Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 162

ORDEM DOS ADVOGADOS DO BRASIL

Comit sobre Crimes Eletrnicos

CORIOLANO AURLIO DE ALMEIDA CAMARGO SANTOS


Presidente do Comit sobre Crimes Eletrnicos da OAB SP.

As mltiplas faces dos Crimes Eletrnicos e dos Fenmenos Tecnolgicos e seus


reflexos no universo Jurdico

So Paulo
2009

HOMENAGEM
Este primeiro Livro no ambiente virtual sobre Crimes Eletrnicos est disposio
de todos os

Advogados, estudantes e pesquisadores e da sociedade no Portal da

Ordem dos Advogados do Brasil Seco de So Paulo. O objetivo baratear e


simplificar os estudos dos Colegas e pesquisadores do tema.
Este esprito de solidariedade e de vanguarda a espinha dorsal e marca da
Gesto do Presidente Luis Flvio Borges DUrso frente a Ordem dos

Advogados do Brasil Seco de So Paulo. Ao nosso querido Presidente rendo


as minhas homenagens e expresso meus cumprimentos pelos inmeros trabalhos
realizados na era do Direito na Sociedade da Informao. Nesta luta face s
ameaas no ambiente virtual, peo licena para reproduzir a palavras de nosso
Presidente. o que segue:

 "A internet tem servido aos criminosos para alcanar suas vtimas.
Precisamos alertar os pais para que monitorem seus filhos,
verifiquem como eles usam a rede, e os protejam. A informao um
importante instrumento de combate pedofilia

 preciso investir fortemente no desenvolvimento de novas


tecnologias capazes de localizar as pessoas que produzem e
consomem material pornogrfico, assim como preciso investir no
treinamento de equipes policiais especializadas no combate
pedofilia", avalia Luiz Flvio Borges DUrso, presidente da OAB SP.

Agradeo a Deus, por iluminar o meu caminho com sua presena em todos os
momentos. Agradeo a Deus pela oportunidade de ser Pai e por ter me agraciado
em 2008 com a vinda de meus filhos gmeos: Marco Aurlio e Cesar Augusto.
Agradeo a minha esposa Ana Paula por seu apoio e compreenso durante o
tempo que estive ausente estudando.
Agradeo a minha Av Vera Almeida Bueno de Camargo, quarenta anos
dedicados Educao, pelo carinho e apoio durante toda a minha vida.
Agradeo e rendo homenagens a meu orientador no Mestrado o Desembargador
e Diretor da Escola Paulista da Magistratura, sua Excelncia Dr. Antnio Rulli
Jnior pelos ensinamentos e pela honra de ser seu aluno e orientando.

Resumo

Este trabalho tem por objetivo mostrar algumas questes que os novos adventos
tecnolgicos suscitam ao Direito ao ponto de inaugurar uma nova vertente de
estudos, o Direito da Sociedade de Informao. Dentre as novidades que a era
digital traz para a sociedade esto os crimes eletrnicos, ou crimes tecnolgicos,
que lesam cidados e governos e que no esto ainda suficientemente estudados
ou tm punies adequadas previstas pelas leis. Discutem-se fatos ilcitos
ocorridos nas duas ltimas dcadas (1990/2000) por conta da nova organizao
da sociedade em torno da tecnologia da informao. Abordam-se pontos
polmicos do Direito da Sociedade da Informao a partir do conceito de
Segurana da Informao, associando-o a toda uma logstica operacional que
envolve custos que vo desde a previso de contingncias at o desenvolvimento
de mecanismos preventivos e at mesmo elaborao de mtodos para
impresso de elementos de prova em papel. Em relao aos cibercrimes, apontase uma preocupao que os governos devem ter ao implementar novas
ferramentas de automao de controles fiscais como a nota fiscal eletrnica e o
sistema pblico de escriturao digital. Pretende-se mostrar algumas fragilidades
produzidas na sociedade por causa de tais avanos digitais e sugerir como a
segurana da informao, bastante investigada por empresas e governos
estrangeiros, precisa estar na pauta principal da implantao desses novos
controles da conjuno de projetos pblicos e privados em meio a redes de crime
ciberntico organizado.
PALAVRA-CHAVE: Direito; Direito Digital; Direito da Sociedade da Informao;
Cibercrimes; Nota Fiscal Eletrnica.

Abstract

The aim of this work is to bring to light some questions that the new technological
happenings have brought to the studies of Law, to the point of establishing inside it
a new discipline, the Information Society Law. Among the new facts that this new
era brings along are cybercrimes, or technological crimes, that cause harm to the
society and its citizens and that are not yet sufficiently studied or have penalties
established by law. This work brings to discussion illicit facts that take place in the
last two decades (1990/2000) due to the new organization of society around
Information Technology. It broaches polemic points inside Information Society
from the concept of Information Security linking it to the logistics of operations that
involves costs of preventing and developing contingencies and the elaboration of
methods of printing documents in safe paper. Regarding cybercrimes, it intends to
point out some concerns that governments should have related to electronic
coupons and the public system of digital entries. It also intends to point out some
fragilities produced due to such digital happenings and suggest how Information
Security, as already investigated by business companies and foreign
governments, has to be in the main list of concerns and discussions of
implementing these new controlling systems that are taking place inside a society
where organized crime is present.
Keywords: Law; Digital Law; Information Society Law; Cybercrimes; Electronic
Coupons.

Sumrio

0. Introduo ..........................................................................................................8
1. A Sociedade da Informao: Direito e Tecnologia. ......................................... 12
1.1 - Segurana da Informao ............................................................................ 14
1.2 - Normas brasileiras de Segurana da Informao - NBR ISO/IEC 17799 .... 21
1.3.1 Norma internacional de segurana da informao - SARBANES
OXLEY .................................................................................................................. 24
2. Crimes de Informtica ...................................................................................... 29
2.1 - Governos e segurana digital ....................................................................... 35
2.1.1 Legislao brasileira em relao aos cibercrimes. ....................................... 59
2.2 - Mundos Virtuais e o Second Life Estudo de Caso ..................................... 66
2.2.1 - Os crimes cometidos no Second Life ........................................................ 70
2.3 - Das Provas produzidas em meio eletrnico .................................................. 74
2.3.1 - Local e Competncia ................................................................................. 81
2.3.2 - Informatizao do Processo Judicial ......................................................... 82
2.3.3 - Da Comunicao Eletrnica dos Atos Processuais e do Processo
Eletrnico .............................................................................................................. 84
2.3.4 - Videoconferncia ....................................................................................... 93
2.3.5 - Responsabilidade dos Provedores ............................................................ 93
3. Anlise Constitucional da Nota Fiscal Eletrnica (NF-e) .................................. 97
3.1 - Os crimes tributrios praticados por meio de sofisticadas tecnologias ....... 116
3.2 Sobre a Segurana na Confeco e Emisso de Notas Fiscais ............... 123
3.3 Mltiplas vises sobre a Nota Fiscal Eletrnica e o Sistema Pblico de
Escriturao Digital. ............................................................................................ 127
3.4 A Nota Fiscal Eletrnica e o Atual Cenrio dos Crimes de Alta Tecnologia.134
4. Concluso ...................................................................................................... 146
5. Bibliografia...................................................................................................... 151

0. Introduo

Com a globalizao e a evoluo tecnolgica, a troca de informaes


passa a ser feita em tempo real, fundando a Era Digital e gerando novos tipos de
preocupaes. Com o advento da Internet e a realidade da era digital e on-line,
indispensvel a adequao do Direito, que necessita afiar seus instrumentos e
lanar luzes sobre as novas relaes sociais que se delineiam, pois, juntamente
com a evoluo tecnolgica, inaugura-se a era de crimes virtuais. O Direito da
Sociedade da Informao, nova vertente do Direito que se relaciona intimamente
com a era de evoluo tecnolgica que ora se apresenta, tem relao estreita
com os fenmenos e processos de pesquisas tecnolgicas. Nesse patamar esto
os crimes praticados por meio do uso de sofisticadas tecnologias. Estamos todos
conectados e a informao se propaga em alta velocidade. Atualmente, tal a
evoluo do uso da Internet que recentemente ndios brasileiros usam-na
preferencialmente ao arco e flecha para se defenderem.

Grupos indgenas

fizeram denncias Presidncia da Repblica sobre a invaso de madeireiros do


Peru interessados no mogno das reservas indgenas via mensagem eletrnica em
maio de 20081.
Crimes virtuais acontecem com grande freqncia. Portanto, a segurana
da Informao hoje um problema srio e contnuo enfrentado por centenas de
pases. Atualmente, criminosos utilizam ferramentas dotadas de alta tecnologia
com poder imensurvel de ao, seja para destruir dados, seja para capturar
1

Conforme notcia veiculada no Jornal Nacional (Rede Globo de Televiso) em 26/05/2008,


disponvel no stio http://jornalnacional.globo.com/Telejornais/JN/0,,MUL537286-10406,00EMAIL+EVITA+GUERRA+NA+FRONTEIRA+DO+BRASIL+COM+PERU.html

9
informaes sigilosas, extorquindo autoridades e governos.

Na primeira parte

deste trabalho de pesquisa pretende-se situar como o Direito da Sociedade da


Informao procura compreender a nova realidade que se apresenta e como a
Sociedade da Informao procura organizar-se e proteger-se por meio de normas
de segurana estabelecidas em mbito nacional e internacional.
A segunda parte deste trabalho de pesquisa procura examinar algumas
condutas da rede de cibercriminosos em diversos pases. So analisados os
riscos envolvendo projetos de governo no Brasil com grande grau de dependncia
da utilizao da internet e seu convvio presente e futuro como estas ameaas.
Para tanto, foram analisadas as atuaes de diversos grupos de inteligncia no
combate aos crimes de alta tecnologia e propagados por meio de sistemas de
comunicao eletromecnicos.

Trata-se do surgimento dos novos avanos

tecnolgicos e sociais, e o surgimento de novos ncleos criminosos que se


utilizam como espinha dorsal de sofisticada tecnologia para maximizar resultados
terroristas em diversos modelos. Relata-se a migrao de faces criminosas
brasileiras que atualmente enviam seus soldados para programas de treinamento
em outros pases, objetivando modernizar arsenal de crimes cibernticos a
patamares at hoje desconhecidos.
O comportamento das agremiaes criminosas atualmente adota a
estratgia de qualquer outra organizao econmica. Ou seja, so organizados
novos ncleos de atividade tecnolgica para cometer ilcitos, objetivando
minimizar suas perdas em outros setores da faco. Colheu-se o depoimento de
diversas autoridades as quais informaram que no ano de 2008 a sofisticao dos
crimes cibernticos cresceu de modo exponencial.
Nesse cenrio, foi a analisado o perfil do criminoso da era moderna,
dotado de elevado grau de instruo, capaz de utilizar a Engenharia Social para
levar usurios avanados a instalar programas espies dentro de seus
computadores. Analisam-se ainda nesta pesquisa alguns programas invasores,
que esto cada vez mais inteligentes. Programas maliciosos so capazes de se
auto-atualizar e executar varreduras inteligentes a procura somente de dados

10
sigilosos dotados de valor e tambm em busca de dados de cartes de crdito e
contas bancrias.
As autoridades e pesquisadores brasileiros e de outros pases mostram
que os criminosos cibernticos so dotados de alto grau de conhecimento. Para
alguns usurios da internet entrevistados, a certificao digital e outros mtodos
de segurana no implicam atualmente em diferencial capaz de garantir a
validade jurdica de identificao e a privacidade e inviolabilidade de dados, seja o
usurio treinado ou no. Os ataques de programas iscas e arquivos espies se
sofisticam a tal ponto que mesmo usurios avanados tm dificuldade em
reconhecer uma mensagem falsa ou verdadeira.
Na segunda parte deste trabalho abordam-se ainda os cibercrimes e as
muitas proposies legislativas j produzidas e debatidas no Congresso Nacional
a

respeito

do

tema

da

criminalidade

nas

reas

da

informtica,

das

telecomunicaes e da Internet, bem como na rede mundial de computadores. A


evoluo das tecnologias relacionadas produo, ao processamento, ao
armazenamento e difuso da informao tem ocorrido com muita velocidade,
gerando lacunas no ordenamento jurdico vigente.
A informao e a disponibilidade da informao passam a ter um grande
valor para empresas e governos. Cresce a cada dia a necessidade de proteo
do capital intelectual e proteo da capacidade de gerar e receber informaes.
Nas empresas, nasce o conceito de que o capital humano deve ser mais
protegido que outrora, uma vez que uma mensagem eletrnica mal intencionada
pode comprometer a reputao de governos, Estados, empresas ou mercados.
Nessa nova realidade, nasce uma nova cultura, a de que as polticas de
segurana da informao cada vez mais so objeto de projetos crticos de
sucesso de empresas privadas e de entidades pblicas.
A presente pesquisa cientfica pretende investigar algumas das mltiplas
faces dos crimes cibernticos e por sua vez os crimes praticados por meio de
avanadas ferramentas tecnolgicas e seus reflexos no mundo Jurdico com o
objetivo de demonstrar que os crimes cometidos com o uso da internet so uma

11
fonte de preocupao para a implantao de novas ferramentas de controle
eletrnico do governo no Brasil. Na terceira parte deste trabalho, pretende-se
remeter o leitor a uma reflexo cientfica e sistmica da convivncia de projetos
empresariais e governamentais como a Nota Fiscal Eletrnica em meio a cdigos
sofisticados e maliciosos, que podem acarretar graves problemas legais, muitas
vezes camuflados em meio ao arsenal de produtos e materiais ilegais oferecidos
na Internet. Em tese, discute-se e reprova-se a idia do surgimento de projetos de
controle eletrnico como o Emissor de Cupom Fiscal e da Nota Fiscal Eletrnica
como panacia fiscal do Sculo XXI e frisa-se que o ataque de botnets2 em larga
escala tornar frgil o sistema de alimentao da base de dados do fisco e de
contribuintes. Aspira-se sustentar que o desenvolvimento tecnolgico sustentvel
requer investimento contnuo em segurana, que a eficcia de qualquer projeto de
controle fiscal eletrnico representa grande avano, contudo um dos grandes
desafios ser a criao de mecanismos ainda mais inteligentes para mitigar a
ao de criminosos. Novos conceitos so propostos e trata-se de ponderar sobre
a capacidade da Administrao Fazendria Nacional e Regional e de empresas
para superar e prever a sagacidade e disfarce de faces e organizaes
criminosas, cada vez mais perigosas e altamente especializadas no seqestro,
furto, adulterao, danificao, controle ou gerao da perda proposital de
informaes confidenciais de empresas e governos.

Botnet um "exrcito" de Bots (uma rede de computadores infectados que podem ser
controlados remotamente). Eles so controlados por piratas informticos atravs de instrues
em linha de comando ou, mais recentemente, programas com interfaces grficas. Segundo a
Trend Micro, estima-se que 10.000 computadores sejam diariamente transformados em
"zombies" e recrutados para fazerem parte de BotNets.
Disponvel em:
http://www.miudossegurosna.net/artigos/2006-02-17-bits&bytes.htm. Acesso em 17 fev.2006.

12

1. A Sociedade da Informao: Direito e Tecnologia.

Para o Dicionrio Houaiss da Lngua Portuguesa, Direito, no sentido de


termo jurdico, pode ser entendido como o
conjunto de normas da vida em sociedade que buscam expressar e
tambm alcanar um ideal de justia, traando as fronteiras do ilegal e
do obrigatrio; cincia que estuda as regras de convivncia na
sociedade humana; jurisprudncia

Sendo assim, ao se compreender o Direito como a cincia que rege e


normaliza a vida no seio social, entende-se que com o advento da Tecnologia e
todas as mudanas que ela tem trazido para o mundo, necessrio seja estudar
melhor a relao entre as duas cincias e os efeitos que a segunda tem sobre a
primeira, com o intuito de alcanar o "ideal de justia" e, se possvel, de traar as
fronteiras do "ilegal e do obrigatrio".
Sobre o conjunto de mutaes sociais que ocorrem na era da revoluo
digital, afirma Aires Jos Rover (2004, p. 236):
Transformaes sociais levam a transformaes no mundo do Direito.
Esto na ordem do dia temas como contratos eletrnicos, assinatura
digital, direitos autorais, tributao dos meios eletrnicos, informtica
jurdica, urna eletrnica, direito de acesso, governo eletrnico... uma
infinidade de novos conceitos e neologismos incorporada ao cotidiano
das relaes sociais, comerciais e jurdicas: e-mail, e-business, e-gov,
ciberespao, portal, chats ou download.

Uma das transformaes relevantes ocorridas ultimamente foi a criao


da Nota Fiscal Eletrnica NF-e em vigor desde setembro de 2006 nos Estados
de Gois, Rio Grande do Sul, So Paulo, Bahia, Maranho e Santa Catarina e
que substitui notas fiscais impressas modelos 1 e 1A. Trata-se de um instituto

13
oficial de fiscalizao tributria originria de uma parceria entre o ENCAT
(Encontro Nacional dos Administradores e Coordenadores Tributrios Estaduais)
e a Receita Federal do Brasil e que tem por objetivo facilitar a arrecadao fiscal.
Um outro produto da combinao entre tecnologia e Direito o Sistema
Pblico de Escriturao Digital SPED3, um sistema em desenvolvimento pela
empresa pblica SERPRO - Servio Federal de Processamento de Dados
composto por trs mdulos, Escriturao Contbil Digital, Escriturao Fiscal
Digital e Nota Fiscal Eletrnica, que visa a promover a atuao integrada dos
fiscos nas trs esferas de governo (federal, estadual e municipal) e a uniformizar
o processo de coleta de dados contbeis e fiscais, bem como tornar mais clere a
identificao de ilcitos tributrios, reduzindo assim custos e simplificando e
agilizando processos.
Tais inovaes trazem para o Direito da Sociedade da Informao um
novo campo de anlise, em que h muito a ser descoberto e pesquisado. Cada
vez mais o Estado pretende obter informaes fiscais integrais dos contribuintes
em tempo real.

Diante dessa nova realidade, o Direito da Sociedade da

Informao o ramo do Direito que tem maior relevncia para seu estudo
multidisciplinar e cientfico. A internet torna-se uma apreenso, para muitos, um
objeto que inexiste, ou est dentro do mundo de percepes ligadas a esfera
ntima e valorativa.
conscincia imediata.

Ela captada pela sensibilidade pelas meditaes da


De toda sorte pela multiplicidade de conceitos, novos

fenmenos comportamentais que surgem com a mistura de internet e novas


tecnologias, percebe-se que as percepes humanas so as mais variadas,
buscando conceituar de uma forma esta nova realidade, ou nova era
informacional.
O Direito da Sociedade da Informao rene conceitos interdisciplinares
capazes de se resvalarem por lgicas diferentes, com estudos diferentes, no
ousando desejar obter todas as respostas, mas com a pretenso de talvez poder
remeter o leitor a ampliar o nmero de indagaes possveis. Durante a pesquisa
3

Tanto o SPED quanto a NF-e sero discutidos no decorrer deste trabalho.

14
procurar-se-a deixar claro o conceito de que a rapidez e a grandeza de
movimentos processados pela internet muitas vezes tornam cidados e governos
incapazes de conceber intelectualmente a magnitude dos danos que possa ser
causados pelo uso criminoso da rede ou a potencialidade de seus benefcios.

1.1 - Segurana da Informao

A Segurana da Informao prope discusso dentro do Direito em vrios


dos seus ramos.

Para Dawel (2005, p. 16) um grande problema para o

cumprimento da Poltica de Segurana da Informao est nas pessoas, uma vez


que elas cumprem papel fundamental, ativo e central e nem sempre esto cientes
disso. Em suas palavras:
(...) as pessoas esto sempre esperando que algum esteja fazendo
alguma coisa de bom pela segurana da empresa. Entendem sua
responsabilidade como limitada e de pequena relevncia perante o todo.
Se todos estiverem pensando assim, ningum far nada e quando
acontecer um incidente, o espanto ser geral.

Toda informao contida nos computadores ou em qualquer outro


ambiente de fundamental importncia para uma empresa e por isso os
profissionais devem se preocupar constantemente com a segurana da
informao. Esta pode ser considerada muitas vezes como o elemento de maior
importncia para a sobrevivncia de empresas pblicas e privadas.
A sociedade carrega uma gama infinita de informaes. Nesse sentido,
ondas evolutivas trazidas pela tecnologia e baseada em redes de informao,
possibilitaram a universalizao do conhecimento gerido de forma instantnea. A
dinamizao do acesso a centros de pesquisa e a outros rgos provocou
mudanas das instituies pblicas e privadas, levou diferentes campos da vida
social e poltica a ganhar autonomia e racionalidades prprias, nem sempre
congruentes entre si, abrindo para criminosos diversas possibilidades.
O pensamento social, inclusive o jurdico, est por seu lado atravessando
uma fase de crticas, vendo-se os estudiosos de diversos campos cientficos

15
obrigados a enfrentar o desafio de novos momentos de reflexo que at ento
no haviam imaginado. No so os mais poderosos economicamente que vo
sobreviver s inovaes tecnolgicas, mas aqueles que mais rapidamente se
adaptarem s mudanas ou que forem capazes de enfrentar a realidade de que o
manuseio das novas tecnologias deve caminhar de mos dadas com a segurana
da informao e os meios de prova mais sustentveis.
A manuteno da segurana da informao requer investimentos
contnuos, ou seja, um projeto sem prazo para terminar. As ameaas evoluem e
a segurana deve evoluir no mesmo passo dessas ameaas. Contudo, em muitas
comunidades e governos, os investimentos nesse segmento so tratados como
despesa suprflua e no prioritria.
Por seu papel fundamental na nova sociedade digital que se forma, a
segurana da informao deve ser tratada com uma viso de investimento
relevante e urgente, a fim de que se possa resguardar a informao de possveis
ameaas. Vis--vis, as vulnerabilidades, ameaas e riscos so constantes e
podem ocorrer a qualquer momento. As empresas e os governos so alvos
constantes de criminosos. Assim, caso algum ataque venha a ocorrer,
dependendo da sua natureza ele poder gerar um srio impacto na reputao da
organizao e em suas operaes, gerando dispndios e at paralisao dos
negcios.
Vive-se hoje o que se convencionou chamar de era informacional, ou a
sociedade da informao. Nesse meio, a informao um ativo de grande valia,
movendo mercados e mobilizando conscincias e processos legislativos polticos
e jurdicos. Aquele que mais rapidamente concentra uma gama de informaes
qualitativas diminui seus custos e tempo de transao, ganha vantagem
competitiva, evitando gargalos na cadeia logstica de operao sistmica. Atravs
de programas especficos, criminosos so capazes de ler a senha da assinatura
eletrnica4 dos juzes para os fins do processo judicial. Determinadas informaes
4

Assinatura eletrnica, para os objetivos colimados pelo processo judicial, abrange os


seguintes elementos de identificao do usurio: a) assinatura digital, calcada em certificado
digital emitido por autoridade certificadora credenciada na forma da lei; b) mediante cadastro do

16
podem ser to importantes que o custo para manter sua integridade ser menor
que o custo de no dispor dela adequadamente. Ou seja, o investimento em
segurana para nossos Tribunais de alta relevncia j que as ameaas e
ataques esto ditando a poltica das instituies ao redor do globo.
A experincia das empresas relevante ao Poder Judicirio. Para elas
so concebidas diferentes anlises de riscos, projetadas com base em estudos de
profissionais de diversos setores para que seja possvel fazer um planejamento
ideal. Ou seja, a melhor estratgia baseada nos resultados de todos os fatos
conhecidos, assim determinando a melhor soluo. A grande preocupao no
est na construo dos melhores equipamentos e sistemas, mas sim o uso
apropriado das informaes de quem a detenha.
Tome-se como exemplo o caso da polcia japonesa que teve dados
sigilosos de uma investigao divulgados porque um vrus atacou o computador
pessoal de um de seus investigadores, que mantinha em seu poder informaes
confidenciais. Entre as informaes divulgadas havia evidncias coletadas em
cenas de crimes e relatrios sobre investigaes, alm do nome de policiais
envolvidos nos casos. Para um consultor de empresa de segurana citado na
reportagem, chamado Graham Cluley
Este incidente deve lembrar s empresas que elas precisam levar a
questo da segurana a srio. Arquivar dados em computadores
pessoais deixa as organizaes bastante vulnerveis5

Trata-se de uma equao de pesos e medidas, onde surge o ROI


(Retorno sobre o Investimento) que, segundo Marcos Smola (apud Darwel,
2005, p. 23-25):
[...] uma ferramenta antiga e velha conhecida dos empreendedores,
investidores e executivos atentos ao mercado e s oportunidades.
Construda atravs do cruzamento de dados reais relacionados a custos
diretos, indiretos e intangveis, com a projeo de investimentos obtmusurio nas Pginas na Internet no Poder Judicirio, ou por outra forma que venha a ser
disciplinada pelo Tribunal por ato administrativo de sua Presidncia na conformidade do
Regimento Interno. Definio cf.inc.II do par.2.do art.1 da Lei 11.419/2006.
5
disponvel em <http://www1.folha.uol.com.br/folha/informatica/ult124u19727.shtml>,
acesso em maro de 2006.

17
se um timo instrumento para nortear as aes desses executivos. [...]O
ROI da segurana tem especialmente muitas respostas elucidativas que
nos ajudam a reverter a velha imagem de despesa, convertendo-a em
investimento e, diga-se de passagem, um timo investimento!

Por sua vez, Dawel (2005, p. 41), ao comentar sobre risco, define-o como
sendo [...] apenas uma forma de representar a probabilidade de algo acontecer.
Trata-se de uma possibilidade. Portanto, pode ocorrer ou no.
Leis, decretos, medidas provisrias, normas, esto sendo criados pela
justia brasileira com o intuito de coibir os ataques s informaes, dentro os
quais podemos citar:

Decreto n. 3.505, de 13 de junho de 2000 que institui a Poltica de


Segurana da Informao nos rgos e entidades da Administrao
Pblica Federal.

Decreto n. 3.587, de 5 de setembro de 2000 que estabelece normas para


a Infra-Estrutura e Chaves Pblicas do Poder Executivo Federal ICP-Gv.

Lei n. 8.159, de 8 de janeiro de 1991 que dispe sobre a Poltica Nacional


de Arquivos Pblicos e Privados.

Decreto n. 3.865, de 13 de julho de 2001 que estabelece requisito para


Contratao de Servios de Certificao Digital pelos rgos Pblicos
Federais.

Medida Provisria n. 2.200-2, de 24 de agosto de 2001, institui a InfraEstrutura de Chaves Pblicas Brasileira ICP-Brasil, transforma o Instituto
Nacional de Tecnologia da Informao em autarquia.
A Internet no pode ser vista e propagada como um ambiente sem lei.

preciso existir muito mais do que um mnimo de controle legal sobre o trfego de
informaes aliado tecnologia para que ela seja segura. Entre os meios de
segurana de trfego de informaes encontra-se a criptografia de mensagens.
Trata-se de um conjunto de mtodos e tcnicas destinadas a proteger o contedo
de uma informao por meio da cifragem de um texto a ser enviado. Enquanto
em trnsito pela rede, a mensagem trafega em cdigo desconhecido, que ser

18
decifrado assim que chegar ao seu destinatrio final. A criptografia assegura, por
meio da utilizao de uma chave pblica e outra privada6, a privacidade da
informao, mantendo o contedo da mensagem oculto de qualquer um que no
seja seu destinatrio. Quando no feita a criptografia do contedo de uma
mensagem, qualquer pessoa pode ter acesso a ela porque o fundamental
protocolo que transmite a informao que trafega pela rede chamado de TCP/IP.
O

TCP/IP

Protocolo

de

Controle

de

Transmisso/Protocolo

Internet

(Transmission Control Protocol/Internet Protocol) - encapsula as informaes a


serem transmitidas pela Internet.

Acrescenta cabealhos utilizados para

especificar os endereos dos computadores destinatrios e remetentes, para


dividir e remontar as informaes em pequenos pacotes, para aumentar ou
diminuir a velocidade de transmisso conforme a confirmao ou no dos pacotes
recebidos. Para alguns pesquisadores que viveram o nascedouro da internet no
Brasil e nos Estados Unidos, o protocolo no sofreu alteraes substanciais em
sua infra- estrutura bsica e no foi gerado para prover alta performance em
transaes de dados sigilosos, sendo assim um meio vulnervel a transio de
dados7.
Dessa maneira, quando enviamos uma mensagem no encriptada8 ela
pode ser interceptada durante seu percursos por um terceiro que no seja seu
6

O que criptografia de chaves pblica e privada? A criptografia de chaves pblica e privada


utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste
mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada
livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens
codificadas com a chave pblica s podem ser decodificadas com a chave privada
correspondente.
Disponvel
em:
<http://www.htmlstaff.org/cartilhaseguranca/cartilha-03privacidade.html#subsec1.2> Acesso em 31 maio 2008.
7
Informao dada por Giovanni Casagrande, scio-diretor da empresa Central de Domnio
http://www.centraldedominio.com.br - fundador do primeiro provedor de acesso a internet no
Estado de So Paulo a Assat Net e Net Point. Essa informao foi tambm confirmada peo
professor Doutor Mauro Cansian da UNESP, no dia 8 de novembro de 2008 no encontro dos
Grupos de Estudo do Comit Gestor da Internet.
8

O que a encriptao? A encriptao um meio para melhorar a segurana de uma mensagem


ou arquivo atravs da codificao dos contedos, de modo a que s possam ser lidos por quem
tenha a chave de encriptao adequada para os descodificar. Por exemplo, se comprar algo na
Internet, as informaes da transaco (tais como endereo, nmero de telefone e nmero de
carto de crdito) so geralmente encriptadas para que se mantenham seguras. Utilize a
encriptao quando pretender um nvel de proteco elevado para as informaes. Disponvel:

19
destinatrio, que pode l-la ou alter-la. A idia que se encontre um sistema no
qual as mensagens possam percorrer a rede de um modo seguro. Segundo o
professor da Universidade de Braslia Pedro Rezende9 em 70% dos casos de
escolha de senha, esta cifragem pode ser quebrada por crackers (hackers
criminosos), usando programas que aplicam ataques de dicionrio em tais
cifragens. E quando a senha for robusta, o atacante pode ser valer de programas
chamados cavalos-de-tria, amplamente difundidos no mundo do cibercrime e
facilmente programveis na linguagem da comunicao de processos do
Windows (Vbscript), em uma linguagem de programao ativo no Internet
Explorer ou no Outlook, para interceptarem do teclado a digitao da senha
transmitindo-as ao atacante, at atravs de carona em conexes a sites
suspeitos.
Os algoritmos10 que executam a criptografia podem ser simtricos ou
assimtricos. O primeiro um tipo de chave mais simples onde o emissor e o
receptor usam a mesma chave. O segundo j mais complexo, pois se trabalha
com duas chaves: pblica e privada. Segundo Fleury (1998)
se hoje temos computadores para criptografar dados e processar
informaes que antes eram impossveis, os mesmos computadores so
usados para quebrar algoritmos e descobrir a chave que foi usada. Uma
chave com poucos caracteres fcil de ser adivinhada, pode-se tentar
algumas possibilidades at que se consegue chegar na chave certa.
Portanto, quanto maior o nmero de caracteres (ou bytes - 1 byte = 8
bits) mais segura ser uma chave.

preciso que os Tribunais e o Governo brasileiro estejam atentos. Para


alguns, fala-se na possvel quebra da criptografia, mas muito se tem a estudar a
respeito da matria. Para o primeiro bloco de pesquisadores, o rompimento das
chaves tarefa quase impossvel diante das diversas combinaes a serem feitas

<http://windowshelp.microsoft.com/Windows/pt-PT/Help/f219e5c8-b97b-469a-8dc3d1791fa6386c2070.mspx> Acesso 31 maio 2008.


9
Disponvel: <http://www.cic.unb.br/docentes/pedro/trabs/SBC.htm> Tipos mais simples de
Fraude e Ofuscao do seu Risco
10
seqncia finita de regras, raciocnios ou operaes que, aplicada a um nmero finito de
dados, permite solucionar classes semelhantes de problemas (p.ex.: algoritmo para a extrao de
uma raiz cbica) segundo o Dicionrio Houaiss da Lngua Portuguesa.

20
para se conseguir xito. Outros pesquisadores se mostram mais cticos e
acreditam que a criptografia pode ser quebrada com relativa facilidade.
H uma modalidade usada de encriptao conhecida como assinatura
digital, um cdigo destinado a garantir que o remetente de uma mensagem
quem ele realmente diz ser ou que a mensagem original no foi alterada. Ou
seja, trata-se de um cdigo que confere validade operao. As mensagens
enviadas por e-mail passaro a ser enviadas com a assinatura do remetente e
caso ocorra alguma alterao na mensagem original a assinatura ser deformada.
A autoridade certificadora atualmente no Brasil a ICP-Brasil, regulada
pela medida provisria n 2.200-2 de 24 de agosto de 2001, mencionada
anteriormente, enuncia em seu Artigo 1:
Art. 1 - Fica instituda a Infra-Estrutura de Chaves Pblicas Brasileira11 ICP-Brasil, para garantir a autenticidade, a integridade e a validade
jurdica de documentos em forma eletrnica, das aplicaes de suporte e
das aplicaes habilitadas que utilizem certificados digitais, bem como a
realizao de transaes eletrnicas seguras.

Trata-se de um conjunto de entidades, padres tcnicos e regulamentos,


elaborados para suportar um sistema criptogrfico com base em certificados
digitais.

A ICP-Brasil foi criada pelo Governo Federal com a inteno de

regulamentar as atividades de certificao digital no Pas, fornecer maior


segurana nas transaes eletrnicas e incentivar a utilizao da Internet como
meio para a realizao de negcios.
Dadas as inovaes tecnolgicas que tm sido propostas e incorporadas
pelo governo brasileiro, cabe ao Direito acompanhar essas mudanas
tecnolgicas e atentar-se s novas ameaas e realidades. Existem hoje no Direito
conflitos que se colocam em funo da tecnologia e para os quais a lei nem
sempre est preparada para resolver. O Judicirio possui um papel fundamental
para se lidar com essa nova realidade.

11

Informaes sobre a ICP-Brasil podem ser encontrada em um site do governo brasileiro:


<https://www.icpbrasil.gov.br/> Acesso em novembro de 2008.

21
1.2 - Normas brasileiras de Segurana da Informao - NBR ISO/IEC
17799

A questo da segurana da informao est recebendo um tratamento


destacado por parte das empresas, bem como no mbito do Governo Federal. A
Secretaria Executiva do Conselho de Defesa Nacional, rgo vinculado ao
Gabinete de Segurana Institucional da Presidncia da Repblica, instituiu pela
Portaria n. 31, de 22 de novembro de 2005 um Grupo de Trabalho, e pela
Portaria n. 5, de 20 de janeiro de 2006 designou seus membros, com o objetivo
de definir e desenvolver Metodologia de Gerenciamento de Segurana de
Sistemas de Informao para a Administrao Pblica Federal - APF e criar
Normas, Padres e Procedimentos a serem utilizados no mbito da APF com
relao ao Gerenciamento da Segurana dos Sistemas de Informao que
serviro de parametrizao para o Sistema de Controle Interno do Poder
Executivo Federal quando da realizao dos processos de auditoria e verificao.
As empresas e o governo tm seguido a norma de segurana NBR ISO IEC
1779912 que diz respeito principal norma de implementao da Gesto em
Segurana da Informao. Ela pode ser utilizada por empresas e rgos pblicos
na gerao de programas voltados a promover a segurana da informao.
A norma preconiza treinamento e adequao dos funcionrios e servidores
em relao Poltica de Segurana para atingir plenamente o propsito que a
segurana dos ativos, ou seja, da informao, excluindo as possibilidades de risco
e ameaas quanto s vulnerabilidades, quais sejam: Confidencialidade,
Integridade e Disponibilidade das informaes, a invaso acontece justamente
quando a segurana falha. Prega tambm a conquista do comprometimento da

12

A ISO/IEC17799 uma norma de Segurana da Informao revisado em 2005 pela ISO e


pela IEC. A verso original foi publicada em 2000, que por sua vez era uma cpia fiel do padro
britnico (BS) 7799-1:1999. O padro um conjunto, de recomendaes para prticas na gesto
de Segurana da Informao. Ideal para aqueles que querem criar, implementar e manter um
sistema. A ISO/IEC-17799 Tem como objetivo confidencialidade, integridade e disponibilidade
das informaes so fatores muito importantes para segurana e integridade das informaes.
Disponvel: <http://pt.wikipedia.org/wiki/ISO/IEC_17799 >- Acesso 30 maio 2008.

22
diretoria da empresa e da cpula dos Tribunais para custear o aprimoramento dos
recursos para implementao da Segurana da Informao. Segundo a norma,
preciso compreender que para o sucesso da segurana necessrio o controle e
no proibio, sendo recomendvel a apresentao de uma cartilha de atividades
permitidas ao usurio para o perfeito manuseio das informaes, destacando que
a informao da empresa e no de quem a manipula.
O que vem a ser informao? Qual o papel que ela representa para os
negcios?

Marcos Smola (2003, p. 39) diz que "A informao representa a

inteligncia competitiva dos negcios e reconhecida como ativo crtico para a


continuidade operacional e sade da empresa."
No papel de "ativo crtico" para uma empresa, a informao se coloca
como um ativo de valor, um "elemento essencial" para a sade de uma
organizao. Nas palavras de Andr Campos (2006, p. 4)
Os aspectos da gerao de conhecimento a partir da informao so de
especial interesse para as organizaes, que, pela exposio de seus
colaboradores informao, podero gerar verdadeiro valor para seus
negcios. A utilizao da informao alinhada estratgia da
organizao representa benefcios imagem da organizao, facilitao
para a inovao, diferenciao do produto e reduo do custo e do risco
do negcio, minimamente.
Entendemos, assim, que a informao um elemento essencial para a
gerao do conhecimento, para a tomada de decises e representa
efetivamente valor ao negcio, dentro de cada um dos seus processos.

Deve-se ter em mente que a Segurana da Informao existe como meio


e como fim, quer para garantir a confidencialidade, integridade e disponibilidade
das informaes, que para o alcance da segurana por meio de polticas
adequadas em conformidade com normas, leis e polticas existentes. Visto a
importncia que tem a informao para uma empresa, pode-se imaginar o quanto
necessrio observarem-se normas de segurana a ela relacionadas.
H uma norma da Segurana da Informao que foi criada para ter como
base a Gesto de Segurana da Informao conhecida como BS7799: parte 1

23
que uma norma britnica e que possui uma verso brasileira NBR ISO/IEC13
17799, que aps ajustes foi traduzida e disponibilizada pela ABNT (Associao
Brasileira de Normas Tcnicas).
Aderir a uma norma, como exemplo a ISO 9001 ou 9002, pode significar
um importante diferencial para a segurana dos tribunais, Estados e empresas. A
mesma coisa ocorre com a ISO/IEC 17799, que traz uma Poltica de Segurana
da Informao em seu cerne, o que d maior garantia no compartilhamento das
informaes.
O objetivo da norma fornecer recomendaes para gesto da
segurana da informao para uso por aqueles que so responsveis pela
introduo, implementao ou manuteno da segurana em suas organizaes.
Seu principal requisito definir a segurana a informao como um ativo
importante para os negcios e fornecer o caminho para que a organizao
proceda. Com esse objetivo, a norma brasileira NBR ISO/IEC 17799 define que
as organizaes devem proceder:
I.

avaliao de risco dos ativos, pela


identificao

das

ameaas,

das

vulnerabilidades

sua

probabilidade de ocorrncia;
II.

anlise

da

legislao

vigente,

estatutos, regulamentaes e as clusulas contratuais que a


organizao, seus parceiros, contratados e prestadores de servios
precisam atender;
III.

Aos

conjuntos

particulares

de

princpios, objetivos e requisitos para o processamento da


informao que uma organizao tem que desenvolver para apoiar
suas operaes.
Toda Poltica de Segurana deve estar alinhada ao negcio e os usurios
devem estar totalmente envolvidos no processo de adequao e implementao
13

A ISO (Internacional Organization for Standardization Organizao internacional para


Padronizao) e IEC (International Electrotechnical Comission Comisso Internacional
Eletrotcnica) formam um sistema especializado para padronizao mundial.

24
dos procedimentos corretos. Os controles para Segurana das Informaes tero
seus preos mais reduzidos e mais eficazes se incorporados a uma operao
quando esta encontra-se ainda em estgio de projeto.
Em 2005, surgiu a Norma 27001:2005 com o objetivo de programar as
organizaes para adequao do Sistema de Gesto da Segurana da
Informao (SGCI). A Norma 27001 adota o modelo conhecido como Plan-DoCheck-Act14 que aplicado para estruturar todos os processos do SGCI alm da
adoo da Norma ISO 17799. Dessa forma, pode-se dizer que a Norma ISO
17799 est contida na Norma 27001.

1.3.1 Norma internacional de segurana da informao - SARBANES


OXLEY

Criada pelos Senadores Michael Oxley e Paul Sarbanes, a norma


internacional Sarbanes Oxley foi aprovada em 2002 pelo governo americano para
acabar com as fraudes contbeis, contm 11 ttulos ou sees e focalizada
principalmente na responsabilidade penal da diretoria. Claramente os controles
necessrios envolvem muito mais que as prprias contabilidades, entre eles:
fraude financeira interna, furto qualificado mediante fraude da propriedade
intelectual e ampla apropriao indbita de informaes de clientes, conforme
pregam algumas previses. O ato de Sarbanes Oxley a mais importante
legislao que afeta as corporaes com leis de segurana norte-americanas.
A Sox, como tambm conhecida, foi ordenada para proteger os
investidores por meio do combate ao crime incorporado. Exige para as
companhias programar polticas de controles amplos para prevenir e responder
pontualmente s atividades fraudulentas dentro da empresa.

14

Plan (Planejar)- Do(Fazer) Check (Checar)- Act (Agir).

25
O principal objetivo restabelecer e aumentar a confiana do investidor e
a sustentabilidade das organizaes, com isso h imposio de uma sucesso de
boas prticas, alm de requisitos tcnicos operacionais.
As sees 301, 302 e 404 so as mais comentadas. A 301 destinada a
denncias annimas por empregados, a 302 sobre a responsabilidade pessoal
dos diretores executivos e diretores financeiros. J a 404 determina avaliao
anual dos controles e procedimentos internos para fins de emisso do relatrio
financeiro. Esta requer que os

executivos se certifiquem de que as

demonstraes financeiras sejam precisas, destaca o fato de a lei no tolerar


demora com respeito a investigaes, alm de requerer revelao ao pblico.
Deve ser dada uma particular ateno s sees 301, 302 e 404 porque nelas
exigida a atuao de um advogado especializado.
Uma companhia deve efetivamente e rapidamente responder a incidentes
internos (como fraude financeira) e ataques externos que podem ter efeitos
materiais na empresa. Quando falamos em Sarbanes Oxley isso significa que o
mercado est querendo maior confiana. A Sarbanes Oxley tambm conhecida
como a Lei de Responsabilidade Fiscal e, segundo a seo 302, em caso de
violao, os diretores, auditores e consultores dessas empresas estaro sujeitos
pena dessa Lei (que vo de 10 a 20 anos de priso e multa de at 5 milhes de
dlares, dependendo do caso).
Outro dos destaques da nova lei a sua aplicabilidade s empresas
estrangeiras que possuem valores mobilirios registrados na SEC (Securities and
Exchange Commisio), o que estende de forma considervel a inteno de
aplicao da legislao norte-americana de mercado de capitais. Ou seja, aplicase a norma elite das companhias brasileiras (atualmente mais de 38 empresas)
que possuem

aes

na bolsa de valores

norte-americanas, passando

conseqentemente, a estarem sujeitas nova Lei,

regulamentao que se

estende a todas as filiais da empresa. As empresas multinacionais com sede no


Brasil e cotao na Bolsa de Nova Iorque passaram por rigorosas adequaes no
sentido a imprimir um maior rigor em seus procedimentos internos.

Mutatis

26
mutandis, os Poderes Pblicos brasileiros podem aproveitar essa experincia das
companhias privadas para criarem manuais de procedimentos tcnicos e polticas
de segurana e tratamento de documentos sigilosos, bem como disciplinar o uso
dos equipamentos informticos durante o expediente de trabalho. Recomenda-se
que as empresas criem reas de convivncia para que funcionrios possam se
utilizar a internet para uso particular durante o expediente de trabalho. Deve-se
criar um compromisso de uso cientificando os funcionrios das empresas das
regras como por exemplo, a vedao do uso do MSN e Skype, vedao quanto
ao envio de arquivos da empresa para a conta de e-mail particular do funcionrio,
a vedao para o uso de conta de e-mail particular para tratar de assuntos oficiais
das empresas e governos.
Em relao s tendncias relacionadas ao tratamento das comunicaes
oficiais vimos a imprensa Nacional e Internacional noticiar que o FBI investiga emails da Governadora do Alaska e candidata republicana a vice-presidncia dos
EUA que supostamente teria usado o e-mail do Yahoo para tratar de assuntos
oficiais. Vimos que nos EUA a discusso ganhou relevo aps a descoberta de que
o Governo Bush se utilizou de contas particulares de e-mail para conduzir
assuntos da Casa Branca.
Os Tribunais Brasileiros tm proibido a utilizao de arquivos e
documentos eletrnicos sigilosos de propriedade da empresa que haviam sido
remetidos do e-mail corporativo do empregado para uma conta de e-mail pessoal.
Em um caso recente a AMBEV Companhia de Bebidas das Amricas, ajuizou
ao de obrigao de no fazer em face de R. P. Diz a empresa que o ru burlou
o

regulamento

da

empresa

sistema

de

segurana

remeteu

correspondncias eletrnicas para o seu email pessoal, a elas anexando diversos


documentos contendo informaes confidenciais relacionadas aos negcios dela
autora.Pediu a antecipao dos efeitos da tutela de mrito, para que fosse
determinado ao ru se abster de utilizar a documentao suprimida dos seus
arquivos. Requereu a AMBEV que o processo tramitasse em segredo de justia.
Empregado exercia a funo de Staff de Qualidade, sendo responsvel por todo

27
o seu sistema de qualidade, inclusive liberao de insumos e produtos.
Funcionrio ele livre trnsito nos seus arquivos digitais, inclusive os de acesso
restrito, como tambm participava de reunies gerenciais.

