Você está na página 1de 132

PS-GRADUAO EM CRIPTOGRAFIA E SEGURANA EM REDES

UNIVERSIDADE FEDERAL FLUMINENSE UFF E EXRCITO BRASILEIRO - EB

POLTICAS DE SEGURANA DE REDES DE COMPUTADORES

Marcello Reus Koch

TEMA: O Paradoxo entre a Segurana da Informao e o Crime Virtual


Professor Orientador: Luiz Manoel Silva de Figueiredo

1
Marcello Reus Koch

POLTICAS DE SEGURANA DE REDES DE COMPUTADORES

Monografia apresentada como Trabalho Final do


Curso de Especializao em Criptografia e
Segurana em Redes, Universidade Federal
Fluminense - UFF e Exrcito Brasileiro EB/MD,
como exigncia para a aprovao.

Professor Orientador: Luiz Manoel Silva de


Figueiredo

Porto Velho
2009

2
Sumrio

Parte I

1 Prefcio:

1.1 - Dedicatria........................................................................................................8
1.2 - Consideraes Iniciais......................................................................................9
1.3 - Questes norteadoras.....................................................................................10
1.4 Objetivos.........................................................................................................10
1.5 Justificativa......................................................................................................11

Parte II

2 Aspectos Tericos:

2.1 Breve histrico................................................................................................12


2.2 - Os panoramas nacional e mundial das Polticas de Segurana de Redes de
Computadores.................................................................................................13

Parte III

3 Metodologia:

3.1 Metodologia aplicada para a realizao desta Monografia.............................18

Parte IV

4 O Paradoxo entre a Segurana da Informao e o Crime Virtual:

4.1 - O limite de respeito s liberdades individuais e o direito privado no


ciberespao......................................................................................................19
4.1.1 A evoluo da Internet em um mundo globalizado e suas
conseqncias...............................................................................................20
4.1.1.1 Conceito de globalizao........................................................................21
4.1.1.2 Histrico da globalizao........................................................................22
4.1.1.3 A Revoluo tecno-cientfica..................................................................23

4.1.1.4 O ser humano e a tecnologia..................................................................24

4.1.1.5 Conceito de Internet................................................................................25

4.1.1.6 O usurio e a Internet.............................................................................26

3
4.1.1.7 O custo e benefcio da Internet..............................................................26

4.1.1.8 A abrangncia e a bi-direcionalidade.....................................................27

4.1.1.9 A evoluo da Internet...........................................................................28

4.1.1.10 O uso da Internet.................................................................................30

4.1.1.11 A Internet e a globalizao..................................................................32

4.1.1.12 A diviso digital....................................................................................34

4.1.1.13 A evoluo da Internet no Brasil..........................................................37

4.1.2 Os Crimes na Internet..................................................................................38


4.1.2.1 Tipos de crimes na Internet...................................................................38
4.1.2.1-A: Extorses e Fraudes......................................................................38
4.1.2.1-B: Pirataria de softwares....................................................................39
4.1.2.1-C:Pedofilia e pornografia na Internet.................................................40

4.1.3 Como evitar crimes cibernticos................................................................41

4.2 - O limite entre o direito informao e os ataques liberdade no ciberespao em


um mundo globalizado....................................................................................41
4.2.1 O Futuro da Internet no contexto jurdico....................................................42

4.2.2 A assinatura digital no plano da validade do ato jurdico............................43

4.2.2.1 A assinatura digital no ato jurdico.........................................................44

4.2.2.2 O fato jurdico.........................................................................................45

4.2.2.3 Conceito de fato jurdico.........................................................................46

4.2.2.4 Ato jurdico..............................................................................................47

4.2.2.4.1 Conceito de ato jurdico..................................................................47

4.2.2.4.2 Elementos do ato jurdico Uma nova viso.................................48

4.2.2.5 Vontade de manifestao.......................................................................48

4.2.2.6 Vontade do contedo do ato...................................................................50

4.2.2.7 Vinculao da vontade de manifestao com a vontade do contedo do


ato..........................................................................................................51

4.2.2.8 A Assinatura Digital.................................................................................52

4
4.3 As Mudanas nas legislaes americana e europia contra os "crimes virtuais",
aps o dia 11 de setembro de 2001.....................................................................55

4.3.1 A restrio de direitos fundamentais e o 11/09/2001.....................................55

4.3.2 Anlise de trs disposies do Patriot Act.....................................................56

4.3.3 Definio de terrorismo domstico.................................................................56

4.3.4 deteno compulsria de terroristas suspeitos e os tribunais

Militares...........................................................................................................57

4.3.5 Ps-notificao dos mandados de busca e apreenso...................................59

4.3.6 a conveno do conselho europeu sobre o crime eletrnico..........................62

4.4 - A legislao brasileira sobre os crimes de informtica.............................................63

4.4.1 Conceito e caractersticas do crime organizado..............................................63

4.4.2 Estrutura e atuao do crime organizado........................................................66

4.4.3 Legislao aplicvel ao crime organizado.......................................................67

4.4.4 Questes sobre o crime organizado................................................................67

4.4.4.1 Qual a poltica pblica mais adequada para se controlar

este tipo de criminalidade?.........................................................................68

4.4.4.2 como se prevenir ao crime organizado, luz da criminologia


moderna?...................................................................................................69

4.4.5 Crimes de informtica e legislao penal brasileira.............................................69

4.4.5.1 O direito penal da informtica - a regulamentao penal da


informtica.................................................................................................69

4.4.5.2 Necessidade de implantao de legislao especial..................................69

4.4.5.3 Legislao brasileira....................................................................................71

4.4.5.3.1 o direito penal de informtica vigente no Brasil..................................71

4.4.5.3.2 A Lei dos Direitos Autorais..................................................................71

4.4.5.3.3 O Cdigo Penal e o Direito de Informtica..........................................72

5
4.4.5.3.4 A Lei de software...............................................................................72

4.4.5.4 O futuro do Direito Penal de Informtica....................................................73

4.4.5.4.1 Projetos de Lei...................................................................................73

4.4.5.4.2 O Projeto de Lei n.76 de 2000 (do Senador Renam

Calheiros)...........................................................................................73

4.4.5.4.3 O Projeto de Lei n. 84 de 1999 (do Deputado Luiz

Piauhylino).........................................................................................74

4.5 O Congresso Nacional, a Polcia Federal, o Poder Judicirio e demais rgos


pblicos brasileiros e o "crime virtual.......................................................................75

4.5.1 O que trata o PLC-89/2003?............................................................................76

4.5.2 O que trata o PLS-137/2000?..........................................................................76

4.5.3 O que trata o PLS-76/2000?............................................................................77

4.5.4 Textos de Projetos de Lei do Congresso Nacional..........................................77

4.5.5 A atuao da Polcia Federal contra os crimes cibernticos...........................92

4.5.5.1 Polcia Federal cria endereo especfico para denncia de crimes


eletrnicos...........................................................................................92

4.5.5.2 A atuao do Poder Judicirio contra os

crimes cibernticos ..........................................................................94

4.5.5.3 O Sistema de Execuo Fiscal Virtual..................................................95

4.5.5.4 O anteprojeto de lei apresentado pela associao dos Juzes Federais


do Brasil...............................................................................................95

4.6 Hackers, crackers e a sociedade contempornea.................................................100


4.6.1 Hackers........................................................................................................101
4.6.2 Crackers.......................................................................................................103
4.6.3 Phreakers.....................................................................................................109
4.6.4 Defacers.......................................................................................................109
4.6.5 Assuntos ou servios de redes tipicamente negligenciados
pelos administradores..................................................................................110
4.6.6 Como pensam os hackers e os crackers?...................................................111

6
4.6.7 Por que a sociedade teme os hackers e os crackers?................................112

4.7 As alternativas tecnolgicas e jurdicas para proteger eficazmente a sociedade e


as organizaes cooperativas dos crimes virtuais:
4.7.1 Por que se preocupar com a segurana da informao?............................113
4.7.2 Qual so as principais ameaas segurana da informao em 2009 e como
se proteger delas?.....................................................................................116
4.7.3 O Direito Objetivo e os Crimes Cibernticos.............................................120

Parte V

5 Concluses..............................................................................................................125

Parte VI

6 Referncias:
6.1 Referncias Bibliogrficas......................................................................................126
6.2 Anexos....................................................................................................................132

7
Parte I

1 PREFCIO

1.1 DEDICATRIA

Dedico este Trabalho de Concluso do Curso de Especializao em


Criptografia e Segurana em Redes a Jesus Cristo, o Senhor dos Exrcitos, meu
nico Deus, a minha querida esposa Terezinha e a minha filha amada, Sarah
Beatriz, as quais foram tantas vezes abdicadas do convvio familiar; a fim de que no
somente esta monografia fosse concluda, mas tambm, para o fiel cumprimento do
dever inerente a minha profisso, ao longo da minha carreira.

8
1.2 CONSIDERAES INICIAIS

O presente estudo representa uma anlise da poltica de segurana de


redes de computadores a nvel cooperativo, das novas tecnologias de combate
e preveno aos crimes virtuais e, principalmente, da legislao vigente contra
os mesmos.
Com o advento da Internet, o ser humano encurtou distncias,
geograficamente impossveis de serem percorridas em milsimos de segundo. A
World Wide Web (que significa "rede de alcance mundial", em ingls; tambm
conhecida como Web e WWW), sem fronteiras geogrficas, permite que saibamos o
que se passa no mundo, em tempo real, on-line. Ela possibilita a troca de
informaes, notcias, experincias de todo o tipo com gente de todas as partes.
Porm, todas as vantagens virtuais da rede mundial, imprescindveis para um mundo
altamente competitivo, vm sendo ameaadas por ataques de script kiddies,
hackers, crackers, cyberpunks, insiders, coders, white hat, black hat, gray hat,
trojans, spywares e outros tipos de criminosos virtuais e de vrus de computadores,
antigos ou novos; que exigem em contrapartida, uma constante preocupao por
uma proteo mais eficaz dos dados guardados pelas organizaos, por parte dos
empresrios, administradores de redes de computadores, desenvolvedores de
sistemas e analistas em segurana da informao.
De fato, com o surgimento das redes cooperativas conectadas via Web
ao mundo, no se imaginava que seria to sria e dispendiosa a guerra contra
os criminosos virtuais, conhecidos, geralmente, como hackers e/ou crackers.
Sendo assim, a fim de aplacar os prejuzos com a perda e a violao de
dados crticos e valiosos, na proteo contra as invases e na preveno aos danos
morais e financeiros; h um crescente investimento em novas tecnologias que
tornem as redes cooperativas mais seguras e em uma poltica de segurana de
redes de computadores a nvel organizacional. J que no campo jurdico a luta ainda
desigual, e a impunidade prevalece na maioria dos casos, afinal, falta legislao
especfica sobre crimes virtuais e a jurisprudncia. Assim, a batalha vem sendo
travada, na verdade, no campo tecnolgico. De um lado, criminosos virtuais
esmeram-se em invadir os sistemas de segurana e os desenvolvedores
empenham-se no desenvolvimento de sistemas de proteo cada vez mais
avanados e eficientes. Paradoxalmente, ainda h uma escassez muito grande de
legislao contra crimes eletrnicos.

9
1.3 QUESTES NORTEADORAS

1 - Qual o limite de respeito s liberdades individuais e o direito privado no


ciberespao?
2 - Qual o limite entre o direito informao e os ataques liberdade no
ciberespao?
3 - O que houve de mudana nas legislaes americana e europia contra os
"crimes virtuais", aps o dia 11 de setembro de 2001?
4 - Qual a legislao brasileira sobre os crimes de informtica?
5 - O que o Congresso Nacional, o Poder Judicirio, a Polcia Federal e demais
rgos pblicos brasileiros planejam no combate ao "crime virtual"?
6 - Quais so os benefcios do "Direito Objetivado" contra os "crimes virtuais"?
7 - Por que a sociedade teme os hackers e os crackers?
Estas questes levam a questo fundamental, portanto, :
8 - Existem alternativas tecnolgicas e jurdicas que protejam eficazmente a
sociedade e as organizaes cooperativas dos crimes virtuais?

1.4 OBJETIVOS

O objetivo do estudo propor alternativas tecnolgicas e jurdicas que visem


aplacar os prejuzos com a perda e a violao de dados crticos e valiosos, na
proteo contra as invases eletrnicas (OLIVEIRA, 2007) e na preveno aos
danos morais e financeiros de usurios da Internet e das organizaes cooperativas
com conexo via Web.
Pretende-se, igualmente, mostrar a aplicabilidade de vrias tecnologias de
segurana de Informao, tais como o Firewall, o sistema de deteco de intruso
(Intrusion Detection System, IDS), a criptografia, a autenticao de dois fatores, a
biometria, a Single Sign-On (SSO), a infra-estrutura de chaves pblicas (Public Key
Infrastruture, PKI), o IP Security (IPSec), a rede privada virtual (Virtual Private
Network, VPN), assim como a integrao de tais ferramentas de Segurana de
Informao (NAKAMURA, 2007).
Propoe, tambm, contribuir para o debate acerca da poltica de segurana de
redes de computadores (BURNETT, 2002), demonstrando a necessidade de
segurana e a influncia das medidas de segurana nas funcionalidades dos
sistemas e na produtividade dos usurios. Afinal, a segurana necessria, porm
sua estratgia de implementao deve ser bem definida, medindo-se custos e
benefcios, pois a segurana total no possvel. A anlise dos riscos tem um papel
fundamental neste contexto. Alm do mais, de nada vale implementar sistemas
arrojados e de custo elevado na rea de segurana de informao; se no houver
um investimento considervel na educao dos usurios, por parte das organizaes
cooperativas (NAKAMURA, 2007). Assim como, apresenta para discusso, tambm,
a falta de uma legislao protecionista e coercitiva contra os ataques virtuais de
hackers e/ou crackers no Brasil (HOGLUND, 2006); comparando com a realidade

10
dos Estados Unidos da Amrica e de pases europeus, os quais tm obtido
resultados promissores contra os crimes cibernticos, na Web (ULBRICH, 2007).

1.5 JUSTIFICATIVA

A questo da prtica de crimes virtuais est em voga. Em funo destes


piratas virtuais, um mercado milionrio de produtos e servios de segurana da
informao se encontra em amplo crescimento. Em um ambiente cooperativo, cada
vez mais dependente da Web, as triangulaes, nas quais uma organizao A
acessa as informaes de C, por intermdio de sua comunicao com a organizao
B, apenas um dos problemas a serem tratados. A complexidade de conexes e a
heterogeneidade do ambiente tambm devem ser consideradas, para efeito de
segurana de dados e de poltica de segurana de redes de computadores.
Os bens jurdicos situados na Internet so alvos de debate, cada vez mais.
Algumas correntes de pensamento defendem a criao de diversas leis e de duras
penas para regular o ciberespao, atravs do emprego de novas tecnologias
aplicadas s polticas de segurana de redes de computadores. Por outro lado, h
quem defenda que a Web um espao de relaes humanas, como outro qualquer.
Portanto, a Internet no demanda toda uma legislao prpria para que haja tutela
de bens jurdicos; j que existiria legislao suficiente para tutelar grande parte dos
atos cometidos neste ambiente e criar leis especficas, sendo que em alguns casos,
seria como legislar sobre o que j est legislado.
A realidade brasileira e a mundial so que os riscos em segurana da
informao envolvem tanto aspectos humanos, explorados pela engenharia social,
quantos os aspectos tcnicos tambm. Ferramentas de Distributed Denial-of-Service
Attack (DDoS Attack), de Worms e de Sniffers, usadas constantemente pelos
hackers e/ou crackers, tais como o Nimda, o Code Red, o Klez, o Sapphire e o
Deloder, etc; visam obter informaes sobre os sistemas-alvo, atravs de ataques
ativos, ataques coordenados e ataques s aplicaes e aos protocolos.

Worms: Um Worm (verme, em portugus) para a computao um programa auto-replicante,


semelhante a um vrus. Entretanto um vrus infecta um programa e necessita deste programa
hospedeiro para se propagar, j o Worm um programa completo e no precisa de outro programa
para se propagar.

Sniffers: Os Sniffers (Analisadores de Rede) podem ser utilizados com propsitos maliciosos por
invasores que tentam capturar o trfego da rede com diversos objetivos, dentre os quais podem ser
citados, obter cpias de arquivos importantes durante sua transmisso, e obter senhas que permitam
estender o seu raio de penetrao em um ambiente invadido ou ver as conversaes em tempo real.

11
Parte II

2 ASPECTOS TERICOS
2.1 BREVE HISTRICO
No Brasil, em virtude da crescente demanda em aquisio de
microcomputadores, tanto a nvel corporativo, quanto a nvel de usurio em
particular; a questo da prtica de crime virtual vem se intensificando
desiquilibradamente, em grandes propores. Conseqentemente, os investimentos
em novas tecnologias de segurana da informao e a adoo de polticas de
segurana em redes de computadores (poltica de senhas, firewall, tipos de acesso
remoto, etc) mais srias e pragmticas, por parte das iniciativas privada e pblica,
tm crescido extraordinariamente tambm.
A falta de uma legislao apropriada para lidar com os crimes eletrnicos
torna o Brasil um verdadeiro paraso para todo o tipo de invaso e manipulao ilcita
de dados. As punies aplicadas so baseadas em leis que se aproximam da
situao do crime eletrnico. Grande parte dos casos resolvidos pelas autoridades
do Poder Pblico (Tribunais de Justia, Ministrios Pblicos, Polcias Federal e Civil,
etc) so relativos a casos de pirataria e pedofilia; e, raramente, tratam de
invases e hackeamento de sistemas em redes de computadores, conectados
Internet.
Em contrapartida, aps o fatdico dia 11 de setembro de 2001, os Estados
Unidos da Amrica implementaram pesadas medidas punitivas e coercitivas contra o
ciberterrorismo, tais como o USA Act of 2001 (Uniting and Strengthening America
Act of 2001) e o USA PATRIOT Act of 2001 (Uniting and Strengthening America by
Provide Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001),
a fim de combater o vandalismo ciberntico. A elaborao de um conjunto de
novas leis contra os crimes virtuais, baseadas na Doutrina Bush (WIKIPEDIA,
2008), transformou milhares de hackers e/ou crackers em terroristas por definio.
A maioria dos pases da Unio Europia (UE) adotaram o padro norte-
americado de combate aos cibercrimes. Em 23 de novembro de 2001, houve a
Conveno sobre o Cibercrime, celebrada em Budapeste, Hungria, pelo Conselho
da Europa e 43 pases signatrios, europeus na sua maioria, e ainda os Estados
Unidos da Amrica, Canad e Japo. A Conveno recomendou procedimentos
processuais penais, a guarda criteriosa das informaes trafegadas nos sistemas
informatizados e sua liberao para as autoridades de forma a cumprir os objetivos
relacionados no prembulo. Alm disso, tratou da necessria cooperao
internacional, das questes de extradio, da assistncia mtua entre os Estados, da
denncia espontnea e sugeriu procedimentos na ausncia de acordos
internacionais especficos, alm da definio da confidencialidade e limitaes de
uso. Definiu tambm a admisso Conveno de novos Estados por convite e a
aprovao por maioria do Conselho.

12
2.2 OS PANORAMAS NACIONAL E MUNDIAL DAS POLTICAS DE
SEGURANA DE REDES DE COMPUTADORES

O investimento em Tecnologia da Informao (TI) nas empresas brasileiras,


de vrios segmentos industriais, assim como a nvel governamental tem crescido
tremendamente, a passos largos.
De acordo com a pesquisa da Fundao Getlio Vargas FGV (MEIRELLES,
2002), no comeo de 2001, os gastos com tecnologia da informao eram 4,2% da
receita lquida das cerca de 1,2 mil mdias e grandes empresas analisadas pelo
estudo da FGV. Decorrido um ano, a proporo passou para 4,5%. Esta mesma
pesquisa da FGV mostra tambm que os maiores investimentos na rea,
proporcionalmente receita, foram feitos pelo setor de servios. Liderana que, por
sua vez, veio da rea bancria, um segmento que gastou em informtica, em mdia,
9,7% de sua receita lquida. A mesma pesquisa igualmente informou que enquanto a
indstria gastou 3% de sua receita em informtica e o comrcio destinou 2%, as
empresas de servios empregaram 7%, e que as empresas brasileiras j alcanaram
a marca de 1,1 usurios por computador.
Com a regulamentao da Lei de Informtica, o ministro da Cincia e
Tecnologia, Srgio Rezende preveu um aumento nos investimentos feitos pelas
empresas do setor, que podem chegar a R$ 1 bilho a partir de 2007 (PIMENTEL,
2006).
Segundo a pesquisa realizada pelo Instituto Brasileiro de Geografia e
Estatstica (IBGE), conforme a Pesquisa Anual de Servios PAS 2005, em 2005
as telecomunicaes geraram 67,1% da receita dos servios de informao e o
conjunto das atividades de informtica, 19,9%; perfazendo uma receita operacional
lquida de R$ 25,8 bilhes em atividades de informtica. As atividades de informtica
foram responsveis por 19,9% do total da receita dos servios de informao em
2005, contra 19,4% em 2004. Os servios de desenvolvimento de softwares sob
encomenda ou especfico para o cliente foram os que mais contriburam na receita
(19,1%), os quais somados aos servios de desenvolvimento, edio e licenciamento
de softwares prontos para uso, inclusive representao, representaram 36,6% do
segmento, em 2005. Os servios de processamento de dados para terceiros
responderam por 13,6% da receita dos servios de informao, em 2005
(MINISTRIO DO PLANEJAMENTO, ORAMENTO E GESTO, 2005).

George Walker Bush, nascido em New Haven, EUA, no dia 6 de Julho de 1946, um poltico dos
Estados Unidos da Amrica, 43 e atual presidente de seu pas, havendo sucedido Bill Clinton em
2001. O seu segundo mandato termina em 2009.

13
No Brasil, o cenrio do desenvolvimento na rea de informtica nos setores
pblico e privado deveras promissor, conforme revelam os dados estatsticos
anteriormente apresentados. Naturalmente, os mercados de desenvolvimento de
softwares e de consultoria para segurana de informao tm vivido um perodo
auspicioso tambm; pois em 47% dos casos de crimes virtuais em ambientes
cooperativos, a pessoa jurdica ou seu funcionrio contribuiu com o delito por meio
de imprudncia, negligncia ou impercia (FOINA, 2001). H a necessidade
premente de no somente adotar sistemas de segurana de dados: Os Sistemas de
Deteco de Intruso (Intrusion Detection System IDS) e os Sistemas de
Preveno de Intruso (Intrusion Prevention System IPS); em empresas e
instituies governamentais, mas principalmente, polticas de segurana de redes de
computadores (BS 7799, Parte 1, de 1995 e BS 7799, Parte 2, de 1998) mais
conscientes e eficazes para com seus funcionrios. Faz-se necessrio que nos
objetivos de uma organizao esteja includa, intrinsecamente, a cultura de
segurana de informao.
Concomitante ao boom vivido pelo crescimento de novas tecnologias em
segurana da informao, assim como a adoo de polticas de segurana de redes
de computadores nos setores pblico e privado; o Brasil tem sido um verdadeiro
osis para o vandalismo ciberntico, haja vista a falta de uma legislao punitiva
aos hackers e/ou crackers. As notcias dos jornais relatam centenas de casos onde
consumidores procuram as agncias bancrias, todas as semanas, para denunciar
saques virtuais realizados por hackers que invadem contas bancrias depois de
conseguir descobrir a senha dos usurios com a ajuda de um programa de
computador. Por mais que a mdia alerte para este tipo de crime, chamando a
ateno para os e-mails com vrus que chegam aos milhares de computadores todos
os dias, os correntistas ainda so vencidos pela curiosidade e acabam abrindo
arquivos que contaminam o computador e transformam todos em vtimas fceis dos
marginais cibernticos. Os sites de rgos pblicos e de empresas transnacionais
de renome so invadidos por estes criminosos virtuais, diariamente, sem haver
uma legislao especfica que os puna.

O Projeto de Lei Substitutiva N 76/2000, de autoria do Senador Eduardo


Azeredo, que trata dos Crimes Cibernticos, em tramitao na comisso de
Constituio e Justia (CCJ) do Congresso Nacional (CN), modifica o Cdigo Penal
(CP/1940), o Cdigo Penal Militar (CPM/1969), o Cdigo de Processo Penal
(CPP/1941), o Cdigo de Defesa do Consumidor (CDC/1990), visando tipificar
condutas mediante o uso de sistema eletrnico, o que hoje no existe em nossa lei.
O PLS 76/2000 estabelece penas para:

- Acesso indevido a sistemas;

- Roubo de dados;

- Quebra de confidencialidade (um dos pilares da segurana);

- Criao ou propagao de cdigo malicioso;

- Falsificao de carto de crdito, dbito ou similar;

14
- Clonagem de telefones celulares ou meio de acesso a redes de
computadores.

Alm disso, o projeto ainda cria um mecanismo de proteo ao consumidor,


obrigando que o mesmo seja informado sobre a necessidade do uso de senhas ou
similares, visando proteg-los de diversas aes maliciosas.

Apesar do Brasil ainda no ser signatrio da Conveno sobre o Cibercrime,


o presente Projeto de Lei Substitutiva est em harmonia com vrios artigos do
Acordo Internacional, celebrado em Budapeste, na Hungria, em 2001, na
Conveno sobre o Cibercrime.

Outro Projeto de Lei o de N 1.713 (ULBRICH, 2007), do Deputado Federal


Dcio Braga, que dispe sobre os crimes de informtica. Este, tambm em
tramitao no Congresso Nacional, que trata dos seguintes assuntos:

- Dano a dado ou programa de computador;

- Acesso indevido ou no autorizado;

- Alterao de senha ou mecanismo de acesso a programa de computador ou


dados;

- Obteno indevida ou no autorizada de dado ou instruo de computador;

- Violao de segredo armazenado em computador, meio magntico de


natureza magntica, ptica ou similar;

- Criao, desenvolvimento ou insero em computador de dados ou


programa de computador com fins nocivos;

- Veiculao de pornografia atravs de rede de computadores.

Como podemos observar, o Projeto abrangente tambm, lidando com


assuntos que vo desde invases at a criao de vrus e programas nocivos a
dados alheios. Com certeza, centenas de hackers teriam a maioria dos seus atos
impedidos caso a Lei entrasse em vigor. Mas, alm do burocrtico processo de
aprovao da Lei, o Governo tem que prover condies aceitveis para que a Lei em
questo seja efetivamente executada.

Algumas unidades federativas brasileiras, conscientes dos danos irreparveis


provocados pelo uso ilcito de computadores conectados Internet, tomaram
iniciativas pioneiras, no que se refere a Brasil, e legislaram no combate ao e-crime.
No Mato Grosso do Sul, foi aprovada pela Assemblia Legislativa daquele Estado, a
Lei N 3.103 de 11 de novembro de 2005 (GOVERNO DO ESTADO DO MATO
GROSSO DO SUL, 2005), que disciplina as atividades de Lan-Houses,
Cybercafes, Cyber-Offices e estabelecimentos congneres no mbito daquela
unidade federativa, e d outras providncias. De igual forma, a Assemblia
Legislativa do Estado de So Paulo sancionou a Lei N 12.228 de 11 de janeiro de
2006 (GOVERNO DO ESTADO DE SO PAULO, 2006), que trata dos

15
estabelecimentos comerciais que colocam a disposio, mediante locao,
computadores e mquinas para acesso Internet e d outras providncias.

Em contrapartida, os Estados Unidos da Amrica e a Europa j possuem uma


rgida e forte legislao contra os crimes virtuais, colocando os hackers e os
crackers no mesmo patamar que terroristas internacionais.

Nos EUA, atravs do USA Act of 2001 (Uniting and Strengthening America
Act of 2001), que traduzindo seria o mesmo que Ato de 2001 para Unificao e
Fortalecimento da America; uma expanso do FISA of 1978 (Foreign Intelligence
Surveillance Act of 1978), que traduzindo significa Ato de1978 para Fiscalizao da
Inteligncia Estrangeira. A diferena preliminar entre os USA Act of 2001 e o FISA
of 1978 a definio do terrorismo. Em FISA, o terrorismo limitado aos atos que
so suportados pelo poder estrangeiro. Entendendo-se que o poder estrangeiro
considerado como o governo estrangeiro, geralmente. Em virtude da ao terrorista
do Al Qaeda (WIKIPEDIA, 2008), contra os EUA, aps o inesquecvel dia 11 de
setembro de 2001, criou-se o USA Act of 2001, cujo texto ainda mais abrangente
que o do FISA of 1978; pois os terroristas que no so suportados por um
governo estrangeiro e mesmo aqueles que podem atuar completamente sozinhos,
esto tambm contemplados no novo ordenamento jurdico. No USA Act of 2001, o
terrorismo foi redefinido como a atividade que realmente parece ser pretendida
pelos terroristas; intimidando ou forando o governo ou a populao civil, e
conseqentemente, quebrando leis criminais e pondo em perigo a vida humana.

Os Estados Unidos da Amrica, aps o trgico dia 11 de setembro de 2001,


tem demonstrado levar a srio a sua luta contra o ciberterrorismo, atravs de seu
conjunto de leis, dentre as quais, destaca-se a USA PATRIOT Act of 2001 (Uniting
and Strengthening America by Provide Appropriate Tools Required to Intercept and
Obstruct Terrorism Act of 2001), que significa Ato de 2001 para Unificao e
Fortalecimento da Amrica Provendo Ferramentas Apropriadas Requeridas para
Interceptar e Obstruir Terrorismo (CONGRESSO NORTE-AMERICANO, 2001), que
declara no prembulo do texto legislativo:

Para intimidar e punir atos de terrorismo nos Estados Unidos e em torno do


mundo, para fortalecer ferramentas investigativas a fim de que a Lei seja aplicada e
para outras finalidades.

Grafada tambm como Al-Qaida ou Alcaida ("A Fundao" ou "A Base") uma organizao
fundamentalista islmica internacional, constituda por clulas colaborativas e independentes que
visam, supostamente, reduzir a influncia no-islmica sobre assuntos islmicos.

16
Outro ato legislativo norte-americano que envolve os cibercrimes o FAT
Act of 2001 (Financial Anti-Terrorism Act of 2001), que seria o mesmo que Ato de
2001 Financeiro Anti-Terrorismo (BIBLIOTECA DO CONGRESSO NORTE-
AMERICANO, 2001) d plenos poderes ao governo federal norte-americano para
controlar e monitorar criminosos financeiros e, inclusive, poder para sentenci-los. O
Ato financeiro do Anti-Terrorismo de 2001 estatui que:

- Os criminosos a serem punidos so aqueles que foram autuados na prtica


ilegal de lavagem de dinheiro;

- Devem-se seguir diretrizes procedimentais para a realizao de intimaes


federais aos registros dos fundos nas contas bancrias correspondentes;

- Existe uma jurisdio federal sobre criminosos envolvidos em lavagem de


dinheiro estrangeiro e sobre o dinheiro lavado atravs de um banco estrangeiro;

- Todas as instituies financeiras participantes de um programa de lavagem


dinheiro devero ser devidamente punidas.

O Departamento de Justia Norte-Americano manifestou-se solidrio ao


Governo daquele pas, na guerra contra os crimes cometidos com computadores
(DEPARTAMENTO DE JUSTIA NORTE-AMERICANO, 2002), atravs da Lei N
1.030, que trata da Fraude e Atividade Relatada em Conexo com Computadores.

Finalizando, como apresentado anteriormente, a Unio Europia (UE) tm


adotado o padro norte-americado na batalha contra o ciberterrorismo; alm de 43
pases signatrios, europeus na sua maioria, e ainda os Estados Unidos da Amrica,
Canad e Japo terem participado da Conveno sobre o Cibercrime, celebrada
em Budapeste, Hungria, em 23 de novembro de 2001.

