Escolar Documentos
Profissional Documentos
Cultura Documentos
As Múltiplas Faces Dos Crimes Eletrônicos PDF
As Múltiplas Faces Dos Crimes Eletrônicos PDF
So Paulo
2009
HOMENAGEM
Este primeiro Livro no ambiente virtual sobre Crimes Eletrnicos est disposio
de todos os
"A internet tem servido aos criminosos para alcanar suas vtimas.
Precisamos alertar os pais para que monitorem seus filhos,
verifiquem como eles usam a rede, e os protejam. A informao um
importante instrumento de combate pedofilia
Agradeo a Deus, por iluminar o meu caminho com sua presena em todos os
momentos. Agradeo a Deus pela oportunidade de ser Pai e por ter me agraciado
em 2008 com a vinda de meus filhos gmeos: Marco Aurlio e Cesar Augusto.
Agradeo a minha esposa Ana Paula por seu apoio e compreenso durante o
tempo que estive ausente estudando.
Agradeo a minha Av Vera Almeida Bueno de Camargo, quarenta anos
dedicados Educao, pelo carinho e apoio durante toda a minha vida.
Agradeo e rendo homenagens a meu orientador no Mestrado o Desembargador
e Diretor da Escola Paulista da Magistratura, sua Excelncia Dr. Antnio Rulli
Jnior pelos ensinamentos e pela honra de ser seu aluno e orientando.
Resumo
Este trabalho tem por objetivo mostrar algumas questes que os novos adventos
tecnolgicos suscitam ao Direito ao ponto de inaugurar uma nova vertente de
estudos, o Direito da Sociedade de Informao. Dentre as novidades que a era
digital traz para a sociedade esto os crimes eletrnicos, ou crimes tecnolgicos,
que lesam cidados e governos e que no esto ainda suficientemente estudados
ou tm punies adequadas previstas pelas leis. Discutem-se fatos ilcitos
ocorridos nas duas ltimas dcadas (1990/2000) por conta da nova organizao
da sociedade em torno da tecnologia da informao. Abordam-se pontos
polmicos do Direito da Sociedade da Informao a partir do conceito de
Segurana da Informao, associando-o a toda uma logstica operacional que
envolve custos que vo desde a previso de contingncias at o desenvolvimento
de mecanismos preventivos e at mesmo elaborao de mtodos para
impresso de elementos de prova em papel. Em relao aos cibercrimes, apontase uma preocupao que os governos devem ter ao implementar novas
ferramentas de automao de controles fiscais como a nota fiscal eletrnica e o
sistema pblico de escriturao digital. Pretende-se mostrar algumas fragilidades
produzidas na sociedade por causa de tais avanos digitais e sugerir como a
segurana da informao, bastante investigada por empresas e governos
estrangeiros, precisa estar na pauta principal da implantao desses novos
controles da conjuno de projetos pblicos e privados em meio a redes de crime
ciberntico organizado.
PALAVRA-CHAVE: Direito; Direito Digital; Direito da Sociedade da Informao;
Cibercrimes; Nota Fiscal Eletrnica.
Abstract
The aim of this work is to bring to light some questions that the new technological
happenings have brought to the studies of Law, to the point of establishing inside it
a new discipline, the Information Society Law. Among the new facts that this new
era brings along are cybercrimes, or technological crimes, that cause harm to the
society and its citizens and that are not yet sufficiently studied or have penalties
established by law. This work brings to discussion illicit facts that take place in the
last two decades (1990/2000) due to the new organization of society around
Information Technology. It broaches polemic points inside Information Society
from the concept of Information Security linking it to the logistics of operations that
involves costs of preventing and developing contingencies and the elaboration of
methods of printing documents in safe paper. Regarding cybercrimes, it intends to
point out some concerns that governments should have related to electronic
coupons and the public system of digital entries. It also intends to point out some
fragilities produced due to such digital happenings and suggest how Information
Security, as already investigated by business companies and foreign
governments, has to be in the main list of concerns and discussions of
implementing these new controlling systems that are taking place inside a society
where organized crime is present.
Keywords: Law; Digital Law; Information Society Law; Cybercrimes; Electronic
Coupons.
Sumrio
0. Introduo ..........................................................................................................8
1. A Sociedade da Informao: Direito e Tecnologia. ......................................... 12
1.1 - Segurana da Informao ............................................................................ 14
1.2 - Normas brasileiras de Segurana da Informao - NBR ISO/IEC 17799 .... 21
1.3.1 Norma internacional de segurana da informao - SARBANES
OXLEY .................................................................................................................. 24
2. Crimes de Informtica ...................................................................................... 29
2.1 - Governos e segurana digital ....................................................................... 35
2.1.1 Legislao brasileira em relao aos cibercrimes. ....................................... 59
2.2 - Mundos Virtuais e o Second Life Estudo de Caso ..................................... 66
2.2.1 - Os crimes cometidos no Second Life ........................................................ 70
2.3 - Das Provas produzidas em meio eletrnico .................................................. 74
2.3.1 - Local e Competncia ................................................................................. 81
2.3.2 - Informatizao do Processo Judicial ......................................................... 82
2.3.3 - Da Comunicao Eletrnica dos Atos Processuais e do Processo
Eletrnico .............................................................................................................. 84
2.3.4 - Videoconferncia ....................................................................................... 93
2.3.5 - Responsabilidade dos Provedores ............................................................ 93
3. Anlise Constitucional da Nota Fiscal Eletrnica (NF-e) .................................. 97
3.1 - Os crimes tributrios praticados por meio de sofisticadas tecnologias ....... 116
3.2 Sobre a Segurana na Confeco e Emisso de Notas Fiscais ............... 123
3.3 Mltiplas vises sobre a Nota Fiscal Eletrnica e o Sistema Pblico de
Escriturao Digital. ............................................................................................ 127
3.4 A Nota Fiscal Eletrnica e o Atual Cenrio dos Crimes de Alta Tecnologia.134
4. Concluso ...................................................................................................... 146
5. Bibliografia...................................................................................................... 151
0. Introduo
Grupos indgenas
9
informaes sigilosas, extorquindo autoridades e governos.
Na primeira parte
10
sigilosos dotados de valor e tambm em busca de dados de cartes de crdito e
contas bancrias.
As autoridades e pesquisadores brasileiros e de outros pases mostram
que os criminosos cibernticos so dotados de alto grau de conhecimento. Para
alguns usurios da internet entrevistados, a certificao digital e outros mtodos
de segurana no implicam atualmente em diferencial capaz de garantir a
validade jurdica de identificao e a privacidade e inviolabilidade de dados, seja o
usurio treinado ou no. Os ataques de programas iscas e arquivos espies se
sofisticam a tal ponto que mesmo usurios avanados tm dificuldade em
reconhecer uma mensagem falsa ou verdadeira.
Na segunda parte deste trabalho abordam-se ainda os cibercrimes e as
muitas proposies legislativas j produzidas e debatidas no Congresso Nacional
a
respeito
do
tema
da
criminalidade
nas
reas
da
informtica,
das
11
fonte de preocupao para a implantao de novas ferramentas de controle
eletrnico do governo no Brasil. Na terceira parte deste trabalho, pretende-se
remeter o leitor a uma reflexo cientfica e sistmica da convivncia de projetos
empresariais e governamentais como a Nota Fiscal Eletrnica em meio a cdigos
sofisticados e maliciosos, que podem acarretar graves problemas legais, muitas
vezes camuflados em meio ao arsenal de produtos e materiais ilegais oferecidos
na Internet. Em tese, discute-se e reprova-se a idia do surgimento de projetos de
controle eletrnico como o Emissor de Cupom Fiscal e da Nota Fiscal Eletrnica
como panacia fiscal do Sculo XXI e frisa-se que o ataque de botnets2 em larga
escala tornar frgil o sistema de alimentao da base de dados do fisco e de
contribuintes. Aspira-se sustentar que o desenvolvimento tecnolgico sustentvel
requer investimento contnuo em segurana, que a eficcia de qualquer projeto de
controle fiscal eletrnico representa grande avano, contudo um dos grandes
desafios ser a criao de mecanismos ainda mais inteligentes para mitigar a
ao de criminosos. Novos conceitos so propostos e trata-se de ponderar sobre
a capacidade da Administrao Fazendria Nacional e Regional e de empresas
para superar e prever a sagacidade e disfarce de faces e organizaes
criminosas, cada vez mais perigosas e altamente especializadas no seqestro,
furto, adulterao, danificao, controle ou gerao da perda proposital de
informaes confidenciais de empresas e governos.
Botnet um "exrcito" de Bots (uma rede de computadores infectados que podem ser
controlados remotamente). Eles so controlados por piratas informticos atravs de instrues
em linha de comando ou, mais recentemente, programas com interfaces grficas. Segundo a
Trend Micro, estima-se que 10.000 computadores sejam diariamente transformados em
"zombies" e recrutados para fazerem parte de BotNets.
Disponvel em:
http://www.miudossegurosna.net/artigos/2006-02-17-bits&bytes.htm. Acesso em 17 fev.2006.
12
13
oficial de fiscalizao tributria originria de uma parceria entre o ENCAT
(Encontro Nacional dos Administradores e Coordenadores Tributrios Estaduais)
e a Receita Federal do Brasil e que tem por objetivo facilitar a arrecadao fiscal.
Um outro produto da combinao entre tecnologia e Direito o Sistema
Pblico de Escriturao Digital SPED3, um sistema em desenvolvimento pela
empresa pblica SERPRO - Servio Federal de Processamento de Dados
composto por trs mdulos, Escriturao Contbil Digital, Escriturao Fiscal
Digital e Nota Fiscal Eletrnica, que visa a promover a atuao integrada dos
fiscos nas trs esferas de governo (federal, estadual e municipal) e a uniformizar
o processo de coleta de dados contbeis e fiscais, bem como tornar mais clere a
identificao de ilcitos tributrios, reduzindo assim custos e simplificando e
agilizando processos.
Tais inovaes trazem para o Direito da Sociedade da Informao um
novo campo de anlise, em que h muito a ser descoberto e pesquisado. Cada
vez mais o Estado pretende obter informaes fiscais integrais dos contribuintes
em tempo real.
Informao o ramo do Direito que tem maior relevncia para seu estudo
multidisciplinar e cientfico. A internet torna-se uma apreenso, para muitos, um
objeto que inexiste, ou est dentro do mundo de percepes ligadas a esfera
ntima e valorativa.
conscincia imediata.
14
procurar-se-a deixar claro o conceito de que a rapidez e a grandeza de
movimentos processados pela internet muitas vezes tornam cidados e governos
incapazes de conceber intelectualmente a magnitude dos danos que possa ser
causados pelo uso criminoso da rede ou a potencialidade de seus benefcios.
15
obrigados a enfrentar o desafio de novos momentos de reflexo que at ento
no haviam imaginado. No so os mais poderosos economicamente que vo
sobreviver s inovaes tecnolgicas, mas aqueles que mais rapidamente se
adaptarem s mudanas ou que forem capazes de enfrentar a realidade de que o
manuseio das novas tecnologias deve caminhar de mos dadas com a segurana
da informao e os meios de prova mais sustentveis.
A manuteno da segurana da informao requer investimentos
contnuos, ou seja, um projeto sem prazo para terminar. As ameaas evoluem e
a segurana deve evoluir no mesmo passo dessas ameaas. Contudo, em muitas
comunidades e governos, os investimentos nesse segmento so tratados como
despesa suprflua e no prioritria.
Por seu papel fundamental na nova sociedade digital que se forma, a
segurana da informao deve ser tratada com uma viso de investimento
relevante e urgente, a fim de que se possa resguardar a informao de possveis
ameaas. Vis--vis, as vulnerabilidades, ameaas e riscos so constantes e
podem ocorrer a qualquer momento. As empresas e os governos so alvos
constantes de criminosos. Assim, caso algum ataque venha a ocorrer,
dependendo da sua natureza ele poder gerar um srio impacto na reputao da
organizao e em suas operaes, gerando dispndios e at paralisao dos
negcios.
Vive-se hoje o que se convencionou chamar de era informacional, ou a
sociedade da informao. Nesse meio, a informao um ativo de grande valia,
movendo mercados e mobilizando conscincias e processos legislativos polticos
e jurdicos. Aquele que mais rapidamente concentra uma gama de informaes
qualitativas diminui seus custos e tempo de transao, ganha vantagem
competitiva, evitando gargalos na cadeia logstica de operao sistmica. Atravs
de programas especficos, criminosos so capazes de ler a senha da assinatura
eletrnica4 dos juzes para os fins do processo judicial. Determinadas informaes
4
16
podem ser to importantes que o custo para manter sua integridade ser menor
que o custo de no dispor dela adequadamente. Ou seja, o investimento em
segurana para nossos Tribunais de alta relevncia j que as ameaas e
ataques esto ditando a poltica das instituies ao redor do globo.
A experincia das empresas relevante ao Poder Judicirio. Para elas
so concebidas diferentes anlises de riscos, projetadas com base em estudos de
profissionais de diversos setores para que seja possvel fazer um planejamento
ideal. Ou seja, a melhor estratgia baseada nos resultados de todos os fatos
conhecidos, assim determinando a melhor soluo. A grande preocupao no
est na construo dos melhores equipamentos e sistemas, mas sim o uso
apropriado das informaes de quem a detenha.
Tome-se como exemplo o caso da polcia japonesa que teve dados
sigilosos de uma investigao divulgados porque um vrus atacou o computador
pessoal de um de seus investigadores, que mantinha em seu poder informaes
confidenciais. Entre as informaes divulgadas havia evidncias coletadas em
cenas de crimes e relatrios sobre investigaes, alm do nome de policiais
envolvidos nos casos. Para um consultor de empresa de segurana citado na
reportagem, chamado Graham Cluley
Este incidente deve lembrar s empresas que elas precisam levar a
questo da segurana a srio. Arquivar dados em computadores
pessoais deixa as organizaes bastante vulnerveis5
17
se um timo instrumento para nortear as aes desses executivos. [...]O
ROI da segurana tem especialmente muitas respostas elucidativas que
nos ajudam a reverter a velha imagem de despesa, convertendo-a em
investimento e, diga-se de passagem, um timo investimento!
Por sua vez, Dawel (2005, p. 41), ao comentar sobre risco, define-o como
sendo [...] apenas uma forma de representar a probabilidade de algo acontecer.
Trata-se de uma possibilidade. Portanto, pode ocorrer ou no.
Leis, decretos, medidas provisrias, normas, esto sendo criados pela
justia brasileira com o intuito de coibir os ataques s informaes, dentro os
quais podemos citar:
Medida Provisria n. 2.200-2, de 24 de agosto de 2001, institui a InfraEstrutura de Chaves Pblicas Brasileira ICP-Brasil, transforma o Instituto
Nacional de Tecnologia da Informao em autarquia.
A Internet no pode ser vista e propagada como um ambiente sem lei.
preciso existir muito mais do que um mnimo de controle legal sobre o trfego de
informaes aliado tecnologia para que ela seja segura. Entre os meios de
segurana de trfego de informaes encontra-se a criptografia de mensagens.
Trata-se de um conjunto de mtodos e tcnicas destinadas a proteger o contedo
de uma informao por meio da cifragem de um texto a ser enviado. Enquanto
em trnsito pela rede, a mensagem trafega em cdigo desconhecido, que ser
18
decifrado assim que chegar ao seu destinatrio final. A criptografia assegura, por
meio da utilizao de uma chave pblica e outra privada6, a privacidade da
informao, mantendo o contedo da mensagem oculto de qualquer um que no
seja seu destinatrio. Quando no feita a criptografia do contedo de uma
mensagem, qualquer pessoa pode ter acesso a ela porque o fundamental
protocolo que transmite a informao que trafega pela rede chamado de TCP/IP.
O
TCP/IP
Protocolo
de
Controle
de
Transmisso/Protocolo
Internet
19
destinatrio, que pode l-la ou alter-la. A idia que se encontre um sistema no
qual as mensagens possam percorrer a rede de um modo seguro. Segundo o
professor da Universidade de Braslia Pedro Rezende9 em 70% dos casos de
escolha de senha, esta cifragem pode ser quebrada por crackers (hackers
criminosos), usando programas que aplicam ataques de dicionrio em tais
cifragens. E quando a senha for robusta, o atacante pode ser valer de programas
chamados cavalos-de-tria, amplamente difundidos no mundo do cibercrime e
facilmente programveis na linguagem da comunicao de processos do
Windows (Vbscript), em uma linguagem de programao ativo no Internet
Explorer ou no Outlook, para interceptarem do teclado a digitao da senha
transmitindo-as ao atacante, at atravs de carona em conexes a sites
suspeitos.
Os algoritmos10 que executam a criptografia podem ser simtricos ou
assimtricos. O primeiro um tipo de chave mais simples onde o emissor e o
receptor usam a mesma chave. O segundo j mais complexo, pois se trabalha
com duas chaves: pblica e privada. Segundo Fleury (1998)
se hoje temos computadores para criptografar dados e processar
informaes que antes eram impossveis, os mesmos computadores so
usados para quebrar algoritmos e descobrir a chave que foi usada. Uma
chave com poucos caracteres fcil de ser adivinhada, pode-se tentar
algumas possibilidades at que se consegue chegar na chave certa.
Portanto, quanto maior o nmero de caracteres (ou bytes - 1 byte = 8
bits) mais segura ser uma chave.
20
para se conseguir xito. Outros pesquisadores se mostram mais cticos e
acreditam que a criptografia pode ser quebrada com relativa facilidade.
H uma modalidade usada de encriptao conhecida como assinatura
digital, um cdigo destinado a garantir que o remetente de uma mensagem
quem ele realmente diz ser ou que a mensagem original no foi alterada. Ou
seja, trata-se de um cdigo que confere validade operao. As mensagens
enviadas por e-mail passaro a ser enviadas com a assinatura do remetente e
caso ocorra alguma alterao na mensagem original a assinatura ser deformada.
A autoridade certificadora atualmente no Brasil a ICP-Brasil, regulada
pela medida provisria n 2.200-2 de 24 de agosto de 2001, mencionada
anteriormente, enuncia em seu Artigo 1:
Art. 1 - Fica instituda a Infra-Estrutura de Chaves Pblicas Brasileira11 ICP-Brasil, para garantir a autenticidade, a integridade e a validade
jurdica de documentos em forma eletrnica, das aplicaes de suporte e
das aplicaes habilitadas que utilizem certificados digitais, bem como a
realizao de transaes eletrnicas seguras.
11
21
1.2 - Normas brasileiras de Segurana da Informao - NBR ISO/IEC
17799
12
22
diretoria da empresa e da cpula dos Tribunais para custear o aprimoramento dos
recursos para implementao da Segurana da Informao. Segundo a norma,
preciso compreender que para o sucesso da segurana necessrio o controle e
no proibio, sendo recomendvel a apresentao de uma cartilha de atividades
permitidas ao usurio para o perfeito manuseio das informaes, destacando que
a informao da empresa e no de quem a manipula.
O que vem a ser informao? Qual o papel que ela representa para os
negcios?
23
que uma norma britnica e que possui uma verso brasileira NBR ISO/IEC13
17799, que aps ajustes foi traduzida e disponibilizada pela ABNT (Associao
Brasileira de Normas Tcnicas).
Aderir a uma norma, como exemplo a ISO 9001 ou 9002, pode significar
um importante diferencial para a segurana dos tribunais, Estados e empresas. A
mesma coisa ocorre com a ISO/IEC 17799, que traz uma Poltica de Segurana
da Informao em seu cerne, o que d maior garantia no compartilhamento das
informaes.
O objetivo da norma fornecer recomendaes para gesto da
segurana da informao para uso por aqueles que so responsveis pela
introduo, implementao ou manuteno da segurana em suas organizaes.
Seu principal requisito definir a segurana a informao como um ativo
importante para os negcios e fornecer o caminho para que a organizao
proceda. Com esse objetivo, a norma brasileira NBR ISO/IEC 17799 define que
as organizaes devem proceder:
I.
das
ameaas,
das
vulnerabilidades
sua
probabilidade de ocorrncia;
II.
anlise
da
legislao
vigente,
Aos
conjuntos
particulares
de
24
dos procedimentos corretos. Os controles para Segurana das Informaes tero
seus preos mais reduzidos e mais eficazes se incorporados a uma operao
quando esta encontra-se ainda em estgio de projeto.
Em 2005, surgiu a Norma 27001:2005 com o objetivo de programar as
organizaes para adequao do Sistema de Gesto da Segurana da
Informao (SGCI). A Norma 27001 adota o modelo conhecido como Plan-DoCheck-Act14 que aplicado para estruturar todos os processos do SGCI alm da
adoo da Norma ISO 17799. Dessa forma, pode-se dizer que a Norma ISO
17799 est contida na Norma 27001.
14
25
O principal objetivo restabelecer e aumentar a confiana do investidor e
a sustentabilidade das organizaes, com isso h imposio de uma sucesso de
boas prticas, alm de requisitos tcnicos operacionais.
As sees 301, 302 e 404 so as mais comentadas. A 301 destinada a
denncias annimas por empregados, a 302 sobre a responsabilidade pessoal
dos diretores executivos e diretores financeiros. J a 404 determina avaliao
anual dos controles e procedimentos internos para fins de emisso do relatrio
financeiro. Esta requer que os
aes
na bolsa de valores
norte-americanas, passando
regulamentao que se
Mutatis
26
mutandis, os Poderes Pblicos brasileiros podem aproveitar essa experincia das
companhias privadas para criarem manuais de procedimentos tcnicos e polticas
de segurana e tratamento de documentos sigilosos, bem como disciplinar o uso
dos equipamentos informticos durante o expediente de trabalho. Recomenda-se
que as empresas criem reas de convivncia para que funcionrios possam se
utilizar a internet para uso particular durante o expediente de trabalho. Deve-se
criar um compromisso de uso cientificando os funcionrios das empresas das
regras como por exemplo, a vedao do uso do MSN e Skype, vedao quanto
ao envio de arquivos da empresa para a conta de e-mail particular do funcionrio,
a vedao para o uso de conta de e-mail particular para tratar de assuntos oficiais
das empresas e governos.
Em relao s tendncias relacionadas ao tratamento das comunicaes
oficiais vimos a imprensa Nacional e Internacional noticiar que o FBI investiga emails da Governadora do Alaska e candidata republicana a vice-presidncia dos
EUA que supostamente teria usado o e-mail do Yahoo para tratar de assuntos
oficiais. Vimos que nos EUA a discusso ganhou relevo aps a descoberta de que
o Governo Bush se utilizou de contas particulares de e-mail para conduzir
assuntos da Casa Branca.
Os Tribunais Brasileiros tm proibido a utilizao de arquivos e
documentos eletrnicos sigilosos de propriedade da empresa que haviam sido
remetidos do e-mail corporativo do empregado para uma conta de e-mail pessoal.
Em um caso recente a AMBEV Companhia de Bebidas das Amricas, ajuizou
ao de obrigao de no fazer em face de R. P. Diz a empresa que o ru burlou
o
regulamento
da
empresa
sistema
de
segurana
remeteu
27
o seu sistema de qualidade, inclusive liberao de insumos e produtos.
Funcionrio ele livre trnsito nos seus arquivos digitais, inclusive os de acesso
restrito, como tambm participava de reunies gerenciais.
Aps o desate
contratual com a AMBEV foi admitido por uma de suas maiores concorrentes a
Coca-cola, circunstncia que lhe causa maior apreenso com o uso indevido dos
documentos retirados do seu sistema. O Funcionrio tinha plena cincia das
restries impostas pela empresa para a utilizao dos documentos digitais de
sua propriedade, recebeu uma cpia do Cdigo de Conduta de Negcios e se
comprometeu a cumprir as suas diretrizes, conforme tendo assinado recibo.15
Estar em conformidade com a Sarbanes Oxley justifica-se para empresas
que participam ativamente nas bolsas de valores ou que tm um investimento alto
na economia externa, a qual est atualmente em US$ 75 milhes. Podemos citar
dentre as empresas brasileiras a Petrobrs e a empresa de energia eltrica CPFL.
Ressalta-se que a Sarbanes Oxley exige conformidade contnua e
avaliao permanente com testes freqentes e validaes dos controles internos
(seo 302), assim como um histrico de banco de dados e de fluxo de
informaes ampliado e adequado que permita a tomada de melhores decises
empresariais e tambm a guarda de provas legais. Estar em conformidade com a
Sarbanes Oxley no uma opo. As companhias que se negam a instituir os
controles exigidos com toda certeza geram desconfiana e impacto no valor da
ao para o acionista. O aumento da credibilidade nas empresas que cumprem
seu papel em relao a Sarbanes com certeza o resultado mais louvvel e um
ponto a mais na reputao de seus gestores.
A Sarbanes Oxley trouxe um novo padro mundial de proteo
corporativa ao enfatizar a responsabilidade gerencial do PSI Profissional de
Segurana da Informao - para estabelecer e manter uma infra-estrutura
adequada de Segurana da Informao. Complementarmente, a Sarbanes Oxley
15
Esta
deciso
est
disponvel
em
PDF
http://www.leonardi.adv.br/blog/wpcontent/uploads/2008/09/sentenca0084020070041300-1.pdf . Referncias: 4 VARA DO
TRABALHO DE JOO PESSOA/PB. AO DE OBRIGAO DE NO FAZER. PROC. N
00840.2007.004.13.00-1.AUTORA: AMBEV COMPANHIA DE BEBIDAS DAS AMRICAS RU:
R. P. L.
28
tornou obrigatria a avaliao e a certificao por autoridade governamental das
condies de segurana dos processos de negcios da organizao.
Para demonstrar que seus sistemas esto seguros, a empresa necessita
implementar controles fsicos e controles lgicos que previnam acessos sem
autorizao, tais como o uso de firewalls16 ; proteo contra intruso; avaliao
contnua de vulnerabilidade.
16
29
2. Crimes de Informtica
A era digital, que traz com ela a evoluo dos meios eletrnicos, a
facilidade e acessibilidade ao universo da internet e aos novos equipamentos
eletrnicos disponveis no mercado consumerista, tem gerado grandes impactos
na sociedade.
30
formam o Direito da Informtica. Rosa diferencia as reas de pertinncia dos dois
ramos do Direito da Informtica da seguinte maneira (2005, p. 26):
[...] pode-se definir o chamado Direito de Informtica em dois ramos
principais: o Direito Civil da Informtica e o Direito Penal da Informtica.
No mbito concernente ao Direito Civil da Informtica, este passaria a
concentrar seus estudos no conjunto de normas que regulariam as
relaes privadas que envolvem a aplicao da Informtica, quais sejam:
computadores, sistemas, programas, cursos, direitos autorais,
documentos eletrnicos, assinaturas digitais etc. J no que se refere ao
Direito Penal da Informtica, este seria o conjunto de normas destinadas
a regular a preveno, a represso e a punio relativamente aos fatos
que atentem contra o acesso, uso, explorao, segurana, transmisso e
sigilo de dados armazenados e de sistemas manipulados por estes
equipamentos, os computadores.
31
Dentre os novos delitos penais cometidos no mundo virtual, os chamados
cibercrimes, destacam-se e nomeiam-se alguns a seguir. O "cracking" ou quebra
de um sistema de segurana, de forma ilegal e sem tica, por um cracker. O
"phishing scam", tcnica que permite que piratas virtuais roubem informaes de
uma mquina com o objetivo principal de burlar transaes financeiras. Os atos
de "gray hat" e de "black hat". A cor do chapu define que tipo de aes o hacker
pratica. Aquele de "chapu branco" um hacker tico. O "black hat" (chapu
preto) o hacker anti-tico, tambm denominado cracker. O hacker "gray hat"
(chapu cinza) aquele penetra um sistema sem, no entanto, les-lo, ferir sua
confidencialidade ou praticar vandalismo. Vale a observao de que, na tica
hacker, apenas o ato de quebrar um sistema j configura em si um ato de
infrao.