Aps o desate

contratual com a AMBEV foi admitido por uma de suas maiores concorrentes a
Coca-cola, circunstncia que lhe causa maior apreenso com o uso indevido dos
documentos retirados do seu sistema. O Funcionrio tinha plena cincia das
restries impostas pela empresa para a utilizao dos documentos digitais de
sua propriedade, recebeu uma cpia do Cdigo de Conduta de Negcios e se
comprometeu a cumprir as suas diretrizes, conforme tendo assinado recibo.15
Estar em conformidade com a Sarbanes Oxley justifica-se para empresas
que participam ativamente nas bolsas de valores ou que tm um investimento alto
na economia externa, a qual est atualmente em US$ 75 milhes. Podemos citar
dentre as empresas brasileiras a Petrobrs e a empresa de energia eltrica CPFL.
Ressalta-se que a Sarbanes Oxley exige conformidade contnua e
avaliao permanente com testes freqentes e validaes dos controles internos
(seo 302), assim como um histrico de banco de dados e de fluxo de
informaes ampliado e adequado que permita a tomada de melhores decises
empresariais e tambm a guarda de provas legais. Estar em conformidade com a
Sarbanes Oxley no uma opo. As companhias que se negam a instituir os
controles exigidos com toda certeza geram desconfiana e impacto no valor da
ao para o acionista. O aumento da credibilidade nas empresas que cumprem
seu papel em relao a Sarbanes com certeza o resultado mais louvvel e um
ponto a mais na reputao de seus gestores.
A Sarbanes Oxley trouxe um novo padro mundial de proteo
corporativa ao enfatizar a responsabilidade gerencial do PSI Profissional de
Segurana da Informao - para estabelecer e manter uma infra-estrutura
adequada de Segurana da Informao. Complementarmente, a Sarbanes Oxley
15

Esta
deciso
est
disponvel
em
PDF
http://www.leonardi.adv.br/blog/wpcontent/uploads/2008/09/sentenca0084020070041300-1.pdf . Referncias: 4 VARA DO
TRABALHO DE JOO PESSOA/PB. AO DE OBRIGAO DE NO FAZER. PROC. N
00840.2007.004.13.00-1.AUTORA: AMBEV COMPANHIA DE BEBIDAS DAS AMRICAS RU:
R. P. L.

28
tornou obrigatria a avaliao e a certificao por autoridade governamental das
condies de segurana dos processos de negcios da organizao.
Para demonstrar que seus sistemas esto seguros, a empresa necessita
implementar controles fsicos e controles lgicos que previnam acessos sem
autorizao, tais como o uso de firewalls16 ; proteo contra intruso; avaliao
contnua de vulnerabilidade.

A administrao tambm pode demonstrar que

instrui adequadamente e treina os usurios provendo educao contnua que


inclui tica, segurana de sistema; confidncia e padres de integridade. Aos
auditores caber avaliar esses itens e assegurar que a segurana monitorada
ativamente.

16

Parede de Fogo: so programas que bloqueiam o acesso no autorizado de potenciais


invasores.

29

2. Crimes de Informtica

A era digital, que traz com ela a evoluo dos meios eletrnicos, a
facilidade e acessibilidade ao universo da internet e aos novos equipamentos
eletrnicos disponveis no mercado consumerista, tem gerado grandes impactos
na sociedade.

Ocorre que a cincias jurdicas tambm tm sido impactadas

sensivelmente por tais evolues, principalmente na seara criminal, pois o


crescimento contnuo do uso da Internet vem possibilitando a prtica de crimes
complexos.
O nmero de denncias cresce na mesma proporo que o nmero de
acessos Rede Mundial de Computadores.

Com efeito, surgiu uma nova

modalidade de crimes, os chamados crimes virtuais.

Utilizamos para eles a

definio do Professor Irineu Francisco Barreto Junior (2007, p. 71):


Com o advento da Internet e da Sociedade da Informao, surgiu uma
nova modalidade de crimes cometidos no espao virtual da rede atravs
de e-mails (correio eletrnico), web sites (stios pessoais, institucionais
ou apcrifos) ou mesmo ocorridos em comunidades de relacionamento
na Internet,entre as quais a mais conhecida o Orkut, propriedade do
provedor de contedo americano Google. As transaes comerciais
eletrnicas, envolvendo compras que exigem a identificao do nmero
de carto de crdito, as transaes bancrias, que solicitam registro de
dados referentes s contas correntes bancrias, alm do uso de senhas
e demais mecanismos de segurana, assim como a profuso de novas
modalidades relacionais mantidas em sociedade, atravs da Internet,
propiciaram o surgimento de novas modalidades de crimes na web,
batizados de crimes virtuais.

Para se tratar dos crimes virtuais, Fabrzio Rosa prescreve o uso do


Direito Penal da Informtica, que lado a lado com o Direito Civil da Informtica

30
formam o Direito da Informtica. Rosa diferencia as reas de pertinncia dos dois
ramos do Direito da Informtica da seguinte maneira (2005, p. 26):
[...] pode-se definir o chamado Direito de Informtica em dois ramos
principais: o Direito Civil da Informtica e o Direito Penal da Informtica.
No mbito concernente ao Direito Civil da Informtica, este passaria a
concentrar seus estudos no conjunto de normas que regulariam as
relaes privadas que envolvem a aplicao da Informtica, quais sejam:
computadores, sistemas, programas, cursos, direitos autorais,
documentos eletrnicos, assinaturas digitais etc. J no que se refere ao
Direito Penal da Informtica, este seria o conjunto de normas destinadas
a regular a preveno, a represso e a punio relativamente aos fatos
que atentem contra o acesso, uso, explorao, segurana, transmisso e
sigilo de dados armazenados e de sistemas manipulados por estes
equipamentos, os computadores.

Desse modo, diante da transformao dos acontecimentos provocados


pela era digital, os conceitos legais antes utilizados para definir crimes tm sofrido
grandes reformulaes. Se o Direito sempre teve necessidade de acompanhar as
mudanas que ocorrem na sociedade, isso se acelera sobremaneira nos dias
atuais.

Assim, no se pode entender o Direito como uma cincia esttica e

efmera. Ao contrrio, o Direito o reflexo daquilo a que a sociedade aspira e de


que necessita.

Novas situaes jurdicas exigem modificaes da lei, e

principalmente, tratamento diversificado e especfico do caso concreto pelos


profissionais das cincias jurdicas.
Igualmente, a prpria Sociedade que se utiliza desses meios eletrnicos
diariamente para atender s necessidades demandadas pela vida moderna,
sobretudo a Internet, tm sido vtima dos ilcitos praticados pelos criminosos que
se utilizam desse meio tecnolgico em busca do anonimato.
No podemos olvidar que muitas aes dessa espcie lesam diretamente
direitos protegidos pelo ordenamento jurdico. Tambm importante ressaltar
que a legislao vigente tem sofrido modificaes para que os novos tipos penais
que trazem inserida em seu bojo a tecnologia tenham de ser resolvidos com maior
celeridade processual para que sofram represso verdadeira, uma vez que no
momento no existe uma lei especfica para esses tipos de delitos, correndo o
risco de o criminoso ficar impune.

31
Dentre os novos delitos penais cometidos no mundo virtual, os chamados
cibercrimes, destacam-se e nomeiam-se alguns a seguir. O "cracking" ou quebra
de um sistema de segurana, de forma ilegal e sem tica, por um cracker. O
"phishing scam", tcnica que permite que piratas virtuais roubem informaes de
uma mquina com o objetivo principal de burlar transaes financeiras. Os atos
de "gray hat" e de "black hat". A cor do chapu define que tipo de aes o hacker
pratica. Aquele de "chapu branco" um hacker tico. O "black hat" (chapu
preto) o hacker anti-tico, tambm denominado cracker. O hacker "gray hat"
(chapu cinza) aquele penetra um sistema sem, no entanto, les-lo, ferir sua
confidencialidade ou praticar vandalismo. Vale a observao de que, na tica
hacker, apenas o ato de quebrar um sistema j configura em si um ato de
infrao.

Nomeiam-se tambm o pichamento digital insero de textos ou

figuras de terceiros em sites sem a autorizao destes e a espionagem


eletrnica, definida por Fabrzio Rosa (2005, p. 67) como
obteno por meios ilegtimos ou divulgao,transferncia, sem
autorizao nem outra justificao legal, de um segredo comercial ou
industrial, no intuito de causar prejuzo econmico pessoa a quem, por
direito, pertence o segredo ou de obter para si ou para outrem uma
vantagem econmica ilcita.

Por fim, destacam-se as difuses de cdigos eletrnicos maliciosos danosos e


no-danosos, tais como spywares, adwares ou a fraude eletrnica. O spyware
um programa que transmite informaes pessoais de um computador conectado
internet sem que o usurio seja avisado. O adware um tipo de spyware, um
pouco menos ofensivo, que transmite apenas informaes a respeito da utilizao
do sistema (em vez de informaes pessoais).
Para exemplificar esses crimes cibernticos destacamos delito penal
cometido recentemente por uma quadrilha especializada em fraudes pela Internet
e descoberto pela Polcia Federal numa operao que foi divulgada sob o nome
de "Carranca de Tria". Segundo informaes da polcia, um dos envolvidos na

32
quadrilha confessou ter conseguido entre 700 mil e um milho de reais
capturando informaes bancrias por meio de sites na internet17
O cometimento de crimes atravs de meios eletrnicos vem crescendo
assustadoramente.

As autoridades tm trabalhado de forma conjunta para

apurao das mais diversas modalidades ilcitas, no medindo esforos para


afastar a impunidade, inclusive a modalidade de priso para esses casos quase
sempre tem acontecido na modalidade de flagrante, o que comprova certamente
a eficincia das autoridades que os investigam.
Segundo Dr. Paulo Quintiliano18, crimes informticos so todos aqueles
praticados com a utilizao do meio da tecnologia. Ou seja, definimos crimes de
alta tecnologia como todos aqueles que se utilizam de ferramentas e instrumentos
tecnolgicos sofisticados para a prticas de delitos. Por exemplo, os criminosos
se utilizam de um sistema de captao de sinais de rdio para captar informaes
a distncia os dados e informaes a respeito das operaes que esto sendo
realizadas naquele momento por caixas eletrnicos com o objetivo de
posteriormente promover saques nessas contas. Por outro lado, em um mtodo
menos sofisticado, o criminoso pode implantar dentro do terminal bancrio uma
pequena mquina leitora de dados. Essa mquina pode enviar informaes por
meio de sinais de radiofreqncia, na verso mais avanada, ou mesmo, deve ser
retirada pelo criminoso ao final de um determinado perodo, para que ele possa
colher os dados de que precisa para a prtica do ilcito.
Portanto, o crime ciberntico uma modalidade do crime informtico,
praticado com emprego de sofisticada tecnologia.

Quintiliano esclarece que

crimes cibernticos stricto sensu (prprios), so aqueles que no poderiam ser


17

notcia
disponvel
integralmente
no
endereo
<http://www.antifraudes.com.br/portal/noticia.php?id=334411> acesso em outubro de 2008.
18
Dr. Paulo Quintiliano perito criminal Federal da Polcia Federal, onde atua na rea de
combate aos crimes cibernticos. graduado em Cincia da Computao e em Direito, mestre
em Cincia da Computao e doutor em Processamento de Imagens e Reconhecimento de
Padres. Em 2005, foi eleito o conselheiro representante da Amrica Latina no "International
Botnet Task Force Counsel". o editor-chefe do "The International Journal of Forensic Computer
Science (IJoFCS)" e coordenador-geral das conferncias "ICCyber - The International
Conference on Computer Science" e "ICoFCS - The International Conference of Forensic
Computer Science". o presidente da HTCIA Braslia Chapter.

33
praticados sem a utilizao do espao ciberntico. Por outro lado, os crimes
informticos lato sensu ou imprprios podem ser praticados sem a utilizao do
espao ciberntico apenas com o emprego de tecnologia.
Os estudiosos da rea afirmam que tais ilcitos com uso da Internet
podem ser enquadrados na atual legislao penal extravagante, bem como em
nosso Cdigo Penal. Tal assertiva se d pelo argumento que a Internet o meio
pelo qual se executam esses crimes, tais crimes so conhecidos como crimes
digitais, cibernticos ou cibercrimes.
Na opinio do Dr. Marco Antnio de Barros (in PAESANI, 2007, p. 290291):
Sem existir a correspondente tipificao penal, os crimes praticados
mediante a utilizao de sites de relacionamento (como, por exemplo,
aqueles que tm sido identificados no Orkut), invases de PCs, ataques
a redes e a outros meios de comunicao eletrnica tm sido
denunciados Justia como sendo crimes previstos na legislao penal
tradicional, tais praticados contra a honra, furto mediante fraude,
estelionato, formao de quadrilha, trfico de drogas etc.
A questo que estaciona no campo da dvida saber se o direito penal
clssico pode abranger algumas dessas novas realidades ilcitas, ante a
vedao de se proceder a analogia in mallam partem. Contra a
elasticidade do Cdigo Penal so apresentados argumentos
substanciosos, fundados em princpios fundamentais, tais como o de no
haver crime sem lei anterior que o defina, nem pena sem prvia
cominao legal (art. 5, XXXIX, CF), ou o princpio da reserva legal, que
estabelece que s pode haver punio se existir uma lei formal que
defina determina conduta como criminosa.
No Senado Federal brasileiro, a discusso sobre a necessidade ou no
de se elaborar uma lei especfica para tipificar e punir os crimes
eletrnicos ainda no terminou. Renan Calheiros nos informa sobre a
existncia de trs projetos em tramitao, que foram reunidos e esto
sendo relatados pelo senador Eduardo Azeredo. A tendncia, segundo o
parlamentar, a de que se aprove uma atualizao pontual das leis
penais existentes, acrescentando aos crimes j tipificados novos artigos
e dispositivos sobre o uso da informtica na ao criminosa,
considerando as condutas como agravantes e atribuindo penas mais
severas.

Virgnia Soprana Dias, em seu artigo "Aspectos da Segurana Jurdica no


mbito dos Crimes Cibernticos" (DIAS, 2007), comenta sobre a situao da
regulamentao legislativa citando Demcrito Reinaldo Filho: (...) a indiferena
legislativa levaria necessariamente ao obsoletismo de institutos jurdicos.
Ainda segundo a autora (idem, p. 87-88):

34
Objetivando, ento, estabelecer se h possibilidade ou no de
enquadramento das condutas virtualmente realizadas no ordenamento
jurdico, formas distintas de classificao dos cibercrimes so apontadas
pela doutrina: forma de atuao do agente, bem jurdico visado, tipo de
conduta lesiva, dentre outras. H autores que de certa forma relativizam
o assunto quando classificam os crimes cibernticos quanto ao seu
objetivo: para Maria Helena Junqueira Reis, poder-se-iam separar dois
temas, em que constariam do primeiro os crimes regulados pelo instituto
do Cdigo Penal e das leis especiais e, do segundo, os demais,
decorrentes da tecnologia dos computadores. Isso quer significar que
existiriam os crimes em que o sujeito que os pratica visa a um bem
juridicamente protegido, mas interno ao universo virtual ou dele
dependente necessariamente ou no - , em que a rede, no caso, seria
mera ferramenta para a prtica de algum tipo penal; e, diametralmente,
existiriam tambm os crimes em que o agente visa prtica de atos
exatamente referentes rede de computadores, em que o sistema da
rede em si o objetivo material da conduta(...)
(...) Convm, outrossim, apontar as especificidades em que os crimes
cibernticos esto envoltos, a fim de que possa vislumbrar a real
amplitude desse universo e, por decorrncia, a necessria
regulamentao legislativa. As condutas em que o agente visa a um bem
jurdico relativo ao prprio sistema informtico aquelas em que o objeto
da ao causa leso a bens ou a dados de informtica fogem esfera
protetiva do Estado, uma vez que as particularidades dessas aes as
impedem de se subsumir a qualquer tipo penal: o conceito de dado ou
informao eletrnica no se equipara coisa no Cdigo Penal, o que
inviabiliza a aplicao nos crimes contra o patrimnio. Tambm no h
previso legal pra alterao de senha ou de meio de acesso a programa
de computador ou dados ou mesmo criao e disseminao de
programas ou dados com fins nocivos.
Logo, a soluo no poderia fugir criao de leis especficas, que
possibilitem trazer tipicidade s condutas realizadas em funo das
novas tecnologias, e que, em virtude das sanes penais que impliquem,
cobam a prtica dos cibercrimes.

O Professor Fabrzio Rosa tambm faz consideraes sobre a legislao


penal (2005, p. 73)
No resta dvida de que a criminalidade informtica, infelizmente, uma
manifestao da atualidade, que deve ser combatida. A discusso
centra-se em torno das modalidades tcnicas de previso, em referncia
dvida de se abrir caminho a uma legislao especial e autnoma ou
ento a medidas que inserissem as disposies incriminadoras no corpo
do velho Cdigo Penal de 1940, ora vigente. No resta dvida de que a
Internet um meio novo de execues de crimes velhos, contidos no
Cdigo Penal; entretanto, esses crimes no so considerados crimes de
Informtica. Estelionato sempre estelionato, praticado com assistncia
do computador ou sem ela; afirmar que algum cometeu um fato definido
como crime, sem que tal seja verdade, configura delito de calnia
(Cdigo Penal, art. 138), tanto quando a difuso feita oralmente ou
pelos caminhos da Internet. No entanto, como j salientado, no se deve
confundir um crime comum praticado pelo uso ou contra o computador

35
com um crime de Informtica propriamente dito. Assim, ao formular
uma nova categorizao, o legislador atrai a ateno da indstria, do
mundo acadmico e do governo para o fato em si que, ento, se torna
objeto de aprofundamentos novos, os crimes de Informtica, at ento
desconhecidos pelo legislador penal ptrio de 1940, surgidos com o
advento do computador e da Internet.

2.1 - Governos e segurana digital

Conforme Christopher Painter19, Chefe do Departamento de Tecnologia


da Informao e Propriedade Intelectual da Diviso Criminal do Departamento de
Justia dos EUA, a revoluo digital traz presente em seu arcabouo o conceito
de duas leis. Essas leis podem vir a regulamentar os novos fatos jurdicos
eletrnicos.

No entanto, em funo da velocidade e da perfeio dos novos

ataques tecnolgicos ao governo e a empresas, estas leis poderiam nascer j


obsoletas 20.
Neste cenrio, segundo ele, para os rgos de combate aos crimes
cibernticos dos Estados Unidos, fica evidente que o crime ciberntico se divide
em trs partes, a saber:

19

PAINTER,Christopher.
Crimes
Digitais
e
Segurana
Ciberntica.
In
:
Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos,
Braslia, 28 maio 2008. Painter chefe do Sub-Grupo de Crimes de Alta Tecnologia do G8 /
Chefe do Departamento de Tecnologia da Informao e Propriedade Intelectual - Diviso
Criminal, do Departamento de Justia dos Estados Unidos da Amrica.
20
Informaes deste captulo junto s autoridades aqui relatadas foram colhidas atravs de
entrevista do pesquisador durante o Seminrio Internacional 'Crimes Cibernticos e
Investigaes Digitais', realizado na Cmara dos Deputados no dia 28 de maio Auditrio Nereu
Ramos, Braslia. O Conselho de Altos Estudos e Avaliao Tecnolgica, sensvel questo,
promove, por iniciativa do Dep. Colbert Martins, o Seminrio Crimes Cibernticos e
Investigaes Digitais, com o objetivo de incorporar contribuies que possam aprimorar o
substitutivo do Senador Eduardo Azeredo, com vistas a uma adequao do ordenamento jurdico
brasileiro na reformulao da legislao relacionada temtica. O evento tem o apoio da
Embaixada Americana, do Conselho da Europa e da Interpol. Outras autoridades foram
entrevistadas nos dias 26 e 27 de maio no Congresso Nacional, uma vez que diversas
autoridades estavam no Brasil em funo deste evento e tambm em funo de terem sido
convocadas para auxiliar nos trabalhos da Comisso Parlamentar de Inqurito de Combate a
Pedofilia que promove uma ao de mtua cooperao com diversas autoridades do mundo.

36
Na primeira, o computador objeto, a arma, a ferramenta para realizao
do crime e ao mesmo tempo o alvo dos crimes. Painter cita o ataque a banco de
dados que o abastece. Esses ataques e intruses, ainda que arquivos no sejam
subtrados ou apagados, nos Estados Unidos j so tipificados como crime. No
no Brasil. Menciona o pesquisador que, no Brasil, uma vez que o criminoso retire
uma cpia dos arquivos da vtima sem ser notado, em tese no se estaria
cometendo nenhum ilcito penal. Christopher Painter menciona que os Estados
Unidos, em 2007 e 2008, tiveram perdas financeiras enormes em funo do
ataque de criminosos virtuais.
A segunda etapa versa sobre o comrcio de identidade de cidados
americanos, que tem crescido em ritmo alarmante. O Departamento de Justia
Americano identificou diversos stios onde atualmente se oferecem cartes de
crdito falsos de cidados americanos de todas as principais operadoras de
cartes de crdito do mundo.
Na terceira parte o autor relata que as quadrilhas se aperfeioaram a tal
ponto que antes mesmo de serem identificados os servidores que abastecem
essas informaes na rede, os stios somem deixando muitas vezes vestgios
cibernticos difceis de serem rastreados.
Nos ltimos trs anos cresceu o nmero de hackers dedicados
especializados em chantagear pessoas fsicas, jurdicas, autoridades do governo
e at mesmo agncias governamentais. O modus operandi do criminoso est
relacionado sua imensa habilidade individual de acessar informaes altamente
sigilosas que geralmente podem comprometer a reputao de empresas pblicas
e privadas e tambm de pessoas que gozam de notria reputao na sociedade.
Em muitos casos, aps o acesso s informaes, essas so capturadas e
posteriormente o criminoso entra em contato com sua vtima ameaando divulgar
a informao secreta a concorrentes ou mesmo vend-las para algum governo
estrangeiro que esteja disposto a pagar seu preo. Ou seja, muitas vezes a vitima
passa a ser monitorada antes mesmo que a informao venha a cair nas mos do
criminoso. O hacker moderno estuda sua vtima verificando quais informaes lhe

37
so verdadeiramente preciosas e capazes de lhe atingir com maior grau de
impacto.
Outro ataque que vem evoluindo e sofisticando-se paulatinamente
aquele perpetrado pela chamada bomba lgica21. Ela instalada pelo criminoso
diretamente na rede de sistema do governo ou de empresas e objetiva com a sua
detonao a destruio de um grande nmero de dados e informaes preciosas.
Tais bombas ainda objetivam danificar equipamentos e infra-estrutura, de modo a
gerar um congestionamento de informaes. Relatou Christopher Painter que o
Brasil no est livre do ataque de criminosos que possam vir a desencadear uma
srie de ataques com o intuito de espalhar o terror e desmoralizar instituies
como o Poder Judicirio Brasileiro. Esses ataques certamente, segundo ele, tero
o objetivo de tornar indisponveis os seus sistemas ou mesmo viro a capturar
informaes sigilosas de processos em andamento e ainda capturar informaes
que possam ferir a honra de magistrados, promotores e advogados.
As faces criminosas que atuam nos Estados Unidos so altamente
organizadas, informou Christopher Painter. Ele descreve que os criminosos se
comunicam em uma linguagem prpria e muitas vezes nem mesmo se conhecem
pessoalmente. Essas organizaes agem em grupo, diferente do hacker dedicado
que atua sozinho, e procuram atuar em grupo e de forma sigilosa e annima. Na
maioria das vezes, a comunicao para o ataque vai passar por diversos pases.
Como alerta ao Poder Judicirio Brasileiro, Painter informou que em 2007 hackers
criminosos dispararam um forte ataque contra a Suprema Corte Argentina. Esse
ataque teve como objetivo congestionar os servidores da Suprema Corte, de
modo que todos os operadores do Direito em determinado perodo no tivessem
acesso a inmeras informaes vitais para o desenvolvimento de seu trabalho.
de se concluir, portanto, que o Brasil, por sua expresso internacional, pode ser
21

A Bomba Lgica explode tudo a seu redor, s que ela s existe dentro dos computadores.
Uma bomba lgica um programa que tem como nico objetivo destruir dados ou hardware,
quando tal coisa possvel. Segundo artigo do stio howstuffworks, uma bomba destas
normalmente planejada por empregados insatisfeitos ou por espies corporativos. Sendo um
programa especifico e no classificado como vrus, fica difcil a proteo de redes de
computadores contra a bomba.
Disponvel:< http://www.bernabauer.com/bomba-logica/ >
Acesso em 30 maio 2008.

38
alvo destes criminosos que, segundo ele, tm como objetivo muitas vezes retirar a
credibilidade de instituies fazendo-as parecer frgeis frente populao.
Atualmente os Estados Unidos lutam para aumentar a privacidade dos
americanos do mesmo modo que trabalham em Leis que possibilitam incluir de
forma cada vez mais clere a possibilidade de realizar interceptao de ligaes
telefnicas de redes criminosas.
Um outro ataque recente contra Governos foi o ataque aos meios de
comunicao sofrido pela Estnia, onde os atacantes, atravs de tcnicas de
negao de servio, tiraram do ar os principais stios do governo, afetando
tambm o acesso internet do pas, gerando milionrios prejuzos financeiros
alm de uma crise diplomtica com a Rssia (PEOTTA, 2007).
Um outro desafio que se apresenta, relata Christopher Painter, a
incluso de toda tecnologia dentro de um nico arcabouo legal, capaz de prever
em sua redao a possibilidade de o governo e autoridades agirem de forma ativa
frente a uma srie de novas tecnologias. Ele cita como exemplo a incapacidade
do Estado americano em conceder uma determinada ordem judicial ou cumprir
esta ordem judicial de modo a agir especificamente em relao a um determinado
tipo de comunicador voltado ao crime. Ou seja, a autoridade judicial poder
encontrar dificuldades de entender a forma como deve ser concedida determinada
ordem judicial se no tiver conhecimento profundo de como funciona essa
tecnologia, qual foi o raio de ao do crime, evitando assim que em uma ordem
judicial no sejam respeitados os direitos constitucionais dos cidados
americanos. Ele cita como exemplo o caso de criminosos versados em tecnologia
terem instalado aparelhos em uma determinada rede interna e externa de
telefonia utilizada por pessoas fsicas e jurdicas. Aps algum tempo, esses
nmeros de telefones passaram a ser controlados por faces criminosas que
comeam a utilizar esses aparelhos de comunicao como espinha dorsal de uma
nova teia de comunicao dirigida a favor do crime. Menciona o pesquisador que
atualmente so vrios equipamentos que possibilitam ao criminoso moderno a
interatividade e o alcance com estes equipamentos e muitas vezes ainda a forma

39
de sua utilizao pode ser otimizada de modo a ter um maior ou menor grau de
alcance. Pois bem, explica, se o promotor, o magistrado ou mesmo o advogado
de defesa no for capaz de identificar o alcance do raio de ao destes
equipamentos, no sero capazes de oferecer sociedade uma resposta efetiva
contra tais incidentes e criminosos. O governo americano acredita firmemente que
no basta o policial, o servio secreto e os oficiais especializados das agencias de
inteligncias reterem o conhecimento das novas tecnologias. O governo
americano acredita que necessrio que os promotores e juzes sejam
constantemente treinados para entenderem como funciona o equipamento da alta
tecnologia voltado pratica de ilcitos da rbita civil e criminal. Em um primeiro
momento, o governo Americano enfrentou uma resistncia inicial muito grande
por parte dos juzes que no gostavam de serem treinados para compreender
esse universo informacional tecnolgico da era da Sociedade da Informao.
Atualmente o Departamento de Justia treina cerca de 50 promotores e juzes
todos os meses. O treinamento rigoroso e obrigatrio, uma vez que para as
autoridades do Governo Americano o momento critico e requer ateno no s
dos Estados Unidos, mas de todo o mundo. O alerta geral e indica que os EUA
esto em constante prontido para esta nova realidade de delitos praticados por
meio de alta tecnologia.

Para que esse combate seja ainda mais efetivo, o

Departamento de Justia dos Estados Unidos criou uma diviso de combate,


investigao e represso aos chamados crimes praticados por alta tecnologia.
Ainda em relao dificuldade de se identificar o criminoso, o chefe do
Departamento de Justia dos Estados Unidos relata que as redes sem fio de
comunicao pela Internet, comumente denominadas redes wireless22, so muito
usadas pelas faces criminosas nos Estados Unidos e que tornam muito difcil a
22

As redes sem fio (wireless), tambm conhecidas como IEEE 802.11, Wi-Fi ou WLANs, so
redes que utilizam sinais de rdio para a sua comunicao. Este tipo de rede define duas formas
de comunicao: modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador
de acesso (Access Point ou AP); modo ponto a ponto (ad-hoc): permite que um pequeno grupo
de mquinas se comunique diretamente, sem a necessidade de um AP. Estas redes ganharam
grande popularidade pela mobilidade que provem aos seus usurios e pela facilidade de
instalao e uso em ambientes domsticos e empresariais, hotis, conferncias, aeroportos, etc.
Disponvel: <http://cartilha.cert.br/bandalarga/sec2.html > Acesso 30 maio 2008.

40
identificao dos criminosos. Nos Estados Unidos os provedores no esto
obrigados a fornecer os dados de seus usurios s autoridades a no ser por
ordem judicial. Contudo, as autoridades competentes, antes da obteno da
ordem judicial podem solicitar que determinadas informaes sob potenciais
criminosos sejam preservadas at que seja obtida a ordem judicial.
Para o Departamento de Justia Americano, tem crescido a conscincia
de que preciso existir uma cooperao muito forte entre a iniciativa privada e as
agncias de inteligncia. Por outro lado, segundo estudos dessa organizao,
somente com a mxima integrao as autoridades Americanas podem fazer
frente criminalidade ciberntica. Ou seja, o Departamento de Justia classifica
que a cooperao em todos os nveis e o investimento constante em tecnologia
so fundamentais a qualquer governo. O governo americano v como
fundamental o constante aprimoramento das autoridades nos estudos cientficos
em campos de pesquisas diversos. O Departamento de Justia dos Estados
Unidos entende que estes so novos delitos, os delitos de uma nova era, a era
ciberntica. So os chamados delitos da era da alta tecnologia, onde aquilo que
se pensava inimaginvel passa a ser uma realidade ao alcance das mos e dos
olhos em uma frao de segundos.
Anthony Reyes23, pesquisador americano que trabalha como consultor do
FBI e da CIA, informou que membros da faco PCC24 esto atuando em Nova
Iorque. Esses criminosos no atacam instituies ou cidados em solo americano.
O estgio nos Estados Unidos tem o objetivo de aprender e desenvolver novas
armas voltadas aos crimes tecnolgicos que so disparadas dos EUA contra
alvos do Brasil. Essa faco comeou a ser detectada pelo pesquisador no incio
de setembro de 2007 e foi relatada s autoridades da Policia Federal Brasileira no

23

Anthony Reyes internacionalmente reconhecido, professor na rea de crimes


cibernticos, trabalhou como investigador de invases de computadores, identificao de roubos,
fraudes; no Departamento de Polcia de Nova York.
24
Primeiro Comando da Capital (PCC) uma organizao de criminosos existente no Brasil
que surgiu no incio da dcada de 1990

41
final de setembro de 2007. Nilson Marcio de Oliveira25, Superintendente da rea
de Segurana do Banco do Brasil, informa que estes ataques so de fato uma
realidade que j comea a surtir efeitos no Brasil. Ele relata que a partir de abril e
maio de 2008 o nvel de sofisticao dos golpes evoluiu muito. O Banco do Brasil
comeou a utilizar a Internet em 1995 e a Internet Banking (acesso ao banco via
internet) foi lanada em 1997. O Departamento de Segurana do Banco do Brasil
relatou que em outubro de 2001 foi lanado o primeiro ataque efetivo com o intuito
de fraudar a instituio. O criminoso, em um primeiro momento, direcionou seus
ataques e golpes diretamente contra o Banco do Brasil. Posteriormente esses
ataques passaram a ser lanados contra os correntistas, uma vez que o Banco do
Brasil investiu milhes em equipamentos tecnolgicos de defesa. Com o passar
do tempo, os criminosos passaram a perceber que no tinham chance contra os
sistemas de defesa dos bancos e aqueles que conseguiam sucesso eram
obrigados a despender recursos muito mais caros e sofisticados, sendo que nem
sempre os resultados eram aqueles esperados.
O Superintendente do Banco do Brasil informa tambm que, segundo
pesquisas do Banco, aquelas instituies pblicas ou privadas que no realizarem
investimentos macios e compulsivos em segurana da informao esto fadadas
extino. Para o Banco do Brasil, o sucesso da rede bancria est
fundamentado hoje em dois pilares bsicos: o primeiro deles a cooperao
constante a nvel nacional e internacional. Para tanto informou que atualmente
existe um grupo de estudos da Febraban26 que se rene com diversos setores da

25

Sr. Nilson Mrio de Oliveira foi entrevistado pelo pesquisador na ocasio do Seminrio
Internacional
Crimes Cibernticos e Investigaes Digitais, ocorrido em 28 de maio, Auditrio Nereu Ramos,
Braslia, 2008.
26
A Febraban Federao Brasileira de Bancos a principal entidade representativa do
setor bancrio brasileiro. Foi fundada em 1967 para fortalecer o sistema financeiro e suas
relaes com a sociedade e contribuir para o desenvolvimento econmico e social do Pas. O
objetivo da Federao representar seus associados em todas as esferas Poderes Executivo,
Legislativo e Judicirio e entidade representativas da sociedade para o aperfeioamento do
sistema normativo, a continuada melhoria da produo e a reduo dos nveis de risco. Tambm
busca concentrar esforos que favoream o crescente acesso da populao em relao a
produtos
e
servios
financeiros.
Disponvel:

42
sociedade dentre eles a Polcia Federal Brasileira. O grupo composto ainda por
diversas outras instituies pblicas e privadas no exterior. O segundo fator crtico
de sucesso o investimento macio em novas tecnologias capazes de fazer
frente sofisticao desses novos ataques. Ele explica que o Banco do Brasil
favorvel promulgao de uma lei capaz de impor maiores conseqncias ao
criminoso. preciso criar, segundo ele, uma conscincia geral de que o criminoso
ser duramente punido por seus atos ilcitos.
Lder da Comisso Parlamentar de Inqurito de Combate Pedofilia, o
senador Magno Malta27,quando entrevistado por este pesquisador, elogiou a
operao Carrossel da Policia Federal, que prendeu 700 pedfilos, detectou 3.700
pginas de redes de propagao da pedofilia, muitas delas eram dotadas de um
sistema de agenciamento do encontro do pedfilo com crianas. O Senador
baiano elogiou ainda o auxilio da safernet28 que juntamente com seu lder, Dr.
Thiago Tavares29, desenvolveu um software capaz de localizar pedfilos ao redor
<http://www.febraban.org.br/Arquivo/Quemsomos/Perfil%20Institucional.pdf> - Acesso 30 maio
2008.
27
Senador Magno Malta lidera a CPI da Pedofilia. Informaes deste captulo colhidas
atravs de entrevista do pesquisador durante o Seminrio Internacional 'Crimes Cibernticos e
Investigaes Digitais', realizado na Cmara dos Deputados no dia 28 de maio Auditrio Nereu
Ramos, Braslia.
28
A SaferNet Brasil uma associao civil de direito privado, com atuao nacional, sem
fins lucrativos e econmicos, de durao ilimitada e ilimitado nmero de membros, sem
vinculao poltico partidria, fundada em 20 de Dezembro de 2005 por um grupo formado por
cientistas da computao, professores, pesquisadores e bacharis em Direito, reunidos com o
objetivo de materializar as diretrizes e linhas de ao empreendidas ao longo dos anos de 2004
e 2005, quando estiveram diretamente envolvidos na realizao de pesquisas e no
desenvolvimento de projetos sociais relacionados ao combate a pornografia infantil (pedofilia) na
Internet no Brasil. Disponvel: <http://www.denunciar.org.br/twiki/bin/view/SaferNet/QuemSomos>
Acesso 31 maio 2008.
29
Thiago Tavares Nunes de Oliveira professor da Faculdade de Direito da Universidade
Catlica do Salvador, onde leciona as disciplinas Direito da informtica, Informtica Jurdica,
Projeto de Pesquisa em Direito e Monografia Final. Desde 2000 tem participado dos principais
congressos e fruns internacionais sobre Propriedade Intelectual, Governana da Internet e
Software Livre, com destaque para a Conferncia Regional da Amrica Latina e Caribe,
preparatria para a II fase da Cpula Mundial da Sociedade da Informao (WSIS) e da V
Assemblia Anual do INHOPE, realizada em Atenas, Grcia, em outubro de 2005. Suas
pesquisas e trabalhos cientficos j foram apresentados em dezenas de congressos
internacionais no Brasil e exterior. Foi o Secretrio Geral do III Congresso Internacional de
Direito e Novas Tecnologias da Informao que reuniu 700 especialistas de 7 pases e 23
estados brasileiros em Agosto de 2004, em Salvador-Bahia, para discutir os impactos jurdicos e

43
do mundo.

Destacou ainda o Senador que tem sido muito importante a luta

brasileira contra a pedofilia o auxilio do governo americano, o qual tem


disponibilizado todos os esforos para auxiliar as autoridades brasileiras.
O parlamentar informou que o Senado Federal tem trabalhado juntamente
com a Procuradoria Geral da Repblica, a PF, para auxiliar assinatura de diversos
Termos de Ajustamento de Conduta30 com o Google31, Orkut32, Myspace33 no

sociais da Internet no Brasil. Cursou o Internet Law Program do Berkman Center For Internet and
Society, da Harvard Law School. Pesquisador concursado do Centro de Tecnologia e Sociedade
da Escola de Direito da Fundao Getlio Vargas(CTS/FGV), atualmente cursa o mestrado em
Desenvolvimento e Gesto Social na Universidade Federal da Bahia, conselheiro e
coordenador do Ncleo de Pesquisa do Instituto Brasileiro de Poltica e Direito da
Informtica(IBDI) e integra, desde novembro de 2004, a subcomisso intersetorial instituda pela
Secretaria Especial de Direitos Humanos da Presidncia da Repblica do Brasil responsvel
pela elaborao do Plano Nacional de Enfrentamento Pedofilia e Pornografia Infantil na
Internet. ainda Administrador pela UFBA, regularmente inscrito e habilitado pelo Conselho
Federal de Administrao. Trabalhando a frente da Presidncia e Diretoria de Projetos da
SaferNet Brasil, o responsvel pelo planejamento, articulao e gesto dos projetos da
primeira organizao social do Hemisfrio Sul dedicada exclusivamente a defesa e promoo
dos
Direitos
Humanos
na
Sociedade
da
Informao.
Disponvel:
<http://www.denunciar.org.br/twiki/bin/view/SaferNet/ThiagoTavares> Acesso 31 maio 2008.
30
Termo de Ajustamento de Conduta - Instrumento extrajudicial por meio do qual as partes
se comprometem, perante os procuradores da Repblica, a cumprirem determinadas condies,
de forma a resolver o problema que esto causando ou a compensar danos e prejuzos j
causados. O TAC antecipa a resoluo de problemas de uma maneira mais rpida e eficaz do
que se o caso fosse a juzo. Se a parte descumprir o acordado no TAC, o procurador da
Repblica pode entrar com pedido de execuo, para o juiz obrig-lo a cumprir o determinado no
documento. Disponvel: < http://noticias.pgr.mpf.gov.br/servicos/glossario> Acesso 31 maio
2008.
31
Google Inc. (NASDAQ: GOOG) o nome da empresa que criou e mantm o maior site de
busca da internet, o Google Search. O servio foi criado a partir de um projeto de doutorado dos
ento estudantes Larry Page e Sergey Brin da Universidade de Stanford em 1996. Este projeto,
chamado de Backrub, surgiu devido frustrao dos seus criadores com os sites de busca da
poca e teve por objetivo construir um site de busca mais avanado, rpido e com maior
qualidade de ligaes. Brin e Page conseguiram seu objetivo e, alm disso, apresentaram um
sistema com grande relevncia s respostas e um ambiente extremamente simples. Uma das
propostas dos criadores do Google era ter uma publicidade discreta e bem dirigida para que o
utilizador
perca
o
menor
tempo
possvel,
sem
distraes.
Disponvel:<http://pt.wikipedia.org/wiki/Google> - Acesso 30 maio 2008
32
O Orkut (ou orkut) uma rede social filiada ao Google, criada em 24 de Janeiro de 2004
com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. Seu
nome originado no projetista chefe, Orkut Bykkokten, engenheiro turco do Google. Tais
sistemas, como esse adotado pelo projetista, tambm so chamados de rede social. a rede
social com maior participao de brasileiros, com mais de 23 milhes de usurios. [2] Nota sobre
o nome: apesar de Orkut ser um nome prprio, na programao visual do site (ttulos e logos) a
palavra est em minscula (orkut). Disponvel:< http://pt.wikipedia.org/wiki/Orkut > Acesso 30
maio 2008.
33
MySpace um servio de rede social que utiliza a Internet para comunicao online
atravs de uma rede interativa de fotos, blogs e perfis de usurio. a maior rede social do

44
sentido de que estas empresas possam enviar as autoridades, imagens,
vestgios, provas, dados e informaes de qualquer natureza. Demais
informaes, teis e que possam levar na priso de pedfilos e o
desmantelamento das redes de pedofilia.
As provas dos crimes cibernticos possuem um alto grau de volatividade,
ou seja, quando se est analisando um stio que est no ar, operando na rede
mundial de computadores, estes de uma hora para outra se apagam. Nesse
sentido, a misso do servio de percias e crimes cibernticos do Instituto
Nacional de Criminalstica da Policia Federal tem tido como objetivo validar e
preservar as provas dos crimes praticados com o uso do espao ciberntico. O
Senhor Leonardo Bueno de Melo34 explica que a Polcia Federal atualmente tem
uma Unidade de Combate aos crimes cibernticos composta por delegados,
investigadores e outros profissionais de carreira que tm por prtica a
investigao propriamente dita. Por outro lado, trabalham os peritos criminais
federais do setor de crimes cibernticos na materializao da prova para o mundo
jurdico. As duas vertentes acima mencionadas trabalham com grande integrao.
Na viso do senador Malta, os provedores deveriam ser obrigados a entregarem
os logs35 dos usurios contendo as informaes capazes de levar identificao
de criminosos. Ele relata ainda que em outros pases o grande problema o
ataque da rede de botnets36. Este tipo de ataque possibilita a rede ou faco
Estados Unidos e do mundo com mais de 110 milhes de usurios [2]. Inclui um sistema interno
de e-mail, fruns e grupos. MySpace um site muito ativo, com novos membros entrando no
servio diariamente e novos recursos adicionados com freqncia. A crescente popularidade do
site e sua habilidade de hospedar MP3s fez com que muitas bandas e msicos se registrassem,
algumas vezes fazendo de suas pginas de perfil seu site oficial. Em 18 de julho de 2005, a
News Corporation (dona da Fox, DirecTV etc.), conglomerado de mdia de Rupert Murdoch,
anunciou que iria comprar a Intermix Media, a empresa dona do MySpace, por US$ 580 milhes.
Disponvel: <http://pt.wikipedia.org/wiki/MySpace > Acesso 30 maio 2008.
34
MELO, Leonardo Bueno. Crimes Digitais e Segurana Ciberntica. In
Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos,
Braslia, 28 maio 2008.
35
Os logs so registros de atividades gerados por programas de computador. Disponvel
em: <http://www.htmlstaff.org/cartilhaseguranca/cartilha-07-incidentes.html> Acesso 30 maio
2008.
36
Devido facilidade e acesso a computadores e redes de alta velocidade as botnets tm
um grande campo para se desenvolver. No entanto, deve-se ter uma maior preocupao, no
apenas pelo usurio, que deve tomar precaues, mas tambm das autoridades, pois devem

45
criminosa bloquear servios urgentes de interesse pblico que tm um grande
grau de dependncia do uso da Internet. Relata que este tipo de ataque ainda no
to grande no Brasil, mas alvo de grande preocupao da Policia Federal
Brasileira.
Conforme Jaime Edgardo Jara Retamal37 Presidente do Grupo de
Trabalho Latino-Americano sobre Delitos Tecnolgicos da Interpol38, a referida
agncia mantm uma cooperao muita ativa com o Departamento de Policia
Federal brasileiro com o objetivo de oferecer respostas aos crimes cibernticos.
Tanto a Interpol quanto o Brasil fazem parte da rede 24/739. Esta rede tem o
objetivo de possibilitar que policiais tenham acesso a fontes de informao e
provas de delitos cometidos a partir de outros pases, 24 horas por dia, 7 dias por
semana. Atualmente, para o combate ao crime ciberntico, a Interpol defende um
trabalho regional na Amrica Latina. Segundo estudos, para que se possa evoluir
aes efetivas de combate aos crimes cibernticos na Amrica Latina a

criar dispositivos para detectar e neutralizar essas redes o mais rpido possvel. Essas redes
podem ser utilizadas para uma infinidade de aes que vo deste ataques de negao de
servios como o de envio indiscriminado de mensagens no solicitadas. PEOTTA Laerte,
AMARAL,Dino. Honeypot de Baixa Interao como ferramenta para deteco de trfego com
propagao de Botnests. Proceedings of the second international conference on forensic
computer science investigation (ICoFCS`2007)/ABEAT(ed.)- Guaruj, Brasil, 2007,p 84.- ISSN1980-1114.
37
RETAMAL, Jaime Edgardo Jara. Cooperao Internacional. In: Seminrio Internacional
'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.
38
International Criminal Police Organization (Interpol) A Organizao Internacional de
Polcia Criminal, mundialmente conhecida pela sua sigla Interpol, uma organizao
internacional que ajuda na cooperao de polcias de diferentes pases. Surgiu em Viena, na
ustria, no ano de 1923. Hoje sua sede em Lyon, na Frana [1]. A Interpol no se envolve na
investigao de crimes que no envolvam vrios pases membros ou crimes polticos, religiosos
e raciais. Trata-se de uma central de informaes para que as polcias de todo o mundo possam
trabalhar integradas no combate ao crime internacional, o trfico de drogas e os contrabandos.
Disponvel: <http://pt.wikipedia.org/wiki/International_Criminal_Police_Organization> Acesso 31
maio 2008
39
Uma rede de comunicaes mundial segura permite aos agentes da Interpol e pases
membros contatar um ao outro a qualquer hora. Conhecida como I-24/7, a rede oferece acesso
constante base de dados da Interpol. Notcia sobre a rede 24/7 disponvel no site: <
http://www.brasilcontraapedofilia.org/2008/05/03/interpol-faz-operacao-para-prender-foragidosno-exterior/> Interpol faz operao para prender foragidos no exterior.
< http://pessoas.hsw.uol.com.br/interpol1.htm>

46
cooperao regional se mostra mais efetiva entre aqueles pases de uma
determinada regio ou cultura.
Outros grupos de cooperao e resposta aos crimes cibernticos so
transitrios. Um recente grupo de combate aos crimes cibernticos composto
pelos seguintes pases: Chile, Espanha, Venezuela, Itlia e Brasil. Ou seja, a
Interpol verificou neste caso que esses pases unidos tm o potencial de oferecer
uma resposta mais rpida e efetiva a um determinado problema por diversos
fatores; sejam eles culturais seja porque os determinados delitos tm ligao com
criminosos que estejam utilizando equipamentos tecnolgicos oriundos destes
pases.
Muitas vezes um pas convidado a fazer parte da fora tarefa no
porque est sendo cometido algum tipo de delito em suas fronteiras, mas porque
rene uma equipe que j enfrentou um problema semelhante no passado e soube
dar uma resposta capaz de conter ameaa ciberntica internacional. Retamal
informou que quando reunidos profissionais em equipe, cada pas geralmente
arca com as despesas de seu homem durante as operaes.
Quando um determinado grupo se rene so definidos procedimentos e
formas de trabalhos comuns, portanto uma lei que venha a disciplinar a
apreenso e preservao de provas deve ser uniforme. De modo que uma
mesma prova apreendida atravs de procedimentos adotados em um pas possa
ter validade na viso do Poder Judicirio de outro pas. cada vez mais comum
que um criminoso pratique o delito em um Pas contra alvos muitas vezes em
outros continentes. Se ambos os pases envolvidos pretendem que estes
criminosos sejam punidos necessrio que no apenas as polticas e estratgias
sejam comuns, necessrio que a forma de convalidao e preservao das
provas em ambos os pases sejam semelhantes.
Na viso de Cristine Hoepers40 Centro de Estudos Resposta e
Tratamento de Incidentes de Segurana no Brasil CERT.br41/ NIC.br42/ CGI.br43,a

40

HOEPERS,Cristine.
Cooperao
Internacional.
In
Seminrio Internacional
'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.