17
Parte III

3 METODOLOGIA
3.1 METODOLOGIA APLICADA PARA A REALIZAO DESTA
MONOGRAFIA

A pesquisa a ser apresentada, quanto aos objetivos a que se prope, ser do


tipo descritivo, sobre a questo da poltica de segurana de redes de
computadores a nvel cooperativo, as novas tecnologias de combate e
preveno aos crimes virtuais e a legislao vigente contra os mesmos. Ser,
tambm, quanto aos procedimentos, do tipo bibliogrfico, a fim de possibilitar a
consulta e a anlise histrico-evolutiva acerca da legislao vigente contra o
ciberterrorismo.
As fontes de pesquisa a serem utilizadas sero, entre outros, a Constituio
Federal (CF/1988) e as legislaes especficas, tais como: o Projeto de Lei
Substitutiva N 76/2000 (PLS 76/2000), o Projeto de Lei N 1.713 (PL 1713), Lei N
3.103 de 11 de novembro de 2005 (Governo do Estado do Mato Grosso do Sul), Lei
N 12.228 de 11 de janeiro de 2006 (Governo do Estado de So Paulo), o Cdigo
Penal (CP/1940), o Cdigo Penal Militar (CPM/1969), o Cdigo de Processo Penal
(CPP/1941), o Cdigo de Defesa do Consumidor (CDC/1990) , o FISA of 1978, o
USA Act of 2001, o USA PATRIOT Act of 2001, o FAT Act of 2001, a Lei N
1.030 do Departamento de Justia Norte-Americano e o Tratado Internacional da
Conveno sobre o Cibercrime, celebrado em Budapeste, na Hungria, em 2001,
assim como artigos de jornais e revistas especializados, e material disponvel na
Internet.
A realizao da coleta de dados dever ocorrer ao longo do terceiro bimestre
de 2008, em visitas s bibliotecas da Universidade Federal de Rondnia (UNIR), da
Ordem dos Advogados de Rondnia (OAB/RO), do Tribunal Regional Federal da
Primeira Regio (TRF 1 Regio) e do Tribunal Regional do Trabalho da 14 Regio
(TRT 14 Regio).
A anlise dos dados ocorrer a partir do estudo do material apurado, das
legislaes e metodologias existentes, com o objetivo de descrever e analisar o
papel das polticas de segurana de redes de computadores cooperativas,
conectadas via Web ao mundo; assim como, as novas tecnologias em
segurana da informao e da legislao vigente contra o ciberterrorismo, no
Brasil e no exterior.

18
Parte IV

4 O PARADOXO ENTRE A SEGURANA DA INFORMAO E O


CRIME VIRTUAL

4.1 O LIMITE DE RESPEITO S LIBERDADES INDIVIDUAIS E O


DIREITO PRIVADO NO CIBERESPAO

O ser humano em sua evoluo viu a necessidade de obter e repassar


certos tipos de informaes para uma melhor vida em sociedade. Por causa desta
necessidade ele foi aperfeioando desde a inveno da escrita at a atual Internet. A
Grande Rede, por sua vez, apresentou ao mundo uma nova evoluo da
sociedade, trazendo a informao imediata a todos.

Segundo FILHO (FILHO, 2000):

A exploso da Internet para ns, mesmo os menos atentos aos fatos


histricos, a clara viso de que uma nova sociedade estava se formando; uma
sociedade em que o poder da informao passou a desempenhar papel muito mais
importante do que qualquer outra forma de poder. As diferenas entre os povos no
mais se medem pelo arsenal blico ou domnios territoriais, mas pelo domnio e uso
das novas formas de tecnologia da informao.

Sabe-se claramente que o ser humano ao criar a Internet, tinha em mente


que tal ferramenta deveria, nica e exclusivamente; fomentar e auxiliar a
comunicao na sociedade, assim como dinamizar as relaes de comrcio entre os
povos. Mas, ao nos depararmos com a realidade atual, notamos que no s isso
que esta acontecendo no mundo ciberntico.

Com o grande avano da globalizao, h um maior nmero de


internautas na rede, h tambm um grande nmero de transaes, compras on-line,
que despertam o interesse de pessoas de mal-intencionadas; as quais adentram a
Internet e em alguns sistemas, sem a devida autorizao para fazer operaes
fraudulentas, tambm conhecidas como operaes piratas. Pode-se invadir
sistemas, furtar informaes sigilosas e causar srios danos irreparveis.

O grande problema da justia para desvendar esse crime, porque os


crimes on-line so crimes sem suspeitos, um crime com poucas pistas.

Como afirma GUIMARES (GUIMARES, 2000):

Em vez de pistolas automticas e metralhadoras, os ladres de banco


podem agora usar uma rede de computadores e sofisticados programas para
cometer crimes. E o pior, fazem isso impessoalmente, de qualquer continente, sem a
necessidade de presena fsica, pois atuam num "territrio" sem fronteiras, sem leis,
acreditando que , por isso, esto imunes ao poder de policia.

19
Para termos noo com que tipo de informaes estamos nos deparando,
aproximadamente oito milhes de brasileiros acessam a World Wide Web (WWW).
Dentro de dois anos esse numero pode chegar a quinze milhes, segundo as
pesquisas do Instituto de Peritos em Tecnologias Digitais e Telecomunicaes
IPDI. Os dados da pesquisa revelam que os prejuzos causados pelos crimes on-line,
atingiram uma mdia de um valor superior a 100 milhes de reais. Os benefcios da
modernidade e celeridade alcanados com a rede mundial trazem, na mesma
proporo, a prtica de ilcitos penais que vm confundindo no s as vtimas como
tambm os responsveis pela persecuo penal.

4.1.1 A EVOLUO DA INTERNET EM UM MUNDO


GLOBALIZADO E SUAS CONSEQNCIAS

A comunicao exige um meio de comunicao. No caso humano a


linguagem. As lnguas favorecem o relacionamento entre as pessoas e servem para
estabelecer elos. Ao mesmo tempo a comunicao exige tambm instrumentos para
transmitir a linguagem, sejam por meio de sinais de fumaa, luminosos, com alto
falantes, megafones, rdio, TV ou Internet.

Duas barreiras, portanto, limitam a comunicao: a linguagem comum, que


permite a compreenso, e um instrumento que permita e facilite a comunicao. A
diferena de lnguas assim um obstculo para a comunicao e, indiretamente,
para a globalizao. A outra barreira tecnolgica.

O homem primitivo no era globalizado porque no se integrava, e no se


integrava porque no se comunicava. Por isso uma lngua universal permite a
integrao. A tecnologia avana a passos largos e as barreiras das distncias
diminuem a uma insuspeitada velocidade. Os limites tcnicos de comunicao esto
sendo superados a cada dia, o que no ocorre com a barreira da lngua.

A revoluo nas comunicaes promove a globalizao e representa um


avano para a integrao mundial. Apresenta, entretanto, como contrapartida, um
desafio e um risco. Quando o acesso informao se torna um fim e no um meio, a
pessoa pode empobrecer-se tanto em aquisio de conhecimento, cincia, que s
possvel adquirir pelo estudo, quanto na procura e conquista da sabedoria, que um
saber em profundidade, essencial, alcanado pela reflexo e muito distante do
simples acmulo de dados.

A globalizao um processo que se inicia com a comunicao. O


advento da globalizao traz inmeras vantagens, porm apresenta sofismas e
desafios. A anlise desse processo exige reflexo. A comunicao e a ponta do
iceberg. A comunicao favorece o relacionamento econmico, o dilogo poltico e
tem um papel importante tambm cultural e em termos de valores. Para ir ao mago
da globalizao preciso analisar no s a comunicao, mas tambm a economia,
a poltica e os valores.

Dentre esses parmetros, o trabalho relata a juno globalizao x Internet


e como essa parceria tem sido fundamental para todas as reas da nossa vida, tal
como para a evoluo do homem como sociedade e mundo.

20
4.1.1.1 CONCEITO DE GLOBALIZAO

Globalizao o conjunto de transformaes na ordem poltica e


econmica mundial que vem acontecendo nas ltimas dcadas. O ponto central da
mudana a integrao dos mercados numa "aldeia-global", explorada pelas
grandes corporaes internacionais. Os Estados abandonam gradativamente as
barreiras tarifrias para proteger sua produo da concorrncia dos produtos
estrangeiros e abrem-se ao comrcio e ao capital internacional. Esse processo tem
sido acompanhado de uma intensa revoluo nas tecnologias de informao -
telefones, computadores e televiso.

As fontes de informao tambm se uniformizam devido ao alcance


mundial e crescente popularizao dos canais de televiso por assinatura e da
Internet. Isso faz com que os desdobramentos da globalizao ultrapassem os
limites da economia e comecem a provocar uma certa homogeneizao cultural
entre os pases.

A globalizao marcada pela expanso mundial das grandes


corporaes internacionais. A cadeia de fast food McDonald's, por exemplo, possui
18 mil restaurantes em 91 pases. Essas corporaes exercem um papel decisivo na
economia mundial. Segundo pesquisa do Ncleo de Estudos Estratgicos da
Universidade de So Paulo, em 1994 as maiores empresas do mundo (Mitsubishi,
Mitsui, Sumitomo, General Motors, Marubeni, Ford, Exxon, Nissho e Shell) obtm um
faturamento de 1,4 trilho de dlares. Esse valor equivale soma dos PIBs do Brasil,
Mxico, Argentina, Chile, Colmbia, Peru, Uruguai, Venezuela e Nova Zelndia.
Outro ponto importante desse processo so as mudanas significativas no modo de
produo das mercadorias.

Auxiliadas pelas facilidades na comunicao e nos transportes, as


transnacionais instalam suas fbricas sem qualquer lugar do mundo onde existam as
melhores vantagens fiscais, mo-de-obra e matrias-primas baratas. Essa tendncia
leva a uma transferncia de empregos dos pases ricos - que possuem altos salrios
e inmeros benefcios - para as naes industriais emergentes, com os Tigres
Asiticos. O resultado desse processo que, atualmente, grande parte dos produtos
no tem mais uma nacionalidade definida. Um automvel de marca norte-americana
pode conter peas fabricadas no Japo, ter sido projetado na Alemanha, montado no
Brasil e vendido no Canad.

21
4.1.1.2 HISTRICO DA GLOBALIZAO

Fatos histricos marcantes ocorridos entre o final da dcada de 1980 e o


incio da de 1990 determinaram um processo de rpidas mudanas polticas e
econmicas no mundo. At mesmo os analistas e cientistas polticos internacionais
foram surpreendidos pelos acontecimentos:

1) A queda do Muro de Berlim em 1989;

2) O fim da Guerra Fria;

3) O fim do socialismo real;

4) A desintegrao da Unio Sovitica, em dezembro de 1991, e seu desdobramento


em novos Estados Soberanos (Ucrnia, Rssia, Litunia etc.);

5) A exploso tnica ou das nacionalidades em vrios lugares, acompanhada da


guerra civil: antiga Iugoslvia, Gergia, Chechnia etc.;

6) O fim da poltica do Apartheid e a eleio de Nelson Mandela para presidente, na


frica do Sul;

7) O acordo de paz entre Israel, OLP (organizao para libertao da Palestina)


e Jordnia;

8) A formao de blocos econmicos regionais (Unio Europia, Nafta,


Mercosul, etc.);

9) O grande crescimento econmico de alguns pases asiticos (Japo, Taiwan,


China, Hong-kong, Cingapura), levando a crer que constituiro a regio mais rica do
Sculo XXI;

10) O fortalecimento do capitalismo em sua atual forma, ou seja, o neoliberalismo;

11) O grande desenvolvimento cientfico e tecnolgico ou Terceira Revoluo


Industrial ou Tecnolgica.

At praticamente 1989, ano da queda do Muro de Berlim, o mundo vivia no


clima da Guerra Fria. De um lado, havia o bloco de pases capitalistas, comandados
pelos Estados Unidos, de outro, o de pases socialistas, liderado pela ex-Unio
Sovitica, Configurando uma ordem mundial bipolar.

As reformas iniciadas por Gorbatchev, na ex-Unio Sovitica, em 1985,


atravs da Perestroika e da Glasnost, foram pouco a pouco minando o socialismo
real e, conseqentemente, essas ordens mundiais bipolares. A queda do Muro de
Berlim, com a reunificao da Alemanha, e muitos outros acontecimentos do Leste
Europeu alteraram profundamente o sistema de foras, at ento existente no
mundo.

De um sistema de polaridades definidas passou-se, ento, para um

22
sistema de polaridades indefinidas ou para a multi-polarizao econmica do mundo.
O confronto ideolgico (capitalismo versus socialismo real) passou-se para a disputa
econmica entre pases e blocos de pases. O beneficirio dessa mudana,
historicamente rpida, que deixou muitas pessoas assustadas e preocupadas, foi o
sistema capitalista, que pde expandir-se praticamente hegemnico na organizao
da vida social em todas as suas esferas (poltica, econmica e cultural). Assim, o
capitalismo se mundializou, se globalizou e universalizou-se, invadiu os espaos
geogrficos que at ento se encontravam sob o regime de economia centralmente
planificada ou nos quais ainda se pensava poder viver a experincia socialista.

A globalizao no um acontecimento recente. Ela se iniciou j nos


sculos XV e XVI, com a expanso martimo-comercial europia, conseqentemente
a do prprio capitalismo e continuou nos sculos seguintes. O que diferencia aquela
globalizao ou mundializao da atual so a velocidade e abrangncia de seu
processo, muito maior hoje. Mas o que chama a ateno na
atual , sobretudo, o fato de generalizar-se em vista da falncia do socialismo real.

De repente, o mundo tornou-se capitalista e globalizado.

4.1.1.3 A REVOLUO TECNO-CIENTFICA

A rpida evoluo e a popularizao das tecnologias da informao


(computadores, telefones e televiso) tm sido fundamentais para fomentar o
comrcio e as transaes financeiras entre os pases. Em 1960, um cabo de telefone
intercontinental conseguia transmitir 138 conversas ao mesmo tempo. Atualmente,
com a inveno dos cabos de fibra ptica, esse nmero sobe para l,5 milho. Uma
ligao telefnica internacional de 3 minutos, que custava cerca de 200 em 1930,
hoje em dia feita por US$ 2. O nmero de usurios da Internet, rede mundial de
computadores, de cerca de 50 milhes e tende a duplicar a cada ano, o que faz
dela o meio de comunicao que mais cresce no mundo. E o maior uso dos satlites
de comunicao permite que alguns canais de televiso - como as redes de notcias
CNN, BBC e MTV - sejam transmitidas instantaneamente para diversos pases. Tudo
isso permite uma integrao mundial sem precedentes.

A crescente concorrncia internacional tem obrigado as empresas a cortar


custos, com o objetivo de obter preos menores e qualidade alta para os seus
produtos. Nessa reestruturao est sendo eliminados vrios postos de trabalho,
tendncia que chamada de desemprego estrutural. Uma das causas desse
desemprego a automao de vrios setores, em substituio mo de obra
humana. Caixas automticos tomam o lugar dos caixas de bancos, fbricas
robotizadas dispensam operrios, escritrios informatizados prescindem datilgrafos
e contadores. Nos pases ricos, o desemprego tambm causado pelo
deslocamento de fbricas para os pases com custos de produo mais baixos.

O fim de milhares de empregos, no entanto, acompanhado pela criao


de outros pontos de trabalho. Novas oportunidades surgem, por exemplo, na rea de
informtica, com o surgimento de um novo tipo de empresa, as de "inteligncia
intensiva", que se diferenciam das indstrias de capital ou mo-de-obra intensivas. A
IBM, por exemplo, empregava 400 mil pessoas em 1990, mas, desse total, somente
20 mil produziam mquinas. O restante estava envolvido em reas de

23
desenvolvimento de outros computadores - tanto em hardware como em software -
gerenciamento e marketing. Mas a previso de que esse novo mercado de trabalho
dificilmente absorver os excludos, uma vez que os empregos emergentes exigem
um alto grau de qualificao profissional. Dessa forma, o desemprego tende a se
concentrar nas camadas menos favorecidas, com baixa instruo escolar e pouca
qualificao.

4.1.1.4 O SER HUMANO E A TECNOLOGIA

Segundo Slvio Fres Abreu (ABREU, 1959):

"A tecnologia sempre afetou o homem: das primeiras ferramentas, por


vezes consideradas como extenses do corpo, mquina a vapor, que mudou
hbitos e instituies, ao computador que trouxe novas e profundas mudanas
sociais e culturais, a tecnologia nos ajuda, nos completa, nos amplia... Facilitando
nossas aes, nos transportando, ou mesmo nos substituindo em determinadas
tarefas, os recursos tecnolgicos ora nos fascina, ora nos assustam."

A tecnologia no causa mudanas apenas no que fazemos, mas tambm


em nosso comportamento, na forma como elaboramos conhecimentos e no nosso
relacionamento com o mundo. Vivemos num mundo tecnolgico, estruturamos nossa
ao atravs da tecnologia, como relata KERCKHOVE, na Pele da Cultura "os meios
eletrnicos so extenses do sistema nervoso, do corpo e tambm da psicologia
humana".

De acordo com Slvio Fres Abreu (ABREU, 1959): "Os recursos atuais da
tecnologia, os novos meios digitais: a multimdia, a Internet, a telemtica trazem
novas formas de ler, de escrever e, portanto, de pensar e agir. O simples uso de um
editor de textos mostra como algum pode registrar seu pensamento de forma
distinta daquela do texto manuscrito ou mesmo datilografado, provocando no
indivduo uma forma diferente de ler e interpretar o que escreve, forma esta que se
associa, ora como causa, ora como conseqncia, a um pensar diferente".

J o escritor GALLO (GALLO, 1994), vai um pouco mais alm, quando


coloca "seres humanos com mdias" dizendo que "os seres humanos so
constitudos por tcnicas que estendem e modificam o seu raciocnio e, ao mesmo
tempo, esses mesmos seres humanos esto constantemente transformando essas
tcnicas".

Dessa forma, devemos entender a Informtica. Ela no uma ferramenta


neutra que usamos simplesmente para apresentar um contedo. Quando a usamos,
estamos sendo modificados por ela.

Vivemos em um mundo tecnolgico, onde a Informtica uma das peas


principais. Conceber a Informtica como apenas uma ferramenta ignorar sua
atuao em nossas vidas. E o que se percebe? Percebe-se que a maioria das
escolas ignora essa tendncia tecnolgica, do qual fazemos parte; e em vez de
levarem a Informtica para toda a escola, colocam-na circunscrita em uma sala,
presa em um horrio fixo e sob a responsabilidade de um nico professor. Cerceiam

24
assim, todo o processo de desenvolvimento da escola como um todo e perdem a
oportunidade de fortalecer o processo pedaggico.

A globalizao impe exigncia de um conhecimento holstico da


realidade. E quando colocamos a Informtica como disciplina, ns fragmentamos o
conhecimento e delimitamos fronteiras, tanto de contedo como de prtica. Segundo
GALLO (1994) "A organizao curricular das disciplinas coloca-se como realidades
estanques, sem interconexo alguma, dificultando para os alunos a compreenso do
conhecimento como um todo integrado, a construo de uma cosmoviso
abrangente que lhes permita uma percepo totalizante da realidade.

Aprender a partir da tecnologia (Learning from), em que a tecnologia


apresenta o conhecimento, e o papel do aluno receber esse conhecimento, como
se ele fosse apresentado pelo prprio professor;

Aprender acerca da tecnologia (Learning about), em que a prpria


tecnologia objeto de aprendizagem;

Aprender atravs da tecnologia (learning by), em que o aluno aprender


ensinando o computador (programando o computador atravs de linguagens como
BASIC ou o LOGO);

Aprender com a tecnologia (Lerning with), em que o aluno aprende


usando as tecnologias como ferramentas que o apiam no processo de reflexo e de
construo do conhecimento (ferramentas cognitivas). Nesse caso a questo
determinante no a tecnologia em si mesma, mas a forma de encarar essa mesma
tecnologia, usando-a, sobretudo, como estratgia cognitiva de aprendizagem.

Para finalizar, GALLO (GALLO, 1994) que:

"O acesso Informtica deve ser visto como um direito e, portanto, nas
escolas pblicas e particulares o estudante deve poder usufruir de uma educao
que no momento atual inclua, no mnimo, uma alfabetizao tecnolgica. Tal
alfabetizao deve ser vista no como um curso de Informtica, mas sim, como um
aprender a ler essa nova mdia. Assim, o computador deve estar inserido em
atividades essenciais, tais como aprender a ler, escrever, compreender textos,
entender grficos, contar, desenvolver noes espaciais etc. E, nesse sentido, a
Informtica na escola passa a ser parte da resposta a questes ligadas cidadania.

4.1.1.5 CONCEITO DE INTERNET

A Internet uma rede mundial que interliga milhes de computadores em


todo o mundo, de vrios tipos e tamanhos. Assim, de modo simples, uma forma
fcil e barata de fazer com que computadores distantes possam se comunicar. A
partir da, o uso est nas mos das pessoas. Apesar de ter uma histria
relativamente curta, a Internet se revela como um grande fator de comunicao,
integrao social e globalizao de produtos.

formada por computadores comuns e por outros, especiais, os


servidores, mquinas de alta capacidade, com grande poder de processamento e
conexes velozes, controladas por universidades, empresas e rgos do governo.

25
Esses computadores podem ter sistemas operacionais diferentes, mas
compartilham informaes de diferentes formas e contedos, disponibilizando vrios
servios de diferentes mdias (textos, imagens, vdeo e som). Alis, essa parte
multimdia da Internet chamada World Wide Web - WWW.

Essa comunicao entre tantos sistemas vivel devido a um protocolo


padro de comunicao chamado TCP/IP (Transfer Communication Protocol/
Internet Protocol). O TCP comeou a ser projetado nos anos 60, a partir de
interesses militares dos Estados Unidos, para garantir a manuteno e a
interoperabilidade de rede, mesmo em condies adversas como uma guerra, por
exemplo.

Uma maneira de entender a Internet pensar nela como uma rede de


redes. Sendo assim, a Internet no tem um dono ou uma empresa encarregada de
administr-la. Cada rede individual conectada Internet pode ser administrada por
uma entidade governamental, uma empresa ou uma instituio educacional. Mas, a
Internet, como um todo, no tem um dono ou um poder central.

A Internet tem aplicaes as mais diversas possveis: a localizao de


pessoas, empresas e assuntos (Pesquisa); a troca de informaes (Comunicao); a
ministrao de cursos (Educao), a apresentao de produtos e servios
(Marketing); a comercializao de produtos e servios (Vendas); o uso de jogos,
vdeos, sons e diversos passatempos (Entretenimento), entre outros.

4.1.1.6 O USURIO E A INTERNET

Como a Internet uma grande teia, integrada por mquinas de todos os


tipos e tamanhos, importante notar que estando conectado Internet um
computador tem seu poder multiplicado milhares de vezes. Enquanto o computador
isolado se limita a acessar as informaes gravadas no seu disco rgido, a mquina
conectada rede tem o mundo ao seu alcance.

Os servios propiciados pela rede nos trouxeram a uma nova realidade:


navegar na Internet tornou-se a mais moderna forma de aquisio de informaes,
sobre praticamente qualquer assunto, j que um usurio tem acesso a uma imensa
quantidade de dados, espalhados por toda a rede, de forma prtica e amigvel.
Como muitos endereos esto oferecendo diversos servios gratuitamente a
informao est cada vez mais acessvel.

Note-se que a qualidade dos dados impressionante: toda a informao j


existente pode ser atualizada e aperfeioada continuamente, por pessoas
espalhadas pelo mundo inteiro, durante todo o tempo.

4.1.1.7 O CUSTO E BENEFCIO DA INTERNET

Deve-se ressaltar que o acesso aos servidores da Internet pode ser feito
por qualquer pessoa, por meio de um computador, atravs de uma linha telefnica
simples ou de uma rede, lhe possibilitando o uso dos servios j existentes.

Como a Internet uma complexa malha de computadores interligados,


sempre existe um caminho alternativo para o trfego, ainda que seja mais longo. Se
26
for necessrio acessar um computador localizado do outro lado do mundo, no Japo,
por exemplo, no necessrio fazer um interurbano internacional. Basta conectar-se
a um computador ligado Internet na prpria cidade. Esse computador local est
conectado a uma mquina em outro estado (ou pas) e assim por diante, traando
uma rota at chegar ao destino.

Essa forma de funcionamento garante um custo baixo de conexo. Assim,


um usurio comum, que acessa a Internet em casa, por meio de linha telefnica, s
precisa pagar a ligao local at o seu fornecedor de acesso. Essa empresa (ou
instituio) cobra uma taxa mensal de cada usurio para cobrir, entre outros, os
custos da conexo com a rede.

4.1.1.8 A ABRANGNCIA E A BI-DIRECIONALIDADE

A Internet tem alcance e abrangncia mpar, que nenhuma outra mdia,


eletrnica (TV, rdio) ou impressa (jornais, revistas e correios) contempla: uma
informao pode ser acessada de qualquer lugar do mundo, a qualquer hora e por
qualquer pessoa que tenha acesso a um computador devidamente equipado. Como
atualmente, se podem encontrar computadores ligados Internet em praticamente
todos os lugares (empresas, lares, escolas, universidades, clubes, igrejas, entre
outros), milhes de pessoas que j utilizam esse meio de comunicao esto
experimentando enormes alteraes em seu modo de vida.

Diz-se que a Internet uma mdia bi-direcional, j que um usurio pode


responder a qualquer questionamento, por meio de formulrios.

Assim sendo, a Internet um valioso auxiliar para educadores, qualquer


que seja sua rea de atuao.

Note-se que muitas universidades mantm diversos servios onde


disponibilizam informaes gerais sobre a Internet, passando por publicao de
artigos, manuteno de listas de discusso, ministrao de treinamentos e cursos,
inclusive de educao distncia (EaD), numa tentativa de realmente disponibilizar
os recursos da rede a um grande nmero de pessoas, pois, para que se tenha um
bom uso dos servios disponveis necessrio algum conhecimento sobre a maneira
de utiliz-los, o que envolve, alm de informaes gerais, o conhecimento sobre o
uso de vrios programas, inclusive diversos detalhes de configuraes e
funcionamento.

Uma faceta importante da Internet - sobretudo para empresas estrangeiras


que querem ligar suas redes internas Internet mundial - que todos os endereos
numricos dos computadores (conhecidos como endereos IP) so alocados por
uma autoridade central. Essa entidade, o Network Information Center (NIC), tem sua
sede nos EUA e financiado pelo governo, possuindo filiais em todo o mundo. Para
se conectar rede uma empresa precisa assegurar-se de que nenhum de seus
computadores tenha um nmero de identificao interno que esteja sendo usado por
algum na Internet. Qualquer empresa que solicitar uma srie de nmeros de
identificao para seus computadores receber do NIC um nome de domnio
(domain name).

27
O NIC aloca os domnios "com" a empresas comerciais localizadas nos
EUA. Em outros pases, o identificador como normalmente vem seguido da sigla ISO
para o pas em questo. Uma firma inglesa, por exemplo, poderia ter "isle-of-
wight.com.uk, e uma firma brasileira poderia ter "sybase.com.br" . Cada pas pode
especificar um uso diferente de domnios hierarquicamente superior daquele pas.
Os outros domnios principais da Internet incluem: ".edu", para sites educacionais
(faculdades ou universidades); ".gov", para sites governamentais e ".org" para
organizaes.

Trs tipos principais de servios de informao esto disponveis na Internet:


pessoa-pessoa, pessoa-grupo, e publicao. O primeiro talvez seja o mais usado,
sendo representado sobretudo pelo e-mail, que corresponde a mais de 25 por cento
do trfego total da Internet. Existem vrios pacotes de e-mail disponveis no
mercado. Os melhores tm recursos teis, como suporte para mltiplos idiomas,
Latim ISO e conjuntos de caracteres de 16 bits, alm de capacidade de fazer file
atachment. O usurio pode redigir mensagens com um aplicativo bilnge que
permita usar ora o francs, ora o japons; anexar um arquivo e, depois enviar a
correspondncia inteira a destinatrios em qualquer parte do mundo.

Os servios pessoa-grupo incluem listas de discusso online centralizadas


numa caixa postal eletrnica. Os usurios escolhem entre mais de 13 mil grupos de
assuntos para, em seguida, trocar mensagens nesse frum com outros participantes
em todo o planeta.

Os servios de publicao fornecidos pela Internet vm recebendo


bastante publicidade nos ltimos tempos. O mais conhecido a World Wide Web,
um sistema de publicao distribudo em multimdia e hipermdia. H ainda muitas
maneiras de compartilhar documentos, notas tcnicas, updates de suporte, boletins,
informativos de empresas e outras informaes, inclusive o acesso a arquivos
remotos, atravs do sistema File Transfer Protocol (FTP), ou a proviso de suporte
ao Gopher, um valioso servio hbrido que oferece o melhor da World Wide Web com
a simplicidade e os requisitos mnimos de conectividade do FTP.

4.1.1.9 A EVOLUO DA INTERNET

Durante sua vida a Internet sofreu muitas mutaes, sempre se adaptando


a novas realidades. Mudou o perfil de seus usurios, mudaram as caractersticas dos
computadores a ela ligados, a velocidade das redes, programas aplicativos, enfim,
praticamente tudo.

E para infelicidade de todos aqueles que previam o fim da grande rede


mundial, a Internet continua cada vez mais firme e passando a invadir (ou ser
convidada) intimidade de cada vez mais empresas, lares, escolas, universidades e
muitos outros locais. Hoje, se podem encontrar computadores ligados Internet em
praticamente todos os lugares.

Uma revoluo deste porte, que tem em sua essncia a comunicao, tem
alterado fortemente o nosso estilo de vida. O modo como pensamos, trabalhamos, e
vivemos, esto sendo alterados com uma velocidade nunca vista.

28
Esta alterao se d pela incrvel sinergia de milhes de pessoas
utilizando um meio comum de comunicao, a Internet. Novos conhecimentos, novas
tecnologias so criadas e postas disposio de quem delas precisa em uma
velocidade nunca vista. A informao j existente continuamente trabalhada e
aperfeioada por pessoas espalhadas por todo o mundo, 24 horas por dia, 7 dias por
semana.

Originalmente, antes da sua extensa popularizao iniciada em 1993 com


a criao do primeiro browser web, a utilizao eficiente da Internet requeria o
conhecimento de vrios programas diferentes (ftp, gopher, telnet e vrios outros).
Alm de conhecer o funcionamento destes programas, era necessrio tambm
conhecer onde a informao se encontrava. Existiam alguns mecanismos de busca
de informao, mas nada comparado aos mecanismos de busca hoje existentes. E a
informao existente era em sua maioria composta apenas por texto, sem imagens e
sons.

O primeiro browser Web, o Mosaic, veio mudar radicalmente esta situao.


O acesso informao disponvel na Internet passou a ficar ao alcance de
praticamente todos, mesmo aqueles com pouca cultura em informtica.

A informao passou a ficar disponvel de uma maneira simples e intuitiva.


A transio entre um computador e outro passou a se dar de forma totalmente
transparente para o usurio. A Internet deixou de ser um reduto dos iniciados, dos
experts em informtica.

A revoluo criada pelo Mosaic se deu pela possibilidade, at ento


inexistente, de se integrar imagens aos documentos e pela implementao do
formato hipertexto. Em documentos hipertexto ns temos informaes ligadas, ou
seja, o documento deixa de ser linear. A leitura no mais necessita ser feita do
comeo ao fim. O documento se abre lateralmente, permitindo uma leitura por
associaes. Atravs de um documento, em tese, tem-se acesso a toda a
informao existente na Web. o documento sem fronteiras.

O browser Web na verdade apenas um componente de um sistema de


informaes mais amplo organizado segundo o protocolo chamado HTTP ou Hyper
Text Transport Protocol. Este protocolo foi criado, em 1990, por Tim Berners Lee,
que trabalhava ento no CERN, na Sua.