32
quadrilha confessou ter conseguido entre 700 mil e um milho de reais
capturando informaes bancrias por meio de sites na internet17
O cometimento de crimes atravs de meios eletrnicos vem crescendo
assustadoramente.
notcia
disponvel
integralmente
no
endereo
<http://www.antifraudes.com.br/portal/noticia.php?id=334411> acesso em outubro de 2008.
18
Dr. Paulo Quintiliano perito criminal Federal da Polcia Federal, onde atua na rea de
combate aos crimes cibernticos. graduado em Cincia da Computao e em Direito, mestre
em Cincia da Computao e doutor em Processamento de Imagens e Reconhecimento de
Padres. Em 2005, foi eleito o conselheiro representante da Amrica Latina no "International
Botnet Task Force Counsel". o editor-chefe do "The International Journal of Forensic Computer
Science (IJoFCS)" e coordenador-geral das conferncias "ICCyber - The International
Conference on Computer Science" e "ICoFCS - The International Conference of Forensic
Computer Science". o presidente da HTCIA Braslia Chapter.
33
praticados sem a utilizao do espao ciberntico. Por outro lado, os crimes
informticos lato sensu ou imprprios podem ser praticados sem a utilizao do
espao ciberntico apenas com o emprego de tecnologia.
Os estudiosos da rea afirmam que tais ilcitos com uso da Internet
podem ser enquadrados na atual legislao penal extravagante, bem como em
nosso Cdigo Penal. Tal assertiva se d pelo argumento que a Internet o meio
pelo qual se executam esses crimes, tais crimes so conhecidos como crimes
digitais, cibernticos ou cibercrimes.
Na opinio do Dr. Marco Antnio de Barros (in PAESANI, 2007, p. 290291):
Sem existir a correspondente tipificao penal, os crimes praticados
mediante a utilizao de sites de relacionamento (como, por exemplo,
aqueles que tm sido identificados no Orkut), invases de PCs, ataques
a redes e a outros meios de comunicao eletrnica tm sido
denunciados Justia como sendo crimes previstos na legislao penal
tradicional, tais praticados contra a honra, furto mediante fraude,
estelionato, formao de quadrilha, trfico de drogas etc.
A questo que estaciona no campo da dvida saber se o direito penal
clssico pode abranger algumas dessas novas realidades ilcitas, ante a
vedao de se proceder a analogia in mallam partem. Contra a
elasticidade do Cdigo Penal so apresentados argumentos
substanciosos, fundados em princpios fundamentais, tais como o de no
haver crime sem lei anterior que o defina, nem pena sem prvia
cominao legal (art. 5, XXXIX, CF), ou o princpio da reserva legal, que
estabelece que s pode haver punio se existir uma lei formal que
defina determina conduta como criminosa.
No Senado Federal brasileiro, a discusso sobre a necessidade ou no
de se elaborar uma lei especfica para tipificar e punir os crimes
eletrnicos ainda no terminou. Renan Calheiros nos informa sobre a
existncia de trs projetos em tramitao, que foram reunidos e esto
sendo relatados pelo senador Eduardo Azeredo. A tendncia, segundo o
parlamentar, a de que se aprove uma atualizao pontual das leis
penais existentes, acrescentando aos crimes j tipificados novos artigos
e dispositivos sobre o uso da informtica na ao criminosa,
considerando as condutas como agravantes e atribuindo penas mais
severas.
34
Objetivando, ento, estabelecer se h possibilidade ou no de
enquadramento das condutas virtualmente realizadas no ordenamento
jurdico, formas distintas de classificao dos cibercrimes so apontadas
pela doutrina: forma de atuao do agente, bem jurdico visado, tipo de
conduta lesiva, dentre outras. H autores que de certa forma relativizam
o assunto quando classificam os crimes cibernticos quanto ao seu
objetivo: para Maria Helena Junqueira Reis, poder-se-iam separar dois
temas, em que constariam do primeiro os crimes regulados pelo instituto
do Cdigo Penal e das leis especiais e, do segundo, os demais,
decorrentes da tecnologia dos computadores. Isso quer significar que
existiriam os crimes em que o sujeito que os pratica visa a um bem
juridicamente protegido, mas interno ao universo virtual ou dele
dependente necessariamente ou no - , em que a rede, no caso, seria
mera ferramenta para a prtica de algum tipo penal; e, diametralmente,
existiriam tambm os crimes em que o agente visa prtica de atos
exatamente referentes rede de computadores, em que o sistema da
rede em si o objetivo material da conduta(...)
(...) Convm, outrossim, apontar as especificidades em que os crimes
cibernticos esto envoltos, a fim de que possa vislumbrar a real
amplitude desse universo e, por decorrncia, a necessria
regulamentao legislativa. As condutas em que o agente visa a um bem
jurdico relativo ao prprio sistema informtico aquelas em que o objeto
da ao causa leso a bens ou a dados de informtica fogem esfera
protetiva do Estado, uma vez que as particularidades dessas aes as
impedem de se subsumir a qualquer tipo penal: o conceito de dado ou
informao eletrnica no se equipara coisa no Cdigo Penal, o que
inviabiliza a aplicao nos crimes contra o patrimnio. Tambm no h
previso legal pra alterao de senha ou de meio de acesso a programa
de computador ou dados ou mesmo criao e disseminao de
programas ou dados com fins nocivos.
Logo, a soluo no poderia fugir criao de leis especficas, que
possibilitem trazer tipicidade s condutas realizadas em funo das
novas tecnologias, e que, em virtude das sanes penais que impliquem,
cobam a prtica dos cibercrimes.
35
com um crime de Informtica propriamente dito. Assim, ao formular
uma nova categorizao, o legislador atrai a ateno da indstria, do
mundo acadmico e do governo para o fato em si que, ento, se torna
objeto de aprofundamentos novos, os crimes de Informtica, at ento
desconhecidos pelo legislador penal ptrio de 1940, surgidos com o
advento do computador e da Internet.
19
PAINTER,Christopher.
Crimes
Digitais
e
Segurana
Ciberntica.
In
:
Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos,
Braslia, 28 maio 2008. Painter chefe do Sub-Grupo de Crimes de Alta Tecnologia do G8 /
Chefe do Departamento de Tecnologia da Informao e Propriedade Intelectual - Diviso
Criminal, do Departamento de Justia dos Estados Unidos da Amrica.
20
Informaes deste captulo junto s autoridades aqui relatadas foram colhidas atravs de
entrevista do pesquisador durante o Seminrio Internacional 'Crimes Cibernticos e
Investigaes Digitais', realizado na Cmara dos Deputados no dia 28 de maio Auditrio Nereu
Ramos, Braslia. O Conselho de Altos Estudos e Avaliao Tecnolgica, sensvel questo,
promove, por iniciativa do Dep. Colbert Martins, o Seminrio Crimes Cibernticos e
Investigaes Digitais, com o objetivo de incorporar contribuies que possam aprimorar o
substitutivo do Senador Eduardo Azeredo, com vistas a uma adequao do ordenamento jurdico
brasileiro na reformulao da legislao relacionada temtica. O evento tem o apoio da
Embaixada Americana, do Conselho da Europa e da Interpol. Outras autoridades foram
entrevistadas nos dias 26 e 27 de maio no Congresso Nacional, uma vez que diversas
autoridades estavam no Brasil em funo deste evento e tambm em funo de terem sido
convocadas para auxiliar nos trabalhos da Comisso Parlamentar de Inqurito de Combate a
Pedofilia que promove uma ao de mtua cooperao com diversas autoridades do mundo.
36
Na primeira, o computador objeto, a arma, a ferramenta para realizao
do crime e ao mesmo tempo o alvo dos crimes. Painter cita o ataque a banco de
dados que o abastece. Esses ataques e intruses, ainda que arquivos no sejam
subtrados ou apagados, nos Estados Unidos j so tipificados como crime. No
no Brasil. Menciona o pesquisador que, no Brasil, uma vez que o criminoso retire
uma cpia dos arquivos da vtima sem ser notado, em tese no se estaria
cometendo nenhum ilcito penal. Christopher Painter menciona que os Estados
Unidos, em 2007 e 2008, tiveram perdas financeiras enormes em funo do
ataque de criminosos virtuais.
A segunda etapa versa sobre o comrcio de identidade de cidados
americanos, que tem crescido em ritmo alarmante. O Departamento de Justia
Americano identificou diversos stios onde atualmente se oferecem cartes de
crdito falsos de cidados americanos de todas as principais operadoras de
cartes de crdito do mundo.
Na terceira parte o autor relata que as quadrilhas se aperfeioaram a tal
ponto que antes mesmo de serem identificados os servidores que abastecem
essas informaes na rede, os stios somem deixando muitas vezes vestgios
cibernticos difceis de serem rastreados.
Nos ltimos trs anos cresceu o nmero de hackers dedicados
especializados em chantagear pessoas fsicas, jurdicas, autoridades do governo
e at mesmo agncias governamentais. O modus operandi do criminoso est
relacionado sua imensa habilidade individual de acessar informaes altamente
sigilosas que geralmente podem comprometer a reputao de empresas pblicas
e privadas e tambm de pessoas que gozam de notria reputao na sociedade.
Em muitos casos, aps o acesso s informaes, essas so capturadas e
posteriormente o criminoso entra em contato com sua vtima ameaando divulgar
a informao secreta a concorrentes ou mesmo vend-las para algum governo
estrangeiro que esteja disposto a pagar seu preo. Ou seja, muitas vezes a vitima
passa a ser monitorada antes mesmo que a informao venha a cair nas mos do
criminoso. O hacker moderno estuda sua vtima verificando quais informaes lhe
37
so verdadeiramente preciosas e capazes de lhe atingir com maior grau de
impacto.
Outro ataque que vem evoluindo e sofisticando-se paulatinamente
aquele perpetrado pela chamada bomba lgica21. Ela instalada pelo criminoso
diretamente na rede de sistema do governo ou de empresas e objetiva com a sua
detonao a destruio de um grande nmero de dados e informaes preciosas.
Tais bombas ainda objetivam danificar equipamentos e infra-estrutura, de modo a
gerar um congestionamento de informaes. Relatou Christopher Painter que o
Brasil no est livre do ataque de criminosos que possam vir a desencadear uma
srie de ataques com o intuito de espalhar o terror e desmoralizar instituies
como o Poder Judicirio Brasileiro. Esses ataques certamente, segundo ele, tero
o objetivo de tornar indisponveis os seus sistemas ou mesmo viro a capturar
informaes sigilosas de processos em andamento e ainda capturar informaes
que possam ferir a honra de magistrados, promotores e advogados.
As faces criminosas que atuam nos Estados Unidos so altamente
organizadas, informou Christopher Painter. Ele descreve que os criminosos se
comunicam em uma linguagem prpria e muitas vezes nem mesmo se conhecem
pessoalmente. Essas organizaes agem em grupo, diferente do hacker dedicado
que atua sozinho, e procuram atuar em grupo e de forma sigilosa e annima. Na
maioria das vezes, a comunicao para o ataque vai passar por diversos pases.
Como alerta ao Poder Judicirio Brasileiro, Painter informou que em 2007 hackers
criminosos dispararam um forte ataque contra a Suprema Corte Argentina. Esse
ataque teve como objetivo congestionar os servidores da Suprema Corte, de
modo que todos os operadores do Direito em determinado perodo no tivessem
acesso a inmeras informaes vitais para o desenvolvimento de seu trabalho.
de se concluir, portanto, que o Brasil, por sua expresso internacional, pode ser
21
A Bomba Lgica explode tudo a seu redor, s que ela s existe dentro dos computadores.
Uma bomba lgica um programa que tem como nico objetivo destruir dados ou hardware,
quando tal coisa possvel. Segundo artigo do stio howstuffworks, uma bomba destas
normalmente planejada por empregados insatisfeitos ou por espies corporativos. Sendo um
programa especifico e no classificado como vrus, fica difcil a proteo de redes de
computadores contra a bomba.
Disponvel:< http://www.bernabauer.com/bomba-logica/ >
Acesso em 30 maio 2008.
38
alvo destes criminosos que, segundo ele, tm como objetivo muitas vezes retirar a
credibilidade de instituies fazendo-as parecer frgeis frente populao.
Atualmente os Estados Unidos lutam para aumentar a privacidade dos
americanos do mesmo modo que trabalham em Leis que possibilitam incluir de
forma cada vez mais clere a possibilidade de realizar interceptao de ligaes
telefnicas de redes criminosas.
Um outro ataque recente contra Governos foi o ataque aos meios de
comunicao sofrido pela Estnia, onde os atacantes, atravs de tcnicas de
negao de servio, tiraram do ar os principais stios do governo, afetando
tambm o acesso internet do pas, gerando milionrios prejuzos financeiros
alm de uma crise diplomtica com a Rssia (PEOTTA, 2007).
Um outro desafio que se apresenta, relata Christopher Painter, a
incluso de toda tecnologia dentro de um nico arcabouo legal, capaz de prever
em sua redao a possibilidade de o governo e autoridades agirem de forma ativa
frente a uma srie de novas tecnologias. Ele cita como exemplo a incapacidade
do Estado americano em conceder uma determinada ordem judicial ou cumprir
esta ordem judicial de modo a agir especificamente em relao a um determinado
tipo de comunicador voltado ao crime. Ou seja, a autoridade judicial poder
encontrar dificuldades de entender a forma como deve ser concedida determinada
ordem judicial se no tiver conhecimento profundo de como funciona essa
tecnologia, qual foi o raio de ao do crime, evitando assim que em uma ordem
judicial no sejam respeitados os direitos constitucionais dos cidados
americanos. Ele cita como exemplo o caso de criminosos versados em tecnologia
terem instalado aparelhos em uma determinada rede interna e externa de
telefonia utilizada por pessoas fsicas e jurdicas. Aps algum tempo, esses
nmeros de telefones passaram a ser controlados por faces criminosas que
comeam a utilizar esses aparelhos de comunicao como espinha dorsal de uma
nova teia de comunicao dirigida a favor do crime. Menciona o pesquisador que
atualmente so vrios equipamentos que possibilitam ao criminoso moderno a
interatividade e o alcance com estes equipamentos e muitas vezes ainda a forma
39
de sua utilizao pode ser otimizada de modo a ter um maior ou menor grau de
alcance. Pois bem, explica, se o promotor, o magistrado ou mesmo o advogado
de defesa no for capaz de identificar o alcance do raio de ao destes
equipamentos, no sero capazes de oferecer sociedade uma resposta efetiva
contra tais incidentes e criminosos. O governo americano acredita firmemente que
no basta o policial, o servio secreto e os oficiais especializados das agencias de
inteligncias reterem o conhecimento das novas tecnologias. O governo
americano acredita que necessrio que os promotores e juzes sejam
constantemente treinados para entenderem como funciona o equipamento da alta
tecnologia voltado pratica de ilcitos da rbita civil e criminal. Em um primeiro
momento, o governo Americano enfrentou uma resistncia inicial muito grande
por parte dos juzes que no gostavam de serem treinados para compreender
esse universo informacional tecnolgico da era da Sociedade da Informao.
Atualmente o Departamento de Justia treina cerca de 50 promotores e juzes
todos os meses. O treinamento rigoroso e obrigatrio, uma vez que para as
autoridades do Governo Americano o momento critico e requer ateno no s
dos Estados Unidos, mas de todo o mundo. O alerta geral e indica que os EUA
esto em constante prontido para esta nova realidade de delitos praticados por
meio de alta tecnologia.
As redes sem fio (wireless), tambm conhecidas como IEEE 802.11, Wi-Fi ou WLANs, so
redes que utilizam sinais de rdio para a sua comunicao. Este tipo de rede define duas formas
de comunicao: modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador
de acesso (Access Point ou AP); modo ponto a ponto (ad-hoc): permite que um pequeno grupo
de mquinas se comunique diretamente, sem a necessidade de um AP. Estas redes ganharam
grande popularidade pela mobilidade que provem aos seus usurios e pela facilidade de
instalao e uso em ambientes domsticos e empresariais, hotis, conferncias, aeroportos, etc.
Disponvel: <http://cartilha.cert.br/bandalarga/sec2.html > Acesso 30 maio 2008.
40
identificao dos criminosos. Nos Estados Unidos os provedores no esto
obrigados a fornecer os dados de seus usurios s autoridades a no ser por
ordem judicial. Contudo, as autoridades competentes, antes da obteno da
ordem judicial podem solicitar que determinadas informaes sob potenciais
criminosos sejam preservadas at que seja obtida a ordem judicial.
Para o Departamento de Justia Americano, tem crescido a conscincia
de que preciso existir uma cooperao muito forte entre a iniciativa privada e as
agncias de inteligncia. Por outro lado, segundo estudos dessa organizao,
somente com a mxima integrao as autoridades Americanas podem fazer
frente criminalidade ciberntica. Ou seja, o Departamento de Justia classifica
que a cooperao em todos os nveis e o investimento constante em tecnologia
so fundamentais a qualquer governo. O governo americano v como
fundamental o constante aprimoramento das autoridades nos estudos cientficos
em campos de pesquisas diversos. O Departamento de Justia dos Estados
Unidos entende que estes so novos delitos, os delitos de uma nova era, a era
ciberntica. So os chamados delitos da era da alta tecnologia, onde aquilo que
se pensava inimaginvel passa a ser uma realidade ao alcance das mos e dos
olhos em uma frao de segundos.
Anthony Reyes23, pesquisador americano que trabalha como consultor do
FBI e da CIA, informou que membros da faco PCC24 esto atuando em Nova
Iorque. Esses criminosos no atacam instituies ou cidados em solo americano.
O estgio nos Estados Unidos tem o objetivo de aprender e desenvolver novas
armas voltadas aos crimes tecnolgicos que so disparadas dos EUA contra
alvos do Brasil. Essa faco comeou a ser detectada pelo pesquisador no incio
de setembro de 2007 e foi relatada s autoridades da Policia Federal Brasileira no
23
41
final de setembro de 2007. Nilson Marcio de Oliveira25, Superintendente da rea
de Segurana do Banco do Brasil, informa que estes ataques so de fato uma
realidade que j comea a surtir efeitos no Brasil. Ele relata que a partir de abril e
maio de 2008 o nvel de sofisticao dos golpes evoluiu muito. O Banco do Brasil
comeou a utilizar a Internet em 1995 e a Internet Banking (acesso ao banco via
internet) foi lanada em 1997. O Departamento de Segurana do Banco do Brasil
relatou que em outubro de 2001 foi lanado o primeiro ataque efetivo com o intuito
de fraudar a instituio. O criminoso, em um primeiro momento, direcionou seus
ataques e golpes diretamente contra o Banco do Brasil. Posteriormente esses
ataques passaram a ser lanados contra os correntistas, uma vez que o Banco do
Brasil investiu milhes em equipamentos tecnolgicos de defesa. Com o passar
do tempo, os criminosos passaram a perceber que no tinham chance contra os
sistemas de defesa dos bancos e aqueles que conseguiam sucesso eram
obrigados a despender recursos muito mais caros e sofisticados, sendo que nem
sempre os resultados eram aqueles esperados.
O Superintendente do Banco do Brasil informa tambm que, segundo
pesquisas do Banco, aquelas instituies pblicas ou privadas que no realizarem
investimentos macios e compulsivos em segurana da informao esto fadadas
extino. Para o Banco do Brasil, o sucesso da rede bancria est
fundamentado hoje em dois pilares bsicos: o primeiro deles a cooperao
constante a nvel nacional e internacional. Para tanto informou que atualmente
existe um grupo de estudos da Febraban26 que se rene com diversos setores da
25
Sr. Nilson Mrio de Oliveira foi entrevistado pelo pesquisador na ocasio do Seminrio
Internacional
Crimes Cibernticos e Investigaes Digitais, ocorrido em 28 de maio, Auditrio Nereu Ramos,
Braslia, 2008.
26
A Febraban Federao Brasileira de Bancos a principal entidade representativa do
setor bancrio brasileiro. Foi fundada em 1967 para fortalecer o sistema financeiro e suas
relaes com a sociedade e contribuir para o desenvolvimento econmico e social do Pas. O
objetivo da Federao representar seus associados em todas as esferas Poderes Executivo,
Legislativo e Judicirio e entidade representativas da sociedade para o aperfeioamento do
sistema normativo, a continuada melhoria da produo e a reduo dos nveis de risco. Tambm
busca concentrar esforos que favoream o crescente acesso da populao em relao a
produtos
e
servios
financeiros.
Disponvel:
42
sociedade dentre eles a Polcia Federal Brasileira. O grupo composto ainda por
diversas outras instituies pblicas e privadas no exterior. O segundo fator crtico
de sucesso o investimento macio em novas tecnologias capazes de fazer
frente sofisticao desses novos ataques. Ele explica que o Banco do Brasil
favorvel promulgao de uma lei capaz de impor maiores conseqncias ao
criminoso. preciso criar, segundo ele, uma conscincia geral de que o criminoso
ser duramente punido por seus atos ilcitos.
Lder da Comisso Parlamentar de Inqurito de Combate Pedofilia, o
senador Magno Malta27,quando entrevistado por este pesquisador, elogiou a
operao Carrossel da Policia Federal, que prendeu 700 pedfilos, detectou 3.700
pginas de redes de propagao da pedofilia, muitas delas eram dotadas de um
sistema de agenciamento do encontro do pedfilo com crianas. O Senador
baiano elogiou ainda o auxilio da safernet28 que juntamente com seu lder, Dr.
Thiago Tavares29, desenvolveu um software capaz de localizar pedfilos ao redor
<http://www.febraban.org.br/Arquivo/Quemsomos/Perfil%20Institucional.pdf> - Acesso 30 maio
2008.
27
Senador Magno Malta lidera a CPI da Pedofilia. Informaes deste captulo colhidas
atravs de entrevista do pesquisador durante o Seminrio Internacional 'Crimes Cibernticos e
Investigaes Digitais', realizado na Cmara dos Deputados no dia 28 de maio Auditrio Nereu
Ramos, Braslia.
28
A SaferNet Brasil uma associao civil de direito privado, com atuao nacional, sem
fins lucrativos e econmicos, de durao ilimitada e ilimitado nmero de membros, sem
vinculao poltico partidria, fundada em 20 de Dezembro de 2005 por um grupo formado por
cientistas da computao, professores, pesquisadores e bacharis em Direito, reunidos com o
objetivo de materializar as diretrizes e linhas de ao empreendidas ao longo dos anos de 2004
e 2005, quando estiveram diretamente envolvidos na realizao de pesquisas e no
desenvolvimento de projetos sociais relacionados ao combate a pornografia infantil (pedofilia) na
Internet no Brasil. Disponvel: <http://www.denunciar.org.br/twiki/bin/view/SaferNet/QuemSomos>
Acesso 31 maio 2008.
29
Thiago Tavares Nunes de Oliveira professor da Faculdade de Direito da Universidade
Catlica do Salvador, onde leciona as disciplinas Direito da informtica, Informtica Jurdica,
Projeto de Pesquisa em Direito e Monografia Final. Desde 2000 tem participado dos principais
congressos e fruns internacionais sobre Propriedade Intelectual, Governana da Internet e
Software Livre, com destaque para a Conferncia Regional da Amrica Latina e Caribe,
preparatria para a II fase da Cpula Mundial da Sociedade da Informao (WSIS) e da V
Assemblia Anual do INHOPE, realizada em Atenas, Grcia, em outubro de 2005. Suas
pesquisas e trabalhos cientficos j foram apresentados em dezenas de congressos
internacionais no Brasil e exterior. Foi o Secretrio Geral do III Congresso Internacional de
Direito e Novas Tecnologias da Informao que reuniu 700 especialistas de 7 pases e 23
estados brasileiros em Agosto de 2004, em Salvador-Bahia, para discutir os impactos jurdicos e
43
do mundo.
sociais da Internet no Brasil. Cursou o Internet Law Program do Berkman Center For Internet and
Society, da Harvard Law School. Pesquisador concursado do Centro de Tecnologia e Sociedade
da Escola de Direito da Fundao Getlio Vargas(CTS/FGV), atualmente cursa o mestrado em
Desenvolvimento e Gesto Social na Universidade Federal da Bahia, conselheiro e
coordenador do Ncleo de Pesquisa do Instituto Brasileiro de Poltica e Direito da
Informtica(IBDI) e integra, desde novembro de 2004, a subcomisso intersetorial instituda pela
Secretaria Especial de Direitos Humanos da Presidncia da Repblica do Brasil responsvel
pela elaborao do Plano Nacional de Enfrentamento Pedofilia e Pornografia Infantil na
Internet. ainda Administrador pela UFBA, regularmente inscrito e habilitado pelo Conselho
Federal de Administrao. Trabalhando a frente da Presidncia e Diretoria de Projetos da
SaferNet Brasil, o responsvel pelo planejamento, articulao e gesto dos projetos da
primeira organizao social do Hemisfrio Sul dedicada exclusivamente a defesa e promoo
dos
Direitos
Humanos
na
Sociedade
da
Informao.
Disponvel:
<http://www.denunciar.org.br/twiki/bin/view/SaferNet/ThiagoTavares> Acesso 31 maio 2008.
30
Termo de Ajustamento de Conduta - Instrumento extrajudicial por meio do qual as partes
se comprometem, perante os procuradores da Repblica, a cumprirem determinadas condies,
de forma a resolver o problema que esto causando ou a compensar danos e prejuzos j
causados. O TAC antecipa a resoluo de problemas de uma maneira mais rpida e eficaz do
que se o caso fosse a juzo. Se a parte descumprir o acordado no TAC, o procurador da
Repblica pode entrar com pedido de execuo, para o juiz obrig-lo a cumprir o determinado no
documento. Disponvel: < http://noticias.pgr.mpf.gov.br/servicos/glossario> Acesso 31 maio
2008.
31
Google Inc. (NASDAQ: GOOG) o nome da empresa que criou e mantm o maior site de
busca da internet, o Google Search. O servio foi criado a partir de um projeto de doutorado dos
ento estudantes Larry Page e Sergey Brin da Universidade de Stanford em 1996. Este projeto,
chamado de Backrub, surgiu devido frustrao dos seus criadores com os sites de busca da
poca e teve por objetivo construir um site de busca mais avanado, rpido e com maior
qualidade de ligaes. Brin e Page conseguiram seu objetivo e, alm disso, apresentaram um
sistema com grande relevncia s respostas e um ambiente extremamente simples. Uma das
propostas dos criadores do Google era ter uma publicidade discreta e bem dirigida para que o
utilizador
perca
o
menor
tempo
possvel,
sem
distraes.
Disponvel:<http://pt.wikipedia.org/wiki/Google> - Acesso 30 maio 2008
32
O Orkut (ou orkut) uma rede social filiada ao Google, criada em 24 de Janeiro de 2004
com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. Seu
nome originado no projetista chefe, Orkut Bykkokten, engenheiro turco do Google. Tais
sistemas, como esse adotado pelo projetista, tambm so chamados de rede social. a rede
social com maior participao de brasileiros, com mais de 23 milhes de usurios. [2] Nota sobre
o nome: apesar de Orkut ser um nome prprio, na programao visual do site (ttulos e logos) a
palavra est em minscula (orkut). Disponvel:< http://pt.wikipedia.org/wiki/Orkut > Acesso 30
maio 2008.