47
Cooperao que o Brasil vem adotando com outros Pases fundamental para
que possa se preparar para enfrentar as futuras ameaas que vem surgindo em
funo do aumento de incidentes que vem sendo monitorado pelo CERT.br.
Informou ainda a mencionada autoridade do (CERT.br) NIC.br/ CGI.br que o
Brasil vem criando vrios grupos especifico para monitorara e oferecer idias ao
Governo

Brasileiro

empresas

privadas

quando

so

intimidadas

por

ameaas.Estes grupos atualmente so de diversos setores. Relatou que no so


grupos de investigao, mas procuram gerar mecanismos para que o governo
brasileiro possa responder e impedir aos ataques cibernticos.
O grupo CERT.Br/NIC.br/CGI.br , atuam em uma rede de cooperao que
conta nos dias de hoje como 180 grupos silenciosos ao redor do mundo, so os
chamados CSIRTS44. Pela quantidade de CSIRTS hoje existentes ao redor do

41

CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no


Brasil.
O CERT.br o grupo de resposta a incidentes de segurana para a Internet brasileira, mantido
pelo NIC.br, do Comit Gestor da Internet no Brasil. O CERT.br responsvel por receber,
analisar e responder a incidentes de segurana envolvendo redes conectadas Internet no
Brasil. Disponvel:<http://www.cert.br/> Acesso 30 maio 2008.
42
O Ncleo de Informao e Coordenao do Ponto br uma entidade civil, sem fins
lucrativos, que desde dezembro de 2005 implementa as decises e projetos do Comit Gestor
da Internet no Brasil, conforme explicitado no comunicado ao pblico e no estatuto do NIC.br.
Dentre suas atribuies esto: o registro e manuteno dos nomes de domnios que usam o
<.br>, e a distribuio de endereos IPs, atravs do Registro.br; o tratamento e resposta a
incidentes de segurana em computadores envolvendo redes conectadas Internet brasileira,
atravs do CERT.br; a promoo da infra-estrutura para a interconexo direta entre as redes que
compem a Internet brasileira, atravs do PTT.br; divulgao de indicadores e estatsticas e
informaes estratgicas sobre o desenvolvimento da Internet brasileira, atravs do CETIC.br;o
suporte tcnico e operacional ao LACNIC, Registro de Endereos da Internet para a Amrica
Latina e Caribe. Disponvel:< http://nic.br/sobre-nic/index.htm> Acesso 30 maio 2008
43
O Comit Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial n
147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial n 4.829, de 3 de setembro de
2003, para coordenar e integrar todas as iniciativas de servios Internet no pas, promovendo a
qualidade tcnica, a inovao e a disseminao dos servios ofertados. Composto por membros
do governo, do setor empresarial, do terceiro setor e da comunidade acadmica, o CGI.br
representa um modelo de governana na Internet pioneiro no que diz respeito efetivao da
participao da sociedade nas decises envolvendo a implantao, administrao e uso da rede.
Com base nos princpios de multilateralidade, transparncia e democracia, desde julho de 2004
o CGI.br elege democraticamente seus representantes da sociedade civil para participar das
deliberaes e debater prioridades para a internet, junto com o governo. Disponvel:<
http://www.cgi.br/sobre-cg/definicao.htm Acesso 30 maio de 2008.
44
CSIRTs, do ingls Computer Security Incident Response Teams.

48
mundo, verifica-se a imensido das ameaas que rondam o espao ciberntico
prontas para o ataque a rede pblica e privada de acesso a Internet .
O Senhor Adalton Martins45, Chefe da Diviso de Represso a Crimes
Cibernticos da Polcia Federal informa que a referida Unidade j prendeu cerca
de 600 pessoas desde 2003, por aes contra o patrimnio, como roubo de
senhas de bancos e cartes de crdito, pedofilia e at mesmo venda de drogas
anabolizantes pela Internet.
Comenta que apesar disso, no h inquritos abertos ou investigaes
em andamento sobre o jogo on-line, e hoje no encontra maiores obstculos para
conquistar os coraes e o bolso dos brasileiros.
O chefe dessa diviso da PF, delegado Adalton de Almeida Martins,
admite que o Brasil est atrasado no combate aos crimes praticados na rede
mundial de computadores. "Ou a gente se especializa nisso, nas unidades
Policiais, na Polcia Federal e nas Polcias Civis que j esto trabalhando nesses
crimes em alguns Estados, ou vamos perder a guerra".

Ouso divergir deste

posicionamento uma vez que como dito anteriormente o Brasil conta com o
Instituto Nacional de Criminalstica da Polcia Federal como um dos mais
modernos e completos do mundo.
O delegado menciona que na sua viso os brasileiros que ajudam a
arregimentar apostadores para stios de jogos, mesmo que estejam com base no
exterior, podem ser responsabilizados como co-autores do delito, com pena
prevista de at um ano. O grande problema, no entanto, de acordo com Adalton
Martins a falta de uma legislao nacional que tipifique os crimes na rede
mundial de computadores. Por esse motivo, o Brasil no tem conseguido assinar
acordos internacionais de cooperao para o combate aos crimes cibernticos,
como o acordo de Budapeste, ratificado h trs anos pela Unio Europia.
A conveno foi assinada pelos pases da Comunidade Europia no dia
23 de novembro de 2001, mas comeou a valer em julho de 2004. At maro
45

MARTINS,Adalton. Cooperao Internacional. Palestra proferida no Auditrio Nereu


Ramos, Braslia, 28 maio 2008. (Adalton Martins - Chefe da Diviso de Represso a Crimes
Cibernticos da Polcia Federal)

49
deste ano, 19 pases j haviam ratificado o tratado. O Departamento de
Recuperao de Ativos e Cooperao Jurdica Internacional (DRCI) do Ministrio
da Justia ainda estuda os aspectos jurdicos da conveno, mas a maior
dificuldade est na falta de leis especficas, no Brasil, sobre os crimes na web.
Mediante uma visita a superintendncia da Polcia Federal verificou-se
que em So Paulo a Polcia Federal ainda no tem uma unidade de trabalho
formal para esses delitos. No Seminrio Internacional Crimes Cibernticos e
Investigaes Digitais da Cmara dos deputados no dia 28 de maio de 200846, o
Delegado confirmou essa informao sobre a Polcia Federal.
Outro problema enfrentado pelos policiais a lentido nas investigaes
dos crimes ligados Internet.

Durante muitos anos a polcia se valeu de

especialistas em informtica para auxiliar nas investigaes. Segundo relata, esse


fato prejudicou algumas investigaes e troca de informaes, porque as
informaes iam para um expert, que sabia qual era o software, a placa-me e
tudo, mas no sabia quem estava praticando o delito.
A Advogada Patrcia Peck47 especializada em delitos digitais afirma que o
IP48 da mquina no pode ser confundido com o autor do delito. Ainda mais que

46

Seminrio Crimes Cibernticos e Investigaes Digitais.O Conselho de Altos Estudos e


Avaliao Tecnolgica, sensvel questo, promove, por iniciativa do Dep. Colbert Martins, o
Seminrio Crimes Cibernticos e Investigaes Digitais, com o objetivo de incorporar
contribuies que possam aprimorar o substitutivo do Senador Eduardo Azeredo, com vistas a
uma adequao do ordenamento jurdico brasileiro na reformulao da legislao relacionada
temtica. Disponvel: <http://www2.camara.gov.br/internet/eve/crimesDigitais/index.html >
Acesso 30 maio 2008.
47
Patrcia Peck Pinheiro - Advogada especialista em Direito Digital, formada pela
Universidade de So Paulo, com especializao em negcios pela Harvard Business School e
MBA em marketing pela Madia Marketing School. autora do livro Direito Digital pela Editora
Saraiva, alm de participao nos livros e-Dicas e Internet Legal.
48
Para que os computadores de uma rede possam trocar informaes entre si necessrio
que todos os computadores adotem as mesmas regras para o envio e o recebimento de
informaes. Este conjunto de regras conhecido como Protocolo de comunicao. Falando de
outra maneira podemos afirmar: Para que os computadores de uma rede possam trocar
informaes entre si necessrio que todos estejam utilizando o mesmo protocolo de
comunicao. No protocolo de comunicao esto definidas todas as regras necessrias para
que o computador de destino, entenda as informaes no formato que foram enviadas pelo
computador de origem. Dois computadores com diferentes protocolos instalados, no sero
capazes de estabelecer uma comunicao e nem sero capazes de trocar informaes. Para se
comunicar em uma rede baseada no protocolo TCP/IP, todo equipamento deve ter, pelo menos,

50
um computador pode estar em rede ou mesmo o criminoso na maioria das vezes
utiliza o computador de outra pessoa para cometer ilcitos.
O Delegado Adalton de Almeida Martins afirma que atualmente a Polcia
Federal realiza o monitoramento telemtico, explicando que esse tipo de
monitoramento feito a partir de programas criados especificamente para
monitorar delitos na Internet, tudo com autorizao judicial.
Jean-Charles De Cordes49 que atua como Chefe da Diviso de Combate
aos Crimes Cibernticos e Crime Organizado do Conselho da Europa, afirma que
atualmente o Conselho da Europa se preocupa em conhecer os padres lgicos
dos ataques relacionados aos crimes cibernticos ocorridos em diversos
continentes e pases. Segundo ele, essas estatsticas so importantes para que
se possa conhecer a forma de ataque e tambm os seus sistemas de propagao
pela rede mundial de computadores.
Com estas informaes a diviso de combate aos crimes cibernticos do
Conselho da Europa capaz de traar formas conjuntas de cooperao mais
efetivas aos diversos incidentes que vem ocorrendo na Europa. O conselho ainda
se preocupa com o bom equilbrio e respeito para com as liberdades individuais,
zelando sempre que possvel para que a intimidade e privacidade do cidado
europeu sejam respeitadas. Recentemente foi assinado um protocolo com vistas
ao combate a pedofilia.
Conforme diz o Professor Roberto Zanotti50 tem merecido uma especial
ateno por parte da Itlia e dos demais pases do Conselho da Europa as aes
sistmicas e coordenadas de combate pedofilia. O Senhor Jean-Charles De
Cordes menciona que realmente os pases da Europa esto firmemente unidos
um nmero IP e uma mscara de sub-rede, sendo que todos os equipamentos da rede devem
ter a mesma mscara de sub-rede.
49
CORDES, Jean-Charles de. Conveno de Budapeste. In Seminrio Internacional
'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.
50
Professor Titular de Direito Penal Econmico da Escola Superior da Polcia Tributria e da
Accademia della Guardia di Finanza e Direito Penal da Universit di Roma LUMSA. Membro
Integrante da Delegao Oficial da Ordem dos Advogados de Roma. Advogado. Pesquisador.
Autor de Obras Jurdicas. Conferencista no Primeiro Seminrio Internacional de Direito Digital
coordenado pelos Professores Antonio Carlos Morato e Liliana Minardi Paesani, ocorrido na
FMU (Faculdades Metropolitana Unidas)

51
pelo ideal de combate a pedofilia e nesta misso tem contado com o governo
brasileiro e suas autoridades como fortes aliados no combate aos crimes
direcionados as crianas (em reportagem, Jean-Charles comenta acerca da
cooperao entre pases). Entende esse especialista que importante a redao
de um instrumento internacional completo e robusto capaz de trazer as definies
tcnicas necessrias para que todo um arcabouo de profissionais de diversos
pases possa trabalhar de uma forma integrada e uniforme, tornando assim uma
mesma ao vlida juridicamente em diversos pases. Explica que se tivermos
legislaes sem uniformidade, uma prova que seja colhida pelo pas membro do
Conselho da Europa e que precise ser avaliada por uma Corte de um Pas que
esteja fora das disposies estabelecidas pela Conveno de Budapeste,
certamente esta Corte poder tornar sem efetividade uma determinada ao
policial destinada coleta de provas.
Um grande problema enfrentado pelos pases o cumprimento de cartas
rogatrias. Ele entende que as mesmas para terem efetividade devem ser
trocadas e cumpridas on-line em tempo real sob pena de se tornarem vazias as
aes das autoridades em diversos pases. No futuro ainda teremos um judicirio
que dever funcionar tambm de forma on-line 24 (vinte e quatro) horas por dia,
para expedio de mandados e proclamao de diversas decises tais como a
apreenso de provas e o decreto de priso de potenciais criminosos perigosos.
A falta de uma metodologia e legislao51 e auditoria so fatores a serem levados
em considerao. Segundo Marcos da Costa, Diretor-Tesoureiro da OAB-SP e

51

Retrospectiva 2005. Tecnologia impulsionou acesso informao jurdica. Sobre os


Cyber Crimes, muitas so as proposies legislativas j produzidas e debatidas no Congresso
Nacional a respeito do tema da criminalidade nas reas da informtica, das telecomunicaes e
da Internet, bem como na rede mundial de computadores. A evoluo das tecnologias
relacionadas produo, ao processamento, ao armazenamento e difuso da informao tem
ocorrido com muita velocidade, gerando lacunas no ordenamento jurdico vigente, conforme
Parecer da Comisso do Senado que discute atualmente o tema mencionado. Disponvel:
<http://conjur.estadao.com.br/static/text/40300,1
Disponvel: <http://conjur.estadao.com.br/static/text/44818,1>. Fraude pela Internet
Policial que desviou dinheiro no tem liberdade. Parecer de 2.006, Da Comisso de Educao,
sobre o Projeto de Lei da Cmara n 89, de 2003 e Projetos de Lei do Senado n 137, de 2000, e
n 76, de 2000, todos referentes a crimes na rea de informtica, leia ntegra do Parecer no
endereo http://conjur.estadao.com.br/static/text/45697,1. Para muitos doutrinadores, defendem

52
especialista em Direito de Informtica "H situaes novas que configuram os
chamados crimes atpicos, que clamam por uma legislao prpria, pois no se
enquadram nos tipos penais em vigor".52. Por conta dessa lacuna, a Polcia
Federal53 e a Justia tratam de determinados delitos pela legislao comum.
J no incio de 2006, a imprensa anunciava que "A fraude virtual
representa 80% da perda de bancos com roubo"54. Na verdade trata-se de furto
qualificado. Exemplos no nos faltam diariamente desta modalidade criminosa,
assim, esses crimes admitem sua consecuo via Internet, por exemplo: pedofilia,
violao de direito autoral, divulgao de segredos, furto ou roubo de
informaes, do roubo ou extorso, furto, calnia, difamao, injria, falsa
identidade, preconceito ou discriminao, crimes contra a inviolabilidade de
correspondncia, crimes contra propriedade intelectual e industrial, fraudes,
engenharia social.

que, em tese, os estudos do Cdigo Penal Brasileiro e da Legislao Complementar, teriam


verificado que as condutas praticadas por meio eletrnico esto tipificadas na legislao
existente. Acredito que face s anomalias existentes o rumo do Sistema Pblico de Escriturao
Digital e da Nota Fiscal Eletrnica uma lei especial deve se aprofundar para a criao de novos
meios de sua defesa que sero especficas e multidisciplinares aos seus meios. J defendi em
2006 na FIESP sobre a necessidade de um protocolo de cooperao tcnica entre o Instituto
Nacional de Criminalstica da Polcia Federal e a Administrao Fazendria dos Estados. A
Administrao
Tributria
dos
Estados
publicou
a
recomendao,
disponvel:
www.portalfiscal.se.gov.br/WebPortalFiscal/notaFiscalEletronica/materias_publicadas.jsp?news=
principal.html - 20k . Acesso 24 maio 2008.
52
Matria de Capa do Jornal do Advogado da OAB-SP N 306 / maio de 2006.
53
Comento que o monitoramento eletrnico melhorar em muito a eficcia da ao fiscal,
mas outras janelas de sonegao existiro.
54
O prejuzo causado por fraudes virtuais a bancos e administradoras de cartes cresceu
20%, atingindo R$ 300 milhes no ano passado, segundo estimativas do Instituto de Peritos em
Tecnologias Digitais e Telecomunicaes (IPDI). At 1995, a totalidade das perdas era
relacionada a roubos de agncias. Entre 1995 e 2000, esse tipo de ocorrncia representou 90%
do valor do prejuzo e a clonagem de cartes, 10%. "Em 2004, 80% foram ocasionados por
fraudes na internet, 10% por assaltos a agncias ou seqestros e outros 10% por clonagem",
afirma o diretor do IPDI, Otvio Luiz Artur. A acelerao das aes criminosas no ambiente da
web preocupante, segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurana no Brasil (Cert.br). Em 2004, as tentativas de fraudes bancrias representavam
apenas 5% dos incidentes de segurana da informao. Em 2005, esse percentual saltou a 40%.
Os bancos investem fortemente em segurana interessados nos baixos custos do uso da internet
banking. Enfrentam, porm, a ao agressiva de hackers, leia-se crackers e consideram que o
fator humano - curiosidade, ganncia e desconfiana - como no conto do bilhete premiado, (grifo
nosso), ainda figura como calcanhar-de-aquiles. Gazeta Mercantil - 11/01/06 P.C1. Onde l-se
hacker o correto cracker, comento.

53
Engenharia social, nas palavras de George Dawel (2005, p. 72), citando
SANS Intitute, pode ser definida como sendo "a 'arte' de utilizar o comportamento
humano para quebrar a segurana sem que a vtima sequer perceba que foi
manipulada." De modo mais simples, as pessoas ingenuamente fornecem
informaes importantes por serem prestativas ou educadas e por confiarem nas
outras pessoas. Pessoas mal intencionadas utilizam-se da Engenharia Social
para conseguir informaes preciosas para depois preparar seu ataque.
Importante mostrar o modus operandi do Engenheiro Social, definido de
acordo com Marcelo e Pereira (2005):
Traar a trajetria de seu alvo, at conseguir um ponto do qual possa
penetrar no mundo social ou empresarial do mesmo, o objetivo inicial
do engenheiro.
O mesmo tem que criar um disfarce, seja elaborado ou no, para realizar
o primeiro contato com o seu alvo. Normalmente as tcnicas e formas
mais utilizadas so as seguintes:
a) contato telefnico Deste modo o engenheiro tem como objetivo
levantar as primeiras informaes. Contudo ele toma sempre os
seguintes cuidados:

rocura utilizar um aparelho telefnico pblico.

rocura identificar o cargo de cada pessoa na empresa.

unca tenta alguma coisa sem ter posse de todas as informaes


necessrias sobre: o local, pessoa(s), horrios de trabalho,
horrio(s) de almoo/lanche, etc.

rocura no ser reconhecido por ningum, no caso de visita ao


vivo, se disfara.
O telefone ainda uma das suas maiores ferramentas de ataque, ou
seja basta levantar informaes e poder sim chegar ao seu alvo.
b)Por e-mail Com a utilizao cada vez maior da Internet, muita coisa
passou a ser feita via e-mail, incluindo envio de dados importantssimos.
A Engenharia Social se utiliza de forjar, ou melhor, passar por outro
indivduo ou organizao para buscar informaes do alvo. A instalao
de Keyloggers e backdors disfarados em arquivos tentadores (foto de
mulheres nuas, relatrios importantes, etc.) ainda causam vtimas. E
uma modalidade muito perigosa, o fishing, est ainda fazendo vtimas,
principalmente de forma bancria.
c) Engenharia Social on the fly Esta modalidade a mais ousada e
arriscada para o engenheiro, j que ele aparece pessoalmente no alvo.
Normalmente neste momento ele j est se passando por algum, em
busca de alguma informao sem importncia. Pode estar se passando
por um pesquisador de algum instituto, um vendedor, um faxineiro,
funcionrio de firma de manuteno, entregador, etc. Esta prtica

P
P
N

54
normalmente no e feita pelos iniciantes e requer um indivduo
experiente e dono de todas as informaes necessrias.
Essas trs formas ainda provocam muitas situaes com vtimas e com
roubo de informaes ou dinheiro. No existe ainda o preparo necessrio
das pessoas para enfrentar essas situaes.

Ainda sobre os delitos, incitao ao crime, apologia ao crime, crimes


contra a segurana nacional, pirataria de todas as espcies, contrabando, trfico
de drogas, de crianas e de mulheres e at mesmo podendo chegar o
ciberterrorismo. E sobre tal delito, diz Rover (2004), comentando a definio de
Pollitt: (no tenho mais acesso a este livro) na internet deve ter informaes
completas da obra.
[...] cyberterrorismo o ataque premeditado, com motivao poltica
contra o sistema de informaes de um computador, programas de
computador ou arquivos armazenados em sistemas de inteligncia
artificial resultando danos considerveis a pessoas ou a coisas
patrocinados por grupos descontentes com o sistema polticos vigente na
55
sociedade. .

Citando como exemplo de prticas terroristas, o pesquisador Pedro


Bueno em seu artigo "Cyber Crimes a trilha do dinheiro" (2007), diz que as
tcnicas de crimes cibernticos utilizadas para financiar organizaes criminosas
incluindo o terrorismo so comuns em qualquer grupo criminoso, relata sobre o
financiamento do crime organizado e terrorismo compra de armas, planos de
treinamento militar e estratgico.
No Brasil j se tem registros de reconhecimento da prtica de cibercrimes
organizados. No anexo I trazemos o Habeas Corpus n. 88905

56

, no qual o

Ministro Relator Gilmar Mendes reconhece a prtica de cibercrime organizado no


Brasil. Trata-se de marco histrico de que estas atividades criminosas j esto em
plena atividade no pas. Ao decidir, o relator, ministro Gilmar Mendes, destacou
que a hiptese dos autos evidencia que foi preso um dos chefes do grupo
hierarquicamente organizado com o fim de praticar fraudes por meio da Internet,
55

POLLIT, M.M Cyberterrorism: fact or fancy?


Disponvel:<http://www.cosc.geogetown.edu/~denning/infosec/pollitt.html.>Acesso em 15/5/2002.

56

Disponvel:<http://www.stf.gov.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=HC.SC
LA.%20E%2088905.NUME.&base=baseAcordaos>. Acesso 23 maio 2008

55
concernentes subtrao de valores de contas bancrias a partir da utilizao de
programa de computador denominado Trojan57.

Ainda destacou a Suprema

Corte:

Organizao

criminosa

com

poder

de

ao

indeterminado e acelerado investimento dinmico;

Existncia de enorme associao criminosa para


cometer furto mediante fraude;

Elogio do STF ao longo e primoroso trabalho da


Polcia Federal e mencionando a relevncia tcnica de seu
parecer e trabalho de investigao;

Agncias criminosas com grandes ramificaes;

Criminosos no se conhecem;

O grupo organizado hierarquicamente organizado,


utiliza-se de tcnicas sofisticadas;

Facilidade para cometer cibercrime;

Trabalho do crime em ritmo acelerado com novos


envolvidos surgindo a cada momento; Organizao do crime
a distncia;

extenso

dos

delitos

nunca

plenamente

conhecida;

Ataque

como

ondas

as

fraudes

podem

ser

perpetradas na privacidade da residncia ou em outro local


qualquer como escritrios e locais pblicos o que dificulta a
investigao58.

57

Tambm conhecido como Cavalo de Tria, trata-se de um programa que age como a
lenda do cavalo de Tria, entrando no computador e liberando uma porta para um possvel
invasor.
58
HC 88905 / GO GOIS HABEAS CORPUS, Relator(a):
Min. GILMAR
MENDES,Julgamento:
12/09/2006
rgo Julgador:
Segunda Turma.
Disponvel:
<http://www.stf.gov.br> Acesso 29 maio 2008.

56
Rmulo Dantas59 Diretor Nacional do Departamento de Anti Terrorismo Agncia Brasileira de Inteligncia (ABIN) entende que no cabe Abin tratar
dos crimes cibernticos uma vez que, a Policia Federal Brasileira vem realizando
um excelente trabalho no combate aos crimes da era da Informao Digital.
Menciona que a Abin atua de forma analtica no combate ao terrorismo,
acompanhando a sua evoluo em diversas partes do mundo, sempre atenta para
aes relacionadas ao ciber-terrorismo. A Abin analisa ainda as infiltraes e
aes voltadas a espionagem com uso de computadores e de aparelhos de alta
tecnologia de interesse nacional.
Rmulo Dantas menciona que a Abin monitora a Sociedade da
Informao, citou, por exemplo, que 20% de toda a receita que o Talib aufere em
termos de receita 20% dela est voltada ao uso ilcito da Internet. O Talib
inclusive disponibiliza com um campo de treinamento para terroristas e se utiliza
do espao virtual. Explicou que atualmente o governo brasileiro entende que o
Talib e a Al-Qaeda so considerados como faces terroristas.
Segundo o professor Roberto Zanetti60, o direito penal pode parecer um
instrumento muito rgido e neste sentido pouco efetivo para o combate dos crimes
cibernticos. Tais crimes se manifestam de forma muito rpida na sociedade e
pode parecer para muitos uma contradio, dizer que o direito penal ser capaz
de acompanhar a evoluo deste fenmeno da era da informtica. Salienta ainda
que o ambiente digital torna o homem moderno animado por novas paixes que
se refletem no mundo jurdico digital. Para os pesquisadores italianos, existe uma
diferena entre o criminoso que bate uma carteira no metr e aquele que se
esconde atrs de um monitor de computador. O primeiro assume o risco de sofrer
um ato de violncia por parte de sua vtima ou mesmo assume para si a
possibilidade de cometer contra a sua vitima um ato violento para obrigar-lhe a
entregar seus pertences. Por outro lado, foi traado pelos pesquisadores italianos
59

DANTAS,
Rmulo.
Conveno
de
Budapeste.
In
Seminrio Internacional
'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.
60
ZANETTI, Roberto. Responsabilidade Civil e Penal no Mundo Digital. Palestra proferida
no Auditrio da Casa Metropolitana do Direito FMU (Faculdades Metropolitanas Unidas) So
Paulo, 30 maio 2008.

57
o perfil do criminoso que comete ilcito atrs de um computador. Estes dificilmente
cometeriam ilcitos fora do ambiente ciberntico, ou seja, para o Professor o
criminoso se prende a figura do computador e passa a ter uma falta de percepo
da legalidade e dos conceitos ticos que regem a sociedade ao seu redor. Tais
criminosos, no teriam a coragem de praticar um crime no chamado mundo real,
uma vez que, a tela do computador lhe d uma falsa sensao de impunidade.
Para o Professor Zanetti a propagao da informtica faz nascerem novos
interesses que precisam ser protegidos. Para ele, surge o conceito de domiclio
informtico e de toda forma, precisa ser protegido e tutelado pelo Estado. O
cidado tem o direito de guardar as suas informaes pessoais em seu
computador e tem tambm o direito de no ver violado este novo domiclio
informtico repleto de informaes caras a sua esfera intima e valorativa. Para os
pesquisadores e estudiosos italianos uma realidade a disseminao de novos
instrumentos informticos e tecnolgicos voltados unicamente para a prtica de
ilcitos de toda a natureza. Neste sentido colocam em dvida os novos conceitos
sociais de liberdade e segurana. Na Europa a preveno criminalidade da
informtica constitui temtica central das rodas acadmicas, entendendo cada vez
mais o pesquisador que somente atravs de atos e mtodos de preveno
possvel fazer frente capaz de combater os crimes cibernticos. Para o
pesquisador Italiano preciso ter a conscincia que na era digital estamos todos
interligados e a partir de um ponto, ou do equipamento de uma pessoa em outro
pas pode-se atingir outras pessoas em pontos ainda mais distantes.
Comenta ainda o pesquisador que na Itlia as torcidas organizadas se
comunicam atravs da Internet e muitas vezes sua utilizao no a mais
adequada. Ou seja, grupos rivais tambm se enfrentam na rede e marcam
confrontos no mundo real. A Internet utilizada para influenciar de forma negativa
o comportamento das pessoas incitar a violncia ou mesmo para que sejam
preparados ataques de um grupo contra o outro.
Mesmo com a adeso da Itlia a Conveno de Budapeste uma srie de
condutas atpicas ainda surgem todos os dias para serem decididas pelos

58
Tribunais Italianos. De todo modo o citado Professor entende que as autoridades
da Itlia puderem se estruturar melhor suas aes de combate aos crimes
cibernticos aps a adeso a Conveno de Budapeste.
sem duvida um grande desafio criar uma lei e com ela mecanismos de
combate ao crime ciberntico virtual e explico: qualquer lei ou diploma que venha
a ser criado deve ter o poder de fazer frente a todos estes novos fenmenos da
era da criminalidade virtual.
De forma oposta, existem condutas que a ao do sujeito pode se originar
de pessoas que no estejam filiadas a organizaes criminosas e que no so
terroristas (BARROS, 2007, p. 287) os estudiosos nos trazem como exemplos: o
acesso indevido de crackers ou hackers.
Ainda, existem outros milhares de exemplos desta espcie: v.g. alterao
de senhas ou de meio de acesso a programas computacionais, criao, insero
em computador de dados de programa de computador com fins nocivos, violao
de segredos armazenados em computador, obteno e manuteno indevida de
dados no autorizados.
As condutas em que o agente tem por objetivo a capturar um bem jurdico
ao prprio sistema informtico, aquelas que o objeto da ao causa leso ou
apagam bens ou dados de informtica, fogem a esfera da proteo penal. Note-se
que a particularidade da ao criminosa impede dd se subsumir o ato censurvel
a qualquer tipo pena: o conceito de dado ou informao eletrnica, em tese
no se equipara a coisa descrita no Cdigo Penal, o que inviabiliza a aplicao
dos crimes contra o patrimnio.
Tambm no existe previso legal para tipificao do sujeito ativo do
delito relacionado sempre a um nmero de protocolo de navegao na Internet.
Isso porque a mquina deste suposto agente, no raro, pode estar sendo
controlada por terceiros criminosos. Tambm no existe previso legal para a
alterao de senha ou de meio de acesso, ou ainda de desvio de meio de acesso
no caso de conexes com a rede que desviada para pginas falsas. Tambm

59
no existe previso legal para criao e disseminao de programa ou dados com
fins nocivos e maliciosos.

2.1.1 Legislao brasileira em relao aos cibercrimes.

No Brasil, essas modalidades criminosas ainda esto caminhando


lentamente, existem Projetos de Lei em tramitao no Senado, dentre eles,
podemos destacar PLC 89/03, PLS 76/00 e PLS 137/00 que tipificam os crimes
de "roubo" de senhas pela Internet, a falsificao de cartes de crdito, a difuso
de vrus, a divulgao de bancos de dados, o racismo e a pedofilia praticados
pela Internet, entr outros delitos. O relator destes projetos o Senador Eduardo
Azeredo, que em entrevista Agncia Senado61 afirmou que Jean-Charles de
Cordes e Marco Gercke (membros do Conselho da Europa) reiteraram a posio
do Conselho da Europa, o qual defende a adeso do Brasil Conveno de
Budapeste, que trata dos chamados cibercrimes.
Destacam-se tambm a seguir legislaes inseridas para coibir algumas
condutas punveis relacionadas informao, dentre elas:
Insero de dados falsos em sistema de informaes, artigo 313-A,
62
consistindo em inserir ou facilitar, o funcionrio autorizado, a insero
de dados falsos, alterar ou excluir indevidamente dados corretos nos
sistemas informatizados ou bancos de dados da Administrao Pblica
com o fim de obter vantagem indevida para si ou para outrem ou para
causar dano:
Pena recluso, de 2 (dois) a 12 (doze) anos, e multa.

61

Eduardo Azeredo e membros do Conselho da Europa discutem legislao sobre crimes


cibernticos.
notcia
disponvel:
<http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=75288&codAplicativo=2.> Acesso
em maio de 2008.
62
NUCCI, Guilherme de Souza, Cdigo penal comentado. So Paulo: Revista dos
Tribunais, 2007, p. 1001. Sujeito ativo e passivo: O sujeito ativo somente pode ser funcionrio
pblico e, no caso presente, devidamente autorizado a lidar com o sistema informatizado ou
banco de dados. O funcionrio no autorizado somente pode praticar o crime se acompanhado
de outro, devidamente autorizado. O sujeito passivo o Estado e, secundariamente, a pessoa
prejudicada.

60
Nucci (2007, p. 1001) exemplifica que seria eliminar a informao de que
algum segurado faleceu, fazendo com que a aposentadoria continue a ser paga
normalmente.
Modificao ou alterao no autorizada de sistema de informaes,
artigo 313-B, que diz, modificar ou alterar, o funcionrio (idem), sistema
de informaes ou programa de informtica sem autorizao ou
solicitao de autoridade competente:
Pena deteno, de 3 (trs) meses a 2 (dois) anos, e multa.

Existe a majorante no pargrafo nico que indica:


Pargrafo nico: As penas so aumentadas de um tero at a metade se
da modificao ou alterao resulta dano para a Administrao Pblica
ou para o administrado.

Do mesmo modo, Nucci (idem, p. 1003) comenta:


A primeira conduta implica em dar nova forma ao sistema ou programa,
enquanto a segunda tem a conotao de manter o sistema ou programa
anterior, embira conturbando a sua forma original. O objeto o sistema
de informaes ou programa de informtica

Houve tambm outra alterao no Cdigo Penal no artigo 153,


acrescentado pela Lei n. 9.983/2000 que diz:
Artigo 153 (...)
1- Divulgar, sem justa causa, informaes sigilosas ou reservadas,
assim definidas em lei, contidas ou no nos sistemas de informaes ou
banco de dados da Administrao Pblica:
Pena deteno, de 1 (um) a 4 (quatro) anos, e multa.

Com efeito, Nucci (2007, p. 659) analisa o tipo penal:


A finalidade do tipo penal impedir que uma pessoa, legtima
destinatria de uma correspondncia ou de um documento, que
contenha um contedo confidencial (segredo o que no merece ser
revelado a ningum), possa transmiti-lo a terceiros, causando dano a
algum. indispensvel que o segredo esteja concretizado na forma
escrita, e no oral.

Diz tambm que o sujeito ativo pode ser qualquer pessoa, desde que
tenha acesso, ou seja, detentor da informao sigilosa ou reservada.

61
A mesma Lei acrescentou o pargrafo primeiro e incisos I e II ao artigo
325, que diz:
1, inciso I, do Cdigo Penal: Permite ou facilita, mediante atribuio,
fornecimento e emprstimo de senha ou qualquer outra forma, o acesso
de pessoas no autorizadas a sistemas de informaes ou banco de
dados da Administrao Pblica.
1, inciso II, do Cdigo Penal: Utilizao indevida do acesso restrito.

importante observar que nos artigos 313-A e 313-B a tutela a


segurana do sistema de informaes da Administrao Pblica e no de
entidades particulares.
Merece considerao o recurso interposto no Tribunal de Santa Catarina
por violao ao artigo 313-A do Cdigo Penal (RAMOS JUNIOR, 2007):
Apelao criminal - Insero de dados falsos em sistema de informaes
(Art. 313-A do Cdigo Penal) Autoria e materialidade devidamente
comprovadas Servidora pblica que a pedido de seu namorado,
despachante, inseria dados falsos no sistema do CIRETRAN, liberando
os certificados de licenciamento de veculos Taxas de licenciamento de
veculos no recolhidas Desclassificao para o delito de prevaricao
Condutas que ultrapassam os limites expressos no art. 319 do Cdigo
Penal Diminuio da pena Arrependimento posterior Delito
praticado por dezessete vezes em continuidade delitiva, demonstrando
fragilidade do arrependimento Aumento que se mostra adequado,
considerando o nmero de reiteraes praticadas Crime praticado em
detrimento da Administrao Pblica Pena superior a um ano Perda da
funo pblica Efeito da condenao Recursos desprovidos.
Tratando-se de condenao por crime praticado com abuso de dever ou
violao de dever para com a Administrao pblica, dispensvel a
indicao dos motivos da decretao por estarem nsitos na prpria
fundamentao do convencimento do delito praticado contra a
Administrao, por serem comuns, devendo a exigncia de
fundamentao ser especfica apenas para os demais casos tratados no
art. 92 do Cdigo Penal. (TJSC, Apelao criminal n. 2004.028935-4, de
Itaja, Rel. Des. Slon DEa neves, data do julgado 19/07/2005).

Tambm de importncia destacar o recurso de apelao negado no


Tribunal Regional Federal da 4 Regio (RAMOS JUNIOR, 2007):
Apelao criminal. Art. 313-B e Art. 327, 1, ambos do Cdigo Penal.
Modificao e alterao no autorizada de sistema de informao da
UFRGS. Processo administrativo disciplinar realizado no mbito da
universidade. Ru confesso. Prova testemunhal unssona. Materialidade
e autoria comprovadas. Dano demonstrado. Condenao.

62
As provas colhidas no Processo Administrativo Disciplinar realizado no
mbito de Universidade, posteriormente ratificadas integralmente em
juzo, so aptas a ensejar condenao.
O ru que, na condio de bolsista (estagirio) do Centro de
Processamento de Dados da UFRGS, desempenha funo pblica ,
para fins penais, equiparado a funcionrio pblico.
Para a configurao do delito tipificado no art. 313-B do CP irrelevante
o prejuzo, o qual, se ocorrer, poder ensejar a causa de aumento de
pena prevista no pargrafo nico do mencionado artigo.
No caso de resultar dano para a Administrao ou para o administrado,
incide a majorante prevista no pargrafo nico do art. 313-B, ainda que o
prejuzo no seja de natureza patrimonial.
Apelao desprovida. (TRF 4 Regio, Apelao Criminal n.
2005.71.00.016873-9/RS, Rel. Des. Federal Maria de Ftima Freita
Labarrre, publicado no D.J.U. 11/10/2006).

Nessa mesma temtica o artigo 241 do Estatuto da Criana e do


Adolescente foi alterado pela Lei n. 10.764/2003 que diz:
Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por
qualquer meio de comunicao, inclusive rede mundial de computadores
ou Internet, fotografias ou imagens com pornografia ou cenas de sexo
explcito envolvendo criana ou adolescente:
Pena recluso de 2 (dois) a 6 (seis) anos, e multa.

Nesse sentido, Nucci (2007, p. 238 e 239) leciona: a figura tpica tem por
escopo atingir todos os meios de comunicao, em especial a rede mundial de
computadores (Internet)." Vale registrar que a anterior redao do art. 241, at o
advento da Lei 10.764/2003, era o seguinte: Fotografar ou publicar cena de sexo
explcito ou pornografia envolvendo criana ou adolescente (idem)
A simples tomada de fotos no mais considerada criminosa. Destarte,
a ao descrita na exordial (fotografar) passou a ser atpica, face a nova
redao dada ao art.241 do ECA.

As denncias em relao a crimes de pedofilia vm tambm aumentando


no ltimo ano.
Relatrio da SaferNet, ONG responsvel pela Central Nacional de
Denncias de Crimes Cibernticos, contabiliza mais de 35 mil denncias,
apenas em 2008. Somente de pornografia infantil, motivo da maioria das
63
queixas, so cerca de 500 por dia.
63

NEVES, Guilherme. Flagrante de pedofilia no Orkut. Como agir? Disponvel:


<http://www.clicrbs.com.br/blog/jsp/default.jsp?source=DYNAMIC,blog.BlogDataServer,getBlog&
uf=1&local=1&template=3948.dwt&section=Blogs&post=58651&blog=153&coldir=1&topo=3994.d
wt> Acesso 30 maio 2008.

63

Vrios escndalos relacionados com o crime supra citado esto sendo


solucionados pela Polcia Federal e a CPI (Comisso Parlamentar de Inqurito)
da Pedofilia, como exemplo podemos citar os crimes contidos na pgina de
relacionamentos Orkut, lbuns do Orkut revelam ao de pelo menos 500
pedfilos, diz CPI64 Outras notcias veiculadas a respeito dos crimes de pedofilia
cometidos com o auxlio da rede podem ser facilmente encontradas, como o
reconhecimento da Cmara da pedofilia como crime hediondo65 ou informaes
sobre o perfil do pedfilo brasileiro como sendo, em sua maioria, homens que tm
entre 18 a 55 anos e faz parte das classes A, B e C66.
No que diz respeito s denncias para esses tipos de delitos, ela feita
conforme as informaes obtidas no stio www.denunciar.org.br, que o portal da
Central Nacional de Denncias de Crimes Cibernticos:
Uma equipe de Analistas de Contedo, com formao em Direito e
Cincias da Computao ir, com ajuda de ferramentas especficas,
realizar uma verificao prvia dos dados recebidos. Terminada a
verificao prvia, inicia-se a anlise do contedo da denncia
propriamente dito, ocasio em que nossos analistas iro identificar ou
no indcios que possam confirmar a materialidade de um ou mais
crimes contra os Direitos Humanos e cuja ao penal seja pblica e
incondicionada a representao. Vale dizer a equipe de analistas de
contedo alm de processar as denncias recebidas tambm realiza
periodicamente um monitoramento dos principais servios da rede
Internet no Brasil, com o objetivo de identificar novos incidentes e
registrar os indcios de crime(s). Esta ao denominada de
rastreamento pr-ativo.
Comprovada a existncia de indcios de crime(s), parte-se para o
rastreamento das informaes relevantes disponveis publicamente na
Internet com o objetivo de comprovar a sua materialidade e documentar
o modus operandi e os indcios de autoria, no sendo feita nenhuma
64

lbuns do Orkut revelam ao de pelo menos 500 pedfilos, diz CPI


ALBUNS+DO+ORKUT+REVELAM+ACAO+DE+MAIS+DE+PEDOFILOS+DIZ+CPI.html.
Disponvel: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL456247-6174,00>Acesso 07 maio
2008.
65
Comisso da Cmara classifica pedofilia como crime hediondo.
Disponvel:<http://www.migalhas.com.br/mostra_noticia.aspx?cod=60720> . Acesso 18 maio
2008.
66
Pedfilo brasileiro mais consumidor do que produtor de contedo e faz parte das
classes A, B e C. Disponvel em
<http://www.denunciar.org.br/twiki/bin/view/SaferNet/Noticia20080415204853>. Acesso 30 maio
2008

64
ao de invaso ao meio investigado ou qualquer outra forma de
interveno que extrapole os limites de investigao permitidos as
instituies da sociedade civil dedicadas a Defesa dos Direitos
Humanos.
A equipe de analistas de contedo, de posse das informaes e
evidncias coletadas, produz um relatrio de rastreamento e o
encaminha para o Diretor de Rastreamento e Anlise de Contedo,
cargo preenchido exclusivamente por bacharel em Direito com
especializao em Direito da Informtica e Internet, que ir analisar, com
base na legislao penal e processual penal em vigor no Brasil, e a partir
dos princpios gerais do Direito e das garantias constitucionais, se h
indcios suficientes para que a autoridade responsvel pela persecuo
penal possa confirmar a materialidade do(s) crime(s) e instaurar o
processo formal de investigao policial e a posterior propositura da
competente ao penal.
Esta notcia-crime fundamentada ser enviada para o Grupo de Combate
a Crimes Cibernticos do Ministrio Pblico Federal nos casos que
guardem relao com o Estado de So Paulo, e para a Diviso de
Direitos Humanos da Polcia Federal em Braslia caso as evidncias
coletadas envolvam outros Estados da Federao. As denncias que
no contenham evidncias relacionadas ao Brasil sero encaminhadas
aos Canais de Denncia internacionais, sendo enviado um relatrio
simplificado e de carter informativo para o conhecimento da autoridade
brasileira.
Por fim, o prestador do servio, caso esteja estabelecido ou mantenha
filial no Brasil, notificado formalmente para proceder a remoo do
material ilegal da Internet e preservar todas as provas da materialidade
do(s) crime(s) e os indcios de autoria.
Para manter a qualidade dos servios prestados sociedade, a SaferNet
Brasil criou procedimentos de controle de qualidade e auditoria interna e
externa. A instituio utiliza diversas tcnicas para identificar, analisar e
corrigir problemas que porventura posam ocorrer, a exemplo de
ferramentas estatsticas de medio de consistncia de dados, seleo
aleatria de amostras para auditoria interna, etc. Alm da transparncia
e controle externo por parte das instituies parceiras e dos
denunciantes, possibilitada pelo acompanhamento em tempo real do
67
andamento da(s) denncia(s).