Como se v, o protocolo HTTP j existia h algum tempo e era muito


pouco utilizado. Um outro sistema de informaes, chamado Gopher, era ento a
estrela da Internet. A informao era estruturada hierarquicamente, de forma
semelhante estrutura de diretrios de microcomputadores.

Qualquer instituio ligada Internet que no possusse o seu servidor


Gopher estava condenada ao esquecimento. Aps o surgimento do Mosaic, a
maioria dos servidores Gopher foi gradualmente substituda por servidores Web e a
grande teia mundial comeou a se formar. Esta popularizao imediata da Web se
deu principalmente por duas razes. A primeira delas foi a facilidade de integrao
entre diversos servidores de informao propiciada pelo protocolo HTTP associada
facilidade de uso do programa Mosaic e da integrao de imagens aos documentos.

29
O segundo fator, no menos importante, foi a disponibilizao gratuita do cdigo
fonte, tanto do servidor HTTP quanto do browser Mosaic.

Desta forma, apareceram verses de ambos os programas para


praticamente qualquer tipo de computador existente. A partir de ento, o nmero de
usurios e paralelamente a quantidade de informao disponvel na Internet
apresentaram taxas de crescimento nunca vistas.

Com este crescimento apareceram alguns problemas, o mais grave deles


sendo justamente a questo da organizao e acesso informao. A Internet
passou a ser ento o equivalente a uma biblioteca, imensa, sem fichas
catalogrficas. Um perfeito caos. Da mesma forma que o valor de uma biblioteca
est diretamente relacionado ao ndice que lista seus livros, o valor da Web
estreitamente dependente dos mecanismos de pesquisa que a servem. Algo
precisava ser feito urgentemente. E foi. Como em outras ocasies, a Internet se
adaptou. Se o problema achar a informao, que se criem ento ferramentas de
busca que coletem o conhecimento armazenado na Web e o organizem de forma a
ser facilmente consultado.

O primeiro mecanismo de busca, Yahoo, apareceu j em 1994. O site


Altavista, patrocinado pela Digital, surgiu em 1995, juntamente com o Excite e
Infoseek. Em 1996 foram criados os sites HotBot e LookSmart.

A tarefa de indexao da Web, entretanto, no tarefa das mais simples.


Em seguida ao deslumbramento inicial, de ter a informao disponvel facilmente, os
usurios sofreram alguns desapontamentos. O primeiro deles, a informao chegava
em grandes quantidades e nem sempre o que se obtinha era o que se desejava. E
os mecanismos de busca tiveram que se adaptar esta nova realidade. Esta uma
luta que no tem fim. Cresce a quantidade de informao na Internet, cresce o
nmero daqueles que tentam, de forma honesta ou fraudulenta, obter as primeiras
posies nas listagens dos mecanismos de busca.

E isto o que vamos abordar neste espao. Tentar entender a tarefa


gigantesca de se colocar ordem neste mundo anrquico de informao que a
Internet. As peculiaridades de cada mecanismo de busca, as novas tendncias em
tecnologia de informao, o que est acontecendo de novo nesta rea. Como tirar
proveito dos mecanismos de busca de forma a conseguir informaes relevantes ao
exerccio competente de sua profisso e mesmo de sua vida.

um assunto praticamente inesgotvel. Espero conseguir trazer estas


informaes para vocs de uma forma agradvel, interessante e principalmente til.

4.1.1.10 O USO DA INTERNET

difcil encontrar uma categoria de empresas que no esteja "ligada" na


Internet global atualmente. Em maro de 1995, o nmero de computadores
acessveis via Internet j estava aumentando constantemente em 11 por cento ao
ms. Mais de 1 milho de japoneses esto conectados ao NiftyServe, uma rede
japonesa de computadores ligada Internet. Atualmente mais de 90 pases esto
representados nos mapas de conectividade da Internet.

30
A Internet serve de anfitri a milhares de corporaes globais todos os
dias, para acesso rpido, previses, informaes do censo, buscas nos cadastros de
funcionrios ou transaes entre empresas. As firmas globais no precisam ir alm
do prprio quadro de funcionrios para aproveitar-se da Internet. As comunicaes
internas e a distribuio de materiais corporativos podem ser realizadas agora
atravs das chamadas redes privadas virtuais (virtual private networks, ou VPNs)
que, ao trafegarem pela Internet, evitam o considervel custo de se construir uma
rede privada internacional.

O atendimento e o suporte aos clientes constituem uma rea de negcios


que pode ser mantida mais facilmente atravs de fontes de informao e
documentao acessveis via Internet. Em vez de enviar pelo correio milhares de
atualizaes de software, as empresas podem oferecer aos seus clientes em todo o
mundo a opo mais barata de receber as modificaes pela Internet.

Uma das facetas mais empolgantes da Internet a venda on-line de


produtos a clientes novos. Durante os ltimos anos, a Internet vem deixando de ser
uma espcie de seminrio para intelectuais e acadmicos, passando a funcionar
tambm como feira livre de fim de semana. Milhares de firmas esto ampliando as
fronteiras da criatividade comercial com vitrines online, shopping no ciberespao,
arte, fotografia, softwares, hardwares e at roupas, alimentos, bebidas e mveis -
tudo acessvel a partir de qualquer ponto do planeta.

Comrcio online oferece vantagem, entre outras, de apresentar para as


microempresas barreiras menores do que as que os meios convencionais de
expanso oferecem para mercados que esto alm da comunidade local. Por menos
de US$ 10 mil, uma pequena empresa pode criar uma presena na Internet, evitando
a necessidade de montar uma fora de vendas ou um canal tradicional de
distribuio.

Alguns obstculos:

Os principais obstculos atuais ao comrcio eletrnico global so: o


acesso limitado Internet em alguns pases, a ausncia de equivalentes de
assinatura digital, internacionalmente aceitos, e a falta de uma tecnologia global de
criptografia que garanta a segurana das transaes.

Entretanto, o acesso Internet vem aumentando a uma velocidade


notvel. No ano passado, a nica maneira pela qual uma firma francesa podia se
ligar era atravs da France Telecom. Hoje, mais de uma dzia de empresas operam
como provedores de acesso. O nmero de pases cadastrados no banco de dados
de acesso no NIC aumentou significativamente nos ltimos anos.

As tecnologias de criptografia crescem mais devagar. Entre os obstculos


que impedem a expanso mais rpida de comunicaes ponto-a-ponto na Internet
esto as restries impostas s exportaes pelos Estados Unidos. A criptografia
considerada de interesse estratgico e por isso sofre restries significativas quanto
a sua exportao. J que grande parte do trabalho de desenvolvimento da
criptografia feita por empresas sediadas nos EUA, seus produtos ainda no podem
ser legalmente exportados. Certamente, essa situao dever melhorar nos

31
prximos anos ampliando assim os horizontes do comrcio global on-line de todo
tipo.

medida que a queda do custo de entrada for permitindo a expanso


global das empresas, enquanto a criao de empresas virtuais for sendo viabilizada
atravs de parcerias fundamentadas na conectividade Internet, a indstria global
tornar-se- rapidamente mais competitiva. As firmas que estiverem prontas para
aproveitar os recursos oferecidos pela Internet sero provavelmente as mais bem
sucedidas no sculo XXI. Do ponto de vista empresarial, h de fato um maravilhoso
mundo novo nossa espera.

4.1.1.11 A INTERNET E A GLOBALIZAO

A gigantesca rede de redes conhecida como Internet vem crescendo


constantemente numa velocidade extraordinria (Vide em 6.2 Anexos). Mais de 2
milhes de sistemas esto interligados atualmente, trocando informaes atravs de
um amplo leque de servios com nomes exticos, como FTP, Gopher, World, Wide,
Web e MIME enconded e-mail. Nos dias atuais, nenhuma empresa que opera
globalmente ou planeja se expandir para alm das fronteiras nacionais pode se dar
ao luxo de desprezar a Internet. A Internet oferece um modo relativamente barato de
aproximar compradores e vendedores em escala mundial.

A Globalizao Econmica e social que estabelece uma integrao entre


os pases e as pessoas do mundo todo. Atravs deste processo, as pessoas, as
transaes financeiras e comerciais e espalham aspectos culturais pelos quatro
cantos do planeta. O conceito de Aldeia Global se encaixa neste contexto, pois est
relacionado com a criao de uma rede de conexes, que deixam as distncias cada
vez mais curtas, facilitando as relaes culturais e econmicas de forma rpida e
eficiente. Muitos historiadores afirmam que este processo teve incio nos sculos XV
e XVI com as Grandes Navegaes e Descobertas Martimas. Neste contexto
histrico, o homem europeu entrou em contato com povos de outros continentes,
estabelecendo relaes comerciais e culturais. Porm, a globalizao efetivou-se no
final do sculo XX, logo aps a queda do socialismo no leste europeu e na Unio
Sovitica. Com os mercados internos saturados, muitas empresas multinacionais
buscaram conquistar novos mercados consumidores, principalmente dos pases
recm sados do socialismo. A concorrncia fez com que as empresas utilizassem
cada vez mais recursos tecnolgicos para baratear os preos e tambm para
estabelecerem contatos comerciais e financeiros de forma rpida e eficiente. Neste
contexto, entra a utilizao da Internet, das redes de computadores, dos meios de
comunicao via satlite, entre outros.

Uma outra caracterstica importante da globalizao a busca pelo


barateamento do processo produtivo pelas indstrias. Muitas delas produzem suas
mercadorias em vrios pases com o objetivo de reduzir os custos. Elas optam por
pases onde a mo-de-obra, a matria-prima e a energia so mais baratas. Um tnis,
por exemplo, pode ser projetado nos Estados Unidos, produzido na China, utilizado
matria-prima do Brasil e comercializado em diversos pases do mundo.

Para facilitar as relaes econmicas, as instituies financeiras (bancos,


casas de cmbio, financeiras) criaram um sistema rpido e eficiente para favorecer a
transferncia de capital. Investimentos, pagamentos e transferncias bancrias

32
podem ser feitas em questes de segundos atravs da Internet ou de telefone
celular.

A globalizao extrapola as relaes comerciais e financeiras. As pessoas


esto cada vez mais descobrindo na Internet uma maneira rpida e eficiente de
entrar em contato com pessoas de outros pases ou, at mesmo, de conhecer
aspectos culturais e sociais de vrias partes do planeta. Junto com a televiso, a
rede mundial de computadores quebra barreiras e vai, cada vez mais, ligando as
pessoas e espalhando as idias, formando assim uma grande Aldeia Global. Saber
ler, falar e entender a lngua inglesa torna-se fundamental dentro deste contexto,
pois o idioma universal e o instrumento pelo qual as pessoas podem se comunicar.

A Internet possui uma srie de caractersticas impressionantes. Ela


instantnea, imediata, de alcance mundial, descentralizada, interativa, expansvel at
ao infinito em termos de contedo e de alcance, flexvel e adaptvel a um nvel
surpreendente. igualitrio, no sentido de que qualquer pessoa que disponha do
equipamento necessrio e de uma modesta capacidade tcnica, pode constituir uma
presena ativa no espao ciberntico, transmitir a sua mensagem para o mundo e
reivindicar um seu auditrio. Ela permite s pessoas o luxo de permanecer no
anonimato, de desempenhar uma determinada funo, de devanear e tambm de
formar uma comunidade com as outras pessoas e de nela participar. Em
conformidade com os gostos do internauta, ela presta-se tanto participao ativa
como ao isolamento passivo como num mundo narcisista, que tem a si mesmo como
ponto de referncia, feito de estmulos cujos efeitos so semelhantes aos dos
narcticos. A ela pode recorrer-se tambm para interromper o isolamento de
indivduos ou de grupos.

A configurao tecnolgica subjacente Internet tem uma influncia


considervel sobre os seus aspectos ticos: as pessoas, geralmente, usam-na de
acordo com o modo em que ela projetada, e delineiam-na de forma a adapt-la a
este tipo de uso. Com efeito, este novo sistema remonta ao perodo da guerra fria
nos anos 60, quando se procurava confundir os ataques nucleares, criando uma
rede descentralizada de computadores portadores de dados vitais. A
descentralizao constitua a chave do esquema, pois desta forma ento, era
assim que se raciocinava o extravio de um ou at mesmo de muitos
computadores no significava a perda dos dados.

Uma viso idealista do livre intercmbio de informaes e de idias


desempenhou uma parte notvel no desenvolvimento da Internet. Contudo, a sua
configurao descentralizada e o projeto analogamente descentralizado da World
Wide Web, no final dos anos 80, tambm demonstraram que so adequados a uma
forma mentis oposta a qualquer coisa que saiba a uma regulao legtima da
responsabilidade pblica. Assim, nasceu um individualismo exagerado em relao
Internet. Dizia-se que nela se encontrava um novo domnio, a maravilhosa terra do
espao ciberntico, onde era permitido qualquer tipo de expresso e onde a nica lei
consistia na liberdade individual total, de fazer o que quiser. Com efeito, isto
significava que a nica comunidade, cujos direitos e interesses seriam
verdadeiramente reconhecidos no espao ciberntico, era a comunidade dos
libertrios radicais. Este modo de pensar ainda exerce a sua influncia em
determinados crculos, apoiados por conhecidos argumentos libertrios, aos quais se

33
recorre tambm para defender a pornografia e a violncia nos meios de
comunicao em geral.

Embora os individualistas e os empresrios radicais sejam, obviamente,


dois grupos muito diferentes entre si, existe uma convergncia de interesses entre
aqueles que querem que a Internet seja um lugar para quase todos os tipos de
expresso, independentemente de quo ignbeis ou destruidores os mesmos sejam,
e aqueles que desejam que ela constitua um veculo de atividades comerciais
incondicionadas, segundo o modelo neoliberal que considera o lucro e as leis de
mercado como parmetros absolutos, em prejuzo da dignidade e do respeito das
pessoas e dos povos.

A exploso das tecnologias de informao multiplicou muitas vezes as


capacidades de comunicao de alguns indivduos e grupos privilegiados. A Internet
pode servir as pessoas no seu uso responsvel da liberdade e da democracia,
aumentar a gama de opes em vrios sectores da vida, alargar os horizontes
educativos e culturais, erradicar as divises e promover o desenvolvimento humano
de inmeras formas. Este livre fluxo de imagens e palavras escala mundial est a
transformar no s as relaes entre os povos a nveis poltico e econmico, mas at
a prpria concepo do mundo. Quando se fundamenta sobre valores comuns,
radicados na natureza da pessoa, o dilogo inter-cultural, que se torna possvel
atravs da Internet e de outros meios de comunicao social, pode constituir um
instrumento privilegiado para construir a civilizao do amor.

Contudo, esta viso no completa. Paradoxalmente, as mesmas foras


que contribuem para o melhoramento da comunicao podem levar, de igual modo,
ao aumento do isolamento e alienao. A Internet pode unir as pessoas, mas
tambm as pode dividir, tanto a nvel individual como em grupos mutuamente
suspeitos, separados por ideologias, polticas, posses, raas, etnias, diferenas de
gerao e at mesmo de religio. Ela j tem sido utilizada de maneiras agressivas,
quase como se fosse uma arma de guerra, e j se tem falado do perigo do
terrorismo ciberntico. Seria dolorosamente irnico se este instrumento de
comunicao, com um potencial to elevado para unir as pessoas, voltasse s suas
origens da guerra fria e se tornasse uma arena para o conflito internacional.

4.1.1.12 A DIVISO DIGITAL

Certo nmero de preocupaes acerca da Internet est implcito naquilo


que se disse at aqui.

Uma das mais importantes delas diz respeito quilo a que hoje se chama
diviso digital uma forma de discriminao que separa os ricos dos pobres (tabela
1, 6.2 - ANEXOS), tanto dentro das naes como entre elas mesmas, com base no
acesso, ou na falta de acesso, s novas tecnologias de informao. Neste sentido,
trata-se de uma verso atualizada da diferena mais antiga entre as pessoas ricas
de informao e as outras pobres de informao.

A expresso diviso digital salienta o fato de que os indivduos, os grupos


e as naes devem ter acesso s novas tecnologias em ordem a participar nos
prometidos benefcios da globalizao e do desenvolvimento, e no ser privados dos
mesmos. imperativo que a brecha entre os beneficirios dos novos meios de

34
informao e expresso, e os que ainda no tiveram acesso aos mesmos, no se
converta noutra obstinada fonte de desigualdade e discriminao. Devem-se
encontrar formas de tornar a Internet acessvel aos grupos menos avantajados, ou
diretamente ou pelo menos vincul-la aos meios de comunicao tradicionais, cujo
custo seja inferior. O espao ciberntico deve constituir um recurso de informaes e
servios abrangentes, disponveis gratuitamente para todos, e numa vasta gama de
lnguas. As instituies pblicas tm a particular responsabilidade de criar e de
manter sites deste gnero.

Na medida em que a economia global adquire a sua forma, a Igreja est


preocupada em garantir que neste processo vena a humanidade inteira e no
apenas uma elite prspera que controla a cincia, a tecnologia, a comunicao e os
recursos do planeta; isto significa que a Igreja deseja uma globalizao ao servio de
todo o homem e do homem todo.

Neste caso, deve-se ter em mente que as causas e as conseqncias da


diviso no so unicamente econmicas, mas inclusive tcnicas, sociais e culturais.
Assim, por exemplo, outra diviso da Internet contribui para a desvantagem das
mulheres e tambm ela precisa ser eliminada.

Estamos particularmente preocupados com as dimenses culturais daquilo


que hoje se est a realizar. Precisamente como poderosos instrumentos no processo
de globalizao, as novas tecnologias de informao e a Internet transmitem e
contribuem para formar uma srie de valores culturais modos de pensar acerca
dos relacionamentos sociais, da famlia, da religio e das condies humanas cuja
novidade e fascnio podem desafiar e ultrapassar as culturas tradicionais.

Sem dvida, o dilogo e o enriquecimento inter-culturais so deveras


desejveis. Com efeito, o dilogo entre as culturas particularmente necessrio
hoje, quando se pensa no impacto das novas tecnologias da comunicao sobre a
vida das pessoas e dos povos. Contudo, este caminho deve ser bilateral. As culturas
tm muito a aprender umas das outras, e meramente impor a viso, os valores e at
mesmo a linguagem mundial de uma determinada cultura sobre as outras no
significa dilogo, mas imperialismo cultural.

O domnio cultural um problema particularmente srio, quando uma


cultura predominante transmite valores falsos, contrrios ao bem genuno dos
indivduos e dos grupos. Desta forma a Internet, juntamente com os outros
instrumentos de comunicao social, est a transmitir uma mensagem imbuda dos
valores da cultura secular ocidental a pessoas e a sociedades que, em muitos casos,
no esto adequadamente preparadas para avaliar e para lidar com a mesma. Daqui
resultam problemas srios por exemplo, no que diz respeito vida matrimonial e
familiar, cuja instituio est a experimentar uma crise generalizada e radical em
muitas partes do mundo.

Em tais circunstncias, a sensibilidade cultural e o respeito pelos valores e


credos dos outros povos so fundamentais. Para construir e conservar o sentido da
solidariedade internacional necessrio o dilogo inter-cultural, uma vez que as
expresses histricas diversas e geniais da unidade originria da famlia humana, as
culturas, encontram no dilogo a salvaguarda das suas peculiaridades e da sua
mtua compreenso e comunho.

35
Analogamente, o problema da liberdade de expresso na Internet
complexo e d origem a uma outra srie de preocupaes.

Deve-se apoiar de forma vigorosa a liberdade de expresso e o livre


intercmbio de idias. A liberdade de procurar e de conhecer a verdade um direito
humano fundamental, e a liberdade de expresso constitui uma pedra angular da
democracia. Salva a lei moral e o bem comum, que o homem possa livremente
procurar a verdade, manifestar e divulgar a sua opinio e, por fim, que possa ser
informado, com verdade, acerca dos acontecimentos pblicos. E a opinio pblica,
uma expresso fundamental da natureza humana organizada em forma de
sociedade, exige absolutamente a liberdade da expresso das idias e dos
sentimentos.

luz destas exigncias do bem comum, deve-se combater tambm as


tentativas que as autoridades pblicas empreendem a fim de impedir o acesso s
informaes, seja na Internet ou nos outros instrumentos de comunicao social;
pois a consideram como uma ameaa ou um obstculo para manipular o pblico
mediante a propaganda e a desinformao. Destarte, para impedir a legtima
liberdade de expresso e de opinio. A este propsito, os regimes autoritrios so
absolutamente os piores agressores; contudo, o problema existe tambm nas
democracias liberais, onde o acesso aos meios de comunicao para a expresso
poltica geralmente depende da riqueza, enquanto os polticos e os seus
conselheiros violam a lealdade e a imparcialidade, apresentando os seus opositores
de maneira errnea e reduzindo as questes a uma dimenso fragmentria.

Neste novo ambiente, o jornalismo est a passar por profundas


transformaes. A combinao das novas tecnologias e da globalizao aumentou
as capacidades dos meios de comunicao social, mas tambm acresceu a sua
exposio s presses ideolgicas e comerciais, e isto verdade tambm no que se
refere ao jornalismo.

A Internet um instrumento muito eficaz para transmitir rapidamente as


notcias e as informaes s pessoas. Contudo, a concorrncia econmica e a
natureza de continuidade perene do jornalismo atravs da Internet tambm
contribuem para o sensacionalismo e a intriga, para a fuso de notcias, publicidades
e divertimentos, bem como para o aparente declnio das reportagens e dos
comentrios srios. O jornalismo honesto essencial para o bem comum das
naes e da comunidade internacional. Os problemas atualmente visveis na prtica
do jornalismo atravs da Internet exigem uma emenda urgente por parte dos prprios
jornalistas.

Alm das questes que dizem respeito liberdade de expresso, a


integridade e a exatido das notcias, e a partilha das idias e das informaes
constituem uma ulterior srie de preocupaes geradas pelo liberalismo. A ideologia
do liberalismo radical tanto errnea quanto prejudicial no em menor medida,
quando visa tornar legtima a livre expresso ao servio da verdade. O erro encontra-
se na exaltao da liberdade at o ponto de se tornar um absoluto, que seria a fonte
dos valores... Deste modo, porm, a imprescindvel exigncia de verdade
desaparece em prol de um critrio de sinceridade, de autenticidade, de "acordo
consigo prprio". Neste modo de pensar no h espao para a comunidade
autntica, o bem comum e a solidariedade.

36
4.1.1.13 A EVOLUO DA INTERNET NO BRASIL

A Internet comeou a ser utilizada no Brasil, em meados de 1989 e 1990,


somente por Instituies de pesquisas e um pouco depois por Universidades,
permanecendo, assim, at o final de 1995, quando a explorao comercial teve incio
com a liberao de um BackBone lanado pela EMBRATEL, com um grande
incentivo para a sua propagao da mdia, que passou a abordar o assunto,
utilizando-se at de novelas.

H dois anos atrs, o pas contava com cerca de 6 milhes de usurios de Internet,
enquanto em todo mundo existiam aproximadamente de 349 milhes de usurios.
Em janeiro de 2003, j existia no Brasil 22,4 milhes de usurios enquanto nos
Estados Unidos so 120,5 milhes de internautas. De acordo com os dados acima,
no difcil imaginar o atraso que estamos em relao a outros pases, apesar de
estarmos na 9 posio em relao quantidade de usurios (tabela 2, 6.2 -
ANEXOS). Nos Estados Unidos, por exemplo, "em 1995, os consumidores
americanos preencheram 49,5 bilhes de cheques. J, em 2000, esse nmero caiu
de 14%, passando para 42,5 bilhes. Isso se deu em razo do aumento da procura
pelo pagamento de fatura on-line que vem sendo utilizado atualmente por cerca 12
milhes de famlias norte-americanas, isto , um nmero em franco crescimento em
relao aos 10 milhes de lares que utilizam essa forma de pagamento. Esta
mentalidade na Amrica Latina, como um todo, algo ainda bastante atrasado haja
vista que a utilizao de banda larga est comeando s agora a popularizar-se,
enquanto nos Estados Unidos a tendncia so as conexes sem fio ( wireless ou wi-
fi).

Enquanto este mundo novo cresce a cada dia, o Brasil vem lentamente
tentando acompanh-lo. Em contra partida, o conceito de "dados" se intensifica no
contexto globalizado da propriedade intelectual, bem como a discusso sobre o uso
justo e a necessidade de conscientizao sobre os efeitos marcantes da tecnologia
na rotina das pessoas. Um dos maiores desafios continua sendo a compreenso do
potencial intangvel e da latente virtualidade do ciberespao.

Sendo assim, conclumos momentaneamente que nos anos 1980, foram


os microcomputadores; nos anos 1990, surgiu a rede que lhes permitiu falar entre si,
interligando-os por meio do fio telefnico - a nossa hoje conhecida Internet; na
primeira dcada do sculo 21, espalha-se a comunicao sem fio, via satlite, mvel
e esperta como um telefone celular. Em pouco mais de duas dcadas, produziu-se
uma revoluo planetria, que penetrou capilarmente no dia-a-dia de pessoas,
estados, corporaes, universidades. No mundo dos negcios, da pesquisa, da
medicina, da educao, j no se vive sem a rede. No campo da administrao
pblica, ensaiam-se passos que, por meio do e-government, levaro reduo da
burocracia e a mais respeito aos direitos dos cidados.

Para a sociedade civil, a Internet abre horizontes imensos, ainda no


inteiramente medidos. Os vrios grupos sociais que se renem para a defesa de
seus interesses, independente dos programas de Estado (e freqentemente contra
eles), organizaram-se e moldaram formas de representao que so alternativas aos
canais habituais de representao poltica. Com a Internet, esses grupos sociais
(vale dizer, a sociedade civil) ganharam uma poderosssima ferramenta, que supera
fronteiras instantaneamente. Com um toque de envio no computador, pessoas e

37
grupos conseguem espalhar abaixo-assinados que alteram, em poucos dias ou
horas, decises de governos ou ofensas aos direitos dos consumidores. A rede
potencializa como nunca se viu antigas formas de presso, muda costumes, cria
novos centros de poder. E dissemina conhecimentos.

Alguns argumentam que as novas tecnologias digitais esto tendo um


papel to revolucionrio quanto a tecnologia de impresso no final do sculo 15.
Afinal, a tipografia permitiu a divulgao dos princpios que levaram criao da
democracia, como se conhece hoje, e do Estado moderno - portanto, construo
da conscincia nacional. As novas tecnologias digitais, por sua vez, fazem emergir
uma nova conscincia em escala planetria.

Com a trans-nacionalizao das instituies, as decises que afetam a


vida das pessoas so tomadas cada vez mais longe delas. Parte da populao est
integrada nos processos globais, afluente, viaja e tem acesso a novas formas de
informao e comunicao; a vasta maioria est excluda, mas vulnervel s suas
influncias. Disparidades de renda, desemprego, pobreza, violncia so o outro lado
da moeda.

4.1.2 OS CRIMES NA INTERNET

As inovaes da informtica propiciaram a rea para o aparecimento de


novos tipos de crimes ou novas formas de praticar os j conhecidos tipos penais,
surgindo os crimes de informtica.

Os tipos de ataques so dos mais variados. Disseminao de vrus que


coletam e-mails (Correio eletrnico) para venda de mailings (Dados Cadastrais),
distribuio de material pornogrfico envolvendo crianas (pedofilia), fraudes
bancrias ou mera invaso de sites para deixar pichaes virtuais em ambientes, em
tese, muito bem guardados.

Assim, crime de informtica aquele praticado contra o sistema de


informtica ou atravs deste, compreendendo os crimes praticados contra o
computador e seus acessrios e os perpetrados atravs do computador. Convm
inserir neste conceito os delitos praticados atravs da Internet, pois o pressuposto
para acessar a rede a utilizao de um computador.

4.1.2.1 TIPOS DE CRIMES NA INTERNET

A seguir, abordar-se- sobre alguns crimes informticos mais conhecidos e


combatidos:

4.1.2.1-A: EXTORSES E FRAUDES

A Internet atualmente, um dos maiores veculos de comrcio moderno,


fazendo parte da vida de muitas pessoas no mundo. A WWW, se tornando parte do
comrcio mundial, acabou envolvendo vrias relaes comerciais como: compras
online, pagamentos via Internet Banking, pagamentos com cartes de crdito e
vrios outras, que tambm so os principais casos de fraudes e extorses no
universo digital.

38
Nos dias de hoje, as fraudes via Internet representam um nmero
assustador, pois indivduos enganam possveis compradores via Internet, que
acabam sendo vtimas de golpes. Tais ocorrncias ocorrem, em grande parte,
atravs da transferncia de grandes valores entre contas correntes, em questo de
segundos. Outra forma bem conhecida entre os internautas a propaganda de
anncios de produtos inexistentes, que geralmente so recebidos em forma de e-
mails, e assim, aps o usurio ter depositado o dinheiro na conta do estelionatrio
virtual, este no envia o produto ao comprador. As queixas mais freqentes, no
entanto, so casos de planos de pirmides e marketing de multilevel, ofertas cartes
de crditos, oportunidades de negcios mirabolantes, entre outros. Assim, vale o
bom senso e a cautela, antes de realizar qualquer negcio via Internet.

Isso tudo ocorre, devido aos grandes gnios, que criam esses fantsticos
programas de computador, muito sofisticados, e que inibem qualquer tipo de pista
dessas aes fraudulentas.

A partir da comeam os abusos de lavagem eletrnica de dinheiro e o


crime organizado, possibilitando at mesmo o trfico de drogas pela Grande Rede.

4.1.2.1-B: PIRATARIA DE SOFTWARES

Os softwares ou programas de computador foram uma das maiores


criaes humanas dos ltimos tempos. A inveno desses programas impulsionou o
desenvolvimento tecnolgico mundial.

As grandes empresas existentes trabalham com softwares de ltima


gerao, que armazenam cada vez mais, um maior nmero de dados e informaes
que, na maioria das vezes, so confidenciais. Esses softwares so programas
carssimos, roubados e revendidos, fomentando cada vez mais a pirataria virtual.

A lei do software prev punies cveis e criminais para os crimes de


violao dos direitos autorais de programas de computador. Do ponto de vista civil,
quem violar direitos autorais responde por perdas e danos, ou aplicar uma pena
pecuniria pela transgresso do preceito.

Na esfera criminal, a pena sobre crimes de violao de direitos autorais de


softwares, ou programas de computador, pode ser de 6 (seis) meses a 2 anos de
deteno, ou at mesmo 4 anos de recluso, juntamente com o pagamento de uma
indenizao extremamente absurda.

Comenta GUIMARES (GUIMARES, 2000):

"No Brasil e demais pases latino-americanos, para termos um parmetro


dessa realidade, a pirataria responsvel por um rombo de mais de 1,1 bilhes de
dlares. A taxa de pirataria superior a 80% dos programas, vendidos, perdendo
apenas para os pases asiticos".

39
4.1.2.1-C: PEDOFILIA E PORNOGRAFIA NA INTERNET

Dos crimes praticados atravs da Internet, a pedofilia sem sombra de


dvidas o que causa maior repdio e revolta na sociedade. inaceitvel o
constrangimento que as crianas e adolescentes so submetidos, a fim de saciar o
prazer doentio e repugnante de pessoas imorais. A pedofilia tira da criana o que ela
tem de mais valioso, sua inocncia, sua pureza, sua infncia. Uma conduta to grave
como esta merece uma severa reprimenda por parte da sociedade, seja pelo Poder
Pblico, ao processar e julgar os criminosos, seja pela participao individual de todo
cidado, ao denunciar os envolvidos nesta prtica e apontar os sites de divulgao.

A pedofilia consiste num distrbio de conduta sexual, no qual o indivduo


adulto sente desejo compulsivo por crianas ou pr-adolescentes, podendo ter
carter homossexual ou heterossexual. Na maior parte dos casos, se trata de
homens, muitos deles casados, que se sentem incapazes de obter satisfao sexual
com uma pessoa adulta.