33
MySpace um servio de rede social que utiliza a Internet para comunicao online
atravs de uma rede interativa de fotos, blogs e perfis de usurio. a maior rede social do
44
sentido de que estas empresas possam enviar as autoridades, imagens,
vestgios, provas, dados e informaes de qualquer natureza. Demais
informaes, teis e que possam levar na priso de pedfilos e o
desmantelamento das redes de pedofilia.
As provas dos crimes cibernticos possuem um alto grau de volatividade,
ou seja, quando se est analisando um stio que est no ar, operando na rede
mundial de computadores, estes de uma hora para outra se apagam. Nesse
sentido, a misso do servio de percias e crimes cibernticos do Instituto
Nacional de Criminalstica da Policia Federal tem tido como objetivo validar e
preservar as provas dos crimes praticados com o uso do espao ciberntico. O
Senhor Leonardo Bueno de Melo34 explica que a Polcia Federal atualmente tem
uma Unidade de Combate aos crimes cibernticos composta por delegados,
investigadores e outros profissionais de carreira que tm por prtica a
investigao propriamente dita. Por outro lado, trabalham os peritos criminais
federais do setor de crimes cibernticos na materializao da prova para o mundo
jurdico. As duas vertentes acima mencionadas trabalham com grande integrao.
Na viso do senador Malta, os provedores deveriam ser obrigados a entregarem
os logs35 dos usurios contendo as informaes capazes de levar identificao
de criminosos. Ele relata ainda que em outros pases o grande problema o
ataque da rede de botnets36. Este tipo de ataque possibilita a rede ou faco
Estados Unidos e do mundo com mais de 110 milhes de usurios [2]. Inclui um sistema interno
de e-mail, fruns e grupos. MySpace um site muito ativo, com novos membros entrando no
servio diariamente e novos recursos adicionados com freqncia. A crescente popularidade do
site e sua habilidade de hospedar MP3s fez com que muitas bandas e msicos se registrassem,
algumas vezes fazendo de suas pginas de perfil seu site oficial. Em 18 de julho de 2005, a
News Corporation (dona da Fox, DirecTV etc.), conglomerado de mdia de Rupert Murdoch,
anunciou que iria comprar a Intermix Media, a empresa dona do MySpace, por US$ 580 milhes.
Disponvel: <http://pt.wikipedia.org/wiki/MySpace > Acesso 30 maio 2008.
34
MELO, Leonardo Bueno. Crimes Digitais e Segurana Ciberntica. In
Seminrio Internacional 'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos,
Braslia, 28 maio 2008.
35
Os logs so registros de atividades gerados por programas de computador. Disponvel
em: <http://www.htmlstaff.org/cartilhaseguranca/cartilha-07-incidentes.html> Acesso 30 maio
2008.
36
Devido facilidade e acesso a computadores e redes de alta velocidade as botnets tm
um grande campo para se desenvolver. No entanto, deve-se ter uma maior preocupao, no
apenas pelo usurio, que deve tomar precaues, mas tambm das autoridades, pois devem
45
criminosa bloquear servios urgentes de interesse pblico que tm um grande
grau de dependncia do uso da Internet. Relata que este tipo de ataque ainda no
to grande no Brasil, mas alvo de grande preocupao da Policia Federal
Brasileira.
Conforme Jaime Edgardo Jara Retamal37 Presidente do Grupo de
Trabalho Latino-Americano sobre Delitos Tecnolgicos da Interpol38, a referida
agncia mantm uma cooperao muita ativa com o Departamento de Policia
Federal brasileiro com o objetivo de oferecer respostas aos crimes cibernticos.
Tanto a Interpol quanto o Brasil fazem parte da rede 24/739. Esta rede tem o
objetivo de possibilitar que policiais tenham acesso a fontes de informao e
provas de delitos cometidos a partir de outros pases, 24 horas por dia, 7 dias por
semana. Atualmente, para o combate ao crime ciberntico, a Interpol defende um
trabalho regional na Amrica Latina. Segundo estudos, para que se possa evoluir
aes efetivas de combate aos crimes cibernticos na Amrica Latina a
criar dispositivos para detectar e neutralizar essas redes o mais rpido possvel. Essas redes
podem ser utilizadas para uma infinidade de aes que vo deste ataques de negao de
servios como o de envio indiscriminado de mensagens no solicitadas. PEOTTA Laerte,
AMARAL,Dino. Honeypot de Baixa Interao como ferramenta para deteco de trfego com
propagao de Botnests. Proceedings of the second international conference on forensic
computer science investigation (ICoFCS`2007)/ABEAT(ed.)- Guaruj, Brasil, 2007,p 84.- ISSN1980-1114.
37
RETAMAL, Jaime Edgardo Jara. Cooperao Internacional. In: Seminrio Internacional
'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.
38
International Criminal Police Organization (Interpol) A Organizao Internacional de
Polcia Criminal, mundialmente conhecida pela sua sigla Interpol, uma organizao
internacional que ajuda na cooperao de polcias de diferentes pases. Surgiu em Viena, na
ustria, no ano de 1923. Hoje sua sede em Lyon, na Frana [1]. A Interpol no se envolve na
investigao de crimes que no envolvam vrios pases membros ou crimes polticos, religiosos
e raciais. Trata-se de uma central de informaes para que as polcias de todo o mundo possam
trabalhar integradas no combate ao crime internacional, o trfico de drogas e os contrabandos.
Disponvel: <http://pt.wikipedia.org/wiki/International_Criminal_Police_Organization> Acesso 31
maio 2008
39
Uma rede de comunicaes mundial segura permite aos agentes da Interpol e pases
membros contatar um ao outro a qualquer hora. Conhecida como I-24/7, a rede oferece acesso
constante base de dados da Interpol. Notcia sobre a rede 24/7 disponvel no site: <
http://www.brasilcontraapedofilia.org/2008/05/03/interpol-faz-operacao-para-prender-foragidosno-exterior/> Interpol faz operao para prender foragidos no exterior.
< http://pessoas.hsw.uol.com.br/interpol1.htm>
46
cooperao regional se mostra mais efetiva entre aqueles pases de uma
determinada regio ou cultura.
Outros grupos de cooperao e resposta aos crimes cibernticos so
transitrios. Um recente grupo de combate aos crimes cibernticos composto
pelos seguintes pases: Chile, Espanha, Venezuela, Itlia e Brasil. Ou seja, a
Interpol verificou neste caso que esses pases unidos tm o potencial de oferecer
uma resposta mais rpida e efetiva a um determinado problema por diversos
fatores; sejam eles culturais seja porque os determinados delitos tm ligao com
criminosos que estejam utilizando equipamentos tecnolgicos oriundos destes
pases.
Muitas vezes um pas convidado a fazer parte da fora tarefa no
porque est sendo cometido algum tipo de delito em suas fronteiras, mas porque
rene uma equipe que j enfrentou um problema semelhante no passado e soube
dar uma resposta capaz de conter ameaa ciberntica internacional. Retamal
informou que quando reunidos profissionais em equipe, cada pas geralmente
arca com as despesas de seu homem durante as operaes.
Quando um determinado grupo se rene so definidos procedimentos e
formas de trabalhos comuns, portanto uma lei que venha a disciplinar a
apreenso e preservao de provas deve ser uniforme. De modo que uma
mesma prova apreendida atravs de procedimentos adotados em um pas possa
ter validade na viso do Poder Judicirio de outro pas. cada vez mais comum
que um criminoso pratique o delito em um Pas contra alvos muitas vezes em
outros continentes. Se ambos os pases envolvidos pretendem que estes
criminosos sejam punidos necessrio que no apenas as polticas e estratgias
sejam comuns, necessrio que a forma de convalidao e preservao das
provas em ambos os pases sejam semelhantes.
Na viso de Cristine Hoepers40 Centro de Estudos Resposta e
Tratamento de Incidentes de Segurana no Brasil CERT.br41/ NIC.br42/ CGI.br43,a
40
HOEPERS,Cristine.
Cooperao
Internacional.
In
Seminrio Internacional
'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.
47
Cooperao que o Brasil vem adotando com outros Pases fundamental para
que possa se preparar para enfrentar as futuras ameaas que vem surgindo em
funo do aumento de incidentes que vem sendo monitorado pelo CERT.br.
Informou ainda a mencionada autoridade do (CERT.br) NIC.br/ CGI.br que o
Brasil vem criando vrios grupos especifico para monitorara e oferecer idias ao
Governo
Brasileiro
empresas
privadas
quando
so
intimidadas
por
41
48
mundo, verifica-se a imensido das ameaas que rondam o espao ciberntico
prontas para o ataque a rede pblica e privada de acesso a Internet .
O Senhor Adalton Martins45, Chefe da Diviso de Represso a Crimes
Cibernticos da Polcia Federal informa que a referida Unidade j prendeu cerca
de 600 pessoas desde 2003, por aes contra o patrimnio, como roubo de
senhas de bancos e cartes de crdito, pedofilia e at mesmo venda de drogas
anabolizantes pela Internet.
Comenta que apesar disso, no h inquritos abertos ou investigaes
em andamento sobre o jogo on-line, e hoje no encontra maiores obstculos para
conquistar os coraes e o bolso dos brasileiros.
O chefe dessa diviso da PF, delegado Adalton de Almeida Martins,
admite que o Brasil est atrasado no combate aos crimes praticados na rede
mundial de computadores. "Ou a gente se especializa nisso, nas unidades
Policiais, na Polcia Federal e nas Polcias Civis que j esto trabalhando nesses
crimes em alguns Estados, ou vamos perder a guerra".
posicionamento uma vez que como dito anteriormente o Brasil conta com o
Instituto Nacional de Criminalstica da Polcia Federal como um dos mais
modernos e completos do mundo.
O delegado menciona que na sua viso os brasileiros que ajudam a
arregimentar apostadores para stios de jogos, mesmo que estejam com base no
exterior, podem ser responsabilizados como co-autores do delito, com pena
prevista de at um ano. O grande problema, no entanto, de acordo com Adalton
Martins a falta de uma legislao nacional que tipifique os crimes na rede
mundial de computadores. Por esse motivo, o Brasil no tem conseguido assinar
acordos internacionais de cooperao para o combate aos crimes cibernticos,
como o acordo de Budapeste, ratificado h trs anos pela Unio Europia.
A conveno foi assinada pelos pases da Comunidade Europia no dia
23 de novembro de 2001, mas comeou a valer em julho de 2004. At maro
45
49
deste ano, 19 pases j haviam ratificado o tratado. O Departamento de
Recuperao de Ativos e Cooperao Jurdica Internacional (DRCI) do Ministrio
da Justia ainda estuda os aspectos jurdicos da conveno, mas a maior
dificuldade est na falta de leis especficas, no Brasil, sobre os crimes na web.
Mediante uma visita a superintendncia da Polcia Federal verificou-se
que em So Paulo a Polcia Federal ainda no tem uma unidade de trabalho
formal para esses delitos. No Seminrio Internacional Crimes Cibernticos e
Investigaes Digitais da Cmara dos deputados no dia 28 de maio de 200846, o
Delegado confirmou essa informao sobre a Polcia Federal.
Outro problema enfrentado pelos policiais a lentido nas investigaes
dos crimes ligados Internet.
46
50
um computador pode estar em rede ou mesmo o criminoso na maioria das vezes
utiliza o computador de outra pessoa para cometer ilcitos.
O Delegado Adalton de Almeida Martins afirma que atualmente a Polcia
Federal realiza o monitoramento telemtico, explicando que esse tipo de
monitoramento feito a partir de programas criados especificamente para
monitorar delitos na Internet, tudo com autorizao judicial.
Jean-Charles De Cordes49 que atua como Chefe da Diviso de Combate
aos Crimes Cibernticos e Crime Organizado do Conselho da Europa, afirma que
atualmente o Conselho da Europa se preocupa em conhecer os padres lgicos
dos ataques relacionados aos crimes cibernticos ocorridos em diversos
continentes e pases. Segundo ele, essas estatsticas so importantes para que
se possa conhecer a forma de ataque e tambm os seus sistemas de propagao
pela rede mundial de computadores.
Com estas informaes a diviso de combate aos crimes cibernticos do
Conselho da Europa capaz de traar formas conjuntas de cooperao mais
efetivas aos diversos incidentes que vem ocorrendo na Europa. O conselho ainda
se preocupa com o bom equilbrio e respeito para com as liberdades individuais,
zelando sempre que possvel para que a intimidade e privacidade do cidado
europeu sejam respeitadas. Recentemente foi assinado um protocolo com vistas
ao combate a pedofilia.
Conforme diz o Professor Roberto Zanotti50 tem merecido uma especial
ateno por parte da Itlia e dos demais pases do Conselho da Europa as aes
sistmicas e coordenadas de combate pedofilia. O Senhor Jean-Charles De
Cordes menciona que realmente os pases da Europa esto firmemente unidos
um nmero IP e uma mscara de sub-rede, sendo que todos os equipamentos da rede devem
ter a mesma mscara de sub-rede.
49
CORDES, Jean-Charles de. Conveno de Budapeste. In Seminrio Internacional
'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.
50
Professor Titular de Direito Penal Econmico da Escola Superior da Polcia Tributria e da
Accademia della Guardia di Finanza e Direito Penal da Universit di Roma LUMSA. Membro
Integrante da Delegao Oficial da Ordem dos Advogados de Roma. Advogado. Pesquisador.
Autor de Obras Jurdicas. Conferencista no Primeiro Seminrio Internacional de Direito Digital
coordenado pelos Professores Antonio Carlos Morato e Liliana Minardi Paesani, ocorrido na
FMU (Faculdades Metropolitana Unidas)
51
pelo ideal de combate a pedofilia e nesta misso tem contado com o governo
brasileiro e suas autoridades como fortes aliados no combate aos crimes
direcionados as crianas (em reportagem, Jean-Charles comenta acerca da
cooperao entre pases). Entende esse especialista que importante a redao
de um instrumento internacional completo e robusto capaz de trazer as definies
tcnicas necessrias para que todo um arcabouo de profissionais de diversos
pases possa trabalhar de uma forma integrada e uniforme, tornando assim uma
mesma ao vlida juridicamente em diversos pases. Explica que se tivermos
legislaes sem uniformidade, uma prova que seja colhida pelo pas membro do
Conselho da Europa e que precise ser avaliada por uma Corte de um Pas que
esteja fora das disposies estabelecidas pela Conveno de Budapeste,
certamente esta Corte poder tornar sem efetividade uma determinada ao
policial destinada coleta de provas.
Um grande problema enfrentado pelos pases o cumprimento de cartas
rogatrias. Ele entende que as mesmas para terem efetividade devem ser
trocadas e cumpridas on-line em tempo real sob pena de se tornarem vazias as
aes das autoridades em diversos pases. No futuro ainda teremos um judicirio
que dever funcionar tambm de forma on-line 24 (vinte e quatro) horas por dia,
para expedio de mandados e proclamao de diversas decises tais como a
apreenso de provas e o decreto de priso de potenciais criminosos perigosos.
A falta de uma metodologia e legislao51 e auditoria so fatores a serem levados
em considerao. Segundo Marcos da Costa, Diretor-Tesoureiro da OAB-SP e
51
52
especialista em Direito de Informtica "H situaes novas que configuram os
chamados crimes atpicos, que clamam por uma legislao prpria, pois no se
enquadram nos tipos penais em vigor".52. Por conta dessa lacuna, a Polcia
Federal53 e a Justia tratam de determinados delitos pela legislao comum.
J no incio de 2006, a imprensa anunciava que "A fraude virtual
representa 80% da perda de bancos com roubo"54. Na verdade trata-se de furto
qualificado. Exemplos no nos faltam diariamente desta modalidade criminosa,
assim, esses crimes admitem sua consecuo via Internet, por exemplo: pedofilia,
violao de direito autoral, divulgao de segredos, furto ou roubo de
informaes, do roubo ou extorso, furto, calnia, difamao, injria, falsa
identidade, preconceito ou discriminao, crimes contra a inviolabilidade de
correspondncia, crimes contra propriedade intelectual e industrial, fraudes,
engenharia social.
53
Engenharia social, nas palavras de George Dawel (2005, p. 72), citando
SANS Intitute, pode ser definida como sendo "a 'arte' de utilizar o comportamento
humano para quebrar a segurana sem que a vtima sequer perceba que foi
manipulada." De modo mais simples, as pessoas ingenuamente fornecem
informaes importantes por serem prestativas ou educadas e por confiarem nas
outras pessoas. Pessoas mal intencionadas utilizam-se da Engenharia Social
para conseguir informaes preciosas para depois preparar seu ataque.
Importante mostrar o modus operandi do Engenheiro Social, definido de
acordo com Marcelo e Pereira (2005):
Traar a trajetria de seu alvo, at conseguir um ponto do qual possa
penetrar no mundo social ou empresarial do mesmo, o objetivo inicial
do engenheiro.
O mesmo tem que criar um disfarce, seja elaborado ou no, para realizar
o primeiro contato com o seu alvo. Normalmente as tcnicas e formas
mais utilizadas so as seguintes:
a) contato telefnico Deste modo o engenheiro tem como objetivo
levantar as primeiras informaes. Contudo ele toma sempre os
seguintes cuidados:
P
P
N
54
normalmente no e feita pelos iniciantes e requer um indivduo
experiente e dono de todas as informaes necessrias.
Essas trs formas ainda provocam muitas situaes com vtimas e com
roubo de informaes ou dinheiro. No existe ainda o preparo necessrio
das pessoas para enfrentar essas situaes.
56
, no qual o
56
Disponvel:<http://www.stf.gov.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=HC.SC
LA.%20E%2088905.NUME.&base=baseAcordaos>. Acesso 23 maio 2008
55
concernentes subtrao de valores de contas bancrias a partir da utilizao de
programa de computador denominado Trojan57.
Corte:
Organizao
criminosa
com
poder
de
ao
Criminosos no se conhecem;
extenso
dos
delitos
nunca
plenamente
conhecida;
Ataque
como
ondas
as
fraudes
podem
ser
57
Tambm conhecido como Cavalo de Tria, trata-se de um programa que age como a
lenda do cavalo de Tria, entrando no computador e liberando uma porta para um possvel
invasor.
58
HC 88905 / GO GOIS HABEAS CORPUS, Relator(a):
Min. GILMAR
MENDES,Julgamento:
12/09/2006
rgo Julgador:
Segunda Turma.
Disponvel:
<http://www.stf.gov.br> Acesso 29 maio 2008.
56
Rmulo Dantas59 Diretor Nacional do Departamento de Anti Terrorismo Agncia Brasileira de Inteligncia (ABIN) entende que no cabe Abin tratar
dos crimes cibernticos uma vez que, a Policia Federal Brasileira vem realizando
um excelente trabalho no combate aos crimes da era da Informao Digital.
Menciona que a Abin atua de forma analtica no combate ao terrorismo,
acompanhando a sua evoluo em diversas partes do mundo, sempre atenta para
aes relacionadas ao ciber-terrorismo. A Abin analisa ainda as infiltraes e
aes voltadas a espionagem com uso de computadores e de aparelhos de alta
tecnologia de interesse nacional.
Rmulo Dantas menciona que a Abin monitora a Sociedade da
Informao, citou, por exemplo, que 20% de toda a receita que o Talib aufere em
termos de receita 20% dela est voltada ao uso ilcito da Internet. O Talib
inclusive disponibiliza com um campo de treinamento para terroristas e se utiliza
do espao virtual. Explicou que atualmente o governo brasileiro entende que o
Talib e a Al-Qaeda so considerados como faces terroristas.
Segundo o professor Roberto Zanetti60, o direito penal pode parecer um
instrumento muito rgido e neste sentido pouco efetivo para o combate dos crimes
cibernticos. Tais crimes se manifestam de forma muito rpida na sociedade e
pode parecer para muitos uma contradio, dizer que o direito penal ser capaz
de acompanhar a evoluo deste fenmeno da era da informtica. Salienta ainda
que o ambiente digital torna o homem moderno animado por novas paixes que
se refletem no mundo jurdico digital. Para os pesquisadores italianos, existe uma
diferena entre o criminoso que bate uma carteira no metr e aquele que se
esconde atrs de um monitor de computador. O primeiro assume o risco de sofrer
um ato de violncia por parte de sua vtima ou mesmo assume para si a
possibilidade de cometer contra a sua vitima um ato violento para obrigar-lhe a
entregar seus pertences. Por outro lado, foi traado pelos pesquisadores italianos
59
DANTAS,
Rmulo.
Conveno
de
Budapeste.
In
Seminrio Internacional
'Crimes Cibernticos e Investigaes Digitais'. Auditrio Nereu Ramos, Braslia, 28 maio 2008.
60
ZANETTI, Roberto. Responsabilidade Civil e Penal no Mundo Digital. Palestra proferida
no Auditrio da Casa Metropolitana do Direito FMU (Faculdades Metropolitanas Unidas) So
Paulo, 30 maio 2008.
57
o perfil do criminoso que comete ilcito atrs de um computador. Estes dificilmente
cometeriam ilcitos fora do ambiente ciberntico, ou seja, para o Professor o
criminoso se prende a figura do computador e passa a ter uma falta de percepo
da legalidade e dos conceitos ticos que regem a sociedade ao seu redor. Tais
criminosos, no teriam a coragem de praticar um crime no chamado mundo real,
uma vez que, a tela do computador lhe d uma falsa sensao de impunidade.
Para o Professor Zanetti a propagao da informtica faz nascerem novos
interesses que precisam ser protegidos. Para ele, surge o conceito de domiclio
informtico e de toda forma, precisa ser protegido e tutelado pelo Estado. O
cidado tem o direito de guardar as suas informaes pessoais em seu
computador e tem tambm o direito de no ver violado este novo domiclio
informtico repleto de informaes caras a sua esfera intima e valorativa. Para os
pesquisadores e estudiosos italianos uma realidade a disseminao de novos
instrumentos informticos e tecnolgicos voltados unicamente para a prtica de
ilcitos de toda a natureza. Neste sentido colocam em dvida os novos conceitos
sociais de liberdade e segurana. Na Europa a preveno criminalidade da
informtica constitui temtica central das rodas acadmicas, entendendo cada vez
mais o pesquisador que somente atravs de atos e mtodos de preveno
possvel fazer frente capaz de combater os crimes cibernticos. Para o
pesquisador Italiano preciso ter a conscincia que na era digital estamos todos
interligados e a partir de um ponto, ou do equipamento de uma pessoa em outro
pas pode-se atingir outras pessoas em pontos ainda mais distantes.
Comenta ainda o pesquisador que na Itlia as torcidas organizadas se
comunicam atravs da Internet e muitas vezes sua utilizao no a mais
adequada. Ou seja, grupos rivais tambm se enfrentam na rede e marcam
confrontos no mundo real. A Internet utilizada para influenciar de forma negativa
o comportamento das pessoas incitar a violncia ou mesmo para que sejam
preparados ataques de um grupo contra o outro.
Mesmo com a adeso da Itlia a Conveno de Budapeste uma srie de
condutas atpicas ainda surgem todos os dias para serem decididas pelos
58
Tribunais Italianos. De todo modo o citado Professor entende que as autoridades
da Itlia puderem se estruturar melhor suas aes de combate aos crimes
cibernticos aps a adeso a Conveno de Budapeste.
sem duvida um grande desafio criar uma lei e com ela mecanismos de
combate ao crime ciberntico virtual e explico: qualquer lei ou diploma que venha
a ser criado deve ter o poder de fazer frente a todos estes novos fenmenos da
era da criminalidade virtual.
De forma oposta, existem condutas que a ao do sujeito pode se originar
de pessoas que no estejam filiadas a organizaes criminosas e que no so
terroristas (BARROS, 2007, p. 287) os estudiosos nos trazem como exemplos: o
acesso indevido de crackers ou hackers.
Ainda, existem outros milhares de exemplos desta espcie: v.g. alterao
de senhas ou de meio de acesso a programas computacionais, criao, insero
em computador de dados de programa de computador com fins nocivos, violao
de segredos armazenados em computador, obteno e manuteno indevida de
dados no autorizados.
As condutas em que o agente tem por objetivo a capturar um bem jurdico
ao prprio sistema informtico, aquelas que o objeto da ao causa leso ou
apagam bens ou dados de informtica, fogem a esfera da proteo penal. Note-se
que a particularidade da ao criminosa impede dd se subsumir o ato censurvel
a qualquer tipo pena: o conceito de dado ou informao eletrnica, em tese
no se equipara a coisa descrita no Cdigo Penal, o que inviabiliza a aplicao
dos crimes contra o patrimnio.
Tambm no existe previso legal para tipificao do sujeito ativo do
delito relacionado sempre a um nmero de protocolo de navegao na Internet.
Isso porque a mquina deste suposto agente, no raro, pode estar sendo
controlada por terceiros criminosos. Tambm no existe previso legal para a
alterao de senha ou de meio de acesso, ou ainda de desvio de meio de acesso
no caso de conexes com a rede que desviada para pginas falsas. Tambm
59
no existe previso legal para criao e disseminao de programa ou dados com
fins nocivos e maliciosos.
61
60
Nucci (2007, p. 1001) exemplifica que seria eliminar a informao de que
algum segurado faleceu, fazendo com que a aposentadoria continue a ser paga
normalmente.
Modificao ou alterao no autorizada de sistema de informaes,
artigo 313-B, que diz, modificar ou alterar, o funcionrio (idem), sistema
de informaes ou programa de informtica sem autorizao ou
solicitao de autoridade competente:
Pena deteno, de 3 (trs) meses a 2 (dois) anos, e multa.
Diz tambm que o sujeito ativo pode ser qualquer pessoa, desde que
tenha acesso, ou seja, detentor da informao sigilosa ou reservada.
61
A mesma Lei acrescentou o pargrafo primeiro e incisos I e II ao artigo
325, que diz:
1, inciso I, do Cdigo Penal: Permite ou facilita, mediante atribuio,
fornecimento e emprstimo de senha ou qualquer outra forma, o acesso
de pessoas no autorizadas a sistemas de informaes ou banco de
dados da Administrao Pblica.
1, inciso II, do Cdigo Penal: Utilizao indevida do acesso restrito.
62
As provas colhidas no Processo Administrativo Disciplinar realizado no
mbito de Universidade, posteriormente ratificadas integralmente em
juzo, so aptas a ensejar condenao.
O ru que, na condio de bolsista (estagirio) do Centro de
Processamento de Dados da UFRGS, desempenha funo pblica ,
para fins penais, equiparado a funcionrio pblico.
Para a configurao do delito tipificado no art. 313-B do CP irrelevante
o prejuzo, o qual, se ocorrer, poder ensejar a causa de aumento de
pena prevista no pargrafo nico do mencionado artigo.
No caso de resultar dano para a Administrao ou para o administrado,
incide a majorante prevista no pargrafo nico do art. 313-B, ainda que o
prejuzo no seja de natureza patrimonial.
Apelao desprovida. (TRF 4 Regio, Apelao Criminal n.
2005.71.00.016873-9/RS, Rel. Des. Federal Maria de Ftima Freita
Labarrre, publicado no D.J.U. 11/10/2006).
Nesse sentido, Nucci (2007, p. 238 e 239) leciona: a figura tpica tem por
escopo atingir todos os meios de comunicao, em especial a rede mundial de
computadores (Internet)." Vale registrar que a anterior redao do art. 241, at o
advento da Lei 10.764/2003, era o seguinte: Fotografar ou publicar cena de sexo
explcito ou pornografia envolvendo criana ou adolescente (idem)
A simples tomada de fotos no mais considerada criminosa. Destarte,
a ao descrita na exordial (fotografar) passou a ser atpica, face a nova
redao dada ao art.241 do ECA.