A efetividade da justia depende de diversos fatores, dentre eles da


recepo das mudanas tecnolgicas pelo Direito Processual, seja no mbito
cvel, seja no criminal, bem como pelo judicirio e todos os rgos envolvidos
nesta tarefa. Isso tem ocorrido, entretanto, em velocidade muito aqum daquela
com que caminham os avanos tecnolgicos.

67

Como Funciona a Central Nacional de Denncias. Disponvel<


http://www.denunciar.org.br/twiki/bin/view/SaferNet/ComoFunciona> Acesso 30 maio 2008.

65
Muito tem sido feito no que tange atuao dos rgos incumbidos do
combate e preveno da criminalidade informtica. Contudo, face ao dinamismo
dos avanos tecnolgicos, ainda h um descompasso. Uma das atitudes
louvveis que podemos apontar foi a criao de delegacias ou ncleos de
investigaes especializados, tais como: DIG-DEIC 4 Delegacia de Represso
a Crimes de Informtica de So Paulo (SP); DERCIFE (Delegacia Especializada
de Represso a Crimes contra Informtica e Fraudes Eletrnicas), em Belo
Horizonte (MG); DRCI Delegacia de Represso aos Crimes de Informtica, no
Rio de Janeiro (RJ), dentre outras.
No mbito da Polcia Federal, a percia de informtica teve incio em
01/11/1995. Posteriormente em 1996 foi criada a Unidade de Percia de
Informtica da Polcia Federal. Em 2003 recebeu a denominao atual de SEPFIN
(Servio de Percia em Informtica).
O Brasil saiu na frente, j no incio de 2005, o Instituto Nacional de
Criminalstica da Polcia Federal em Braslia j despontava para toda comunidade
cientfica internacional como um dos mais modernos e completos do mundo
(INC), constituindo mais uma arma a ser utilizada contra as aes criminosas
praticadas na rede.
Temos, ainda, outras medidas, algumas de iniciativa privada, tais como: a
criao da SaferNet Brasil, organizao no governamental, que atravs da
Central Nacional de Denncias de Crimes Cibernticos, operada em parceria com
o Ministrio Pblico Federal, oferece sociedade brasileira e comunidade
internacional

um

servio

annimo

de

recebimento,

processamento,

encaminhamento e acompanhamento on-line de denncias sobre qualquer crime


ou violao aos Direitos Humanos praticado atravs da Internet.68 Ademais,
temos a Cartilha de Segurana da Internet, que contm recomendaes e dicas
sobre como o usurio pode aumentar a sua segurana na Internet, disponibilizado
pelo centro de estudos, resposta e tratamento de incidentes de segurana no

68

Disponvel:<http://www.denunciar.org.br/twiki/bin/view/SaferNet/WebHome.> Acesso 30
maio 2008.

66
Brasil (que pode ser encontrada em http://cartilha.cert.br/). Nesse sentido, o Perito
Criminal da Superintendncia da Polcia Tcnico-Cientfica de So Paulo, Orlando
Ruiz, defende a necessidade de uma maior integrao entre governo, usurios e
a iniciativa privada para combater os crimes pela Internet. Segundo ele, esta
medida traria maior eficincia contra os fraudadores do que a criao de leis
especficas para crimes on-line.69
No se pode deixar de mencionar a importncia para o Brasil da Criao
da Comisso do Direito na Sociedade da Informao da OAB/SP. A gnese da
Sociedade da Informao constitui um corolrio lgico de diversos processos de
desenvolvimento, dentre os quais a globalizao, que estimulou a idia de infraestrutura global de informao, propiciando a abertura das telecomunicaes.
E como no poderia deixar de ser, o estudo dos crimes ciberntico esta
elencado dentre os objetivos de Comisso70 de Direito na Sociedade da
Informao da Ordem dos Advogados do Brasil Seco de So Paulo que rene
Professores e Pesquisadores do Brasil e do exterior.

2.2 - Mundos Virtuais e o Second Life Estudo de Caso

Os mundos virtuais so simuladores de vida, desenvolvidos em


plataforma MMORPG (massively multi-player on-line role playing game), pode-se
dizer que so mais complexos do que os conhecidos jogos on-line porque
possuem economia prpria, tm influncia no comportamento e no tempo de
permanncia de coneo das pessoas e determinam o crescimento do nmero de
usurios conectados rede Internet. So milhes de habitantes cadastrados
nesses mundos

que encontram-se localizados

em vrios

continentes.71

69

Unio entre usurios, governo e iniciativa privada aumenta a eficincia do combate a


crimes virtuais. Disponvel:<http://www.internetsegura.org/noticias/releases.asp?temp=5&id=35>.
Acesso 20 junho 2007.

70

Disponvel:<http://www2.oabsp.org.br/asp/comissoes/comissao.asp?id_comissao=125&op
cao=1> Acesso 25 maio 2.008.
71
Disponvel: <http://www.gamestudies.org/0302/castronova/. Acesso abril 2007.

67
Denominam-se ainda os mundos virtuais com as expresses: mundos sintticos
ou metaversos. Todavia, independente do vocabulrio utilizado, a anlise jurdica,
econmica, social e cultural, dispensada aos referidos mundos na sociedade
contempornea, que est suscitando estudos em diferentes pases.
Dessa forma, no possvel considerar o Second Life apenas um jogo
on-line. Cabe salientar no h vencedor ou perdedor, to pouco objetivo
especfico ou temtica de jogo.

Por outro lado, so estabelecidas regras de

conduta para tornar saudvel e harmoniosa a convivncia no ambiente


tridimensional. Essas regras impostas pelos proprietrios da plataforma, que
tambm so os fornecedores de servios, ou seja, simplesmente uma segunda
vida em meio virtual, ou um simulador de vida real.
Cabe destacar que ao tratarmos de conceitos, a doutrina e a
jurisprudncia inclinam-se por afirmar que os mundos virtuais so relativamente
diferentes dos jogos on-line72, distintamente dos autores que afirmam serem
simplesmente uma verso atualizada e mais ampla. No entanto, a impreciso por
uma classificao doutrinria acarreta uma utilizao ambgua da palavra
jogadores, freqentemente empregada nos estudos cientficos e nas notcias
veiculadas na mdia. Os termos usurios e habitantes, tambm so largamente
utilizados com a mesma acepo.
Os metaversos pertencem geralmente a empresas privadas, que so as
responsveis

pelo

desenvolvimento

dos

programas,

criao

artstica,

administrao e a funcionalidade das plataformas. Os proprietrios73 dos mundos


virtuais so conhecidos como Gods, visto que, em tese, so eles que ditam as
72

Some degree of confusion and category mistake would almost inevitably result from
judicial attempts to interpret traditional criminal laws in order to police player behaviors in virtual
worlds. Ironically, if we wish to preserve the benefits of virtual worlds as free and independent
social experiments, it may be best if we keep the criminal law at a safe distance. Pg. 7.
BALKIN, Jack M.; NOVECK, Beth Simone. The State of Play: law, games, and virtual worlds.
New York: New York University Press, 2006.
73
The powers that virtual-world administrators wield are embedded in the coded rules of the
virtual world, which the administrators themselves define. If this were not the case, they could not
protect the game conceit.() Administrators of virtual worlds that feature achievement are able to
change the coded rules of their virtual world retrospectively and without warning, under conditions
they need only specify after the event. If this were not the case, the virtual worlds ability to
support identity exploration would be compromised. Balkin e Noveck, 2006, p. 43

68
regras apresentadas e os direitos e deveres constantes dos termos de utilizao
dos usurios habitantes.
Na busca permanente pela melhor forma de delinear as novas
tecnologias, os mundos virtuais aperfeioam suas plataformas nos aspectos
grficos e funcionais, alcanando um dos principais objetivos que representar
virtualmente com detalhes minuciosos os seres humanos e o mundo real em que
vivemos.

importante dizer que os habitantes dos metaversos nem sempre

esto satisfeitos com as regras impostas pelos proprietrios das plataformas,


principalmente quando o conflito est relacionado aos direitos de propriedade
intelectual sobre bens virtuais. Alguns habitantes tendem a ultrapassar os limites
impostos pelos donos das plataformas, como exemplo74: a venda fora do
ambiente tridimensional de bens virtuais, que so proibidas pelas regras
estabelecidas em muitos dos mundos virtuais.
Tambm no mesmo contexto podemos citar o caso judicial entre Marc
Bragg vs. Linden Lab, no qual o autor reclama que seus bens virtuais, com
valores estimados em US$ 8 mil, foram confiscados pela prpria Linden Lab. Em
sua defesa, a empresa afirma que os bens declarados pelo autor da ao foram
adquiridos atravs de atos ilcitos. Resumindo, a ao envolve conflitos
relacionados a fraude, violao de direitos de propriedade intelectual, direitos do
consumidor e relao contratual75.
Valem algumas consideraes sobre os vrios fatores que compem o
quadro do aumento do nmero de participantes nos mundos virtuais, e sua

74

Disponvel: <http://mail-b.uol.com.br/cgi-bin/webmail/lastowka.pdf>. Dan Hunter e F.


Gregory Lastowka citam outros crimes praticados nos mundos virtuais - Criminal activity
involving virtual property and virtual currency was a foregone conclusion as soon as the property
and currency became sufficiently valuable in the real world. A Japanese man hacked into another
persons virtual world account, sold her virtual house, and pocketed the proceeds. In South
Korea, a 22 year old student named Choi and an accomplice manipulated a virtual world server
and made off with 1.5 billion won, or approximately US$ 1.2 million. While in other reports from
Korea, gangs of youths rampage across servers, looking and pillaging other peoples virtual
property, and selling it off in the real world. And Indiana, a known author fenced a stolen magic
mace and bragged about it on his blog. Virtual Crimes Dan Hunter and F. Gregory Lastowka.
Acesso abril 2007.
75
Disponvel <http://www.paed.uscourts.gov/us01000.asp > Civil Action n 06-4925 in The
United States District Court for the Eastern District of Pennsylvania. Acesso agosto 2007.

69
influncia na sociedade, dos quais podemos citar as novas tecnologias de
informao e telefonia, o crescente acesso pela populao rede Internet e o
baixo custo dos computadores pessoais.

Esses elementos, somados nsia

cada vez maior por interao social, informao e consumismo, esto fazendo
com que pessoas passem mais tempo conectadas aos metaversos e passem a
viver uma segunda vida, uma vida virtual, em um mundo tambm virtual, mas que
tm contedo essencial e reflexos produzidos no mundo real, no ordenamento
jurdico, na sociedade, na economia e na poltica.
Em perodos recentes, as salas de bate-papo (chats), fruns de
discusses, comunidades

virtuais

(orkut,

myspace) eram

os

meios

de

comunicaes on-line mais freqentemente utilizados pelos internautas. Porm,


os mundos virtuais esto paralelamente agregando desenvolvimento diverso ao
cyberspace. Milhes de pessoas espalhadas pelo mundo, hoje habitam os
mundos virtuais como o Britannia, Norrath, The Sims On-Line, Blazing Falls,
Second Life, para ficar apenas em alguns exemplos desses mundos.
O Second Life um mundo virtual, tridimensional, conectado Internet
banda-larga, e a um computador criado pela Linden Lab76, e largamente
desenvolvido sob a influncia de 8 milhes77 de internautas. preciso frisar que
no novo meio virtual possvel investir recursos financeiros, estudar, trabalhar,
casar, ter filhos, procurar ou oferecer empregos, namorar, comprar ou vender
coisas reais e virtuais, praticar atos de vandalismo e at crimes dos mais
perniciosos como os de pedofilia.
Algumas estimativas da plataforma Second Life demonstram a sua real
importncia, com economia prpria, e uma moeda diferenciada (o Linden Dlar
L$) que tem sua cotao atrelada ao dlar real, tendo seu PIB anual estimado
em 220 milhes de dlares, sua economia virtual desenvolvendo-se taxa de
300% ao ano, com uma movimentao mensal de US$ 18 milhes.78

76

Empresa americana, sediada na Califrnia/EUA


dados de agosto de 2007 do site <http:// www.secondlife.com > Acesso agosto 2007.
78
VIEIRA, Eduardo. Por que os mundos virtuais como o Second Life podem representar o
incio de uma nova era na web. Disponvel em
77

70
O usurio da plataforma Second Life utiliza-se de um avatar79. Trata-se de
personagem ou representao corporal digital e virtual criada para represent-lo
no metaverso que recebe nome e sobrenome, o que uma exigncia para entrar
no mundo virtual. O avatar pode ser criado espelhando-se na real imagem de seu
criador, ou seja, de um ser humano, ou pode ter a semelhana de um animal ou
at mesmo de um extraterrestre. Tais fatores podem ser aparentemente
irrelevantes, mas aparncia dos avatares representa para o seu criador uma
identidade e um direito de propriedade intelectual.
Cumpre destacar que os mundos virtuais a exemplo do Second Life esto
sendo analisados, pesquisados e noticiados em vrias partes do mundo e em
diferentes reas, onde so realizados convenes, fruns internacionais,
seminrios acadmicos e divulgao ampla na mdia em geral, como tambm, em
pesquisas empricas. extremamente relevante discusso sobre o futuro dos
mundos virtuais e os impactos que esses novos meios de imerso on-line esto
causando na sociedade, principalmente para a rea jurdica relacionadas aos
aspectos criminolgicos.

2.2.1 - Os crimes cometidos no Second Life

Os mundos virtuais existem desde 1985, como exemplo a plataforma


Habitat. Assim, importante ressaltar que os metaversos so mais complexos do
que apenas jogos on-line e, por outras palavras, um equivoco afirmar que se
trata apenas de uma nova forma de entretenimento.
Em que pese o destaque da importncia desses mundos, cumpre
destacar que muitas pessoas que hoje habitam esses metaversos esto
<http://revistaepoca.globo.com/Revista/Epoca/0,,EDG76738-5990-461,00.html> Revista poca.
Acesso 19 maro 2007.
79
Avatar Rubrica: religio. Na crena hindusta, descida de um ser divino terra, em
forma materializada. Particularmente cultuados pelos hindus so Krishna e Rama, avatares do
deus Vixnu; os avatares podem assumir a forma humana ou a de um animal. - 2 - processo
metamrfico; transformao, mutao. Dicionrio Houaiss da Lngua Portuguesa

71
vivenciando conflitos reais e no apenas virtuais, tais como: invaso de
privacidade, ofensas imagem, honra, propriedade, intimidade, alm de ilcitos
como estelionato, contrabando, roubo, formao de quadrilha, terrorismo,
lavagem de dinheiro, pedofilia, etc.
Recentemente o Second Life foi alvo de aes que a mdia eletrnica
rotulou como terrorismo virtual80, quando uma de suas Ilhas virtuais teria sido
atacada por avatares em helicpteros, equipados com bombas atmicas, armas
automticas e AK47s. No foi possvel qualquer reao para evitar o atentado e
inevitavelmente a destruio causou danos financeiros considerveis aos
proprietrios da Ilha afetada. Trata-se de apologia81 ao crime.
Talvez chamar de terrorismo esses atos de vandalismo virtual seja um
pouco fora de propsito, entretanto cumpre salientar que os mundos virtuais so
utilizados para diversos crimes cibernticos. No ilusrio, nem hipottico,
afirmar que o Second Life pode ser utilizado entre outras coisas, para difundir,
recrutar, treinar e instruir terroristas. O ato classificado como terrorismo, exposto
acima, foi praticado por um grupo radical que se intitula Second Life Liberation
Army82, que aponta para uma possvel ramificao de terroristas do mundo real.
Essa tese reforada pelo fato de que at o exrcito americano utiliza-se
de metaversos para dar treinamentos e simular situaes de combate, ou mesmo
recrutar soldados para batalhas (BALKIN e NOVECK, 2006, p. 3). Isso talvez

80

Virtual terrorists - Hunted in reality, jihadists are turning to artificial online worlds such as
Second Life to train and recruit members, writes Natalie O'Brien | THE bomb hit the ABC's
headquarters, destroying everything except one digital transmission tower. The force of the blast
left Aunty's site a cratered mess. Just weeks before, a group of terrorists flew a helicopter into the
Nissan building, creating an inferno that left two dead. Then a group of armed militants forced their
way into an American Apparel clothing store and shot several customers before planting a bomb
outside a Reebok store. Disponvel:
<http://www.theaustralian.news.com.au/story/0,25197,22161037-28737,00.html Acesso em agosto
2007.
81
Silva, Paulo Quintiliano dos Crimes Cibernticos e seus efeitos internacionais In: Anais:
Procedings of the Firts International Conference on Forensic Computer Science Investigation
(ICoFCS2006)/ Departamento de Polcia Federal (ed.) Braslia, Brazil, 2006,124pp.-ISSN 191801114,vide pgina 12. Apologia ou ao fato criminoso so alguns dos delitos apontados pelo
Cientista em sua obra.
82
Disponvel: <http://www.itnews.com.au/News/46333,cyberterrorists-storm-secondlife.aspx>

72
explique de uma forma simplificada a possibilidade real da existncia de
terroristas no Second Life ou em outro metaverso.
Valem algumas consideraes sobre a reportagem divulgada na TV
alem SWR, que transmitiu cenas de avatares do Second Life praticando atos de
pedofilia. As imagens polmicas foram apresentadas no Report Mainz83,
revelando um avatar masculino adulto praticando atos pornogrficos com um
avatar infantil.

Diante desses fatos, a polcia alem, ao investigar o caso,

constatou que os pedfilos freqentadores do Second Life no apenas simulava


sexo com menores como tambm enviavam por e-mail fotos de crianas reais
sendo abusadas sexualmente.

Conforme informao do jornal britnico The

Guardian esses encontros virtuais proibidos dentro do metaverso eram vendidos


para outros avatares interessados por L$ 500, moeda local do Second Life.
Paralelamente aos encontros, tambm era possvel a troca de informaes, fotos,
e-mails e vdeos.
Os responsveis pelas cenas transmitidas pela TV alem foram
identificados com a ajuda da Linden Lab, proprietria da plataforma Second Life.
Essas pessoas podero responder a processo criminal por oferta de pornografia
de terceiros e cumpre ressaltar que, se forem condenados, tero que cumprir
pena de 3 meses a 5 cinco anos de priso, conforme determina a legislao
alem84. Pelo andamento das investigaes, os executivos proprietrios do
Second Life tambm so passveis de condenao85.
83

Disponvel: <http://www.australianit.news.com.au/story/0,24897,22161699-15306,00.html>
Acesso agosto 2007.
84
InternetspieleTummelplatz fr Kinderpornografie - Moderation Fritz Frey - Peter Vogt,
Oberstaatsanwalt Halle: Wir werden versuchen diese Person namhaft zu machen. Sollte uns
das gelingen, hat die Person mit einem Strafverfahren wegen Drittbesitzverschaffung von
Kinderpornografie zu rechnen, und dieser Straftatbestand wird mit Freiheitsstrafe von drei
Monaten bis zu fnf Jahren geahndet. Erstmals wird strafrechtlich ermittelt in Sachen
Kinderpornografie und Second Life. Doch die virtuelle Welt wchst weiter, Tag fr Tag.
Inzwischen
hat
Second
Life
ber
sechs
Millionen
Mitspieler.
Disponvel:
<http://www.swr.de/report/-/id=233454/nid=233454/did=2060062/1h0wega/index.html> Acesso
agosto 2007.
85
Il est possible que les lois contre la pornographie enfantine dans dautres pays aient pour
effet dinterdire les jeux autorisant les rapports sexuels virtuels avec des enfants virtuels. En
Australie, selon les dclarations de Connor OBrien, prsident de la section de droit pnal de
lInstitut de droit de Victoria, dans The Age (journal de Melbourne), le dveloppeur de Second Life

73
O assunto relacionado pornografia infantil, distribuda e vendida na
Internet aflige e preocupa autoridades de vrias partes do mundo86. A Polcia
Federal da Austrlia estuda maneiras para combater a pedofilia nos mundos
virtuais, porm, as investigaes so altamente comprometidas.

Policiais

admitem a existncia de grandes obstculos para capturar os criminosos e,


principalmente, para detect-los, pois praticantes de tais atos so acobertados
pelo anonimato e os criminosos podem agir 24 horas por dia.
Pode-se dizer que o Second Life proibido para menores de idade.
Surgem dois desafios iniciais: (i) para cada pas existe uma lei especfica que
determina qual a idade para que o indivduo alcance a maioridade penal, (ii) as

est passible de poursuites compte tenu de la diffusion dimages denfants dans un contexte
sexuel.(...) Il est probable que toute cette publicit autour de la pdophilie virtuelle dans Second
Life soit axe sur la mauvaise cible. Les jeux vido font lobjet de vritables contrles judiciaires,
non pas quand ils permettent aux individus de faire des choses qui, dans la vraie vie, seraient
condamnables, mais quand on peut raisonnablement conclure quils risquent daccrotre la
criminalit dans le monde rel. A lheure actuelle, les preuves en la matire sont plus fortes pour
les jeux qui engendrent la violence que pour les ralits virtuelles qui autorisent la pdophilie.
Vices
virtuels
by
Peter
Singer
Disponvel:
<
http://www.projectsyndicate.org/commentary/singer26/French> Acesso agosto2007
86
Magnitud de la pornografa infantil - Las investigaciones de la polica federal argentina
afirman que ms de 2 millones de personas se conectan a sitios de pornografa infantil y en
dos minutos, es posible acceder a 1.400 imgenes de pornografa infantil. Protgeles, una ONG
europea creada para rastrear y remover pornografa infantil del Internet, recibi 28.900
denuncias e identifico 1.800 comunidades en el mundo de abusadores de nios entre el 2001 y
el 2004. La Internet Watch Foundation (Fundacion para la Vigilancia de Internet) inform que en
el 2003, recibi reportes sobre 13 newsgroups potencialmente ilegales, 24 newsgroups que
regularmente hospedan imgenes de abuso infantil, as como 33 sitios de pago-para-ver (payper-view) y 66 sitios Web comunes que hospedaban semanalmente imgenes potencialmente
ilegales de abuso infantil. En el 2003, investigadores del Reino Unido reportaron que durante
las seis semanas que monitorearon Internet, encontraron 140.000 imgenes de abuso infantil
expuestas durante ese tiempo. Un estudio del Servicio Aduanero de los Estados Unidos
realizado en el 2001 encontr 100.000 sitios en Internet relacionados con la pornografa infantil.
Ese mismo ao, una compaa norteamericana productora de software de filtro, N2H2, report
231 sitios de pornografa infantil nuevos en lnea cada mes o cerca de ocho sitios por da
aunque algunos sitios desaparecieron durante los seis meses que dur el estudio. Luego de un
ao revisando ms de un milln de pginas Web por da, la compaa de tarjetas de crdito Visa
inform haber identificado 400 sitios identificados como poseedores de pornografa infantil. El
estudio form parte de las acciones de la compaa para contrarrestar el uso de Visa en la venta
de pornografa ilegal. La polica inglesa dijo al diario The Guardian que en el 2003 el tamao del
trfico de imgenes ilegales a travs del peer2peer empequeeci a casi todos los dems
abusos a nios encontrados en la red. En Lincolnshire, Reino Unido, un hombre fue encontrado
con 450.000 imgenes pornogrficas de nios. Otro hombre en Nueva York posea un milln.
Disponvel:< http://nopornoinfantil.blogspot.com/2007/04/utilizacin-de-nios-y-niasen-pornografa.html> Acesso abril 2007

74
informaes solicitadas no site para efetuar o cadastro so falsificadas com
facilidade pelas crianas que se vm seduzidas a adentrarem nos metaversos.
O FBI esteve fiscalizando o Second Life sobre questes que envolviam
jogos virtuais e seus agentes tiveram que criar avatares para que pudessem
observar as transaes ocorridas no metaverso87. Essa investigao resultou no
fechamento de todos os cassinos, pois o governo americano probe jogos de azar
on-line, e conforme informao da Revista Info, os diretores da Linden Lab e os
donos dos cassinos virtuais podero at ser presos se for comprovado algum tipo
de crime. Esses so apenas alguns exemplos dos crimes e dos problemas
enfrentados pelas autoridades policiais de diversas partes do mundo real.
O Second Life j foi intitulado como a web 2.0 tridimensional e, como
exemplo da Internet que j familiar, tambm est ocasionando conflitos jurdicos
que suscitam solues, muitas vezes imediatas, no podendo aguardar por novas
leis que dificilmente iro acompanhar esses novos mundos virtuais.

2.3 - Das Provas produzidas em meio eletrnico

Antes de adentrarmos especificamente ao estudo das provas produzidas


por meios eletrnicos, urge conceituarmos prova, consoante o ordenamento
jurdico brasileiro. De acordo com o que leciona Fernando da Costa Tourinho
Filho (2007, p. 215):
Provar , antes de mais nada, estabelecer a existncia de verdade; e as
provas so os meios pelos quais se procura estabelece-la. Entende-se,
tambm, por prova, de ordinrio, os elementos produzidos pelas partes
ou pelo prprio juiz, visando estabelecer, dentro do processo, a
existncia de certos fatos.

Em outras palavras, provar fazer conhecer a outros uma verdade que j


ns conhecida. Humberto Theodoro Jr. apresenta dois sentidos que se pode
conceituar prova no processo (2006, p. 381):
87

Revista Exame Informtica. FBI faz busca a cassinos do Second Life.


http://exameinformatica.clix.pt/noticias/internet/214975.htm.> Acesso Junho 2007

Disponvel<

75
1. objetivo: isto , como instrumento ou meio hbil, para demonstrar a
existncia de um fato (os documentos, testemunhas, percias, etc);
2. subjetivo: que a certeza (estado psquico) originada quanto ao fato,
em virtude da produo do instrumento probatrio. Aparece a prova,
assim, como convico formada no esprito do julgador em torno do fato
demonstrado.

Prova, portanto, tudo aquilo que possa atestar garantir ou demonstrar a


existncia ou inexistncia de alguma coisa. Dessa forma, no processo judicial,
quando as partes querem demonstrar a veracidade de suas pretenses, devero
estas se utilizar de todos os meios de prova admissveis em juzo. Pois bem, a
questo de admissibilidade um ponto de relevo no que tange a produo de
provas.
A nossa Constituio Federal, de 1988, prev em seu artigo 5., inciso
LVI, que "so inadmissveis, no processo, as provas obtidas por meios ilcitos;".
J o Cdigo de Processo Civil prev, expressamente, como meios de
provas juridicamente admissveis, conforme ensinamento de Humberto Theodoro
Jnior88, os seguintes:
Os especificados pelo Estatuto Processual Civil foram os seguintes:
I Depoimento pessoal (arts. 342-347);
II Confisso (arts. 348-354);
III Exibio de documento ou coisa (arts. 355 e 363);
IV Prova documental (arts. 364-391);
V Prova testemunhal (arts. 400-419);
VI Prova pericial (arts. 420-439);
VII Inspeo judicial (arts. 440-443); 89

Ainda o CPC, em seu art. 332, acerca do assunto prev que:


Art. 332. Todos os meios legais, bem como os moralmente legtimos,
ainda que no especificados neste Cdigo, so hbeis para provar a
verdade dos fatos, em que se funda a ao ou a defesa.

O preceito supra citado completado pelo artigo 335 do mesmo diploma


legal que diz:
Art.335: Em falta de normas jurdicas particulares, o juiz aplicar ass
regras de experincia comum subministradas pela observao do que
88
89

op. cit.
Ibidem

76
ordinariamente acontece e ainda as regras de experincia tcnica,
ressalvado, quanto a esta, o exame pericial.

No Processo Penal os tipos de prova encontram-se descritos nos


artigos 158 a 250, dentre eles destacam-se: o exame do corpo de delito e percias
em geral, interrogatrio do acusado, oitiva de testemunhas, documentos etc.
O rol de provas, segundo melhor juzo, no taxativo, portanto, apesar da
legislao processual civil e penal apontarem alguns meios de prova admissveis
no processo, qualquer outro meio poder ser utilizado, desde que no atente
contra a moralidade e no violente a dignidade humana, bem como que seja
revestido de legalidade e no produzido por meios ilcitos. Da porque tambm
cabe uma breve diferenciao acerca das provas consideradas ilegais e
ilegtimas.

A prova ilcita a obtida com infringncia s normas de direito

material, isto , mediante a pratica de ilcito penal, civil ou administrativo. Ex.


interceptao telefnica sem autorizao judicial, confisso obtida mediante
tortura. A prova ilegtima so as produzidas com infringncia a dispositivos de
natureza processual. Ex. no processo penal o documento exibido em plenrio do
jri em desacordo com o disposto no art. 475 do CPP. A inadmissibilidade nos
termos do texto constitucional, no entanto, abarca tanto as prova ilcita quanto a
ilegtima.
No processo penal h, ainda, o entendimento segundo o qual
admissvel a utilizao no processo de prova favorvel ao acusado, ainda que
colhida com infringncia a direitos fundamentais seus ou de terceiros, numa
aluso a aplicao do principio da proporcionalidade, sob a tica do direito de
defesa (GRINOVER, FERNANDES, GOMES FILHO, 2005).
Por fim, cumpre obtemperar que o direito prova, constitucionalmente
assegurado, est inserido nas garantias da ao, da ampla defesa e do
contraditrio, entretanto, no absoluto, sofrendo algumas restries, como as
supra analisadas.
O Direito Processual tradicional reclama ser repensado, bem como o
sistema jurdico do Pas, especialmente nas reas de aplicao do Direito
Processual, precisa adaptar-se s evolues tecnolgicas para que seja capaz,

77
efetivamente, de produzir justia e manter a paz social. Da porque se torna
relevante a anlise da admisso e validade das provas produzidas por meios
eletrnicos.
Foram desenvolvidas tcnicas forenses digitais a exemplo da ferramenta
Encase que recupera dados dos discos duplicados e permite que o perito tenha
alta produtividade na busca de indcios ou provas contidas na mdia suspeita.
Atualmente, a EnCase j est sendo usada por polcias federais, civis e
ministrios pblicos brasileiros, como tambm por instituies financeiras e
empresas de telecom. Tais ferramentas constituem elementos fundamentais no
que tange a identificao de autoria e materialidade do delito, instando destacar
que as evidncias no meio eletrnico deixam provas complexas e conhecimento
especializado para sua coleta.
Tambm a Microsoft Brasil e a Polcia Federal que se unem para lanar a
verso local do CETS Child Exploitation Tracking System (KTS) ou Sistema
de Rastreamento de Explorao Infantil, um projeto internacional cujo objetivo o
de combater a explorao on-line de crianas. A ferramenta rastreia sites
suspeitos e permite intercmbio de informaes entre diferentes pases alm de
permitir que a fora policial brasileira se torne ainda mais efetiva em sua luta
neste crime abominvel e que no respeita fronteiras.
Para combater a explorao sexual infantil pela Internet, a Polcia
Federal, em parceria com a Microsoft Brasil, colocou em funcionamento
um dos sistemas de informao mais modernos do mundo, o Child
Exploitation Tracking System (CETS) ou Sistema de Rastreamento de
Explorao Infantil na Internet. Hospedado na sede da Polcia Federal,
em Braslia, o CETS tem, entre outras funcionalidades, um banco de
dados estruturado pelos prprios investigadores, o que facilita as
diligncias.
A idia surgiu quando o policial Paul Gillespie de Toronto, no Canad,
enviou um e-mail a Bill Gates falando sobre a falta de recursos de
tecnologia disponveis para o combate explorao infantil e pedindo
ajuda para mudar esse quadro. A solicitao foi atendida e, em 2003, a
Microsoft comeou a trabalhar em conjunto com autoridades canadenses
para projetar um software que permitisse que investigadores de todas as
partes do mundo pudessem se comunicar em tempo real.
Aps o lanamento oficial em 2005, o CETS foi apresentado pela Polcia
Real Montada do Canad a corporaes de vrios pases e a Polcia
Federal do Brasil foi uma das primeiras a demonstrar interesse pelo

78
sistema. Alm do Brasil, Reino Unido, Itlia, Espanha e Indonsia j
adotaram o sistema.
No Brasil As etapas de planejamento e adaptao do programa
realidade brasileira comearam ainda em 2005. Durante a fase de
implantao, o CETS passou por um processo de customizao de suas
ferramentas cerca de 150 mil reais foram investidos pela Microsoft na
traduo do sistema para a lngua portuguesa e adaptao dos jarges e
processos.
O lanamento oficial do CETS ocorreu em novembro de 2006, durante a
III Conferncia Internacional de Percias em Crimes Cibernticos90, em
Braslia (DF). No evento, cerca de 200 policiais federais de todo o pas
fizeram o treinamento de manuteno e operao do sistema. Terminada
a capacitao, voltaram para suas regies com a tarefa de multiplicar
esse conhecimento com seus colegas. A idia que, em pouco tempo,
essa soluo migre para outros estados e rena toda a Polcia Federal.
Em seguida, alcance tambm as polcias civil e militar, o Ministrio
91
Pblico e o Poder Judicirio .

Vale ressaltar que quase todo crime cometido, no qual h um computador


relacionado, se as provas digitais no forem coletadas adequadamente, sem as
ferramentas tcnicas apropriadas, podem ser invalidadas em possvel litgio
judicial. As a prova digital92 extremamente frgil, de forma que, se no tratada
dentro de padres tcnicos especfica que no deixe rastros para dvidas, ela
pode perfeitamente ser contestada pelo acusado e anulada.
Diante desses inmeros delitos decorrentes das mudanas provocadas
pela tecnologia, 34 pases que integram o Conselho da Europa, mais quatro
Estados no membros (Canad, Japo, frica do Sul e EUA), celebraram a
Conveno sobre o Cibercrime, em Budapeste, em 23 de novembro de 2001, com
a inteno de coibir tais delitos.
A tecnologia, no entanto, no que tange a sua utilizao no processo
penal, ainda encontra algumas dificuldades, muito embora a Internet, devido ao
90

Este pesquisador esteve presente no evento de lanamento do CETS como Congressista.


Investigao virtual Disponvel: <http://www.microsoft.com/unlimitedpotential/ptbr/InformationCenter/casos/ambiente_online_seguro_criancas_cets.mspx>. Acesso maio 2008
92
Rastros de Uso - Como meio de prova destaca-se o uso de rastros de uso: Os rastros
so as suas impresses digitais em seu sistema. Sempre que voc visita uma pgina com o seu
navegador ou simplesmente abre qualquer arquivo, aquela informao armazenada pelo
Windows. Na maioria dos casos, isso muito til se voc quiser abrir o mesmo arquivo
novamente, voc pode selecion-lo de uma lista ao invs de digitar o nome do arquivo inteiro ou
procur-lo pelas pastas novamente. Mas em alguns casos voc pode querer ocultar sua
atividade, porque alguns spywares podem utilizar essas informaes. O Spybot-Search&Destroy
pode remover alguns dos mais importantes e mais comuns rastros do seu sistema. Disponvel:
<http://www.spybot.info> Acesso 31 maio 2008.
91

79
seu amplo sistema de comunicao em tempo real, possa facilitar a produo de
provas. Como exemplo da utilizao do sistema tecnolgico no processo penal,
que ainda encontra certa resistncia doutrinria em sua implantao, pode ser
citada

Webconferncia,

teleinterrogatrio;

teledepoimento;o

telerreconhecimento; a telessustentao; o telecomparecimento; a telessesso; a


telejustificao. A teleaudincia tem sido utilizada em larga escala em diversos
pases do mundo, bem como por Tribunais internacionais, dentre eles o Tribunal
Penal Internacional.
Vale ressaltar a utilizao, pelo Ministrio Pblico Estadual, de tecnologia
multimdia, isto , de um software que permite incluir trechos de dilogos
relevantes, oriundos de interceptaes telefnicas, sem que haja a necessidade
da realizao de transcries pelos peritos, bem como imagens, nas peas de
denncia que so enviadas ao juiz. Referida tecnologia foi utilizada em
interceptaes feitas ao longo de investigaes sobre os ataques do PCC. A
utilizao de tecnologia multimdia agiliza o processo e soluciona, ao menos
parcialmente, o problema apresentado, por exemplo, pelo perito Ricardo Molina,
qual seja, de falta de equipamentos e preparo dos profissionais (MANSO e
GODOY, 2007)93.

Alm disso, o Ncleo de Identificao Criminal, que faz o

trabalho de percia, atestando que o material no sofreu cortes ou falsificaes,


bem como identificando as vozes gravadas, tem trabalho acumulado para mais de
quatro anos, o que ocasiona o descumprimento dos prazos legais dos processos
(THOME, 2007).
O Direito Processual, lato sensu, tem tentado acompanhar, embora de
maneira ainda insuficiente, os avanos tecnolgicos que caracterizam a
denominada Sociedade da Informao, "tendo por finalidade o aproveitamento
deste sistema de comunicao como mais um instrumento de apoio para a

93

Referido perito cita como exemplo da falta de preparo de alguns profissionais a


inutilizao da fita, no crime que vitimou o prefeito de Santo Andr, Celso Daniel, pelos
investigadores do caso, obtida atravs do circuito interno de TV do restaurante em que o prefeito
jantou pouco antes de ser seqestrado e que constitua item fundamental para a investigao.
Devido ao manuseio incorreto do material este restou danificado e perdeu sua utilidade.

80
realizao de atos forenses." .(BARROS, 2007, p. 282).

Na mesma lgica,

analisa os aspectos para obteno de provas ensina:


Para facilitar o descobrimento da verdade na apurao de delitos
praticados por meio da rede, o Senado Federal tenciona incluir, nos
projetos de lei que visam regulamentar a matria(...).
(...) uma norma de exigncia para os provedores nacionais de internet,
para que mantenham, pelo prazo mnimo de trs anos, os dados de
conexes e comunicaes relativos identificao do endereo IP
(protocolo de Internet), data, horrio de incio e trmino da conexo e as
troca de e-mail, informaes estas que sero mantidas em sigilo, cujo
acesso somente se dar por ordem judicial. (BARROS, idem)

Com efeito, o Manual prtico de investigao, publicado pelo Ministrio


Pblico Federal e Comit Gestor da Internet no Brasil fazem as seguintes
consideraes:
De modo geral, podemos dizer que as evidncias dos crimes
cibernticos apresentam as seguintes caractersticas:
a)
possuem formato complexo (arquivos, fotos, dados
digitalizados etc);
b)
so volteis, i.e., podem ser apagadas, alteradas ou
perdidas facilmente;
c)
costumam estar misturadas a uma grande quantidade de
dados legtimos, demandando, por isso, uma anlise
apurada pelos tcnicos e peritos que participam da
persecuo penal.94
(...) uma das mais importantes evidncias que podemos coletar o
chamado nmero IP (Internet Protocol). O nmero IP uma identificao
que todos os computadores que acessam a internet possuem; ele
aparece no formato A.B.C.D, onde A, B,C e D so nmeros que variam
de 0 a 255 (por exemplo, 200.158.4.65). O IP deve estar acompanhado
da data, hora exata da conexo ou comunicao e o fuso horrio do
sistema.95
(...) nos pedidos feitos aos provedores de acesso e s companhias
telefnicas, imprescindvel que haja, no mnimo, a meno a esses trs
indicadores: a) o nmero IP; b) a data da comunicao; e c) o horrio
indicando o fuso horrio utilizado GMT ou UTC.Sem eles, no ser
possvel fazer a quebra do sigilo de dados telemticos.

94

Manual Prtico de Investigao de Crimes Cibernticos. So Paulo: Comit Gestor da


Internet no Brasil, 2006.
95
Idem

81
2.3.1 - Local e Competncia

Em relao ao local do crime o Brasil adotou a teoria da ubiqidade de


acordo com o que prescreve o artigo 6 do Cdigo Penal, ou seja, o local onde
ocorreu ao ou omisso bem como onde se produziu ou deveria produzir o
resultado.
No que tange a competncia, ela no fcil de ser determinada uma vez
que a Internet rompe fronteiras. Pelo seu carter transnacional, pode ser que o
autor esteja em um pas e a vtima em outro. Ou mesmo o fato criminoso pode
ocorrer em um local e se consumou em outro completamente diferente e da
surge dvida, de quem a competncia para julgar tais delitos?
Vivel a soluo obtida pelo Ministrio Pblico Federal, no Manual
prtico de Investigao96 e que transcrevemos:
Nos termos do artigo 109, inciso IV, da Constituio brasileira, compete
aos juzes federais processar e julgar os crimes cometidos em
detrimento de bens, servios ou interesses da Unio, suas entidades
autrquicas ou empresas pblicas. Assim, competncia da Justia
Federal julgar os crimes eletrnicos praticados contra os entes da
Administrao Federal indicados nesse inciso(...)
Quanto a hiptese prevista no inciso V do artigo 109 da Constituio, ou
seja, os crimes previstos em tratado ou conveno internacional, quando
iniciada a execuo no pas o resultado tenha ou devesse ter ocorrido no
estrangeiro, vale lembrar que as condutas tipificadas no artigo 241 do
Estatuto da Criana e do Adolescente e tambm o crime de racismo
(tipificado na Lei 7.716/89) tm previso em convenes internacionais
de direitos humanos. Como a consumao delitiva normalmente
ultrapassa as fronteiras nacionais quando os dois crimes so praticados
atravs da internet, a competncia para julga-los pertence Justia
Federal.
A competncia da Justia Federal para processar e julgar a divulgao
na Internet de material pornogrfico envolvendo crianas e adolescentes
j foi reconhecida por quatro Tribunais Regionais Federais (1, 3, 4 e 5
Regies) brasileiros.
Outros delitos no abrangidos pelas hipteses acima mencionadas por
exemplo, os crimes contra honra de particular, praticados atravs da
rede devero ser investigados e processados no mbito das Justias
Estaduais, j que o simples fato do crime ter sido cometido por meio da
internet no suficiente para justificar a competncia da Justia Federal.

96

Idem

82
A competncia de acordo com o disposto no artigo 70 do Cdigo de
Processo Penal ser onde se consumou a infrao adotando a teoria do
resultado; o 1 do artigo mencionado diz caso a execuo se inicie no territrio
nacional e a infrao se consumar fora dele a competncia ser o lugar onde tiver
sido praticado o ltimo ato de execuo no Brasil; e o 2 ser competente onde
mesmo que parcialmente tenha produzido ou deveria produzir o resultado.