O Estatuto da Criana e do Adolescente - ECA, Lei 8.069/90, cuida dos


direitos das crianas e dos adolescentes. Criana, para o estatuto, a pessoa at
doze anos de idade incompleto e adolescente aquela entre doze e dezoito anos
(artigo 2 da Lei 8.069/90).

A Lei 8.069/90 possui vrios tipos penais, dentre eles encontramos o


referente pedofilia.

Art. 241. Fotografar ou publicar cena de sexo explcito ou pornogrfica


envolvendo criana ou adolescente:

Pena recluso de um a quatro anos.

Publicar tornar pblico, divulgar. Quem insere fotos de criana ou


adolescentes em cena de sexo na Internet est publicando e, assim, cometendo a
infrao. O crime pode ser praticado atravs de sites, homepages, muitas delas
destinadas pornografia. importante salientar que no importa o nmero de
internautas que acessem a pgina, ainda que ningum conhea o seu contedo, as
imagens estaro disposio de todos, configurando a infrao. Por outro lado,
quem envia um e-mail com uma foto anexada no est tornando pblico e sim
enviando a uma determinada pessoa, destarte, a conduta , infelizmente, atpica.

Como a lei protege o menor, h quem sustente que s existir crime


quando a vtima for conhecida e identificada. Ousamos discordar. Ainda que
desconhecida, a criana ou adolescente que tev sua foto divulgada est protegida
pelo ECA. Desta forma, a identificao pode facilitar a persecuo penal, mas sua
ausncia no tem o condo de impedir o processo.

Na pedofilia, como nos outros crimes praticados atravs da Internet, no


difcil identificar a mquina, posto que todo computador possui um endereo IP
(Internet Protocol). O problema saber quem utilizou o computador para divulgar as
fotos de crianas e adolescentes. Em se tratando de empresas, estabelecimentos de
ensino, cafs (LAN Houses) e outros locais em que o uso feito por diversas
pessoas, a investigao pode ser infrutfera.

40
Embora a pena abstratamente cominada admita a suspenso condicional
do processo, entendemos ser impossvel a concesso do benefcio (art. 89 da Lei
9.099/95), pelas seguintes razes: A conduta social de quem divulga fotos de
crianas e adolescentes em cena de sexo extremamente reprovvel, causando
repdio e revolta na sociedade. Os motivos que levam o agente prtica do crime
so imorais e repugnantes. Acrescente-se que as conseqncias deste tipo de
infrao podem ser gravssimas. O agente que divulga as fotos de um menor, alm
de expor sua privacidade, provoca traumas irreparveis. Observe-se, que muitas
vezes tais fotos so divulgadas a outros menores, o que gera um distrbio em seu
amadurecimento sexual. As circunstncias do fato so desprezveis, o agente utiliza
as crianas para satisfazer sua lascvia. Sendo assim, quem comete tal conduta
indigno, depravado e pervertido.

4.1.3 COMO EVITAR CRIMES CIBERNTICOS

A melhor forma de evitar ser vtima desses crimes a informao. Todo o


internauta deve ter o mnimo de segurana no site em que vai visitar. Por isso,
algumas recomendaes so essenciais para segurana na rede, entre elas
podemos destacar:

Desconfiar de qualquer e-mail de pessoas desconhecidas ou e-mails escritos


em lngua estrangeira;
Grandes organizaes ou grandes empresas de confiana raramente realizam
a solicitao de senhas eletrnicas, nmeros de documentao, entre outras;
Nunca confie em links prontos que aparecem em e-mail: Digite sempre voc
mesmo o endereo de site a visitar;
Tenha um bom antivrus e sempre atualizado em seu computador. Mas
cuidado, um antivrus nem sempre resolve a situao.

Hoje os Estados Unidos o primeiro pas em combate a esses crimes


devido sua populao ser bem informada sobre o assunto, e tambm, por j
existirem agentes especializados responsveis por investigar esses crimes.

4.2 O LIMITE ENTRE O DIREITO INFORMAO E OS ATAQUES


LIBERDADE NO CIBERESPAO EM UM MUNDO
GLOBALIZADO

Como a idia de crimes na Internet nova, no existem leis especficas


para esse ato. O que temos hoje, que pode condenar, so alguns artigos do cdigo
civil, como os Art. 927, 186, 187. Esses cdigos falam em possveis atos criminosos,
ou quele que viola por omisso voluntria cometer um ato ilcito.

Afirma BACELAR (apud CARVALHO, 2001):

"Internet no cria um espao livre, alheio ao direito. A legislao vigente


se aplica, aonde e quando for cabvel s relaes jurdicas decorrentes de fatos
jurdicos ocorridos na Internet e pela Internet".

41
Hoje no existem leis especficas para os crimes na Internet, o que h so
leis que punem em relao da conseqncia. Por isso, j esto em fase de
elaborao e votao, projetos de lei que buscam punir casos de crimes na Internet,
com o objetivo de diminuir o nmero de crimes cibernticos.

Paulo Jos Tupinamb apresentou um projeto de lei no senado e afirmou:

Acredito que a partir da aprovao da lei, a tendncia de que o nmero


de crimes de informtica diminua, j que a punio aos crimes ser muito mais
contundente que a atual. A lei dever prever situaes como a reincidncia no crime
eletrnico, que atualmente no existe. (Apresentao de Projetos de Lei no Senado,
2004).

O Projeto de Lei n 84/99 e o Projeto de Lei n 1713/96, so os dois


projetos mais importantes que esto em tramite no Congresso Nacional e tem como
objetivo a regulamentao dos crimes digitais.

O Projeto de Lei n 84/99 dispe sobre crimes cometidos na rea da


informtica e suas penalidades. Esse projeto prev sete modalidades de delitos com
relao informtica, que so chamados de crimes digitais, podendo chegar at 6
(seis) anos de recluso e multa. O principal objetivo do projeto o preenchimento
das lacunas na legislao brasileira, isto , retratar atos que no existem na
legislao penal em vigor.

O captulo I do Projeto de Lei n 84/99 preceitua os princpios que regulam


a prestao de servio por redes de computadores. Os servios de rede devem
fornecer segurana, garantia de acesso s informaes e devem respeitar os direitos
individuais e coletivos.

O captulo II regulamenta o uso de informaes disponveis em


computadores ou redes de computadores. A informtica alvo de muitas atividades,
desde sociais at criminais.

muito importante que se realize um trabalho de base nas faculdades de


direito, para que se tenha um efetivo desenvolvimento da capacidade tcnica do
judicirio, sobre um assunto que cedo ou tarde vai estar nos tribunais. Por isso
importante que haja um destaque na realizao de eventos que proporcionam
debates sobre o Direito e Internet.

Para que no haja crimes virtuais preciso investir na preveno. Deve


haver discusses tanto no mbito estatal quanto no privado, para encontrar maneiras
de aumentar a confiana nas novas tecnologias. Como algo recente, a Grande
Rede se torna um desafio para o Direito, o qual visa pacificar e acabar com conflitos
sociais.

42
4.2.1 O FUTURO DA INTERNET NO CONTEXTO JURDICO

Algum dia os negcios online sero regra e no excees. Dcadas atrs,


a informtica era importante e no popular. Com o advento da Internet, esta
conseguiu se expandir em todos os segmentos e camadas da sociedade. A
utilizao do computador e da Internet uma realidade inquestionvel devido s
vantagens que ambos proporcionam a sociedade.

Como o nmero de internautas que passam a usar a Internet cada dia


maior, a WWW acaba se tornando uma sociedade, e como por regra de boa
convivncia, uma sociedade deve ser regida por leis. Por esse motivo, as
perspectivas do futuro da Internet deveriam ser de uma sociedade online regrada por
leis especficas.

A incluso digital um dos principais objetivos para o futuro da Internet, na


qual as escolas de 1 e 2 graus sero responsveis por essa insero social
informtica, com o fomento das relaes sociais e comerciais.

preciso a criao de novas formas de proteo propriedade intelectual,


para resolver os problemas trazidos pela Internet. preciso resgatar a essncia
original da Internet, como o ambiente de comunicao universal, livre de interesses
mercantilistas. O uso sem fins lucrativos de obras na rede virtual deve ser
considerado licito, pois no h qualquer prejuzo por parte do autor. Porm, o uso
com fins lucrativos abusivo, desatendendo ao interesses coletivos e aos interesses
individuais do autor de determinada obra.

A facilidade de como as informaes so armazenadas, distribudas e


transmitidas na Internet trouxe a obsolescncia das leis de proteo a propriedade
intelectual.

Segundo Liliana Paesani (aput MARTINI, 2001):

"Se o jurista se recusar a aceitar o computador, que formula um novo


modo de pensar o mundo, que certamente no dispensar a mquina, dispensar o
jurista. Ser o fim do Estado do Direito e a democracia se transformar facilmente
em tecnocracia".

Aps discusses em saber qual a proteo jurdica a conferir nessa obra


intelectual, a maioria dos pases decidiu por atribuir aos criadores de programas de
computador direitos autorais. Mas no Brasil, so protegidos os programas atravs
dos direitos autorais.

Com os direitos autorais, o criador tem direito exclusivo de dispor, usar e


fruir de sua obra, por perodo determinado. A Internet, por sua vez, amplia as
possibilidades de violao desses direitos.

O direito autoral possui dupla finalidade, proteger o individuo e a


coletividade, ou ainda, da utilizao do mesmo para proveito de outros. Ele possui
uma natureza pessoal-patrimonial. O vnculo pessoal o decorrente da
personalidade do autor. J o outro decorre do tratamento que a lei dispensa, ao
mesmo tempo, a obra: o de um bem econmico.

43
4.2.2 A ASSINATURA DIGITAL NO PLANO DA VALIDADE DO
ATO JURDICO

Atualmente o mundo conhece uma nova realidade: a realidade da era


digital ou eletrnica.

O homem admite e reconhece com muita facilidade aquilo que capitado


por um dos seus cinco sentidos, destarte, naquilo que tangvel. Entretanto, os
recursos tecnolgicos fazem o homem experimentar uma nova forma de existncia
a existncia virtual. sobre este palco que se criou a figura da assinatura digital.

A assinatura digital uma novidade ao ordenamento jurdico brasileiro.


Neste momento, h um grande esforo do poder legislativo na aprovao de um
projeto de lei que versa sobre este novo conceito.

O Direito sendo um fato social, supe-se a pr-existncia da sociedade.


Conclui-se que no a sociedade que depende do direito, mas ao contrrio, o direito
que deve se adaptar a sociedade.

Partindo deste pressuposto, optou-se por utilizar princpios j que so eles


que do o sustentculo ao Direito, reconhecidamente aceitos desde a fundao de
Roma e que permanecem ntegros no Direito moderno. Aprenderam-se alguns
destes princpios e a partir de ento, o Direito foi adaptado a esta inveno, obra da
sociedade, a assinatura digital.

4.2.2.1 A ASSINATURA DIGITAL NO ATO JURDICO

Na tentativa de responder a esta questo, ascendeu-se a relevante


concluso: demonstrou-se a possibilidade de inserir a assinatura digital no plano da
validade do ato jurdico, para tanto, devendo preencher alguns requisitos:

O direito antigo era formalista, deu mais importncia forma. Por isso, os atos
jurdicos do Direito Quiritrio (Jus Civile) exigiam formalidades, de cuja observncia
dependia a validade do ato e consequentemente o efeito jurdico1.

A evoluo posterior acentuou-se cada vez mais ao valor do elemento


intencional do ato jurdico. Desta forma, a manifestao da vontade deveria ser feita
de maneira clara, porm sem tanta prevalncia das formas solenes.

1. MARKY, THOMAS. Curso Elementar de Direito Romano. Editora Saraiva, So Paulo, 1995, P. 47.

44
Na atualidade, assiste-se ao renascimento do formalismo. O excesso de
cultura est produzindo efeitos anlogos aos decorrentes da simplicidade e da
ignorncia dos povos primitivos. A solenidade dos atos jurdicos ressurge quando a
lei, por exemplo, prescreve a necessidade de autenticao, registro, transcrio,
reconhecimento de firma, apresentao de originais, entre outros.

Por outro lado, a sobrevivncia do formalismo, em certos casos, tem sido


justificada, pela necessidade de garantir maior segurana na vida jurdica. Destarte,
faz-se necessrio criar uma legislao especfica que trate dos temas que a Internet
tem suscitado, como por exemplo, o comrcio eletrnico. E inserido no comrcio
eletrnico est a assinatura digital, objeto de estudo deste trabalho.

Estamos no incio de uma estrada que possui uma trajetria linear e


avana at o horizonte, perdendo-se de vista. L adiante, onde quase os olhos no
alcanam, existe um objeto desconhecido.

Motivados pela curiosidade e pelo desejo do conhecimento, damos o


primeiro passo e caminhamos por esta estrada. Na medida em que vamos evoluindo,
este objeto obscuro passa a ganhar contornos, uma vez que vamos conhecendo e
entendendo o assunto em pauta, em detalhes.

Seguiremos com determinao, at que chegar o momento que


alcanaremos este objeto. E assim, poderemos analis-lo com clareza, e finalmente
compreende-lo.

O objeto desconhecido o novo conceito que as inovaes tecnolgicas


esto trazendo ao mundo. A estrada o exerccio da pesquisa. O ponto de partida
o fundamento e o princpio jurdico. E primeiro passo o fato jurdico.

4.2.2.2 O FATO JURDICO

A qualidade de ser humano j suficiente para podermos afirmar que o


homem, naturalmente, precisa viver em sociedade. Esta necessidade alm de
nascer com o homem, nasce do homem. No obstante, conclui-se que viver em
sociedade condio para a existncia do homem.

Quando surge o ser humano na face da terra, por instinto, comea a se


agrupar. Deste grupo, conseqncia do aumento do nmero de seus integrantes,
deriva a sociedade. Na medida em que esta sociedade se desenvolve, as relaes
sociais assumem formas mais variadas e complexas. Neste contexto, o direito torna-
se instrumento indispensvel a convivncia inter-humana, j que ele que vai impor
regras de comportamento, atingindo a paz e a ordem social. sobre este alicerce
que se erigem a doutrina da sociedade civil.

A vida uma sucesso de fatos. A norma jurdica atua sobre alguns


destes fatos produzindo conseqncias especficas, os chamados efeitos jurdicos.
Nesta hiptese, a norma jurdica atribui uma caracterstica ao fato, que o torna
distinto dos demais, o de ser fato jurdico.

45
Dentre os fatos jurdicos, uns so de ordem natural, alheios vontade
humana. Outros so as aes humanas. Entre estes, aqueles que produzem efeitos
jurdicos em consonncia com a vontade do agente, so os atos jurdicos1.

4.2.2.3 CONCEITO DE FATO JURDICO

O Direito Romano no conheceu a teoria do fato jurdico, por isso no h


expresso latina prpria para mencionar a espcie2. Porm no fragmento 1,
pargrafo 1, D, XLI, 1 diz: "Omnia Igitur animalia, quae terra, mari, coelo capiuntur, id
est ferae bestiae et uolucres et pisces, capientium fiunt" (Todos os animais que so
apreendidos na terra, no mar ou no ar, isto , as feras, as aves e os peixes passam a
ser dos que deles se apoderam). Portanto, os jurisconsultos romanos previram,
ainda que abstratamente, uma situao de fato (isto , que algum cace uma fera) a
qual atribuiu um efeito jurdico (o nascimento de uma relao jurdica, com a
aquisio do direito de propriedade).

O jus-filsofo Washington de Barros Monteiro diz que fatos jurdicos so os


acontecimentos de que decorrem o nascimento, a subsistncia e a perda dos
direitos, contemplados em lei.

Muitas outras definies tm sido propostas, apenas como exemplo,


citaremos:

"So fatos jurdicos os que produzem um evento jurdico que pode


consistir, em particular, na constituio, modificao ou extino de uma relao
jurdica, ou, tambm, na substituio duma relao nova a uma relao

1. MONTEIRO, Washington de Barros. Curso de Direito Civil. Editora Saraiva, So Paulo, 1997, P.
170.

2. MELLO, Marcos Bernardes de. Teoria do Fato Jurdico. Saraiva, So Paulo, 1999, P. 06.

3. ALVES, Jos Carlos Moreira Alves. Direito Romano. Forense, Rio de Janeiro, 1996, P. 149.

preexistente, e, ainda, na qualificao duma pessoa, duma coisa ou de um fato".

46
"Fato jurdico , pois, o fato ou complexo de fatos sobre o qual incidiu a
regra jurdica; portanto, o fato de que dimana, agora, ou mais tarde, talvez
condicionalmente, ou talvez no dimane, eficcia jurdica. No importa se singular,
ou complexo, desde que, conceptualmente, tenha unidade".

4.2.2.4 - ATO JURDICO

Foi visto que a diferena fundamental entre fato jurdico e ato jurdico
que o primeiro acontecimento natural, independe da vontade interna. O segundo
acontecimento voluntrio, fruto da inteligncia e da vontade do interessado.

Vale salientar que do ato jurdico, nascem muitos direitos e obrigaes que
no tem fundamento no querer do agente, mas nas imperiosas disposies
normativas.

4.2.2.4.1 CONCEITO DE ATO JURDICO

O legislador definiu o ato jurdico no art. 81 do Cdigo Civil, como sendo


todo ato lcito, que tenha por fim imediato adquirir, resguardar, transferir, modificar ou
extinguir direitos.

Seu conceito completado pela doutrina, afirmando que o ato jurdico o


fato jurdico cujo suporte ftico tenha como cerne uma exteriorizao consciente de
vontade, dirigida a obter um resultado juridicamente protegido ou no proibido e
possvel. Silvio Rodrigues diz que o ato jurdico aquele ato lcito, da vontade
humana, capaz de gerar efeito na rbita do direito4.

Do seu conceito, possvel extrair os elementos que compe o ato


jurdico. Destarte, partindo de seus elementos iremos propor uma nova viso da
constituio do ato jurdico.

1. PASSARELLI, Santoro. Teoria Geral do Direito Civil. Atlantida, Coimbra, 1967, P. 77.

2. PONTOS DE MIRANDA, Francisco Cavalcante. Tratado de Direito Privado. Bosch, Rio de Janeiro,
1972, P. 77.
3. MELLO, Marcos Bernardes de. Teoria do Fato Jurdico (Plano da Existncia). Editora Saraiva, So
Paulo, 1999, P. 119.

4. RODRIGUES, Silvio. Direito Civil. Editora Saraiva, So Paulo, 1996, P. 169.

47
4.2.2.4.2 ELEMENTOS DO ATO JURDICO UMA NOVA
VISO

Amparado pela legislao brasileira e por conceitos doutrinrios,


demonstraremos ser possvel a realizao da seguinte operao:

Vontade de manifestao + Vontade do contedo do ato = Ato jurdico perfeito

Este modelo sugere que o ato jurdico, formado por duas vontades: de
manifestao e do contedo do ato. So vontades distintas e autnomas entre si,
porm, quando unidas, produzem efeitos jurdicos suficientes para alcanar a
qualidade de ser ato jurdico perfeito.

Esta nova viso do ato jurdico tem o escopo analisar a funo


desempenhada por seus elementos. A partir desta anlise, verificar a exata
localizao da assinatura e consequentemente a assinatura digital, enquanto
estiverem compondo um ato jurdico.

4.2.2.5 VONTADE DE MANIFESTAO

A vontade uma faculdade que o homem tem de querer,


espontaneamente, alguma coisa. uma energia que domina e dirige suas idias.

Entretanto, suscita a seguinte questo: Como exteriorizar esta vontade?


Como manifestar a vontade?

Em regra, a vontade de se manifestar livre. Este princpio liberal


consagrado pelo art. 129 do Cdigo Civil, que assim reza: "A validade das
declaraes de vontade no depender de forma especial, seno quando a lei
expressamente exigir".

indiscutvel que tudo que acontece no mundo deve se apresentar


revestido de alguma forma. Para algo se tornar realidade concreta importa,
necessariamente, ter uma forma. A vontade tambm, ao exteriorizar-se toma alguma
forma. Assim a vontade se revela da forma tcita ou expressa, conforme art. 1.079
do Cdigo Civil que diz: "A manifestao da vontade, nos contratos, pode ser tcita,
quando a lei no exigir que seja expressa".

A manifestao da vontade expressa quando se revela da deliberao


de externar o pensamento em determinado sentido. Pode ser atravs da palavra
escrita ou oral1. Igualmente Vicente Rao diz que a manifestao expressa a
palavra escrita ou falada2.

1. RODRIGUES, Silvio. Direito Civil. Editora Saraiva, So Paulo, 1997, P. 56.

2. VICENTE, Rao. Ato Jurdico. Revista dos Tribunais, So Paulo, 1997, P. 120.

48
O Dicionrio Houaiss diz que a assinatura o nome escrito. Logo,
podemos afirmar que a assinatura, sendo uma palavra escrita, pode ser uma forma
expressa de manifestao de vontade.

A assinatura por sua vez, tem trs funes: (i) a funo declarativa:
individuar o autor do documento; (ii) a funo declaratria: afirmao da autoria do
contedo do documento pela pessoa e (iii) a funo probatria: garante a
autenticidade do documento.

Resumidamente, podemos afirmar que as funes da assinatura so: (i)


revelar a identidade; (ii) manifestar a vontade e (iii) garantir a integridade.

No obstante, se fizermos uma anlise do efeito pode-se concluir que


qualquer meio empregado, independente da forma utilizada, mas que desempenhe
as mesmas funes da assinatura, pode ser equiparada a esta e, por conseguinte,
adquirir a mesma validade.

Neste contexto, a assinatura digital, uma vez desempenhando as mesmas


funes da assinatura tradicional (autogrfica) encontra sua validade.

Observe o art. 371 do Cdigo de Processo Civil: "Reputa-se autor do


documento particular: I. Aquele que o fez e o assinou."

Da mesma forma, o art. 131 caput do Cdigo Civil afirma: "As declaraes
constantes de documentos assinados presumem-se verdadeiras em relao aos
signatrios".

Note-se que ordenamento jurdico brasileiro, em suas diversas


disposies, pressupe que a assinatura esteja vinculada a um documento.
Contudo, a assinatura pode ter existncia prpria, como ser demonstrado a seguir:

Imagine o seguinte: Um f de determinado artista, consegue que seu dolo


deposite sua assinatura em um pedao de papel. Assim temos o autgrafo, isto ,
um simples escrito feito pelo punho do autor. Porm, para este f, a assinatura
adquire inestimvel valor sentimental, e eventualmente at um valor financeiro.
como se um pedao daquele que assina, aderisse ao papel, ganhando vida e
existncia prpria.

Segundo Carnelutti, "Studi sulla sottoscrizione", in Riv. Dir. Comm. 1929, I, pg. 523, apud Paolo
Piccoli e Giovanna Zanolini. "II Documento Elettronico e la Firma Digitale", P. 67.

49
Imagine outra situao: indiscutvel a qualidade da obra de Picasso.
Porm, por vezes, poder ocorrer que entre as inmeras de suas obras, uma no
tenha atingido boa qualidade. Contudo, a assinatura Picasso, prevalece sobre o
contedo, valorizando-se. Perceba que nesta hiptese, a assinatura mostrou se mais
relevante que a prpria obra.

Diante das situaes apresentadas, a assinatura pode adquirir autonomia


ou prevalecer sobre o contedo a que esteja vinculada.

4.2.2.6 VONTADE DO CONTEDO DO ATO

O prximo elemento que compe o ato jurdico a vontade do contedo


do ato. O contedo do ato guarda o objeto. Dispe o art. 82 do Cdigo Civil que o
objeto lcito uma das condies para validade do ato. Desta forma, ser inexistente
o contedo que abrigar um objeto ilcito.

O Cdigo Civil dispe no art. 147, o seguinte: " anulvel o ato jurdico: II.
por vcio resultante de erro, dolo, coao, simulao ou fraude"

O mesmo cdigo, no artigo seguinte (148), diz: "O ato anulvel pode ser
ratificado pelas partes, salvo direito de terceiro. A ratificao retroage a data do ato".

1. Recentemente foi divulgado pela imprensa radiofnica, que fora


arrematado por um valor expressivo, um guardanapo autografado pelos integrantes
da banda inglesa "The Beatles". Uma peculiaridade que tal guardanapo estava
manchado com molho de tomate.

Desta forma, podemos verificar que os vcios atuam somente sobre o


contedo do ato. Pois se as partes deliberarem ratificar o contedo, podero fazer.
Note-se, portanto, que os vcios no conseguem atingir a vontade de manifestao.

nica objeo se faz quanto a coao absoluta. Pois a coao absoluta


a presso fsica exercida sobre algum para induzi-lo a prtica de um ato. A coao
o vcio que atinge a prpria base, isto , a vontade livre do agente. Contudo, o
legislador equiparou a coao aos outros vcios, quando os colocou no mesmo artigo
de lei.

Conclui-se que a partir do instante que se manifesta a vontade, o contedo


do ato adquire autonomia. Por exemplo, aps a assinatura, os efeitos decorrem do
contedo, e no mais da manifestao. Tanto assim que mesmo quando uma das
partes, em um contrato, muda de idia e persistem os efeitos do contrato. Neste
momento, o contedo do ato obriga as partes, e a vontade de manifestao j no
mais existe. Assim, o contedo do ato autnomo.

50
4.2.2.7 VINCULAO DA VONTADE DE MANIFESTAO
COM A VONTADE DO CONTEDO DO ATO

Temos demonstrado at o momento que a existncia da vontade de


manifestao independe do contedo. Em outro caminho, tambm, a existncia do
contedo independe da vontade de manifestao. So elementos autnomos,
distintos, cada um com vida prpria.

Far-se- necessrio para concretizao do ato jurdico, a unio ou


vinculao destes dois elementos. Note que o resultado desta unio o ato jurdico
perfeito. A partir do momento que o ato adquire a qualidade de ser perfeito, ganha
estabilidade, garantida constitucionalmente pelo art. 5, inciso XXXVI:

"A lei no prejudicar o direito adquirido, o ato jurdico perfeito e a coisa


julgada". Jos Abreu diz que o ato jurdico reputa-se perfeito quando reuna todas as
condies necessrias para torn-lo existente, isto , dotado de fora e contedo1.

A vinculao deve ser consciente. A inconscincia implica a inexistncia


do ato. Em um contrato, a vinculao ocorre quando se registra a assinatura abaixo
do contedo. Em um leilo, onde a vontade de manifestar faz por simples gesto, a
vinculao ocorre quando o leiloeiro ao fazer o lance percebe o gesto.

Em um contrato eletrnico, a vinculao faz-se por intermdio de uma


Autoridade Certificadora. Sobre a Autoridade Certificadora, analisaremos com
maiores detalhes, no captulo seguinte.

ABREU, Jos. O Negcio Jurdico e sua Teoria Geral. Editora Saraiva, So Paulo, 1988, P. 311

51
4.2.2.8 A ASSINATURA DIGITAL

Encontra-se em tramitao o projeto de lei N 1.483/99 (apensado ao


projeto N 1.589/99) que trata da assinatura digital e dos documentos eletrnicos.

A assinatura digital a assinatura tradicional (autogrfica), incrementada


por recursos tecnolgicos. Portanto, ambas buscam produzir os mesmos efeitos.
Segundo QUEIROZ (QUEIROZ, 2000) a assinatura digital se apresenta de forma
eletrnica, foi desenvolvida a partir da tecnologia da criptografia assimtrica.

A criptografia (escrita oculta, em grego) consiste na tcnica de


embaralhamento de dados que somente podero ser identificados por algum
habilitado, garantindo o sigilo das informaes..

Da mesma forma, Davi Monteiro Diniz (DINIZ, 1999) afirma que a


criptografia consiste em uma escrita que se baseia em um conjunto de smbolos,
cujos significados so conhecidos por poucos. Isto permite que se criem textos que
sero incompreensveis para os que no saibam o padro de converso necessrio
para sua leitura2.

Na criptografia assimtrica, tambm conhecida como de chave pblica,


o programa codificador serve-se de uma chave privada para criptografar e de uma
chave pblica para descriptografar.

O sistema de chaves funciona da seguinte forma: ao se cadastrar no


sistema, o usurio recebe um par de chaves, uma privada e outra pblica. A primeira
deve ser mantida em sigilo absoluto. A segunda tornada publica.

Por exemplo, ao expedir um documento eletrnico, insere-se a chave


privada, que se incumbe de criptografar o documento, convertendo-o em smbolos e
sinais inteligveis, que somente podero ser decifrados pelo destinatrio com a
utilizao da chave pblica.

Em vez de criptografar o documento, o usurio pode preferir inserir a sua


assinatura digital. O destinatrio, de posse da chave pblica do remetente, pode
conferir a autenticidade da assinatura digital, obtendo a certeza de sua procedncia
e integridade.

Alm disso, a validade do documento eletrnico depende de uma


certificao. preciso que alguma entidade certifique a autenticidade da chave
pblica, atestando a identidade do seu titular.

O Governo Federal editou no dia 28 de Junho de 2001 a medida provisria


2.200 que instituiu a ICP-Brasil (Infra-Estrutura de Chaves Pblicas Brasileiras), esta
medida provisria disciplina a arquitetura da infra-estrutura de chaves pblicas e o
seu funcionamento com o comit gestor e a cadeia de autoridades certificadoras
(AC).

A autoridade certificadora um agente, pblico ou privado, que procura


atender a necessidade de servios confiveis de terceiros no comrcio eletrnico,

52
emitindo certificados digitais que atestam para o mesmo fato sobre o assunto de
certificado1.

A legislao brasileira admite o documento eletrnico como meio de prova


atravs do art. 332 do Cdigo de Processo Civil: "Todos os meios legais, bem como
os normalmente legtimos, ainda que no especificados neste cdigo, so hbeis
para provar a verdade dos fatos em que se funda ao ou a defesa".

Pelo princpio da liberdade de negcio, sempre que no houver exigncia


legal de alguma forma especial, os contratos estabelecidos e assinados digitalmente
cumprem os requisitos para terem validade jurdica. Por isso, devem ser
reconhecidos como qualquer outro documento particular assinado manualmente.

comum nos livros de Direito, o emprego de vocbulos existncia,


validade e eficcia dos fatos jurdicos, como se tivessem a mesma denotao, at
mesmo como se fossem sinnimos. H uma corrente doutrinria (pertence a esta,
Pontes de Miranda) que prope se considerar distintos, dividindo-os em trs planos:

a) Plano da existncia

Para o fato ingressar no plano da existncia, basta que sofra a incidncia


da norma jurdica. Assim ser transportado para o mundo jurdico. Por exemplo, o
casamento realizado perante a quem no tenha autoridade para casar, no configura
fato jurdico, simplesmente, no existe. J o simples nascimento com vida, implica a
existncia de um ato jurdico. Portanto pertencente ao plano da existncia.

b) Plano da eficcia

O plano da eficcia a parte do mundo jurdico onde os fatos jurdicos


produzem seus efeitos, criando as situaes jurdicas, direitos e deveres, pretenses
e obrigaes, aes e excees, ou os extinguindo.

c) Plano da validade

Entre existir e produzir efeitos, a questo de valer se interpe. O plano de


validade reside entre estes dois plos.

O ato passa pelo plano da validade, onde o direito far uma triagem e
manter somente aquilo que for perfeito.

1. ALBERTIN, Alberto Luiz. Comrcio Eletrnico. Editora Atlas, So Paulo, 1999, P. 163.

MELLO, Marcos Bernardes de. Teoria do Fato Jurdico (Plano da Existncia). Editora Saraiva, So
Paulo, 1999, P. 82.

53
O art. 82 do Cdigo Civil, assim diz: "A validade do ato jurdico requer
agente capaz (art. 145, N.I), objeto lcito e forma prescrita ou no defesa em lei (Arts.
129, 130 e 145).

Do texto legal, extramos os pressupostos de validade do ato jurdico,


como sendo: a) a capacidade do agente; b) o objeto lcito; c) a forma.