63
64
ao de invaso ao meio investigado ou qualquer outra forma de
interveno que extrapole os limites de investigao permitidos as
instituies da sociedade civil dedicadas a Defesa dos Direitos
Humanos.
A equipe de analistas de contedo, de posse das informaes e
evidncias coletadas, produz um relatrio de rastreamento e o
encaminha para o Diretor de Rastreamento e Anlise de Contedo,
cargo preenchido exclusivamente por bacharel em Direito com
especializao em Direito da Informtica e Internet, que ir analisar, com
base na legislao penal e processual penal em vigor no Brasil, e a partir
dos princpios gerais do Direito e das garantias constitucionais, se h
indcios suficientes para que a autoridade responsvel pela persecuo
penal possa confirmar a materialidade do(s) crime(s) e instaurar o
processo formal de investigao policial e a posterior propositura da
competente ao penal.
Esta notcia-crime fundamentada ser enviada para o Grupo de Combate
a Crimes Cibernticos do Ministrio Pblico Federal nos casos que
guardem relao com o Estado de So Paulo, e para a Diviso de
Direitos Humanos da Polcia Federal em Braslia caso as evidncias
coletadas envolvam outros Estados da Federao. As denncias que
no contenham evidncias relacionadas ao Brasil sero encaminhadas
aos Canais de Denncia internacionais, sendo enviado um relatrio
simplificado e de carter informativo para o conhecimento da autoridade
brasileira.
Por fim, o prestador do servio, caso esteja estabelecido ou mantenha
filial no Brasil, notificado formalmente para proceder a remoo do
material ilegal da Internet e preservar todas as provas da materialidade
do(s) crime(s) e os indcios de autoria.
Para manter a qualidade dos servios prestados sociedade, a SaferNet
Brasil criou procedimentos de controle de qualidade e auditoria interna e
externa. A instituio utiliza diversas tcnicas para identificar, analisar e
corrigir problemas que porventura posam ocorrer, a exemplo de
ferramentas estatsticas de medio de consistncia de dados, seleo
aleatria de amostras para auditoria interna, etc. Alm da transparncia
e controle externo por parte das instituies parceiras e dos
denunciantes, possibilitada pelo acompanhamento em tempo real do
67
andamento da(s) denncia(s).
67
65
Muito tem sido feito no que tange atuao dos rgos incumbidos do
combate e preveno da criminalidade informtica. Contudo, face ao dinamismo
dos avanos tecnolgicos, ainda h um descompasso. Uma das atitudes
louvveis que podemos apontar foi a criao de delegacias ou ncleos de
investigaes especializados, tais como: DIG-DEIC 4 Delegacia de Represso
a Crimes de Informtica de So Paulo (SP); DERCIFE (Delegacia Especializada
de Represso a Crimes contra Informtica e Fraudes Eletrnicas), em Belo
Horizonte (MG); DRCI Delegacia de Represso aos Crimes de Informtica, no
Rio de Janeiro (RJ), dentre outras.
No mbito da Polcia Federal, a percia de informtica teve incio em
01/11/1995. Posteriormente em 1996 foi criada a Unidade de Percia de
Informtica da Polcia Federal. Em 2003 recebeu a denominao atual de SEPFIN
(Servio de Percia em Informtica).
O Brasil saiu na frente, j no incio de 2005, o Instituto Nacional de
Criminalstica da Polcia Federal em Braslia j despontava para toda comunidade
cientfica internacional como um dos mais modernos e completos do mundo
(INC), constituindo mais uma arma a ser utilizada contra as aes criminosas
praticadas na rede.
Temos, ainda, outras medidas, algumas de iniciativa privada, tais como: a
criao da SaferNet Brasil, organizao no governamental, que atravs da
Central Nacional de Denncias de Crimes Cibernticos, operada em parceria com
o Ministrio Pblico Federal, oferece sociedade brasileira e comunidade
internacional
um
servio
annimo
de
recebimento,
processamento,
68
Disponvel:<http://www.denunciar.org.br/twiki/bin/view/SaferNet/WebHome.> Acesso 30
maio 2008.
66
Brasil (que pode ser encontrada em http://cartilha.cert.br/). Nesse sentido, o Perito
Criminal da Superintendncia da Polcia Tcnico-Cientfica de So Paulo, Orlando
Ruiz, defende a necessidade de uma maior integrao entre governo, usurios e
a iniciativa privada para combater os crimes pela Internet. Segundo ele, esta
medida traria maior eficincia contra os fraudadores do que a criao de leis
especficas para crimes on-line.69
No se pode deixar de mencionar a importncia para o Brasil da Criao
da Comisso do Direito na Sociedade da Informao da OAB/SP. A gnese da
Sociedade da Informao constitui um corolrio lgico de diversos processos de
desenvolvimento, dentre os quais a globalizao, que estimulou a idia de infraestrutura global de informao, propiciando a abertura das telecomunicaes.
E como no poderia deixar de ser, o estudo dos crimes ciberntico esta
elencado dentre os objetivos de Comisso70 de Direito na Sociedade da
Informao da Ordem dos Advogados do Brasil Seco de So Paulo que rene
Professores e Pesquisadores do Brasil e do exterior.
em vrios
continentes.71
69
70
Disponvel:<http://www2.oabsp.org.br/asp/comissoes/comissao.asp?id_comissao=125&op
cao=1> Acesso 25 maio 2.008.
71
Disponvel: <http://www.gamestudies.org/0302/castronova/. Acesso abril 2007.
67
Denominam-se ainda os mundos virtuais com as expresses: mundos sintticos
ou metaversos. Todavia, independente do vocabulrio utilizado, a anlise jurdica,
econmica, social e cultural, dispensada aos referidos mundos na sociedade
contempornea, que est suscitando estudos em diferentes pases.
Dessa forma, no possvel considerar o Second Life apenas um jogo
on-line. Cabe salientar no h vencedor ou perdedor, to pouco objetivo
especfico ou temtica de jogo.
pelo
desenvolvimento
dos
programas,
criao
artstica,
Some degree of confusion and category mistake would almost inevitably result from
judicial attempts to interpret traditional criminal laws in order to police player behaviors in virtual
worlds. Ironically, if we wish to preserve the benefits of virtual worlds as free and independent
social experiments, it may be best if we keep the criminal law at a safe distance. Pg. 7.
BALKIN, Jack M.; NOVECK, Beth Simone. The State of Play: law, games, and virtual worlds.
New York: New York University Press, 2006.
73
The powers that virtual-world administrators wield are embedded in the coded rules of the
virtual world, which the administrators themselves define. If this were not the case, they could not
protect the game conceit.() Administrators of virtual worlds that feature achievement are able to
change the coded rules of their virtual world retrospectively and without warning, under conditions
they need only specify after the event. If this were not the case, the virtual worlds ability to
support identity exploration would be compromised. Balkin e Noveck, 2006, p. 43
68
regras apresentadas e os direitos e deveres constantes dos termos de utilizao
dos usurios habitantes.
Na busca permanente pela melhor forma de delinear as novas
tecnologias, os mundos virtuais aperfeioam suas plataformas nos aspectos
grficos e funcionais, alcanando um dos principais objetivos que representar
virtualmente com detalhes minuciosos os seres humanos e o mundo real em que
vivemos.
74
69
influncia na sociedade, dos quais podemos citar as novas tecnologias de
informao e telefonia, o crescente acesso pela populao rede Internet e o
baixo custo dos computadores pessoais.
cada vez maior por interao social, informao e consumismo, esto fazendo
com que pessoas passem mais tempo conectadas aos metaversos e passem a
viver uma segunda vida, uma vida virtual, em um mundo tambm virtual, mas que
tm contedo essencial e reflexos produzidos no mundo real, no ordenamento
jurdico, na sociedade, na economia e na poltica.
Em perodos recentes, as salas de bate-papo (chats), fruns de
discusses, comunidades
virtuais
(orkut,
myspace) eram
os
meios
de
76
70
O usurio da plataforma Second Life utiliza-se de um avatar79. Trata-se de
personagem ou representao corporal digital e virtual criada para represent-lo
no metaverso que recebe nome e sobrenome, o que uma exigncia para entrar
no mundo virtual. O avatar pode ser criado espelhando-se na real imagem de seu
criador, ou seja, de um ser humano, ou pode ter a semelhana de um animal ou
at mesmo de um extraterrestre. Tais fatores podem ser aparentemente
irrelevantes, mas aparncia dos avatares representa para o seu criador uma
identidade e um direito de propriedade intelectual.
Cumpre destacar que os mundos virtuais a exemplo do Second Life esto
sendo analisados, pesquisados e noticiados em vrias partes do mundo e em
diferentes reas, onde so realizados convenes, fruns internacionais,
seminrios acadmicos e divulgao ampla na mdia em geral, como tambm, em
pesquisas empricas. extremamente relevante discusso sobre o futuro dos
mundos virtuais e os impactos que esses novos meios de imerso on-line esto
causando na sociedade, principalmente para a rea jurdica relacionadas aos
aspectos criminolgicos.
71
vivenciando conflitos reais e no apenas virtuais, tais como: invaso de
privacidade, ofensas imagem, honra, propriedade, intimidade, alm de ilcitos
como estelionato, contrabando, roubo, formao de quadrilha, terrorismo,
lavagem de dinheiro, pedofilia, etc.
Recentemente o Second Life foi alvo de aes que a mdia eletrnica
rotulou como terrorismo virtual80, quando uma de suas Ilhas virtuais teria sido
atacada por avatares em helicpteros, equipados com bombas atmicas, armas
automticas e AK47s. No foi possvel qualquer reao para evitar o atentado e
inevitavelmente a destruio causou danos financeiros considerveis aos
proprietrios da Ilha afetada. Trata-se de apologia81 ao crime.
Talvez chamar de terrorismo esses atos de vandalismo virtual seja um
pouco fora de propsito, entretanto cumpre salientar que os mundos virtuais so
utilizados para diversos crimes cibernticos. No ilusrio, nem hipottico,
afirmar que o Second Life pode ser utilizado entre outras coisas, para difundir,
recrutar, treinar e instruir terroristas. O ato classificado como terrorismo, exposto
acima, foi praticado por um grupo radical que se intitula Second Life Liberation
Army82, que aponta para uma possvel ramificao de terroristas do mundo real.
Essa tese reforada pelo fato de que at o exrcito americano utiliza-se
de metaversos para dar treinamentos e simular situaes de combate, ou mesmo
recrutar soldados para batalhas (BALKIN e NOVECK, 2006, p. 3). Isso talvez
80
Virtual terrorists - Hunted in reality, jihadists are turning to artificial online worlds such as
Second Life to train and recruit members, writes Natalie O'Brien | THE bomb hit the ABC's
headquarters, destroying everything except one digital transmission tower. The force of the blast
left Aunty's site a cratered mess. Just weeks before, a group of terrorists flew a helicopter into the
Nissan building, creating an inferno that left two dead. Then a group of armed militants forced their
way into an American Apparel clothing store and shot several customers before planting a bomb
outside a Reebok store. Disponvel:
<http://www.theaustralian.news.com.au/story/0,25197,22161037-28737,00.html Acesso em agosto
2007.
81
Silva, Paulo Quintiliano dos Crimes Cibernticos e seus efeitos internacionais In: Anais:
Procedings of the Firts International Conference on Forensic Computer Science Investigation
(ICoFCS2006)/ Departamento de Polcia Federal (ed.) Braslia, Brazil, 2006,124pp.-ISSN 191801114,vide pgina 12. Apologia ou ao fato criminoso so alguns dos delitos apontados pelo
Cientista em sua obra.
82
Disponvel: <http://www.itnews.com.au/News/46333,cyberterrorists-storm-secondlife.aspx>
72
explique de uma forma simplificada a possibilidade real da existncia de
terroristas no Second Life ou em outro metaverso.
Valem algumas consideraes sobre a reportagem divulgada na TV
alem SWR, que transmitiu cenas de avatares do Second Life praticando atos de
pedofilia. As imagens polmicas foram apresentadas no Report Mainz83,
revelando um avatar masculino adulto praticando atos pornogrficos com um
avatar infantil.
Disponvel: <http://www.australianit.news.com.au/story/0,24897,22161699-15306,00.html>
Acesso agosto 2007.
84
InternetspieleTummelplatz fr Kinderpornografie - Moderation Fritz Frey - Peter Vogt,
Oberstaatsanwalt Halle: Wir werden versuchen diese Person namhaft zu machen. Sollte uns
das gelingen, hat die Person mit einem Strafverfahren wegen Drittbesitzverschaffung von
Kinderpornografie zu rechnen, und dieser Straftatbestand wird mit Freiheitsstrafe von drei
Monaten bis zu fnf Jahren geahndet. Erstmals wird strafrechtlich ermittelt in Sachen
Kinderpornografie und Second Life. Doch die virtuelle Welt wchst weiter, Tag fr Tag.
Inzwischen
hat
Second
Life
ber
sechs
Millionen
Mitspieler.
Disponvel:
<http://www.swr.de/report/-/id=233454/nid=233454/did=2060062/1h0wega/index.html> Acesso
agosto 2007.
85
Il est possible que les lois contre la pornographie enfantine dans dautres pays aient pour
effet dinterdire les jeux autorisant les rapports sexuels virtuels avec des enfants virtuels. En
Australie, selon les dclarations de Connor OBrien, prsident de la section de droit pnal de
lInstitut de droit de Victoria, dans The Age (journal de Melbourne), le dveloppeur de Second Life
73
O assunto relacionado pornografia infantil, distribuda e vendida na
Internet aflige e preocupa autoridades de vrias partes do mundo86. A Polcia
Federal da Austrlia estuda maneiras para combater a pedofilia nos mundos
virtuais, porm, as investigaes so altamente comprometidas.
Policiais
est passible de poursuites compte tenu de la diffusion dimages denfants dans un contexte
sexuel.(...) Il est probable que toute cette publicit autour de la pdophilie virtuelle dans Second
Life soit axe sur la mauvaise cible. Les jeux vido font lobjet de vritables contrles judiciaires,
non pas quand ils permettent aux individus de faire des choses qui, dans la vraie vie, seraient
condamnables, mais quand on peut raisonnablement conclure quils risquent daccrotre la
criminalit dans le monde rel. A lheure actuelle, les preuves en la matire sont plus fortes pour
les jeux qui engendrent la violence que pour les ralits virtuelles qui autorisent la pdophilie.
Vices
virtuels
by
Peter
Singer
Disponvel:
<
http://www.projectsyndicate.org/commentary/singer26/French> Acesso agosto2007
86
Magnitud de la pornografa infantil - Las investigaciones de la polica federal argentina
afirman que ms de 2 millones de personas se conectan a sitios de pornografa infantil y en
dos minutos, es posible acceder a 1.400 imgenes de pornografa infantil. Protgeles, una ONG
europea creada para rastrear y remover pornografa infantil del Internet, recibi 28.900
denuncias e identifico 1.800 comunidades en el mundo de abusadores de nios entre el 2001 y
el 2004. La Internet Watch Foundation (Fundacion para la Vigilancia de Internet) inform que en
el 2003, recibi reportes sobre 13 newsgroups potencialmente ilegales, 24 newsgroups que
regularmente hospedan imgenes de abuso infantil, as como 33 sitios de pago-para-ver (payper-view) y 66 sitios Web comunes que hospedaban semanalmente imgenes potencialmente
ilegales de abuso infantil. En el 2003, investigadores del Reino Unido reportaron que durante
las seis semanas que monitorearon Internet, encontraron 140.000 imgenes de abuso infantil
expuestas durante ese tiempo. Un estudio del Servicio Aduanero de los Estados Unidos
realizado en el 2001 encontr 100.000 sitios en Internet relacionados con la pornografa infantil.
Ese mismo ao, una compaa norteamericana productora de software de filtro, N2H2, report
231 sitios de pornografa infantil nuevos en lnea cada mes o cerca de ocho sitios por da
aunque algunos sitios desaparecieron durante los seis meses que dur el estudio. Luego de un
ao revisando ms de un milln de pginas Web por da, la compaa de tarjetas de crdito Visa
inform haber identificado 400 sitios identificados como poseedores de pornografa infantil. El
estudio form parte de las acciones de la compaa para contrarrestar el uso de Visa en la venta
de pornografa ilegal. La polica inglesa dijo al diario The Guardian que en el 2003 el tamao del
trfico de imgenes ilegales a travs del peer2peer empequeeci a casi todos los dems
abusos a nios encontrados en la red. En Lincolnshire, Reino Unido, un hombre fue encontrado
con 450.000 imgenes pornogrficas de nios. Otro hombre en Nueva York posea un milln.
Disponvel:< http://nopornoinfantil.blogspot.com/2007/04/utilizacin-de-nios-y-niasen-pornografa.html> Acesso abril 2007
74
informaes solicitadas no site para efetuar o cadastro so falsificadas com
facilidade pelas crianas que se vm seduzidas a adentrarem nos metaversos.
O FBI esteve fiscalizando o Second Life sobre questes que envolviam
jogos virtuais e seus agentes tiveram que criar avatares para que pudessem
observar as transaes ocorridas no metaverso87. Essa investigao resultou no
fechamento de todos os cassinos, pois o governo americano probe jogos de azar
on-line, e conforme informao da Revista Info, os diretores da Linden Lab e os
donos dos cassinos virtuais podero at ser presos se for comprovado algum tipo
de crime. Esses so apenas alguns exemplos dos crimes e dos problemas
enfrentados pelas autoridades policiais de diversas partes do mundo real.
O Second Life j foi intitulado como a web 2.0 tridimensional e, como
exemplo da Internet que j familiar, tambm est ocasionando conflitos jurdicos
que suscitam solues, muitas vezes imediatas, no podendo aguardar por novas
leis que dificilmente iro acompanhar esses novos mundos virtuais.
Disponvel<
75
1. objetivo: isto , como instrumento ou meio hbil, para demonstrar a
existncia de um fato (os documentos, testemunhas, percias, etc);
2. subjetivo: que a certeza (estado psquico) originada quanto ao fato,
em virtude da produo do instrumento probatrio. Aparece a prova,
assim, como convico formada no esprito do julgador em torno do fato
demonstrado.
op. cit.
Ibidem
76
ordinariamente acontece e ainda as regras de experincia tcnica,
ressalvado, quanto a esta, o exame pericial.
77
efetivamente, de produzir justia e manter a paz social. Da porque se torna
relevante a anlise da admisso e validade das provas produzidas por meios
eletrnicos.
Foram desenvolvidas tcnicas forenses digitais a exemplo da ferramenta
Encase que recupera dados dos discos duplicados e permite que o perito tenha
alta produtividade na busca de indcios ou provas contidas na mdia suspeita.
Atualmente, a EnCase j est sendo usada por polcias federais, civis e
ministrios pblicos brasileiros, como tambm por instituies financeiras e
empresas de telecom. Tais ferramentas constituem elementos fundamentais no
que tange a identificao de autoria e materialidade do delito, instando destacar
que as evidncias no meio eletrnico deixam provas complexas e conhecimento
especializado para sua coleta.
Tambm a Microsoft Brasil e a Polcia Federal que se unem para lanar a
verso local do CETS Child Exploitation Tracking System (KTS) ou Sistema
de Rastreamento de Explorao Infantil, um projeto internacional cujo objetivo o
de combater a explorao on-line de crianas. A ferramenta rastreia sites
suspeitos e permite intercmbio de informaes entre diferentes pases alm de
permitir que a fora policial brasileira se torne ainda mais efetiva em sua luta
neste crime abominvel e que no respeita fronteiras.
Para combater a explorao sexual infantil pela Internet, a Polcia
Federal, em parceria com a Microsoft Brasil, colocou em funcionamento
um dos sistemas de informao mais modernos do mundo, o Child
Exploitation Tracking System (CETS) ou Sistema de Rastreamento de
Explorao Infantil na Internet. Hospedado na sede da Polcia Federal,
em Braslia, o CETS tem, entre outras funcionalidades, um banco de
dados estruturado pelos prprios investigadores, o que facilita as
diligncias.
A idia surgiu quando o policial Paul Gillespie de Toronto, no Canad,
enviou um e-mail a Bill Gates falando sobre a falta de recursos de
tecnologia disponveis para o combate explorao infantil e pedindo
ajuda para mudar esse quadro. A solicitao foi atendida e, em 2003, a
Microsoft comeou a trabalhar em conjunto com autoridades canadenses
para projetar um software que permitisse que investigadores de todas as
partes do mundo pudessem se comunicar em tempo real.
Aps o lanamento oficial em 2005, o CETS foi apresentado pela Polcia
Real Montada do Canad a corporaes de vrios pases e a Polcia
Federal do Brasil foi uma das primeiras a demonstrar interesse pelo
78
sistema. Alm do Brasil, Reino Unido, Itlia, Espanha e Indonsia j
adotaram o sistema.
No Brasil As etapas de planejamento e adaptao do programa
realidade brasileira comearam ainda em 2005. Durante a fase de
implantao, o CETS passou por um processo de customizao de suas
ferramentas cerca de 150 mil reais foram investidos pela Microsoft na
traduo do sistema para a lngua portuguesa e adaptao dos jarges e
processos.
O lanamento oficial do CETS ocorreu em novembro de 2006, durante a
III Conferncia Internacional de Percias em Crimes Cibernticos90, em
Braslia (DF). No evento, cerca de 200 policiais federais de todo o pas
fizeram o treinamento de manuteno e operao do sistema. Terminada
a capacitao, voltaram para suas regies com a tarefa de multiplicar
esse conhecimento com seus colegas. A idia que, em pouco tempo,
essa soluo migre para outros estados e rena toda a Polcia Federal.
Em seguida, alcance tambm as polcias civil e militar, o Ministrio
91
Pblico e o Poder Judicirio .
79
seu amplo sistema de comunicao em tempo real, possa facilitar a produo de
provas. Como exemplo da utilizao do sistema tecnolgico no processo penal,
que ainda encontra certa resistncia doutrinria em sua implantao, pode ser
citada
Webconferncia,
teleinterrogatrio;
teledepoimento;o
93
80
realizao de atos forenses." .(BARROS, 2007, p. 282).
Na mesma lgica,
94
81
2.3.1 - Local e Competncia
96
Idem
82
A competncia de acordo com o disposto no artigo 70 do Cdigo de
Processo Penal ser onde se consumou a infrao adotando a teoria do
resultado; o 1 do artigo mencionado diz caso a execuo se inicie no territrio
nacional e a infrao se consumar fora dele a competncia ser o lugar onde tiver
sido praticado o ltimo ato de execuo no Brasil; e o 2 ser competente onde
mesmo que parcialmente tenha produzido ou deveria produzir o resultado.
(...) Aplica-se o disposto nesta Lei, indistintamente, aos processos civil, penal e
trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdio. Lei 11.419/2006.
98
O termo cdigo aberto, ou open source em ingls foi cunhado pela OSI (Open Source
Initiative) e se refere ao mesmo software tambm chamado de software livre, ou seja, aquele que
respeita as quatro liberdades definidas pela Free Software Foundation. Qualquer licena de
software livre tambm uma licena de cdigo aberto, a diferena entre os dois est no
discurso. Enquanto a FSF usa o termo "Software Livre" para trazer um discurso baseado em
83
Um dos primeiros problemas, que a atividade jurisdicional no pode ser
exercida por um computador. No podemos vir a ter despachos ou mesmo
decises de mero expediente produzidas por computadores, ainda que o judicirio
precise com urgncia agilizar os processos em trmite e tambm combater o
excesso de trabalho dos Magistrados e Serventurios da Justia. Nas palavras
de Almeida Filho (2007, p. 2) no podemos permitir que este processo eletrnico
encontre modificaes a ponto de termos sentenas cartesianas emitidas por um
computador.
Existem sentenas emitidas por um computador na rea Tributria. O
Projeto da Nota Fiscal Eletrnica regido por convnios, portarias e protocolos
permite que a Administrao Fazendria venha a cercear a emisso de Nota
Fiscal Eletrnica toda vez que o sistema verificar a existncia de problemas
fiscais do comprador ou vendedor. As informaes so meramente alimentadas e
nunca a mquina a rigor que julga. Nosso pensamento processado desta
forma. Quando falamos em automao que sempre colocamos nosso
pensamento em um input imediato. O programador carrega. Primeiro o normal.
Tudo isso vai se discutir depois. O Cartrio vai certificar o prazo. Quando falamos
em julgamento e aquilo que mero processamento que feito anteriormente. Na
implantao do processo eletrnico o restante mero processamento. Tudo feito
no sistemaque medido pelo juiz. s vezes a prpria revelia tem realmente
especificidade. A Revelia em funo de todas elas de 100 teremos esta
especificidade. Na Argentina j se estuda a possibilidade de sentena totalmente
eletrnica. Aplica-se um formulrio. Nos casos de aplicao da sentena na
esfera pela o Juiz aplica uma forma de questionrio para determinar a pena. A
sentena uma coisa julgamento outra. Muitos advogados mencionam que
ficaria muito objetiva a deciso.
questes ticas, direitos e liberdade, a OSI usa o termo "Cdigo Aberto" para discursar sobre um
ponto de vista puramente tcnico, sem conflitar questes ticas. Esta nomenclatura e discurso
foram forjados por Eric Raymond e outros fundadores da OSI para apresentar o software livre a
empresas de uma forma mais agradvel a viso das corporaes. Disponvel:
<http://pt.wikipedia.org/wiki/Open_source> Acesso maio 2008
84
O julgamento da ao se inicia pelo crivo do advogado. O advogado deve
admitir que a ao seja possvel e tangvel. O Juiz na verdade processa todas as
informaes e profere um juzo de valor. Anteriormente muitos juzes indeferiam
peties que eram feitas pelo computador.
A discusso que se trata de processo ou procedimento de grande
relevncia para termos uma uniformidade de atos processuais em todo o Brasil.
Neste sentido a discusso se se, trata de processo ou procedimento no mero
capricho processualstico, mas o temor de termos legislaes estaduais por fora
de competncia concorrente (ALMEIDA FILHO, 2007, p. 2). Sob este aspecto
relevante a experincia dos Estados em relao implantao da Nota Fiscal
Eletrnica.
Em funo do aumento da Sonegao Fiscal, a Secretaria da Receita
Federal, juntamente com os Estados, comeou a estudar a implementao de um
sistema que pudesse controlar as obrigaes tributrias dos contribuintes em
tempo real. Este projeto foi copiado do Chile que introduziu em 2003 com
amplitude o projeto da Nota Fiscal Eletrnica. Neste sentido, v-se que o
Legislador e os processualistas que pretendem se debruar sobre o Processo
Eletrnico tm muito a analisar ao estudar a evoluo do processo tributrio
eletrnico no Brasil. Uma vez que este mais avanado, sendo estudada sua
implementao desde 1993 no Brasil. Analise econmica do direito relevante
apenas em alguns casos. Em alguns pontos podemos fazer esta anlise
econmica como nos casos do interrogatrio por videoconferncia.
85
profissionais que iro manuse-lo sejam treinados, alm de fazer sempre backup
dos arquivos, pois se houver alguma indisponibilidade de documentos o que foi
criado para a celeridade se transformar em uma morosidade maior e at mesmo
na paralisao de alguma operao.
Existe um Projeto de Lei n 3030/2008 apresentado pelo deputado Carlos
Bezerra ao Congresso Nacional e caso o mesmo venha a ser transformado em
lei, a prtica de atos processuais por meio eletrnico restar limitado aos
portadores de certificado digitais, e o que vem a ser certificado digital?
