est diante da relao entre dire
to internacional e ordenamento jurdico estatal. Desta resulta o reconhecimento da
unidade necessria destes dois sistemas (KELSEN Apud FURLAN, 2004, p.45).

Nos EUA, tempo de resposta ao ataque hacker subiu para 45 dias


:: Convergncia Digital
:: Convergncia Digital :: 28/10/2014
O custo mdio anual do crime ciberntico para as empresas nos Estados Unidos foi de
US$ 12,7 milhes, o que representa um aumento de 96% desde o incio da coleta de dad
os, h cinco anos, que vem sendo realizada pelo Ponemon Institute, cujo estudo, em
2014, foi encomendado pela HP.
Os resultados tambm revelam que o tempo necessrio para solucionar um ataque cibernt
ico aumentou em 33% durante o mesmo perodo, com custo mdio incorrido variando de U
S$ 1,6 milho a US$ 61 milhes para solucionar um nico ataque.
O tempo mdio para solucionar um ataque ciberntico foi de 45 dias, enquanto o custo
mdio incorrido no perodo foi de US$ 1.593.627,00
o que representa um aumento de 3
3% em relao ao custo mdio estimado no ltimo ano, de US$ 1.035.769,00, para um perodo
de 32 dias.
O levantamento constata ainda que as empresas observaram um aumento de 176% no nm
ero de ataques cibernticos, com uma mdia de 138 ataques bem-sucedidos por semana,
comparada aos 50 ataques por semana quando foi conduzido o primeiro estudo em 20
10.
Alm disso, o tempo mdio necessrio para detectar um ataque mal-intencionado ou malic
ioso observado em uma amostra global de organizaes foi de 170 dias. O maior tempo
mdio segmentado pelo tipo de ataque foi de 259 dias e envolveu incidentes relacio
nados a invasores internos mal-intencionados.
Os crimes cibernticos mais caros so os causados por negao de servio (DDoS), invasores
internos mal-intencionados e cdigo mal-intencionado. Eles so responsveis por mais
de 55% de todos os custos do crime ciberntico por organizao anualmente. O roubo de
informaes responsvel por 40% dos custos externos totais, uma reduo de 2% na mdia dos
inco anos.
A interrupo dos negcios ou perda de produtividade representa 38% dos custos externo
s, um aumento de 7% na mdia dos cinco anos. A recuperao e deteco so as atividades inte
rnas mais caras, responsveis por 49% do custo anual com atividades internas, send

o que a sada de dinheiro e a mo de obra direta representam a maior parte desse cus
to.
Internet banking: desafio separar o correntista do cibercriminoso
:: Ana Paula Lobo e Roberta Prescott
:: Convergncia Digital :: 10/06/2014
Os ataques ao Internet banking no param de crescer no Brasil e no mundo e, hoje,
o maior desafio separar as aes dos cibercriminosos dos correntistas efetivos.
Para detectar essa diferena, a RSA aposta numa soluo que analisa a parte comportame
ntal. No Brasil, revela Jlio Carvalho, engenheiro de Sistemas da RSA Brasil, h trs
provas de conceitos sendo feitas e a tendncia que at o final do ano, acontea a prim
eira implantao comercial.
Assista a entrevista e a simulao de um ataque a uma pgina de Internet Banking, real
izada no CIAB 2014.

No Brasil, 52% das empresas tiveram dados roubados por malware


:: Convergncia Digital
:: Convergncia Digital :: 27/10/2014
A maioria das empresas brasileiras est vulnervel a ataques cibernticos. Os riscos m
ais relevantes esto relacionados a vazamento de informaes confidenciais; roubo de p
ropriedade intelectual; ataques bancrios; uso da infraestrutura da empresa para a
taques a terceiros; sequestro de informaes cruciais ou crticas, com cobrana de resga
te ou ameaa de venda das informaes para outros e espionagem.
A presena de malware foi detectada em 98% das anlises, no caso de malware para And
roid, o ndice foi de 39%. Do total de anlise indicando a presena de malware, 77% fo
ram pragas especficas para o setor bancrio, e 82% no identificados. Os nmeros fazem
parte de um levantamento da Trend Micro sobre dados de segurana digital. O estudo
foi realizado com empresas brasileiras de mdio porte (de 1 a 5 mil funcionrios),
grandes (de 5 a 25 mil funcionrios) e muito grandes (mais de 25 mil funcionrios).
O estudo mostrou ainda a presena de um alto nmero de botnets ativas
redes zumbis c
ontroladas por atacantes que podem roubar dados confidenciais dos computadores i
nfectados. Essas redes zumbis tambm distribuem contedos no-solicitados, como spams,
sem que o operador da mquina tenha conhecimento. Pelo levantamento, 92% das empr
esas tm pelo menos uma mquina que permite esse acesso remoto de cibercriminosos.
Tambm foram encontradas aplicaes no autorizadas em 97% das anlises. A presena de docum
entos maliciosos foi registrada em 88%, e conexes a servio de Cloud Storage, em 86
%. O levantamento mostra ainda que, em 52% das empresas, houve extrao de dados. De
acordo com os especialistas da Trend Micro, isso demonstra que o atacante compl
etou o ciclo de seu ataque.
Fbio Picoli, diretor da Trend Micro, diz que o nmero de malware ainda no conhecido
um dado bastante relevante para se entender o comportamento dos cibercriminosos.
Segundo Picoli, esses criminosos esto sempre evoluindo seus ataques para consegu
irem resultados mais efetivos.
As empresas devem estar constantemente avanando com suas defesas para conseguir bl
oquear os malware e, como muitas delas j esto fazendo isso, os cibercriminosos tam
bm sentem a necessidade de evoluir as suas ameaas para ter maiores chances de alca
nar seus objetivos , afirma.
O levantamento exps ainda que 11% das empresas analisadas sofreram ataques dirigi
dos por ameaas persistentes (APTs). A vulnerabilidade mais explorada para esses a
taques direcionados datada de 2012, e foram identificados at 21 protocolos difere
ntes para a realizao dos mesmos.
Para se prevenir, essencial que as companhias revisem suas posturas de segurana e
as recentes mudanas em sua infraestrutura. Tecnologias especficas para combater es
ses ataques e capacitao da equipe de segurana so itens fundamentais para enfrentar e
sses desafios , completa Picoli.

Você também pode gostar