A doutrina, entretanto, distingue os pressupostos de validade dos


elementos essenciais. Entre os elementos essenciais figura: a) a vontade humana; b)
idoneidade do objeto; c) a forma. Perceba que os pressupostos de validade se
confundem com os elementos essenciais. Os pressupostos devem estar presentes
no momento da formao do ato, e os elementos formam a estrutura do ato.

Assim, j temos condies de responder a seguinte questo: Qual o


pressuposto de validade do ato jurdico que fora constitudo por uma assinatura
digital?

Sua validade depender de alguns requisitos atribudos aos elementos


essenciais do ato, como segue:

a) A vontade humana

A vontade humana pode, como foi demonstrado, ser manifestada por uma
assinatura. Porm, a assinatura tradicional (autogrfica) no adequada aos
documentos eletrnicos. Assim, a assinatura digital foi criada para solucionar o
problema da identificao e da integridade.

b) A idoneidade do objeto

O objeto decorre da vontade negocial, pertence ao contedo do ato. E o


requisito de validade a licitude.

c) A forma

A forma diz respeito ao modo pelo qual a vontade humana se vincular ao


objeto. O Poder Legislativo esta empenhado em criar regras para determinar como
isto ir ocorrer. Baseado na lei modelo para comrcio eletrnico da UNCITRAL
(Comisso das Naes Unidas para o Direito Comercial Internacional) a vinculao
ser intermediada por uma Autoridade Certificadora.

Desde o incio deste trabalho, procurou-se extrair dos fundamentos


jurdicos, material que pudesse sustentar a validade jurdica da assinatura digital. Por
conseguinte, foi demonstrado que vlida a assinatura digital para constituir um ato
jurdico.

RODRIGUES, Silvio. Direito Civil. Editora Saraiva, So Paulo, 1997, P. 82.

54
Em um futuro prximo, a aptido natural do homem em buscar inovaes,
trar ao mundo concreto, novos instrumentos. Estes instrumentos sero mais
eficazes, mais seguros, mais geis, enfim, mais modernos.

Caber ao operador do direito, buscar a validade jurdica a estas


inovaes.

4.3 AS MUDANAS NAS LEGISLAES AMERICANA E


EUROPIA CONTRA OS "CRIMES VIRTUAIS", APS O DIA 11
DE SETEMBRO DE 2001

4.3.1 A RESTRIO DE DIREITOS FUNDAMENTAIS E O


11/09/2001

O Patriot Act, sem dvida, foi a reao mais visvel e imediata tomada
pelo governo americano para combater os atos de terrorismo perpetrados no fatdico
dia 11 de setembro de 2001. Assinada pelo presidente George Bush em 26 de
outubro de 2001, aps rpida e quase unnime aprovao do Senado americano, a
citada lei expande o nvel de atuao de agncias nacionais de segurana, como o
Federal Bureau of Intelligence - FBI, bem como das internacionais de inteligncia -
Central Intelligence Agency (CIA), conferindo-lhes poderes at ento inditos. Seu
objetivo principal era o de prender os responsveis pelo ataque; atualmente, visa
evitar ocorrncias de igual natureza no territrio norte-americano.

O texto integral, composto por 342 pginas, aborda mais de quinze


estatutos, e, alm de autorizar agentes federais a rastrear e interceptar
comunicaes de eventuais terroristas, esta lei traz as seguintes inovaes, referidas
por Charles Doyle: a) torna mais rigorosas leis federais contra lavagem de dinheiro;
b) faz com que leis de imigrao sejam mais exigentes; c) cria novos crimes federais;
d) aumenta a pena de outros crimes anteriormente tipificados, e tambm, e) institui
algumas mudanas de procedimento, principalmente para autores de crimes de
terrorismo (DOYLE, 2002).

Tambm conhecido como USAPA (United States Patriot Act, acrnimo para Uniting and
Strengthening America by providing Appropriate Tools Required to intercept and Obstruct Terrorism e
Lei Pblica n 107-56.

A nica exceo, de um universo de 88 senadores, foi a de Russell Feingold, um democrata do


Estado do Wisconsin, que votou contra a lei. Uma das maiores crticas ao Patriot Act foi o fato de,
apesar das polmicas disposies contidas em seu bojo, no terem ocorrido discusses e debates
mais aprofundados sobre o seu teor.

55
Pode-se visualizar, at mesmo pelo contexto desta lei e da atual poltica
norte-americana, a existncia de choque entre direitos fundamentais: de um lado, o
direito fundamental segurana nacional, inerente comunidade americana, e, do
outro, as liberdades civis dos cidados americanos. A discusso sobre o tema vem
ocasionando um grande nmero de palestras, colquios e conferncias.

Para que possamos visualizar um choque de direitos, importante a


observao de Canotilho (CANOTILHO, 1999), o qual esclarece que "haver coliso
ou conflito sempre que se deva entender que a Constituio protege
simultaneamente dois valores ou bens em contradio concreta (ANDRADE, 1998).
Ainda segundo o doutrinador portugus, "uma coliso autntica de direito
fundamentais ocorre quando o exerccio de um direito fundamental por parte do seu
titular colide com o exerccio do direito fundamental por parte de outro titular"
(CANOTILHO, 1999).

Evidente que a anlise profunda das inmeras sees do Patriot Act


ensejaria trabalho mais minucioso e detalhado. Todavia, o que se busca , partindo-
se daquelas disposies que tem causado mais controvrsia, proceder a um teste de
proporcionalidade, a fim de constatar, por fim, se algumas restries de direitos
fundamentais levadas a cabo pela citada lei ferem o ncleo essencial de direitos
fundamentais da populao norte-americana.

Logo, "a questo do conflito de direitos ou de valores depende, pois, de


um juzo de ponderao, no qual se procura, em face de situaes, formas ou modos
de exerccio especficos (especiais) dos direitos, encontrar e justificar a soluo mais
conforme ao conjunto de valores constitucionais" (ANDRADE, 1998).

4.3.2 ANLISE DE TRS DISPOSIES DO PATRIOT ACT

Passemos, agora, anlise de trs pontos que se configuram como


problemticos na lei, quais sejam, a) a definio do crime de terrorismo domstico; b)
a deteno compulsria de terroristas suspeitos e os tribunais militares, e tambm, c)
a ps-notificao dos mandados de busca e apreenso.

4.3.3 DEFINIO DE TERRORISMO DOMSTICO

Uma das mais polmicas disposies do Patriot Act aquela contida no


pargrafo 802 do citado documento legal, o qual proclama a definio de novo crime,
denominado de terrorismo domstico, conceituado da seguinte forma:

Seo 802. Definio de Terrorismo Domstico (...)

omissis

(...)

(5) o termo terrorismo domstico significa atividades que (A) configurem


atos perigosos vida humana que so uma violao de leis criminais dos Estados
Unidos ou de qualquer Estado; (B) que paream pretender (i) intimidar ou coagir uma

56
populao civil; (ii) influenciar a poltica de um governo por intimidao ou coao; ou
(iii) visem modificar a conduta de um governo utilizando-se de destruio em massa,
assassinatos ou seqestro; (...)

omissis"

Aps leitura rpida constata-se que a definio do que seja terrorismo


domstico ampla em demasia; as expresses utilizadas, tais como "atos
perigosos", "paream pretender", "influenciar a poltica de um governo por
intimidao ou coao", podem ser utilizadas ao bel-prazer das autoridades
americanas. Se mal utilizadas, podem, inclusive, incriminar pessoas que
simplesmente esto colocando em exerccio seus direitos de expresso, de reunio,
de dissenso e de protesto.

Tal atitude atingiria, certamente, condutas que estariam protegidas pela 1


emenda da Constituio dos Estados Unidos, que concede, dentre outros direitos, a
liberdade de expresso, o de reunio pacfica e o de peticionar o governo para
reparao de injustias.

Destarte, na mesma linha de pensamento referente a evoluo


jurisprudencial americana ocorrida com as "loitering laws" (leis de vadiagem), os
verbos nucleares dos tipos penais deveriam ser mais detalhados, a fim de que o
choque de direitos existentes no caso em tela no fulminasse o ncleo duro de um
ou mais direitos fundamentais.

Outras disposies que, em princpio, ferem a 1 emenda: seo 215 do


Patriot Act; decreto do procurador-geral dos Estados Unidos que aumenta a
vigilncia de organizaes polticas e religiosas; decreto do procurador-geral dos
Estados Unidos minando requerimentos e peties protegidos pela Lei de Liberdade
de Informao (Freedom of Information Act).

4.3.4 DETENO COMPULSRIA DE TERRORISTAS


SUSPEITOS E OS TRIBUNAIS MILITARES

A frase, cuja autoria de Georges Clemenceau, chefe de estado


Francs na 1 Guerra Mundial e um dos formuladores do Tratado de Versalhes: A
justia militar est para a justia assim como a msica militar est para a msica.

O Patriot Act concedeu uma gama de poderes indita ao Procurador-geral


dos Estados Unidos, atualmente, John Aschcroft. Uma delas refere-se a prerrogativa
de deter, de modo compulsrio, pessoas suspeitas de serem terroristas. Para colocar
tais suspeitos sob custdia, o procurador-geral tem a capacidade de certificar/atestar
que um estrangeiro esteja descrito em uma das sees abaixo citadas, ou esteja
empenhado em qualquer outra atividade que ponha em perigo a segurana nacional
dos Estados Unidos.

A seo modificada a de n 412, da Lei de Imigrao e Nacionalidade,


que passa a viger com a seguinte insero:

57
"Seo 412. Deteno Compulsria de Suspeitos Terroristas; Habeas
Corpus; Reviso Judicial

(...)

Seo 236A. (a) Deteno de terroristas estrangeiros.

(1) Custdia. O Procurador-Geral pode colocar sob custdia qualquer


estrangeiro que esteja certificado sob as disposies do pargrafo (3).

(...)

(3) Certificao. O procurador-geral pode certificar/atestar um


estrangeiro sob este pargrafo se o mesmo tenha razoveis fundamentos para
acreditar que o estrangeiro -

(a) esteja descrito na seo 212(a)(3)(A)(i), 212(a)(3)(A)(iii), 212(a)(3)(B),


237(a)(4)(A)(i), 237(a)(4)(A)(iii), or 237(a)(4)(B); ou

(b) est empenhado em qualquer outra atividade que ponha em perigo a


segurana nacional dos Estados Unidos.

Juntamente com a deteno compulsria de suspeitos terroristas, a


questo da implantao de tribunais militares outro fato que acende discusses
sobre a poltica norte-americana. Tais tribunais aplicam-se apenas para no-
americanos.

A relao entre a seo 412 e a ordem militar do presidente Bush, que


instituiu tais tribunais, como diz Charles Doyle, incerta. Essa ordem, de 13 de
novembro de 2001, permite o Secretrio de Defesa deter estrangeiros suspeitos
como terroristas, nos Estados Unidos ou em qualquer lugar, sem condies ou
limitaes expressas, exceto no que se refere a comida, gua, abrigo, roupas,
tratamento mdico, e exerccio religioso (DOYLE, 2002). Apesar de duvidosa a
relao entre os dispositivos, ambos ferem a 5 emenda.

A quinta emenda constituio americana diz que:

... ningum ser obrigado a responder por crime capital, ou por outro
crime infamante, a no ser perante denncia ou acusao de um grande jri (...) nem
ser obrigado a servir de testemunha contra si prprio em qualquer processo
criminal, nem ser privado da vida liberdade ou propriedade sem um devido processo
legal (...). (ALVAREZ, 2001).

Logo, nenhuma pessoa pode ter sua liberdade tolhida sem um devido
processo legal, no importa o tipo de crime que tenha praticado. Nesse caso, a
igualdade formal perante a lei deve ser mantida a todo custo, uma vez que, apesar
de nacionais e estrangeiros pertencerem a categorias diferentes, todos esto
abarcados pela garantia fundamental do devido processo legal.

58
O que se pretende com o exposto a no-criao, na esfera pblica, de
uma Lynch Law, o que, certamente, fulminaria com o devido processo legal,
levando, junto com ele, todos os demais princpios basilares do Estado Democrtico
de Direito.

4.3.5 PS-NOTIFICAO DOS MANDADOS DE BUSCA E


APREENSO

Outra disposio que tem causado controvrsia aquela referente aos


mandados de busca e apreenso, localizada na seo 213 do Patriot Act, que
acrescenta nova disposio ao ttulo 18, seo 3103a do Cdigo dos Estados
Unidos, verbis:

"Seo 213. Autoridade para retardar a notificao da execuo de um


mandado.

omissis (...)

(2) acrescenta-se no fim o seguinte:

(b) Dilao de Prazo Com respeito a emisso de qualquer mandado ou


ordem judicial sob essa seo, ou qualquer outro preceito legal, a procurar e
confiscar qualquer propriedade ou material que constitua prova de ofensa criminal
que viole as leis dos Estados Unidos, qualquer notificao requerida, ou que possa
ser requerida, pode ser retardada se -

(1) a corte julgar que h causa razovel de que, procedendo imediata


notificao da execuo do mandado, possa ocorrer um resultado adverso (...);

(...)

omissis

(3) o mandado proporciona para o fornecimento de tal notificao um


perodo razovel para sua execuo, cujo perodo pode, aps tal ato, ser estendido
pela corte se for demonstrado um bom motivo.

Termo que significa criminosos pegos em flagrante.

59
Os mandados de busca e apreenso, na expresso americana sneak and
peek warrants so protegidos pela 4 emenda carta constitucional daquele pas,
que tambm garante o direito privacidade. Segundo a emenda, o povo americano
tem direito " inviolabilidade de suas pessoas, casas, documentos e haveres, contra
buscas e apreenses arbitrrias (...) e nenhum mandado ser emitido seno com
base em indcio de culpabilidade, confirmado por juramento ou declarao solene, e
particularmente com a descrio do local de busca e das pessoas ou coisas a serem
apreendidas" (ALVAREZ, 2001).

Mais uma vez, a disposio restritiva de direito possui expresses dbias e


"abertas" em demasia. O lapso temporal para a ps-notificao no determinado;
assim, podem os mandados de busca e apreenso ser cumpridos e a respectiva
notificao ser procrastinada ad eternum. Procedendo deste modo, as pessoas
podem ter suas casas invadidas, e ter seus bens confiscados, sem saberem o objeto
do mandado.

No caso da ps-notificao, nas palavras de Nancy Talanian, membro do


Comit de Defesa da Bill of Rights "... uma pessoa cuja casa est para ser
inspecionada no pode ver o mandado para certificar-se que o endereo correto ou
que o agente adere estritamente descrio do que deve ser procurado"
(TALANIAN, 2003).

to polmica a disposio acima exposta que, em 23 de julho de 2003, a


Cmara dos Deputados aprovou uma emenda tanto republicana como democrata,
oferecida pelos deputados C. L. "Butch" Otter, Dennis J. Kucinich e Ron Paul, dos
Estados americanos de Idaho, Ohio e Texas, impedindo a implementao das
buscas e apreenses efetuadas sob a gide do Patriot Act. A passagem desta
emenda marca a primeira vez em que tanto deputados republicanos como
democratas agiram para revogar qualquer proviso da lei. Importante notar, todavia,
que tal emenda comear a viger apenas aps a aprovao do Senado e do
presidente George Bush.

Outras disposies do Patriot Act que eventualmente ferem a 4 emenda:


seo n 213, que concede autoridade para compartilhar informaes de
investigaes criminais entre agncias, inclusive estrangeiras; sees nmeros 206,
215, 218 e 411.

Aps a breve anlise feita acerca das disposies do Patriot Act,


importante sublinhar que a mesma apia-se no art. 6, n 2 da Constituio
Americana, baseada na supremacia hierrquica daquela lei perante todas as outras,
verbis,

Esta Constituio e as leis dos Estados Unidos feitas em sua


conformidade, e todos os tratados celebrados ou por celebrar sob a autoridade dos
Estados Unidos, constituiro a lei suprema da nao; e os juzes de todos os
Estados a ela estaro sujeitos, ficando sem efeito qualquer disposio contrria na
Constituio ou lei de quaisquer dos Estados (ALVAREZ, 2001).

60
Comunga-se, tambm, do posicionamento de Canado Trindade a respeito
das restries de direitos fundamentais:

...as eventuais limitaes ou restries permissveis ao exerccio de


direitos consagrados, ademais de deverem ser interpretadas restritivamente e em
favor deste ltimos, devero necessariamente ser previstas em lei (...) Qualquer
limitao deve ser justificada, e o nus de tal justificao recai sobre o estado. (...)
As limitaes, alm disso, ho de ser aplicadas no interesse geral da coletividade,
coadunando-se com os requisitos de uma "sociedade democrtica", e respeitando o
princpio da proporcionalidade; as limitaes no podem ser aplicadas de modo
arbitrrio ou discriminatrio, devendo sujeitar-se a controle por rgos independentes
(com a previso de recursos para os casos de abusos), e ser compatveis com o
objeto e o propsito dos tratados sobre proteo dos direitos humanos (TRINDADE,
1991).

Sobre perigo de leis que atinjam direitos individuais referiu Srgio Moccia
(MOCCIA, 1999):

O risco, portanto, concerne sobretudo s garantias individuais que, como


limites postos para a defesa do homem contra os abusos estatais, representam a
expresso mais significativa daquele longo e atormentado processo evolutivo que
caracterizou o desenvolvimento da civilizao jurdica contempornea. No
admissvel, portanto, que numa estrutura ordenamental de democracia avanada se
adotem, ainda que com a finalidade de remediar gravssimas perturbaes do
complexo scio estatal, remdios normativos e prticas jurisprudenciais que acabem
por fazer com que a estrutura ordenamental deslize na direo de preocupantes
formas de arbtrio que tm sempre caracterizado os momentos mais difceis para os
direitos do indivduo.

Alm disso, a atual "paisagem jurdica" vivenciada pelos norte-americanos,


em que se pode vislumbrar restrio em demasia a certos direitos fundamentais, sob
a alegao de segurana nacional, possui um precedente em contrrio: o que
constatou Marcelo Caetano quando do episdio Watergate, que gerou "a crise
constitucional de 1974", a afirmao do predomnio dos valores da liberdade e da
democracia sobre o da segurana nacional (CAETANO, 1977).

E neste sentido que a sociedade civil deve estar alerta quanto restrio
de direitos fundamentais, a qual poder ser acirrada e aumentada, se o atual nvel
de tenses se mantiver. Neste panorama, o princpio da proporcionalidade se
materializa como pea chave, instrumento delineador dos limites de leis restritivas de
direitos fundamentais.

Como disse o saudoso diplomata brasileiro, Srgio Vieira de Mello, em


discurso proferido por ocasio do Third Committe of the UN General Assembly, em
04 de novembro de 2002:

Nenhuma causa pode justificar o terrorismo (...). tal fenmeno deve ser
universalmente e inequivocadamente condenado. O combate exitoso contra o
terrorismo, contudo, requer mais do que um rigoroso reforo das disposies legais,

61
mesmo sendo estas vitais. Tambm requer uma aproximao a longo prazo, e mais
holstica, assim como a determinao de assegurar de que todos os direitos so
realmente usufruveis por todos: particularmente quando um dos objetivos dos
terroristas forar-nos a negar tais direitos (MELLO, 2002).

Seguindo as palavras do renomado diplomata brasileiro, parece que os


legisladores americanos, ao contrrio de seu Poder Executivo, aps o choque dos
acontecimentos catastrficos de 11 de setembro, esto novamente legiferando de
modo a proteger os cidados americanos e imigrantes inocentes de leses mortais a
direitos fundamentais assegurados pela carta magna daquela nao e por tratados
internacionais.

4.3.6 A CONVENO DO CONSELHO EUROPEU SOBRE O


CRIME ELETRNICO
Em 23 de novembro de 2001, foi firmada na cidade de Budapeste,
Hungria, a Conveno do Conselho Europeu sobre o crime eletrnico, sem a
participao do Brasil.
De acordo com o Secretrio-Geral do Ministrio das Relaes Exteriores,
Samuel Pinheiro Guimares, o pas s pode se tornar signatrio do tratado se for
convidado pelo Comit de Ministros do Conselho Europeu.
A resposta foi dada ao requerimento do senador Eduardo Azeredo
(PSDB-MG), que considera o instrumento pea fundamental na cooperao
internacional para o combate aos crimes cibernticos.
O acordo entrou em vigor no dia 1 de julho de 2004, depois que cinco
pases o ratificaram, sendo trs, integrantes do Conselho Europeu, composto por 46
membros. At o dia 14 de maro, 19 pases haviam ratificados o tratado. Os
Estados Unidos so o nico pas de fora do Conselho Europeu que o ratificou, em
29 de setembro de 2006.
Samuel Pinheiro Guimares lembra que o Brasil, se obrigado pelo
Congresso Nacional, a aderir ao tratado, ter de legislar sobre os crimes tipificados
na Conveno. Disse ainda que o Ministrio da Justia, atravs do Departamento de
Recuperao de Ativos e Cooperao Jurdica Internacional; o Gabinete de
Segurana Institucional da Presidncia da Repblica; Departamento de Polcia
Federal; o Ministrio de Cincia e Tecnologia, e o Ministrio das Relaes
Exteriores, analisam a Conveno luz do ordenamento jurdico brasileiro.
Para tanto, tambm esto sendo avaliados os resultados de seminrios e
congressos realizados no mbito da Organizao dos Estados Americanos (OEA),
em foros como o Comit Interamericano contra o Terrorismo (CICTE).
Pinheiro Guimares diz ainda que, segundo estudo preliminar realizado
pelo Grupo de Segurana da Informao - GSI, as diferentes normas brasileiras
contemplariam uma pequena parte da Conveno.
Por outro lado, o Departamento de Recuperao de Ativos e Cooperao
Jurdica Internacional, do Ministrio da Justia, estaria levantando os aspectos da

62
conveno sobre os quais proporia reservas, como na questo da interceptao de
comunicaes.
Na avaliao do Itamaraty, Ministrio das Relaes Exteriores MRE, o
acordo de difcil aplicabilidade, embora seja o nico tratado internacional de
combate aos crimes cibernticos. No Congresso tramitam quatro projetos de lei que
tratam do assunto.

4.4 A LEGISLAO BRASILEIRA SOBRE OS CRIMES DE


INFORMTICA
Antes de se abordar sobre os crimes de informtica, se faz necessrio
comentar sobre a origem do crime organizado, suas caractersticas e sua evoluo
ao longo da histria da humanidade e, concomitantemente, os aspectos jurdicos que
envolvem esta questo.

4.4.1 CONCEITO E CARACTERSTICAS DO CRIME


ORGANIZADO

No existe um consenso sobre a conceituao de crime organizado; surge


a, j, a primeira dificuldade no trato da questo. A Lei n. 9.034/95 dispe sobre a "a
utilizao de meios operacionais para a preveno e represso de aes praticadas
por organizaes criminosas". Porm, no estabelece o que seja crime organizado;
da, juridicamente falando, no determina do que se trata. O artigo 1 da Lei, em sua
redao original, mencionava "crime resultante de aes de quadrilha ou bando",
surgindo da o entendimento errneo de crime organizado como crimes que resultam
de aes cometidas por quadrilha ou bando.

Com a nova redao dada pela Lei n. 10.217, de 11 de abril de 2001, o


artigo 1 da Lei 9.034 passou a definir e regular os "meios de prova e procedimentos
investigatrios que versem sobre ilcitos decorrentes de aes praticadas por
quadrilha ou bando ou organizaes ou associaes criminosas de qualquer tipo".
Com essa redao, ficou determinado o alcance da lei sobre os ilcitos decorrentes
de: (a) quadrilha ou bando; (b) organizao criminosa; e, (c) associao criminosa.

Embora criticada por alguns, a ausncia de conceituao tambm tem


seus defensores que acreditam, desta forma, no estabelecer limitao para a
abrangncia que a lei pode estabelecer, nem tornar por demais elstica a
conceituao.

No entanto, podemos, ento, utilizar definies oferecidas por inmeros


estudiosos do assunto, para, assim, tentar compreender melhor o que crime
organizado.

Segundo Winfried Hassemer, a criminalidade organizada

no apenas uma organizao bem feita, no somente uma


organizao internacional, mas , em ltima anlise, a corrupo da legislatura, da

63
Magistratura, do Ministrio Pblico, da polcia, ou seja, a paralisao estatal no
combate criminalidade. [...] uma criminalidade difusa que se caracteriza pela
ausncia de vtimas individuais, pela pouca visibilidade dos danos causados bem
como por um novo modus operandi (profissionalidade, diviso de tarefas,
participao de gente insuspeita, mtodos sofisticados etc.). Ainda mais
preocupante, para muitos, fruto de uma escolha individual e integra certas culturas.

Para Alberto Silva Franco, o crime organizado "possui uma textura diversa:
tem carter transnacional na medida em que no respeita as fronteiras de cada pas
e apresenta caractersticas assemelhadas em vrias naes". Detm, tambm, um
grande poder baseado em uma estratgia global e em uma estrutura organizativa
capaz de utilizar as fraquezas estruturais do sistema penal. Alm disso, "provoca
danosidade social de alto vulto; tem grande fora de expanso, compreendendo uma
gama de condutas infracionais sem vtimas ou com vtimas difusas; dispe de meios
instrumentais de moderna tecnologia; apresenta um intrincado esquema de
conexes com outros grupos delinquenciais e uma rede subterrnea de ligaes com
os quadros oficiais da vida social, econmica e poltica da comunidade; origina atos
de extrema violncia; exibe um poder de corrupo de difcil visibilidade; urde mil
disfarces e simulaes e, em resumo, capaz de inerciar ou fragilizar os poderes do
prprio Estado".

Dessa forma, vimos que a construo do conceito do que crime


organizado no fcil, e diante das opinies citadas, possvel afirmar que a
definio de crime organizado pode variar de acordo com o ponto de vista daquele
que o estuda. So mantidas, contudo, as principais caractersticas e a identidade
quanto aos aspectos criminolgicos dessas organizaes.

Aspectos econmicos e institucionais devem ser levados em considerao


para tentar construir um conceito de crime organizado. Inicialmente, de vital
importncia tentar descobrir quais so as caractersticas que esto no mbito
econmico e institucional que permitem que um grupo de indivduos que pratica
atos ilcitos possa ser classificado como organizao criminosa. Dentre essas
caractersticas, devem ser observados o modus operandi dos atores na
operacionalizao dos atos criminosos, as estruturas de sustentao e ramificaes
do grupo, as divises de funes no interior do grupo e o seu tempo de existncia.

As caractersticas do crime organizado so constitudas por aspectos que


lhe permitem atuar com grande mobilidade, alto poder de ao e intimidao, alm
de lograr resultados impressionantes em termos financeiros.

A Academia Nacional de Polcia Federal do Brasil enumera 10


caractersticas do crime organizado:

1) Planejamento empresarial;

2) Antijuridicidade;

3) Diversificao de rea de atuao;

4) Estabilidade dos seus integrantes;

64
5) Cadeia de comando;

6) Pluralidade de agentes;

7) Compartimentao;

8) Cdigos de honra;

9) Controle territorial;

10) Fins lucrativos.

J Mingardi aponta quinze caractersticas do crime organizado. So elas:

1) Prticas de atividades ilcitas;

2) Atividade clandestina;

3) Hierarquia organizacional;

4) Previso de lucros;

5) Diviso do trabalho;

6) Uso da violncia;

7) Simbiose com o Estado;

8) Mercadorias ilcitas;

9) Planejamento empresarial;

10) Uso da intimidao;

11) Venda de servios ilcitos;

12) Relaes clientelistas;

13) Presena da lei do silncio;

14) Monoplio da violncia;

15) Controle territorial.

Cabe serem citadas, ainda, as seguintes caractersticas:

1) Participao de agentes estatais, em funo do alto poder de corrupo do crime


organizado;

2) Criminalidade difusa, decorrente da ausncia de vtimas diretas, individuais;

65
3) Pouca visibilidade dos danos que, embora muito elevados, permanecem invisveis
durante algum tempo;

4) Alto grau de operacionalidade, j que os grupos so formados por pessoas com


excelente qualificao em diversas reas onde precisem atuar, bem remuneradas e
que quase nunca recebem informaes sobre o restante da organizao, evitando,
assim, o vazamento de informaes;

5) Mutao constante, que dificulta o trabalho de investigao por causa da


dificuldade em mapear as aes do grupo.

4.4.2 ESTRUTURA E ATUAO DO CRIME ORGANIZADO

Para que qualquer crime logre xito, necessrio que haja um mnimo de
organizao, pois no h como fazer qualquer coisa sem uma organizao mnima.

Ento, partindo-se desta premissa, deveremos entender por Crime


Organizado as "grandes empresas do crime", organizaes altamente sofisticadas,
com utilizao de tecnologia de ponta e profissionais qualificados, com infiltraes
em diversos ramos de atividades comerciais e governamentais, inclusive.

As estruturas do crime organizado so o poder institucional (Estado) e o


econmico. O modus operandi das organizaes precisam dos poderes citados para
sobreviver, e por conseqncia, ser lucrativo. Alm disso, as organizaes
criminosas podem dominar uma parcela do mercado econmico ou um territrio
geogrfico onde nestes exercem os seus poderes poltico e econmico.

Dessa forma, comprovamos que a relao entre Estado e crime


organizado est presente. Portanto, uma das caractersticas do crime organizado
buscar apoio para a sua atuao no mbito institucional instituies do Estado. Um
outro ponto importante que as aes do crime organizado tm como engrenagem o
sistema capitalista. Por meio dos benefcios do capitalismo, como, por exemplo, a
interao dos mercados financeiros, possvel tornar as atividades das
organizaes criminosas bastante lucrativas. A interao dos mercados financeiros
proporciona, importante ressaltar, a lavagem de dinheiro.

As divises de funes e a presena da hierarquia so outras


caractersticas apontadas. Neste sentido, as organizaes criminosas tm o seu
funcionamento parecido com uma empresa capitalista, onde funes so
estabelecidas para cada um de seus integrantes funes estas, obedecendo ao
princpio da hierarquia. A atuao margem dos poderes do Estado, atravs de atos
que contrariam a ordem jurdica, uma caracterstica apontada. As atividades do
crime organizado se contradizem com o ordenamento jurdico oficial. Neste sentido,
apesar da contradio, temos, conforme anteriormente citado, que as atividades das
organizaes criminosas precisam dos atores estatais para serem lucrativas e terem
uma vida durvel.

Alm disso, as organizaes criminosas devem ser analisadas tambm por


meio de suas dimenses de atuao. Ou seja: existem organizaes que atuam
apenas em nvel local, sem conexo com outros grupos no mbito nacional ou
internacional. Por outro lado, existem organizaes que so nacionais ou

66
transnacionais, as quais criam uma cadeia de interao nas esferas local, nacional e
internacional. Os poderes econmico e poltico devem ser analisados tambm por
meio das dimenses.

Sendo assim, temos que o crime organizado dispe de uma estrutura


organizacional bastante complexa e hierarquizada, possuindo diviso sistematizada
de funes, infiltraes em rgos dos poderes administrativo, legislativo e judicirio,
sistemas informatizados e interligados transnacionalmente, tecnologia de ponta e
mo de obra altamente qualificada, dentre muitos outros atributos.

As atividades do crime organizado vo desde o trfico de drogas, trfico de


armas, trfico de seres humanos, a fraudes fiscais, lavagem de dinheiro e a
interferncia em licitaes pblicas, dentre tantas outras esferas de ao.

Outros campos de atuao das associaes criminosas so: furto e roubo


de veculos, roubo de cargas, o jogo do bicho, falsificao de medicamentos,
contrabando, fraudes financeiras, corrupo, sonegao fiscal e crimes contra a
ordem econmica, roubo a bancos, seqestros, grupos de extermnio.

4.4.3 LEGISLAO APLICVEL AO CRIME ORGANIZADO

A Lei n. 9.034, de 03 de maro de 1995, conhecida como a "Lei do Crime


Organizado", foi editada tendo como escopo disciplinar, segundo a sua ementa, "a
utilizao de meios operacionais para a preveno e represso de aes praticadas
por organizaes criminosas".