2.3.2 - Informatizao do Processo Judicial

Entrou em vigor a lei 11.419/2006 que trata da Informatizao do


Processo Judicial, alterando a lei 5.869/73 no que diz respeito principalmente a
atos judiciais, tais como, envio de peties, de recursos e a prtica de outros atos
processuais, fazendo com que a publicao eletrnica substitua qualquer outro
meio de publicao oficial excetuando os casos especficos exigidos em lei.
Dessa forma o Judicirio dar um valioso passo em direo reduo da
burocracia imprimindo maior agilidade aos processos e ser favorvel para todos.
Ganham com a informatizao do poder Judicirio a sociedade, assim como as
partes envolvidas no litgio. O processo virtual est sendo implantado em todos os
rgos do Poder Judicirio Brasileiro. O disposto nessa lei aplica-se aos
processos civil, penal e trabalhista de acordo com o artigo 1, 1 da lei
11.419/200697, bem como aos juizados especiais, em qualquer grau de jurisdio.
O sistema j inaugurado garante a segurana na transmisso eletrnica
dos dados, bem como das peas processuais e sero desenvolvidos pelos rgos
do Poder Judicirio que devero utilizar preferencialmente cdigo aberto98,
acessveis por meio da rede mundial de computadores.
97

(...) Aplica-se o disposto nesta Lei, indistintamente, aos processos civil, penal e
trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdio. Lei 11.419/2006.
98
O termo cdigo aberto, ou open source em ingls foi cunhado pela OSI (Open Source
Initiative) e se refere ao mesmo software tambm chamado de software livre, ou seja, aquele que
respeita as quatro liberdades definidas pela Free Software Foundation. Qualquer licena de
software livre tambm uma licena de cdigo aberto, a diferena entre os dois est no
discurso. Enquanto a FSF usa o termo "Software Livre" para trazer um discurso baseado em

83
Um dos primeiros problemas, que a atividade jurisdicional no pode ser
exercida por um computador. No podemos vir a ter despachos ou mesmo
decises de mero expediente produzidas por computadores, ainda que o judicirio
precise com urgncia agilizar os processos em trmite e tambm combater o
excesso de trabalho dos Magistrados e Serventurios da Justia. Nas palavras
de Almeida Filho (2007, p. 2) no podemos permitir que este processo eletrnico
encontre modificaes a ponto de termos sentenas cartesianas emitidas por um
computador.
Existem sentenas emitidas por um computador na rea Tributria. O
Projeto da Nota Fiscal Eletrnica regido por convnios, portarias e protocolos
permite que a Administrao Fazendria venha a cercear a emisso de Nota
Fiscal Eletrnica toda vez que o sistema verificar a existncia de problemas
fiscais do comprador ou vendedor. As informaes so meramente alimentadas e
nunca a mquina a rigor que julga. Nosso pensamento processado desta
forma. Quando falamos em automao que sempre colocamos nosso
pensamento em um input imediato. O programador carrega. Primeiro o normal.
Tudo isso vai se discutir depois. O Cartrio vai certificar o prazo. Quando falamos
em julgamento e aquilo que mero processamento que feito anteriormente. Na
implantao do processo eletrnico o restante mero processamento. Tudo feito
no sistemaque medido pelo juiz. s vezes a prpria revelia tem realmente
especificidade. A Revelia em funo de todas elas de 100 teremos esta
especificidade. Na Argentina j se estuda a possibilidade de sentena totalmente
eletrnica. Aplica-se um formulrio. Nos casos de aplicao da sentena na
esfera pela o Juiz aplica uma forma de questionrio para determinar a pena. A
sentena uma coisa julgamento outra. Muitos advogados mencionam que
ficaria muito objetiva a deciso.

questes ticas, direitos e liberdade, a OSI usa o termo "Cdigo Aberto" para discursar sobre um
ponto de vista puramente tcnico, sem conflitar questes ticas. Esta nomenclatura e discurso
foram forjados por Eric Raymond e outros fundadores da OSI para apresentar o software livre a
empresas de uma forma mais agradvel a viso das corporaes. Disponvel:
<http://pt.wikipedia.org/wiki/Open_source> Acesso maio 2008

84
O julgamento da ao se inicia pelo crivo do advogado. O advogado deve
admitir que a ao seja possvel e tangvel. O Juiz na verdade processa todas as
informaes e profere um juzo de valor. Anteriormente muitos juzes indeferiam
peties que eram feitas pelo computador.
A discusso que se trata de processo ou procedimento de grande
relevncia para termos uma uniformidade de atos processuais em todo o Brasil.
Neste sentido a discusso se se, trata de processo ou procedimento no mero
capricho processualstico, mas o temor de termos legislaes estaduais por fora
de competncia concorrente (ALMEIDA FILHO, 2007, p. 2). Sob este aspecto
relevante a experincia dos Estados em relao implantao da Nota Fiscal
Eletrnica.
Em funo do aumento da Sonegao Fiscal, a Secretaria da Receita
Federal, juntamente com os Estados, comeou a estudar a implementao de um
sistema que pudesse controlar as obrigaes tributrias dos contribuintes em
tempo real. Este projeto foi copiado do Chile que introduziu em 2003 com
amplitude o projeto da Nota Fiscal Eletrnica. Neste sentido, v-se que o
Legislador e os processualistas que pretendem se debruar sobre o Processo
Eletrnico tm muito a analisar ao estudar a evoluo do processo tributrio
eletrnico no Brasil. Uma vez que este mais avanado, sendo estudada sua
implementao desde 1993 no Brasil. Analise econmica do direito relevante
apenas em alguns casos. Em alguns pontos podemos fazer esta anlise
econmica como nos casos do interrogatrio por videoconferncia.

2.3.3 - Da Comunicao Eletrnica dos Atos Processuais e do


Processo Eletrnico

O Sistema de processo eletrnico foi desenvolvido pelo Conselho


Nacional de Justia (CNJ), em software livre e ser repassado gratuitamente a
Tribunais de todo pais, favorecendo dessa maneira todos os envolvidos no
processo judicial. imprescindvel para o sucesso desse sistema que os

85
profissionais que iro manuse-lo sejam treinados, alm de fazer sempre backup
dos arquivos, pois se houver alguma indisponibilidade de documentos o que foi
criado para a celeridade se transformar em uma morosidade maior e at mesmo
na paralisao de alguma operao.
Existe um Projeto de Lei n 3030/2008 apresentado pelo deputado Carlos
Bezerra ao Congresso Nacional e caso o mesmo venha a ser transformado em
lei, a prtica de atos processuais por meio eletrnico restar limitado aos
portadores de certificado digitais, e o que vem a ser certificado digital?
Para ser obter uma assinatura digital necessrio procurar uma
Autoridade Certificadora, tais como a ICP-Brasil (Infra-Estrutura de Chaves
Pblicas) e essa tm a funo de verificar a identidade do usurio e lhe fornecer
uma chave. Essas informaes so introduzidas em um registro conhecido como
certificado digital99.
O processo judicial digital inicia um significativo avano da tecnologia nas
aes da Justia, um momento histrico da segurana da informao que traz
os princpios bsicos da informao que so a confidencialidade, integridade e
disponibilidade, associados legalidade e autenticidade, e o artigo 2 pargrafo 2
da citada Lei trata de alguns dos requisitos citados:
Art. 2(...).
Pargrafo 2: Ao credenciamento ser atribudo registro e meio de
acesso ao sistema, de modo a preservar o sigilo, a identificao e a
autenticidade de suas comunicaes.

Para que os advogados e outros profissionais do Direito tenham acesso


ao sistema eletrnico necessrio o cadastramento no Poder Judicirio que
requer o compromisso de acessar periodicamente o stio do Tribunal. A este
99

O certificado digital do Poder Judicirio Brasileiro - CertJUS o certificado digital emitido


pela AC Certisign JUS (A AC CertiSign JUS, criada em 19 de maio de 2006, com validade at
2011, a primeira Autoridade Certificadora a comercializar no varejo as cinco opes de
certificados da AC-JUS: CertJUS Cidado, CertJUS Advogado, CertJUS Institucional, CertJUS
Empresarial e o CertJUS Equipamento Servidor.), em conformidade com a ICP-Brasil, indicado
para servidores pblicos, advogados, pessoas fsicas e jurdicas e entidades governamentais. O
certificado digital CertJUS proporciona ao seu titular toda a segurana da tecnologia de
Certificao Digital Disponvel:< http://www.certisign.com.br/produtos/certJUS> Acesso maio
2008.

86
atribudo registro e o meio de acesso ao sistema, resguardando o sigilo, a
identificao e autenticidade das comunicaes, de acordo com o artigo 2 e
pargrafo 1 da Lei que disciplina:
Art. 2: O envio de peties, e recursos e a prtica de atos processuais
em geral por meio eletrnico sero admitido mediante uso de assinatura
eletrnica, na forma do art. 1 desta Lei, sendo obrigatrio o
credenciamento prvio no Poder Judicirio, conforme disciplinado pelos
rgos respectivos.
Pargrafo 1: O credenciamento no Poder Judicirio ser realizado
mediante procedimento no qual esteja assegurada a adequada
identificao presencial do interessado.

Foi criado o Dirio da Justia Eletrnico que disponibiliza a informao


dos atos do Poder Judicirio e possui uma seqncia de vantagens em relao ao
modo tradicional, em relao aos desempenhos da tecnologia da informao.
A comunicao feita atravs do Dirio da Justia eletrnico substitui
qualquer outro rgo de publicao de intimaes, salvo as pessoas relacionadas
no artigo 222 do Cdigo de Processo Civil. O processo eletrnico trar mudanas
de comportamento com o trabalho 12 horas por dia.
H um conflito na redao do artigo 3, pargrafo nico do diploma legal,
e conforme com o que ensina o Professor Jos Carlos de Arajo Almeida Filho
(2007, p. 214-215):
O maior problema na redao do art. 3 diz respeito ao seu pargrafo
nico, que contm contornos de inconstitucionalidade.
Nos termos do art. 172 do CPC, o atos processuais realizar-se-o em
dias teis, das 6 (seis) s 20 (vinte) horas. Com a redao conferida
pelo pargrafo nico do art. 3, no Processo Eletrnico os prazos sero
praticados at as 24 horas do seu ltimo dia.
O Prof. Dr. Humberto Theodoro Jnior traz uma importante observao
quanto ao prazo estatudo no art. 172 do CPC, advertindo que o horrio
til para protocolar peties no o genrico do caput do art. 172, onde
se prev a eventualidade de atos processuais at as 20 horas. Quando o
recurso ou outro ato depender de protocolo, o que fixa o momento final
de sua possibilidade o trmino do expediente assinalado pela lei de
organizao judiciria.
Pela redao do pargrafo nico se v que no estamos diante de
eventualidade, mas de verdadeira prtica do ato processual at o ltimo
segundo do dia de seu vencimento:
Pargrafo nico. Quando a petio eletrnica for enviada pra atender
prazo processual, sero consideradas tempestivas as transmitidas at as
24 (vinte e quatro) horas do seu ltimo dia.

87
Neste sentido, quem se utiliza do Processo Eletrnico possui uma
diferenciao, ferindo princpios de igualdade e isonomia,e, em assim
sendo, violando-se de forma literal o art. 5, caput, da Constituio.

Segue a regra que dispe que os prazos processuais tero incio no


primeiro dia til a ser considerado como data da publicao100. Ou seja, de certo
modo houve uma dilatao do prazo j que esse ser considerado no primeiro dia
til que na verdade ser entendido como segundo dia til conforme o artigo 4,
pargrafo 3 que diz que a data da publicao ser o primeiro dia til seguinte ao
da disponibilizao da informao no Dirio da Justia101.
Contudo o Dr. Eduardo Francisco Marcondes102, advertiu que nem tudo
ser fcil de se resolver com a intimao via Dirio da Justia Eletrnico.
Argumenta que as dificuldades comearo a aparecer nos casos em que a pgina
do Dirio Oficial Eletrnico for clonada, se a intimao no foi publicada, se houve
falha no sistema eltrico. Indagaes comeam a surgir tais como, em caso de
queda do o sistema ser prorrogado para o dia seguinte, o prazo. Mas quanto
tempo o sistema dever ficar fora do ar para que o prazo seja devolvido. O prazo
ser devolvido integralmente, ou parcialmente? Como feita a prova em relao
queda do sistema? Quanto tempo o sistema esteve inoperante? (O professor
entende se ficar 2 minutos o sistema parado suficiente para que seja devolvido
o prazo). Ficou indisponvel prejudicou algum basta palavra. O Tribunal deve
provar que o sistema no ficou fora o ar. Por quanto tempo precisa ficar fora para
considerar que o prazo ser prorrogado? Pelo principio da razoabilidade, se o
sistema cair na parte da manh durante 15 minutos, ou se o sistema caiu s
23:00 horas do dia do prazo, cada caso ter que ser analisado separadamente. A
tecnologia ir trazer temas novos a serem discutidos.

100

Artigo 4: Os tribunais podero criar Dirio da Justia eletrnico, disponibilizado em stio da


rede mundial de computadores, para publicao de atos judiciais e administrativos prprios e dos
rgos a eles subordinados, bem como a comunicao em geral.
101
Artigo 4 (...).
102
O Magistrado na qualidade de Juiz Assessor do Presidente do Tribunal de Justia de So
Paulo TJ/SP profereiu palestra no II Ciclo de Palestras do Contecioso Administrativo Tributrio.
O evento foi realizado na data de 31 de outubro de 2007, no Aditrio da AFRESP Associao
dos Agentes Fiscais de Rendas do Estado de So Paulo Avenida Brigadeiro Lus Antnio, 4843.

88
Atualmente a jurisprudncia pacfica do STJ no sentido de no
considerar justa causa para relevar o prazo a publicao nos stios dos Tribunais
(ALMEIDA FILHO, 2007, p. 228-230):
PROCESSO CIVIL. EMBARGOS DE DIVERGNCIA. REABERTURA
DE PRAZO. INFORMAES PRESTADAS VIA INTERNET. NATUREZA
MERAMENTE INFORMATIVA. AUSNCIA DE JUSTA CAUSA. ART.
183, 1, DO CPC.
As informaes prestadas via Internet tm natureza meramente
informativa, no possuindo, portanto, carter oficial. Assim, eventual erro
ocorrido na divulgao destas informaes no configura justa causa
para efeito de reabertura de prazo nos moldes do art. 183 1, do CPC.
Embargos de divergncia rejeitados.
(EREsp 503.761/DF, Rel. Ministro FELIX FISCHER, CORTE ESPECIAL,
julgado em 21.09.2005, DJ 14.11.2005 p. 175)
PROCESSO CIVIL AGRAVO DE INSTRUMENTO NEGATIVA DE
PROVIEMENTO AGRAVO REGIMENTAL DESPROVIDO
INTIMAO DIRIO DE JUSTIA DEVOLUO DE PRAZO NO
CABIMENTO.
1 A intimao das decises do poder Judicirio, quando feita pela
imprensa, o pela publicao no Dirio de Justia, conforme preceitua o
art. 236 do Cdigo de Processo Civil.
2 No se constitui fundada razo para devoluo de prazo o
argumento da agravante d que aguardava o andamento do processo na
Internet para interposio do recurso.
3 Agravo regimental desprovido.
(AgRg no AgRg no Ag. 655.774/RJ, Rel. Ministro JORGE SCARTEZZINI,
QUARTA TUMA, julgado em 04.08.2005, DJ 05.09.2005 p.422.)
PROCESSO CIVIL. EMBARGOS EXECUO. ACOMPANHAMENTO
PROCESSUAL VIA INERNET. INFORMAES EQUIVOCADAS.
RECONHECIMENTO DE JUSTA CAUSA. RESTITUIO DO PRAZO.
1. Acrdo que negou provimento apelao sob o fundamento de que
o prazo para o oferecimento dos embargos execuo inicia-se da
juntada aos autos do mandado de citao cumprido, e no da data da
informao obtida pelo Sistema Informatizado de Consulta Processual,
cujo objetivo reside to-somente em facilitar o acompanhamento de
processos, via Internet, no tendo qualquer respaldo na legislao
processual. Recurso especial que suscita dissdio jurisprudencial entre o
aresto recorrido e o julgado desta Corte, que entendeu que informaes
errneas prestadas pelo Tribunal via Internet configuram justa causa,
devendo o juiz assinar novo prazo para a prtica do ato.
2. As informaes processuais prestadas por stios eletrnicos da
Justia, ainda que dotadas de credibilidade, no so dotadas de carter
oficial, amparados em Lei 3. Nos casos especficos de citao realizada
por oficial de justia, no bojo do processo de execuo, cumpre parte
executada o dever de acompanhar o andamento do feito pelos diversos
meios disponveis, visto que com a citao j se encontram presentes os
subsdios suficientes ao oferecimento da defesa. O fato de constar no
sistema de informaes data diversa daquela em que efetivamente
ocorreu a juntada do mandado cumprido no exime a parte de zelar pela

89
observncia do prazo para a oposio de embargos do devedor. Assim,
no h que se falar em prejuzo que justifique a restituio do prazo.
3. Recurso especial no-provido.
(REsp. 756.581/BA, Rel. Ministro JOS DELGADO, PRIMEIRA TURMA,
103
julgado em 16.08.2005 p. 255).

No podemos admitir que a jurisprudncia continue neste caminho,


admitindo que as informaes so meramente informativas. Quando tratamos do
senso e contra-senso da informatizao judicial no Brasil, observamos que
avanamos de um lado e temos um verdadeiro anacronismo de outro (ALMEIDA
FILHO, 2007, p. 230).
Imagine um frum totalmente informatizado, por onde no circulam folhas
de papel. Pois existe este frum, o primeiro do Brasil. Este foi inaugurado na
tera-feira, 26 de junho pelo governador Jos Serra e pelo presidente do Tribunal
de Justia de So Paulo, desembargador Celso Luiz Limongi. A solenidade
ocorreu s 11h30, na prpria sede do novo espao, trata-se do Foro Regional
XII104 - Nossa Senhora do , regio Oeste da Capital.
Se houver a necessidade de enviar o processo digital para um local que
no houver a disponibilidade de recebimento digital, a pessoa dever transformar
esse processo digital em processo fsico e a sua tramitao dever ser totalmente
fsica.
Os atos processuais sero comunicados diretamente a rea restrita dos
interessados atravs da assinatura digital, j que este o detentor da mesma e
ser considerada realizada a intimao no dia em que o intimado efetivar a
consulta e caso seja em dia no til ser considerada o primeiro dia til
seguinte105.
Art. 5: As intimaes sero feitas por meio eletrnico em portal prprio
aos que cadastrarem na forma do art. 2 desta Lei, dispensando-se a
publicao no rgo oficial, inclusive eletrnico.
Pargrafo 4: Em carter informativo, poder ser efetivada remessa de
correspondncia eletrnica, comunicando o envio de intimao e
103

Idem
Disponvel: <http://www.saopaulo.sp.gov.br/sis/lenoticia.php?id=85469&c=6> Acesso 1
abril 2008.
105
Artigo 5 Pargrafo 2: Na hiptese do 1 deste artigo, nos casos em que a consulta se
d em dia no til, a intimao ser considerada como realizada no primeiro dia til seguinte.
104

90
abertura automtica do prazo processual nos termos do 3 deste artigo,
aos que manifestarem interesse por esse servio.106

A Lei 11.419/2006 em seu artigo 9 acrescentou ao artigo 237 do Cdigo


de Processo Civil o pargrafo nico, O mesmo trata das citaes, intimaes e
notificaes atravs do meio eletrnico que ser realizado com mais eficincia e
em menor tempo se utilizado corretamente (ALMEIDA FILHO, 2007, p. 265).
Entendemos ser de bom alvitre eu as citaes sejam realizadas pelos
meios ordinrios. No somente em termos de problemas tcnicos, mas
em virtude de possibilidade de interceptao de dados de telemtica o
que configura crime, nos termos da Lei 9296/96, em seu art. 10.

O artigo 8 reforou o chamado processo virtual. , pois facultado aos


Tribunais desenvolver seus prprios sistemas eletrnicos de processamento de
aes

judiciais,

de

forma

parcial

preferencialmente a Internet ou Intranet

ou
107

integralmente

digital

utilizando

, porm todos os atos processuais

sero assinados eletronicamente na forma da Lei.

O e-mail de carter

meramente informativo. Do acesso do advogado ao sistema decorre a sua


intimao. A lei no obriga ningum a acessar o sistema. Para aqueles que
106

Com a Informatizao, a tendncia o aumento de fraudes. As fraudes atravs de e-mail


so uma prtica comum. Desde um simples telegrama on-line a uma mensagem de envio de
voz ou de algum comentrio que diga respeito pessoa, uma prtica corriqueira na Internet.
Com o advento da Lei 11.419/2006, contudo, as fraudes por e-mail tendem a ampliar:
intimaes, citaes etc. Nosso BLOG j havia informado este tipo de fraude, mas sempre bom
mantermos o leitor atento a novas possibilidades. Recentemente recebemos uma intimao do
Ministrio Pblico Federal, mas de to primrio, sequer se pode levar em considerao.
O autor do e-mail usa um e-mail genrico. O e-mail que est circulando o que se apresenta
abaixo (e no cliquem em nada):
Procuradoria Regional da Justia Coordenao de Defesa dos Interesses Difusos e Coletivos
CODIN Procedimento investigatrio n. 354/2008.
O Ministrio Pblico da Justia, no desempenho de suas atribuies institucionais, com
fundamento nos artigos 127 e 129, inciso VI da Constituio Federal e artigo 8, inciso VII, da Lei
Complementar n. 75, de 20 de maio de 1993, INTIMA Vossa Senhoria a comparecer na
Procuradoria Regional do Trabalho, no dia 19 de maio de 2008, s 10:30 horas, a fim de
participar de audincia administrativa, relativa ao procedimento investigatrio em epgrafe, em
tramitao nesta Regional, conforme despacho em anexo abaixo. Anexo Despacho.doc
http://doiop.com/flogao.com.br/polyanaromano
SAF Sul Quadra 4 Conjunto C - Braslia / DF - CEP 70050-900 - PABX: (61) 3031-5100
**O cabealho do e-mail demonstra a ingenuidadeDisponvel:
<http://blog.processoeletronico.com.br/2008/04/13/com-a-informatizacao-a-tendencia-e-oaumento-de-fraudes/ > Acesso 30 maio 2008
107
Resumidamente, o conceito de intranet pode ser interpretado como uma verso privada
da Internet, ou uma mini-Internet confinada a uma organizao.

91
aderirem ao sistema recebero uma comunicao de inteiro teor do Tribunal. Se a
parte acessa o sistema j se da por intimada. Caso contrrio a intimao ocorre
10 dias aps o recebimento deste comunicado e a partir da comea a correr o
prazo.
No que se refere ao Direito Processual Penal e Infracional, est afastada
a citao eletrnica de acordo com o artigo 6:
Artigo 6: Observadas as formas e as cautelas do art. 5 desta Lei, as
citaes, inclusive da Fazenda Pblica, excetuadas as dos Direitos
Processuais Criminal e Infracional, podero ser feitas por meio
eletrnico, desde que a ntegra dos autos seja acessvel ao citando.

Ainda sobre o artigo 6, vale observar que a intimao eletrnica pode ser
feita tambm para a Fazenda Pblica que valer como se fosse intimao pessoal
para os efeitos legais.
Em relao s cartas precatrias, rogatrias e de ordem de todos os
Poderes sero feitas preferencialmente por meio eletrnico o que gerar maior
celeridade no cumprimento das mesmas.
Para se conferir validade jurdica a um documento eletrnico necessrio
a Assinatura Digital108 e o prprio texto da lei disciplina no seu artigo 8 pargrafo
nico a seguir:
Art. 8 (...)
Pargrafo nico: Todos os atos processuais do processo eletrnico
sero assinados eletronicamente na forma estabelecida nesta Lei.

No que determina sobre distribuio da petio inicial, a juntada da


contestao, bem como os recursos, se daro de forma automtica sem
interveno do cartrio ou secretaria e se adaptada no formato digital ser
fornecido recibo eletrnico de protocolo. O uso da petio eletrnica sem a
certificao digital no garante a integridade, a veracidade dos dados
transmitidos, o que possibilitar interceptao, modificao do contedo e outros
108

A assinatura digital se faz por meio dos conceitos de chave pblica e privada que ocorre da
seguinte maneira: necessrio que o destinatrio tenha um documento eletrnico e uma chave
pblica do usurio, ento ser criptografado o documento e o receptor usaro a chave privada
adequada para descriptografar o mesmo.

92
delitos.

garantia

dessas

informaes

ser

possvel

se

adotada

conjuntamente com a assinatura digital, a criptografia, preservando as partes e


garantindo seu acesso ao Judicirio.
Os

atos

que

tiverem

prazo

determinado

sero

considerados

tempestivamente os efetivados at 24 (vinte e quatro) horas do ltimo dia, caso o


sistema do Poder Judicirio se torne indisponvel, ser prorrogado para o primeiro
dia til resoluo do problema e/ou falhas tcnicas. Os Tribunais devero
investir em segurana, pois como sabido o Brasil o pas com o maior nmero
de crackers especialistas no mundo.
Referente validade jurdica dos documentos eletrnicos, no so
somente os produzidos eletronicamente, bem como os extratos digitais e esses
documentos digitalizados pelas partes tero a mesma fora probante dos originais
devendo o detentor dos documentos preserva-los at o trnsito em julgado da
sentena, afinal de contas problemas podem ocorrer e preservar os originais o
melhor para posterior reenvio. Vale destacar o significado de documentos
eletrnicos:
Segundo o Decreto italiano n 513/97, documento eletrnico a
representao eletrnica (ou digital) de atos, fatos ou dados
juridicamente relevantes . Na mesma direo, a Portaria do Ministrio
da Fazenda n 528/96, de 02 de setembro de 1996, publicada no D.O.U
em 10/10/96, que regulamentou o Sistema Setorial de Gesto de
Documentao e Informaes SGDI, do Ministrio da Fazenda, dispe
que compreende-se por documento, qualquer que seja o suporte
utilizado, o conjunto de informaes que registre o conhecimento
humano, de forma que possa ser utilizado como elemento de consulta,
estudo e prova. Na mesma linha o ordenamento jurdico brasileiro prev
atribuio de maior fora probante aos documentos eletrnicos em razo
da Medida Provisria n 2.200-2, de 24 de agosto de 2001 que institui a
Infra-Estrutura de Chaves Pblicas Brasileira (ICP-Brasil), viabilizando a
utilizao de ferramentas derivadas da certificao digital.

Em relao regulamentao desta Lei em comento, fica a encargo dos


rgos do Poder Judicirio no mbito de suas respectivas atribuies.

93
2.3.4 - Videoconferncia

A videoconferncia permite total interao entre o magistrado e o


interrogado e os demais sujeitos processuais, com tecnologia audiovisual.
O Plenrio do Congresso Nacional aprovou o Projeto de Lei 7227/06 do
Senado que torna regra geral o uso da videoconferncia nos interrogatrios e nas
audincias judiciais das quais participe o juiz, o acusado preso e seu defensor.
Com a adoo da videoconferncia haver uma economia processual e
um maior nmero de policiais estar disposio da sociedade para proteg-las,
alm da reduo do custo do translado do preso. Caso no seja possvel realizar
a videoconferncia, a proposta mantm a autorizao para realizar a audincia ou
interrogatrio no presdio, desde que seja garantida a segurana do juiz e dos
funcionrios da Justia como determina o Cdigo de Processo Penal. Alm dos
rus, as testemunhas presas tambm podero ser ouvidas por videoconferncia.
No futuro poder ser utilizada a videoconferncia para o cumprimento de cartas
precatrias. O ideal que em todos os casos que seja possibilitada a presena
fsica do Juiz.
A

Ministra

Ellen

Gracie

entendeu

que

interrogar

um

ru

por

videoconferncia no ofende suas garantias constitucionais de acordo com o


Habeas Corpus 76.046. (ver anexo III)

2.3.5 - Responsabilidade dos Provedores

Para os provedores de acesso suas aes na maioria dos casos esto


relacionadas teoria da culpa o que ser necessrio demonstrar a existncia de
imprudncia, negligncia ou impercia para a responsabilizao. Quanto
divulgao do contedo se a informao apenas trafegar pelo provedor no h
nenhuma responsabilizao, mas se o provedor editar o contedo a sim ele ter
responsabilidade solidria.

94
A legislao sobre a responsabilidade dos provedores deficiente, no h
no ordenamento uma lei para preservao dos registros de provedores de
acesso, conforme expe o Manual de prtico de investigao109:
Os provedores de acesso mantm arquivos com o registro (log) de todas
as solicitaes que recebem. Esses registros contm informaes
essenciais, como a procedncia do usurio, a freqncia com que
retorna ao site e seus hbitos de navegao.
Ocorre que: a) nem todos os provedores de acesso possuem arquivos
de logs; b) aqueles que os mantm, o fazem por perodos muitos curtos
(poucos meses); c) no h controle acerca das informaes declaradas
pelo usurio (nome verdadeiro, nmero do CPF, endereo). comum o
criminoso fornecer informaes falsas em seus registros eletrnicos.
O Comit Gestor de Internet no Brasil recomendou s companhias
telefnicas e de cabo que reservem, para o servio de provimento de
acesso, centrais que permitam a identificao inequvoca da origem da
chamada, de modo que os provedores de acesso (UOL, MPF, Terra,
Globo, IG) Internet possam identificar sua origem. Esta
regulamentao est sendo aplicada somente em relao s operadoras
de telefonia (Telefnica, TELEMAR etc.), mas no aos provedores de
acesso. Falta de uma legislao especfica para os provedores, o
Ministrio Pblico tem celebrado termos de compromisso, obrigando-os
a manter, por um prazo mnimo, os logs dos usurios objetivando com
que eles:
a) divulguem campanhas contra a pornografia infantil e contra os
crimes de dio;
b) orientem o pblico sobre a utilizao no criminosa de salas de batepapo, grupos e fruns de discusso, blogs, pginas pessoais e
outros servios disponibilizados ao usurio;
c) insiram, nos instrumentos de adeso ao servio, clusula que
preveja a resciso do contratual na hiptese do usurio valer-se do
provedor para veicular fotografias e imagens de pornografia infantil,
ou idias preconceituosas quanto origem, raa, etnia, sexo,
orientao sexual, cor, idade, crena religiosa ou outras formas de
discriminao;
d) mantenham link pelo qual os usurios possam noticiar ao provedor
signatrio as condutas referidas neste termo, quando praticadas em
ambiente, pgina, grupo de discusso, lbum eletrnico, ou outro
servio prestado pelo prprio provedor;
e) informem imediatamente ao Ministrio Pblico Federal, quando
tomem conhecimento de que abrigam pornografia infantil ou
contedo manifestamente discriminatrio, assegurada a proteo ao
sigilo dos dados telemticos;
f) preservem e armazenem, pelo prazo mnimo de 6 (seis) meses, o
registro de logs de acesso discado e, quando possvel, tambm os
IPs originrios dos usurios dos servios de web page, salas de
bate-papo, fotologs, fruns de discusso on-line e outros;
g) solicitem e mantenham os dados cadastrais informados por seus
assinantes de acesso;

109

Idem

95
h) exijam que os novos usurios informem o nmero de algum
documento validvel de identificao, como por exemplo o nmero
do RG ou do CPF.

Em notcia, o presidente da Associao de provedores criticou a forma


como se responsabilizam os provedores de Internet:
O presidente da Associao Brasileira dos Provedores de Internet,
Antonio Tavares, defendeu h pouco, em seminrio da Comisso de
Direitos Humanos, a auto-regulamentao como melhor alternativa para
a rede de computadores. Ele criticou as propostas no sentido de que os
provedores de internet assumam a responsabilidade criminal por ilcitos
praticados na rede.
"O provedor no tem como verificar se as informaes dadas pelos
usurios so ou no verdadeiras. No fugimos de nossos deveres, mas
no podemos ficar com toda a responsabilidade", argumentou.
Tavares tambm pediu a tramitao separada de alguns dispositivos do
Projeto de Lei 84/99, que tipifica os crimes cometidos na internet. "
preciso cuidado ao legislar para no gerar atitudes negativas",
recomendou.
Identificao de internautas
O professor de Cincias da Computao da Universidade de Braslia
(UnB) Pedro Antonio Dourado de Resende, especialista em segurana
da informtica, disse duvidar da eficcia de mecanismos para identificar
os usurios de internet. Ele observou que alguns dispositivos podem ser
ineficientes e prejudiciais economia.
O secretrio-executivo do Frum Nacional pela Democratizao da
Comunicao, James Grgen, criticou as restries ao software livre
mantidas pelo Projeto de Lei 84/99. "Hoje, uma pessoa pode ser presa
apenas por querer saber do software livre, mesmo sem ter a finalidade
comercial", comentou.110

110

Provedores recusam responsabilidade por crimes na internet. Disponvel:


<http://www2.camara.gov.br/internet/agenciacamara/chamadaExterna.html?link=http://www.cam
ara.gov.br/internet/agencia/materias.asp?pk=94970> Acesso 14 novembro 2006.

97

3. Anlise Constitucional da Nota Fiscal Eletrnica (NF-e)

A Nota fiscal eletrnica um projeto coordenado pelo ENCAT (Encontro


Nacional dos Administradores e Coordenadores Tributrios Estaduais) e
desenvolvido em parceria com a Receita Federal, que tem por finalidade a
alterao da sistemtica atual de emisso da nota fiscal em papel, por nota fiscal
eletrnica, com validade jurdica para todos os fins111. Neste sentido, foi publicado
o Protocolo de Cooperao n. 03/2005, celebrado entre a Unio, por intermdio
da Receita Federal do Brasil, os Estados e o Distrito Federal, por meio de suas
Secretarias de Fazenda, Finanas, Receita ou Tributao e os Municpios
(representados pela Associao Brasileira das secretarias de finanas dos
municpios das capitais Abrasf), com o fito de implantar a nota fiscal eletrnica
como integrante de um projeto fiscal mais abrangente. Trata-se do SPED:
sistema pblico de escriturao digital, bem como, objetivando atender aos
interesses das administraes tributrias e facilitar o cumprimento das obrigaes
acessrias pelos contribuintes. Tal medida se coaduna com o disposto no inciso
XXII, do art. 37, da Constituio Federal, includo pela Emenda Constitucional
42/2003, que dispe:
As administraes tributrias da Unio, dos Estados, do Distrito Federal
e dos Municpios, atividades essenciais ao funcionamento do Estado,
exercidas por servidores de carreiras especficas, tero recursos
prioritrios para a realizao de suas atividades e atuaro de forma
integrada, inclusive com o compartilhamento de cadastros e de
informaes fiscais, na forma da lei ou convnio.

111

Portal da Nota Fiscal Eletrnica. Disponvel em:


http://www.nfe.fazenda.gov.br/portal/Default.aspx. Acesso em: 12.10.07.

98
Ainda, no campo da legislao pertinente, o Conselho Nacional de
Poltica Fazendria CONFAZ, celebrou o ajuste 07/05, para instituir a NF-e a
ser utilizada pelos contribuintes do IPI e ICMS, apresentando, inclusive, em seu
pargrafo nico, a definio de NF-e. Ainda, temos os ajustes Sinief 04/06 e
05/07, que instituram a nota e o documento auxiliar da nota fiscal eletrnica
(Danfe), e suas alteraes, bem como, o Ato Cotepe 72/05, vem a regulamentar
as especificaes tcnicas da nota eletrnica, com reedies do Manual de
Integrao

Contribuintes,

contendo

detalhamento

tcnico

as

especificaes do sistema.
Paulatinamente estratgia dos Estados tornarem a Nota Fiscal
Eletrnica e o SEPED obrigatrios para diversos setores. Nesta linha a partir de
setembro de 2008, a nota fiscal eletrnica vem se tornando obrigatria para mais
sete setores: automotivo, de bebidas alcolicas e refrigerantes, medicamentos,
cimento, frigorfico, de aos semi-acabados e laminados, planos ou longos,
relaminados, trefilados e perfilados, de ferro-gusa e fornecedores de energia
eltrica.
O tema remete a Sociedade a reflexes, uma vez que a adeso que seria
voluntria, repentinamente foi anunciada como obrigatria no final do ano de
2.007. Neste toar, em abril de 2008 passou a ser obrigatrio o controle eletrnico
para os setores de combustveis lquidos e cigarros.
A proposta aparente da NF-e se destina a trazer

benefcios para os

contribuintes, na medida em que aumenta a competitividade das empresas


brasileiras pela racionalizao das obrigaes acessrias, bem como tem como
palanque a dispensa a emisso e guarda de documentos em papel.
Em relao administrao tributria, igualmente, prega vantagens,
tendo em vista que pretende acarretar a padronizao e melhoria na qualidade
das informaes, racionalizao dos custos e uma fiscalizao mais eficaz.
Entretanto, estes investimentos feitos pela Receita Federal do Brasil, nos ltimos
anos, em sistemas informatizados que visam o cruzamento de dados de
movimentaes financeiras, ao mesmo tempo em que contribuem para uma maior

99
eficcia na fiscalizao das atividades das empresas e das pessoas fsicas,
podem servir como obstculo emisso de notas fiscais e interferncia na
atividade econmica das empresas 112.
Trazemos como exemplo as dificuldades hoje encontradas em relao ao
modelo vigente que se pretende substituir. Nesta vereda cuida os jornais de todo
o Brasil

a reportar

que empresas de So Paulo, Minas Gerais e Rio tm

encontrado grandes dificuldades de toda ordem quando tentam obter autorizao


para providenciar a impresso de seus documentos Fiscais. Estas empresas tm
recorrido aos Tribunais Brasileiros para poderem emitir seus documentos Fiscais.
Nesse toar, tem sido informado pela mdia que as Secretarias das
Fazendas dos mencionados Estados esto criando obstculos para a liberao da
Autorizao de Impresso de Documentos Fiscais (AIDF) ou mesmo limitando de
forma ilegal o nmero da quantidade de tales de notas para aquelas empresas
com dbitos fiscais. uma disputa antiga entre fisco e contribuintes.
Pela nova sistemtica do controle fiscal on-line, as Administraes
Fazendrias pretendem superar este problema com as disputas judiciais. Pela
regulamentao da NF-e o Fisco passa a gozar de permanente controle sobre a
permisso ou denegao quanto emisso de nota fiscal do contribuinte.
Ou

seja,

Nota

Fiscal

Eletrnica

pode

vir

ser

denegada

automaticamente pelo sistema de informatizado da administrao tributria, toda


vez que o contribuinte solicite a autorizao para emisso do mencionado
documento fiscal e o sistema venha a apontar problemas ligados regularidade
fiscal do emitente ou receptor da nota eletrnica.
Ou seja, o fisco resguarda o direito de exercer o poder de rejeitar o uso
da nota eletrnica, a todo o tempo, em caso de irregularidade fiscal do
contribuinte emissor da nota ou mesmo do contribuinte destinatrio. Cumpre dizer
que administrao fazendria, no confere o direito de recurso administrativo ao
112

Queiroz, Luiz. Sistemas da Receita retornam aos cofres pblicos o que foi sonegado. 20/08/2007
Disponvel
em
<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=9237&sid=16&tpl=printerview
> acesso em maio de 2008.

100
contribuinte e reserva-se a escolha de para, quem, quando e onde deve ocorrer o
faturamento das empresas. Ou seja, trata-se de uma sentena administrativa
cartesiana e eletrnica emitida por um sistema de computadores (ALMEIDA
FILHO, 2007)113 que passar a vedar o faturamento das empresas nestes casos.
Esta

tutela

restritiva

informatizada

padece

de

flagrante

inconstitucionalidade, ao vedar o faturamento de empresas, por fere o princpio do


contraditrio e da ampla defesa, bem como, do direito de resposta e do devido
processo legal na esfera administrativa. Ademais, a sentena denegatria ou de
rejeio fazendria feito pelo sistema de Web Services da Administrao
Fazendria, e no pelas mos do homem. Portanto so decises eletrnicas
automticas e, portanto, carentes de fundamentao cerceando a defesa de
contribuintes na fase administrativa e, por sua vez, procura dificultar o ingresso do
contribuinte na esfera fase judicial.
A Constituio, por sua vez, veda a imposio do Estado de todo o tipo de
diferenas entre contribuintes, em funo de irregularidade fiscal, uma vez que
todos podem discutir dbitos tributrios. Ademais, a ao da administrao vai
contra os princpios da Livre Iniciativa e dos princpios norteadores da Justia
fiscal do Estado Democrtico e Social de Direito que conquistamos a duras penas
e batalhas.
Por outro lado, pelo sistema tradicional, as sentenas de primeiro grau e
acrdos tm sido favorveis aos contribuintes em relao ao sistema tradicional
na obteno da AIDF114. O panorama deve piorar muito com a implantao da
nota fiscal eletrnica. Ou seja, mesmo aps a obteno do ato de concesso, ou
seja, a autorizao para transmisso de notas fiscais eletrnicas, continua o
Contribuinte a depender de um processo de autorizao eletrnico da Secretaria
da Fazenda dos Estados para poder realizar o seu faturamento.
113

. O autor menciona que no Processo Eletrnico no podemos permitir que o mesmo modifique o
processo de modo a permitir sentenas cartesianas emitidas por computador.
114
A Autorizao de Impresso de Documentos Fiscais aquela que o Contribuinte vem a solicitar
a Administrao Tributria autorizao para mandar produzir em uma Grfica licenciada um
determinado lote de documentos fiscais. Aps a obteno desta autorizao, seja pelas vias
tradicionais, seja atravs de ao judicial, no precisa o contribuinte solicitar autorizao a
Administrao Tributria para realizar faturamento ou o uso dos documentos fiscais.

101
A nota eletrnica gravada pela Administrao Fazendria Estadual com
status Denegado o uso por fora de irregularidade fiscal, do emitente ou do
destinatrio, no poder ser utilizada pelo contribuinte. Em outras palavras, o
nmero da NF-e denegado no poder mais ser utilizado, cancelado ou
inutilizado.
Na nova sistemtica do controle fiscal on-line, as Administraes
Fazendrias tm permanente controle sobre a permisso ou denegao da
solicitao da nota fiscal do contribuinte, aps a averiguao de problemas
ligados a sua regularidade fiscal. Ou seja, o fisco se resguarda o direito de
exercer o poder de rejeitar o uso da nota eletrnica, a todo o tempo, em caso de
irregularidade fiscal do contribuinte emitente ou mesmo do contribuinte
destinatrio. Cumpre dizer que administrao fazendria, no confere o direito
de recurso administrativo ao contribuinte e reserva-se a escolha de para, quem,
quando e onde ocorre o faturamento das empresas. Ou seja, trata-se de uma
sentena administrativa cartesiana e eletrnica emitida por um sistema de
computadores115 que ir vedar o faturamento.
O sistema de cruzamento de dados, as Administraes Estaduais
Fazendrias podero negar a emisso da nota fiscal eletrnica se o vendedor ou
comprador tiverem problemas fiscais de natureza grave, ou mesmo, mera
irregularidade fiscal momentnea. Ou mesmo, por outros critrios subjetivos
pautados na expresso irregularidade fiscal. No existe um critrio estabelecido.
Clusula sexta, Previamente concesso da Autorizao de
Uso da NF-e, a administrao tributria da unidade federada do
contribuinte analisar, no mnimo, os seguintes elementos: I - a
regularidade fiscal do emitente; II - o credenciamento do emitente, para
emisso de NF-e; III - a autoria da assinatura do arquivo digital da NF-e;
IV - a integridade do arquivo digital da NF-e;V - a observncia ao leiaute
do arquivo estabelecido em Ato COTEPE;VI - a numerao do
documento.
Clusula stima Do resultado da anlise referida na clusula
sexta, a administrao tributria cientificar o emitente:I - da rejeio do
115

[] ARAJO ALMEIDA FILHO, Jos Carlos de. Processo eletrnico e teoria geral do
processo eletrnico. Rio de Janeiro: Forense, 2007. O autor menciona que no Processo Eletrnico
no podemos permitir que o mesmo modifique o processo de modo a permitir sentenas
cartesianas emitidas por computador.

102
arquivo da NF-e, em virtude de:a) falha na recepo ou no
processamento do arquivo;b) falha no reconhecimento da autoria ou da
integridade do arquivo digital;c) remetente no credenciado para
emisso da NF-e;d) duplicidade de nmero da NF-e;e) falha na leitura do
nmero da NF-e;f) outras falhas no preenchimento ou no leiaute do
arquivo da NF-e;II - da denegao da Autorizao de Uso da NF-e, em
virtude da irregularidade fiscal do emitente;III - da concesso da
Autorizao de Uso da NF-e;. 1 Aps a concesso da Autorizao de
Uso da NF-e, a NF-e no poder ser alterada. 2 Em caso de rejeio
do arquivo digital, o mesmo no ser arquivado na administrao
tributria para consulta, sendo permitido ao interessado nova
transmisso do arquivo da NF-e nas hipteses das alneas "a", "b" e "e"
do inciso I do "caput". 3 Em caso de denegao da Autorizao de Uso
da NF-e, o arquivo digital transmitido ficar arquivado na administrao
tributria para consulta, nos termos da clusula dcima quinta,
identificado como "Denegada a Autorizao de Uso". 4 No caso do
3, no ser possvel sanar a irregularidade e solicitar nova Autorizao
de Uso da NF-e que contenha a mesma numerao. 5 A cientificao
de que trata o "caput" ser efetuada mediante protocolo disponibilizado
ao emitente ou a terceiro autorizado pelo emitente, via internet,
contendo, conforme o caso, a "chave de acesso", o nmero da NF-e, a
data e a hora do recebimento da solicitao pela administrao tributria
e o nmero do protocolo, podendo ser autenticado mediante assinatura
digital gerada com certificao digital da administrao tributria ou outro
mecanismo de confirmao de recebimento. 6 Nos casos dos incisos I
ou II do "caput", o protocolo de que trata o 5 conter informaes que
justifiquem de forma clara e precisa o motivo pelo qual a Autorizao de
116
Uso no foi concedida.

Atualmente o contribuinte somente

poder confeccionar, mandar

confeccionar ou utilizar os impressos fiscais previstos em lei, mediante


requerimento e prvia autorizao, ou ato de concesso chamado de AIDF, ou a
obteno de regime especial 117 da Secretaria da Fazenda.
Ocorre que, atualmente, depois de superada esta etapa pelo Contribuinte,
seja na fase administrativa ou na esfera judicial, no existe mais interferncia ou
116

AJUSTE SINIEF 07/05, Publicado no DOU de 05.10.05. Republicado no DOU de


07.12.05. Alterado pelos Ajustes 11/05, 02/06, 04/06,05/07. Clusula nona Fica institudo o
Documento Auxiliar da NF-e - DANFE, conforme leiaute estabelecido em Ato COTEPE , para uso
no trnsito das mercadorias ou para facilitar a consulta da NF-e, prevista na clusula dcima
quinta. 6 O DANFE poder conter outros elementos grficos, desde que no prejudiquem a
leitura do seu contedo ou do cdigo de barras por leitor ptico. 7 Os contribuintes, mediante
autorizao de cada Unidade da Federao, podero solicitar alterao do leiaute do DANFE,
previsto em Ato COTEPE, para adequ-lo s suas operaes, desde que mantidos os campos
obrigatrios.
117
Existem os chamados impressos de segurana. Para adquirir os mesmos o contribuinte
deve preencher certos requisitos de confiabilidade para emisso do documento. Esta autorizao
para compra e emisso e impresso simultnea de documentos discais depende da concesso de
regime especial a ser outorgado pelas administraes fazendrias.