Para ser obter uma assinatura digital necessrio procurar uma
Autoridade Certificadora, tais como a ICP-Brasil (Infra-Estrutura de Chaves
Pblicas) e essa tm a funo de verificar a identidade do usurio e lhe fornecer
uma chave. Essas informaes so introduzidas em um registro conhecido como
certificado digital99.
O processo judicial digital inicia um significativo avano da tecnologia nas
aes da Justia, um momento histrico da segurana da informao que traz
os princpios bsicos da informao que so a confidencialidade, integridade e
disponibilidade, associados legalidade e autenticidade, e o artigo 2 pargrafo 2
da citada Lei trata de alguns dos requisitos citados:
Art. 2(...).
Pargrafo 2: Ao credenciamento ser atribudo registro e meio de
acesso ao sistema, de modo a preservar o sigilo, a identificao e a
autenticidade de suas comunicaes.
86
atribudo registro e o meio de acesso ao sistema, resguardando o sigilo, a
identificao e autenticidade das comunicaes, de acordo com o artigo 2 e
pargrafo 1 da Lei que disciplina:
Art. 2: O envio de peties, e recursos e a prtica de atos processuais
em geral por meio eletrnico sero admitido mediante uso de assinatura
eletrnica, na forma do art. 1 desta Lei, sendo obrigatrio o
credenciamento prvio no Poder Judicirio, conforme disciplinado pelos
rgos respectivos.
Pargrafo 1: O credenciamento no Poder Judicirio ser realizado
mediante procedimento no qual esteja assegurada a adequada
identificao presencial do interessado.
87
Neste sentido, quem se utiliza do Processo Eletrnico possui uma
diferenciao, ferindo princpios de igualdade e isonomia,e, em assim
sendo, violando-se de forma literal o art. 5, caput, da Constituio.
100
88
Atualmente a jurisprudncia pacfica do STJ no sentido de no
considerar justa causa para relevar o prazo a publicao nos stios dos Tribunais
(ALMEIDA FILHO, 2007, p. 228-230):
PROCESSO CIVIL. EMBARGOS DE DIVERGNCIA. REABERTURA
DE PRAZO. INFORMAES PRESTADAS VIA INTERNET. NATUREZA
MERAMENTE INFORMATIVA. AUSNCIA DE JUSTA CAUSA. ART.
183, 1, DO CPC.
As informaes prestadas via Internet tm natureza meramente
informativa, no possuindo, portanto, carter oficial. Assim, eventual erro
ocorrido na divulgao destas informaes no configura justa causa
para efeito de reabertura de prazo nos moldes do art. 183 1, do CPC.
Embargos de divergncia rejeitados.
(EREsp 503.761/DF, Rel. Ministro FELIX FISCHER, CORTE ESPECIAL,
julgado em 21.09.2005, DJ 14.11.2005 p. 175)
PROCESSO CIVIL AGRAVO DE INSTRUMENTO NEGATIVA DE
PROVIEMENTO AGRAVO REGIMENTAL DESPROVIDO
INTIMAO DIRIO DE JUSTIA DEVOLUO DE PRAZO NO
CABIMENTO.
1 A intimao das decises do poder Judicirio, quando feita pela
imprensa, o pela publicao no Dirio de Justia, conforme preceitua o
art. 236 do Cdigo de Processo Civil.
2 No se constitui fundada razo para devoluo de prazo o
argumento da agravante d que aguardava o andamento do processo na
Internet para interposio do recurso.
3 Agravo regimental desprovido.
(AgRg no AgRg no Ag. 655.774/RJ, Rel. Ministro JORGE SCARTEZZINI,
QUARTA TUMA, julgado em 04.08.2005, DJ 05.09.2005 p.422.)
PROCESSO CIVIL. EMBARGOS EXECUO. ACOMPANHAMENTO
PROCESSUAL VIA INERNET. INFORMAES EQUIVOCADAS.
RECONHECIMENTO DE JUSTA CAUSA. RESTITUIO DO PRAZO.
1. Acrdo que negou provimento apelao sob o fundamento de que
o prazo para o oferecimento dos embargos execuo inicia-se da
juntada aos autos do mandado de citao cumprido, e no da data da
informao obtida pelo Sistema Informatizado de Consulta Processual,
cujo objetivo reside to-somente em facilitar o acompanhamento de
processos, via Internet, no tendo qualquer respaldo na legislao
processual. Recurso especial que suscita dissdio jurisprudencial entre o
aresto recorrido e o julgado desta Corte, que entendeu que informaes
errneas prestadas pelo Tribunal via Internet configuram justa causa,
devendo o juiz assinar novo prazo para a prtica do ato.
2. As informaes processuais prestadas por stios eletrnicos da
Justia, ainda que dotadas de credibilidade, no so dotadas de carter
oficial, amparados em Lei 3. Nos casos especficos de citao realizada
por oficial de justia, no bojo do processo de execuo, cumpre parte
executada o dever de acompanhar o andamento do feito pelos diversos
meios disponveis, visto que com a citao j se encontram presentes os
subsdios suficientes ao oferecimento da defesa. O fato de constar no
sistema de informaes data diversa daquela em que efetivamente
ocorreu a juntada do mandado cumprido no exime a parte de zelar pela
89
observncia do prazo para a oposio de embargos do devedor. Assim,
no h que se falar em prejuzo que justifique a restituio do prazo.
3. Recurso especial no-provido.
(REsp. 756.581/BA, Rel. Ministro JOS DELGADO, PRIMEIRA TURMA,
103
julgado em 16.08.2005 p. 255).
Idem
Disponvel: <http://www.saopaulo.sp.gov.br/sis/lenoticia.php?id=85469&c=6> Acesso 1
abril 2008.
105
Artigo 5 Pargrafo 2: Na hiptese do 1 deste artigo, nos casos em que a consulta se
d em dia no til, a intimao ser considerada como realizada no primeiro dia til seguinte.
104
90
abertura automtica do prazo processual nos termos do 3 deste artigo,
aos que manifestarem interesse por esse servio.106
judiciais,
de
forma
parcial
ou
107
integralmente
digital
utilizando
O e-mail de carter
91
aderirem ao sistema recebero uma comunicao de inteiro teor do Tribunal. Se a
parte acessa o sistema j se da por intimada. Caso contrrio a intimao ocorre
10 dias aps o recebimento deste comunicado e a partir da comea a correr o
prazo.
No que se refere ao Direito Processual Penal e Infracional, est afastada
a citao eletrnica de acordo com o artigo 6:
Artigo 6: Observadas as formas e as cautelas do art. 5 desta Lei, as
citaes, inclusive da Fazenda Pblica, excetuadas as dos Direitos
Processuais Criminal e Infracional, podero ser feitas por meio
eletrnico, desde que a ntegra dos autos seja acessvel ao citando.
Ainda sobre o artigo 6, vale observar que a intimao eletrnica pode ser
feita tambm para a Fazenda Pblica que valer como se fosse intimao pessoal
para os efeitos legais.
Em relao s cartas precatrias, rogatrias e de ordem de todos os
Poderes sero feitas preferencialmente por meio eletrnico o que gerar maior
celeridade no cumprimento das mesmas.
Para se conferir validade jurdica a um documento eletrnico necessrio
a Assinatura Digital108 e o prprio texto da lei disciplina no seu artigo 8 pargrafo
nico a seguir:
Art. 8 (...)
Pargrafo nico: Todos os atos processuais do processo eletrnico
sero assinados eletronicamente na forma estabelecida nesta Lei.
A assinatura digital se faz por meio dos conceitos de chave pblica e privada que ocorre da
seguinte maneira: necessrio que o destinatrio tenha um documento eletrnico e uma chave
pblica do usurio, ento ser criptografado o documento e o receptor usaro a chave privada
adequada para descriptografar o mesmo.
92
delitos.
garantia
dessas
informaes
ser
possvel
se
adotada
atos
que
tiverem
prazo
determinado
sero
considerados
93
2.3.4 - Videoconferncia
Ministra
Ellen
Gracie
entendeu
que
interrogar
um
ru
por
94
A legislao sobre a responsabilidade dos provedores deficiente, no h
no ordenamento uma lei para preservao dos registros de provedores de
acesso, conforme expe o Manual de prtico de investigao109:
Os provedores de acesso mantm arquivos com o registro (log) de todas
as solicitaes que recebem. Esses registros contm informaes
essenciais, como a procedncia do usurio, a freqncia com que
retorna ao site e seus hbitos de navegao.
Ocorre que: a) nem todos os provedores de acesso possuem arquivos
de logs; b) aqueles que os mantm, o fazem por perodos muitos curtos
(poucos meses); c) no h controle acerca das informaes declaradas
pelo usurio (nome verdadeiro, nmero do CPF, endereo). comum o
criminoso fornecer informaes falsas em seus registros eletrnicos.
O Comit Gestor de Internet no Brasil recomendou s companhias
telefnicas e de cabo que reservem, para o servio de provimento de
acesso, centrais que permitam a identificao inequvoca da origem da
chamada, de modo que os provedores de acesso (UOL, MPF, Terra,
Globo, IG) Internet possam identificar sua origem. Esta
regulamentao est sendo aplicada somente em relao s operadoras
de telefonia (Telefnica, TELEMAR etc.), mas no aos provedores de
acesso. Falta de uma legislao especfica para os provedores, o
Ministrio Pblico tem celebrado termos de compromisso, obrigando-os
a manter, por um prazo mnimo, os logs dos usurios objetivando com
que eles:
a) divulguem campanhas contra a pornografia infantil e contra os
crimes de dio;
b) orientem o pblico sobre a utilizao no criminosa de salas de batepapo, grupos e fruns de discusso, blogs, pginas pessoais e
outros servios disponibilizados ao usurio;
c) insiram, nos instrumentos de adeso ao servio, clusula que
preveja a resciso do contratual na hiptese do usurio valer-se do
provedor para veicular fotografias e imagens de pornografia infantil,
ou idias preconceituosas quanto origem, raa, etnia, sexo,
orientao sexual, cor, idade, crena religiosa ou outras formas de
discriminao;
d) mantenham link pelo qual os usurios possam noticiar ao provedor
signatrio as condutas referidas neste termo, quando praticadas em
ambiente, pgina, grupo de discusso, lbum eletrnico, ou outro
servio prestado pelo prprio provedor;
e) informem imediatamente ao Ministrio Pblico Federal, quando
tomem conhecimento de que abrigam pornografia infantil ou
contedo manifestamente discriminatrio, assegurada a proteo ao
sigilo dos dados telemticos;
f) preservem e armazenem, pelo prazo mnimo de 6 (seis) meses, o
registro de logs de acesso discado e, quando possvel, tambm os
IPs originrios dos usurios dos servios de web page, salas de
bate-papo, fotologs, fruns de discusso on-line e outros;
g) solicitem e mantenham os dados cadastrais informados por seus
assinantes de acesso;
109
Idem
95
h) exijam que os novos usurios informem o nmero de algum
documento validvel de identificao, como por exemplo o nmero
do RG ou do CPF.
110
97
111
98
Ainda, no campo da legislao pertinente, o Conselho Nacional de
Poltica Fazendria CONFAZ, celebrou o ajuste 07/05, para instituir a NF-e a
ser utilizada pelos contribuintes do IPI e ICMS, apresentando, inclusive, em seu
pargrafo nico, a definio de NF-e. Ainda, temos os ajustes Sinief 04/06 e
05/07, que instituram a nota e o documento auxiliar da nota fiscal eletrnica
(Danfe), e suas alteraes, bem como, o Ato Cotepe 72/05, vem a regulamentar
as especificaes tcnicas da nota eletrnica, com reedies do Manual de
Integrao
Contribuintes,
contendo
detalhamento
tcnico
as
especificaes do sistema.
Paulatinamente estratgia dos Estados tornarem a Nota Fiscal
Eletrnica e o SEPED obrigatrios para diversos setores. Nesta linha a partir de
setembro de 2008, a nota fiscal eletrnica vem se tornando obrigatria para mais
sete setores: automotivo, de bebidas alcolicas e refrigerantes, medicamentos,
cimento, frigorfico, de aos semi-acabados e laminados, planos ou longos,
relaminados, trefilados e perfilados, de ferro-gusa e fornecedores de energia
eltrica.
O tema remete a Sociedade a reflexes, uma vez que a adeso que seria
voluntria, repentinamente foi anunciada como obrigatria no final do ano de
2.007. Neste toar, em abril de 2008 passou a ser obrigatrio o controle eletrnico
para os setores de combustveis lquidos e cigarros.
A proposta aparente da NF-e se destina a trazer
benefcios para os
99
eficcia na fiscalizao das atividades das empresas e das pessoas fsicas,
podem servir como obstculo emisso de notas fiscais e interferncia na
atividade econmica das empresas 112.
Trazemos como exemplo as dificuldades hoje encontradas em relao ao
modelo vigente que se pretende substituir. Nesta vereda cuida os jornais de todo
o Brasil
a reportar
seja,
Nota
Fiscal
Eletrnica
pode
vir
ser
denegada
Queiroz, Luiz. Sistemas da Receita retornam aos cofres pblicos o que foi sonegado. 20/08/2007
Disponvel
em
<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=9237&sid=16&tpl=printerview
> acesso em maio de 2008.
100
contribuinte e reserva-se a escolha de para, quem, quando e onde deve ocorrer o
faturamento das empresas. Ou seja, trata-se de uma sentena administrativa
cartesiana e eletrnica emitida por um sistema de computadores (ALMEIDA
FILHO, 2007)113 que passar a vedar o faturamento das empresas nestes casos.
Esta
tutela
restritiva
informatizada
padece
de
flagrante
. O autor menciona que no Processo Eletrnico no podemos permitir que o mesmo modifique o
processo de modo a permitir sentenas cartesianas emitidas por computador.
114
A Autorizao de Impresso de Documentos Fiscais aquela que o Contribuinte vem a solicitar
a Administrao Tributria autorizao para mandar produzir em uma Grfica licenciada um
determinado lote de documentos fiscais. Aps a obteno desta autorizao, seja pelas vias
tradicionais, seja atravs de ao judicial, no precisa o contribuinte solicitar autorizao a
Administrao Tributria para realizar faturamento ou o uso dos documentos fiscais.
101
A nota eletrnica gravada pela Administrao Fazendria Estadual com
status Denegado o uso por fora de irregularidade fiscal, do emitente ou do
destinatrio, no poder ser utilizada pelo contribuinte. Em outras palavras, o
nmero da NF-e denegado no poder mais ser utilizado, cancelado ou
inutilizado.
Na nova sistemtica do controle fiscal on-line, as Administraes
Fazendrias tm permanente controle sobre a permisso ou denegao da
solicitao da nota fiscal do contribuinte, aps a averiguao de problemas
ligados a sua regularidade fiscal. Ou seja, o fisco se resguarda o direito de
exercer o poder de rejeitar o uso da nota eletrnica, a todo o tempo, em caso de
irregularidade fiscal do contribuinte emitente ou mesmo do contribuinte
destinatrio. Cumpre dizer que administrao fazendria, no confere o direito
de recurso administrativo ao contribuinte e reserva-se a escolha de para, quem,
quando e onde ocorre o faturamento das empresas. Ou seja, trata-se de uma
sentena administrativa cartesiana e eletrnica emitida por um sistema de
computadores115 que ir vedar o faturamento.
O sistema de cruzamento de dados, as Administraes Estaduais
Fazendrias podero negar a emisso da nota fiscal eletrnica se o vendedor ou
comprador tiverem problemas fiscais de natureza grave, ou mesmo, mera
irregularidade fiscal momentnea. Ou mesmo, por outros critrios subjetivos
pautados na expresso irregularidade fiscal. No existe um critrio estabelecido.
Clusula sexta, Previamente concesso da Autorizao de
Uso da NF-e, a administrao tributria da unidade federada do
contribuinte analisar, no mnimo, os seguintes elementos: I - a
regularidade fiscal do emitente; II - o credenciamento do emitente, para
emisso de NF-e; III - a autoria da assinatura do arquivo digital da NF-e;
IV - a integridade do arquivo digital da NF-e;V - a observncia ao leiaute
do arquivo estabelecido em Ato COTEPE;VI - a numerao do
documento.
Clusula stima Do resultado da anlise referida na clusula
sexta, a administrao tributria cientificar o emitente:I - da rejeio do
115
[] ARAJO ALMEIDA FILHO, Jos Carlos de. Processo eletrnico e teoria geral do
processo eletrnico. Rio de Janeiro: Forense, 2007. O autor menciona que no Processo Eletrnico
no podemos permitir que o mesmo modifique o processo de modo a permitir sentenas
cartesianas emitidas por computador.
102
arquivo da NF-e, em virtude de:a) falha na recepo ou no
processamento do arquivo;b) falha no reconhecimento da autoria ou da
integridade do arquivo digital;c) remetente no credenciado para
emisso da NF-e;d) duplicidade de nmero da NF-e;e) falha na leitura do
nmero da NF-e;f) outras falhas no preenchimento ou no leiaute do
arquivo da NF-e;II - da denegao da Autorizao de Uso da NF-e, em
virtude da irregularidade fiscal do emitente;III - da concesso da
Autorizao de Uso da NF-e;. 1 Aps a concesso da Autorizao de
Uso da NF-e, a NF-e no poder ser alterada. 2 Em caso de rejeio
do arquivo digital, o mesmo no ser arquivado na administrao
tributria para consulta, sendo permitido ao interessado nova
transmisso do arquivo da NF-e nas hipteses das alneas "a", "b" e "e"
do inciso I do "caput". 3 Em caso de denegao da Autorizao de Uso
da NF-e, o arquivo digital transmitido ficar arquivado na administrao
tributria para consulta, nos termos da clusula dcima quinta,
identificado como "Denegada a Autorizao de Uso". 4 No caso do
3, no ser possvel sanar a irregularidade e solicitar nova Autorizao
de Uso da NF-e que contenha a mesma numerao. 5 A cientificao
de que trata o "caput" ser efetuada mediante protocolo disponibilizado
ao emitente ou a terceiro autorizado pelo emitente, via internet,
contendo, conforme o caso, a "chave de acesso", o nmero da NF-e, a
data e a hora do recebimento da solicitao pela administrao tributria
e o nmero do protocolo, podendo ser autenticado mediante assinatura
digital gerada com certificao digital da administrao tributria ou outro
mecanismo de confirmao de recebimento. 6 Nos casos dos incisos I
ou II do "caput", o protocolo de que trata o 5 conter informaes que
justifiquem de forma clara e precisa o motivo pelo qual a Autorizao de
116
Uso no foi concedida.
103
vnculo do fisco com a etapa de processamento ou autorizao para emisso das
notas fiscais dos contribuintes.
Vale dizer que, uma vez outorgada pelo Estado a concesso para
autorizao de impresso de documentos fiscais (AIDF), o Estado no interfere
na iniciativa empresarial. Destarte, aps esta etapa de obteno da AIDF, a
empresa est livre de controle, seja on-line ou em tempo real, para comercializar
seus produtos e realizar o faturamento sem maiores interferncias. A empresa
fica sujeita apenas ao regular processo de fiscalizao e posterior autuao fiscal
prevista em lei. Ou seja, no processo de fiscalizao tradicional, o contribuinte
no tem maiores obstculos diretos ao realizar seu faturamento e pode realizar a
competente defesa administrativa.
Como mencionado, o mesmo j no ocorre com a Nota Fiscal Eletrnica
NF-e. Como dito, no existem garantias de livre faturamento, posteriormente ao
ingresso do contribuinte no mencionado projeto, cumprindo metas, realizando
investimentos, mesmo aps obter seu Ato de Credenciamento com a
homologao de seu sistema de emisso de NF e, ulterior, gerao eletrnica de
personificao digital da nota eletrnica (DANFe). Ou seja, o contribuinte no
usufrui
das
mesmas
garantias
liberdade
fiscal
inerente
aos
meios
das operaes
104
integridade do documento fiscal poder ser emitido, ou no, a chamada
autorizao de uso da NF-e. Junto com a autorizao o fisco devolver um
protocolo, sem o qual o contribuinte no poder realizar o trnsito da mercadoria.
Em resumo, o arquivo digital da NF-e, depois de criado e emitido, s poder ser
utilizado como documento fiscal aps esta expressa e cabal autorizao fiscal.
As Secretarias de Fazenda e a Receita Federal disponibilizaro consulta
da NF-e aos que tiverem a chave de acesso do documento eletrnico.
Nessa esteira, apenas considera-se Nota Fiscal Eletrnica, o documento
emitido e armazenado eletronicamente de existncia apenas digital, com o intuito
de documentar operaes e prestaes, cuja validade jurdica garantida pela
assinatura digital118 do emitente (autoria e integridade) e somente pode ser
utilizada como documento fiscal vlido, aps receber pela fazenda a autorizao
de uso, antes da ocorrncia do fato gerador 119.
Ou seja, em tese, empresas que tenham pendncias ou subjetivas
irregularidades fiscais, ou seja, todos aqueles que no estiverem com suas
obrigaes em dia, podero vir a ter suas notas eletrnicas rejeitadas. Sem
maiores fundamentos, e respostas, o Estado passa a gozar de um super poder
eletrnico de fiscalizao. Explico: o Fisco, pela redao dos Convnios e
Protocolos celebrados no Confaz, pode a qualquer tempo, e sem aviso prvio,
exercer a opo de barrar a autorizao da Nota Eletrnica e a respectiva
impresso do DANF-e. Em contrapartida, os contribuintes no tero, em seu
118
Esta validade jurdica citada de autoria e integridade. Terceira pessoa ao cometer ilcito
poder emitir indevidamente notas fiscais sem a real autorizao e manifestao de vontade do
contribuinte.
119
O rgo Pblico ou empresa receber o DANFE juntamente com a mercadoria e dever
realizar a verificao da validade jurdica da respectiva NF-e na seo Consulta ou no site
www.nfe.fazenda.gov.br, utilizando-se de sua chave de acesso. Com a consulta, o destinatrio
tem garantia da existncia e validade da NF-e. Curioso notar que o Portal que trata da NF-e reduz
esta verificao a mera informao de existncia e validade computacional e no menciona
garantia a verificao pelo fisco de autoria e integridade. Sabemos que a Nota existe valida, mas
pode ser conferida e novamente conferida a qualquer tempo. Realizada a consulta descrita acima
e verificada a existncia e a validade da NF-e, e no autoria e integridade, o DANFE poder ser
utilizado como documento hbil para a comprovao documental junto auditoria do Tribunal de
Contas, em substituio s Notas Fiscais em papel modelos 1 ou 1A.
105
poder, notas fiscais tradicionais ou impressos de formulrios de segurana em
volume razovel para faturamento.
Em outras palavras, o direito de comprar e vender, ou de ir e vir, em
termos comerciais vai ser em breve mitigado, cada vez mais restringido, como
forma de obrigar o contribuinte a realizar o pagamento de seus tributos. A Nota
Fiscal Eletrnica pode ser barrada at o contribuinte sanar a irregularidade fiscal.
O Controle eletrnico por seu lado, procura travar uma batalha sem
precedentes contra a sonegao fiscal. A motivao nobre, mas a ao fiscal
parece no ter limites. Outra medida semelhante foi anunciada pela Procuradoria
Geral da Fazenda Nacional.
120
. Por
outro lado, o Estado no tem o poder de exercer esta tutela punitiva tecnolgica
(BARROS, 2007) e assim, limitar a atividade econmica dos contribuintes. Em
relao ao controle do poder pblico via SERASA temos a smula 547 do
Supremo Tribunal Federal, mencionando que o contribuinte em dbito no pode
ser impedido de exercer suas atividades profissionais.
O envio e rejeio de uma nota fiscal pela Internet no o mesmo de
enviar uma petio pela mesma via aos nossos Tribunais, por meio de
certificao digital. Trata-se da interferncia do Estado na atividade privada do
contribuinte, conforme as regras pr-estabelecidas na pgina 65 usque 68 do
manual de integrao Contribuinte.
120
106
O Professor Marco Antonio de Barros (2007), ao comentar os meios
tecnolgicos a servio do Estado, menciona que:
(...) nas relaes que se formam entre o Estado e os cidados,
o ideal almejado pela sociedade consiste em que o Estado seja aberto
s pessoas, ou seja, que se apresente livre dos conhecidos entraves
burocrticos que s servem para distanciar as pessoas que procuram
resguardar seus legtimos interesses. Vale dizer, o Estado no foi criado
para atuar como fator de enfraquecimento da Cidadania. Ao contrrio, o
Estado deve se aproximar do cidado.
Ou seja, foi
Entendemos o Estado - Cidado- Arrecadador na forma como foi colocada quando o Estado
passa ser o prprio prejudicado por determinada estratgia de governo, e posteriormente o lesado
em ltima anlise o Cidado.
107
independente do dever de efetuar o pagamento dos tributos, at porque
a Fazenda Pblica dispe de meios para a cobrana de seus crditos e
que no se justifica substituir estes meios pela imposio de sanes
polticas, entre elas, a proibio de impresso de blocos de notas fiscais,
como forma de compelir o contribuinte a pagar o tributo, devido ou no,
para poder exercitar sua atividade. Depois examinaremos em que
consiste essa forma de sano poltica, para demonstrar que sua
aplicao no atende ao interesse do Fisco de manter sob controle a
prtica de fatos geradores de tributo para ensejar a cobrana dos tributos
correspondentes, e, por outro lado, inviabiliza inteiramente a atividade do
contribuinte. Demonstraremos a seguir que essa prtica contraria a
jurisprudncia firmada pelos tribunais superiores, e no se harmoniza
com o princpio da razoabilidade. Finalmente, indicaremos o caminho a
ser trilhado pelo contribuinte para o controle eficaz do arbtrio praticado
pelos agentes pblicos na relao tributria.
122
108
pode ser denegada em funo de irregularidade fiscal do emitente ou
irregularidade fiscal do destinatrio 124.
O Professor Ives Gandra da Silva Martins, ao comentar o projeto de
controle on-line, afirma que:
[...] se tal sistemtica for imposta implicar afronta pelo Confaz
dos princpios norteadores da administrao pblica da razoabilidade,
proporcionalidade, moralidade, ampla defesa, contraditrio, segurana
jurdica, interesse pblico e eficincia, pelo carter coercitivo implcito
limitador da atividade econmica. E tambm contrrio, diga-se,
orientao jurisprudencial do Supremo Tribunal Federal manifestada nas
smulas 70, 323 e 547, que no admitem a interdio de
estabelecimento como meio coercitivo para cobrana de tributo, a
apreenso de mercadorias como meio coercitivo para pagamento de
tributos e a vedao de a autoridade proibir o contribuinte em dbito que
exera suas atividades profissionais.
124
109
Conforme comentamos em outras oportunidades, a legislao
insuficiente, prematura, nas prprias deliberaes e protocolos dos rgos
fazendrios. Este projeto foi uma adaptao do Projeto Chileno, pas onde se
encontra vigente o imposto nico (IVA) e com PIB semelhante ao da Cidade de
Campinas. A Guerra Fiscal tem sido apontada por especialistas como um forte
impeditivo implantao da nova obrigao acessria que, em alguns casos, o
contribuinte favorecido com incentivo fiscal concedido por outra unidade da
Federao far uma denncia espontnea on-line.
Apesar de todos os esforos do Governo Federal, os Estados no
chegam a acordo sobre fim de incentivos. So anos de intensas discusses.