A referida Lei, que est disposta em trs Captulos (CAPTULO I - Da


Definio de Ao Praticada por Organizaes Criminosas e dos Meios Operacionais
de Investigao e Prova; CAPTULO II - Da Preservao do Sigilo Constitucional; e
CAPTULO III - Das Disposies Gerais) e que contm em 13 artigos, vem tentar
disciplinar eficazmente o crime organizado.

Demonstra-se, com a referida Lei, a preocupao poltico-criminal com a


represso macro criminalidade, tendo em mira propiciar mecanismo mais eficaz no
combate aos delitos resultantes de organizaes criminosas, mas se deixa
transparecer, com a redao do art. 1, que a proposio legislativa no se volta
apenas para a facilitao da ao policial na investigao de delitos provenientes de
organizaes criminosas, mas tambm para regular o procedimento a ser adotado
nesses casos.

Registre-se, tambm, que ao legislador infraconstitucional no restaram


alternativas maiores, pois os mecanismos disponveis investigao desses crimes,
em rigor, no diferem daqueles admissveis quanto aos ilcitos menores, haja vista
que a Constituio da Repblica (C.F./88), no impor dos direitos e garantias
individuais e coletivos, os limites ao direito de punir, no fez qualquer ressalva
quanto amplitude de ao na represso do crime organizado.

67
4.4.4 QUESTES SOBRE O CRIME ORGANIZADO

4.4.4.1 QUAL A POLTICA PBLICA MAIS ADEQUADA


PARA SE CONTROLAR ESTE TIPO DE
CRIMINALIDADE?

Como de senso comum, a infiltrao das organizaes criminosas na


mquina estatal compromete a finalidade do Estado, que servir sociedade,
promovendo o bem comum. Alm disso, incentiva a utilizao de prticas ilcitas que
violam o princpio do interesse pblico. Os custos polticos e sociais do crime
organizado so, portanto, terrveis para qualquer pas e, em especial, para aqueles
em desenvolvimento, por serem mais vulnerveis ao poderio econmico e financeiro
das organizaes criminosas, sejam elas locais ou transnacionais. A prtica habitual
e profunda da corrupo e a conseqente penetrao do crime organizado no
processo poltico esmagam as chances de elaborao de novas leis necessrias a
desenvolvimento das bases para uma economia de mercado livre e democrtica.

Diante dessa realidade, o Estado, atravs dos atores pblicos, passou a


ser parceiro no desenvolvimento das atividades ilcitas, perdendo a sua
transparncia, e acima de tudo, passando a funcionar guiado pelos interesses dos
senhores do crime, deixando de lado o agir em prol dos interesses da sociedade.

Torna-se necessrio, como tentativa de combater e controlar o crime


organizado, o Estado reavaliar seu papel, sua funo, a comear por readquirir a
transparncia em suas aes, que devem ser voltadas a servir sociedade, ao bem
comum, tentando se esquivar de participar da estrutura do crime organizado, atravs
da elaborao de leis que se demonstrem mais eficazes que a atual Lei do Crime
Organizado, e atravs de aes e polticas pblicas que visem cada vez mais retirar
os agentes pblicos dessa teia, e fazer com que o Estado no mais participe do
crime organizado, sendo tambm mais afetivo atravs das punies dispensadas
aos autores de crimes organizados e atravs de uma atuao policial tambm mais
efetiva.

Sintetizando, cremos ser possvel tentar controlar o crime organizado


atravs de uma maior fiscalizao estatal, bem como atravs da reavaliao pelo
Estado, atravs de seus agentes, do seu verdadeiro papel dentro da sociedade, que
visar ao bem comum, servir sociedade, e no contribuir para sua degradao,
participando, sustentando, estruturando e dando suporte ao crime organizado.

Contudo, cremos que essa luta no poder ser vencida apenas pela ao
das instituies policiais e estatais. uma luta que deve envolver toda a sociedade,
mesmo porque com fatos, situaes e comportamentos desviantes aceitos no mbito
das camadas sociais mais elevadas, sob o escudo da proclamada moral dos
negcios, as prticas delituosas vo contaminando todas as camadas sociais,
mesmo as mais humildes, e acabam por ser institucionalizadas como crimes.

68
4.4.4.2 COMO SE PREVENIR AO CRIME ORGANIZADO,
LUZ DA CRIMINOLOGIA MODERNA?

Falar em preveno diante do quadro em que nos encontramos torna-se


complicado. O mais correto, diante da atual situao, falarmos primeiramente em
tentar combater e controlar o crime organizado.

Temos que o combate s atividades criminosas torna-se cada vez mais


difcil, pois a sofisticao e o aparelhamento das organizaes criminosas alcanam
nveis to elevados, que os rgos de segurana pblica, especialmente as polcias
brasileiras, esto longe de alcanar. No entanto, apesar de no se poder deter a
globalizao e o avano tecnolgico, e de ser difcil impedir o acesso desses agentes
criminosos a tais avanos, a Criminologia moderna busca as causas da delinqncia,
sugere modelos para impedir a conduta delituosa e, por fim, evitar a reincidncia.

4.4.5 CRIMES DE INFORMTICA E LEGISLAO PENAL


BRASILEIRA

4.4.5.1 O DIREITO PENAL DA INFORMTICA - A


REGULAMENTAO PENAL DA INFORMTICA

O que denominamos de Direito da Informtica seria o conjunto de normas


destinadas a regular a preveno, a represso e a punio relativamente aos fatos
que atentem contra o uso, explorao, segurana, transmisso e sigilo de dados
armazenados e de sistemas manipulados por estes equipamentos - os
computadores.

Para se ter uma idia de quanto importante que exista a regulao penal
da informtica, na Sua as seguradoras perdem anualmente cerca de 6 milhes de
francos, somente atravs de crimes de informtica. Em 1998, na Frana, 700
milhes de francos foram perdidos em delitos de informtica, valor este superior aos
prejuzos com assaltos bancrios no mesmo ano.

Tais perdas no se apuram apenas em pases desenvolvidos. Os mesmos


delitos so perpetrados no Brasil.

Por outra, j uma instituio mundial a inoculao, em todos os tipos de


computadores, por vrus, principalmente nos sistemas bancrios, que geram
incalculveis prejuzos e, no Brasil, mais especificamente, estes destruidores de
dados, arquivos e informaes, vicejam impunes, por falta de legislao prpria.

4.4.5.2 NECESSIDADE DE IMPLANTAO DE LEGISLAO


ESPECIAL

Para buscar uma frmula jurdico-penal, necessrio implantar uma


legislao para coibir os delitos de informtica, cujos autores se utilizam de extremo
conhecimento tcnico para praticarem atos lesivos ao patrimnio de pessoas fsicas
e jurdicas.
69
No Brasil existem algumas tmidas iniciativas atravs de projetos de lei que
ora tramitam no Senado e na Cmara Federal. Todavia, no atendem os anseios dos
usurios de computadores, que esperam uma legislao forte e efetiva preveno,
represso e punio dos atos lesivos praticados por delinqentes de informtica.

Muitas condutas delitivas de natureza informatizada so difceis de ser


tipificadas, e at de serem criminalizadas, seja ao prisma das normas existentes ou
vislumbrando-se um novo direito. Assim, muitas propostas de criminalizao so
deficientes ou carecedoras de conhecimento da prpria informtica, ou ainda, so
propostas de normas que se sobrepem s existentes.

Os crimes de Informtica devem ser classificados adequadamente para


que o legislador ptrio possa elaborar normas eficientes, e, se necessrio, indicar as
normas vigentes que podem ser aplicadas.

Alm da classificao, necessrio que se busque individualizar as


espcies de delitos de informtica, assim instrumentalizaria o aprofundamento do
objeto jurdico a ser protegido, bem como a aplicao da norma adequada, e a pena
adequada ao delito.

O Direito Penal da Informtica deve ser desenvolvido com extrema rapidez


e segurana, de modo a serem sistematizadas normas que atinjam os crimes
empiricamente tipificados, que so cometidos com o emprego de computadores e
sistemas, desenvolvendo proteo privacidade, instrumentalizao da produo de
provas, inclusive reciclando os conceitos de provas, principalmente aquelas provas
tcnicas.

J que existe, no mundo dos fatos, sobejos elementos indicadores de


crimes de informtica, devem o legislativo nacional redigir o Direito Penal Brasileiro
de Informtica.

Em relao ao bem jurdico protegido, o Direito Penal de Informtica


concebido para proteger os sistemas de computadores e das comunicaes, alm da
informao.

A preocupao do Direito penal de Informtica com os sistemas de


computadores e de comunicao deve-se, fundamentalmente, proteo dos seus
componentes imateriais ou intangveis, ou seja, o software e dados, e os dados que
ainda no contam com a mesma proteo do outro componente, o hardware.

O Direito ainda caminha lentamente para a implementao de um sistema


jurdico que proteja os bens incorpreos e imateriais to bem como os bens
materiais.

O computador usado para a prtica de um delito, do mesmo modo que


outros artefatos. Discute-se, ento, a criminalizao de tais meios de cometimento,
visto que certos crimes se tornam quase impossveis de tipificar, provar e processar
quando praticados no ambiente informtico.

Discutem-se, agora, a proteo a bens jurdicos redefinidos em sua


importncia, como o dado, a informao e as redes de computadores.

70
4.4.5.3 LEGISLAO BRASILEIRA

4.4.5.3.1 O DIREITO PENAL DE INFORMTICA VIGENTE


NO BRASIL

O Direito Penal de Informtica no Brasil caracteriza-se pela sua absoluta


pobreza. A Parte Especial do Cdigo Penal de 1940 (CP/1940) e as normas
incriminadoras so de um tempo em que sequer existia o computador, de modo que
as normas vigentes somente podem ser aplicadas aos crimes de informtica de
forma incidental a tais hipteses.

4.4.5.3.2 A LEI DOS DIREITOS AUTORAIS

Uma questo controvertida aos doutrinadores e estudiosos do direito no


campo dos direitos autorais a proteo legal a todo e qualquer tipo de criao
intelectual veiculada atravs da rede mundial de computadores - Internet.

A facilidade em disponibilizar, pela Internet, contedos, informaes, bases


de dados ou qualquer outro tipo de criao intelectual se entrelaa, igualmente, com
a simplicidade na produo e edio de cpias de tais criaes, em detrimento ao
direito de seus autores.

A lei 9.610/98 veio dar proteo legal a toda e qualquer criao intelectual,
ensejando indenizaes aos seus autores e titulares, seja no campo moral, seja no
campo patrimonial, independentemente do meio que a suporta (eletrnico ou
tangvel), quando dispe, em seu artigo 7, inciso XIII, que "so obras intelectuais
protegidas as criaes do esprito, expressas por qualquer meio ou fixadas em
qualquer suporte,tangvel ou intangvel, conhecido ou que se invente no futuro, tais
como as coletneas ou compilaes, antologias, enciclopdias, dicionrios, bases de
dados e outras obras, que , por sua seleo, organizao ou disposio de
contedo, constituem uma criao intelectual."

Assim, o meio eletrnico est inserido na proteo legal vigente, sendo


perfeitamente cabvel a reivindicao dos direitos autorais violados atravs desse
meio.

A proteo conferida pela legislao vigente abrange aquelas obras


explicitamente referidas no texto do artigo 7, da Lei 9.610/98, porm a estas no se
limita, podendo ser ampliada a qualquer tipo de criao de esprito humano, que
constitua uma obra intelectual.

71
4.4.5.3.3 O CDIGO PENAL E O DIREITO DE
INFORMTICA

O Cdigo Penal Brasileiro tutela a matria relacionada ao direito do autor


no Ttulo III, que trata "Dos Crimes contra a Propriedade Imaterial", mais
especificamente no Captulo I, que diz respeito aos "crimes contra a propriedade
intelectual", a saber:

Violao de direito autoral:

"Art. 184 Violar direito autoral:

Pena deteno, de 3 (trs) meses a 1 (um) ano, ou multa.

1 Se a violao consistir em reproduo, por qualquer meio, com intuito


de lucro, de obra intelectual, no todo ou, em parte, sem autorizao expressa do
autor ou de quem o represente, ou consistir na reproduo de fonograma ou
videofonograma, sem a autorizao do produtor ou de quem o represente:

Pena - recluso, de 1(um) a 4(quatro) anos, e multa de Cr$ 10.000,00 (dez


mil cruzeiros) a Cr$ 50.000,00(cinqenta mil cruzeiros).

2 Na mesma pena do pargrafo anterior incorre quem vende, expe


venda, aluga, introduz no Pas, adquire, oculta, empresta, troca ou tem em propsito,
com intuito de lucro, original ou cpia de obra intelectual, fonograma ou
videofonograma, produzidos ou reproduzidos com violao de direito autoral.

3 Em caso de condenao, ao prolatar a sentena, o juiz determinar a


destruio da produo ou reproduo criminosa."

No que se refere a estes dispositivos, h muitas crticas a respeito,


entendendo que no existe uma previso especfica de cada tipo penal, deixando o
crime de violao ao direito autoral bastante genrico (diz-se que uma norma penal
em branco). Desta forma, o que se tem de fazer dar uma interpretao extensiva a
estes artigos, tentando, com isso, aplicar a sano penal disposta.

4.4.5.3.4 A LEI DE SOFTWARE

A Lei 9.609/98 dispe sobre a proteo da propriedade intelectual dos


softwares (programas de computador) e sua comercializao no pas.

Conforme a supracitada lei, o uso regular do software dar-se- atravs do


contrato de licena. No existindo referido contrato, sua regularizao fiscal dar-se-
atravs do documento fiscal relativo aquisio ou licenciamento da cpia.

Outra novidade introduzida pela nova lei foi a possibilidade do titular do


software autorizar ou proibir o aluguel comercial, no sendo este direito exaurvel
pela venda, licena ou outra forma de transferncia da cpia, exceo feita ao
software cujo objeto em si no seja essencialmente o aluguel.

72
Relativamente questo da pirataria, podemos dizer que a nova lei
considera crime de sonegao fiscal todo aquele que piratear ou usar cpia no
autorizada. Dessa forma, a lei confere poderes Receita Federal para investigar a
origem das cpias de programas utilizados nos microcomputadores.

Em relao tutela penal, a lei do software trata dos crimes e das


penalidades em seu Captulo V, artigo 12, ao prever a "pena de deteno de seis
meses a dois anos ou multa a quem violar direitos de autor de programa de
computador, reproduzindo para fins de comrcio, sem autorizao expressa do autor
ou de quem o represente; e pena de recluso de um a quatro anos e multa a quem
tem o intuito de vender, expor venda ou tem em depsito, para fins de comrcio,
original ou cpia de programa de computador, produzido com violao de direito
autoral."

Devem-se aplicar com rigor as normas existentes a coibir a violao dos


direitos dos autores de software, bem como, incentivar a edio de legislao que
possa acompanhar a evoluo dos programas e das tcnicas de vilipendio dos
direitos intelectuais.

O sistema legal ainda contempla proteo aos crimes contra a ordem


econmica e contra as relaes de consumo. No mbito da ordem tributria, a Lei
n.8.137 de 27 de dezembro de 1990, define uma nova forma de mau uso do
computador, qual seja, ao de utilizar ou divulgar programas de processamento de
dados que permita ao contribuinte possuir informao contbil diversa que , por lei,
fornecida Fazenda Pblica, sendo apenado com deteno de seis meses a dois
anos e multa. , pois, um programa de computador destinado a permitir a fraude
fiscal.

4.4.5.4 O FUTURO DO DIREITO PENAL DE INFORMTICA

4.4.5.4.1 PROJETOS DE LEI

Devido incerteza quanto ao Direito Criminal de Informtica, tramitam no


Congresso Legislativo, por sua vez, milhares de projetos de lei pertinentes aos
crimes virtuais e, no entanto, perceptvel o desinteresse do governo perante a
matria.

Dois destes vem ganhando a ateno nacional. Um pertencente ao


Deputado Luiz Piauhylino e outro do Senador Renam Calheiros. Ambos tratam da
tipificao e definio dos crimes de informtica.

4.4.5.4.2 O PROJETO DE LEI N.76 DE 2000

(DO SENADOR RENAM CALHEIROS)

O projeto 76/00, em seu artigo primeiro, define e tipifica os crimes de uso


indevido da informtica. Dentre estes crimes destacam-se a destruio de dados e
de sistemas (artigo 1, 1, I), apropriao de dados alheios (artigo 1, 1, II), a
supresso de dados (artigo 1, 1, IV), a divulgao de informaes sobre a

73
intimidade das pessoas sem que haja consentimento prvio (art. 1, 3, II). Para tais
crimes, a pena prevista deteno de um a seis meses, acrescida de multa.

Destacam-se, ainda, os crimes praticados contra a moral pblica e a opo


sexual (art.1, 6). Dentre estes crimes esto a corrupo de menores e a divulgao
de material pornogrfico. Em relao a esta divulgao o legislador deveria restringi-
la somente se tratar de pornografia infantil, de ofensa privacidade, ou se no
houver aviso prvio sobre a inadequao do contedo para crianas e adolescentes.

Conforme o artigo 1 da supracitada lei, os crimes de uso indevido da


informtica podem ser: 1) contra a inviolabilidade de dados; 2) contra a propriedade
e o patrimnio; 3) contra a honra e a vida privada; 4) contra a vida e a integridade
fsica das pessoas; 5) contra o patrimnio fiscal; 6) contra a moral pblica e a opo
sexual; e 7) contra a segurana nacional.

As normas do projeto de lei 76/00, devido ao fato de serem muito


especficas, podem se tornar obsoletas em um curto perodo de tempo, uma vez que
as mudanas no campo da informtica ocorrem com extrema rapidez.

4.4.5.4.3 O PROJETO DE LEI N. 84 DE 1999

(DO DEPUTADO LUIZ PIAUHYLINO)

O projeto trata dos crimes de informtica em geral, definindo-os e


prevendo as respectivas penas. Dentre os crimes destacados no projeto esto a
destruio, o apagamento e a modificao de dados sem que haja devida
autorizao, a obteno de acesso indevido a computadores, a criao ou
introduo de programa em computador, de forma indevida, com o objetivo de
destruir, apagar ou modificar outro programa de computador.

Quanto aos direitos individuais, o referido Projeto inova ao prever punio


para a veiculao de pornografia em redes de computadores, sem prvio aviso aos
usurios sobre a natureza da informao disponibilizada.

Os projetos supracitados tm caractersticas mais prximas do que


almejam os doutrinadores brasileiros, embora, ainda esteja distante, no da
perfeio jurdica, do mnimo que atenda ao presente tecnolgico, de modo a
proteger o sistema, o computador, seus perifricos, e tambm o uso adequado.

Apesar de no preencher totalmente as necessidades da rea de


informtica, so os mais completos, e tem nos especialistas, tanto da informtica
como do Direito, ferrenhos defensores da sua aprovao. Todavia, a normatizao
dos crimes de informtica deve ser mais ampla, abrangendo um maior leque de
condutas.

V-se, pois, que os projetos so abrangentes e inovadores. Apesar dos


avanos, em termos de projeto, j que a legislao brasileira pobre sobre o tema,
importante que os crimes de informtica sejam normatizados ao abrigo do
conhecimento tcnico de condutas ilcitas, evitando-se, assim, as lacunas
ocasionadas pela generalidade dos seus ncleos.

74
4.5 O CONGRESSO NACIONAL, A POLCIA FEDERAL, O PODER
JUDICIRIO E DEMAIS RGOS PBLICOS BRASILEIROS E
O "CRIME VIRTUAL

Os hackers brasileiros tm muita sorte, pois a falta de uma legislao


apropriada contra os crimes eletrnicos o seu grande trunfo. A ausncia de leis
especficas torna o Brasil um verdadeiro paraso para todo o tipo de invaso e
manipulao de ilcita de dados. As punies aplicadas so baseadas em leis que se
aproximam da situao do crime eletrnico. O enfoque das autoridades nacionais
est nos crimes de pirataria e pedofilia, enquanto que os crimes de invaso e
hackeamento de Sistemas Computacionais esto renegados a segundo plano, no
se dando a devida ateno e importncia.
Diante deste cenrio to preocupante, Governo e grandes empresrios
gastam vultosas quantias em softwares e equipamentos de segurana, pois a
informao o seu maior ativo. Porm, apesar de todo o investimento, no
conseguem evitar a ao dos vndalos digitais.
Preocupados com a situao, alguns senadores e deputados federais do
Congresso Nacional (CN), como os Senadores Eduardo Azeredo (PL-84/1999),
Leomar Quintanilha (PLS-137/2000), e Renan Calheiros (PLS-76/2000); assim com
os Deputados Federais Dcio Braga (PL-1.713/1996) e Luiz Piauhylino (PLC-
89/2003); os quais elaboraram projetos de lei para deter a ao dos invasores
cibernticos. Porm, devido ao lento e vagaroso processo de votao no CN,
aliados total insipincia dos parlamentares sobre o importante assunto e as
diversas alteraes e correes pelas Comisses do CN (CAE - Comisso de
Assuntos Econmicos, CCJ - Comisso de Constituio, Justia e Cidadania, CE -
Comisso de Educao, Cultura e Esporte, CCT - Comisso de Cincia, Tecnologia,
Inovao, Comunicao e Informtica, dentre outras); fazem com que a impunidade
contra o crime organizado na Web continue impunemente, por falta de uma
legislao punitiva e eficaz contra os crimes de informtica. Enquanto isso, rgos
pblicos dos Poderes Executivo, Legislativo e Judirio, assim como grandes
empresas; onde se tramitam um vasto volume de documentos digitais, so alvos de
cybercrimes. Diariamente, a Internet, a televiso digital, o e-commerce, o Imposto de
Renda de Pessoa Fsica (IRPF), os bancos, e-mails particulares e corporativos, os
celulares, etc; tudo isso se tornou um meio, um caminho, um canal, uma via
para toda a ordem e tipo de crimes virtuais.
O Projeto de Lei Substitutivo ao Projeto de Lei (PL) da Cmara n 89, de
2003, e Projetos de Lei do Senado n 137, de 2000, e n 76, de 2000, todos
referentes a crimes na rea de informtica, apresentam a seguinte situao:

Apresentao: O Substitutivo apresentado pelo Senador Eduardo Azeredo


aglutinou trs projetos de lei que j tramitavam no Senado, para tipificar
condutas realizadas mediante uso de sistema eletrnico, digital e similar, de
rede de computadores ou que sejam praticadas contra rede de computadores,
dispositivos de comunicao ou sistemas informatizados e similares, e d
outras providncias.

Ementa: Altera o Decreto-Lei n 2848, de 7 de dezembro de 1940 (Cdigo


Penal), o Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal

75
Militar), a Lei n 9.296, de 24 de julho de 1996, o Decreto-Lei n 3.689, de 3 de
outubro de 1941 (Cdigo de Processo Penal), a Lei n 10.446, de 8 de maio
de 2002, e a Lei n 8.078, de 11 de setembro de 1990 (Cdigo do
Consumidor); para tipificar condutas realizadas mediante uso de sistema
eletrnico, digital e similar, de rede de computadores, ou que sejam praticadas
contra dispositivos de comunicao ou sistemas informatizados e similares, e
d outras providncias.

Relator: Senador Eduardo Azeredo (PSDB-MG)

Projeto(s) Apensado(s): PLC-89/2003; PLS-137/2000; PLS-76/2000.

Tramitao: A primeira verso do Substitutivo foi aprovada na Comisso de


Educao do Senado em 20/06/2006. O Substitutivo est agora na Comisso
de Constituio, Justia e Cidadania do Senado (CCJ) e uma vez aprovado
ser apreciado em Plenrio do Senado, da seguindo Cmara dos
Deputados, para tramitao nas comisses de Cincia e Tecnologia,
Constituio e Justia e votao em plenrio.

Situao atual: Aguardando leitura e votao do relatrio e substitutivo na


Comisso de Constituio, Justia e Cidadania do Senado.

4.5.1 O QUE TRATA O PLC-89/2003?

O Projeto de Lei da Cmara N 89, de 2003 (PLC-89/2003), cuja autoria


do Deputado Federal Luiz Piauhylino; altera o Cdigo Penal (CP/1940), Decreto-Lei
N 2.848, de 7 de dezembro de 1940.

O mesmo dispositivo tambm altera a Lei N 9.296, de 24 de julho de


1996, a qual cuida da interceptao de ligaes telefnicas, de qualquer natureza,
para prova e investigao criminal e instruo processual penal.

Sendo assim, o presente PLC dispe sobre os crimes cometidos na rea


da informtica e trata das suas penalidades. O mesmo Projeto dispe tambm que o
acesso de terceiros, no devidamente autorizados pelos interessados, a informaes
privadas mantidas em redes de computadores, depender de autorizao judicial.

4.5.2 O QUE TRATA O PLS-137/2000?

O Projeto de Lei do Senado N 137, de 2000 (PLS-137/2000), cuja autoria


do Senador Leomar Quintanilha; altera tambm o Cdigo Penal (CP/1940),
Decreto-Lei N 2.848, de 7 de dezembro de 1940.

O mesmo dispositivo atribui o triplo das penas dos crimes j tipificados no


CP/1940, se forem cometidos usando ferramentas de Tecnologias da Informao e
Comunicao (TIC).

76
4.5.3 O QUE TRATA O PLS-76/2000?

O Projeto de Lei do Senado N 76, de 2000 (PLS-76/2000), cuja autoria


do Senador Renan Calheiros; altera tambm o Cdigo Penal (CP/1940), Decreto-Lei
N 2.848, de 7 de dezembro de 1940.

O mesmo dispositivo apresenta a tipificao dos delitos cometidos com o


uso de TIC e atribuem-lhes as respectivas penas em sete categorias:

1) Contra a violncia de dados e sua comunicao;

2) Contra a propriedade e patrimnio;

3) Contra a honra e a vida privada;

4) Contra a vida e a integridade fsica das pessoas;

5) Contra o patrimnio fiscal;

6) Contra a moral pblica e a opo sexual; e

7) Contra a segurana nacional.

4.5.4 TEXTOS DE PROJETOS DE LEI DO CONGRESSO


NACIONAL

Segue abaixo, na ntegra, o texto do Projeto de Lei N 1.713/1996 (PL-


1.713/1996), do Deputado Federal Dcio Braga, cujo Projeto de Lei dispe sobre os
crimes de informtica e d outras providncias:

CAPTULO I

DOS PRINCPIOS QUE REGULAM A PRESTAO DE SERVIO POR REDES DE


COMPUTADORES

Art. 1. O acesso, o processamento e a disseminao de informaes atravs das


redes de computadores devem estar a servio do cidado e da sociedade,
respeitados os critrios de garantia dos direitos individuais e coletivos e de
privacidade e segurana de pessoas fsicas e jurdicas e da garantia de acesso s
informaes disseminadas pelos servios da rede.

Art. 2. livre a estruturao e o funcionamento das redes de computadores e seus


servios, ressalvadas as disposies especficas reguladas em lei.

CAPTULO II

DO USO DE INFORMAES DISPONVEIS EM COMPUTADORES OU REDES DE


COMPUTADORES

77
Art. 3. Para fins desta lei, entende-se por informaes privadas aquelas relativas a
pessoa fsica ou jurdica identificada ou identificvel.

Pargrafo nico: identificvel a pessoa cuja individuao no envolva custos ou


prazos desproporcionados.

Art. 4. Ningum ser obrigado a fornecer informaes sobre sua pessoa ou de


terceiros, salvo nos casos previstos em lei.

Art. 5. A coleta, o processamento e a distribuio, com finalidades comerciais, de


informaes privadas ficam sujeitas prvia aquiescncia da pessoa a que se
referem, que poder ser tornada sem efeito a qualquer momento, ressalvando-se o
pagamento de indenizaes a terceiros, quando couberem.

1. A toda pessoa cadastrada dar-se- conhecimento das informaes privadas


armazenadas e das respectivas fontes.

2. Fica assegurado o direito retificao de qualquer informao


privada incorreta.

3. Salvo por disposio legal ou determinao judicial em contrrio,


nenhuma informao privada ser mantida revelia da pessoa a que se
refere ou alm do tempo previsto para a sua validade.

4. Qualquer pessoa, fsica ou jurdica, tem o direito de interpelar o


proprietrio de rede de computadores ou provedor de servio para saber
se mantm informaes a seu respeito, e o respectivo teor.

Art. 6. Os servios de informaes ou de acesso a bancos de dados no


distribuiro informaes privadas referentes, direta ou indiretamente, a
origem racial, opinio poltica, filosfica, religiosa ou de orientao sexual,
e de filiao a qualquer entidade, pblica ou privada, salvo autorizao
expressa do interessado.

Art. 7. O acesso de terceiros, no autorizados pelos respectivos


interessados, a informaes privadas mantidas em redes de computadores
depender de prvia autorizao judicial.

CAPTULO III

DOS CRIMES DE INFORMTICA

Dano a dado ou programa de computador

Art. 8. Apagar, destruir, modificar ou de qualquer forma inutilizar, total


ou parcialmente, dado ou programa de computador, de forma indevida ou
no autorizada.

Pena: deteno, de um a trs anos e multa.

78
Pargrafo nico. Se o crime cometido:

I - contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo


ou entidade da administrao direta ou indireta ou de empresa
concessionria de servios pblicos;

II - com considervel prejuzo para a vtima;

III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de


terceiro;

IV - com abuso de confiana;

V - por motivo ftil;

VI - com o uso indevido de senha ou processo de identificao de terceiro;


ou

VII - com a utilizao de qualquer outro meio fraudulento.

Pena: deteno, de dois a quatro anos e multa

Acesso indevido ou no autorizado

Art. 9o. Obter acesso, indevido ou no autorizado, a computador ou rede de


computadores.

Pena: deteno, de seis meses a um ano e multa.

Pargrafo primeiro. Na mesma pena incorre quem, sem autorizao ou


indevidamente, obtm, mantm ou fornece a terceiro qualquer meio de identificao
ou acesso a computador ou rede de computadores.

Pargrafo segundo. Se o crime cometido:

I - com acesso a computador ou rede de computadores da Unio, Estado, Distrito


Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de
empresa concessionria de servios pblicos;

II - com considervel prejuzo para a vtima;

III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;

IV - com abuso de confiana;

V - por motivo ftil;

VI - com o uso indevido de senha ou processo de identificao de terceiro; ou

VII - com a utilizao de qualquer outro meio fraudulento.

79
Pena: deteno, de um a dois anos e multa.

Alterao de senha ou mecanismo de acesso a programa de computador ou dados

Art. 10o. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer
outro mecanismo de acesso a computador, programa de computador ou dados, de
forma indevida ou no autorizada.

Pena: deteno, de um a dois anos e multa.

Obteno indevida ou no autorizada de dado ou instruo de computador

Art. 11o. Obter, manter ou fornecer, sem autorizao ou indevidamente, dado ou


instruo de computador.

Pena: deteno, de trs meses a um ano e multa.

Pargrafo nico. Se o crime cometido:

I - com acesso a computador ou rede de computadores da Unio, Estado, Distrito


Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de
empresa concessionria de servios pblicos;

II - com considervel prejuzo para a vtima;

III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;

IV - com abuso de confiana;

V - por motivo ftil;

VI - com o uso indevido de senha ou processo de identificao de terceiro; ou

VII - com a utilizao de qualquer outro meio fraudulento.

Pena: deteno, de um a dois anos e multa

Violao de segredo armazenado em computador, meio magntico de natureza


magntica, optica ou similar

Art. 12o. Obter segredos, de indstria ou comrcio, ou informaes pessoais


armazenadas em computador, rede de computadores, meio eletrnico de natureza
magntica, ptica ou similar, de forma indevida ou no autorizada.

Pena: deteno, de um a trs anos e multa.