103
vnculo do fisco com a etapa de processamento ou autorizao para emisso das
notas fiscais dos contribuintes.
Vale dizer que, uma vez outorgada pelo Estado a concesso para
autorizao de impresso de documentos fiscais (AIDF), o Estado no interfere
na iniciativa empresarial. Destarte, aps esta etapa de obteno da AIDF, a
empresa est livre de controle, seja on-line ou em tempo real, para comercializar
seus produtos e realizar o faturamento sem maiores interferncias. A empresa
fica sujeita apenas ao regular processo de fiscalizao e posterior autuao fiscal
prevista em lei. Ou seja, no processo de fiscalizao tradicional, o contribuinte
no tem maiores obstculos diretos ao realizar seu faturamento e pode realizar a
competente defesa administrativa.
Como mencionado, o mesmo j no ocorre com a Nota Fiscal Eletrnica
NF-e. Como dito, no existem garantias de livre faturamento, posteriormente ao
ingresso do contribuinte no mencionado projeto, cumprindo metas, realizando
investimentos, mesmo aps obter seu Ato de Credenciamento com a
homologao de seu sistema de emisso de NF e, ulterior, gerao eletrnica de
personificao digital da nota eletrnica (DANFe). Ou seja, o contribuinte no
usufrui

das

mesmas

garantias

liberdade

fiscal

inerente

aos

meios

convencionais. Com efeito, o ingresso no sistema e ato concessrio e tudo o


mais que antecede a gerao da nota, no representa garantia de que o
contribuinte, conforme sua necessidade e expectativa, venha a obter a
autorizao de emisso da Nota Eletrnica.
A Fazenda do Estado passa a gozar de um permanente poder de
interferncia e acompanhamento (on-line) em tempo real
comerciais de contribuintes.

das operaes

O referido facilita e fortalece o controle e a

fiscalizao por meio de intercmbio e cruzamento constante de informaes


entre as administraes tributrias federal, estadual e municipal.
simples entender o funcionamento: o contribuinte emite um arquivo
eletrnico que contm informaes fiscais da operao comercial. O arquivo ser
transmitido Secretaria da Fazenda. Aps o estgio de verificao da autoria e

104
integridade do documento fiscal poder ser emitido, ou no, a chamada
autorizao de uso da NF-e. Junto com a autorizao o fisco devolver um
protocolo, sem o qual o contribuinte no poder realizar o trnsito da mercadoria.
Em resumo, o arquivo digital da NF-e, depois de criado e emitido, s poder ser
utilizado como documento fiscal aps esta expressa e cabal autorizao fiscal.
As Secretarias de Fazenda e a Receita Federal disponibilizaro consulta
da NF-e aos que tiverem a chave de acesso do documento eletrnico.
Nessa esteira, apenas considera-se Nota Fiscal Eletrnica, o documento
emitido e armazenado eletronicamente de existncia apenas digital, com o intuito
de documentar operaes e prestaes, cuja validade jurdica garantida pela
assinatura digital118 do emitente (autoria e integridade) e somente pode ser
utilizada como documento fiscal vlido, aps receber pela fazenda a autorizao
de uso, antes da ocorrncia do fato gerador 119.
Ou seja, em tese, empresas que tenham pendncias ou subjetivas
irregularidades fiscais, ou seja, todos aqueles que no estiverem com suas
obrigaes em dia, podero vir a ter suas notas eletrnicas rejeitadas. Sem
maiores fundamentos, e respostas, o Estado passa a gozar de um super poder
eletrnico de fiscalizao. Explico: o Fisco, pela redao dos Convnios e
Protocolos celebrados no Confaz, pode a qualquer tempo, e sem aviso prvio,
exercer a opo de barrar a autorizao da Nota Eletrnica e a respectiva
impresso do DANF-e. Em contrapartida, os contribuintes no tero, em seu

118

Esta validade jurdica citada de autoria e integridade. Terceira pessoa ao cometer ilcito
poder emitir indevidamente notas fiscais sem a real autorizao e manifestao de vontade do
contribuinte.
119
O rgo Pblico ou empresa receber o DANFE juntamente com a mercadoria e dever
realizar a verificao da validade jurdica da respectiva NF-e na seo Consulta ou no site
www.nfe.fazenda.gov.br, utilizando-se de sua chave de acesso. Com a consulta, o destinatrio
tem garantia da existncia e validade da NF-e. Curioso notar que o Portal que trata da NF-e reduz
esta verificao a mera informao de existncia e validade computacional e no menciona
garantia a verificao pelo fisco de autoria e integridade. Sabemos que a Nota existe valida, mas
pode ser conferida e novamente conferida a qualquer tempo. Realizada a consulta descrita acima
e verificada a existncia e a validade da NF-e, e no autoria e integridade, o DANFE poder ser
utilizado como documento hbil para a comprovao documental junto auditoria do Tribunal de
Contas, em substituio s Notas Fiscais em papel modelos 1 ou 1A.

105
poder, notas fiscais tradicionais ou impressos de formulrios de segurana em
volume razovel para faturamento.
Em outras palavras, o direito de comprar e vender, ou de ir e vir, em
termos comerciais vai ser em breve mitigado, cada vez mais restringido, como
forma de obrigar o contribuinte a realizar o pagamento de seus tributos. A Nota
Fiscal Eletrnica pode ser barrada at o contribuinte sanar a irregularidade fiscal.
O Controle eletrnico por seu lado, procura travar uma batalha sem
precedentes contra a sonegao fiscal. A motivao nobre, mas a ao fiscal
parece no ter limites. Outra medida semelhante foi anunciada pela Procuradoria
Geral da Fazenda Nacional.

Foi anunciado que, com fundamento na Lei

Complementar 104/2001, ao alterar o artigo 198 do Cdigo Tributrio Nacional,


teria flexibilizado o sigilo fiscal quando disse que no vedada a divulgao de
informaes relativas a inscries na Dvida Ativa. Neste sentido, a PGFN
menciona que contribuintes em dbito tero seus nomes enviados para o
SERASA.
No se pode negar que a legislao referente rejeio da nota
eletrnica e inovao do controle via SERASA, violam de forma cabal e
irretorquvel a regra in casu, de aplicabilidade imediata, prevista no artigo 170
pargrafo nico da Constituio Federal, que garante a livre iniciativa

120

. Por

outro lado, o Estado no tem o poder de exercer esta tutela punitiva tecnolgica
(BARROS, 2007) e assim, limitar a atividade econmica dos contribuintes. Em
relao ao controle do poder pblico via SERASA temos a smula 547 do
Supremo Tribunal Federal, mencionando que o contribuinte em dbito no pode
ser impedido de exercer suas atividades profissionais.
O envio e rejeio de uma nota fiscal pela Internet no o mesmo de
enviar uma petio pela mesma via aos nossos Tribunais, por meio de
certificao digital. Trata-se da interferncia do Estado na atividade privada do
contribuinte, conforme as regras pr-estabelecidas na pgina 65 usque 68 do
manual de integrao Contribuinte.
120

Constituio Federal de 1988, art. 5, inciso XIII.

106
O Professor Marco Antonio de Barros (2007), ao comentar os meios
tecnolgicos a servio do Estado, menciona que:
(...) nas relaes que se formam entre o Estado e os cidados,
o ideal almejado pela sociedade consiste em que o Estado seja aberto
s pessoas, ou seja, que se apresente livre dos conhecidos entraves
burocrticos que s servem para distanciar as pessoas que procuram
resguardar seus legtimos interesses. Vale dizer, o Estado no foi criado
para atuar como fator de enfraquecimento da Cidadania. Ao contrrio, o
Estado deve se aproximar do cidado.

Ademais, os Convnios e Protocolos no tm critrio legal razovel,


pautado em elementos de juridicidade capaz de revelar aos tutelados, em que
eventos, ou at que importncia o sistema de Web service eletrnico vai
considerar o contribuinte no estgio de irregularidade fiscal.

Ou seja, foi

adotado critrio de ordem subjetiva da fiscalizao on-line em tempo real, que


deve certamente limitar a ao de certos setores da economia, ou determinados
contribuintes, ocasionando o trancamento do faturamento e, por sua vez, a
concorrncia desleal. O lesado o Estado - Cidado Arrecadador121
Como dito, a rigor, a atividade dos Estados no pode ter por finalidade
interferir na atividade econmica privada, mas apenas regulament-la. A
administrao fazendria, ainda que o propsito seja nobre, criando o controle do
fisco em tempo real, acaba por interferir e controlar o faturamento das empresas.
Ou seja, no pode ser concebida esta restrio on-line, a qual, conforme nossa
pesquisa e interpretao, certamente, vai gerar uma leva de aes judiciais.
O Professor Hugo de Brito Machado (2007) leciona que:
[...] a utilizao de meios indiretos para compelir o contribuinte ao
pagamento de tributos, devidos ou no, prtica antiga, no obstante
seja pacfica a jurisprudncia que afirma a falta de amparo jurdico para a
imposio do que se tm denominado sanes polticas. inescondvel
a prtica reiterada, em todos os nveis, dessa atitude abusiva, a
demonstrar que as autoridades da Fazenda Pblica no tm o mnimo
respeito pelo entendimento do Poder Judicirio. Comearemos
examinando a garantia constitucional da livre iniciativa econmica, para
deixarmos claro que o direito de exercer qualquer atividade econmica
121

Entendemos o Estado - Cidado- Arrecadador na forma como foi colocada quando o Estado
passa ser o prprio prejudicado por determinada estratgia de governo, e posteriormente o lesado
em ltima anlise o Cidado.

107
independente do dever de efetuar o pagamento dos tributos, at porque
a Fazenda Pblica dispe de meios para a cobrana de seus crditos e
que no se justifica substituir estes meios pela imposio de sanes
polticas, entre elas, a proibio de impresso de blocos de notas fiscais,
como forma de compelir o contribuinte a pagar o tributo, devido ou no,
para poder exercitar sua atividade. Depois examinaremos em que
consiste essa forma de sano poltica, para demonstrar que sua
aplicao no atende ao interesse do Fisco de manter sob controle a
prtica de fatos geradores de tributo para ensejar a cobrana dos tributos
correspondentes, e, por outro lado, inviabiliza inteiramente a atividade do
contribuinte. Demonstraremos a seguir que essa prtica contraria a
jurisprudncia firmada pelos tribunais superiores, e no se harmoniza
com o princpio da razoabilidade. Finalmente, indicaremos o caminho a
ser trilhado pelo contribuinte para o controle eficaz do arbtrio praticado
pelos agentes pblicos na relao tributria.

Para alguns setores pesquisados122, este novo procedimento do fisco em


tempo real, alm de no trazer qualquer vantagem relativa a custo ou otimizao
de processos de faturamento, ao contrrio, mais caro, oneroso e arriscado aos
contribuintes que vierem a aderir esta sistemtica.
nenhum executivo quer assinar como responsvel

Dentro de uma empresa


123

pela implantao deste

projeto, sabendo que a Nota Fiscal Eletrnica de uma organizao econmica

122

Segundo dados da Associao Brasileira da Indstria de Formulrios, Documentos e


Gerenciamento da Informao. Entrevistamos seu presidente Antnio Leopoldo Curi na data de 18
de maio de 2.008.
123
Reunio Controle de Acesso/Sped 04 a 06 de setembro Fortaleza A equipe do Sped
se reuniu no perodo de 4 a 6 de setembro, em Fortaleza-CE, para discusso dos aspectos
operacionais de Download, Dados Agregados e Controle de Acesso ao Ambiente Nacional do
Sped, temas de interesse geral das empresas em face importncia das informaes a serem
disponibilizadas por elas.Como todo o trabalho que vem sendo efetuado no projeto, a divulgao
das decises que direcionaro os trabalhos futuros uma forma de dar transparncia e
tranqilizar a comunidade empresarial quanto ao desvelo que a equipe de desenvolvimento ter
em relao aos aspectos de sigilo e segurana das informaes a serem repassadas aos usurios
do Sped. Dentre as decises tomadas, ressaltam-se: - as informaes contbeis detalhadas
somente sero disponibilizadas a partir de documento Digital assinado que as requeira.Alm da
assinatura digital no documento, somente pessoa previamente cadastrada poder baixar as
informaes;- efetuado o download, a informaes sobre o tal procedimento ficaro,
imediatamente, acessveis ao titular da escriturao; - tambm ficaro disponveis para o titular da
escriturao, as informaes sobre o acesso a "dados contbeis agregados".A reunio,
coordenada pela Receita Federal, foi promovida pela Secretaria de Fazenda do Cear e teve a
participao dos usurios do Sped (Banco Central, CVM, Susep, DNRC, Jucemg, Serpro,
Prefeituras de BH, RJ e Fortaleza, Secretarias de Fazenda do Cear e Santa Catarina, RFB)e do
coordenador do comit gestor das empresas piloto. Obtido por meioeletrnico no endereo:
http://www.sped.fazenda.gov.br/noticias.aspx?id=4

108
pode ser denegada em funo de irregularidade fiscal do emitente ou
irregularidade fiscal do destinatrio 124.
O Professor Ives Gandra da Silva Martins, ao comentar o projeto de
controle on-line, afirma que:
[...] se tal sistemtica for imposta implicar afronta pelo Confaz
dos princpios norteadores da administrao pblica da razoabilidade,
proporcionalidade, moralidade, ampla defesa, contraditrio, segurana
jurdica, interesse pblico e eficincia, pelo carter coercitivo implcito
limitador da atividade econmica. E tambm contrrio, diga-se,
orientao jurisprudencial do Supremo Tribunal Federal manifestada nas
smulas 70, 323 e 547, que no admitem a interdio de
estabelecimento como meio coercitivo para cobrana de tributo, a
apreenso de mercadorias como meio coercitivo para pagamento de
tributos e a vedao de a autoridade proibir o contribuinte em dbito que
exera suas atividades profissionais.

Outro ponto que vale ressaltar novamente que no existe qualquer


apelo ecolgico pela reduo do consumo de papel. Especialistas ambientais
consultados revelam que na verdade o lixo eletrnico de natureza grave e de
difcil reciclagem. A indstria nacional produtora de papel uma das mais
premiadas em todo o mundo pelos seus macios investimentos no meio ambiente
sustentvel. Portanto, para estes especialistas inexiste apelo ecolgico ou
reduo de impacto ambiental em funo da adeso de empresas a este projeto.
Aqueles que comentam em sentido contrrio certamente no consultaram a rea
de meio ambiente da empresa, ou mesmo, no contrataram uma empresa de
consultoria e auditoria ambiental.
Para economia com cartuchos e suprimentos de impresso a Laser ou
Jato de tinta, muitas empresas informaram125 que pretendem utilizar o DANFE
pr-impresso, contendo elementos grficos126. Portanto, fraco e carente de
estudo o argumento da economia pela reduo de custo de papel.

124

Conforme pginas 65 usque 68 do Manuel de Integrao Tcnica entre Fisco e


Contribuinte disponvel na Internet.
125
Dados pesquisados em maio de 2.008 junto a Associao Brasileira da Indstria de
Formulrios, Documentos e Gerenciamento da Informao- ABRAFORM.
126
AJUSTE SINIEF 07/05, Publicado no DOU de 05.10.05. Republicado no DOU de
07.12.05. Alterado pelos Ajustes 11/05, 02/06, 04/06,05/07. Clusula nona Fica institudo o
Documento Auxiliar da NF-e - DANFE, conforme leiaute estabelecido em Ato COTEPE , para uso

109
Conforme comentamos em outras oportunidades, a legislao
insuficiente, prematura, nas prprias deliberaes e protocolos dos rgos
fazendrios. Este projeto foi uma adaptao do Projeto Chileno, pas onde se
encontra vigente o imposto nico (IVA) e com PIB semelhante ao da Cidade de
Campinas. A Guerra Fiscal tem sido apontada por especialistas como um forte
impeditivo implantao da nova obrigao acessria que, em alguns casos, o
contribuinte favorecido com incentivo fiscal concedido por outra unidade da
Federao far uma denncia espontnea on-line.
Apesar de todos os esforos do Governo Federal, os Estados no
chegam a acordo sobre fim de incentivos. So anos de intensas discusses.
Contudo os Estados analisando o processo com perdas de receita em suas
fronteiras no conseguiram chegar a um senso comum junto ao Governo Federal
para pr termo ao conflito fiscal. O convnio para a convalidao dos benefcios
fiscais e sua extino aps 2011 no obteve acordo de Gois que tem implantado
o TARE, bem como do Esprito Santo, que goza do Fundo de Desenvolvimento
das Atividades Porturias do Esprito Santo (Fundap) desde 1970. Este ltimo foi
aceito pelo Estado de So Paulo por muitos anos, inclusive, autorizando o
desembarao aduaneiro diretamente em solo Paulista, sendo recolhido o Imposto
aos Cofres Capixabas. Vrios Estados do Nordeste tambm tem evitado o
consenso no corpo do Conselho Nacional de Poltica Fazendria (Confaz).
A deciso, para ser vlida no mbito do CONFAZ, necessita de
unanimidade de seus membros, uma vez que a mesma ainda no foi alcanada.
Os secretrios decidiram apenas encaminhar ao governo e ao Congresso uma
proposta da maioria. Em tese a deciso caber aos parlamentares.

no trnsito das mercadorias ou para facilitar a consulta da NF-e, prevista na clusula dcima
quinta. 6 O DANFE poder conter outros elementos grficos, desde que no prejudiquem a
leitura do seu contedo ou do cdigo de barras por leitor ptico. 7 Os contribuintes, mediante
autorizao de cada Unidade da Federao, podero solicitar alterao do leiaute do DANFE,
previsto em Ato COTEPE, para adequ-lo s suas operaes, desde que mantidos os campos
obrigatrios.

110
Mesmo minoritrios no Congresso, os Estados contrrios ao fim da guerra
fiscal vem apontando uma srie de obstculos para a aprovao da emenda
constitucional da reforma tributria, que vai prever a proibio de novos incentivos
fiscais e a extino progressiva dos atuais incentivos.
As empresas que futuramente aderirem unicamente, e 100%, ao sistema
eletrnico, que tenha aderido a incentivos fiscais ou possuam pendncias ou
discusses com as administraes fazendrias, ou mesmo as empresas que no
se utilizam de incentivos, devem mensurar de forma muito eficiente o volume de
notas fiscais que devero ficar disponveis na eventualidade de contingncias
como: rejeio, denegao por problemas fiscais genricos, queda do sistema,
problemas de lentido na internet por ausncia de infra-estrutura de comunicao,
vrus, ataque de crackers, problemas na rede, crimes cibernticos, crimes
tecnolgicos, ataque de negao de servios, dente outras ameaas. Os
investimentos em segurana devem ser macios e constantes.
A empresa tambm deve ficar atenta obrigatoriedade de armazenar e
proteger suas informaes fiscais em meio prprio ou servidor prprio, relativas
NF-e. O Poder Pblico tambm tem seu servidor, seu banco de dados, mas essas
informaes s ficam abertas no sistema da fiscalizao, por um determinado
perodo de tempo. Aps este perodo, tais informaes so resumidas ou , at
mesmo, podem ser deletadas. Apesar de o Fisco compartilhar das mesmas
informaes o Convnio prev que a obrigao de manuteno das informaes
cabe ao contribuinte quando demandado a realizar sua apresentao.
De acordo com as normas mencionadas, no est previsto na legislao
se o Estado dever fornecer esses dados. Por isso, se a empresa tiver uma perda
de arquivos, pode at recorrer via judicial para no ter que arcar com o prejuzo
e exigir que o Estado as fornea. Agora, tudo isso no plano das hipteses, e da
pesquisa, uma vez que estamos em uma fase de transio.

111
No dia 15 de agosto, a imprensa127 noticiou o despacho do juiz Ferno
Borba Franco, da 14 Vara da Fazenda Pblica de So Paulo, beneficiando uma
empresa varejista do ramo farmacutico. A deciso intima a Fazenda paulista a
expedir autorizao para as notas fiscais tradicionais da empresa, no prazo de 24
horas, sob pena de multa diria de R$ 5 mil. "Deve ser advertido de que sua
recusa caracteriza, em tese, ato de improbidade administrativa, com prejuzos ao
errio, dada a incidncia da multa", completou o juiz na deciso. No caso de uma
Nota Fiscal Eletrnica o tema pode ficar mais complicado, uma vez que a
fiscalizao pode alegar que a empresa consentiu ser fiscalizada em tempo real e
aderiu aos termos do Projeto, no podendo mais solicitar as Notas Fiscais em
papel.
Uma das advogadas que defendeu a empresa, Thas de vila Marquez,
explicou que entrou com mandado de segurana com pedido de liminar para que
a empresa possa imprimir quantas notas forem necessrias. "A Fazenda estava
concedendo notas parcialmente. Por exemplo, se a empresa solicitava 30 mil
notas, eram liberadas 5 mil" disse a advogada. A defensora alegou ofensa
Constituio Federal, com relao ao livre exerccio de atividade econmica,
independentemente de autorizao de rgos pblicos.
127

Notcia publicada na Gazeta Mercantil de quinta feita 16 de agosto de 2.007. Dentre os


trechos interessantes na notcia tambm se comenta sobre a Nota Fiscal Eletrnica. Regimeespecial O procurador-chefe da Procuradoria Geral do Estado de So Paulo, Clayton Eduardo
Prado, argumenta que o Fisco s age assim com as empresas que so super devedoras, que por
vrios meses declaram dbito e no pagam ou quando a procuradoria no localiza nenhum
patrimnio delas. "Dispositivo do regulamento do ICMS do estado de So Paulo prev imposio
de um regime especial nessa hiptese", alega o procurador. Para Prado, so casos que apenas
pela execuo fiscal, sem uma ao preventiva, a Fazenda no conseguiria impedir grave leso
ao errio pblico. Outras decises A advogada Letcia Ritter, do Martinelli Advocacia Empresarial,
j obteve sentena do Tribunal de Justia do Rio Grande do Sul (TJ-RS) liberando a AIDF para
uma cliente. "H smulas do Supremo Tribunal Federal (STF) que protegem o contribuinte nesse
caso", afirma. No dia 30 de julho, o Supremo concedeu liminar Med Express Comrcio de
Medicamentos e Materiais Mdico Hospitalar com base nessas smulas. O advogado Eurivaldo
Neves Bezerra, do escritrio Neves Bezerra Advogados Associados, tem aproximadamente 300
aes ajuizadas em nome de empresas que tiveram a AIDF barrada pela Fazenda fluminense e
em 90% dos casos julgados foi concedida a liminar. "Se a empresa est devendo e o Fisco ainda
bloqueia a emisso de notas fiscais, como a empresa vai faturar para quitar seus dbitos?",
questiona o advogado. Em alguns casos, Bezerra pede que a Fazenda seja responsabilizada caso
venha sofrer por ficar impossibilitada de emitir notas fiscais. Para ele, a instalao da Nota Fiscal
Eletrnica (NF-e) deve agravar essa situao. "Vai ficar mais fcil para o Fisco identificar quem
est devendo e bloquear a emisso digital", afirma o advogado.

112
Vale lembrar, igualmente, a assinatura do protocolo ICMS de n
30/06/2007, por alguns Estados, alterando as disposies do Protocolo ICMS
10/07. O Referido estabelece a obrigatoriedade da utilizao da Nota Fiscal
Eletrnica (NF-e) para os setores de fabricao de cigarros e distribuio de
combustveis lquidos. Previso abril de 2.008. A obrigatoriedade se aplica a
todas as operaes destes contribuintes, ficando vedada a emisso de Nota
Fiscal modelo 1 ou 1-A pelos mesmos.
O SRF informa128 que atualmente existem muitas discusses internas
dentro do SPED para saber dentro do staf da empresa, quem ser o
responsvel legal previamente cadastrado junto a SRF (titular da escriturao),
pelo acesso e envio das notas fiscais eletrnicas e outros arquivos eletrnicos.
A equipe de desenvolvimento tem preocupao em relao aos aspectos
de sigilo e segurana das informaes a serem repassadas aos usurios do
Sped. Dentre as decises tomadas, ressaltam-se: - as informaes contbeis
detalhadas somente sero disponibilizadas a partir de documento Digital assinado
que as requeira. Alm da assinatura digital no documento, somente pessoa
previamente cadastrada poder baixar as informaes; - efetuado o download, a
informaes sobre o tal procedimento ficaro, imediatamente, acessveis ao titular
da escriturao; - tambm ficaro disponveis para o titular da escriturao, as
informaes sobre o acesso a "dados contbeis agregados".
Atualmente, cerca de oitocentas empresas consultadas129 demonstram
grande preocupao com perda de dados e informaes. Muitas empresas do
projeto piloto e integrantes da segunda fase do projeto nos fruns de discusso
levantaram grande preocupao em relao ao armazenamento dos livros e
128

Conforme dados colhidos do Senhor Gerson A. Prochnow, Supervisor da Equipe Nota


Fiscal Eletrnica ambiente Nacional, informou em palestra em So Paulo no escritrio Pinheiro
Neto em outubro de 2.007.
129
O Pesquisador proferiu treinamento para 800 empresas em 2.006: CEAD-CONTMATIC
PHOENIX - Curso Especial de Aprimoramento e Desenvolvimento da CONTIMATIC,
http://www.contimatic.com.br/. Treinamento apresentado: Pontos polmicos sobre a Implantao
da Nota Fiscal Eletrnica e o atual cenrio das fraudes virtuais. Local/Data: Auditrio Nobre da
Matriz - CONTMATIC PHOENIX (agosto e setembro de 2.006). CISP - Central de Informaes
So Paulo. Tema apresentado: Inovao e a Nota Fiscal Eletrnica. Local/Data: Auditrio CISP
(novembro de 2.006).

113
arquivos fiscais. Explicaram que anteriormente ao Projeto SPED, as informaes
fiscais da empresa ficavam divididas em vrios livros. Com o SPED todas as
informaes fiscais dos contribuintes ficam armazenas em um nico banco de
dados e sistema. Na eventualidade de rompimento, perda ou captura por
terceiros, perde-se todos os dados locados no sistema da Receita Federal.
A SRF menciona130 a falta de capacidade para atuar no SPED em
ambiente de alto desempenho. A SRF comenta a falta de capacidade atual da
SRF em receber dados, simultaneamente acima de 600MB, em conjunto com
outros. Ou seja, vrios arquivos enviados simultaneamente por vrias empresas
acima de 600MB poderiam congestionar o sistema de recebimento. Atualmente
os especialistas da SRF esto fazendo vrios testes para envio em ambiente de
alta capacidade, bem como, estudando e criando solues para compactao.
Os especialistas da SRF, no momento de indagao de contribuintes
mencionam nos Fruns de discusso de forma consciente que, tanto o SPED e
NF-e esto em fase piloto e que no papel tudo lindo, mas na hora de aplicar os
testes no dia a dia, as empresas tm tido problemas.
Como visto, aps a concesso administrativa ou Judicial da Autorizao
de Impresso de Documentos Fiscais, o contribuinte no sofrer interferncia
direta e on-line advinda das novas tecnologias voltadas fiscalizao. Ou seja,
contribuintes tero em seu poder notas fiscais em volume suficiente para o
exerccio de sua atividade econmica. As empresas que aderirem a Nota
Eletrnica espontaneamente, ou por estarem obrigadas, sero fiscalizadas na
forma on-line e podero ter suas notas denegadas em funo de problemas
fiscais do emitente ou receptor da nota, a critrio das administraes fazendrias.
O cenrio atual da utilizao da nota fiscal eletrnica no pas nos dado,
por exemplo, por uma pesquisa da viso empresarial conduzida pela Associao
Brasileira de e-Business, finalizada em junho de 2007 e que entrevistou 75
empresas de grande e mdio porte, das quais 72% apresentam faturamento anual
130

Conforme dados colhidos do Senhor Gerson A. Prochnow, Supervisor da Equipe Nota


Fiscal Eletrnica ambiente Nacional, informou em palestra em So Paulo no escritrio Pinheiro
Neto em outubro de 2.007.

114
superior a R$ 100 milhes. O resultado encontrado demonstra que metade
dessas companhias considera no ter conhecimentos suficientes para adotar o
projeto. E, mais do que isso, s pretende faz-lo quando algum tipo de lei torn-la
obrigatrio131.
Estas pesquisas se revelam tambm com cerca de 2.000 executivos de
grandes e mdias empresas entrevistados pela nossa equipe durante as 20
ltimas palestras ministradas. Os executivos da rea fiscal, ambiental, tecnologia
da informao, cada qual em sua rea tem uma preocupao, em sntese,
revelam ter algum tipo de receio, insegurana ou desconhecimento em relao ao
projeto.
Apesar de tantas propagandas fantasiosas sobre economia de custos e
vantagens para as empresas, os resultados do projeto, Nota Fiscal Eletrnica
esto abaixo do esperado e o SEPD ainda apresenta dificuldades132. Outra
recente notcia informa que quando da implantao e posterior oficializao do
Projeto, em agosto de 2005, a previso era a de que at o fim de 2007 fossem
emitidos 100 milhes de notas ao ms. Mas desde setembro do ano passado,
quando a primeira nota virtual foi emitida no pas at ontem, o sistema gerou
pouco mais de 1,1 milhes de notas no total. Ou seja, em quase um ano de
funcionamento o resultado cem vezes menor do que o esperado 133
Ademais, poucas so as empresas verdadeiramente interessadas ou
preocupadas com o surgimento da obrigatoriedade da NF-e da noite para o dia.
Em maio de 2.007, o ministro da Fazenda, Guido Mantega, anunciou que
o governo federal disponibilizar R$ 300 milhes para todos os estados brasileiros
investirem na modernizao de aes de combate sonegao fiscal. Entretanto,
131

CIO Magazine - julho/2007


Advogados entrevistados participaram do encontro. Obtido por meio eletrnico:
http://www.sped.fazenda.gov.br/noticias.aspx?id=3. Apresentao SPED na ABRASCA Dando
continuidade agenda comum de eventos para divulgao do projeto em parceria com as
entidades participantes do seu projeto-piloto, a equipe de supervisores do SPED proferiu palestra
sobre o SPED e NF-e, no dia 23 de agosto, na Associao Brasileira das Companhias Abertas
(ABRASCA), em So Paulo SP. O arquivo contendo a apresentao poder ser baixada no stio
da Associao (www.abrasca.org.br) ou no item download deste stio.
133
VALOR ECONMICO - LEGISLAO & TRIBUTOS. Empresas reduzem gastos com uso
de notas fiscais eletrnicas. So Paulo. Jornalista Leonardo Morato, publicado no dia 23.08.07.
132

115
ainda h uma falta de consenso entre os estados em funo da guerra fiscal.
Exemplo disso o Estado do Paran que declarou em 2006, e at meados de
fevereiro de 2007, no ter inteno de aderir ao projeto NF-e, embora,
posteriormente, tenha refletido melhor e regredido na sua posio.
Vale lembrar, ainda, que atualmente tem sido realizado trabalho de
grande mrito pelo Ministrio da Fazenda, juntamente com governos regionais,
para alcanar um consenso sobre a NF-e at setembro de 2007, mas este ainda
insuficiente, tendo em vista, a existncia de presso poltica da Receita Federal e
de alguns Estados. O Projeto em 2005 era veiculado como infalvel. A Polcia
Federal informou em 2006, que inexiste projeto eletrnico infalvel.
Na verdade o BNDES e BID foram chamados para financiar infraestruturas tecnolgicas para atender as exigncias do Projeto. (governo e
empresas), cujo valor estimado fora de 600 milhes de dlares divididos de forma
igualitria entre governo e empresas.
translcido que a estratgia de implantao Nacional, assim, esperase que contribuintes, voluntariamente e gradualmente, se interessem por se
tornarem emissores da Nota Fiscal Eletrnica.

Entretanto, projees e

pesquisas realizadas acerca do assunto, revelam a insatisfao das empresas.


Algumas, em parte, fundamentadas no fato da Secretaria da Fazenda de So
Paulo, atualmente, ter declarado no corpo do RICMS/SP, que poder futuramente
estabelecer a obrigatoriedade da emisso de Nota Fiscal Eletrnica - NF-e - por
meio dos seguintes critrios (...): I - valor da receita bruta dos contribuintes; II valor das operaes e prestaes; III - tipos de operaes praticadas; IV - cdigo
de atividade econmica exercida.
Em suma, as maiores preocupaes e dvidas dos contribuintes esto
nos

quesitos:

segurana,

multas,

capacidade

da

SRF

para

prover

armazenamento, envio e resposta. Resta saber se estas podero ser superadas


para que seja possvel a aplicao efetiva e, conseqente, obteno das
vantagens oriundas da utilizao da NF-e;

116
3.1 - Os crimes tributrios praticados por meio de sofisticadas
tecnologias

Como visto, est em pauta a discusso sobre a NF-e, implementada, pelo


CONFAZ com apoio da Receita Federal com o objetivo de substituir as
tradicionais notas fiscais impressas e demais procedimentos acessrios para a
entrega de informaes ao Fisco. Cada vez mais, so comuns as falhas nos
programas e procedimentos eletrnicos, levando muitas vezes a fiscalizao a
erro. Se alm dos meios puramente eletrnicos entendemos que nesta fase inicial
o contribuinte deve ter o direito de contar com meios de provas adicionais, alem
do meio eletrnico. Caso contrrio, por ausncia de provas eletrnicas, em funo
de problemas sistmicos do novo sistema poder ser condenado.
Para ilustrar, interessante mencionar que existe um trabalho
doutrinrio134; que trata de erro ocasionado por programa de computador, o qual
teria gerado informaes fiscais erradas do Contribuinte, durante o procedimento
de fiscalizao, de tal sorte, culminou na lavratura do auto de infrao e
imposio de multa. O Contribuinte em sua defesa argumentou em sntese que
toda informao gerada estava incorreta pelo conjunto de componentes lgicos
de seus computadores e sistema de processamento de dados, bem como, o
programa e a rotina do conjunto de instrues que controlam o funcionamento de
seus computadores agiram de forma incorreta. Ou seja, argumentou-se falha no
suporte lgico na operao do programa.
Posteriormente, em funo do ocorrido, o mesmo Contribuinte, requereu
prazo para apresentar a Fiscalizao elementos que pudessem comprovar de
forma cabal o cumprimento da obrigao principal e acessria e teve xito. Em
um segundo momento, a fiscalizao diligenciou novamente na sede do
contribuinte e colheu provas tradicionais.

134

Trata-se de trabalho que foi apresentado por contribuinte em sua defesa administrativa
junto ao Egrgio Tribunal de Impostos e Taxas da Secretaria dos Negcios da Fazenda do Estado
de So Paulo. O Pesquisador atualmente milita como Juiz da Corte Administrativa Fiscal.

117
Vamos imaginar que diante de uma falha ocasionada por efeitos
desconhecidos, o Contribuinte no tenha provas materiais suficientes, uma vez
que extinto o documento fiscal tradicional e todo o sistema de escriturao fiscal.
Mas pergunta-se, quem teria esse interesse?
As prprias empresas sonegadoras podero forjar invases com o intuito
de causarem tumulto processual e anulao de processos por falta de provas.
Com as notas fiscais e escriturao toda feita via Internet prevemos o mesmo
perigo do cibercrime ao Estado e Contribuintes, uma vez que sua especialidade
destas faces quebrar cdigos e cometer fraudes.
Especialistas explicam grampo de Internet135, visando clonagem de
notas fiscais eletrnicas to possvel quanto o telefnico, bastando para tanto,
possuir tecnologia para tal o que no muito difcil.

No caso das notas fiscais

eletrnicas onde o usurio tem que aguardar a autorizao da SEFAZ para


circular com a mercadoria deve-se ter cautela especial com Mail Bomb que visa
inundar um computador com mensagens eletrnicas com fluxo contnuo de
mensagens visando deter o recebimento de mensagens importantes.
O smurf outro tipo de ataque de negao de servio. Os Sniffers so
teis para gerenciamento de redes. Contudo nas mos de criminosos, permitem
furtar senhas que ligam o contribuinte a SEFAZ, alm de apanhar outras
informaes. Infelizmente o aspecto segurana sempre fica em segundo plano,
pois um dos empecilhos evoluo do projeto com vistas a rpida disseminao
da nova tecnologia. Vejam-se as empresas com a tecnologia WI-FI. Para as
grandes corporaes nasceram com uma demanda crescente de praticidade,
velocidade e facilidade. O sistema emite sinais em ondas de rdio em um raio de
300 metros que no so barrados por paredes, possibilitando assim que um
atacante capte o sinal mesmo estando fora da empresa, assim o invasor recebe o
sinal da rede e fica lendo os pacotes de dados que so trocados entre os
computadores, sabendo tudo que se passa. Em todos os casos citados, em que
135

Conforme o especialista consultado nada data de 20 de setembro de 2.008, Giovanni


Casagrande da empresa Central de Domnio: www.centraldedominio.com.br , sobre as potenciais
vulnerabilidades do projeto Nota Fiscal Eletrnica.

118
pesem as opinies em contrrio, qualquer crime por meio eletrnico bem
sucedido, o cracker se beneficiar do anonimato, e das penas brandas.
conta do que se exps, torna-se imperiosa a necessidade de que se
aprofundem os estudos sobre as garantias contra perdas e invases dos
contribuintes e preservao de sua presuno de boa f.
O que se pretende demonstrar com esta pesquisa que o Brasil ao lanar
novos projetos sofre do que chamamos de teoria dos projetos perfeitos e
inviolveis.
Vamos lembrar que em 1996 surgiam os equipamentos de emisso de
cupom fiscal e com eles a idia de que era o fim das fraudes fiscais no varejo.
Passados cerca de doze anos viu-se que tais equipamentos no foram capazes
de conter ou diminuir as fraudes no varejo. O mesmo ocorre com a nota fiscal
eletrnica que nasce com a promessa de diminuir as fraudes e combater a
sonegao fiscal.
Como dito o Brasil no tem boas experincias com o lanamento de
equipamentos de controle tecnolgico, no s as polmicas em torno do emissor
de cupom fiscal ECF136, temos ainda a Adulterao das Urnas Eletrnicas denunciado em 2003, por professores universitrios; Fraude no Painel do Senado
conforme Relatrio da Unicamp (2.001); e alguns pesquisadores relatam quanto
fracassoda criptografia137.
Para o caso de fraudes praticadas com o uso do Emissor de Cupom
Fiscal temos um exemplo claro de crime tributrio praticado com o uso de
tecnologia e sem o emprego da Internet. Em operaes realizadas pela

136

As informaes colhidas nesta pesquisa relacionadas ao equipamento de emisso de


cupom fiscal, os chamados ECFs, foram colhidas junto a Diretoria e Presidncia da Associao
Brasileira da Indstria de Formulrios, Documentos e Gerenciamento da InformaoABRAFORM.
137
Rezende, Pedro Antonio Dourado de Rezende. Professor Doutor do Depto. de Cincia da
Computao, Universidade de Braslia 7 de Outubro de 2003. Privacidade e Riscos num mundo de
chaves pblicas. Relatrio sobre o tema "Privacidade e Responsabilidades na Infra-estrutura de
Chaves Pblicas ICP-BR,I Frum sobre Segurana, Privacidade e Certificao Digital ITI -Casa
Civil da Presidncia da Repblica. Acesso dia 7 de outubro de 2008. Fonte:
http://www.cic.unb.br/docentes/pedro/trabs/forumiti.htm,acessado em maio 2008.

119
Fiscalizao no Estado de So138 Paulo, verificou-se que diversas redes varejistas
se utilizavam de Equipamentos de Cupom Fiscal que so controlados
remotamente via cabo.
Esta alterao remota tinha o seguinte procedimento: no momento da
compra o consumidor recebia em cupom fiscal como valor real da compra.
Atravs do mencionado controle, armazenado um valor cerca de 70% inferior ao
valor real da compra na memria fiscal do equipamento. Esta alterao foi
possvel em funo deste controle eletrnico distncia.
A memria fiscal ao ser verificada pela fiscalizao no detecta o valor
real da compra e o imposto passa a incidir sobre ma base de clculo 70% inferior
em cada operao. O crime da era da tecnologia tem sido descoberto uma vez
que a equipe de fiscalizao verifica que os consumidores saem do balco
portando um pedao de papel comum que por vezes jogado fora. Ou seja, a
prova colhida139 pelo fisco no cho do estabelecimento varejista e posteriormente
apensado ao auto de infrao e como prova em processo crime.
O cupom fiscal impresso em papel trmico, normalmente de cor
amarela, que deveria durar pelo menos 5 anos em condies normais de
temperatura e presso. Ocorre que, em menos de 3 meses, esse documento
fiscal falso, em alguns casos, simplesmente apaga-se, sendo impossvel fazer a
leitura dele.
Algumas lojas ainda tiram cpia para entregar ao cliente; outras, apenas
alertam-no; mas, a maioria sequer avisa ao consumidor, o qual porventura pode
ter algum problema com o produto e o documento de compra, j apagado, no
provar nada.

138

Conforme pesquisas realizadas nos processos no Tribunal de Impostos e Taxas de So


Paulo sem divulgar o nome de contribuintes ou dados que possam comprometer a quebra do sigilo
fiscal.
139
Verifica-se ainda que a fiscalizao pauta suas aes com base nas diferenas
encontradas nas declaraes informadas pelas Administradoras de Cartes: alm do pagamento
atualizado do imposto no recolhido, o contribuinte ser apenado com multa equivalente 80% do
valor corrigido.

120
Esta artimanha da era digital tem facilitado sonegao de imposto
(ICMS), exime a responsabilidade do comerciante diante de um possvel defeito
em mercadoria vendida. Lesam-se a Fazenda e, na outra ponta, o consumidor.
Em outros casos realizada uma fraude no software de comunicao
entre o ECF e a impressora, que impede que o cupom seja impresso na hora da
venda embora possibilite o registro da venda do produto no computador da
empresa.
O bloqueio feito remotamente pelo funcionrio, acionando uma
determinada tecla. 140
No ms de maio e incio de junho de 2008, os discos rgidos dos
computadores de 71 dos 145 estabelecimentos visitados foram copiados
para serem analisados pelo setor de Inteligncia Fiscal da secretaria. Ser
verificada se h nesses discos um programa que bloqueia a impresso do cupom
fiscal. 141
A legislao tributria probe o desenvolvimento de programas que
bloqueiam o ECF. Ela prev ainda o princpio da concomitncia, isto , o cupom
fiscal deve ser impresso assim que digitado ou capturado (por scanner) o cdigo
do produto vendido.
Por isso, o equipamento no pode armazenar em sua memria cada um
dos itens da venda para s imprimir o cupom fiscal aps o registro do ltimo.
Outra irregularidade fiscalizada na operao foi o uso de ECF no
autorizado ou no re-lacrado. A re-lacrao determinada pela secretariada,
depois que foram detectadas alteraes no software bsico do equipamento. O
programa original de controle do ECF substitudo por um fraudulento.
Como visto a fraude aplicada diretamente no software do equipamento
de Cupom Fiscal. A Inteligncia Fiscal, em tese, relata que conseguiu simular o
140

Conforme pesquisas o fisco paulista orienta os comerciantes a substiturem


espontaneamente os programas aplicativos irregulares por outros que estejam em conformidade
com a legislao tributria para evitar que a fiscalizao comprove a fraude. Se a fraude for
comprovada, ser aplicada multa de R$ 7.440,00 para cada cpia do programa em utilizao no
estabelecimento. A empresa que desenvolveu o software tambm ser multada no mesmo valor.
141
Conforme informaes colhidas na Secretaria da Fazendo do Estado de So Paulo.

121
sistema de fraude dos contribuintes, nos computadores da Secretaria da Fazenda
do Estado de So Paulo. Esta tcnica conhecida como virtualizao. Atravs
dela, inteligncia fiscal informa142 que garantir a verificao precisa das
irregularidades, com provas mais conclusivas para subsidiar autos de infrao.
A Inteligncia Fiscal conseguiu processar estes dados capturados em
computadores de duas redes varejistas que foram fiscalizadas.
Entendo que as formas de coleta de provas e a legislao esto ficando
cada vez mais tcnicas e os profissionais da rea jurdica devem estar
preparados para impugnar provas de cunho tecnolgico colhidas pelos agentes
da fiscalizao.
Mutatis mutandis, o que deve ser avaliado que no existe uma
legislao acompanhada de um manual de procedimentos tcnicos que venham a
servir de espinha dorsal a amparar e dar legitimidade as aes da Fazenda
Estadual. Os procedimentos tcnicos adotados pelo fisco so de carter unilateral
dificultando a defesa de contribuintes. Nesta batalha tecnolgica143 a fiscalizao,
no vedada a produo da prova com uso de tecnologia. Ao contribuinte deve
ser dada a oportunidade de conhecer previamente a forma e os procedimentos de
colheita da prova tcnica. Desta forma, teremos um processo tributrio mais
transparente e de forma a garantir o cumprimento do princpio do contraditrio de
da ampla defesa.
Para a implantao da Nota Fiscal Eletrnica deve-se minimizar o elevado
custo, bem como, amenizar os riscos da certificao digital, acrescida da falha no
armazenamento. Este conjunto pe em risco a viabilidade do Projeto NF-e. Nesta
fase de adaptaes e testes, o Contribuinte deve manter em seu poder os meios
de prova tradicionais.

142

Fonte: Informativo CAT n. 90 de setembro de 2008. Publicao mensal interna do


Conselho Superior da Coordenadoria da Administrao Tributria da Secretaria da Fazenda do
Estado de So Paulo.
143
No ms de maio e julho de 2008, os auditores do fisco paulista encontraram 27 emissores
de cupom fiscal sem autorizao de uso, 11 no re-lacrados e 21 com uso cessado no
comunicado ao Fisco. Foram ainda apreendidas 18 cpias em CD do programa aplicativo que faz
o equipamento funcionar. A Fazenda aplicou 25 multas, cada uma no valor de R$ 2.232,00.