Contudo os Estados analisando o processo com perdas de receita em suas
fronteiras no conseguiram chegar a um senso comum junto ao Governo Federal
para pr termo ao conflito fiscal. O convnio para a convalidao dos benefcios
fiscais e sua extino aps 2011 no obteve acordo de Gois que tem implantado
o TARE, bem como do Esprito Santo, que goza do Fundo de Desenvolvimento
das Atividades Porturias do Esprito Santo (Fundap) desde 1970. Este ltimo foi
aceito pelo Estado de So Paulo por muitos anos, inclusive, autorizando o
desembarao aduaneiro diretamente em solo Paulista, sendo recolhido o Imposto
aos Cofres Capixabas. Vrios Estados do Nordeste tambm tem evitado o
consenso no corpo do Conselho Nacional de Poltica Fazendria (Confaz).
A deciso, para ser vlida no mbito do CONFAZ, necessita de
unanimidade de seus membros, uma vez que a mesma ainda no foi alcanada.
Os secretrios decidiram apenas encaminhar ao governo e ao Congresso uma
proposta da maioria. Em tese a deciso caber aos parlamentares.
no trnsito das mercadorias ou para facilitar a consulta da NF-e, prevista na clusula dcima
quinta. 6 O DANFE poder conter outros elementos grficos, desde que no prejudiquem a
leitura do seu contedo ou do cdigo de barras por leitor ptico. 7 Os contribuintes, mediante
autorizao de cada Unidade da Federao, podero solicitar alterao do leiaute do DANFE,
previsto em Ato COTEPE, para adequ-lo s suas operaes, desde que mantidos os campos
obrigatrios.
110
Mesmo minoritrios no Congresso, os Estados contrrios ao fim da guerra
fiscal vem apontando uma srie de obstculos para a aprovao da emenda
constitucional da reforma tributria, que vai prever a proibio de novos incentivos
fiscais e a extino progressiva dos atuais incentivos.
As empresas que futuramente aderirem unicamente, e 100%, ao sistema
eletrnico, que tenha aderido a incentivos fiscais ou possuam pendncias ou
discusses com as administraes fazendrias, ou mesmo as empresas que no
se utilizam de incentivos, devem mensurar de forma muito eficiente o volume de
notas fiscais que devero ficar disponveis na eventualidade de contingncias
como: rejeio, denegao por problemas fiscais genricos, queda do sistema,
problemas de lentido na internet por ausncia de infra-estrutura de comunicao,
vrus, ataque de crackers, problemas na rede, crimes cibernticos, crimes
tecnolgicos, ataque de negao de servios, dente outras ameaas. Os
investimentos em segurana devem ser macios e constantes.
A empresa tambm deve ficar atenta obrigatoriedade de armazenar e
proteger suas informaes fiscais em meio prprio ou servidor prprio, relativas
NF-e. O Poder Pblico tambm tem seu servidor, seu banco de dados, mas essas
informaes s ficam abertas no sistema da fiscalizao, por um determinado
perodo de tempo. Aps este perodo, tais informaes so resumidas ou , at
mesmo, podem ser deletadas. Apesar de o Fisco compartilhar das mesmas
informaes o Convnio prev que a obrigao de manuteno das informaes
cabe ao contribuinte quando demandado a realizar sua apresentao.
De acordo com as normas mencionadas, no est previsto na legislao
se o Estado dever fornecer esses dados. Por isso, se a empresa tiver uma perda
de arquivos, pode at recorrer via judicial para no ter que arcar com o prejuzo
e exigir que o Estado as fornea. Agora, tudo isso no plano das hipteses, e da
pesquisa, uma vez que estamos em uma fase de transio.
111
No dia 15 de agosto, a imprensa127 noticiou o despacho do juiz Ferno
Borba Franco, da 14 Vara da Fazenda Pblica de So Paulo, beneficiando uma
empresa varejista do ramo farmacutico. A deciso intima a Fazenda paulista a
expedir autorizao para as notas fiscais tradicionais da empresa, no prazo de 24
horas, sob pena de multa diria de R$ 5 mil. "Deve ser advertido de que sua
recusa caracteriza, em tese, ato de improbidade administrativa, com prejuzos ao
errio, dada a incidncia da multa", completou o juiz na deciso. No caso de uma
Nota Fiscal Eletrnica o tema pode ficar mais complicado, uma vez que a
fiscalizao pode alegar que a empresa consentiu ser fiscalizada em tempo real e
aderiu aos termos do Projeto, no podendo mais solicitar as Notas Fiscais em
papel.
Uma das advogadas que defendeu a empresa, Thas de vila Marquez,
explicou que entrou com mandado de segurana com pedido de liminar para que
a empresa possa imprimir quantas notas forem necessrias. "A Fazenda estava
concedendo notas parcialmente. Por exemplo, se a empresa solicitava 30 mil
notas, eram liberadas 5 mil" disse a advogada. A defensora alegou ofensa
Constituio Federal, com relao ao livre exerccio de atividade econmica,
independentemente de autorizao de rgos pblicos.
127
112
Vale lembrar, igualmente, a assinatura do protocolo ICMS de n
30/06/2007, por alguns Estados, alterando as disposies do Protocolo ICMS
10/07. O Referido estabelece a obrigatoriedade da utilizao da Nota Fiscal
Eletrnica (NF-e) para os setores de fabricao de cigarros e distribuio de
combustveis lquidos. Previso abril de 2.008. A obrigatoriedade se aplica a
todas as operaes destes contribuintes, ficando vedada a emisso de Nota
Fiscal modelo 1 ou 1-A pelos mesmos.
O SRF informa128 que atualmente existem muitas discusses internas
dentro do SPED para saber dentro do staf da empresa, quem ser o
responsvel legal previamente cadastrado junto a SRF (titular da escriturao),
pelo acesso e envio das notas fiscais eletrnicas e outros arquivos eletrnicos.
A equipe de desenvolvimento tem preocupao em relao aos aspectos
de sigilo e segurana das informaes a serem repassadas aos usurios do
Sped. Dentre as decises tomadas, ressaltam-se: - as informaes contbeis
detalhadas somente sero disponibilizadas a partir de documento Digital assinado
que as requeira. Alm da assinatura digital no documento, somente pessoa
previamente cadastrada poder baixar as informaes; - efetuado o download, a
informaes sobre o tal procedimento ficaro, imediatamente, acessveis ao titular
da escriturao; - tambm ficaro disponveis para o titular da escriturao, as
informaes sobre o acesso a "dados contbeis agregados".
Atualmente, cerca de oitocentas empresas consultadas129 demonstram
grande preocupao com perda de dados e informaes. Muitas empresas do
projeto piloto e integrantes da segunda fase do projeto nos fruns de discusso
levantaram grande preocupao em relao ao armazenamento dos livros e
128
113
arquivos fiscais. Explicaram que anteriormente ao Projeto SPED, as informaes
fiscais da empresa ficavam divididas em vrios livros. Com o SPED todas as
informaes fiscais dos contribuintes ficam armazenas em um nico banco de
dados e sistema. Na eventualidade de rompimento, perda ou captura por
terceiros, perde-se todos os dados locados no sistema da Receita Federal.
A SRF menciona130 a falta de capacidade para atuar no SPED em
ambiente de alto desempenho. A SRF comenta a falta de capacidade atual da
SRF em receber dados, simultaneamente acima de 600MB, em conjunto com
outros. Ou seja, vrios arquivos enviados simultaneamente por vrias empresas
acima de 600MB poderiam congestionar o sistema de recebimento. Atualmente
os especialistas da SRF esto fazendo vrios testes para envio em ambiente de
alta capacidade, bem como, estudando e criando solues para compactao.
Os especialistas da SRF, no momento de indagao de contribuintes
mencionam nos Fruns de discusso de forma consciente que, tanto o SPED e
NF-e esto em fase piloto e que no papel tudo lindo, mas na hora de aplicar os
testes no dia a dia, as empresas tm tido problemas.
Como visto, aps a concesso administrativa ou Judicial da Autorizao
de Impresso de Documentos Fiscais, o contribuinte no sofrer interferncia
direta e on-line advinda das novas tecnologias voltadas fiscalizao. Ou seja,
contribuintes tero em seu poder notas fiscais em volume suficiente para o
exerccio de sua atividade econmica. As empresas que aderirem a Nota
Eletrnica espontaneamente, ou por estarem obrigadas, sero fiscalizadas na
forma on-line e podero ter suas notas denegadas em funo de problemas
fiscais do emitente ou receptor da nota, a critrio das administraes fazendrias.
O cenrio atual da utilizao da nota fiscal eletrnica no pas nos dado,
por exemplo, por uma pesquisa da viso empresarial conduzida pela Associao
Brasileira de e-Business, finalizada em junho de 2007 e que entrevistou 75
empresas de grande e mdio porte, das quais 72% apresentam faturamento anual
130
114
superior a R$ 100 milhes. O resultado encontrado demonstra que metade
dessas companhias considera no ter conhecimentos suficientes para adotar o
projeto. E, mais do que isso, s pretende faz-lo quando algum tipo de lei torn-la
obrigatrio131.
Estas pesquisas se revelam tambm com cerca de 2.000 executivos de
grandes e mdias empresas entrevistados pela nossa equipe durante as 20
ltimas palestras ministradas. Os executivos da rea fiscal, ambiental, tecnologia
da informao, cada qual em sua rea tem uma preocupao, em sntese,
revelam ter algum tipo de receio, insegurana ou desconhecimento em relao ao
projeto.
Apesar de tantas propagandas fantasiosas sobre economia de custos e
vantagens para as empresas, os resultados do projeto, Nota Fiscal Eletrnica
esto abaixo do esperado e o SEPD ainda apresenta dificuldades132. Outra
recente notcia informa que quando da implantao e posterior oficializao do
Projeto, em agosto de 2005, a previso era a de que at o fim de 2007 fossem
emitidos 100 milhes de notas ao ms. Mas desde setembro do ano passado,
quando a primeira nota virtual foi emitida no pas at ontem, o sistema gerou
pouco mais de 1,1 milhes de notas no total. Ou seja, em quase um ano de
funcionamento o resultado cem vezes menor do que o esperado 133
Ademais, poucas so as empresas verdadeiramente interessadas ou
preocupadas com o surgimento da obrigatoriedade da NF-e da noite para o dia.
Em maio de 2.007, o ministro da Fazenda, Guido Mantega, anunciou que
o governo federal disponibilizar R$ 300 milhes para todos os estados brasileiros
investirem na modernizao de aes de combate sonegao fiscal. Entretanto,
131
115
ainda h uma falta de consenso entre os estados em funo da guerra fiscal.
Exemplo disso o Estado do Paran que declarou em 2006, e at meados de
fevereiro de 2007, no ter inteno de aderir ao projeto NF-e, embora,
posteriormente, tenha refletido melhor e regredido na sua posio.
Vale lembrar, ainda, que atualmente tem sido realizado trabalho de
grande mrito pelo Ministrio da Fazenda, juntamente com governos regionais,
para alcanar um consenso sobre a NF-e at setembro de 2007, mas este ainda
insuficiente, tendo em vista, a existncia de presso poltica da Receita Federal e
de alguns Estados. O Projeto em 2005 era veiculado como infalvel. A Polcia
Federal informou em 2006, que inexiste projeto eletrnico infalvel.
Na verdade o BNDES e BID foram chamados para financiar infraestruturas tecnolgicas para atender as exigncias do Projeto. (governo e
empresas), cujo valor estimado fora de 600 milhes de dlares divididos de forma
igualitria entre governo e empresas.
translcido que a estratgia de implantao Nacional, assim, esperase que contribuintes, voluntariamente e gradualmente, se interessem por se
tornarem emissores da Nota Fiscal Eletrnica.
Entretanto, projees e
quesitos:
segurana,
multas,
capacidade
da
SRF
para
prover
116
3.1 - Os crimes tributrios praticados por meio de sofisticadas
tecnologias
134
Trata-se de trabalho que foi apresentado por contribuinte em sua defesa administrativa
junto ao Egrgio Tribunal de Impostos e Taxas da Secretaria dos Negcios da Fazenda do Estado
de So Paulo. O Pesquisador atualmente milita como Juiz da Corte Administrativa Fiscal.
117
Vamos imaginar que diante de uma falha ocasionada por efeitos
desconhecidos, o Contribuinte no tenha provas materiais suficientes, uma vez
que extinto o documento fiscal tradicional e todo o sistema de escriturao fiscal.
Mas pergunta-se, quem teria esse interesse?
As prprias empresas sonegadoras podero forjar invases com o intuito
de causarem tumulto processual e anulao de processos por falta de provas.
Com as notas fiscais e escriturao toda feita via Internet prevemos o mesmo
perigo do cibercrime ao Estado e Contribuintes, uma vez que sua especialidade
destas faces quebrar cdigos e cometer fraudes.
Especialistas explicam grampo de Internet135, visando clonagem de
notas fiscais eletrnicas to possvel quanto o telefnico, bastando para tanto,
possuir tecnologia para tal o que no muito difcil.
118
pesem as opinies em contrrio, qualquer crime por meio eletrnico bem
sucedido, o cracker se beneficiar do anonimato, e das penas brandas.
conta do que se exps, torna-se imperiosa a necessidade de que se
aprofundem os estudos sobre as garantias contra perdas e invases dos
contribuintes e preservao de sua presuno de boa f.
O que se pretende demonstrar com esta pesquisa que o Brasil ao lanar
novos projetos sofre do que chamamos de teoria dos projetos perfeitos e
inviolveis.
Vamos lembrar que em 1996 surgiam os equipamentos de emisso de
cupom fiscal e com eles a idia de que era o fim das fraudes fiscais no varejo.
Passados cerca de doze anos viu-se que tais equipamentos no foram capazes
de conter ou diminuir as fraudes no varejo. O mesmo ocorre com a nota fiscal
eletrnica que nasce com a promessa de diminuir as fraudes e combater a
sonegao fiscal.
Como dito o Brasil no tem boas experincias com o lanamento de
equipamentos de controle tecnolgico, no s as polmicas em torno do emissor
de cupom fiscal ECF136, temos ainda a Adulterao das Urnas Eletrnicas denunciado em 2003, por professores universitrios; Fraude no Painel do Senado
conforme Relatrio da Unicamp (2.001); e alguns pesquisadores relatam quanto
fracassoda criptografia137.
Para o caso de fraudes praticadas com o uso do Emissor de Cupom
Fiscal temos um exemplo claro de crime tributrio praticado com o uso de
tecnologia e sem o emprego da Internet. Em operaes realizadas pela
136
119
Fiscalizao no Estado de So138 Paulo, verificou-se que diversas redes varejistas
se utilizavam de Equipamentos de Cupom Fiscal que so controlados
remotamente via cabo.
Esta alterao remota tinha o seguinte procedimento: no momento da
compra o consumidor recebia em cupom fiscal como valor real da compra.
Atravs do mencionado controle, armazenado um valor cerca de 70% inferior ao
valor real da compra na memria fiscal do equipamento. Esta alterao foi
possvel em funo deste controle eletrnico distncia.
A memria fiscal ao ser verificada pela fiscalizao no detecta o valor
real da compra e o imposto passa a incidir sobre ma base de clculo 70% inferior
em cada operao. O crime da era da tecnologia tem sido descoberto uma vez
que a equipe de fiscalizao verifica que os consumidores saem do balco
portando um pedao de papel comum que por vezes jogado fora. Ou seja, a
prova colhida139 pelo fisco no cho do estabelecimento varejista e posteriormente
apensado ao auto de infrao e como prova em processo crime.
O cupom fiscal impresso em papel trmico, normalmente de cor
amarela, que deveria durar pelo menos 5 anos em condies normais de
temperatura e presso. Ocorre que, em menos de 3 meses, esse documento
fiscal falso, em alguns casos, simplesmente apaga-se, sendo impossvel fazer a
leitura dele.
Algumas lojas ainda tiram cpia para entregar ao cliente; outras, apenas
alertam-no; mas, a maioria sequer avisa ao consumidor, o qual porventura pode
ter algum problema com o produto e o documento de compra, j apagado, no
provar nada.
138
120
Esta artimanha da era digital tem facilitado sonegao de imposto
(ICMS), exime a responsabilidade do comerciante diante de um possvel defeito
em mercadoria vendida. Lesam-se a Fazenda e, na outra ponta, o consumidor.
Em outros casos realizada uma fraude no software de comunicao
entre o ECF e a impressora, que impede que o cupom seja impresso na hora da
venda embora possibilite o registro da venda do produto no computador da
empresa.
O bloqueio feito remotamente pelo funcionrio, acionando uma
determinada tecla. 140
No ms de maio e incio de junho de 2008, os discos rgidos dos
computadores de 71 dos 145 estabelecimentos visitados foram copiados
para serem analisados pelo setor de Inteligncia Fiscal da secretaria. Ser
verificada se h nesses discos um programa que bloqueia a impresso do cupom
fiscal. 141
A legislao tributria probe o desenvolvimento de programas que
bloqueiam o ECF. Ela prev ainda o princpio da concomitncia, isto , o cupom
fiscal deve ser impresso assim que digitado ou capturado (por scanner) o cdigo
do produto vendido.
Por isso, o equipamento no pode armazenar em sua memria cada um
dos itens da venda para s imprimir o cupom fiscal aps o registro do ltimo.
Outra irregularidade fiscalizada na operao foi o uso de ECF no
autorizado ou no re-lacrado. A re-lacrao determinada pela secretariada,
depois que foram detectadas alteraes no software bsico do equipamento. O
programa original de controle do ECF substitudo por um fraudulento.
Como visto a fraude aplicada diretamente no software do equipamento
de Cupom Fiscal. A Inteligncia Fiscal, em tese, relata que conseguiu simular o
140
121
sistema de fraude dos contribuintes, nos computadores da Secretaria da Fazenda
do Estado de So Paulo. Esta tcnica conhecida como virtualizao. Atravs
dela, inteligncia fiscal informa142 que garantir a verificao precisa das
irregularidades, com provas mais conclusivas para subsidiar autos de infrao.
A Inteligncia Fiscal conseguiu processar estes dados capturados em
computadores de duas redes varejistas que foram fiscalizadas.
Entendo que as formas de coleta de provas e a legislao esto ficando
cada vez mais tcnicas e os profissionais da rea jurdica devem estar
preparados para impugnar provas de cunho tecnolgico colhidas pelos agentes
da fiscalizao.
Mutatis mutandis, o que deve ser avaliado que no existe uma
legislao acompanhada de um manual de procedimentos tcnicos que venham a
servir de espinha dorsal a amparar e dar legitimidade as aes da Fazenda
Estadual. Os procedimentos tcnicos adotados pelo fisco so de carter unilateral
dificultando a defesa de contribuintes. Nesta batalha tecnolgica143 a fiscalizao,
no vedada a produo da prova com uso de tecnologia. Ao contribuinte deve
ser dada a oportunidade de conhecer previamente a forma e os procedimentos de
colheita da prova tcnica. Desta forma, teremos um processo tributrio mais
transparente e de forma a garantir o cumprimento do princpio do contraditrio de
da ampla defesa.
Para a implantao da Nota Fiscal Eletrnica deve-se minimizar o elevado
custo, bem como, amenizar os riscos da certificao digital, acrescida da falha no
armazenamento. Este conjunto pe em risco a viabilidade do Projeto NF-e. Nesta
fase de adaptaes e testes, o Contribuinte deve manter em seu poder os meios
de prova tradicionais.
142
122
Por outro lado, outro benefcio esperado e divulgado a sociedade, diz
respeito Reduo do consumo de papel, com impacto ecolgico favorvel.
Contudo, por prazo indeterminado dever o contribuinte, para facilitar o controle, o
trnsito da mercadoria com uma NF-e autorizada, dever ser feito acompanhado
de um documento auxiliar, impresso em papel comum, intitulado DANF-e
(documento auxiliar da NF-e).
O projeto da NF-e muito oportuno, mas a administrao pblica, na
qualidade suplementar de controle e suporte a fiscalizao. Por seu lado, deve o
contribuinte estar preparado para as fraudes virtuais e continncias inesperadas.
A Legislao no prev prazo para os atos de comunicao entre o Fisco e
Contribuinte. Ou seja, no existe um prazo estipulado a Administrao Tributaria
para oferecer a resposta de aceite ou de recusa a Nota Fiscal Eletrnica em
funo de sua forte dependncia do sistema de comunicao pela Internet.
At que a legislao esteja bem definida, o Contribuinte ter de
armazenar suas notas fiscais como sistema paralelo de segurana. Enquanto a
obrigao quanto segurana e autenticidade no for compartilhada com a SRF,
no se poder exigir a utilizao deste documento fiscal eletrnico, imputando
exclusivamente ao contribuinte a obrigao arcar com elevados custos de
implantao, alm de ter o nus de provar a legalidade sistmica deste.
No estamos falando mais em comrcio eletrnico, mas na relevncia
das informaes tcnicas entre Fisco e Contribuinte e a delimitao de
responsabilidades. Ou seja, o projeto carece de validade jurdica, uma vez que
esbarra nas relaes de competncia privativa da Unio para Legislar sobre o
temrio de forma sistmica - relaes de comunicao.
Dentro deste cenrio, percebe-se que o Contribuinte, o Estado/Cidado/
Arrecadador poder pagar a conta.
123
3.2 Sobre a Segurana na Confeco e Emisso de Notas Fiscais
Este convnio trataria em sua redao original da emisso de documentos fiscais com o
elemento de segurana marca d gua. Ocorre que o Instituto Nacional de Criminalstica entendeu
que a esta marca poderia ser falsificada em larga escala e que os documentos fiscais para
impresso simultnea de documentos fiscais deveria
145
Impresso Calcogrfica aquela que temos no dinheiro que se utiliza tambm do Papel
moeda com a utilizao da marca d gua como elemento de segurana.
124
A ABRAFORM, responsvel pela emisso de parecer tcnico, atestando a
capacidade do estabelecimento grfico para confeco de documentos fiscais em
formulrio contnuo ou plano contestou administrativamente em vrios rgos a
validade do novo Convnio. Segundo a entidade, esta sendo levado o alerta s
autoridades de todo Brasil advertindo que a fabricao do insumo (papel com
marca dgua) isoladamente como Nota Fiscal, beneficia a sonegao fiscal e
Roubo de cargas em todo o Brasil.
No estudo apresentado pela entidade foi demonstrado o risco ao
processo de arrecadao de todas as unidades da Federao e da Unio pela
utilizao do papel com marca d gua como elemento de segurana. O Relato
histrico e comparativo a nota fiscal eletrnica pertinente, uma vez que este
novo projeto prev a impresso do Documento Auxiliar da Nota Fiscal Eletrnica
em um documento em branco sem a adio de nenhum elemento intrnseco de
segurana no Documento Auxiliar da Nota Fiscal Eletrnica.
Por seu lado a
atestando que o papel com "marca dgua" pode ser simulado por meio de uso de
tintas ou produtos qumicos.
Hoje, as notas fiscais em folhas soltas em impressora laser so emitidas
de acordo com Convnio 58/95, e posteriores modificaes que estabelece
rgidas normas para o formulrio em questo. O mesmo passou a ser
denominado pela legislao como formulrio de segurana", que contm
impresso de tintas e efeitos especiais que garantem alto grau de controle para
as instituies fiscais. Ou seja, estas notas fiscais contm diversos elementos e
meios de segurana intrnseca.
A interpretao errnea do Parecer Tcnico da Polcia Federal
demonstrava que o insumo isolado, o papel com marca dgua, em tese poderia
ser mais seguro e barato alm de ser usado como meio de resolver todos os
problemas de segurana de documento tributrios acessrios, como tambm
ofereceria melhoria da segurana do sistema fiscal e de arrecadao como um
todo.
125
Contudo, o Instituto Nacional de Criminalstica esclareceu que, no
parecer, no foram analisados o sistema de arrecadao, ou o sistema de
segurana grfica, ou implicaes relacionadas ao sistema de arrecadao.
Menciona a Polcia Federal que a utilizao da marca dgua vivel no
sistema de impresso caso a Fiscalizao estiver treinada para reconhec-la. A
informao do o Instituto Nacional de Criminalstica, subscrito pela Diretoria da
Policia Federal, alerta que o ideal seria a conjugao do insumo e a Impresso
calcogrfica. Ou seja, a adio de mais de uma forma de segurana intrnseca.
Note-se que a Nota Fiscal Eletrnica no tem como acessrio quaisquer
documentos de ordem suplementar com acrscimo de sistema de segurana
intrnseca. O Projeto se apia totalmente na forma de controle via internet j
descrita. Durante esta pesquisa procuramos apontar que a forma de controle
puramente eletrnica historicamente esta sujeita a falhas e a astcia dos
fraudadores.
Ao contrrio do que muitas pessoas imaginam os cheques no foram
substitudos pelas transaes eletrnicas146, uma vez que dotados de um duplo
controle. Ou seja, do controle eletrnico e formas de segurana intrnseca do
documento capaz de identificar o usurio.
Defendemos que a nota fiscal eletrnica, nesta primeira fase, para ser um
documento capaz de combater a sonegao fiscal deve se pautar no controle
eletrnico e tambm nas formas de identificao e de autenticidade de
documentos de primeiro nvel147.
Na hiptese de fraudes fiscais nas Notas Fiscais Eletrnicas diversas
percias tcnicas de informtica sero feitas com grande complexidade tcnica. A
anlise de segurana e idoneidade que dependa de exames de laboratrios
146
126
tcnicos so vlida para investigao de crimes e criminosos no para o uso
corrente transacional como se espera do trnsito de documentos fiscais em larga
escala, como os da nota fiscal eletrnica.
Veja que quando o documento fiscal eletrnico for adulterado, no existir
outro documento de segurana acrescido de outros elementos de intrnsecos de
segurana capaz de atestar se aquela transao eletrnica corresponde ao fato
gerador de operao tributria ou no.
A segurana do sistema de arrecadao est pautada em uma srie de
atividades onde a segurana do documento fiscal ou mesmo o impresso de
segurana fiscal so apenas um dos elementos.
O Convnio que trata da Nota Fiscal Eletrnica favorece a indstria de
tecnologia. Contudo este novo processo de revoluo informacional tributria
contraria todas as tendncias de segurana e Jurdicas Mundiais, que tratam e
direcionam os sistemas de tributao para duplos e at de triplos sistemas de
segurana na transao de documentos que representativos de informaes
sensveis, de grande valor agregado, como o caso das notas fiscais. O Estado
no trato do dinheiro pblico no deve e no pode correr riscos desnecessrios.
A era tecnolgica e informacional pode ser vista tambm como um
caminho ao monoplio da tecnologia, capaz de gerar desemprego em massa,
com o respectivo aumento do preo final das notas e documentos fiscais, auxilia a
venda casada de suprimentos tecnolgicos com impactos ambientais, a toda a
cadeia.
Na forma como idealizado o projeto da Nota Fiscal Eletrnica, pode
acontecer o mesmo que ocorreu com o projeto do ECF e como visto, pode auxilia
em um processo de circulao de cargas roubadas e o derrame de notas fiscais
frias no mercado, atingindo diretamente o ESTADO CIDADO ARRECADADOR o
bem maior a ser tutelado pelo estado neste processo.
Neste trabalho procura-se demonstrar a ao das quadrilhas e faces
criminosas que tem como caracterstica a mutao e evoluo de seu modus
operandi.
127
Por outro lado a era informacional a Nota Fiscal Eletrnica pode ser
criada para que possamos avanar rumo a criao de novas formas de
reciclagem de mquinas e equipamentos, com a respectiva reduo do impacto
ambiental. No campo da gerao de empregos, deve ser um ponto fulcral para a
gerao de novos postos de trabalho. o que se espera. A simples combinao
de preo entre comprador e vendedor ser capaz de burlar a fiscalizao on-line.