Criao, desenvolvimento ou insero em computador de dados ou programa de


computador com fins nocivos

Art. 13o. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de


computadores, de forma indevida ou no autorizada, com a finalidade de apagar,

80
destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer
forma dificultar ou impossibilitar, total ou parcialmente, a utilizao de computador ou
rede de computadores.

Pena: recluso, de um a quatro anos e multa.

Pargrafo nico. Se o crime cometido:

I - contra a interesse da Unio, Estado, Distrito Federal. Municpio, rgo ou entidade


da administrao direta ou indireta ou de empresa concessionria de servios
pblicos;

II - com considervel prejuzo para a vtima;

III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;

IV - com abuso de confiana;

V - por motivo ftil;

VI - com o uso indevido de senha ou processo de identificao de terceiro; ou

VII - com a utilizao de qualquer outro meio fraudulento.

Pena: recluso, de dois a seis anos e multa.

Veiculao de pornografia atravs de rede de computadores

Art. 14o. Oferecer servio ou informao de carter pornogrfico, em rede de


computadores, sem exibir, previamente, de forma facilmente visvel e destacada,
aviso sobre sua natureza, indicando o seu contedo e a inadequao para criana
ou adolescentes.

Pena: deteno, de um a trs anos e multa.

CAPTULO IV

DAS DISPOSIES FINAIS

Art. 15o. Se qualquer dos crimes previstos nesta lei praticado no exerccio de
atividade profissional ou funcional, a pena aumentada de um sexto at a metade.

Art. 16o. Nos crimes definidos nesta lei somente se procede mediante representao
do ofendido, salvo se cometidos contra o interesse da Unio, Estado, Distrito Federal
Municpio, rgo ou entidade da administrao direta ou indireta, empresa
concessionria de servios pblicos, fundaes institudas ou mantidas pelo poder
pblico, servios sociais autnomos, instituies financeiras ou empresas que
explorem ramo de atividade controlada pelo poder pblico, casos em que a ao
pblica incondicionada.

81
Art. 17o. Esta lei regula os crimes relativos informtica sem prejuzo das demais
cominaes previstas em outros diplomas legais.

Art. 18o. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicao.

Art. 19o. Revogam-se todas as disposies em contrrio.

Segue abaixo tambm, na ntegra, o texto do Projeto de Lei N 84, de


1999 (PL-84/1999), renomeado para PLC-89/2003:

REDAO FINAL DO PROJETO DE LEI N 84, de 1999.

Altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo Penal e a Lei n


9.296, de 24 de julho de 1996, e d outras providncias.

O CONGRESSO NACIONAL decreta:

Art. 1 Esta Lei dispe sobre os crimes de informtica, e d outras providncias.

Art. 2 O Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo Penal, passa a


vigorar acrescido da seguinte Seo V do Captulo VI do Ttulo I:

" Seo V

Dos crimes contra a inviolabilidade


Dos sistemas informatizados Acesso indevido a meio eletrnico

Art. 154A. Acessar, indevidamente ou sem autorizao, meio eletrnico ou sistema


informatizado:
Pena - deteno, de trs meses a um ano, e multa.

1 Nas mesmas penas incorre quem fornece a terceiro meio indevido ou no


autorizado de acesso a meio eletrnico ou sistema informatizado.

2 Somente se procede mediante representao, salvo se o crime cometido


contra a Unio, Estado, Municpio, empresa concessionria de servios pblicos ou
sociedade de economia mista.

Manipulao indevida de informao eletrnica

Art. 154B. Manter ou fornecer, indevidamente ou sem autorizao, dado ou


informao obtida em meio eletrnico ou sistema informatizado:

Pena - deteno, de seis meses a um ano, e multa.

1 Nas mesmas penas incorre quem transporta, por qualquer meio, indevidamente
ou sem autorizao, dado ou informao obtida em meio eletrnico ou sistema
informatizado.

2 Somente se procede mediante representao, salvo se o crime cometido

82
contra a Unio, Estado, Municpio, empresa concessionria de servios pblicos ou
sociedade de economia mista.

Meio eletrnico e sistema informatizado

Art. 154C. Para os efeitos penais, considera-se:

I - meio eletrnico: o computador, o processador de dados, o disquete, o CD-ROM


ou qualquer outro meio capaz de armazenar ou transmitir dados magntica, ptica
ou eletronicamente;

II - sistema informatizado: a rede de computadores, a base de dados, o programa de


computador ou qualquer outro sistema capaz de armazenar ou transmitir dados
eletronicamente."

Art. 3 O art. 163 do Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo


Penal, passa a vigorar com as seguintes alteraes, renumerando-se o pargrafo
nico para 1:

"Art. 163. ........................

1 ...............................

(Pena - Deteno de 1 a 6 meses, ou multa)

Dano eletrnico

2 Equipara-se coisa:

I - o dado, a informao ou a base de dados presente em meio eletrnico ou sistema


informatizado;

II - a senha ou qualquer meio de identificao que permita o acesso a meio


eletrnico ou sistema informatizado.

Difuso de vrus eletrnico

3 Nas mesmas penas do 1 incorre quem cria, insere ou difunde dado ou


informao em meio eletrnico ou sistema informatizado, indevidamente ou sem
autorizao, com a finalidade de destru-lo, inutiliz-lo, modific-lo ou dificultar-lhe o
funcionamento."(NR)

(Pena - Deteno de 6 meses a 3 anos, e multa)

Art. 4 O art. 167 do Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo


Penal, passa a vigorar com a seguinte redao:

"Art. 167. Nos casos do art. 163, 1, inciso IV , quando o dado ou informao no
tiver potencial de propagao ou alastramento, e do art. 164, somente se procede
mediante queixa."(NR)

83
Art. 5 O Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo Penal, passa a
vigorar acrescido do seguinte artigo:

"Pornografia infantil

Art. 218A. Fotografar, publicar ou divulgar, por qualquer meio, cena de sexo explcito
ou pornogrfica envolvendo criana ou adolescente:
Pena - recluso, de um a quatro anos, e multa.

1 As penas so aumentadas de metade at dois teros se o crime cometido por


meio de rede de computadores ou outro meio de alta propagao.

2 A ao penal pblica incondicionada."

Art. 6 Os arts. 265 e 266, ambos do Decreto-Lei n 2.848, de 7 de dezembro de


1940 - Cdigo Penal, passam a vigorar com as seguintes alteraes:
"Atentado contra a segurana de servio de utilidade pblica

Art. 265. Atentar contra a segurana ou o funcionamento de servio de gua, luz,


fora, calor ou telecomunicao, ou qualquer outro de utilidade pblica:
"(NR)

(Pena - Recluso de 1 a 5 anos, e multa)

"Interrupo ou perturbao de servio telegrfico ou telefnico

Art. 266. Interromper ou perturbar servio telegrfico, radiotelegrfico, telefnico ou


de telecomunicao, impedir ou dificultar-lhe o restabelecimento:
"(NR)
(Pena - Deteno de 1 a 3 anos, e multa)

Art. 7 O art. 298 do Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo


Penal, passa a vigorar acrescido do seguinte pargrafo nico:

"Art. 298.......................................

Falsificao de carto de crdito

Pargrafo nico. Equipara-se a documento particular o carto de crdito ou


dbito."(NR)

(Pena - Recluso de 1 a 5 anos, e multa)

Art. 8 O Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Cdigo Penal, passa a


vigorar acrescido do seguinte artigo:

"Falsificao de telefone celular ou meio de acesso a sistema eletrnico

Art. 298A. Criar ou copiar, indevidamente ou sem autorizao, ou falsificar cdigo,


seqncia alfanumrica, carto inteligente, transmissor ou receptor de
radiofreqncia ou de telefonia celular ou qualquer instrumento que permita o acesso

84
a meio eletrnico ou sistema informatizado:

Pena - recluso, de um a cinco anos, e multa."

Art. 9 O art. 2 da Lei n 9.296, de 24 de julho de 1996, passa a vigorar acrescido do


2, renumerando-se o pargrafo nico para 1:

"Art. 2...................

1.......................

2 O disposto no inciso III do caput no se aplica quando se tratar de interceptao


do fluxo de comunicaes em sistema de informtica ou telemtica."(NR)

Art. 10. Os crimes previstos nesta Lei quando praticados nas condies do inciso II,
art. 9, do Decreto-Lei n 1.001, de 21 de outubro de 1969 - Cdigo Penal Militar,
sero de competncia da Justia Militar.

Art. 11. As entidades que coletam, armazenam, processam, distribuem ou


comercializam informaes privadas, ou utilizam tais informaes para fins
comerciais ou para prestao de servio de qualquer natureza, no podero divulgar,
ou tornar disponveis, para finalidade distinta daquela que motivou a estruturao do
banco de dados, informaes privadas referentes, direta ou indiretamente, a dados
econmicos de pessoas fsicas ou jurdicas, a origem racial, opinio poltica,
filosfica ou religiosa, crenas, ideologia, sade fsica ou mental, vida sexual,
registros policiais, assuntos familiares ou profissionais, e outras que a lei definir
como sigilosas, salvo por ordem judicial ou com anuncia expressa da pessoa a que
se referem ou do seu representante legal.

Art. 12. Fica revogado o art. 241 da Lei n 8.069, de 13 de julho de 1990. (Estatuto
da Criana e do Adolescente, ver art. 218-A do CP)

Art. 13. Esta Lei entra em vigor na data de sua publicao.

Sala das Sesses, em 5 de novembro 2003.

Finalizando este tpico, segue abaixo tambm, na ntegra, o texto do


Substitutivo aos PLS-76/2000, PLS-137/2000 e PLC-89/2003:

SUBSTITUTIVO
(ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)

Altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal), o Decreto-


Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), a Lei n 7.716, de 5 de
janeiro de 1989, e a Lei n 8.069, de 13 de julho de 1990, e a Lei n 10.446, de 8 de
maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrnico,
digital ou similares, de rede de computadores, ou que sejam praticadas contra
dispositivos de comunicao ou sistemas informatizados e similares, e d outras
providncias.`

85
O CONGRESSO NACIONAL decreta:

Art.1 Esta Lei altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo


Penal), o Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), a
Lei n 7.716, de 5 de janeiro de 1989, e a Lei n 8.069, de 13 de julho de 1990, e a
Lei n 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso
de sistema eletrnico, digital ou similares, de rede de computadores, ou que sejam
praticadas contra dispositivos de comunicao ou sistemas informatizados e
similares, e d outras providncias.

Art. 2 O Ttulo VIII da Parte Especial do Cdigo Penal fica acrescido do Captulo IV,
assim redigido:

Captulo IV
DOS CRIMES CONTRA A SEGURANA
DOS SISTEMAS INFORMATIZADOS

Acesso no autorizado a rede de computadores, dispositivo de comunicao ou


sistema informatizado
Art. 285-A. Acessar, mediante violao de segurana, rede de computadores,
dispositivo de comunicao ou sistema informatizado, protegidos por expressa
restrio de acesso:
Pena - recluso, de 1 (um) a 3 (trs) anos, e multa.
Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade
de terceiros para a prtica do crime, a pena aumentada de sexta parte.

Obteno, transferncia ou fornecimento no autorizado de dado ou informao


Art. 285-B. Obter ou transferir, sem autorizao ou em desconformidade com
autorizao do legtimo titular da rede de computadores, dispositivo de comunicao
ou sistema informatizado, protegidos por expressa restrio de acesso, dado ou
informao neles disponvel:
Pena recluso, de 1 (um) a 3 (trs) anos, e multa.
Pargrafo nico. Se o dado ou informao obtida desautorizadamente fornecida a
terceiros, a pena aumentada de um tero.

Ao Penal
Art. 285-C. Nos crimes definidos neste Captulo somente se procede mediante
representao, salvo se o crime cometido contra a Unio, Estado, Municpio,
empresa concessionria de servios pblicos, agncias, fundaes, autarquias,
empresas pblicas ou sociedade de economia mista e subsidirias.

Art. 3 O Ttulo I da Parte Especial do Cdigo Penal fica acrescido do seguinte artigo,
assim redigido:

Divulgao ou utilizao indevida de informaes e dados pessoais


154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informaes
pessoais contidas em sistema informatizado com finalidade distinta da que motivou
seu registro, salvo nos casos previstos em lei ou mediante expressa anuncia da
pessoa a que se referem, ou de seu representante legal.

86
Pena deteno, de 1 (um) a 2 (dois) anos, e multa.
Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade
de terceiros para a prtica do crime, a pena aumentada da sexta parte.

Art. 4 O caput do art. 163 do Decreto-Lei n 2.848, de 7 de dezembro de 1940


(Cdigo Penal) passa a vigorar com a seguinte redao:

Dano

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrnico alheio:
.......................................................................................................(NR)

Art. 5 O Captulo IV do Ttulo II da Parte Especial do Decreto-Lei n 2.848, de 7 de


dezembro de 1940 (Cdigo Penal) fica acrescido do art. 163-A, assim redigido:

Insero ou difuso de cdigo malicioso


Art. 163-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede
de computadores, ou sistema informatizado.
Pena recluso, de 1 (um) a 3 (trs) anos, e multa.

Insero ou difuso de cdigo malicioso seguido de dano


1 Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao
do funcionamento, ou funcionamento desautorizado pelo legtimo titular, de
dispositivo de comunicao, de rede de computadores, ou de sistema informatizado:
Pena recluso, de 2(dois) a 4 (quatro) anos, e multa.
2 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros
para a prtica do crime, a pena aumentada de sexta parte.

Art. 6 O art. 171 do Cdigo Penal passa a vigorar acrescido dos seguintes
dispositivos:

Art. 171 ................................................................................................


2 Nas mesmas penas incorre quem:
................................................................................................................
Estelionato Eletrnico
VII difunde, por qualquer meio, cdigo malicioso com intuito de facilitar ou permitir
acesso indevido rede de computadores, dispositivo de comunicao ou sistema
informatizado:
3 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros
para a prtica do crime do inciso VII do 2 deste artigo, a pena aumentada de
sexta parte.

Art. 7 Os arts. 265 e 266 do Cdigo Penal passam a vigorar com as seguintes
redaes:

Atentado contra a segurana de servio de utilidade pblica


Art. 265. Atentar contra a segurana ou o funcionamento de servio de gua, luz,
fora, calor, informao ou telecomunicao, ou qualquer outro de utilidade pblica:
........................................................................................................ (NR)

87
Interrupo ou perturbao de servio telegrfico, telefnico, informtico, telemtico,
dispositivo de comunicao, rede de computadores ou sistema informatizado
Art. 266. Interromper ou perturbar servio telegrfico, radiotelegrfico, telefnico,
telemtico, informtico, de dispositivo de comunicao, de rede de computadores, de
sistema informatizado ou de telecomunicao, assim como impedir ou dificultar-lhe o
restabelecimento:
...................................................................................................... (NR)

Art. 8 O caput do art. 297 do Cdigo Penal passa a vigorar com a seguinte redao:
Falsificao de dado eletrnico ou documento pblico
Art. 297. Falsificar, no todo ou em parte, dado eletrnico ou documento pblico, ou
alterar documento publico verdadeiro:
......................................................................................................(NR)

Art. 9 O caput do art. 298 do Cdigo Penal passa a vigorar com a seguinte redao:
Falsificao de dado eletrnico ou documento particular
Art. 298. Falsificar, no todo ou em parte, dado eletrnico ou documento particular ou
alterar documento particular verdadeiro:
......................................................................................................(NR)

Art. 10. O art. 251 do Captulo IV do Ttulo V da Parte Especial do Livro I do


Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), passa a
vigorar acrescido do inciso VI ao seu 1, e do 4, com a seguinte redao:

Art. 251. ........................................................................................................

1 - Nas mesmas penas incorre quem:


.........................................................................................................................

Estelionato Eletrnico
VI - Difunde, por qualquer meio, cdigo malicioso com o intuito de facilitar ou permitir
o acesso indevido a rede de computadores, dispositivo de comunicao ou a sistema
informatizado, em prejuzo da administrao militar
.........................................................................................................................

4 - Se o agente se vale de nome falso ou da utilizao de identidade de terceiros


para a prtica do crime, a pena aumentada da sexta parte.

Art. 11. O caput do art. 259 e o caput do art. 262 do Captulo VII do Ttulo V da Parte
Especial do Livro I do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal
Militar), passam a vigorar com a seguinte redao:

Dano Simples
Art. 259. Destruir, inutilizar, deteriorar ou faze desaparecer coisa alheia ou dado
eletrnico alheio, desde que este esteja sob administrao militar:(NR)
.........................................................................................................................
.........................................................................................................................

Dano em material ou aparelhamento de guerra ou dado eletrnico


Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrnico

88
de utilidade militar, ainda que em construo ou fabricao, ou em efeitos recolhidos
a depsito, pertencentes ou no s foras armadas:(NR)

Art. 12. O Captulo VII do Ttulo V da Parte Especial do Livro I do Decreto-Lei n


1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), fica acrescido do art. 262-A,
assim redigido:

Insero ou difuso de cdigo malicioso


Art. 262-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede
de computadores, ou sistema informatizado, desde que o fato atente contra a
administrao militar:
Pena recluso, de 1 (um) a 3 (trs) anos, e multa.

Insero ou difuso cdigo malicioso seguido de dano


1 Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao
do funcionamento, ou funcionamento no autorizado pelo titular, de dispositivo de
comunicao, de rede de computadores, ou de sistema informatizado:
Pena recluso, de 2 (dois) a 4 (quatro) anos, e multa.
2 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros
para a prtica do crime, a pena aumentada da sexta parte.

Art. 13. O Ttulo VII da Parte Especial do Livro I do Decreto-Lei n 1.001, de 21 de


outubro de 1969 (Cdigo Penal Militar), fica acrescido do Captulo VII-A, assim
redigido:

Captulo VII-A
DOS CRIMES CONTRA A SEGURANA DOS SISTEMAS INFORMATIZADOS

Acesso no autorizado a rede de computadores, dispositivo de comunicao ou


sistema informatizado
Art. 339-A. Acessar, mediante violao de segurana, rede de computadores,
dispositivo de comunicao ou sistema informatizado, protegidos por expressa
restrio de acesso, desde que o fato atente contra a administrao militar:
Pena - recluso, de 1 (um) a 3 (trs) anos, e multa.
Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade
de terceiros para a prtica do crime, a pena aumentada de sexta parte.

Obteno, transferncia ou fornecimento no autorizado de dado ou informao


Art. 339-B. Obter ou transferir, sem autorizao ou em desconformidade com
autorizao do legtimo titular da rede de computadores, dispositivo de comunicao
ou sistema informatizado, protegidos por expressa restrio de acesso, dado ou
informao neles disponvel, desde que o fato atente contra a administrao militar:
Pena recluso, de 1 (um) a 3 (trs) anos, e multa.
Pargrafo nico. Se o dado ou informao obtida desautorizadamente fornecida a
terceiros, a pena aumentada de um tero.

Divulgao ou utilizao indevida de informaes e dados pessoais


Art. 339-C Divulgar, utilizar, comercializar ou disponibilizar dados e informaes
pessoais contidas em sistema informatizado sob administrao militar com finalidade
distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante
expressa anuncia da pessoa a que se referem, ou de seu representante legal.

89
Pena deteno, de um a dois anos, e multa.
Pargrafo nico - Se o agente se vale de nome falso ou da utilizao de identidade
de terceiros para a prtica de crime, a pena aumentada da sexta parte.

Art. 14. O caput do art. 311 do Captulo V do Ttulo VII do Livro I da Parte Especial
do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), passa a
vigorar com a seguinte redao:
Falsificao de documento
Art. 311. Falsificar, no todo ou em parte, documento pblico ou particular, ou dado
eletrnico ou alterar documento verdadeiro, desde que o fato atente contra a
administrao ou o servio militar:(NR)

Art. 15. Os incisos II e III do art. 356 do Captulo I do Ttulo I do Livro II da Parte
Especial do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar),
passa a vigorar com a seguinte redao:

CAPTULO I

DA TRAIO

Favor ao inimigo

Art. 356. ...................................................................................................:


....................................................................................................................
II - entregando ao inimigo ou expondo a perigo dessa conseqncia navio, aeronave,
fra ou posio, engenho de guerra motomecanizado, provises, dado eletrnico ou
qualquer outro elemento de ao militar;

III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda,


destruio, inutilizao ou deteriorao, navio, aeronave, engenho de guerra
motomecanizado, provises, dado eletrnico ou qualquer outro elemento de ao
militar.(NR)

Art. 16. Para os efeitos penais considera-se, dentre outros:

I dispositivo de comunicao: qualquer meio capaz de processar, armazenar,


capturar ou transmitir dados utilizando-se de tecnologias magnticas, ticas ou
qualquer outra tecnologia;
II sistema informatizado: qualquer sistema capaz de processar, capturar,
armazenar ou transmitir dados eletrnica ou digitalmente ou de forma equivalente;
III rede de computadores: o conjunto de computadores, dispositivos de
comunicao e sistemas informatizados, que obedecem a um conjunto de regras,
parmetros, cdigos, formatos e outras informaes agrupadas em protocolos, em
nvel topolgico local, regional, nacional ou mundial atravs dos quais possvel
trocar dados e informaes;
IV cdigo malicioso: o conjunto de instrues e tabelas de informaes ou qualquer
outro sistema desenvolvido para executar aes danosas ou obter dados ou
informaes de forma indevida;
V dados informticos: qualquer representao de fatos, de informaes ou de
conceitos sob forma suscetvel de processamento numa rede de computadores ou
dispositivo de comunicao ou sistema informatizado;

90
VI dados de trfego: todos os dados informticos relacionados com sua
comunicao efetuada por meio de uma rede de computadores, sistema
informatizado ou dispositivo de comunicao, gerados por eles como elemento de
uma cadeia de comunicao, indicando origem da comunicao, o destino, o trajeto,
a hora, a data, o tamanho, a durao ou o tipo do servio subjacente.

Art. 17. Para efeitos penais consideram-se tambm como bens protegidos o dado, o
dispositivo de comunicao, a rede de computadores, o sistema informatizado.

Art. 18. Os rgos da polcia judiciria estruturaro, nos termos de regulamento,


setores e equipes especializadas no combate ao delituosa em rede de
computadores, dispositivo de comunicao ou sistema informatizado.

Art. 19. O inciso II do 3 do art. 20 da Lei n 7.716, de 5 de janeiro de 1989, passa


a vigorar com a seguinte redao:

Art. 20 ...............................................................................................
.............................................................................................................
3........................................................................................................
II a cessao das respectivas transmisses radiofnicas, televisivas, eletrnicas,
ou da publicao por qualquer meio.
................................................................................................... (NR)

Art. 20. O caput do art. 241 da Lei n 8.069, de 13 de julho de 1990, passa a vigorar
com a seguinte redao:

Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou


armazenar consigo, por qualquer meio de comunicao, inclusive rede mundial de
computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo
explcito envolvendo criana ou adolescente:
...................................................................................................... (NR)

Art. 21. O art. 1 da Lei n 10.446, de 8 de maio de 2002 passa a vigorar com a
seguinte redao:

Art. 1 ...................................................................................................
................................................................................................................
V os delitos praticados contra ou mediante rede de computadores, dispositivo de
comunicao ou sistema informatizado.
......................................................................................................(NR)

Art. 22. O responsvel pelo provimento de acesso a rede de computadores mundial,


comercial ou do setor pblico obrigado a:

I manter em ambiente controlado e de segurana, pelo prazo de trs anos, com o


objetivo de provimento de investigao pblica formalizada, os dados de
endereamento eletrnico da origem, hora, data e a referncia GMT da conexo
efetuada por meio de rede de computadores e fornec-los exclusivamente
autoridade investigatria mediante prvia requisio judicial;
II preservar imediatamente, aps requisio judicial, outras informaes
requisitadas em curso de investigao, respondendo civil e penalmente pela sua

91
absoluta confidencialidade e inviolabilidade;
III informar, de maneira sigilosa, autoridade competente, denncia que tenha
recebido e que contenha indcios da prtica de crime sujeito a acionamento penal
pblico incondicionado, cuja perpetrao haja ocorrido no mbito da rede de
computadores sob sua responsabilidade.
1 Os dados de que cuida o inciso I deste artigo, as condies de segurana de
sua guarda, a auditoria qual sero submetidos e a autoridade competente
responsvel pela auditoria, sero definidos nos termos de regulamento.
2 O responsvel citado no caput deste artigo, independentemente do
ressarcimento por perdas e danos ao lesado, estar sujeito ao pagamento de multa
varivel de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada
requisio, aplicada em dobro em caso de reincidncia, que ser imposta pela
autoridade judicial desatendida, considerando-se a natureza, a gravidade e o
prejuzo resultante da infrao, assegurada a oportunidade de ampla defesa e
contraditrio.
3 Os recursos financeiros resultantes do recolhimento das multas estabelecidas
neste artigo sero destinados ao Fundo Nacional de Segurana Pblica, de que trata
a Lei n 10.201, de 14 de fevereiro de 2001.

Art. 23. Esta Lei entrar em vigor cento e vinte dias aps a data de sua publicao.

4.5.5 A ATUAO DA POLCIA FEDERAL CONTRA OS


CRIMES CIBERNTICOS

4.5.5.1 POLCIA FEDERAL CRIA ENDEREO ESPECFICO


PARA DENNCIA DE CRIMES ELETRNICOS

Estima-se que a indstria de crime ciberntico - fraude com cartes de


crdito e outras transaes bancrias online - movimente US$ 100 bilhes ao ano
em todo o mundo e o setor do crime organizado que cresce mais rapidamente,
cerca de 40% ao ano.

Acredita-se que o Brasil seja um dos pases com o maior nmero de


criminosos cibernticos.

Sendo assim, em maro de 2005, durante as festividades da


comemorao dos 61 anos da Polcia Federal, o Servio de Percia em Informtica
do Instituto Nacional de Criminalstica (INC) anunciou a criao de e-mail para
encaminhamento de denncias de crimes praticados na Internet.

Segundo a PF, o e-mail crime.internet@dpf.gov.br a nova arma dos


peritos para descobrir as aes de criminosos na Web. Qualquer pessoa que for
vtima de um crime na internet, como invaso para descoberta de senhas pessoais
ou sites falsos, pode usar a nova ferramenta.

O objetivo centralizar e canalizar as denncias para o setor apropriado.


Depois de feita a percia, os laudos sero encaminhados s delegacias competentes.
Em 2004, o Servio de Percia do INC produziu 1.150 laudos periciais s na rea de
informtica, o que representou um aumento de 40% no nmero de casos periciados.

92
Diariamente, manchetes sobre crimes eletrnicos so disponibilizadas
nos diversos meios de comunicao. Notcias como essa: Novo vrus j infectou
quase 9 milhes de computadores, disponibilizada no endereo
http://tecnologia.terra.com.br/interna/0,,OI3452986-EI4805,00-
Novo+virus+ja+infectou+quase+milhoes+de+computadores.html, no dia 16 de
janeiro de 2009:

Uma nova estimativa da F-Secure, publicada hoje, aponta a descoberta


de novos domnios infectados pelo vrus Conficker, tambm conhecido como
Downadup. Ontem os nmeros ultrapassaram 3,5 milhes de infeces. Hoje, o
nmero quase triplicou, e j so 8.976.308 vtimas ao redor do mundo.

A Polcia Federal tem atuado juntamente com os Bancos da rede


financeira, a fim de erradicar os crimes eletrnicos realizados nas contas de
milhes de inocentes clientes. A notcia publicada no endereo
http://ultimosegundo.ig.com.br/economia/2009/01/06/em+2008+houve+48+mil+crim
es+na+internet+contra+a+caixa+economica+federal+3238605.html, em 6 de
janeiro de 2009, relata o seguinte:

De acordo com a Polcia Federal (PF), foram registrados 48 mil ataques


virtuais contra a Caixa Econmica Federal em 2008. Foram abertos cerca de 4 mil
inquritos por ms para investigar o uso da internet como ferramenta para invadir
sistemas e desviar dinheiro de contas correntes. O nmero de fraudes seria ainda
mais alarmante caso a Polcia Civil centralizasse informaes sobre crimes contra os
demais Bancos em operao no Pas. E mais adiante, h tambm a informao de
que:

"Somente de fraude bancria contra a Caixa ns abrimos mais de quatro


mil inquritos por ms", disse o responsvel pela represso de crimes eletrnicos da
Polcia Federal (PF), delegado Carlos Eduardo Sobral.

Sendo assim, a fim de combater de forma profcua e eficaz o crime


eletrnico, o Governo Federal, atravs do Ministrio da Defesa (MD), investiu
R$70.315.300,00 para a implantao de sistema de informtica e
telecomunicaes da Polcia Federal, assim como R$46.000,00 para a integrao
dos sistemas da PF com o SIPAM/SIVAM; conforme notificou o site
http://www.defesanet.com.br/zz/md_budget_07.htm , em 27 de fevereiro de 2007:

POLCIA FEDERAL:

Para a modernizao da Polcia Federal, foram aprovados


R$315.173.480,00. Desse total, R$40.000.000,00 para a construo e ampliao de
bases operacionais e unidades da Polcia Federal; R$70.315.300,00 para a
implantao de sistema de informtica e telecomunicaes da Polcia Federal;

93
R$45.238.700 para o re-aparelhamento das unidades operacionais da PF e do
segmento tcnico-cientfico; R$99.623.480,00 para a emisso de passaportes e
controle do trfego internacional; R$46.000,00 para a integrao dos sistemas da PF
com o SIPAM/SIVAM; e R$36.000.000,00 para a reforma e modernizao das bases
operacionais do Departamento de Polcia Federal.

4.5.5.2 A ATUAO DO PODER JUDICIRIO CONTRA OS


CRIMES CIBERNTICOS

O Judicirio brasileiro, buscando resolver a questo do crescente nmero


de processos aguardando julgamento em suas vrias instncias, tem investido em
modernizao e em segurana da informao, apelando para os recursos da
Informtica Jurdica. O Poder Judicirio (PJ), como um todo, a nvel Federal,
Estadual e Municipal tem procurado se reequipar e se informatizar, a fim de
dinamizar o julgamento dos processos jurdicos.

De modo geral, a grande maioria das Cortes de Justia brasileiras tem


seu site na Internet onde esto disponveis ao pblico informaes gerais,
andamento dos processos e textos das sentenas.

muito comum a oferta de um servio gratuito, via e-mail, de informao


sobre o andamento dos processos. O usurio, aps o cadastro, passa a receber uma
mensagem automtica toda vez que o processo de seu interesse movimentado.
Essa ferramenta, denominada Sistema Push tem sido muito til aos advogados e s
prprias partes.

No entanto, a informatizao da Justia brasileira tem se concentrado


nas reas de informao e documentao, processos em meio eletrnico so
projetos pioneiros cuja regulamentao no ampla. A digitalizao do processo
propriamente dito matria de discusso do projeto de lei federal transcrito ao final
deste trabalho. Os rgo jurdicos tm suas secretarias de informtica e poucos
servios especializados so terceirizados.

Para exemplificar, indica-se a consulta aos sites dos Tribunais


Superiores:

- Supremo Tribunal Federal - STF http://www.stf.gov.br/

- Superior Tribunal de Justia - STJ http://www.stj.gov.br/

- Superior Tribunal Militar - STM http://www.stm.gov.br/

- Tribunal Superior Eleitoral - TSE http://www.tse.gov.br/

- Tribunal Superior do Trabalho - TST http://www.tst.gov.br/

94
O Poder Judicirio tem os seguintes projetos na rea de Tecnologia e
Informao:

4.5.5.3 O SISTEMA DE EXECUO FISCAL VIRTUAL

Devido ao grande nmero de processos de execuo fiscal tramitando


na Justia Federal brasileira, foi criado o projeto "Execuo Fiscal Virtual" a partir de
um convnio realizado entre a Justia Federal, o Servio Federal de Processamento
de Dados (SERPRO), a Receita Federal e a Empresa de Tecnologia e Informaes
da Previdncia Social (DATAPREV). Com a implantao desse sistema piloto nas 12
Varas de Execuo Fiscal da Seo Judiciria de So Paulo prev-se uma
agilizao considervel das mesmas. Esse projeto, j em andamento, conta com a
tecnologia de Gerenciamento Eletrnico de Documentos, WorkFlow (define o fluxo
dos documentos), Cold (meio tico), e assinatura eletrnica atravs de Smart Card.
O Smart Card armazena o certificado eletrnico com a impresso digital do usurio e
s reconhecido com a concomitante leitura tica da impresso digital "in vivo".
Todo o acesso ao sistema e assinatura das peas ser por identidade digital.
Autorizadas pela Lei 10.259/2001 (Art. 8 2o Os tribunais podero organizar servio
de intimao das partes e de recepo de peties por meio eletrnico.),as varas
podero receber, de advogados cadastrados, peties por meio eletrnico, alm das
peties padro em papel. Para se cadastrar nesse servio, o advogado dever
adquirir uma identidade digital em empresa oficialmente reconhecida.