122
Por outro lado, outro benefcio esperado e divulgado a sociedade, diz
respeito Reduo do consumo de papel, com impacto ecolgico favorvel.
Contudo, por prazo indeterminado dever o contribuinte, para facilitar o controle, o
trnsito da mercadoria com uma NF-e autorizada, dever ser feito acompanhado
de um documento auxiliar, impresso em papel comum, intitulado DANF-e
(documento auxiliar da NF-e).
O projeto da NF-e muito oportuno, mas a administrao pblica, na
qualidade suplementar de controle e suporte a fiscalizao. Por seu lado, deve o
contribuinte estar preparado para as fraudes virtuais e continncias inesperadas.
A Legislao no prev prazo para os atos de comunicao entre o Fisco e
Contribuinte. Ou seja, no existe um prazo estipulado a Administrao Tributaria
para oferecer a resposta de aceite ou de recusa a Nota Fiscal Eletrnica em
funo de sua forte dependncia do sistema de comunicao pela Internet.
At que a legislao esteja bem definida, o Contribuinte ter de
armazenar suas notas fiscais como sistema paralelo de segurana. Enquanto a
obrigao quanto segurana e autenticidade no for compartilhada com a SRF,
no se poder exigir a utilizao deste documento fiscal eletrnico, imputando
exclusivamente ao contribuinte a obrigao arcar com elevados custos de
implantao, alm de ter o nus de provar a legalidade sistmica deste.
No estamos falando mais em comrcio eletrnico, mas na relevncia
das informaes tcnicas entre Fisco e Contribuinte e a delimitao de
responsabilidades. Ou seja, o projeto carece de validade jurdica, uma vez que
esbarra nas relaes de competncia privativa da Unio para Legislar sobre o
temrio de forma sistmica - relaes de comunicao.
Dentro deste cenrio, percebe-se que o Contribuinte, o Estado/Cidado/
Arrecadador poder pagar a conta.

123
3.2 Sobre a Segurana na Confeco e Emisso de Notas Fiscais

Sobre a necessidade da manuteno do papel para emisso e impresso


de documentos fiscais oportuna a anlise da resposta da Diretoria da Policia
Federal quando se manifestou sobre o Convnio 10/05144, aprovado pelo
Conselho Nacional Fazendria.
O Chefe da Seo de Documentoscopia do Instituto de Criminalstica da
Polcia Federal (INC), Carlos Maurcio de Abreu, enfatiza independente da
escolha do papel a ser utilizado para a Fabricao de documentos fiscais o
mesmo, deve ser acrescido de tarja calcogrfica bem elaborada, contendo o
braso correspondente, imagem latente, microtextos positivos e negativos,
desenhos de fundo impressos em offset com pelo menos duas tintas apagveis
com irisamento e fundo anticopiativo, numerao tipogrfica com tinta penetrante
e cdigo de barras repetindo a mesma numerao.
Ou seja, a Informao de n 071/2005 subscrito tambm pela Diretoria da
Polcia Federal, deixou bem claro que deveria ser unido o papel ao sistema de
impresso.
Soube-se que h mais ou menos dois anos, teve incio no rgo de
apoio tcnico ao CONFAZ, COTEPE e G3 uma proposta de idealizao de uma
alterao aos citados Convnios 58/95, 131/95, 55/96 e 111/01, que tratam da
Impresso calcogrfica145 de Nota Fiscal em folha solta, mediante decorrente de
um pleito formalizado pela empresa , tradicionalmente detentora de monoplio na
fabricao domstica de papel contendo marca-d'gua fabricado pelo processo
de Fabricao exclusivo denominado mould-made.
O novo Convnio, 10/05 em tese, permite uso apenas marca dgua
como dispositivo de segurana para ser utilizado como nota fiscal.
144

Este convnio trataria em sua redao original da emisso de documentos fiscais com o
elemento de segurana marca d gua. Ocorre que o Instituto Nacional de Criminalstica entendeu
que a esta marca poderia ser falsificada em larga escala e que os documentos fiscais para
impresso simultnea de documentos fiscais deveria
145
Impresso Calcogrfica aquela que temos no dinheiro que se utiliza tambm do Papel
moeda com a utilizao da marca d gua como elemento de segurana.

124
A ABRAFORM, responsvel pela emisso de parecer tcnico, atestando a
capacidade do estabelecimento grfico para confeco de documentos fiscais em
formulrio contnuo ou plano contestou administrativamente em vrios rgos a
validade do novo Convnio. Segundo a entidade, esta sendo levado o alerta s
autoridades de todo Brasil advertindo que a fabricao do insumo (papel com
marca dgua) isoladamente como Nota Fiscal, beneficia a sonegao fiscal e
Roubo de cargas em todo o Brasil.
No estudo apresentado pela entidade foi demonstrado o risco ao
processo de arrecadao de todas as unidades da Federao e da Unio pela
utilizao do papel com marca d gua como elemento de segurana. O Relato
histrico e comparativo a nota fiscal eletrnica pertinente, uma vez que este
novo projeto prev a impresso do Documento Auxiliar da Nota Fiscal Eletrnica
em um documento em branco sem a adio de nenhum elemento intrnseco de
segurana no Documento Auxiliar da Nota Fiscal Eletrnica.
Por seu lado a

Diretoria da Polcia Federal emitiu Parecer Tcnico

atestando que o papel com "marca dgua" pode ser simulado por meio de uso de
tintas ou produtos qumicos.
Hoje, as notas fiscais em folhas soltas em impressora laser so emitidas
de acordo com Convnio 58/95, e posteriores modificaes que estabelece
rgidas normas para o formulrio em questo. O mesmo passou a ser
denominado pela legislao como formulrio de segurana", que contm
impresso de tintas e efeitos especiais que garantem alto grau de controle para
as instituies fiscais. Ou seja, estas notas fiscais contm diversos elementos e
meios de segurana intrnseca.
A interpretao errnea do Parecer Tcnico da Polcia Federal
demonstrava que o insumo isolado, o papel com marca dgua, em tese poderia
ser mais seguro e barato alm de ser usado como meio de resolver todos os
problemas de segurana de documento tributrios acessrios, como tambm
ofereceria melhoria da segurana do sistema fiscal e de arrecadao como um
todo.

125
Contudo, o Instituto Nacional de Criminalstica esclareceu que, no
parecer, no foram analisados o sistema de arrecadao, ou o sistema de
segurana grfica, ou implicaes relacionadas ao sistema de arrecadao.
Menciona a Polcia Federal que a utilizao da marca dgua vivel no
sistema de impresso caso a Fiscalizao estiver treinada para reconhec-la. A
informao do o Instituto Nacional de Criminalstica, subscrito pela Diretoria da
Policia Federal, alerta que o ideal seria a conjugao do insumo e a Impresso
calcogrfica. Ou seja, a adio de mais de uma forma de segurana intrnseca.
Note-se que a Nota Fiscal Eletrnica no tem como acessrio quaisquer
documentos de ordem suplementar com acrscimo de sistema de segurana
intrnseca. O Projeto se apia totalmente na forma de controle via internet j
descrita. Durante esta pesquisa procuramos apontar que a forma de controle
puramente eletrnica historicamente esta sujeita a falhas e a astcia dos
fraudadores.
Ao contrrio do que muitas pessoas imaginam os cheques no foram
substitudos pelas transaes eletrnicas146, uma vez que dotados de um duplo
controle. Ou seja, do controle eletrnico e formas de segurana intrnseca do
documento capaz de identificar o usurio.
Defendemos que a nota fiscal eletrnica, nesta primeira fase, para ser um
documento capaz de combater a sonegao fiscal deve se pautar no controle
eletrnico e tambm nas formas de identificao e de autenticidade de
documentos de primeiro nvel147.
Na hiptese de fraudes fiscais nas Notas Fiscais Eletrnicas diversas
percias tcnicas de informtica sero feitas com grande complexidade tcnica. A
anlise de segurana e idoneidade que dependa de exames de laboratrios
146

Conforme informaes da ABRAFORM que congrega como seus associados as cinco


maiores empresas Brasileiras de Segurana Grfica, Fabricantes e impressores dos cheques de
instituies financeiras.
147
Elemento de segurana de primeiro nvel de documentos aquele que possibilite a
documentos representativos de valores como o dinheiro e notas fiscais serem identificados pela
viso ou pelo tato. Pela viso temos o exemplo da marca d gua, pelo tato temos tarja
calcogrfica spera. Ambos os elementos esto presentes no dinheiro que circulam ao redor do
mundo.

126
tcnicos so vlida para investigao de crimes e criminosos no para o uso
corrente transacional como se espera do trnsito de documentos fiscais em larga
escala, como os da nota fiscal eletrnica.
Veja que quando o documento fiscal eletrnico for adulterado, no existir
outro documento de segurana acrescido de outros elementos de intrnsecos de
segurana capaz de atestar se aquela transao eletrnica corresponde ao fato
gerador de operao tributria ou no.
A segurana do sistema de arrecadao est pautada em uma srie de
atividades onde a segurana do documento fiscal ou mesmo o impresso de
segurana fiscal so apenas um dos elementos.
O Convnio que trata da Nota Fiscal Eletrnica favorece a indstria de
tecnologia. Contudo este novo processo de revoluo informacional tributria
contraria todas as tendncias de segurana e Jurdicas Mundiais, que tratam e
direcionam os sistemas de tributao para duplos e at de triplos sistemas de
segurana na transao de documentos que representativos de informaes
sensveis, de grande valor agregado, como o caso das notas fiscais. O Estado
no trato do dinheiro pblico no deve e no pode correr riscos desnecessrios.
A era tecnolgica e informacional pode ser vista tambm como um
caminho ao monoplio da tecnologia, capaz de gerar desemprego em massa,
com o respectivo aumento do preo final das notas e documentos fiscais, auxilia a
venda casada de suprimentos tecnolgicos com impactos ambientais, a toda a
cadeia.
Na forma como idealizado o projeto da Nota Fiscal Eletrnica, pode
acontecer o mesmo que ocorreu com o projeto do ECF e como visto, pode auxilia
em um processo de circulao de cargas roubadas e o derrame de notas fiscais
frias no mercado, atingindo diretamente o ESTADO CIDADO ARRECADADOR o
bem maior a ser tutelado pelo estado neste processo.
Neste trabalho procura-se demonstrar a ao das quadrilhas e faces
criminosas que tem como caracterstica a mutao e evoluo de seu modus
operandi.

127
Por outro lado a era informacional a Nota Fiscal Eletrnica pode ser
criada para que possamos avanar rumo a criao de novas formas de
reciclagem de mquinas e equipamentos, com a respectiva reduo do impacto
ambiental. No campo da gerao de empregos, deve ser um ponto fulcral para a
gerao de novos postos de trabalho. o que se espera. A simples combinao
de preo entre comprador e vendedor ser capaz de burlar a fiscalizao on-line.

3.3 Mltiplas vises sobre a Nota Fiscal Eletrnica e o Sistema


Pblico de Escriturao Digital.

Como visto merecem especial ateno as mudanas atuais no cenrio


econmico decorrentes do rpido crescimento do comrcio eletrnico, como
tambm a implementao do trnsito de documentos pblicos pela rede mundial
de computadores no Brasil.
Deve-se meditar que para que o Estado possa implementar o projeto de
utilizao da Nota Fiscal Eletrnica e do Sistema Pblico de Escriturao Digital,
necessrio haver elevada disponibilidade de sistema on-line, 24 horas, sete
dias por semana. Ou seja, o sistema Fazendrio Nacional e da Secretaria da
Receita Federal (SRF) tm que adotar um conjunto de caractersticas especiais
que estejam sempre em operao.
A Administrao Tributria deve possuir equipe tcnica de planto, vinte
quatro horas por dia sete dias por semana. Por seu lado, as empresas que
emitem grande quantidade de documentos fiscais devero se preparar para
processos de contingncia. O ferramental tcnico esta sendo preparado, e exige
um macio investimento em segurana e ferramental tcnicos e equipes
especializadas.
Cabe mencionar que atualmente nem os bancos possuem um sistema de
back-up148 ou de disponibilidade de servio 24 horas. No porque os bancos no
148

Conforme Giovanni Casagrande Diretor da Central de Domnio

128
possam t-los, mas porque o custo demasiadamente elevado, o que
sobrecarrega as instituies financeiras (o que pode ser comprovado ao se tentar
acessar um banco via internet s 3 horas da manh). Alm disso, na hiptese de
falhas, a Fazenda e as empresas devem ter uma mquina Hot-Swap, ou seja,
quando uma mquina falhar, for invadida, ou vierem s contingncias, os dados
devem ser transferidos para outra mquina.
Diversos segmentos da sociedade149 informam que nem todos os pontos
do projeto da NF-e esto totalmente esclarecidos, apesar de haver um
compromisso das Secretarias de Fazenda (SEFAZ) e da Receita Federal de que
toda a infra-estrutura estar preparada para acomodar o alto volume de dados
gerados por este projeto.
Segundo estudos da ABRAFORM as empresas precisaro fazer um alto
investimento para adequar seu ambiente de tecnologia da informao (TI) s
necessidades do projeto. A ABRAFORM

indaga que mesmo com o Estado

fornecendo o sistema de gesto para as mdias e pequenas empresas teme pelo


suporte tecnolgico necessrio ao funcionamento da infra-estrutura. Alm disso,
ainda no est claro se os outros Estados adotaro os mesmos procedimentos.
Complementando tal colocao, a adequao das pequenas e mdias empresas
precisar de investimento em infra-estrutura ou suporte e manuteno da base de
software e hardware.
A Fazenda do Estado de So Paulo afirmou em 2006 que realizou um
investimento em infra-estrutura de R$ 15 milhes. Trata-se de um baixo valor para
uma cadeia recproca de troca de informaes de documentos pblicos. Os
crimes cibernticos p os cibercrimes so uma das ameaas ao projeto.
Cibercrimes o termo pelo qual so conhecidos os crimes praticados com
o uso da internet plugados atravs de equipamentos de informtica. Trata-se de
uma espcie de crimes de alta tecnologia, sendo que este o gnero e aquele a
espcie. Vimos que o uso de outras tecnologias sobre os quais j falamos na

149

Conforme a Associao Brasileira das Indstrias de Formulrios, Documentos e


Gerenciamento da Informao ABRAFORM.

129
primeira seo desta pesquisa. Tais crimes tm evoludo na sua forma de
praticar, como evoluem os sistemas e equipamentos de informtica. O impacto
causado por este processo tem sido discutido em conferncias, simpsios
congressos e palestras no mundo todo.
Olavor Jos Anchieschi Gomes define: cracking a atividade exercida
pelo cracker esta palavra utilizada para melhor definir o modo de atuar deste
ciber-espio e significa romper, quebrar, danificar, entre outras aes. A partir
deste contexto pode-se definir este personagem o cracker - como algum que
emprega sua inteligncia para o crime e utiliza suas horas de estudo para criar
ferramentas a fim de comprometer a segurana de redes governamentais e
privadas.
A Polcia Federal recomenda que os pais estejam atentos, pois jovens com alto
grau de conhecimento em linguagens de programao e sistemas operacionais
podem ser alvos de organizaes criminosas. As agncias do crime esto
recrutando

ou

seqestrando

estes

adolescentes.

As

atividades

destas

organizaes incluem, entre outras, acessos no autorizados, danos a todo e


qualquer tipo de sistema, espionagem e clonagem de celulares e de pginas da
web. Geralmente, essas aes so tidas como ilegais, mas so muito sofisticadas
e atinge nocivamente toda a sociedade. Estudiosos argumentam que no h
previso especfica para tais delitos nem leis e procedimentos que permitam
Polcia e ao Ministrio Pblico serem mais efetivos nas investigaes.
Ajunte-se a isso a informao de que a demanda por investigadores nesse setor
pequena.
Existem, atualmente, na Internet, diversos grupos formados por estes
crackers especializados na troca de cdigos e procedimentos para clonagem de
telefones celulares, para a captura de informaes, desbloqueio de telefones
furtados, alterando o serial e senhas dos referidos aparelhos, entre outros
procedimentos. A lei, em tese, no probe tal conduta, porque estamos em fase
preparatria ou de criao de ferramentas para cometer o delito. Obviamente, o
Auditor Fiscal de Rendas e a Polcia deveriam estar treinados, como um todo,

130
para avaliar esses atos de comunicao que normalmente se passam em cdigo
em uma linguagem que apenas o criminoso compreende.
O chefe do Servio de Percias em Informtica da Polcia Federal, Paulo
Quintiliano

150

, explica que muito difcil identificar todas as fraudes. Quando o

valor do golpe alto, os bancos denunciam. No temos como calcular o nmero


de pequenos delitos no relatados pelas instituies, diz Quintiliano.

Para

Amazonas (2004) "Os bancos no tm interesse de comunicar certos roubos para


no perder a credibilidade frente aos correntistas e investidores". Como em toda a
instituio financeira, os nmeros de perdas com segurana so proporcionais ao
investimento. Relatrio da IBM em 2006 (RELATRIO ... 2006) prev a evoluo
do Cibercrime151 tanto em relao a grandes organizaes empresariais como em
relao a usurios finais.

O lucro faz o cibercrime se estabelecer

mundialmente152.
S no Brasil, os crimes digitais geraram um prejuzo de R$ 300 milhes a
bancos e administradoras de cartes de crdito em 2005. Cerca de 150% a mais
que no ano anterior quando contabilizou R$ 100 milhes. Em 2006, o valor das
perdas esteve em torno de R$ 350 milhes, de acordo com a pesquisa do IPDI
(Instituto de Peritos em Tecnologias Digitais e Telecomunicaes)

empresa

especializada em percias digitais e apurao de crimes e fraudes no mundo


ciberntico. Na verdade os nmeros podem ter sido muito superiores, contando
com o anonimato. Os especialistas no acreditam que haver muitas mudanas
no tipo de fraude, mas que os fraudadores agiro com mais agilidade: " J no
haver mais necessidade de os criminosos enviarem e-mails massivos para
contaminar novas mquinas".
Sobre os pretendidos benefcios propostos sobre a NF-e, o lder
empresarial Marcos Cunha Ribeiro, foi vice-presidente da ABRAFORM e Diretor
da ABIGRAF ocupou por vrios anos a Presidncia da RRDonely Moore, discorre

150

Conforme sua palestra durante o ICCyber 2006 (ww.iccyber.org).


Disponvel:<http://tecnologia.terra.com.br/interna/0,,OI848630-EI4805,00.html> Acesso
maio 2008.
152
Disponvel: <www.symantec.com/enterprise/threatreport/index.jsp.> 21 maro 2006.
151

131
sobre o significado da Nota Fiscal, sob vrios ngulos de abordagem: os
contedos formais, os econmicos, os ticos e tambm os relacionados criao
de valor. Ao final, ele comenta as perspectivas da adoo, em maior escala, das
notas fiscais eletrnicas. Este material foi publicado na Revista Marketing
Industrial n 34 - setembro de 2.006 - pginas 54 a 56: Este movimento no
voluntrio. Na proposta atual da Nota Fiscal Eletrnica, o que mais chama a
ateno ver as escolhas de oferta de valor dos agentes de arrecadao, para
atrair voluntrios do programa piloto e demais empresas que venham a aderir ao
processo, depois de finalmente aprovado e suportado pelo aparato regulatrio
imprescindvel, mas at agora inexistente. A oferta de valor repleta de sofismas
ou at do que se poderia chamar de propaganda enganosa. O pblico alvo so
justamente os empresrios e executivos das empresas no ambiente do Marketing
Industrial e, no nos iludamos, uma grande parcela deles j toma proveito deste
processo, nos mesmos argumentos de oferta de valor para alavancar seus
negcios, portanto aderindo aos sofismas e/ou enganos; e outros j se
entusiasmam e estudam a oportunidade prometida. Se no vejamos alguns
destes pontos:

Argumento

de

reduo

de

custo

ao

contribuinte com base na eliminao de documentos fiscais, que usa dados


de pesquisa sobre o custo das empresas como percentual do seu
faturamento que no refletem os custos dos documentos, mas o custo total
de TI na mdia das empresas internacionais incluindo infra-estrutura,
softwares, todos os dados e suas transaes internas e externas, inclusive
documentos fiscais ou documentos de comunicao com seus clientes em
suas atividades de marketing ou reporte transacional. Ocorre que a
implementao do piloto est gerando investimentos em TI que podem variar
de R$ 300 mil a mais de R$ 2 milhes, sem nenhum retorno financeiro ou
operacional seno para as operaes que j poderiam ter adotado o
processo de Notas Fiscais por impresso simultnea desde 1995, j o

132
fizeram ou venham a fazer (Menos de 130 empresas em todo o Brasil aps
10 anos e por processo voluntrio)
O argumento de cunho ambiental, com a

promessa de reduo do corte de rvores o que tem grande impacto na


mdia e na opinio pblica, dado o contedo emocional que o tema recebe e
merece. Ocorre que no Brasil o papel utilizado nas Notas Fiscais, bem como
o que ser utilizado no documento que a ir substituir para o trnsito de
mercadorias e bens ou servios, no novo sistema proposto, o resultado de
uma indstria brasileira constituda por empresas vlidas, certificadas pelos
rgos

ambientais,

que

produzem

celulose

papel

partir

de

reflorestamento em reas de h muitos sculos desmatadas nas quais o


plantio do eucalipto suportado por intensa atividade de reflorestamento de
espcies naturais desenvolvem tcnicas e tecnologias de ponta no
agribusiness e geram milhares de empregos formais, alm de participarem
fortemente da atividade de exportao.

A ltima oferta de valor a ser apreciada nesta

discusso a mais emocional e extica, pois permeia todo o ambiente de


negcios da rea de TI h anos e infelizmente se baseia na percepo de
que o empresariado e os executivos das empresas tomam decises e
implementam mudanas de processo pelo impulso e pela emoo no trato
de investimentos de automao transacional, mudanas de processos de
controles gerenciais e gerenciamento da base de dados, como se tratasse
de uma pea de roupa, uma moda de corte de cabelo ou o mesmo impulso
presente na compra de um carro novo. O processo novo exige infra-estrutura
de TI para transaes eletrnicas entre a empresa e os agentes de
arrecadao em tempo real, tanto quanto com os seus clientes em moldes
semelhantes ao exigido desde 1995 no convnio COTEPE 058/95 e seus
subseqentes at hoje. O sistema proposto certamente leva em conta que,
com seus clientes, grande parte dos relacionamentos transacionais do
contribuinte j se faz nas infra-estruturas de hoje, conforme o momento de

133
atualizao tecnolgica de cada empresa. Portanto nada de novo, seno o
fato concreto de que no processo proposto o agente arrecadador ser um
interferente direto no processo crtico de faturamento a cada simples
emisso de um documento eletrnico, que ser a Nota Fiscal Eletrnica, isto
mesmo, um a um, caso a caso. Ele ir se inserir no processo crtico da
empresa sem convite e sem boas vindas.
Apesar de ver este Projeto com bons olhos, est clara a percepo de
que as administraes fiscais ainda no esto totalmente preparadas para
promover de forma isolada a NF-e e o SPED. Prova disso que problemas de
controles simples fazem parte hoje do custo Brasil. Hoje uma empresa
multinacional de escol sofre um elevado peso operacional como a simples
retirada de uma CND. Inclusive, hoje, na AMCHAM, existe um movimento
Nacional sobre o tema e tal a gravidade da questo. O Contribuinte demora
meses para baixar seu dbito, mesmo depois de ter comprovado a cauo ou
pagamento do tributo.
A concluso ainda se apia na recente manifestao de organismos
internacionais como OCDE e OMC, que diante das perdas potencias de receitas
tributrias resultantes do desenvolvimento do comrcio eletrnico sugeriram uma
Poltica Fiscal Mundial para a tributao desse tipo de comrcio. A amplitude
mundial dessa poltica fiscal se faz necessria, uma vez no h mais limite
territoriais s operaes comerciais em razo dos avanos tecnolgicos, tais
como a Internet e a virtualidade das transaes153.Essa mesma poltica fiscal
dever ser implantada em relao ao Cibercrime.
Uma pesquisa conduzida pela IBM aponta que 100% dos usurios temem
o cibercrime mais que os delitos fsicos154.

Uma outra pesquisa recente,

envolvendo duzentos contabilistas, consultores e profissionais da rea financeira


de pequenas, mdias e grandes empresas foi realizada durante uma palestra de
153

Revista Pleafisco, Gramado/RS, Edio n 3 de agosto de 2.006, pgina 28 e 29.


IDG NOW, Autor Fernanda K. ngelo, Ttulo, Com cibercrime, sndrome do pnico chega
ao mundo virtual, data 07/04/2006

154

134
um renomado Centro de Estudos em So Paulo. Por curioso, na oportunidade, foi
questionado se alguns dos profissionais presentes acreditavam no projeto NF-e,
bem como, foi perguntado se as pesquisas de aceitao da Nota Fiscal Eletrnica
traduzem a realidade. Todas as duzentas pessoas presentes informaram que no
acreditam na NF-e da forma como o projeto esta sendo veiculado na atualidade.
Infelizmente o combate corrupo no Brasil no costuma ser
enumerado entre as misses da administrao pblica155, apenas um lado do
tema tem sido enfrentado, mas precisamos trilhar todos os caminhos porque a
corrupo e a fraude sempre encontram os seus destinos.

3.4 A Nota Fiscal Eletrnica e o Atual Cenrio dos Crimes de Alta


Tecnologia.

Como visto o Projeto NF-e cuida da implantao de um modelo nacional


de documento fiscal eletrnico que pretende substituir a sistemtica atual de
emisso do documento fiscal em papel, o qual, em tese, equivocadamente

156

pretende obter a validade jurdica157 da Nota Fiscal Eletrnica pela assinatura


digital do remetente.
155

Este foi o comentrio do Agente Fiscal de Rendas da Secretaria da Fazenda do Estado


de So Paulo e jornalista especializado em Polticas Pblicas pela Faculdade Latin-Americana
de Cincias Sociais de Buenos Aires, Hideyo Saito, recomendo o artigo publicado na revista
Plenafisco pg 26.
156
Equivocadamente porque todo o sistema de Hardware e de Software precisaria ser
auditado. um sistema de mltiplas funes para emisso da Nota Fiscal. A mercadoria
remetida juntamente com um documento Fiscal desprovido de validade jurdica chamado DANFe. Trata-se de documento acessrio da Nota Fiscal Eletrnica. Os problemas jurdicos e de prova
relativos ao uso de assinaturas digitais esto presentes em diversas reas do Direito. In Casu,
aplica-se a regra do Cdigo Civil que determina a perda da Validade Jurdica do documento
eletrnico nos casos de impugnao a favor do Contribuinte.
157
Validade jurdica de que trata este tema tem o negcio jurdico, conforme dispe o artigo
104 do Cdigo Civil: A validade do negcio jurdico requer I-Agente capaz; II -Objeto lcito,
possvel, determinado ou determinvel; III Forma prescrita ou no defesa em lei. A validade
jurdica aqui descrita tpica para validar atos das relaes privadas. A Nota Fiscal documento
pblico e precisa ter f pblica fazendo prova plena. O acesso Internet se d atravs da
prestao de dois servios distintos. Cabe operadora realizar o transporte do sinal, viabilizando
a comunicao, e ao provedor proporcionar a conexo do usurio Rede. O prprio Cdigo
Tributrio Nacional, em o art. 110, dispe que a lei tributria no pode alterar a definio,

135
Nas palavras de Aires Jos Rover (2004, p. 238)
Agora, alm das discusses sobre comrcio eletrnico, aparece o tema
do governo eletrnico, que nesse primeiro momento, ser entendido
em linhas gerais como a utilizao, por parte do setor pblico, das novas
tecnologias de informao e comunicao, em especial a Internet, para
prestao de melhores servios, disseminao de informaes, controle
as contas pblicas, reduo de custos administrativos e ampliao das
possibilidades de participao dos cidados na gesto pblica.

Trata-se de um projeto inovador

158

que visa gerar maior controle e

cruzamento de dados das operaes do contribuinte, bem como objetiva


simplificar suas obrigaes acessrias, permitindo o ineficiente monitoramento,
em tempo real, das operaes comerciais pelo Fisco. O Projeto da Nota Fiscal
Eletrnica carece de infra-estrutura.
O Projeto NF-e, da Administrao Fazendria, desenvolvido em conjunto
com a Secretria da Receita Federal, est na sua segunda verso, em fase de
teste.

contedo, alcance dos institutos, conceitos e formas de direito privado, pois estar adentrando
rea de competncia de Lei Complementar. Cabe lembrar a regra dos artigos 222, 223, em
especial o artigo 225 do Cdigo Civil que determina que as Reprodues eletrnicas de fatos de
coisas que fazem prova plena destes, se parte contra quem forem exibidos, no lhes impugnar
o contedo. Ou seja, a fiscalizao poder fazer prova face ao Contribuinte, at o momento em
que for impugnado o documento. Provada a hipossuficincia do Contribuinte, na hiptese de atos
criminosos cometidos por terceiros, deve o Cdigo Tributrio Nacional regular estas relaes
complexas afetas a comunicaes e trnsito de documentos pblicos. O legislador supremo no
cuidou de atingir o contedo da comunicao, mas o servio que a permite, ou seja, o veculo,
que, com intuito econmico, objetivo viabilizar a comunicao entre o fisco e o contribuinte e
no se trata da comunicao de massa (social) ou a comunicao privada ou particular. Mas
aqui estamos a desvendar qual seria o correto tratamento legislativo para conferir a validade
jurdica pretendida para a circulao em larga escala destes documentos pblicos. Neste caso o
servio deve estar vinculado ao segmento de comunicao, embora no represente servio de
telecomunicao. Mas como se auferir validade jurdica se a realidade das redes brasileiras,
sem praticamente nenhuma proteo por criptografia, oferece um campo enorme de
oportunidades nos segmentos privado e governamental. As redes com criptografia no Brasil
ainda utilizam o padro IPSec/VPN de baixo rendimento e configurao e manuteno onerosas.
Para informaes completas sobre a linha SafeNet High-Speed Encryption visite:
http://www.safenet-inc.com/products/encryptors/index.asp.
158
As pesquisas relativas ao projeto-piloto da Nota Fiscal Eletrnica - realizado mediante
convnio entre a Secretaria da Receita Federal e Secretaria da Fazenda de vrios Estados,
dentre eles So Paulo - no representam as reais dimenses do processo de arrecadao de
tributos, especialmente se considerados o elevado nmero de impostos, taxas e rea continental
do Brasil. Os equvocos comeam no modelo adotado, baseado no do Chile, pas cujo sistema
tributrio e geografia so muito diferentes aos do Brasil.

136
O presente estudo visa demonstrar que o Projeto (NF-e) j nasce em
muitos aspectos desamparado, em meio a um crescente sentimento de pnico
virtual, o que prenuncia que num segundo momento, quando de sua implantao,
vai crescer em sustentao, em meio a cdigos brutalmente maliciosos e
esperteza e disfarces de organizaes criminosas altamente especializadas no
furto qualificado de informaes confidenciais. A identidade virtual dos brasileiros
corre perigo e o Brasil tem sido consagrado com o ttulo de um dos pases mais
inseguros do mundo. A Administrao Fazendria Nacional deve estar ciente de
que seus projetos iro conviver no mesmo ambiente onde reside um vertiginoso e
alarmante crescimento de cibercrimes, desde o incio do sculo XXI. Neste
contexto a troca de informaes entre diversos organismos de Governo e a
iniciativa privada muito importante. A especialidade destes criminosos no
deixar rastros, dificultando a deteco da fraude e criando novos desafios ao
estabelecimento de polticas efetivas de gesto de risco para o Encontro Nacional
de Coordenadores e Administradores Tributrios ENCAT. Tais fatos so de
grande preocupao, no s por parte do contribuinte, mas tambm diante do
temor da populao, uma vez que persiste, at ento, o anonimato e a sensao
de impunidade, como fatores de estmulo dos criminosos, dada ineficcia
legislativa e particularidades do Estado Brasileiro. 159
As experincias dos Bancos160 servem como pertinente reflexo161, alerta
e mtodo comparativo. A NF-e trata do trnsito em larga escala de documento
159

REBEHY, Marco Wadhy. Gazeta Mercantil, 20 de setembro de 2005.


De acordo com estimativas da Febraban de 2.006, as instituies aplicam cerca de US$
1,2 bilho por ano no sistema para melhorar a segurana dos clientes, sejam usurios de cartes
ou Internet Banking. Cabe notar que os investimentos devem ser proporcionais a possibilidade
de perda destas instituies. Nesta vereda, temos um nmero real para meditar.
Vulnerabilidades Web: Nos ltimos seis meses de 2005, 69% de todas as vulnerabilidades
relatadas foram encontradas em aplicativos Web, um aumento de mais de 15% em relao ao
ltimo perodo analisado. Roubo de informaes o correto dizer furto de informaes cdigos
projetados para roubar informaes confidenciais continuam a crescer, representando, no ltimo
semestre de 2005, 80% dos 50 principais cdigos maliciosos reportados. Cdigos modulares: os
cdigos maliciosos modulares, isto , com componentes iniciais que depois instalam outros
mdulos, respondem por 88% da lista dos 50 cdigos mais reportados no perodo, um aumento
de 14% sobre os 77% anteriormente relatados.Mensagens instantneas: os softwares de
mensagens instantneas (MSN Messenger, AOL Instant Messenger, Yahoo! Messenger, e
outros) esto sendo cada vez mais visados para disseminar cdigos maliciosos ou induzir os

160

137
pblico. O mtodo de emisso eletrnica pela Internet significar a quitao das
obrigaes tributrias de grandes contribuintes em todo o territrio nacional. Paira
o risco ao Estado-Cidado Arrecadador. O simples armazenamento inadequado
de senha ou extravio de inteira responsabilidade do Contribuinte e coloca em
risco o Projeto da Nota Fiscal Eletrnica. uma corrida. A cada soluo surge um
problema.
A Legislao que trata do cibercrime162 no deve ser deficiente e o
mtodo de combate pr-ativo. Ao comentar a atuao da Polcia Federal, o perito
criminal da Polcia Federal (PF), Paulo Quintiliano da Silva, explicou que a PF
trabalha em conjunto com policiais de outros pases para resolver crimes
praticados na Internet. "No entanto, sua atuao basicamente reativa e no
preventiva, como deveria ser, lamentou o perito.Quintiliano afirmou que, alm da
inexistncia de normas de controle, o Brasil no dispe de um nmero de peritos
capaz de realizar um trabalho mais expressivo: so apenas 40 agentes.
Atualmente o Estado no tem uma tradio ou legislao preventiva e
pr-ativa para promover a defesa do Estado e dos Contribuintes. A falta de uma
metodologia e legislao especfica, e ainda a inexistncia de normatizao que

usurios a acessarem pginas que exploram vulnerabilidades dos sistemas.Celulares: worms e


trojans para dispositivos mveis, especialmente para celulares smartphone, continuam ganhando
variantes e adquirindo novas capacidades, como disseminao para computadores rodando
Windows e roubo de agendas telefnicas. Phishing Os ataques relacionados a phishing scam
continuam crescendo. O nmero de tentativas de phishing bloqueadas na segunda metade de
2005 pulou de 1,04 bilho para 1,45 bilho, um aumento de 44% em relao ao primeiro
semestre. Isso significou uma mdia de 7,92 milhes de tentativas de phishing por dia, contra 5,7
milhes/dia durante o perodo anterior.
Tendncias futuras:
- Aumento dos cdigos maliciosos que utilizam capacidades de dissimulao.
- Aumento na comercializao de pesquisas de vulnerabilidades.
- Crescimento de ameaas para plataformas no-convencionais.
- Um ciclo frtil de bots e botnets.
- Aumento das mensagens de phishing e cdigos maliciosos distribudos atravs de mensagens
instantneas.
161
O relatrio completo da Symantec, em ingls, pode ser encontrado na pgina
www.symantec.com/enterprise/threatreport/index.jsp.
162
Disponvel: http://www.camara.gov.br/internet/agencia/materias.asp?pk=59220,
Reportagem Patrcia Arajo, Edio - Patricia Roedel. Comenta-se no Website pesquisado que
a reproduo foi autorizada mediante citao da Agncia Cmara - tel. (61) 216.1851/216.1852
fax. (61) 216.1856 e-mail:agencia@camara.gov.br. A Agncia utiliza material jornalstico
produzido pela Rdio, Jornal e TV Cmara.

138
ampare mtodos de investigao e auditoria so fatores a serem levados em
considerao, uma vez que a Fiscalizao no est treinada para coibir fraudes e
simulaes.
Segundo a Federao Brasileira de Bancos - Febraban, a falta de uma
legislao especfica para crimes virtuais no Brasil , hoje, uma forte barreira para
o combate desse tipo de fraude; h situaes novas que configuram os chamados
crimes atpicos, que clamam por uma legislao prpria, pois no se enquadram
nos tipos penais em vigor. Por conta dessa lacuna, a Polcia Federal e a Justia
tratam esse tipo de delito pela legislao comum, o que levanta as questes:
Quais so as garantias ao contribuinte? Qual a segurana ao Estado-CidadoArrecadador? Vamos deixar estas perguntas no ar para reflexo, at por que o
projeto NF-e est em fase de testes e, para a adequao deste lamentvel
quadro, seriam necessrias significativas alteraes das antigas e desatualizadas
leis Penais e Processuais Brasileiras. Em parte, no outro, seno o objetivo do
amplo Projeto de Lei 89/2003 que, atualmente, tramita no Senado Federal.
J no incio de 2006, imprensa anunciava: A fraude virtual representa
80% da perda de bancos com roubo. Face ao grande volume de incidentes e
forte impacto das fraudes eletrnicas sobre o setor bancrio, a Febraban defende
que fraudes na Internet passem a constar na legislao do pas como crime
inafianvel,163pautando-se na premissa de que h falta de uma legislao
especfica capaz de punir de forma adequada o cibercriminoso no Brasil.
O crime virtual j mais lucrativo do que o narcotrfico164.Enquanto as
drogas ilegais movimentaram US$ 100 bilhes em 2005, as fraudes on-line
163
Disponvel: < http://revistaepoca.globo.com/Epoca/0,6993,EPT1111045-1881,00.html>
Febraban defende que fraudes na internet virem crime inafianvel Posted on Wednesday,
January 18 @ E. South America Standard Time by davison. A afirmao deve ser consultada no
endereo eletrnico: http://www.idgb.com.br/modules.php?name=News&file=article&sid=549.
Preocupada com o impacto das fraudes eletrnicas sobre o setor bancrio, a Federao Brasileira
de Bancos (Febraban) defende que esse tipo de irregularidade passe a constar na legislao do
pas como crime inafianvel. De acordo com reportagem publicada no jornal Valor Econmico, os
bancos acompanham de perto o trmite do projeto de lei complementar 83/2001 que pode
contribuir para que o pas tenha legislao especfica sobre os crimes eletrnicos, como o roubo
de senhas e a violao de contas correntes atravs da internet.
164
Os ganhos do crime ciberntico, em 2004, excederam os do trfico de drogas mundial,
afirmou a conselheira do Tesouro dos Estados Unidos, Valeri McNiven. Segundo ela, estima-se

139
totalizaram prejuzos da ordem de US$ 105 bilhes. A Secretaria da Fazenda de
So Paulo publicou (Informativo CAT165 n 63), que o comrcio ilegal se expande
na Internet e a pirataria acompanha os mesmos nmeros, j superiores ao do
narcotrfico. Portanto, no existe panorama otimista no tocante utilizao de
transaes de interesse pblico no ambiente eletrnico. Foi informado, ainda, que
o Estado est impotente face ao crime organizado; o crime ciberntico cresce e
se consolida no mundo todo, tirando proveito do avano da tecnologia e da
vulnerabilidade da comunicao.
Um fisco forte s possvel com a construo democrtica de mtodos
de segurana transparentes na relao com os contribuintes. Um projeto pautado
em dados e informaes verossmeis. A funo do Estado Democrtico de Direito
a construo de um mtodo preventivo e simultneo de combate corrupo e
sonegao. A corrupo abocanha cerca de 32% dos Impostos Arrecadados no
Brasil, segundo anlise do Instituto Brasileiro de Planejamento Tributrio.

que os crimes cometidos pela internet - como fraudes, espionagem corporativa, manipulao de
aes, pedofilia, extorses virtuais e diversas formas de pirataria - geraram 105 bilhes de
dlares durante 2004. Esta a primeira vez que o cibercrime desbanca o comrcio ilegal de
drogas como a atividade criminosa mais lucrativa do planeta."O cibercrime est crescendo to
rapidamente que a lei no consegue acompanhar", disse ela agncia Reuters em uma
conferncia de segurana bancria em Riad, na Arbia Saudita. Alm disso, McNiven aponta o
crescimento econmico de pases em desenvolvimento, nos quais o policiamento ciberntico
ainda precrio, como fator decisivo. "Quando voc encontra roubo de identidades ou corrupo e
manipulao de informao (nos pases em desenvolvimento), o problema se torna quase que
mais importante porque os sistemas desses pases ficam comprometidos desde o seu incio",
avisou ela. John E Dunn - Techworld, Reino Unido IDG Now Publicado neste Website por:
Equipe Safe Networks
Disponvel : <http://www.safenetworks.com >To relevante questo, no bastassem estes
dados, h evidncias de ligao entre o Cibercrime e o financiamento do terrorismo internacional
e o crescimento do trfico de seres humanos e de drogas. E 2004, foi apontado como o ano em
que os crimes cibernticos passaram a gerar lucros superiores aos do trfico de drogas. De
acordo com pesquisa realizada pela firma de consultoria americana Computer Economics, em
2004, as perdas totais chegam a US$ 18 bilhes, com taxa de crescimento anual prxima de
35%. Disponvel: www.conjur.com.br.
165
Informativo CAT. Trata-se de informativo mensal da Coordenadoria da Administrao
Tributria da Secretaria da Fazenda dos Negcios da Fazenda do Estado de So Paulo, que
objetiva informar o Auditor Fiscal de Rendas e os Juzes do Egrgio Tribunal de Impostos e Taxas
da Secretaria dos Negcios da Fazenda do Estado de So Paulo. O informativo mensal enfatiza
importantes artigos de estudiosos para reflexo de dirigentes e funcionrios da administrao
tributria.

140
Dados oficiais apontam que, s no ano de 2005, os prejuzos com fraudes
eletrnicas no mercado nacional ultrapassaram R$ 300 milhes. Contudo estes
nmeros so muito superiores e determinveis.
Determinveis por dois motivos: O uso em larga escala dessas
ferramentas sofisticadas de segurana dos Bancos envolve custos elevados.
Nenhum banco vai investir bilhes de reais em proteo mais do que perde com
as fraudes.
Para ilustrar apenas o Banco Ita mantm investimentos anuais de cerca
de R$ 1 bilho166 em tecnologia da informao, sempre buscando oferecer ainda
mais segurana e modernidade aos clientes.

Estes bilionrios investimentos

existem. A Febraban e as administradoras de carto de crdito no divulgam o


valor das perdas com fraudes por razes de segurana.
Levando-se em considerao a experincia dos bancos, o Estado deveria
ter mais cautela com as ferramentas tecnolgicas que viabilizaro o trnsito de
documentos pblicos na rede e adotar grandes investimentos e no baixas
aquisies. rgo de abrangncia nacional manifestou que o projeto da NF-e
deve oferecer adequada estrutura e robusto suporte tecnolgico aos contribuintes.
Segundo Marcia Benedicto Ottoni (2006)

167

, a adeso documentao

exclusivamente eletrnica depende de uma base tcnica indispensvel e


legislao que normatize prticas que suportem as transaes eletrnicas, bem
como falhas no servio de processamento de dados, com tcnicas eficientes de
combate insegurana jurdica, prprias do meio digital vulnerabilidade dos
sistemas, instabilidade, impessoalidade e imateriabilidade dos registros tcnicas
capazes de minimizar as fraudes e promover relaes mais seguras. Durante esta
transio,

os

advogados

sero

freqentemente

consultados

sobre

as

conseqncias jurdicas de criar, receber, transmitir, destruir, registrar, guardar e


converter cpias materiais em documentos eletrnicos.
166

Disponvel: <http://www.covergenciadigital.com.br>
Programa Mais Segurana tem funo social, diz Ita, Jackeline Carvalho. Acesso 26 julho
2006.
167
Artigo: Certificao Digital e Segurana. In: E-dicas: O Direito na Sociedade da
Informao. Marcia Benedicto Ottoni. Gerente Jurdica da CertiSign.

141
O panorama sistmico de riscos cibernticos foi alvo de um amplo estudo
realizado pela Deloitte com 150 organizaes de um setor com alto grau de
dependncia tecnolgica168: as instituies financeiras. Formada em sua maioria
(88%) por bancos e seguradoras, a amostra expressa vises e solues de
corporaes de todo o mundo, inclusive o Brasil. Nas ltimas duas edies da
pesquisa, o acesso no autorizado a informaes pessoais foi o item mais
assinalado entre as preocupaes relacionadas privacidade de dados: 84% em
2006 e 83% em 2005, contra 62% em 2004.
Outro fator que deve ser ponderado pelas Administraes Fazendrias
a velocidade de processamento, atualizaes e a agilidade dos fraudadores que
utilizam programas maliciosos que se atualizam automaticamente" 169.
Curiosamente mister mencionar que na Amrica Latina, o Brasil poder
se integrar em um dos maiores acordos mundiais para desenvolvimento de
segurana de ponta na Internet: Acordo de Wassenaar, firmado pelos integrantes
do G8170 e diversos paises. Tal tratado tem o objetivo de limitar a exportao da
168

Disponvel: <http://www.tiinside.com.br/Filtro.asp?C=265&ID=88899>- Gastos de bancos


com TI alcanam US$ 15 bilhes.
169
O setor bancrio brasileiro gastou R$ 15 bilhes em tecnologia da informao no ao
passado, cifra 4% maior a registrada em 2006, de acordo com dados divulgados nesta tera-feira
(27/5) pela Febraban (Federao Brasileira de Bancos). Deste total, US$ 6,2 bilhes foram
investimentos em novas tecnologias, 16% a mais que o total gasto no ano anterior, quando
aplicaram US$ 5,3 bilhes. A pesquisa tambm aponta que o total de usurios de internet
banking existentes no pas passou de 27,3 milhes em 2006 para 29,8 milhes em 2007. Isso
significa um crescimento de 9,2%, sendo 25,3 milhes de clientes pessoas fsicas e os outros 4,5
milhes, de pessoas jurdicas.
O mainframe, segundo dados da pesquisa, cresceu 15% em quantidade de Mips (milhes de
instrues por segundo) nos data centers dos bancos, passando de 349.441 Mips em 2006 para
403.128 Mips em 2007. Isso ocasionou tambm um aumento nas despesas terceirizadas de
manuteno de sistemas legados, que cresceram 27% de um ano para outro. Isso justificou uma
queda de 12% nas despesas com contratao de fbrica de software.
Um dado novo da pesquisa foi o crescimento do nmero de servidores rodando Linux em pontos
de atendimentos, que somaram 5.719 unidades, contra 16.698 servidores Windows. Acesso
maio 2008.
Disponvel:<http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=4148>
Acesso maio 2008
170
Disponvel:< http://www.wassenaar.org/participants/contacts.html#Czech_Republic>
Citam os doutrinadores Brasileiros que na Amrica Latina, e no Brasil inclusive, essa questo no
tem merecido maiores preocupaes dos setores oficiais, exceto talvez, por parte da Argentina
que signatria do acordo de Wassenaar - firmado entre os integrantes do G8 e mais diversos
pases, com o objetivo de limitar a exportao das chamadas tecnologias sensveis aos pases
no signatrios (dentre os quais se inclui o Brasil), da qual constam no s armamentos de ponta

142
chamada tecnologia sensvel aos pases no signatrios como o Brasil. Essa
questo, voltada Segurana Nacional Brasileira, no tem merecido maiores
preocupaes dos setores oficiais. A Argentina signatria do acordo que
tambm envolve troca de informaes para a construo de criptografia de ponta,
com vista a impedir a ao de invasores e a ao de terroristas.
justamente neste particular que atuao preventiva do governo deve
ser efetiva.