128
possam t-los, mas porque o custo demasiadamente elevado, o que
sobrecarrega as instituies financeiras (o que pode ser comprovado ao se tentar
acessar um banco via internet s 3 horas da manh). Alm disso, na hiptese de
falhas, a Fazenda e as empresas devem ter uma mquina Hot-Swap, ou seja,
quando uma mquina falhar, for invadida, ou vierem s contingncias, os dados
devem ser transferidos para outra mquina.
Diversos segmentos da sociedade149 informam que nem todos os pontos
do projeto da NF-e esto totalmente esclarecidos, apesar de haver um
compromisso das Secretarias de Fazenda (SEFAZ) e da Receita Federal de que
toda a infra-estrutura estar preparada para acomodar o alto volume de dados
gerados por este projeto.
Segundo estudos da ABRAFORM as empresas precisaro fazer um alto
investimento para adequar seu ambiente de tecnologia da informao (TI) s
necessidades do projeto. A ABRAFORM
149
129
primeira seo desta pesquisa. Tais crimes tm evoludo na sua forma de
praticar, como evoluem os sistemas e equipamentos de informtica. O impacto
causado por este processo tem sido discutido em conferncias, simpsios
congressos e palestras no mundo todo.
Olavor Jos Anchieschi Gomes define: cracking a atividade exercida
pelo cracker esta palavra utilizada para melhor definir o modo de atuar deste
ciber-espio e significa romper, quebrar, danificar, entre outras aes. A partir
deste contexto pode-se definir este personagem o cracker - como algum que
emprega sua inteligncia para o crime e utiliza suas horas de estudo para criar
ferramentas a fim de comprometer a segurana de redes governamentais e
privadas.
A Polcia Federal recomenda que os pais estejam atentos, pois jovens com alto
grau de conhecimento em linguagens de programao e sistemas operacionais
podem ser alvos de organizaes criminosas. As agncias do crime esto
recrutando
ou
seqestrando
estes
adolescentes.
As
atividades
destas
130
para avaliar esses atos de comunicao que normalmente se passam em cdigo
em uma linguagem que apenas o criminoso compreende.
O chefe do Servio de Percias em Informtica da Polcia Federal, Paulo
Quintiliano
150
Para
mundialmente152.
S no Brasil, os crimes digitais geraram um prejuzo de R$ 300 milhes a
bancos e administradoras de cartes de crdito em 2005. Cerca de 150% a mais
que no ano anterior quando contabilizou R$ 100 milhes. Em 2006, o valor das
perdas esteve em torno de R$ 350 milhes, de acordo com a pesquisa do IPDI
(Instituto de Peritos em Tecnologias Digitais e Telecomunicaes)
empresa
150
131
sobre o significado da Nota Fiscal, sob vrios ngulos de abordagem: os
contedos formais, os econmicos, os ticos e tambm os relacionados criao
de valor. Ao final, ele comenta as perspectivas da adoo, em maior escala, das
notas fiscais eletrnicas. Este material foi publicado na Revista Marketing
Industrial n 34 - setembro de 2.006 - pginas 54 a 56: Este movimento no
voluntrio. Na proposta atual da Nota Fiscal Eletrnica, o que mais chama a
ateno ver as escolhas de oferta de valor dos agentes de arrecadao, para
atrair voluntrios do programa piloto e demais empresas que venham a aderir ao
processo, depois de finalmente aprovado e suportado pelo aparato regulatrio
imprescindvel, mas at agora inexistente. A oferta de valor repleta de sofismas
ou at do que se poderia chamar de propaganda enganosa. O pblico alvo so
justamente os empresrios e executivos das empresas no ambiente do Marketing
Industrial e, no nos iludamos, uma grande parcela deles j toma proveito deste
processo, nos mesmos argumentos de oferta de valor para alavancar seus
negcios, portanto aderindo aos sofismas e/ou enganos; e outros j se
entusiasmam e estudam a oportunidade prometida. Se no vejamos alguns
destes pontos:
Argumento
de
reduo
de
custo
ao
132
fizeram ou venham a fazer (Menos de 130 empresas em todo o Brasil aps
10 anos e por processo voluntrio)
O argumento de cunho ambiental, com a
ambientais,
que
produzem
celulose
papel
partir
de
133
atualizao tecnolgica de cada empresa. Portanto nada de novo, seno o
fato concreto de que no processo proposto o agente arrecadador ser um
interferente direto no processo crtico de faturamento a cada simples
emisso de um documento eletrnico, que ser a Nota Fiscal Eletrnica, isto
mesmo, um a um, caso a caso. Ele ir se inserir no processo crtico da
empresa sem convite e sem boas vindas.
Apesar de ver este Projeto com bons olhos, est clara a percepo de
que as administraes fiscais ainda no esto totalmente preparadas para
promover de forma isolada a NF-e e o SPED. Prova disso que problemas de
controles simples fazem parte hoje do custo Brasil. Hoje uma empresa
multinacional de escol sofre um elevado peso operacional como a simples
retirada de uma CND. Inclusive, hoje, na AMCHAM, existe um movimento
Nacional sobre o tema e tal a gravidade da questo. O Contribuinte demora
meses para baixar seu dbito, mesmo depois de ter comprovado a cauo ou
pagamento do tributo.
A concluso ainda se apia na recente manifestao de organismos
internacionais como OCDE e OMC, que diante das perdas potencias de receitas
tributrias resultantes do desenvolvimento do comrcio eletrnico sugeriram uma
Poltica Fiscal Mundial para a tributao desse tipo de comrcio. A amplitude
mundial dessa poltica fiscal se faz necessria, uma vez no h mais limite
territoriais s operaes comerciais em razo dos avanos tecnolgicos, tais
como a Internet e a virtualidade das transaes153.Essa mesma poltica fiscal
dever ser implantada em relao ao Cibercrime.
Uma pesquisa conduzida pela IBM aponta que 100% dos usurios temem
o cibercrime mais que os delitos fsicos154.
154
134
um renomado Centro de Estudos em So Paulo. Por curioso, na oportunidade, foi
questionado se alguns dos profissionais presentes acreditavam no projeto NF-e,
bem como, foi perguntado se as pesquisas de aceitao da Nota Fiscal Eletrnica
traduzem a realidade. Todas as duzentas pessoas presentes informaram que no
acreditam na NF-e da forma como o projeto esta sendo veiculado na atualidade.
Infelizmente o combate corrupo no Brasil no costuma ser
enumerado entre as misses da administrao pblica155, apenas um lado do
tema tem sido enfrentado, mas precisamos trilhar todos os caminhos porque a
corrupo e a fraude sempre encontram os seus destinos.
156
135
Nas palavras de Aires Jos Rover (2004, p. 238)
Agora, alm das discusses sobre comrcio eletrnico, aparece o tema
do governo eletrnico, que nesse primeiro momento, ser entendido
em linhas gerais como a utilizao, por parte do setor pblico, das novas
tecnologias de informao e comunicao, em especial a Internet, para
prestao de melhores servios, disseminao de informaes, controle
as contas pblicas, reduo de custos administrativos e ampliao das
possibilidades de participao dos cidados na gesto pblica.
158
contedo, alcance dos institutos, conceitos e formas de direito privado, pois estar adentrando
rea de competncia de Lei Complementar. Cabe lembrar a regra dos artigos 222, 223, em
especial o artigo 225 do Cdigo Civil que determina que as Reprodues eletrnicas de fatos de
coisas que fazem prova plena destes, se parte contra quem forem exibidos, no lhes impugnar
o contedo. Ou seja, a fiscalizao poder fazer prova face ao Contribuinte, at o momento em
que for impugnado o documento. Provada a hipossuficincia do Contribuinte, na hiptese de atos
criminosos cometidos por terceiros, deve o Cdigo Tributrio Nacional regular estas relaes
complexas afetas a comunicaes e trnsito de documentos pblicos. O legislador supremo no
cuidou de atingir o contedo da comunicao, mas o servio que a permite, ou seja, o veculo,
que, com intuito econmico, objetivo viabilizar a comunicao entre o fisco e o contribuinte e
no se trata da comunicao de massa (social) ou a comunicao privada ou particular. Mas
aqui estamos a desvendar qual seria o correto tratamento legislativo para conferir a validade
jurdica pretendida para a circulao em larga escala destes documentos pblicos. Neste caso o
servio deve estar vinculado ao segmento de comunicao, embora no represente servio de
telecomunicao. Mas como se auferir validade jurdica se a realidade das redes brasileiras,
sem praticamente nenhuma proteo por criptografia, oferece um campo enorme de
oportunidades nos segmentos privado e governamental. As redes com criptografia no Brasil
ainda utilizam o padro IPSec/VPN de baixo rendimento e configurao e manuteno onerosas.
Para informaes completas sobre a linha SafeNet High-Speed Encryption visite:
http://www.safenet-inc.com/products/encryptors/index.asp.
158
As pesquisas relativas ao projeto-piloto da Nota Fiscal Eletrnica - realizado mediante
convnio entre a Secretaria da Receita Federal e Secretaria da Fazenda de vrios Estados,
dentre eles So Paulo - no representam as reais dimenses do processo de arrecadao de
tributos, especialmente se considerados o elevado nmero de impostos, taxas e rea continental
do Brasil. Os equvocos comeam no modelo adotado, baseado no do Chile, pas cujo sistema
tributrio e geografia so muito diferentes aos do Brasil.
136
O presente estudo visa demonstrar que o Projeto (NF-e) j nasce em
muitos aspectos desamparado, em meio a um crescente sentimento de pnico
virtual, o que prenuncia que num segundo momento, quando de sua implantao,
vai crescer em sustentao, em meio a cdigos brutalmente maliciosos e
esperteza e disfarces de organizaes criminosas altamente especializadas no
furto qualificado de informaes confidenciais. A identidade virtual dos brasileiros
corre perigo e o Brasil tem sido consagrado com o ttulo de um dos pases mais
inseguros do mundo. A Administrao Fazendria Nacional deve estar ciente de
que seus projetos iro conviver no mesmo ambiente onde reside um vertiginoso e
alarmante crescimento de cibercrimes, desde o incio do sculo XXI. Neste
contexto a troca de informaes entre diversos organismos de Governo e a
iniciativa privada muito importante. A especialidade destes criminosos no
deixar rastros, dificultando a deteco da fraude e criando novos desafios ao
estabelecimento de polticas efetivas de gesto de risco para o Encontro Nacional
de Coordenadores e Administradores Tributrios ENCAT. Tais fatos so de
grande preocupao, no s por parte do contribuinte, mas tambm diante do
temor da populao, uma vez que persiste, at ento, o anonimato e a sensao
de impunidade, como fatores de estmulo dos criminosos, dada ineficcia
legislativa e particularidades do Estado Brasileiro. 159
As experincias dos Bancos160 servem como pertinente reflexo161, alerta
e mtodo comparativo. A NF-e trata do trnsito em larga escala de documento
159
160
137
pblico. O mtodo de emisso eletrnica pela Internet significar a quitao das
obrigaes tributrias de grandes contribuintes em todo o territrio nacional. Paira
o risco ao Estado-Cidado Arrecadador. O simples armazenamento inadequado
de senha ou extravio de inteira responsabilidade do Contribuinte e coloca em
risco o Projeto da Nota Fiscal Eletrnica. uma corrida. A cada soluo surge um
problema.
A Legislao que trata do cibercrime162 no deve ser deficiente e o
mtodo de combate pr-ativo. Ao comentar a atuao da Polcia Federal, o perito
criminal da Polcia Federal (PF), Paulo Quintiliano da Silva, explicou que a PF
trabalha em conjunto com policiais de outros pases para resolver crimes
praticados na Internet. "No entanto, sua atuao basicamente reativa e no
preventiva, como deveria ser, lamentou o perito.Quintiliano afirmou que, alm da
inexistncia de normas de controle, o Brasil no dispe de um nmero de peritos
capaz de realizar um trabalho mais expressivo: so apenas 40 agentes.
Atualmente o Estado no tem uma tradio ou legislao preventiva e
pr-ativa para promover a defesa do Estado e dos Contribuintes. A falta de uma
metodologia e legislao especfica, e ainda a inexistncia de normatizao que
138
ampare mtodos de investigao e auditoria so fatores a serem levados em
considerao, uma vez que a Fiscalizao no est treinada para coibir fraudes e
simulaes.
Segundo a Federao Brasileira de Bancos - Febraban, a falta de uma
legislao especfica para crimes virtuais no Brasil , hoje, uma forte barreira para
o combate desse tipo de fraude; h situaes novas que configuram os chamados
crimes atpicos, que clamam por uma legislao prpria, pois no se enquadram
nos tipos penais em vigor. Por conta dessa lacuna, a Polcia Federal e a Justia
tratam esse tipo de delito pela legislao comum, o que levanta as questes:
Quais so as garantias ao contribuinte? Qual a segurana ao Estado-CidadoArrecadador? Vamos deixar estas perguntas no ar para reflexo, at por que o
projeto NF-e est em fase de testes e, para a adequao deste lamentvel
quadro, seriam necessrias significativas alteraes das antigas e desatualizadas
leis Penais e Processuais Brasileiras. Em parte, no outro, seno o objetivo do
amplo Projeto de Lei 89/2003 que, atualmente, tramita no Senado Federal.
J no incio de 2006, imprensa anunciava: A fraude virtual representa
80% da perda de bancos com roubo. Face ao grande volume de incidentes e
forte impacto das fraudes eletrnicas sobre o setor bancrio, a Febraban defende
que fraudes na Internet passem a constar na legislao do pas como crime
inafianvel,163pautando-se na premissa de que h falta de uma legislao
especfica capaz de punir de forma adequada o cibercriminoso no Brasil.
O crime virtual j mais lucrativo do que o narcotrfico164.Enquanto as
drogas ilegais movimentaram US$ 100 bilhes em 2005, as fraudes on-line
163
Disponvel: < http://revistaepoca.globo.com/Epoca/0,6993,EPT1111045-1881,00.html>
Febraban defende que fraudes na internet virem crime inafianvel Posted on Wednesday,
January 18 @ E. South America Standard Time by davison. A afirmao deve ser consultada no
endereo eletrnico: http://www.idgb.com.br/modules.php?name=News&file=article&sid=549.
Preocupada com o impacto das fraudes eletrnicas sobre o setor bancrio, a Federao Brasileira
de Bancos (Febraban) defende que esse tipo de irregularidade passe a constar na legislao do
pas como crime inafianvel. De acordo com reportagem publicada no jornal Valor Econmico, os
bancos acompanham de perto o trmite do projeto de lei complementar 83/2001 que pode
contribuir para que o pas tenha legislao especfica sobre os crimes eletrnicos, como o roubo
de senhas e a violao de contas correntes atravs da internet.
164
Os ganhos do crime ciberntico, em 2004, excederam os do trfico de drogas mundial,
afirmou a conselheira do Tesouro dos Estados Unidos, Valeri McNiven. Segundo ela, estima-se
139
totalizaram prejuzos da ordem de US$ 105 bilhes. A Secretaria da Fazenda de
So Paulo publicou (Informativo CAT165 n 63), que o comrcio ilegal se expande
na Internet e a pirataria acompanha os mesmos nmeros, j superiores ao do
narcotrfico. Portanto, no existe panorama otimista no tocante utilizao de
transaes de interesse pblico no ambiente eletrnico. Foi informado, ainda, que
o Estado est impotente face ao crime organizado; o crime ciberntico cresce e
se consolida no mundo todo, tirando proveito do avano da tecnologia e da
vulnerabilidade da comunicao.
Um fisco forte s possvel com a construo democrtica de mtodos
de segurana transparentes na relao com os contribuintes. Um projeto pautado
em dados e informaes verossmeis. A funo do Estado Democrtico de Direito
a construo de um mtodo preventivo e simultneo de combate corrupo e
sonegao. A corrupo abocanha cerca de 32% dos Impostos Arrecadados no
Brasil, segundo anlise do Instituto Brasileiro de Planejamento Tributrio.
que os crimes cometidos pela internet - como fraudes, espionagem corporativa, manipulao de
aes, pedofilia, extorses virtuais e diversas formas de pirataria - geraram 105 bilhes de
dlares durante 2004. Esta a primeira vez que o cibercrime desbanca o comrcio ilegal de
drogas como a atividade criminosa mais lucrativa do planeta."O cibercrime est crescendo to
rapidamente que a lei no consegue acompanhar", disse ela agncia Reuters em uma
conferncia de segurana bancria em Riad, na Arbia Saudita. Alm disso, McNiven aponta o
crescimento econmico de pases em desenvolvimento, nos quais o policiamento ciberntico
ainda precrio, como fator decisivo. "Quando voc encontra roubo de identidades ou corrupo e
manipulao de informao (nos pases em desenvolvimento), o problema se torna quase que
mais importante porque os sistemas desses pases ficam comprometidos desde o seu incio",
avisou ela. John E Dunn - Techworld, Reino Unido IDG Now Publicado neste Website por:
Equipe Safe Networks
Disponvel : <http://www.safenetworks.com >To relevante questo, no bastassem estes
dados, h evidncias de ligao entre o Cibercrime e o financiamento do terrorismo internacional
e o crescimento do trfico de seres humanos e de drogas. E 2004, foi apontado como o ano em
que os crimes cibernticos passaram a gerar lucros superiores aos do trfico de drogas. De
acordo com pesquisa realizada pela firma de consultoria americana Computer Economics, em
2004, as perdas totais chegam a US$ 18 bilhes, com taxa de crescimento anual prxima de
35%. Disponvel: www.conjur.com.br.
165
Informativo CAT. Trata-se de informativo mensal da Coordenadoria da Administrao
Tributria da Secretaria da Fazenda dos Negcios da Fazenda do Estado de So Paulo, que
objetiva informar o Auditor Fiscal de Rendas e os Juzes do Egrgio Tribunal de Impostos e Taxas
da Secretaria dos Negcios da Fazenda do Estado de So Paulo. O informativo mensal enfatiza
importantes artigos de estudiosos para reflexo de dirigentes e funcionrios da administrao
tributria.
140
Dados oficiais apontam que, s no ano de 2005, os prejuzos com fraudes
eletrnicas no mercado nacional ultrapassaram R$ 300 milhes. Contudo estes
nmeros so muito superiores e determinveis.
Determinveis por dois motivos: O uso em larga escala dessas
ferramentas sofisticadas de segurana dos Bancos envolve custos elevados.
Nenhum banco vai investir bilhes de reais em proteo mais do que perde com
as fraudes.
Para ilustrar apenas o Banco Ita mantm investimentos anuais de cerca
de R$ 1 bilho166 em tecnologia da informao, sempre buscando oferecer ainda
mais segurana e modernidade aos clientes.
167
, a adeso documentao
os
advogados
sero
freqentemente
consultados
sobre
as
Disponvel: <http://www.covergenciadigital.com.br>
Programa Mais Segurana tem funo social, diz Ita, Jackeline Carvalho. Acesso 26 julho
2006.
167
Artigo: Certificao Digital e Segurana. In: E-dicas: O Direito na Sociedade da
Informao. Marcia Benedicto Ottoni. Gerente Jurdica da CertiSign.
141
O panorama sistmico de riscos cibernticos foi alvo de um amplo estudo
realizado pela Deloitte com 150 organizaes de um setor com alto grau de
dependncia tecnolgica168: as instituies financeiras. Formada em sua maioria
(88%) por bancos e seguradoras, a amostra expressa vises e solues de
corporaes de todo o mundo, inclusive o Brasil. Nas ltimas duas edies da
pesquisa, o acesso no autorizado a informaes pessoais foi o item mais
assinalado entre as preocupaes relacionadas privacidade de dados: 84% em
2006 e 83% em 2005, contra 62% em 2004.
Outro fator que deve ser ponderado pelas Administraes Fazendrias
a velocidade de processamento, atualizaes e a agilidade dos fraudadores que
utilizam programas maliciosos que se atualizam automaticamente" 169.
Curiosamente mister mencionar que na Amrica Latina, o Brasil poder
se integrar em um dos maiores acordos mundiais para desenvolvimento de
segurana de ponta na Internet: Acordo de Wassenaar, firmado pelos integrantes
do G8170 e diversos paises. Tal tratado tem o objetivo de limitar a exportao da
168
142
chamada tecnologia sensvel aos pases no signatrios como o Brasil. Essa
questo, voltada Segurana Nacional Brasileira, no tem merecido maiores
preocupaes dos setores oficiais. A Argentina signatria do acordo que
tambm envolve troca de informaes para a construo de criptografia de ponta,
com vista a impedir a ao de invasores e a ao de terroristas.
justamente neste particular que atuao preventiva do governo deve
ser efetiva.
como msseis, submarinos nucleares etc., mas produtos de tecnologia civil que podem ser
utilizadas pelo terrorismo (as chamadas dual-mode technologies), dentre as quais est a
criptografia. Os pases citados em 2005 pelos doutrinadores so: Argentina, Austrlia, ustria,
Blgica, Bulgria, Coria, Dinamarca, Eslovquia, Espanha, Finlndia, Grcia, Holanda, Hungria,
Irlanda, Luxemburgo, Noruega, Nova Zelndia, Polnia, Portugal, Repblica Tcheca, Romnia,
Rssia, Sucia, Sua, Turquia e Ucrnia. Lucca, Newwton De e Simo Filho, Adalberto
(cordenadores) e outros, Direito&Internet-So Paulo: Quartier Latin, 2a edio, 2.005. Artigo de
Regis Magalhes Soaresde Queiroz&Henrique Azevedo Ferreira Frana, pg 238. Consultando o
Website: verifico a nova lista de membros: Argentina, Australia, Austria, Belgium, Bulgaria,
Canada, Croatia, Czech Republic, Denmark, Estonia,Finland, France, Germany, Greece, Hungary,
Ireland, Italy, Japan, Latvia, Lithuania, Luxembourg, Malta, Netherlands, New Zealand, Norway,
Poland, Portugal, Republic of Korea, Romania, Russian Federation, Slovakia, Slovenia, South
Africa, Spain, Sweden, Switzerland, Turkey, Ukraine, United Kingdom, United States. Acesso maio
2008
143
indevido, cpia ou qualquer outro tipo de violao" explica Carlos Magno, Scio Diretor da True Access.
O artigo CRACKER171 informa que redes de computadores so usadas
todos os dias por corporaes e vrias outras organizaes, portanto
vulnerveis. Para piorar a insegurana do trnsito de documentos pblicos no
Brasil,
no
regulamentao
sobre
provedores
de
Internet
suas
144
assim como os contribuintes. Len Hynds, chefe da luta contra os crimes da
Internet na Inglaterra, diz que todo policial tem de dominar as novas
tecnologias172.
Do mesmo modo que a Nota Fiscal Eletrnica, quando o Emissor de
Cupom Fiscal (ECF) foi criado, anunciava-se o fim das fraudes no varejo, porm,
a partir de falhas sistmicas, equipamentos e pareceres do CONFAZ foram
anulados, comprometendo, desta forma, os pilares bsicos de tal projeto, tais
como os requisitos especficos de segurana da informao e a comprovao
eficiente da autenticidade e integridade. Estes pareceres "garantiam" a
inviolabilidade das mquinas ECF, mas as armas da fraude e sonegao fiscal
sempre encontram os seus caminhos.
Por outro lado, a Polcia Federal concluiu que os meios eletrnicos j so
capazes de simular o efeito marca dgua, previsto do Convnio CONFAZ 10/05,
este inclusive, ainda mais fcil de ser simulado de forma caseira, com o uso de
tintas ou produtos qumicos. O estado de So Paulo, de forma excepcional, no
aderiu a este Convnio, face Informao Tcnica do Instituto Nacional de
Criminalstica da Polcia Federal.
Ainda para a fase de implantao, coordenadores e administradores
fazendrios devem trabalhar com a cooperao de tcnicos fazendrios
especializados com altssimo nvel, bem como se valer da experincia do setor de
combate aos crimes cibernticos do Instituto Nacional de Criminalstica da Polcia
Federal.
Como exposto, deve-se estudar este projeto, tendo em vista a
precariedade atual do cenrio brasileiro, no que tange ao trnsito macio de
informaes fiscais pela rede mundial de computadores.
A inteligncia fiscal
172
145
ditas como provedoras de soluo. Os que vendem somente facilidade devem
mostrar, de forma isenta e profissional, o terreno em que estamos pisando.
claro que o monitoramento eletrnico de operaes melhorar, e muito,
a eficcia da ao fiscal, mas outras janelas de sonegao sempre existiro. A
maioria dos contribuintes brasileiros de ICMS que ainda no usam computador.173
A Nota Fiscal Eletrnica uma realidade a ser estudada com cuidado e
ponderao pelas autoridades. Este documento digital uma realidade que
precisa ser acompanhada de perto pelo Instituto Nacional de Criminalstica da
Polcia Federal e Ministrio Pblico, de forma ampla e completa, pois os casos de
fraude so alarmantes e preocupantes.
O crime na Internet e a impunidade tornaram-se um crculo vicioso que,
sob o ponto de vista tecnolgico, parece no ter limites. "Ns criamos uma
civilizao global em que elementos cruciais - como as comunicaes, o
comrcio, a educao e at a instituio democrtica do voto - dependem
profundamente da cincia e da tecnologia. Tambm criamos uma ordem em que
quase ningum compreende a cincia e a tecnologia. uma receita para o
desastre. Podemos escapar ilesos por algum tempo, porm, mais cedo ou mais
tarde, essa mistura inflamvel de ignorncia e poder vai explodir na nossa cara".
(Carl Segan, cientista e escritor em "O mundo assombrado pelos demnios",174).
173
146
4. Concluso
147
sua plataforma a sociedade. Nesse particular, a pesquisa procurou demonstrar
que nos meios de comunicao se propaga a idia de benefcios ao novo
sistema. Nessa linha empresas de tecnologia se preocupam muito mais em
vender seus produtos tecnolgicos do que em realmente passar um conceito real
sociedade.
Nesse processo de integrao e cruzamento de dados, recomenda-se
uma maior cooperao preventiva entre os Estados e os rgos de Criminalstica
Central da Polcia Federal, seja atravs de Convnios, seja atravs de atos
governamentais. Aponta-se que no trato do dinheiro pblico as aes devem ser
preventivas e ativas e no apenas repressivas. Em uma viso de futuro desta
batalha tecnolgica recomenda-se que Estados Contribuintes criem um fundo que
certamente ser til para o combate a outras crises mundiais que possam surgir,
a exemplo desta que atinge os Estados Unidos (final de 2008).
Foi tambm verificado que a fatores sociais e polticos so fortes
obstculos implementao da nota fiscal eletrnica, uma vez que a guerra fiscal
um dos principais fatores ventilados na pesquisa.
148
ciente de que seus projetos iro conviver no mesmo ambiente onde reside um
vertiginoso e alarmante crescimento de cibercrimes, desde o incio do sculo XXI.
Nesse contexto, a troca de informaes entre diversos organismos de Governo e
a iniciativa privada muito importante.
Considerando a facilidade com que so retirados documentos falsos at
mesmo de dentro da Secretaria da Receita Federal recomendou-se Federao
das Indstrias do Estado de So Paulo FIESP a adoo de uma ao pr-ativa
e participativa do Instituto Nacional de Criminalstica da Polcia Federal no Projeto
Nota Fiscal Eletrnica pois acredita-se que o INC tenha muito a oferecer.
Por outro lado, as experincias dos bancos servem como pertinente
reflexo, alerta e tambm como mtodo comparativo. O Governo Eletrnico trata
do trnsito em larga escala de documentos pblicos. Sejam cpias de peties
junto aos Tribunais, seja o trnsito de notas fiscais e livros fiscais. O mtodo de
emisso eletrnica pela Internet significar a quitao das obrigaes tributrias
de grandes contribuintes em todo o territrio nacional e o protocolo de prazos e
peties. Paira o risco ao Estado-Cidado Arrecadador se for mantido o sentido
de Estado invulnervel e a sensao de super poder do Estado. O simples
armazenamento inadequado de senha ou extravio de inteira responsabilidade
do Cidado, advogados e Contribuintes e coloca em risco Tribunais e Governos.
uma corrida, uma guerra infinita. Nessa pesquisa foram apontadas estimativas
de conceituadas organizaes que apontam que os usurios da rede temem o
cibercrime mais que delitos fsicos.
A Legislao que trata do cibercrime no deve ser deficiente e o mtodo
de combate precisa ser pr-ativo. As aes de interligao preventivas devem
representar o marco e o incio de Projetos Governamentais e parcerias pblico
privadas voltadas ao incentivo a pesquisa destas solues na Sociedade da
Informao. Os fatos e as estatsticas demonstram que no existe ambiente
totalmente seguro na Internet, na forma como esta sendo divulgado por algumas
empresas e apontamos que a Nota Fiscal Eletrnica no ser capaz de reduzir a
sonegao fiscal se outros mtodos de controle forem implantados. Temos como
149
exemplo desta divulgao o Projeto da Nota Fiscal Eletrnica, divulgado como
infalvel como muitos outros projetos tambm o eram no passado e falharam.
Um Estado forte s possvel com a construo democrtica de mtodos
de segurana, cooperao e investigao transparentes na relao com
contribuintes e cidados. Um projeto pautado em dados e informaes
verossmeis. A funo do Estado Democrtico de Direito a construo de um
mtodo preventivo e simultneo de combate corrupo e sonegao.
No
todos os
150
Viabilizar sociedade o seu mais amplo desenvolvimento, diminuindo, na medida
do possvel, as perdas que possam vir a ocorrer. conta do que se exps, tornase imperiosa a necessidade de que se aprofundem os estudos sobre as garantias
contra perdas e invases dos contribuintes e preservao de sua boa f.
A concluso desta pesquisa se apia na recente manifestao de
organismos
internacionais
como
a Organizao para a
Cooperao
das
perdas
potencias
de
receitas
tributrias
resultantes
do
151
5. Bibliografia
152
CAMPOS, Andr L.N. Sistema de Segurana da Informao: controlado os
riscos. Florianpolis: Visual Book, 2006.
CARPANEZ, Juliana. Saiba como funcionam os golpes virtuais. Disponvel: <
http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml> Acesso 31
maio 2008.
CORREA, Gustavo Testa. Aspectos Jurdicos da Internet. Editora Saraiva, So
Paulo/2000.
CASTELLS, Manuel. A Era da Informao: economia,sociedade e cultura. 5
ed. So Pulo: Paz e Terra, 2001.v.I.
CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurana no Brasil). Cartilha de Segurana para Internet. Disponvel:
<http://cartilha.cert.br/glossario/> Acesso 30 maio 2008.
Costa Jnior, Paulo Jos da.Curso de Direito Penal. So Paulo: Saraiva, 1 v.,
Parte Geral, 1991.
DAWEL, George. A Segurana da Informao nas Empresas. Rio de Janeiro:
Cincia Moderna, 2005.
DE LUCCA, Newton. Aspectos jurdicos da contratao informtica telemtica.
So Paulo:Saraiva, 2003.
DIAS, Virgnia Soprana. Aspectos da Segurana Jurdica no mbito dos
Crimes Cibernticos. Proceedings of the Second Internacional Conference of
Forensic Computer Science Investigation. (ICoFCS`2007)/ABEAT (ed.)- Guaruj,
Brasil, 2007,120 pp.- ISSN-1980-1114
FINKELSTEIN, Maria Eugenia Reis. Aspectos Jurdicos do Comrcio
Eletrnico. Thomson IOB, Editora Sntese, 2004.
FLEURY, Andr. Criptografia: criptus-graphos - uma questo de Segurana
Nacional. Disponvel em
http://www.radiobras.gov.br/ct/artigos/1998/artigo_271198.htm Acesso em maio
de 2008.
153
FOLHA ONLINE. Vrus de PC divulga dados sigilosos da polcia japonesa.
Disponvel: <http://www1.folha.uol.com.br/folha/informatica/ult124u19727.shtml>
Acesso 06 maro 2006
GRECO, Marco Aurlio. Internet e Direito. 2 ed. So Paulo. Editora Dialtica,
2000.
GRINOVER Ada Pellegrini; FERNANDES Antonio; GOMES FILHO Antonio
Magalhes. As nulidades no processo penal. So Paulo: Revista dos Tribunais,
2005.
GUIA do Usurio Conectiva Linux. TCP/IP. Disponvel:<
http://www.dimap.ufrn.br/~aguiar/Livros/Conectiva9Usuario/glossario.html >
Acesso 31 maio 2008.
HOUAISS. Dicionrio da Lngua Portuguesa. Verso online disponvel em
http://biblioteca.uol.com.br (para assinantes). ltimo acesso em novembro de
2008.
ICP Brasil. O que Criptografia? Disponvel:
<http://www.icpbrasil.gov.br/duvidas/faq/o-que-e-criptografia> Acesso 29 maio
2008.
KAMINSKI, Omar. Retrospectiva 2005 Tecnologia impulsionou acesso
informao jurdica. Disponvel: <http://conjur.estadao.com.br/static/text/40300,1 >
Livro Verde da Sociedade da Informao no Brasil. Disponvel em:
http://www.mct.gov.br/index.php/content/view/18878.html. Grupo de Implantao:
Programa Sociedade da Informao e Ministrio da Cincia e Tecnologia.
Braslia, setembro 2.000.
MACHADO, Hugo de Brito. Proibio do contribuinte inadimplente de imprimir
notas fiscais. So Paulo: RDDT - Revista Dialtica de Direito Tributrio, junho de
2007, artigo pgina 85 usque 95.
MANSO, Bruno Paes; GODOY, Marcelo. MPE usa denncia multimdia para
driblar crise. Cidades/Metrpole. O Estado de So Paulo, 11/03/2007, p. C4.
MARCELO, Antonio; PEREIRA, Marcos. Engenharia Social: hackeando
pessoas. Rio de Janeiro: Brasport, 2005.
154
MARTINS, Ives Gandra da Silva. Obtido por meio eletrnico. Revista Consultor
Jurdico, dois de janeiro de 2007, artigo tributos a Brasileira.
http://conjur.estadao.com.br/static/text/51542,1
MICROSOFT Windows Help. O que encriptao? Disponvel:
<http://windowshelp.microsoft.com/Windows/pt-PT/Help/f219e5c8-b97b-469a8dc3-d1791fa6386c2070.mspx> Acesso 31 maio 2008.
MINISTRIO PBLICO FEDERAL; COMIT GESTOR DA INTERNET NO
BRASIL. Crimes Cibernticos. Manual prtico de investigao: So Paulo, 2006.
NBSO. Cartilha de Segurana para Internet. O que criptografia de chaves
pblica e privada? Disponvel:
<http://www.htmlstaff.org/cartilhaseguranca/cartilha-03privacidade.html#subsec1.2> Acesso 31 maio 2008.
NUCCI, Guilherme de Souza, Cdigo penal comentado. So Paulo: Revista dos
Tribunais, 2007.
NCLEO DE INFORMAO e Coordenao do Ponto Br. Disponvel:<
http://nic.br/sobre-nic/index.htm> - Acesso 30 maio 2008
O'BRIEN, Natalie. Virtual terrorists - Hunted in reality, jihadists are turning to
artificial online worlds such as Second Life to train and recruit members.
Disponvel: <http://www.theaustralian.news.com.au/story/0,25197,2216103728737,00.html Acesso em agosto 2007.
OTTONI, Mrcia Benedicto. Certificao Digital e Segurana. Disponvel em
<https://www.certisign.com.br/certinews/artigos/certificacao-digital-e-seguranca/>
acesso em junho/2008.
PAESANI, Liliana Minardi et al. O Direito na Sociedade da informao. So
Paulo: Atlas, 2007.
PEOTTA Laerte, Dino Amaral. Honeypot de Baixa Interao como ferramenta
para deteco de trfego com propagao de Botnests. Proceedings of the
second international conference on forensic computer science investigation
(ICoFCS`2007)/ABEAT(ed.)- Guaruj, Brasil, 2007,120pp.- ISSN-1980-1114.
155
Policia Federal. Instruo Tcnica N001/GAB/DITEC. Ministrio da Justia,
Braslia-DF 10 de outubro de 2.005. Dispe sobre a padronizao de
procedimentos e exames no mbito da percia e informtica.
RAMOS JUNIOR, Hlio Santiago .Crimes contra a Segurana dos Sistemas de
Informaes da Administrao Pblica. Proceedings of the Second Internacional
Conference of Forensic Computer Science Investigation.
(ICoFCS`2007)/ABEAT(ed.)- Guaruj, Brasil, 2007,120 pp. p. 65.- ISSN-19801114.
REIS Maria Helena Junqueira. Computer crimes. Belo Horizonte: Del Rey, 1997.
REZENDE, Pedro Antonio Dourado de. Tipos mais simples de Fraude e
Ofuscao do seu Risco. Universidade de Braslia, 2002. Disponvel:
<http://www.cic.unb.br/docentes/pedro/trabs/SBC.htm> Acesso 30 maio 2008.
ROCHA FILHO, Valdir de Oliveira coordenao. O Direito e a Internet. 1. ed. Rio
de Janeiro: Editora Forense Universitria, 2002.
ROSA, Fabrzio. Crimes de Informtica. Campinas: Bookseller, 2005.
ROVER, Jos Aires. Direito e Informtica. Barueri: Manole, 2004.
RULLI JUNIOR, Antonio. "Estrutura e organizao judiciria do poder Judicirio
do Brasil e universalidade da jurisdio", in Revista da Faculdade de Direito das
Faculdades Metropolitanas Unidas, Sede Internacional, So Paulo, ano 10, n. 16,
jul./dez. 1996, co-edio APAMAGIS.
RULLI JUNIOR, Antonio, "Estrutura e Organizao do Poder Judicirio do Brasil e
Universidade de Jurisdio", Revista da Faculdade de Direito dos FMU, Srie
Internacional VI, Mercosul, ano 10, n 16,1996.
RULLI JUNIOR, Antonio. "Execuo Penal - Viso do TACRIM-SP", So Paulo,
Editora Oliveira Mendes, 1998, em colaborao com o ttulo: "Penas Alternativas".
RULLI JUNIOR, Antonio. "Jurisdio e Reforma do Poder Judicirio", Revista da
Faculdade de Direito das FMU, Srie Nacional, Ano 10, n 17, 1996.
RULLI JUNIOR, Antonio, "Mercosul: O Direito Comunitrio e a Garantia de
investimento o Cidadania", Revista da Faculdade de Direito das FMU, Srie
Nacional, Ano XII, n 20, 1998 (co-autoria com Francisco Pedro Juc).
156
SMOLA, Marcos. Gesto da Segurana da Informao: viso executiva. Rio
de Janeiro: Elevier.2003.
SAGAN, Carl. O mundo assombrado pelos demnios. So Paulo: Cia das
Letras, 1997.
SCHONOOR, Tatiana. Crimes Digitais geraram prejuzo de R$300 mi em 2005.
Disponvel:<http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_con
teudo=4148> Acesso maio 2008
SILVA, Paulo Quintiliano da. dos Crimes Cibernticos e seus efeitos
internacionais. Procedings of the Firts International Conference on Forensic
Computer Science Investigation (ICoFCS2006)/ Departamento de Polcia Federal
(ed.) Braslia, Brazil, 2006,124 pp.- ISSN 19180-1114
SILVA, Paulo Quintiliano da. A percia de Informtica na Polcia Federal.
Procedings of the Firts International Conference on Forensic Computer Science
Investigation (ICoFCS2006)/ Departamento de Polcia Federal (ed.) Braslia,
Brazil, 2006,124 pp.- ISSN 19180-1114
SOFTWARE LIVRE. possvel violar a urna eletrnica? Disponvel:
<http://www.softwarelivre.org/news/3163> Acesso em 30 maio 2008.
SPYBOT.INFO Disponvel: <http://www.spybot.info> Acesso 30 maio 2008
TOURINHO FILHO, Fernando da Costa. Processo Penal. So Paulo: Saraiva,
2007. (2 volumes)
THEODORO JNIOR, Humberto. Curso de Direito Processual Civil. 3
volumes. So Paulo: Forense, 2006.
The International Journal of Forensic Science V. 1 e V. 2, 2006, 2.007 Brasil.
Brazilian Forensic Cyber Crime Unit Brasilian Federal Police Brasilia, Brazil.
ISSN 1809-9807.
THOM, Clarissa. Percia de escutas em SP pode levar 4 anos. Caderno
Metrpole. Jornal O Estado de So Paulo. 11/03/2007, p. C1.
TIINSIDE <http://tiinside.com.br> acesso em maio 2008.
157
Ministrio da Justia. Departamento de Polcia Federal. Diretoria Tcnica
Cientfica. Manual de Instrues e Procedimentos. Dispes sobre a padronizao
de procedimentos e exames no mbito de percia. Material de uso Controlado.
VADE MECUM SARAIVA 2008. So Paulo: Saraiva, 2008.
VIEIRA, Eduardo. Por que os mundos virtuais como o Second Life podem
representar o incio de uma nova era na web. Revista poca. Disponvel em
<http://revistaepoca.globo.com/Revista/Epoca/0,,EDG76738-5990-461,00.html>
Acesso 19 maro 2007.
VOGT, Peter InternetspieleTummelplatz fr Kinderpornografie - Moderation Fritz
Frey. Disponvel:<http://www.swr.de/report//id=233454/nid=233454/did=2060062/1h0wega/index.html> Acesso agosto 2007.
158
Anexo I
HC 88905 / GO - GOIS
HABEAS CORPUS
Relator(a): Min. GILMAR MENDES
Julgamento: 12/09/2006
rgo Julgador: Segunda Turma
Publicao
DJ 13-10-2006 PP-00067 EMENT VOL-02251-02 PP-00395
LEXSTF v. 28, n. 336, 2006, p. 480-500Parte(s)
PACTE.(S)
: DANILO DE OLIVEIRA
IMPTE.(S)
: FRANCISCO DAMIO DA SILVA
COATOR(A/S)(ES) : SUPERIOR TRIBUNAL DE JUSTIA Ementa
EMENTA: Habeas Corpus. 1. Crimes previstos nos arts. 288 e 155, 4, incisos II
e IV, ambos do Cdigo Penal e art. 10, da Lei Complementar n 105/2001
(formao de quadrilha, furto qualificado e quebra de sigilo bancrio). 2.
Alegaes: a) ausncia de fundamentao do decreto de priso preventiva; b)
excesso de prazo para formao da culpa e concluso do processo. 3. No caso
concreto, a decretao da preventiva baseou-se no fundamento da garantia da
ordem pblica, nos termos do art. 312 do CPP. O Juiz de 1 grau apresentou
elementos concretos suficientes para a caracterizao da garantia da ordem
pblica: a funo de "direo" desempenhada pelo paciente na organizao, o
qual liderava "clula criminosa"; a ramificao das atividades criminosas em
diversas unidades da federao; e a alta probabilidade de reiterao delituosa
considerando a potencialidade da utilizao ampla do meio tecnolgico
sistematicamente empregado pela quadrilha. Precedentes: HC n 82.149/SC, 1
Turma, unnime, Rel. Min. Ellen Gracie, DJ de 13.12.2002; HC n 82.684/SP, 2
Turma, unnime, Rel. Min. Maurcio Corra, DJ de 1.08.2003 e HC n 83.157/MT,
Pleno, unnime, Rel. Min. Marco Aurlio, DJ de 05.09.2003. 4. Quanto alegao
de excesso de prazo, constata-se a complexidade da causa. No caso concreto,
apuram-se diversos delitos cometidos por vrios co-rus, denotando razoabilidade
na dilao do prazo de instruo processual, sem que a priso dos envolvidos
configure constrangimento ilegal. Dos documentos acostados aos autos, verificase tambm haver contribuio da defesa para a demora processual, no se
configurando a ilegalidade alegada por excesso de prazo, por no haver mora
injustificada. Precedentes da Corte: HC n 81.905/PE, 1 Turma, maioria, Rel.
Min. Ellen Gracie, DJ de 16.05.2003; HC n 82.138/SC, 2 Turma, unnime, Rel.
Min. Maurcio Corra, DJ de 14.11.2002; e HC n 71.610/DF, Pleno, unnime, Rel.
Min. Seplveda Pertence, DJ de 30.03.2001. 5. Decreto de priso preventiva
devidamente fundamentado, nos termos do art. 312 do CPP e art. 93, IX, da CF.
Existncia de razes suficientes para a manuteno da priso preventiva.
Precedentes. 6. Ordem indeferida
159
Deciso
A Turma, por votao unnime, indeferiu o pedido de habeas corpus, nos
termos do voto do Relator, com recomendao. Ausentes,
justificadamente, neste julgamento, os Senhores Ministros Joaquim
Barbosa e Eros Grau. 2 Turma, 12.09.2006.
Indexao(...)
160
Anexo II
SF PLS 00076 / 2000 de 27/03/2000
Autor SENADOR - Renan Calheiros
Ementa Define e tipifica os delitos informticos, e d outras providncias.
Indexao REGULAMENTAO DISPOSITIVOS, DIREITOS E GARANTIAS
FUNDAMENTAIS, CONSTITUIO FEDERAL, DEFINIO, CRIME CONTRA A
LIBERDADE INDIVIDUAL, VIOLAO, PRIVACIDADE, PESSOA FSICA,
CIDADO, DADOS PESSOAIS, UTILIZAO, BANCO DE DADOS,
INFORMTICA, ABUSO, CRIME, SISTEMA, COMUNICAO, DESTRUIO,
DADOS, COMPUTADOR, TRANSFERNCIA FINANCEIRA, VALOR, ATIVO
FINANCEIRO, CONTA BANCRIA, INEXISTNCIA, CONSENTIMENTO,
SUPRESSO, INFORMAO, OBJETIVO, PREJUZO, DANOS PESSOAIS,
DIREITOS, OBRIGAES, VERDADE, FATO JURDICO, CORRELAO,
FALSIFICAO, INFRATOR, CRIMINOSO POR TENDNCIA, APLICAO,
PENA, AMPLIAO, HIPTESE, VTIMA, RGO PBLICO, ADMINISTRAO
DIRETA, ADMINISTRAO INDIRETA, UNIO FEDERAL, ESTADOS,
MUNICPIOS, ALTERAO, ATIVAO, ARTEFATOS, EXPLOSIVOS,
DIVULGAO, MATERIAL, PORNOGRAFIA, RADIODIFUSO, IMAGEM
VISUAL, CONTESTAO, ADULTERAO, DADOS, SEGURANA NACIONAL,
INTERVENO, SISTEMA, CONTROLE, AUMENTO, INDUO, ATO ILCITO,
ATENTADO, SOBERANIA NACIONAL, TIPICIDADE, CRIME, AUMENTO, PENA
DE DETENO.
Despacho inicial (SF) CE - Comisso de Educao, Cultura e Esporte.
(SF) CCJ - Comisso de Constituio, Justia e Cidadania.
Comisses CAE - Comisso de Assuntos Econmicos Relatores: Aloizio
Mercadante (atual)
CCJ - Comisso de Constituio, Justia e Cidadania Relatores: Jos Fogaa
(encerrado em 13/01/2003 - redistribuio)
Magno Malta (encerrado em 08/03/2005 - redistribuio)
Garibaldi Alves Filho (encerrado em 11/08/2005 - redistribuio)
CE - Comisso de Educao, Cultura e Esporte Relatores: Bello Parga (encerrado
em 09/05/2001 - redistribuio).
Jos Fogaa (encerrado em 29/10/2001 - redistribuio)
Juvncio da Fonseca (encerrado em 22/05/2002 - parecer oferecido)
Eduardo Azeredo (encerrado em 23/06/2006 - parecer oferecido)
CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica
Relatores: Eduardo Azeredo (encerrado em 05/12/2007 - parecer oferecido)175.
SF PLS 00137 / 2000 de 11/05/2000
Autor SENADOR - Leomar Quintanilha
175
Disponvel:
<http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=43555> Acesso 29
maio 2008
161
Ementa Estabelece nova pena aos crimes cometidos com a utilizao de meios
de tecnologia de informao e telecomunicaes.
Indexao ALTERAO, DISPOSITIVOS, CDIGO PENAL, INCLUSO, CRIME,
VIOLAO, PRIVACIDADE, DIREITO, PESSOA FSICA, PATRIMNIO,
PROPRIEDADE IMATERIAL, PROPRIEDADE, INTELECTUAL, COSTUMES,
CRIANA, ADOLESCENTE, UTILIZAO, PROCESSO, TECNOLOGIA,
INFORMTICA, TELECOMUNICAES, MOTIVO, ABUSO, DIVULGAO,
IMAGEM VISUAL, ESCRITO OBSCENO, PALAVRA, FATO, PESSOAS,
FORMAO, BANCO DE DADOS, FICHRIO, ARQUIVO, INFORMAO
CONFIDENCIAL, ALTERAO, SUPRESSO, FORNECIMENTO, TERCEIROS,
DADOS, COMPUTADOR, (INTERNET), CORRELAO, FIXAO, AUMENTO,
PENA, AGENTE INFRATOR.
Despacho inicial (SF) CCJ - Comisso de Constituio, Justia e Cidadania.
Comisses CAE - Comisso de Assuntos Econmicos Relatores: Aloizio
Mercadante (atual)
CCJ - Comisso de Constituio, Justia e Cidadania Relatores: Roberto Freire
(encerrado em 05/10/2000 - redistribuio)
Jos Fogaa (encerrado em 15/01/2003 - redistribuio)
Magno Malta (encerrado em 08/03/2005 - redistribuio)
Garibaldi Alves Filho (encerrado em 11/08/2005 - redistribuio)
CE - Comisso de Educao, Cultura e Esporte Relatores: Bello Parga
(encerrado em 09/05/2001 - redistribuio)
Jos Fogaa (encerrado em 29/10/2001 - redistribuio)
Juvncio da Fonseca (encerrado em 17/05/2002 - parecer oferecido)
Eduardo Azeredo (encerrado em 23/06/2006 - parecer oferecido)
CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica
Relatores: Eduardo Azeredo (encerrado em 05/12/2007 - parecer oferecido)176.
SF PLC 00089 / 2003 de 13/11/2003
Outros nmeros CD PL. 00084 / 1999
Autor DEPUTADO - Luiz Piauhylino
Ementa Altera o Decreto-Lei n 2848, de 07 de dezembro de 1940 - Cdigo Penal
e a Lei n 9296, de 24 de julho de 1996, e d outras providncias. (Dispe sobre
os crimes cometidos na rea de informtica, e suas penalidades, dispondo que o
acesso de terceiros, no autorizados pelos respectivos interessados, a
informaes privadas mantidas em redes de computadores, depender de prvia
autorizao judicial). (PROCESSO ESPECIAL)
Indexao NORMAS, ACESSO, PRESTAO DE SERVIO, REDE DE
TRANSMISSO, COMPUTADOR, (INTERNET), PRIVACIDADE, DIREITO A
INFORMAO,
PESSOAL,
BANCO
DE
DADOS,
LIBERDADE,
ESTRUTURAO, RESPONSABILIDADE, CONSUMIDOR, PRESERVAO,
SIGILO, INFORMAO, ARMAZENAMENTO, DISPONIBILIDADE, UTILIZAO,
176
Disponvel:
<http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=44045> Aceso 29
maio 2008.
162
USO PRPRIO, IDENTIFICAO, PESSOA FSICA, PESSOA JURDICA,
AUSNCIA, OBRIGATORIEDADE, CONHECIMENTO, TERCEIROS, COLETA,
PROCESSAMENTO
DE
DADOS,
AUTORIZAO,
INTERESSADO,
CADASTRAMENTO,
RETIFICAO,
PROIBIO,
DIVULGAO,
INFORMAES, REVELAO, OPINIO, POLTICA, RELIGIO, SEXO,
PORNOGRAFIA, BANCO DE DADOS. CARACTERIZAO, CRIME, INFRATOR,
INFORMTICA, DESTRUIO, INVASO, BANCO DE DADOS, ACESSO, MEIO
ELETRNICO, PROGRAMA, COMPUTADOR, (INTERNET), FRAUDE, DANOS,
ADMINISTRAO PBLICA, VANTAGENS, VIOLAO, SENHA, DIFUSO,
VRUS, PENA DE DETENO, MULTA, AGRAVAO PENAL, CRIMINOSO,
EXERCCIO PROFISSIONAL.
Comisses CCJ - Comisso de Constituio, Justia e Cidadania Relatores:
Marcelo Crivella (atual)
CE - Comisso de Educao, Cultura e Esporte Relatores: Eduardo Azeredo
(encerrado em 23/06/2006 - parecer oferecido).
CCT - Comisso de Cincia, Tecnologia, Inovao, Comunicao e Informtica
Relatores: Eduardo Azeredo (encerrado em 05/12/2007 - parecer oferecido)177.
177
Disponvel:
<http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=63967> Acesso 29
maio 2008.
163
Anexo III
HABEAS
CORPUS.
ROUBO
TENTADO.
INTERROGATRIO
POR
VIDEOCONFERNCIA. NULIDADE. NO-OCORRNCIA. ORDEM DENEGADA.
1. A estipulao do sistema de videoconferncia para interrogatrio do ru no
ofende as garantias constitucionais do ru, o qual, na hiptese, conta com o
auxlio de dois defensores, um na sala de audincia e outro no presdio.
2. A declarao de nulidade, na presente hiptese, depende da demonstrao do
efetivo prejuzo, o qual no restou evidenciado.
3. Ordem denegada.
Sustenta o impetrante, em sntese, (a) a inconstitucionalidade formal da lei
estadual que prev a possibilidade do sistema de videoconferncia,
consubstanciado na invaso de competncia privativa da Unio para legislar
sobre direito processual (fl. 03), e (b) a existncia de constrangimento ilegal, pois
que ao paciente est se impedindo de exercer a plenitude do seu direito de
autodefesa, j que teria sido violado seu direito de presena a todos os atos do
processo (fl. 11).
Requer a concesso de liminar, com a anulao do ato praticado por meio
de videoconferncia (fl. 11).
2. Neste exame inicial, de cognio sumria, no vislumbro os requisitos
necessrios para a concesso da tutela pleiteada.
Com efeito, os fundamentos do julgado impugnado no sentido de que a
estipulao do sistema de videoconferncia para interrogatrio do ru no ofende
as garantias constitucionais do ru mostram-se relevantes e, num primeiro
momento, sobrepem-se queles lanados na petio inicial.
Neste aspecto, anoto que, em hiptese anloga a dos presentes autos,
esta Corte indeferiu pedido de liminar no HC 90.900, relator o Ministro Gilmar
Mendes (DJ 02.04.2007).
Ademais, o pedido liminar formulado na inicial tem ntido carter satisfativo,
o que no recomenda o seu deferimento.
3. Ante o exposto, indefiro a liminar.
Colha-se a manifestao da Procuradoria-Geral da Repblica.
Publique-se.
Braslia, 05 de julho de 2007.
Ministra Ellen Gracie
Presidente