Viabilizar a sociedade o seu mais amplo desenvolvimento,

diminuindo, na medida do possvel, as perdas que possam vir a ocorrer. conta


do que se exps, torna-se imperiosa a necessidade de que se aprofundem os
estudos sobre as garantias contra perdas e invases dos contribuintes e
preservao de sua boa f.
A utilizao isolada da Nota Fiscal Eletrnica aponta para o fato de tornarse um novo alvo de grande gerao de riqueza ao cibercriminoso. Para as
empresas, um novo fator de risco sistmico de segurana corporativa. Caso as
empresas no atendam necessidade de armazenamento adequado das
informaes utilizadas para a gerao do documento. Sem dvida estes custos
no so baratos, como tem sido veiculado pela mdia. Para a emisso de cada
Nota Fiscal Eletrnica, a legislao exige a utilizao de um certificado digital
somado a uma chave privada de segurana, que precisam ser guardados, sendo
este um dever jurdico do contribuinte ao optar pela nova tecnologia. Este par de
recursos tecnolgicos precisa ser guardado em um lugar que no permita acesso

como msseis, submarinos nucleares etc., mas produtos de tecnologia civil que podem ser
utilizadas pelo terrorismo (as chamadas dual-mode technologies), dentre as quais est a
criptografia. Os pases citados em 2005 pelos doutrinadores so: Argentina, Austrlia, ustria,
Blgica, Bulgria, Coria, Dinamarca, Eslovquia, Espanha, Finlndia, Grcia, Holanda, Hungria,
Irlanda, Luxemburgo, Noruega, Nova Zelndia, Polnia, Portugal, Repblica Tcheca, Romnia,
Rssia, Sucia, Sua, Turquia e Ucrnia. Lucca, Newwton De e Simo Filho, Adalberto
(cordenadores) e outros, Direito&Internet-So Paulo: Quartier Latin, 2a edio, 2.005. Artigo de
Regis Magalhes Soaresde Queiroz&Henrique Azevedo Ferreira Frana, pg 238. Consultando o
Website: verifico a nova lista de membros: Argentina, Australia, Austria, Belgium, Bulgaria,
Canada, Croatia, Czech Republic, Denmark, Estonia,Finland, France, Germany, Greece, Hungary,
Ireland, Italy, Japan, Latvia, Lithuania, Luxembourg, Malta, Netherlands, New Zealand, Norway,
Poland, Portugal, Republic of Korea, Romania, Russian Federation, Slovakia, Slovenia, South
Africa, Spain, Sweden, Switzerland, Turkey, Ukraine, United Kingdom, United States. Acesso maio
2008

143
indevido, cpia ou qualquer outro tipo de violao" explica Carlos Magno, Scio Diretor da True Access.
O artigo CRACKER171 informa que redes de computadores so usadas
todos os dias por corporaes e vrias outras organizaes, portanto
vulnerveis. Para piorar a insegurana do trnsito de documentos pblicos no
Brasil,

no

regulamentao

sobre

provedores

de

Internet

suas

responsabilidades. Eles atuam segundo seus prprios critrios, em geral movidos


por razes apenas econmicas. No Senado, entre outras propostas, tramita o
projeto de lei 5.403/01, que regulamenta o acesso s informaes na rede. Se
aprovado, os provedores de Internet tero de arquivar por um ano o histrico de
acesso de seus usurios para ajudar no combate ao uso indevido da rede.
O bem tutelado o Estado Cidado Arrecadador e a Segurana do
Sistema Fiscal. As formas de tributao sero afetadas pela velocidade do
processo tecnolgico, base da Nota Fiscal Eletrnica e do Sistema Pblico de
Escriturao Digital.
Para promover o pretendido processo de revoluo fiscal, as Fazendas
Estaduais tem de passar por um processo de fortalecimento interno em vrios
nveis para depois, colocar em pauta o duvidoso instrumento de integrao da
gesto tributria nacional em suas diferentes esferas. Neste sentido, para a
implantao de um projeto desta magnitude, os Auditores Fiscais de Renda dos
Estados, Municpios e da Esfera Federal, devem dominar as novas tecnologias,
171

Disponvel: < http://www.csu.uem.mz/cracker.htm >


As redes de computadores permitem que os usurios troquem uma vasta quantidade de
informaes ou dados eficientemente. Usualmente, redes corporativas no so desenvolvidas e
implementadas com certa segurana em mente, mas para terem funcionalidade e eficincia
mximas. Embora isto seja bom, sob o ponto de vista empresarial, os problemas de segurana
certamente aparecero depois e as empresas gastaro muito dinheiro para resolv-los na
proporo do tamanho de suas redes. Muitas redes corporativas e privadas funcionam
baseadas no princpio Cliente-Servidor, onde os usurios utilizam workstations para conectaremse aos servidores e compartilharem as informaes. Este documento ir concentrar-se na
segurana do servidor, alvo primordial dos crackers, pois se ele consegue acesso a este
computador que, geralmente, o mais bem protegido da rede, muito fcil conseguir acesso ao
restante da rede. O elemento vulnervel de um ataque sistmico em grande escala,
normalmente, inclui: instituies financeiras e bancos; ISPs (provedores de internet); companhias
farmacuticas; governo e agncias de defesa; empresas multinacionais, embora muitos desses
ataques sejam feitos pelos prprios funcionrios da empresa que tm senhas de acesso a
determinados setores. Acesso maio 2008.

144
assim como os contribuintes. Len Hynds, chefe da luta contra os crimes da
Internet na Inglaterra, diz que todo policial tem de dominar as novas
tecnologias172.
Do mesmo modo que a Nota Fiscal Eletrnica, quando o Emissor de
Cupom Fiscal (ECF) foi criado, anunciava-se o fim das fraudes no varejo, porm,
a partir de falhas sistmicas, equipamentos e pareceres do CONFAZ foram
anulados, comprometendo, desta forma, os pilares bsicos de tal projeto, tais
como os requisitos especficos de segurana da informao e a comprovao
eficiente da autenticidade e integridade. Estes pareceres "garantiam" a
inviolabilidade das mquinas ECF, mas as armas da fraude e sonegao fiscal
sempre encontram os seus caminhos.
Por outro lado, a Polcia Federal concluiu que os meios eletrnicos j so
capazes de simular o efeito marca dgua, previsto do Convnio CONFAZ 10/05,
este inclusive, ainda mais fcil de ser simulado de forma caseira, com o uso de
tintas ou produtos qumicos. O estado de So Paulo, de forma excepcional, no
aderiu a este Convnio, face Informao Tcnica do Instituto Nacional de
Criminalstica da Polcia Federal.
Ainda para a fase de implantao, coordenadores e administradores
fazendrios devem trabalhar com a cooperao de tcnicos fazendrios
especializados com altssimo nvel, bem como se valer da experincia do setor de
combate aos crimes cibernticos do Instituto Nacional de Criminalstica da Polcia
Federal.
Como exposto, deve-se estudar este projeto, tendo em vista a
precariedade atual do cenrio brasileiro, no que tange ao trnsito macio de
informaes fiscais pela rede mundial de computadores.

A inteligncia fiscal

precisa realizar uma ao que bsica em qualquer tipo de projeto: uma


criteriosa anlise de riscos. Tratar o projeto como inviolvel ou infalvel um
completo exagero e demonstra irresponsabilidade por parte de algumas empresas

172

CAPA DA VEJA So Paulo, 3.11.04.

145
ditas como provedoras de soluo. Os que vendem somente facilidade devem
mostrar, de forma isenta e profissional, o terreno em que estamos pisando.
claro que o monitoramento eletrnico de operaes melhorar, e muito,
a eficcia da ao fiscal, mas outras janelas de sonegao sempre existiro. A
maioria dos contribuintes brasileiros de ICMS que ainda no usam computador.173
A Nota Fiscal Eletrnica uma realidade a ser estudada com cuidado e
ponderao pelas autoridades. Este documento digital uma realidade que
precisa ser acompanhada de perto pelo Instituto Nacional de Criminalstica da
Polcia Federal e Ministrio Pblico, de forma ampla e completa, pois os casos de
fraude so alarmantes e preocupantes.
O crime na Internet e a impunidade tornaram-se um crculo vicioso que,
sob o ponto de vista tecnolgico, parece no ter limites. "Ns criamos uma
civilizao global em que elementos cruciais - como as comunicaes, o
comrcio, a educao e at a instituio democrtica do voto - dependem
profundamente da cincia e da tecnologia. Tambm criamos uma ordem em que
quase ningum compreende a cincia e a tecnologia. uma receita para o
desastre. Podemos escapar ilesos por algum tempo, porm, mais cedo ou mais
tarde, essa mistura inflamvel de ignorncia e poder vai explodir na nossa cara".
(Carl Segan, cientista e escritor em "O mundo assombrado pelos demnios",174).

173

Segundo informaes colhidas no Sebrae, 60% do micro e pequenos empresrios no


sabem ligar um computador, bem como no tm acesso Internet.
174
SAGAN, Carl. O mundo assombrado pelos demnios. So Paulo: Cia das Letras, 1997.

146

4. Concluso

Nesta pesquisa procurou-se abordar a utilizao da internet e da


tecnologia por faces criminosas que cada vez mais tem se utilizado destas
ferramentas para suas aes ilcitas contra o Estado. Pretendeu-se remeter o
leitor a uma reflexo sistmica sobre at que ponto esta nova criminalidade
acarreta danos a Estados e Governos se estes forem dependentes de um nico
sistema de comunicao como a Internet e refletir sobre quais seriam os meios de
contingncia e solues que poderiam levar estes agentes polticos a um patamar
de maior segurana.
Para tanto, analisou-se a possibilidade de se retirar os conceitos de que
esses novos projetos so invulnerveis, procurou-se demonstrar que muitos
desses conceitos so passados sociedade por meio de comunicao que se
preocupa com a venda de produtos e no com o resultado e efetividade de
mecanismos de segurana. Com esse fim, buscaram-se exemplos na histria
recente no Brasil e em outros pases da evoluo da criminalidade o modo de
comportamento de agentes terroristas e at que ponto possvel aprender com
essa anlise, uma vez que as faces criminosas adotam a estratgia de grupos
terroristas para angariar recursos. Procurou-se analisar na histria recente das
ltimas duas dcadas projetos que nasciam sobre a pecha de invulnerveis, mas
que depois se verificou a falha das tecnologias frente a sua proposta inicial ser um
mecanismo invulnervel de combate criminalidade. Com exemplos e casos
concretos aponta-se que a criminalidade tambm evolui e encontra novos
caminhos.
De um modo mais dedicado, analisou-se o projeto da nota fiscal
eletrnica como meio de combate a sonegao fiscal e tambm a veracidade de

147
sua plataforma a sociedade. Nesse particular, a pesquisa procurou demonstrar
que nos meios de comunicao se propaga a idia de benefcios ao novo
sistema. Nessa linha empresas de tecnologia se preocupam muito mais em
vender seus produtos tecnolgicos do que em realmente passar um conceito real
sociedade.
Nesse processo de integrao e cruzamento de dados, recomenda-se
uma maior cooperao preventiva entre os Estados e os rgos de Criminalstica
Central da Polcia Federal, seja atravs de Convnios, seja atravs de atos
governamentais. Aponta-se que no trato do dinheiro pblico as aes devem ser
preventivas e ativas e no apenas repressivas. Em uma viso de futuro desta
batalha tecnolgica recomenda-se que Estados Contribuintes criem um fundo que
certamente ser til para o combate a outras crises mundiais que possam surgir,
a exemplo desta que atinge os Estados Unidos (final de 2008).
Foi tambm verificado que a fatores sociais e polticos so fortes
obstculos implementao da nota fiscal eletrnica, uma vez que a guerra fiscal
um dos principais fatores ventilados na pesquisa.

Nessa nova fronteira,

recomenda-se a criao de instrumentos de governo que venham a possibilitar a


socializao do risco com a criao de Fundos capazes de gerar a proteo de
contribuinte na eventualidade de falhas do sistema gerar danos larga escala a
toda a sociedade.
O presente estudo pretendeu demonstrar que o Projeto (NF-E) e outros
processos voltados a implantao do Governo Eletrnico nascem desamparados
em meio a um crescente sentimento de pnico virtual, o que prenuncia que num
segundo momento, quando de sua plena implantao, vai crescer sem
sustentao, em meio a cdigos brutalmente maliciosos em meio a esperteza e
disfarces de organizaes criminosas, altamente especializadas no furto
qualificado de informaes confidenciais. Os brasileiros correm riscos virtuais e o
Brasil tem sido consagrado com o ttulo de um dos pases mais inseguros do
mundo para as questes relacionadas criminalidade cometida com a utilizao
da rede mundial de computadores. A Administrao Pblica Nacional deve estar

148
ciente de que seus projetos iro conviver no mesmo ambiente onde reside um
vertiginoso e alarmante crescimento de cibercrimes, desde o incio do sculo XXI.
Nesse contexto, a troca de informaes entre diversos organismos de Governo e
a iniciativa privada muito importante.
Considerando a facilidade com que so retirados documentos falsos at
mesmo de dentro da Secretaria da Receita Federal recomendou-se Federao
das Indstrias do Estado de So Paulo FIESP a adoo de uma ao pr-ativa
e participativa do Instituto Nacional de Criminalstica da Polcia Federal no Projeto
Nota Fiscal Eletrnica pois acredita-se que o INC tenha muito a oferecer.
Por outro lado, as experincias dos bancos servem como pertinente
reflexo, alerta e tambm como mtodo comparativo. O Governo Eletrnico trata
do trnsito em larga escala de documentos pblicos. Sejam cpias de peties
junto aos Tribunais, seja o trnsito de notas fiscais e livros fiscais. O mtodo de
emisso eletrnica pela Internet significar a quitao das obrigaes tributrias
de grandes contribuintes em todo o territrio nacional e o protocolo de prazos e
peties. Paira o risco ao Estado-Cidado Arrecadador se for mantido o sentido
de Estado invulnervel e a sensao de super poder do Estado. O simples
armazenamento inadequado de senha ou extravio de inteira responsabilidade
do Cidado, advogados e Contribuintes e coloca em risco Tribunais e Governos.
uma corrida, uma guerra infinita. Nessa pesquisa foram apontadas estimativas
de conceituadas organizaes que apontam que os usurios da rede temem o
cibercrime mais que delitos fsicos.
A Legislao que trata do cibercrime no deve ser deficiente e o mtodo
de combate precisa ser pr-ativo. As aes de interligao preventivas devem
representar o marco e o incio de Projetos Governamentais e parcerias pblico
privadas voltadas ao incentivo a pesquisa destas solues na Sociedade da
Informao. Os fatos e as estatsticas demonstram que no existe ambiente
totalmente seguro na Internet, na forma como esta sendo divulgado por algumas
empresas e apontamos que a Nota Fiscal Eletrnica no ser capaz de reduzir a
sonegao fiscal se outros mtodos de controle forem implantados. Temos como

149
exemplo desta divulgao o Projeto da Nota Fiscal Eletrnica, divulgado como
infalvel como muitos outros projetos tambm o eram no passado e falharam.
Um Estado forte s possvel com a construo democrtica de mtodos
de segurana, cooperao e investigao transparentes na relao com
contribuintes e cidados. Um projeto pautado em dados e informaes
verossmeis. A funo do Estado Democrtico de Direito a construo de um
mtodo preventivo e simultneo de combate corrupo e sonegao.

No

existe at o momento uma doutrina ou um trabalho que venha a tratar de


sistemas de segurana preventivo ativo de combate a crime ciberntico
organizado capaz de ser implementado para garantir que informaes no sejam
corrompidas ou vazadas. Como acontece com os bancos, o cibercriminoso vai
atacar o lado mais fraco da relao entre o Estado e o Cidado.
Infelizmente o combate corrupo no Brasil no costuma ser
enumerado entre as misses da administrao pblica. O presente trabalho no
pretende criticar os processo tecnolgicos,mas trazer uma viso de que apenas
um lado do tema tem sido enfrentado, sendo necessrio percorrer

todos os

caminhos porque as crises nascem nestes processos. Nesse sentido, a adeso


documentao exclusivamente digital depende de um ponto fulcral tcnico vital
e uma legislao que normatize prticas que suportem as transaes eletrnicas,
bem como falhas no servio de processamento de dados, com tcnicas eficientes
de combate falhas e vulnerabilidades prprias do meio digital de ordem mais
complexa do que os documentos tradicionais.
Durante esta transio, a comunidade jurdica dever ser freqentemente
consultada sobre as conseqncias jurdicas de criar, receber, transmitir, destruir,
registrar, guardar e converter cpias materiais em documentos eletrnicos.
Outro fator que deve ser ponderado pelas Administraes Fazendrias
a velocidade de processamento, atualizaes e a agilidade dos fraudadores que
utilizam programas maliciosos que se atualizam automaticamente. Ou seja,
demonstrou-se que a criminalidade digital cria programas robs inteligentes.
justamente neste particular que atuao preventiva o governo deve ser efetiva.

150
Viabilizar sociedade o seu mais amplo desenvolvimento, diminuindo, na medida
do possvel, as perdas que possam vir a ocorrer. conta do que se exps, tornase imperiosa a necessidade de que se aprofundem os estudos sobre as garantias
contra perdas e invases dos contribuintes e preservao de sua boa f.
A concluso desta pesquisa se apia na recente manifestao de
organismos

internacionais

como

a Organizao para a

Cooperao

Desenvolvimento - OCDE e a Organizao Mundial do Comrcio - OMC, que


diante

das

perdas

potencias

de

receitas

tributrias

resultantes

do

desenvolvimento do comrcio eletrnico sugeriram uma Poltica Fiscal Mundial


para a tributao desse tipo de comrcio. A amplitude mundial dessa poltica
fiscal se faz necessria, uma vez que no h mais limites territoriais s
operaes comerciais em razo dos avanos tecnolgicos, tais como a internet e
a virtualidade das transaes.

151

5. Bibliografia

ALMEIDA FILHO, Jos Carlos de Arajo. Processo eletrnico e teoria geral do


processo eletrnico. Rio de Janeiro: Forense, 2007
ALMEIDA FILHO, Jos Carlos de Arajo. Com a Informatizao, a tendncia o
aumento de fraudes. Disponvel:
<http://blog.processoeletronico.com.br/2008/04/13/com-a-informatizacao-atendencia-e-o-aumento-de-fraudes/> Acesso 30 maio 2008
AMAZONAS, Marina. O submundo do Crime. Correio Brasiliense 16/11/2004.
ASCENO,Jos Carlos de Oliveira. Direito da Internet e da Sociedade da
Informao. Rio de Janeiro: Forense, 2002.
BALKIN, Jack M.; NOVECK, Beth Simone. The State of Play: law, games, and
virtual worlds. New York: New York University Press, 2006.
BARRETO Jnior, Irineu. Atualidade do Conceito de Sociedade da Informao
para a Pesquisa Jurdica. In: PAESANI, Liliana Minardi (Coord.). O direito na
sociedade da informao. So Paulo: Atlas, 2007.
BARROS, Marco Antonio de. Tutela punitiva tecnolgica. In: PAESANI, Liliana
Minardi (Coord.). O direito na sociedade da informao. So Paulo: Atlas,
2007.
BOTELHO, Fernando. Para no perder o bonde no combate ao cibercrime.
Convergncia Digital. 06/07/2007. Disponvel em
<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=8327&
sid=15>. Acesso em maio de 2008.
BUENO, Pedro. Cyber Crimes - a trilha do dinheiro. Proceedings of the Second
International Conference on Forensic Computer Science Investigation
(ICoFCS`2006)/ABEAT(ed.)- Guaruj, Brasil, 2007,124pp.- ISSN-1980-1114.

152
CAMPOS, Andr L.N. Sistema de Segurana da Informao: controlado os
riscos. Florianpolis: Visual Book, 2006.
CARPANEZ, Juliana. Saiba como funcionam os golpes virtuais. Disponvel: <
http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml> Acesso 31
maio 2008.
CORREA, Gustavo Testa. Aspectos Jurdicos da Internet. Editora Saraiva, So
Paulo/2000.
CASTELLS, Manuel. A Era da Informao: economia,sociedade e cultura. 5
ed. So Pulo: Paz e Terra, 2001.v.I.
CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurana no Brasil). Cartilha de Segurana para Internet. Disponvel:
<http://cartilha.cert.br/glossario/> Acesso 30 maio 2008.
Costa Jnior, Paulo Jos da.Curso de Direito Penal. So Paulo: Saraiva, 1 v.,
Parte Geral, 1991.
DAWEL, George. A Segurana da Informao nas Empresas. Rio de Janeiro:
Cincia Moderna, 2005.
DE LUCCA, Newton. Aspectos jurdicos da contratao informtica telemtica.
So Paulo:Saraiva, 2003.
DIAS, Virgnia Soprana. Aspectos da Segurana Jurdica no mbito dos
Crimes Cibernticos. Proceedings of the Second Internacional Conference of
Forensic Computer Science Investigation. (ICoFCS`2007)/ABEAT (ed.)- Guaruj,
Brasil, 2007,120 pp.- ISSN-1980-1114
FINKELSTEIN, Maria Eugenia Reis. Aspectos Jurdicos do Comrcio
Eletrnico. Thomson IOB, Editora Sntese, 2004.
FLEURY, Andr. Criptografia: criptus-graphos - uma questo de Segurana
Nacional. Disponvel em
http://www.radiobras.gov.br/ct/artigos/1998/artigo_271198.htm Acesso em maio
de 2008.

153
FOLHA ONLINE. Vrus de PC divulga dados sigilosos da polcia japonesa.
Disponvel: <http://www1.folha.uol.com.br/folha/informatica/ult124u19727.shtml>
Acesso 06 maro 2006
GRECO, Marco Aurlio. Internet e Direito. 2 ed. So Paulo. Editora Dialtica,
2000.
GRINOVER Ada Pellegrini; FERNANDES Antonio; GOMES FILHO Antonio
Magalhes. As nulidades no processo penal. So Paulo: Revista dos Tribunais,
2005.
GUIA do Usurio Conectiva Linux. TCP/IP. Disponvel:<
http://www.dimap.ufrn.br/~aguiar/Livros/Conectiva9Usuario/glossario.html >
Acesso 31 maio 2008.
HOUAISS. Dicionrio da Lngua Portuguesa. Verso online disponvel em
http://biblioteca.uol.com.br (para assinantes). ltimo acesso em novembro de
2008.
ICP Brasil. O que Criptografia? Disponvel:
<http://www.icpbrasil.gov.br/duvidas/faq/o-que-e-criptografia> Acesso 29 maio
2008.
KAMINSKI, Omar. Retrospectiva 2005 Tecnologia impulsionou acesso
informao jurdica. Disponvel: <http://conjur.estadao.com.br/static/text/40300,1 >
Livro Verde da Sociedade da Informao no Brasil. Disponvel em:
http://www.mct.gov.br/index.php/content/view/18878.html. Grupo de Implantao:
Programa Sociedade da Informao e Ministrio da Cincia e Tecnologia.
Braslia, setembro 2.000.
MACHADO, Hugo de Brito. Proibio do contribuinte inadimplente de imprimir
notas fiscais. So Paulo: RDDT - Revista Dialtica de Direito Tributrio, junho de
2007, artigo pgina 85 usque 95.
MANSO, Bruno Paes; GODOY, Marcelo. MPE usa denncia multimdia para
driblar crise. Cidades/Metrpole. O Estado de So Paulo, 11/03/2007, p. C4.
MARCELO, Antonio; PEREIRA, Marcos. Engenharia Social: hackeando
pessoas. Rio de Janeiro: Brasport, 2005.

154
MARTINS, Ives Gandra da Silva. Obtido por meio eletrnico. Revista Consultor
Jurdico, dois de janeiro de 2007, artigo tributos a Brasileira.
http://conjur.estadao.com.br/static/text/51542,1
MICROSOFT Windows Help. O que encriptao? Disponvel:
<http://windowshelp.microsoft.com/Windows/pt-PT/Help/f219e5c8-b97b-469a8dc3-d1791fa6386c2070.mspx> Acesso 31 maio 2008.
MINISTRIO PBLICO FEDERAL; COMIT GESTOR DA INTERNET NO
BRASIL. Crimes Cibernticos. Manual prtico de investigao: So Paulo, 2006.
NBSO. Cartilha de Segurana para Internet. O que criptografia de chaves
pblica e privada? Disponvel:
<http://www.htmlstaff.org/cartilhaseguranca/cartilha-03privacidade.html#subsec1.2> Acesso 31 maio 2008.
NUCCI, Guilherme de Souza, Cdigo penal comentado. So Paulo: Revista dos
Tribunais, 2007.
NCLEO DE INFORMAO e Coordenao do Ponto Br. Disponvel:<
http://nic.br/sobre-nic/index.htm> - Acesso 30 maio 2008
O'BRIEN, Natalie. Virtual terrorists - Hunted in reality, jihadists are turning to
artificial online worlds such as Second Life to train and recruit members.
Disponvel: <http://www.theaustralian.news.com.au/story/0,25197,2216103728737,00.html Acesso em agosto 2007.
OTTONI, Mrcia Benedicto. Certificao Digital e Segurana. Disponvel em
<https://www.certisign.com.br/certinews/artigos/certificacao-digital-e-seguranca/>
acesso em junho/2008.
PAESANI, Liliana Minardi et al. O Direito na Sociedade da informao. So
Paulo: Atlas, 2007.
PEOTTA Laerte, Dino Amaral. Honeypot de Baixa Interao como ferramenta
para deteco de trfego com propagao de Botnests. Proceedings of the
second international conference on forensic computer science investigation
(ICoFCS`2007)/ABEAT(ed.)- Guaruj, Brasil, 2007,120pp.- ISSN-1980-1114.

155
Policia Federal. Instruo Tcnica N001/GAB/DITEC. Ministrio da Justia,
Braslia-DF 10 de outubro de 2.005. Dispe sobre a padronizao de
procedimentos e exames no mbito da percia e informtica.
RAMOS JUNIOR, Hlio Santiago .Crimes contra a Segurana dos Sistemas de
Informaes da Administrao Pblica. Proceedings of the Second Internacional
Conference of Forensic Computer Science Investigation.
(ICoFCS`2007)/ABEAT(ed.)- Guaruj, Brasil, 2007,120 pp. p. 65.- ISSN-19801114.
REIS Maria Helena Junqueira. Computer crimes. Belo Horizonte: Del Rey, 1997.
REZENDE, Pedro Antonio Dourado de. Tipos mais simples de Fraude e
Ofuscao do seu Risco. Universidade de Braslia, 2002. Disponvel:
<http://www.cic.unb.br/docentes/pedro/trabs/SBC.htm> Acesso 30 maio 2008.
ROCHA FILHO, Valdir de Oliveira coordenao. O Direito e a Internet. 1. ed. Rio
de Janeiro: Editora Forense Universitria, 2002.
ROSA, Fabrzio. Crimes de Informtica. Campinas: Bookseller, 2005.
ROVER, Jos Aires. Direito e Informtica. Barueri: Manole, 2004.
RULLI JUNIOR, Antonio. "Estrutura e organizao judiciria do poder Judicirio
do Brasil e universalidade da jurisdio", in Revista da Faculdade de Direito das
Faculdades Metropolitanas Unidas, Sede Internacional, So Paulo, ano 10, n. 16,
jul./dez. 1996, co-edio APAMAGIS.
RULLI JUNIOR, Antonio, "Estrutura e Organizao do Poder Judicirio do Brasil e
Universidade de Jurisdio", Revista da Faculdade de Direito dos FMU, Srie
Internacional VI, Mercosul, ano 10, n 16,1996.
RULLI JUNIOR, Antonio. "Execuo Penal - Viso do TACRIM-SP", So Paulo,
Editora Oliveira Mendes, 1998, em colaborao com o ttulo: "Penas Alternativas".
RULLI JUNIOR, Antonio. "Jurisdio e Reforma do Poder Judicirio", Revista da
Faculdade de Direito das FMU, Srie Nacional, Ano 10, n 17, 1996.
RULLI JUNIOR, Antonio, "Mercosul: O Direito Comunitrio e a Garantia de
investimento o Cidadania", Revista da Faculdade de Direito das FMU, Srie
Nacional, Ano XII, n 20, 1998 (co-autoria com Francisco Pedro Juc).

156
SMOLA, Marcos. Gesto da Segurana da Informao: viso executiva. Rio
de Janeiro: Elevier.2003.
SAGAN, Carl. O mundo assombrado pelos demnios. So Paulo: Cia das
Letras, 1997.
SCHONOOR, Tatiana. Crimes Digitais geraram prejuzo de R$300 mi em 2005.
Disponvel:<http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_con
teudo=4148> Acesso maio 2008
SILVA, Paulo Quintiliano da. dos Crimes Cibernticos e seus efeitos
internacionais. Procedings of the Firts International Conference on Forensic
Computer Science Investigation (ICoFCS2006)/ Departamento de Polcia Federal
(ed.) Braslia, Brazil, 2006,124 pp.- ISSN 19180-1114
SILVA, Paulo Quintiliano da. A percia de Informtica na Polcia Federal.
Procedings of the Firts International Conference on Forensic Computer Science
Investigation (ICoFCS2006)/ Departamento de Polcia Federal (ed.) Braslia,
Brazil, 2006,124 pp.- ISSN 19180-1114
SOFTWARE LIVRE. possvel violar a urna eletrnica? Disponvel:
<http://www.softwarelivre.org/news/3163> Acesso em 30 maio 2008.
SPYBOT.INFO Disponvel: <http://www.spybot.info> Acesso 30 maio 2008
TOURINHO FILHO, Fernando da Costa. Processo Penal. So Paulo: Saraiva,
2007. (2 volumes)
THEODORO JNIOR, Humberto. Curso de Direito Processual Civil. 3
volumes. So Paulo: Forense, 2006.
The International Journal of Forensic Science V. 1 e V. 2, 2006, 2.007 Brasil.
Brazilian Forensic Cyber Crime Unit Brasilian Federal Police Brasilia, Brazil.
ISSN 1809-9807.
THOM, Clarissa. Percia de escutas em SP pode levar 4 anos. Caderno
Metrpole. Jornal O Estado de So Paulo. 11/03/2007, p. C1.
TIINSIDE <http://tiinside.com.br> acesso em maio 2008.

157
Ministrio da Justia. Departamento de Polcia Federal. Diretoria Tcnica
Cientfica. Manual de Instrues e Procedimentos. Dispes sobre a padronizao
de procedimentos e exames no mbito de percia. Material de uso Controlado.
VADE MECUM SARAIVA 2008. So Paulo: Saraiva, 2008.
VIEIRA, Eduardo. Por que os mundos virtuais como o Second Life podem
representar o incio de uma nova era na web. Revista poca. Disponvel em
<http://revistaepoca.globo.com/Revista/Epoca/0,,EDG76738-5990-461,00.html>
Acesso 19 maro 2007.
VOGT, Peter InternetspieleTummelplatz fr Kinderpornografie - Moderation Fritz
Frey. Disponvel:<http://www.swr.de/report//id=233454/nid=233454/did=2060062/1h0wega/index.html> Acesso agosto 2007.

158
Anexo I
HC 88905 / GO - GOIS
HABEAS CORPUS
Relator(a): Min. GILMAR MENDES
Julgamento: 12/09/2006
rgo Julgador: Segunda Turma
Publicao
DJ 13-10-2006 PP-00067 EMENT VOL-02251-02 PP-00395
LEXSTF v. 28, n. 336, 2006, p. 480-500Parte(s)
PACTE.(S)
: DANILO DE OLIVEIRA
IMPTE.(S)
: FRANCISCO DAMIO DA SILVA
COATOR(A/S)(ES) : SUPERIOR TRIBUNAL DE JUSTIA Ementa
EMENTA: Habeas Corpus. 1. Crimes previstos nos arts. 288 e 155, 4, incisos II
e IV, ambos do Cdigo Penal e art. 10, da Lei Complementar n 105/2001
(formao de quadrilha, furto qualificado e quebra de sigilo bancrio). 2.
Alegaes: a) ausncia de fundamentao do decreto de priso preventiva; b)
excesso de prazo para formao da culpa e concluso do processo. 3. No caso
concreto, a decretao da preventiva baseou-se no fundamento da garantia da
ordem pblica, nos termos do art. 312 do CPP. O Juiz de 1 grau apresentou
elementos concretos suficientes para a caracterizao da garantia da ordem
pblica: a funo de "direo" desempenhada pelo paciente na organizao, o
qual liderava "clula criminosa"; a ramificao das atividades criminosas em
diversas unidades da federao; e a alta probabilidade de reiterao delituosa
considerando a potencialidade da utilizao ampla do meio tecnolgico
sistematicamente empregado pela quadrilha. Precedentes: HC n 82.149/SC, 1
Turma, unnime, Rel. Min. Ellen Gracie, DJ de 13.12.2002; HC n 82.684/SP, 2
Turma, unnime, Rel. Min. Maurcio Corra, DJ de 1.08.2003 e HC n 83.157/MT,
Pleno, unnime, Rel. Min. Marco Aurlio, DJ de 05.09.2003. 4. Quanto alegao
de excesso de prazo, constata-se a complexidade da causa. No caso concreto,
apuram-se diversos delitos cometidos por vrios co-rus, denotando razoabilidade
na dilao do prazo de instruo processual, sem que a priso dos envolvidos
configure constrangimento ilegal. Dos documentos acostados aos autos, verificase tambm haver contribuio da defesa para a demora processual, no se
configurando a ilegalidade alegada por excesso de prazo, por no haver mora
injustificada. Precedentes da Corte: HC n 81.905/PE, 1 Turma, maioria, Rel.
Min. Ellen Gracie, DJ de 16.05.2003; HC n 82.138/SC, 2 Turma, unnime, Rel.
Min. Maurcio Corra, DJ de 14.11.2002; e HC n 71.610/DF, Pleno, unnime, Rel.
Min. Seplveda Pertence, DJ de 30.03.2001. 5. Decreto de priso preventiva
devidamente fundamentado, nos termos do art. 312 do CPP e art. 93, IX, da CF.
Existncia de razes suficientes para a manuteno da priso preventiva.
Precedentes. 6. Ordem indeferida

159

Deciso
A Turma, por votao unnime, indeferiu o pedido de habeas corpus, nos
termos do voto do Relator, com recomendao. Ausentes,
justificadamente, neste julgamento, os Senhores Ministros Joaquim
Barbosa e Eros Grau. 2 Turma, 12.09.2006.
Indexao(...)

160
Anexo II
SF PLS 00076 / 2000 de 27/03/2000
Autor SENADOR - Renan Calheiros
Ementa Define e tipifica os delitos informticos, e d outras providncias.
Indexao REGULAMENTAO DISPOSITIVOS, DIREITOS E GARANTIAS
FUNDAMENTAIS, CONSTITUIO FEDERAL, DEFINIO, CRIME CONTRA A
LIBERDADE INDIVIDUAL, VIOLAO, PRIVACIDADE, PESSOA FSICA,
CIDADO, DADOS PESSOAIS, UTILIZAO, BANCO DE DADOS,
INFORMTICA, ABUSO, CRIME, SISTEMA, COMUNICAO, DESTRUIO,
DADOS, COMPUTADOR, TRANSFERNCIA FINANCEIRA, VALOR, ATIVO
FINANCEIRO, CONTA BANCRIA, INEXISTNCIA, CONSENTIMENTO,
SUPRESSO, INFORMAO, OBJETIVO, PREJUZO, DANOS PESSOAIS,
DIREITOS, OBRIGAES, VERDADE, FATO JURDICO, CORRELAO,
FALSIFICAO, INFRATOR, CRIMINOSO POR TENDNCIA, APLICAO,
PENA, AMPLIAO, HIPTESE, VTIMA, RGO PBLICO, ADMINISTRAO
DIRETA, ADMINISTRAO INDIRETA, UNIO FEDERAL, ESTADOS,
MUNICPIOS, ALTERAO, ATIVAO, ARTEFATOS, EXPLOSIVOS,
DIVULGAO, MATERIAL, PORNOGRAFIA, RADIODIFUSO, IMAGEM
VISUAL, CONTESTAO, ADULTERAO, DADOS, SEGURANA NACIONAL,
INTERVENO, SISTEMA, CONTROLE, AUMENTO, INDUO, ATO ILCITO,
ATENTADO, SOBERANIA NACIONAL, TIPICIDADE, CRIME, AUMENTO, PENA
DE DETENO.
Despacho inicial (SF) CE - Comisso de Educao, Cultura e Esporte.
(SF) CCJ - Comisso de Constituio, Justia e Cidadania.
Comisses CAE - Comisso de Assuntos Econmicos Relatores: Aloizio
Mercadante (atual)
CCJ - Comisso de Constituio, Justia e Cidadania Relatores: Jos Fogaa
(encerrado em 13/01/2003 - redistribuio)
Magno Malta (encerrado em 08/03/2005 - redistribuio)
Garibaldi Alves Filho (encerrado em 11/08/2005 - redistribuio)
CE - Comisso de Educao, Cultura e Esporte Relatores: Bello Parga (encerrado
em 09/05/2001 - redistribuio).
Jos Fogaa (encerrado em 29/10/2001 - redistribuio)
Juvncio da Fonseca (encerrado em 22/05/2002 - parecer oferecido)
Eduardo Azeredo (encerrado em 23/06/2006 - parecer oferecido)
CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica
Relatores: Eduardo Azeredo (encerrado em 05/12/2007 - parecer oferecido)175.
SF PLS 00137 / 2000 de 11/05/2000
Autor SENADOR - Leomar Quintanilha
175

Disponvel:
<http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=43555> Acesso 29
maio 2008

161
Ementa Estabelece nova pena aos crimes cometidos com a utilizao de meios
de tecnologia de informao e telecomunicaes.
Indexao ALTERAO, DISPOSITIVOS, CDIGO PENAL, INCLUSO, CRIME,
VIOLAO, PRIVACIDADE, DIREITO, PESSOA FSICA, PATRIMNIO,
PROPRIEDADE IMATERIAL, PROPRIEDADE, INTELECTUAL, COSTUMES,
CRIANA, ADOLESCENTE, UTILIZAO, PROCESSO, TECNOLOGIA,
INFORMTICA, TELECOMUNICAES, MOTIVO, ABUSO, DIVULGAO,
IMAGEM VISUAL, ESCRITO OBSCENO, PALAVRA, FATO, PESSOAS,
FORMAO, BANCO DE DADOS, FICHRIO, ARQUIVO, INFORMAO
CONFIDENCIAL, ALTERAO, SUPRESSO, FORNECIMENTO, TERCEIROS,
DADOS, COMPUTADOR, (INTERNET), CORRELAO, FIXAO, AUMENTO,
PENA, AGENTE INFRATOR.
Despacho inicial (SF) CCJ - Comisso de Constituio, Justia e Cidadania.
Comisses CAE - Comisso de Assuntos Econmicos Relatores: Aloizio
Mercadante (atual)
CCJ - Comisso de Constituio, Justia e Cidadania Relatores: Roberto Freire
(encerrado em 05/10/2000 - redistribuio)
Jos Fogaa (encerrado em 15/01/2003 - redistribuio)
Magno Malta (encerrado em 08/03/2005 - redistribuio)
Garibaldi Alves Filho (encerrado em 11/08/2005 - redistribuio)
CE - Comisso de Educao, Cultura e Esporte Relatores: Bello Parga
(encerrado em 09/05/2001 - redistribuio)
Jos Fogaa (encerrado em 29/10/2001 - redistribuio)
Juvncio da Fonseca (encerrado em 17/05/2002 - parecer oferecido)
Eduardo Azeredo (encerrado em 23/06/2006 - parecer oferecido)
CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica
Relatores: Eduardo Azeredo (encerrado em 05/12/2007 - parecer oferecido)176.
SF PLC 00089 / 2003 de 13/11/2003
Outros nmeros CD PL. 00084 / 1999
Autor DEPUTADO - Luiz Piauhylino
Ementa Altera o Decreto-Lei n 2848, de 07 de dezembro de 1940 - Cdigo Penal
e a Lei n 9296, de 24 de julho de 1996, e d outras providncias. (Dispe sobre
os crimes cometidos na rea de informtica, e suas penalidades, dispondo que o
acesso de terceiros, no autorizados pelos respectivos interessados, a
informaes privadas mantidas em redes de computadores, depender de prvia
autorizao judicial). (PROCESSO ESPECIAL)
Indexao NORMAS, ACESSO, PRESTAO DE SERVIO, REDE DE
TRANSMISSO, COMPUTADOR, (INTERNET), PRIVACIDADE, DIREITO A
INFORMAO,
PESSOAL,
BANCO
DE
DADOS,
LIBERDADE,
ESTRUTURAO, RESPONSABILIDADE, CONSUMIDOR, PRESERVAO,
SIGILO, INFORMAO, ARMAZENAMENTO, DISPONIBILIDADE, UTILIZAO,
176

Disponvel:
<http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=44045> Aceso 29
maio 2008.

162
USO PRPRIO, IDENTIFICAO, PESSOA FSICA, PESSOA JURDICA,
AUSNCIA, OBRIGATORIEDADE, CONHECIMENTO, TERCEIROS, COLETA,
PROCESSAMENTO
DE
DADOS,
AUTORIZAO,
INTERESSADO,
CADASTRAMENTO,
RETIFICAO,
PROIBIO,
DIVULGAO,
INFORMAES, REVELAO, OPINIO, POLTICA, RELIGIO, SEXO,
PORNOGRAFIA, BANCO DE DADOS. CARACTERIZAO, CRIME, INFRATOR,
INFORMTICA, DESTRUIO, INVASO, BANCO DE DADOS, ACESSO, MEIO
ELETRNICO, PROGRAMA, COMPUTADOR, (INTERNET), FRAUDE, DANOS,
ADMINISTRAO PBLICA, VANTAGENS, VIOLAO, SENHA, DIFUSO,
VRUS, PENA DE DETENO, MULTA, AGRAVAO PENAL, CRIMINOSO,
EXERCCIO PROFISSIONAL.
Comisses CCJ - Comisso de Constituio, Justia e Cidadania Relatores:
Marcelo Crivella (atual)
CE - Comisso de Educao, Cultura e Esporte Relatores: Eduardo Azeredo
(encerrado em 23/06/2006 - parecer oferecido).
CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica
Relatores: Eduardo Azeredo (encerrado em 05/12/2007 - parecer oferecido)177.

177

Disponvel:
<http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=63967> Acesso 29
maio 2008.

163
Anexo III
HABEAS
CORPUS.
ROUBO
TENTADO.
INTERROGATRIO
POR
VIDEOCONFERNCIA. NULIDADE. NO-OCORRNCIA. ORDEM DENEGADA.
1. A estipulao do sistema de videoconferncia para interrogatrio do ru no
ofende as garantias constitucionais do ru, o qual, na hiptese, conta com o
auxlio de dois defensores, um na sala de audincia e outro no presdio.
2. A declarao de nulidade, na presente hiptese, depende da demonstrao do
efetivo prejuzo, o qual no restou evidenciado.
3. Ordem denegada.
Sustenta o impetrante, em sntese, (a) a inconstitucionalidade formal da lei
estadual que prev a possibilidade do sistema de videoconferncia,
consubstanciado na invaso de competncia privativa da Unio para legislar
sobre direito processual (fl. 03), e (b) a existncia de constrangimento ilegal, pois
que ao paciente est se impedindo de exercer a plenitude do seu direito de
autodefesa, j que teria sido violado seu direito de presena a todos os atos do
processo (fl. 11).
Requer a concesso de liminar, com a anulao do ato praticado por meio
de videoconferncia (fl. 11).
2. Neste exame inicial, de cognio sumria, no vislumbro os requisitos
necessrios para a concesso da tutela pleiteada.
Com efeito, os fundamentos do julgado impugnado no sentido de que a
estipulao do sistema de videoconferncia para interrogatrio do ru no ofende
as garantias constitucionais do ru mostram-se relevantes e, num primeiro
momento, sobrepem-se queles lanados na petio inicial.
Neste aspecto, anoto que, em hiptese anloga a dos presentes autos,
esta Corte indeferiu pedido de liminar no HC 90.900, relator o Ministro Gilmar
Mendes (DJ 02.04.2007).
Ademais, o pedido liminar formulado na inicial tem ntido carter satisfativo,
o que no recomenda o seu deferimento.
3. Ante o exposto, indefiro a liminar.
Colha-se a manifestao da Procuradoria-Geral da Repblica.
Publique-se.
Braslia, 05 de julho de 2007.
Ministra Ellen Gracie
Presidente

Você também pode gostar