Todas as peas processuais sero originalmente digitais, salvo as


peties recebidas em papel cuja digitalizao, atravs de scanner, ser considerada
cpia autntica. Os documentos impressos tero uma marca dgua como certificado
e, provavelmente, tambm o nmero do original no sistema, para evitar falsificaes.

A tramitao dos documentos dentro do sistema seguir uma engenharia


de fluxos procedimentais pr-determinados em funo da classificao das peas,
com disponibilizao de modelos de documentos, diminuindo, assim, o trabalho
meramente manual, otimizando o tempo do juiz e do servidor judicirio para o
trabalho intelectual. Alm disso, acelera o tempo da tramitao do documento, que
passa a ser automtica, dentro da administrao judiciria, com as partes e
advogados e Imprensa Oficial.

Naturalmente, o arquivamento dos documentos ser em meio digital,


alimentando um banco de dados em meio portvel, disponibilizado, tambm na
Internet, com informaes sobre a tramitao dos processos e sentenas. Da mesma
forma, estaro acessveis ao pblico as estatsticas geradas pelo sistema.

4.5.5.4 O ANTEPROJETO DE LEI APRESENTADO PELA


ASSOCIAO DOS JUZES FEDERAIS DO BRASIL

(originalmente, PL n 5.828/01, na Cmara dos Deputados)

Esse projeto de lei, atualmente tramitando pelo Senado Federal, j tem


recebido crticas, especialmente no que concerne ao paragrafo 2 do artigo 1 ao
dispensar a apresentacao dos "originais". Alguns crem ser um mero erro de
redao, j que o original seria o prprio formato digital, e no o documento em

95
papel. Sua principal funo trazer agilidade prestao jurisdicional, tentativa feita
pela Lei n 9.800/00, que permitiu o envio de peties por fax ou e-mail com a
posterior apresentao dos originais no prazo de 05 dias. Essa lei foi considerada
um fracasso, pois resultou, de fato, em uma mera ampliao dos prazos processuais.

Texto completo do Anteprojeto:

Dispe sobre a informatizao do processo judicial e d outras


providncias.

O Congresso Nacional decreta:

Art. 1 O uso de meio eletrnico na comunicao de atos e a transmisso


de peas processuais sero admitidos nos termos da presente lei.

1 O disposto nesta lei aplicar-se-, indistintamente, aos processos


civil, penal e trabalhista em todos os graus de jurisdio.

2 O uso do meio eletrnico dispensa a apresentao dos documentos


originais.

Art. 2 O envio de peties, de recursos e demais peas processuais por


meio eletrnico ser admitido queles que se credenciarem junto aos rgos do
Poder Judicirio.

1 O credenciamento far-se- mediante procedimento no qual esteja


assegurada a adequada identificao do interessado.

2 Ao credenciado ser atribudo registro e meio de acesso ao sistema,


de modo a preservar o sigilo, a identificao e a autenticidade de suas
comunicaes.

3 Os rgos respectivos de Segunda Instncia podero criar um


cadastro nico para as Justias respectivas.

Art. 3 O envio de peties, de recursos e demais peas processuais por


meio eletrnico considerar-se- realizado no dia e hora de seu recebimento pelo
provedor do Judicirio.

Art. 4 A publicao de atos e de comunicaes processuais poder ser


efetuada por meio eletrnico e considerada como data da publicao a da
disponibilizao dos dados no sistema eletrnico para consulta externa.

Pargrafo nico. Os prazos processuais tero incio no primeiro dia til


seguinte ao da publicao feita na forma deste artigo.

Art. 5 Nos casos em que a lei processual exigir a intimao pessoal, as


partes e seus procuradores, desde que previamente cadastrados de acordo com o
art. 2, sero intimados por correio eletrnico com aviso de recebimento eletrnico.

96
1 Os prazos processuais tero incio no primeiro dia til seguinte ao
retorno do aviso de recebimento de que trata o "caput" deste artigo.

2 Decorridos cinco dias do envio de que trata o "caput" deste artigo


sem confirmao de recebimento, a publicao far-se- na forma prevista no art. 4.

Art. 6 As cartas precatrias, de ordem e, de um modo geral, todas as


comunicaes oficiais que transitem entre rgos do Poder Judicirio, bem assim
entre os deste e dos demais poderes, far-se-o preferencialmente por meio
eletrnico.

Art. 7 As pessoas de Direito Pblico, os rgos da administrao direta


e indireta e suas representaes judiciais, devero disponibilizar, em cento e vinte
dias da publicao desta lei, servio de recebimento e envio de comunicaes de
atos judiciais por meio eletrnico.

Pargrafo nico. As regras da presente lei no se aplicam aos


Municpios, enquanto no possurem condies tcnicas de implementao de
sistemas eletrnicos.

Art. 8 Os rgos do Poder Judicirio podero desenvolver sistemas de


comunicao de dados, com distribuio de programa de acesso aos cadastrados
nos termos do art. 2, que ser de uso obrigatrio nas comunicaes eletrnicas de
que cuida esta lei.

Pargrafo nico. O sistema ser dotado dos seguintes requisitos:

I aviso automtico de recebimento e abertura das mensagens;

II numerao automtica ou outro mecanismo que assegure a


integridade do texto;

III protocolo eletrnico das mensagens transmitidas, especificando data


e horrio;

IV visualizao do arquivo para confirmao de seu teor e forma antes


do envio;

V proteo dos textos transmitidos, obstando alteraes dos arquivos


recebidos;

VI armazenamento por meio eletrnico dos atos praticados, bem como


dos acessos efetuados na forma da presente lei.

Art. 9 A reduo a termo de atos processuais poder ser efetuada com o


emprego de tecnologia de gravao de som, imagem ou reconhecimento de voz, a
critrio do juzo.

Art. 10. A conservao dos autos do processo poder ser efetuada total
ou parcialmente por meio eletrnico.

97
Art. 11. Ser assegurada a requisio, por via eletrnica, por parte dos
Juzes e Tribunais, mediante despacho nos autos, a dados constantes de cadastros
pblicos, essenciais ao desempenho de suas atividades.

1 Consideram-se cadastros pblicos essenciais, para os efeitos deste


artigo, dentre outros existentes e que venham a ser criados, ainda que mantidos por
concessionrias de servio pblico ou empresas privadas, os que contenham
informaes necessrias a alguma deciso judicial.

2 O acesso de que trata este artigo se dar por meio de conexo


direta informatizada, telemtica, via cabo, acesso discado ou qualquer meio
tecnolgico disponvel.

3 Os rgos que mantm os registros de que trata este artigo, no


prazo de noventa dias, contados a partir do recebimento da solicitao,
disponibilizaro os meios necessrios para o cumprimento desta disposio.

Art. 12. Esta lei entra em vigor sessenta dias depois de sua publicao,
revogadas as disposies em contrrio.

Sendo assim, o Judicirio brasileiro tem se adaptado rapidamente


evoluo das tecnologias de informtica e informao, no de maneira uniforme, pois
cada instituio possui auto-gerncia, mas as diferenas no chegam a ser
dissonantes. A aprovao do projeto de lei sobre a informatizao do processo
judicial obviamente representar um ganho de agilidade e, conseqentemente, de
desempenho na prestao jurisdicional, bem como de avaliao do prprio
desempenho. No entanto, importante ressaltar que, de acordo com a pesquisa
"Estrutura Legal e Eficincia Judiciria: o Projeto Lex Mundi", as variveis
administrao judiciria e equipamentos foram pouqussimos significativos na
avaliao dos ndices de desempenho judicirio, que flutuaram principalmente em
funo dos sistemas judiciais, especificamente, das normas processuais de carter
mais ou menos complexos.

O Poder Judicirio tem atuado contra os crimes de informtica


ativamente, enquanto aguarda uma frmula jurdico-penal eficiente. Faz-se
necessrio implantar uma legislao para coibir os delitos de informtica, cujos
autores se utilizam de extremo conhecimento tcnico para praticarem atos lesivos ao
patrimnio de pessoas fsicas e jurdicas.

Notcias como esta, so comuns no dia a dia:

O Grupo de Combate a Crimes Cibernticos do Ministrio Pblico Federal


em So Paulo recomendou que os provedores Uol, Ig, Terra, Bol e Yahoo faam em
90 dias alteraes em seus servios de bate-papo que ajudem a inibir a atuao de
pedfilos que buscam aliciar crianas e adolescentes nesses sites, publicado no dia
13 de junho de 2008, no site
http://www.jornalbaixadasantista.com.br/conteudo/mp_recomenda_monitoramento_c
hats2008.asp.

Outrossim, uma manchete no menos importante, intitulada como:


Hackers controlam PCs sem que usurios percebam, disponibilizada no endereo

98
http://tecnologia.terra.com.br/interna/0,,OI1927458-EI4805,00.html, tambm ajuda a
caracterizar os constantes crimes virtuais na Web:

Os especialistas em segurana estimam que dezenas de milhes de


computadores pessoais estejam infectados com programas nocivos. Esses
programas, em geral conhecidos como malware, atacam tanto empresas quanto
consumidores. Alguns deles registram as aes do teclado, gravando tudo que os
usurios digitam e enviando informaes valiosas sobre contas bancrias, senhas
e nmeros de carto de crdito a hackers. Em julho, hackers usaram esse tipo de
software para obter senhas de bancos de dados usados pelo Departamento de
Transportes do governo norte-americano e por empresas como a Booz Allen,
Hewlett-Packard e a produtora de equipamentos para redes de satlites Hughes
Network Systems, segundo a Prevx, uma produtora britnica de software de
segurana para a Internet.

No Brasil, a realidade dos crimes cibernticos no diferente e,


conseqentemente, necessrio que o Cdigo Penal (CP/1940) pensado
conforme a doutrina da dcada de trinta no se presta in totum a regular relaes
da era digital, em um pas que almeja inserir-se na cena global da sociedade da
informao. Essa sociedade que produto da revoluo tecnolgica, advinda com o
desenvolvimento e a popularizao do computador.

preciso, pois, adequar institutos, rever conceitos a exemplo do de


"resultado", como entendido na atual redao do art. 13, caput, do Cdigo Penal ,
especificar novos tipos, interpretar adequadamente os elementos normativos dos
tipos existentes; e definir, eficazmente, regras de competncia e de cooperao
jurisdicional em matria penal, a fim de permitir o combate criminalidade
informtica.

Em torno do tema, a professora Ivette Senise Ferreira (FERREIRA, 2000),


titular de Direito Penal na USP, pontifica que "A informatizao crescente das vrias
atividades desenvolvidas individual ou coletivamente na sociedade veio colocar
novos instrumentos nas mos dos criminosos, cujo alcance ainda no foi
corretamente avaliado, pois surgem a cada dia novas modalidades de leses aos
mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a
formao de uma criminalidade especfica da informtica, cuja tendncia aumentar
quantitativamente e, qualitativamente, aperfeioar os seus mtodos de execuo".

A toda nova realidade, uma nova disciplina. Da cuidar-se do Direito Penal


da Informtica, ramo do direito pblico, voltado para a proteo de bens jurdicos
computacionais inseridos em bancos de dados, em redes de computadores, ou em
mquinas isoladas, incluindo a tutela penal do software, da liberdade individual, da
ordem econmica, do patrimnio, do direito de autor, da propriedade industrial, etc.
Vale dizer: tanto merecem proteo do Direito Penal da Informtica o computador em

99
si, com seus perifricos, dados, registros, programas e informaes, quanto aos
outros bens jurdicos, j protegidos noutros termos, mas que possam (tambm) ser
atingidos, ameaados ou lesados por meio do computador.

Nesse novssimo contexto, certamente sero necessrias redefinies de


institutos, principalmente no tocante proteo penal de bens imateriais e da
informao, seja ela sensvel ou no, tendo em conta que na sociedade tecnolgica
a informao passa a ser tida como verdadeira commodity e, em alguns casos, tal
"valor" pode ser vital para uma empresa ou para uma organizao pblica ou
privada. Sem esquecer que, no plano constitucional dos direitos fundamentais e no
plano civil dos direitos de personalidade, as ameaas, por meio de computadores, a
bens indispensveis realizao da personalidade humana tambm devem ser
evitadas e combatidas, partam elas do Estado ou de indivduos. A isso se prope o
Direito Penal da Informtica.

4.6 HACKERS, CRACKERS, PHREAKERS, DEFACERS, SCRIPT-


KIDDIES E A SOCIEDADE CONTEMPORNEA

Do ponto de vista prtico, e em primeira anlise, hackers, crackers,


phreakers, defacers, Script-kiddies ou qualquer outra denominao empregada para
definir os inimigos externos com potencial de fraudar um Sistema Informatizado so
a mesma coisa. Porm, isto est certo em parte, pois um defacer no
necessariamente um hacker; assim como um hacker no necessariamente um
cracker, e conseqentemente, cada uma das classificaes aplicadas erroneamente
a qualquer um destes indivduos capaz, ironicamente, de provocar uma ira
imaginvel se realizada pessoalmente. Embora a definio de cada uma dessas
categorias de inimigos parea desnecessria, ela particularmente interessante
para o delineamento comportamental de suas respectivas aes, e isso, em vrias
ocasies; pode permitir linhas adequadas de ao, evitando a utilizao
desnecessria de ferramentas de segurana, as quais podem fazer com que o corpo
de direo de uma empresa ou instituio tenha desconfiana, ante aos custos
onerosos com a Segurana de Informao.
Faz-se necessria uma adequada aplicao das linhas de aplicaes
cabveis para cada tipo de dano, invaso ou ameaa de ataque aos dados de uma
rede de computadores, sendo mais lgica a aplicao de todos os tipos possveis e
imaginveis de equipamentos de segurana. Porm, s h um problema: No existe
a possibilidade de aplicao de todos os recursos por motivos bvios A
dinamizao de todo o contexto de segurana e a impossibilidade gerada por fatores
como custo operacional, viabilidade e praticidade. Em termos sucintos e diretos:
exterminar um rato com um tiro de bazuca perfeitamente eficaz, porm
desnecessrio.

A expresso "informao sensvel", como gnero e no sentido empregado, engloba dados relativos
segurana nacional, intimidade, vida privada, etc; elementos que, por sua prpria natureza,
merecem maior proteo contra acesso ou devassa indevidos ou no autorizados.

100
Sendo assim, conveniente iniciar o reconhecimento dos inimigos em
potencial, principalmente para situaes nas quais as anlises dos procedimentos de
segurana so relevantes ao tipo de atividade empregada pela rede de trabalho;
classificando-os em categorias, a fim de que sejam verificados quem ameaa ou
no, no mundo virtual.

4.6.1 HACKERS

Hacker no um termo de fcil definio.


Segundo o pesquisador ULBRICH (2007):
So especialistas que j dominam diversas tcnicas de invaso e
conhecem com pronfundidade pelo menos um Sistema Operacional. So excelentes
programadores (tambm passaram pela fase larval) e administradores de sistemas.
Mas, diferentemente do que popularmente se acreditam, possuem um rgido cdigo
de tica e nunca usam os seus conhecimentos para o mal, mesmo que sua
noo de bem seja contra a lei.
De acordo com OLIVEIRA (2007):
Hacker: pessoa que possui grande capacidade de anlise, similao e
compreenso, aplicadas ao trabalho com um computador. Ele sabe perfeitamente
(como todos ns sabemos) que nenhum sistema completamente livre de falhas, e
sabe onde procur-las utilizando tcnicas das mais variadas.
Surpreendentemente, o termo original distancia-se enormemente da
primeira impresso atual, considerado por profissionais e usurios de computadores
contemporneos. No jargo da informtica, o termo foi primeiramente empregado
pelo renomado Instituto Tecnolgico de Massachusetts (Massachusetts Institute of
Technology MIT), nos anos de 1950, para os indivduos interessados por uma nova
e estimulante cincia: o processamento eletrnico de dados. A de definio aplicada
pelo MIT servia, e ainda aceita at hoje, para caracterizar pessoas engajadas na
alterao de algo pronto ou em desenvolvimento, no intuito de aperfeio-lo. A
atribuio, defendida fortemente por especialistas no segmento geral da Informtica,
aponta os hackers como pessoas diretamente responsveis pelo desenvolvimento
da Internet, como a conhecemos atualmente. Linguagens de programao para Web
(HTML, PHP, Java, JavaScript, etc), Sistemas Operacionais como o Unix e Linux
(http://www.linux.org/) e a maturao de servios pblicos eficazes disponveis na
WWW atualmente, tambm devem o seu potencial aos hackers.

Fase larval: Segundo o escritor ULBRICH (2007), esta fase tambm conhecida como spawn. o
perodo de isolamento total pelo qual o candidato a hacker tem de passar para, no final do processo,
nascer de novo como programador. Note que possuir habilidade em programao condio
fundamental para ser considerado hacker, mesmo no sentido popular da palavra. O estgio lavral
restringe-se programao e pode durar de seis meses a dois anos.

101
Culturalmente, porm, o hacker no visto na sociedade leiga, e at
mesmo na imprensa dita especializada, como um indivduo bom e tico. Ataques
a redes de computadores e a endereos de sites na Web, alterao e perda de
dados e toda sorte de danos cibernticos so atribudos hackers, e estes, contando
com o suporte da definio empregada pelo MIT e outras renomadas instituies do
ramo; bem como por especialistas da rea de TI (Tecnologia da Informao), se
defendem ativamente, propagando as suas diretivas e, obviamente, divulgando com
extremo esforo a classificao exata dos indivduos com intenes marginais,
totalmente distante e diferente do termo hacker, constitudo como um indivduo tico
e responsvel.
A princpio, de acordo com os termos de defesa destas pessoas, os
hackers devem ser categorizados como profissionais que tm por objetivo a
utilizao de seus conhecimentos na explorao e deteco legal de erros
sistmicos. A atitude tpica de um hacker ao encontrar falha de segurana em um
Sistema Informatizado, contatar os responsveis pelo mesmo, comunicando o fato
e trazer solues tecnolgicas para resolver o problema. Na vida prtica dos
administradores de redes de computadores, um hacker, tal qual o termo definido pelo
MIT, no se apresenta com muita freqncia. Porm, no so raros os casos de
hackers que, inadvertida ou intencionalmente, burlam um Sistema Informatizado, na
maioria das vezes por constat-lo to seguro quanto um carro estacionado no centro
de uma grande cidade com vidros abertos e a chave na ignio, a merc de ladres
e pessoas mal-intencionadas. Neste caso, os hackers deixam mensagens para os
administradores alertando-os sobre um outro aspecto a ser observado. Neste tipo de
ao, evidentemente, o hacker quase sempre no se identifica.
A metodologia de trabalho de um hacker constitui-se, geralmente, em
exaustivas tentativas de burlarem seus prprios Sistemas Informatizados. Tambm
no so nada raros os casos de auditorias de segurana que se utilizam dos
servios de um hacker profissional sob contrato para deteco de falhas, sugesto e
implantao de medidas de segurana.
Um hacker tico , comumente, denominado hacker white hat (hacker de
chapu branco) e, evidentemente, existem variaes deste tipo de indivduo, como
por exemplo, um hacker gray hat (hacker de chapu cinza). Este, por sua vez,
possui habilidades e intenes de um hacker tico; porm, pode e geralmente usa
seu conhecimento para propsitos pessoais, devido ao fato de sua conduta tica ser
diferenciada. Um hacker de chapu cinza considera totalmente aceitvel a
penetrao em Sistemas Informatizados, desde que no sejam cometidos furtos,
vandalismos ou infraes de aspectos confidenciais. A discusso quanto a esse tipo
de conduta encabeada pelo fato de os hackers white hat no concordarem com
atitudes de penetrao no autorizada a Sistemas Informatizados fechados, mesmos
sem atos de destruio e vandalismo.
Uma das maiores e possivelmente mais completas compilaes de termos e
definies quanto ao termo hacker, incluindo consideraes sobre a cultura e
vocabulrio empregado, tanto escrito quanto falado, mantida pela coleo de
documentos denominada Jargon File, disponvel no endereo
http://www.catb.org/jargon/html/index.html. De acordo com os contedos descritos a
partir de links da coleo de documentos, hackers utilizam como emblema a figura
denominada Glide (figura 1), que alude ao jogo de simulao de dinmica celular
chamado Game of Life, desenvolvido pelo matemtico John Horton Conway, da
Universidade de Cambridge, Inglaterra.

102
Finalizando este tpico, h ainda o hacker do tipo black hat (chapu
negro), tambm conhecido como dirk sider (lado escuro) ou, simplesmente,
cracker.




Figura 1 Emblema dos hackers: Glade

4.6.2 CRACKERS

O hacker s avessas o cracker, indivduo, muitas vezes com um vasto


conhecimento no campo da informtica, persistente e paciente quanto aos seus
objetivos e dono de uma elaborada metodologia de ao, incluindo, no raro, dois ou
mais elementos de confiana. provvel ser esta a nica tica de um cracker
experiente: a de confiar uma de suas tticas e objetivos queles que, em uma
espcie de equipe, (muitas vezes, uma verdadeira quadrilha, caracterizando crime
organizado) implicam seus esforos para aes verdadeiramente criminosas.
Segundo o pesquisador ULBRICH (2007):
Cracker - Chamado hacker do mal ou hacker sem tica, normalmente
especializado em quebrar as travas de softwares comerciais para poder pirate-los
(chamados de warez-d00dz), mas tambm usa os seus conhecimentos para invadir
sites e computadores com objetivos ilcitos, como vandalismo ou roubo. Muitas vezes

103
os crackers so excelentes programadores e podem criar programas que infectem e
destruam completamente sistemas alheios sem deixar vestgios os lamers
normalmente usam programas criados pelos crackers.

De acordo com OLIVEIRA (2007):


Cracker: possui tanto conhecimento quanto os hackers, mas com a
diferena que, para eles, no basta entrar em sistemas, quebrar senhas e descobrir
falhas: precisam deixar um aviso de que estiveram l. Geralmente so recados
malcriados, mas algumas vezes, podem destruir parte do sistema, ou aniquilar tudo o
que vem pela frente. Tambm so atribudos aos crakers programas que retiram
travas em software, bem como os que alteram as suas caractersticas, adicionando,
ou modificando, opes muitas vezes relacionadas pirarataria.
Crimes virtuais so praticados em uma assustadora e progressiva razo
nmero-quantitativa, a qual nem mesmo os melhores especialistas so capazes de
quantificar com total exatido. Os problemas comeam na classificao de tais
infraes. Neste exato momento, ao abrir o programa cliente de e-mail (correio-
eletrnico), qualquer usurio pode se deparar com mensagens falsas contendo links
para downloads de cdigos maliciosos e nocivos, os quais tentam providenciar
senhas, nomes de login e qualquer outro dado vlido para um cracker. Os alvos
primrios de cracker avanados e experientes, na maioria das vezes, so
informaes pessoais, nas quais h esperana de obteno de senhas bancrias, de
servios de cartes de crdito ou qualquer outro elemento considerado por esses
criminosos como proveitosos.

Lamers: Segundo ULBRICH (2007) - um usurio comum (newbie ou luser), o qual aprende a usar
alguns programas criados, geralmente, por crackers. No sabe ou no tem condio de saber como
as coisas funcionam, mas j sabe pelo menos como operar os aplicativos existentes do computador.
Newbie: Iniciante interessado em aprender tudo sobre Informtica, enquanto que o Luser o iniciante
desinteressado.

104
Por outro lado, algumas aes executadas por crackers so consideradas
extremamente benficas para a maioria dos usurios domsticos e at mesmo
para algumas empresas o que pode ser exemplificado a partir de uma prtica
bastante comum: ao realizar o download de um programa do tipo shareware, o
caminho correto para a utilizao do software sem limite estabelecido por uma data
de expirao ou para a habilitao de todos os seus recursos; seria o pagamento de
uma taxa, referente aos custos de desenvolvimento de tal programa, geralmente
cobrada via carto de crdito. Ao invs de efetuar o pagamento via carto de crdito,
o usurio tem a alternativa, a qual quase sempre no acarretar em nenhum
problema para o mesmo; visitar um site contendo cracks no formato de programas
geradores de cdigos de licenas compostos por conjuntos de caracteres alfa-
numricos (nmeros de seriais) ou, at mesmo, os prprios nmeros crackeados,
prontos para o uso, bastando copiar e colar o contedo em um campo especfico.
Assim, o programa passa a ser disponibilizado sem restrio de recursos e sem uma
data de expirao, como se fosse legitimamente adquirido. Eis uma prtica utilizada
por um determinado tipo de cracker, que o grande pblico usurio de computadores
domsticos tem medo de perder. Porm, certo que apesar de todo o benefcio
aparente, as empresas desenvolvedoras desses programas, a cada ano, perdem
cifras astronomicamente altas e, conseqentemente, uma srie complexa de fatores
evita a aplicao de medidas preventivas. Afinal de contas, ao se ganhar uma
batalha judicial para que determinado site contendo cracks, nmeros de seriais e
outros assuntos relacionados seja fechado, provavelmente mais de um novo site
estar sendo aberto ao mesmo tempo, para a felicidade da maioria dos usurios.
Evidentemente, para deixar o quadro mais complexo, a rea jurdica ainda no
dispe de cdigos e legislaes devidamente elaboradas para a classificao,
definio e punio de tais crimes cibernticos. Os especialistas da rea de TI ainda
consideram os avanos em estgio embrionrio. Apenas um fator verdadeiramente
certo: ao se usar algo de graa, algum estar efetivamente pagando pelo que est
sendo usado.
Concluindo este tpico, vrios documentos sugerem o emprego do termo
cracker pela primeira vez por volta de 1985, para a diferenciao de definio de
hacker, empregada pela imprensa para definir os responsveis por qualquer atitude
ilegal envolvendo computadores. Assim como os hackers, os crackers possuem suas
classificaes em um sumrio simples: os crackers de sistemas e os crackers de
programas. Os primeiros so invasores de Sistemas Informatizados interligados em
redes, enquanto que o segundo so sabotadores de programas, os quais so
ativados ilicitamente. As senhas (cracks) destes programas so disponibilizadas na
Web, para a alegria e deleite dos usurios domsticos. Dentre vrios sites que
disponibilizam cracks na Web, este endereo um dos mais acessados:
http://www.westcoastphreakers.com/serve.php?lg=pt&dn=westcoastphreakers.com&
ps=03d43a86c626d99fb5c8fe0b5b84b4ff&tk=Q7vLqQ4xu5kKEwji4Ybw5JaYAhUFFr
MKHfJMK8AYACAAMIvwoAM4FVCL8KADUOfPowNQoJStDlDLuosPUNa3tRE&le=2
009011718000220718&aq=password+cracking.

105
Segue uma lista dos links para execuo de malwares, fornecida pelo
Governo Brasileiro:
1) Amores On-line - carto virtual - Equipe Carteiro Romntico - Uma pessoa que lhe
admira enviou um carto;

2) As fotos que eu tinha prometido. lbum pessoal de fotos;

3)AVG Antivrus - Detectamos que seu e-mail est enviando


mensagens contaminadas com o vrus w32. bugbear;

4) Aviso - voc est sendo trado - veja as fotos;

5) Aviso - voc est sendo trado - veja as imagens do motel;

6)Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados -


Contrato Pendente - Clique para fazer atualizao;

7)Big Brother Brasil - ao vivo - quer ver tudo ao vivo


e ainda concorrer a promoes exclusivas? Clique na fechadura;

8)Cmara dos Dirigentes Lojistas - SPC - Servio de Proteo ao Crdito -


Notificao - Pendncias Financeiras - Baixar o arquivo de relatrio de pendncias;

9)Carnaval de 2----- veja o que rolou nos bastidores do carnaval de So Paulo;

10) Carto Terra - eu te amo - webcard enviado atravs do site Cartes Terra;

11)Carto UOL -I love you - voc recebeu um carto musical


Para visualizar e ouvir escolha uma das imagens;

12)Cartes BOL - Voc recebeu um carto BOL;

13) Cartesnico.com - cartesnico.com - Seu amor criou um carto para voc;


Checkline - Consultas de crdito on-line - Consultas no Serasa/SPC;

14) Claro Idias - Grande chance de ganhar meio milho de reais em ouro e
18 carros;

15)Colaneri e Campos Ltda - Ao Gerente de Vendas - oramento de material


e equipamentos em urgncia;

16) Correio Virtual - hi5 - Seu Amor te enviou este carto;

17)CPF cancelado ou pendente de regularizao -verifique; seu CPF est cancelado;

O termo malware proveniente do ingls malicious software; um software destinado a se infiltrar


em um sistema de computador alheio de forma ilcita, com o intuito de causar algum dano ou roubo de
informaes (confidenciais ou no). Vrus de computador, worms, trojan horses (cavalos de tria) e
spywares so considerados malware. Tambm pode ser considerada malware uma aplicao legal
que por uma falha de programao (intencional ou no) execute funes que se enquadrem na
definio supra citada.

106
18)Declarao de Imposto de Renda de 200---- - Ministrio da Fazenda -
CPF Cancelado ou Pendente de Regularizao;

19) Ebay - your account could be suspended - Billing Department;

20) Embratel - Comunicado de Cobrana - Aviso de Bloqueio;

21)Embratel - Notificao Confidencial -


Fatura de servios prestados Clique para detalhamento da fatura;

22) Emotion Cards - UOL - Parabns voc recebeu um Presente Virtual;

23) Febraban - Guia de Segurana - Febrasoft Security;

24) Finasa - Nossa Caixa - Fraudes Bancrias Febraban;

25) Fininvest - dbito em atraso - pendncias financeiras em seu CPF /CNPJ


Ganhe uma viagem a Paris - Guia Paris Lumire;

26) Gmail - Gmail Amigo Oculto - Baixar Formulrio - E-mail de 1 Giga;

27) Humortadela - Piada animada sempre amigos;

28) Humortadela - voc 10 - acesse o link e sacaneie;

29) Humortadela - voc recebeu uma piada animada - Ver Piada Animada;

30)Ibest - acesso grtis e fcil - discador ibest -


0800 conexo sem pulso telefnico. Grtis Download;

31)Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vdeo;

32) Leiam esta informao IMPORTANTE;

33) Martins Com Ltda - Setor de Compras Oramento;

34)Mercado Livre - Aviso - Saldo devedor em aberto na sua conta -


e pagamento no for quitado acionaremos departamento jurdico;
35) Microsoft - Ferramenta de remoo de softwares Mal-Intencionados do Microsoft
Windows - Windows XP fica a cara de quem recebe um carto Voxcards;

36)Microsoft Software - Este contedo foi testado e fornecido a voc pela Microsoft
Corporation - Veja as novidades;

37) Music Cards Confirmao;

38) Necktsun Comrcio Ltda - Palmas - Departamento de Vendas Oramento;

39) Netcard Cartes Virtuais - Emoes de verdade;

40) Norton Antivrus - Alerta de Segurana - download do antdoto para o Ms. Bruner;

107
41) Notificao Confidencial - Pendncias Financeiras em seu CPF;

42) O carteiro - voc recebeu um carto de quem te admira;

43)O carteiro. com - tenho uma novidade para voc - veja o carto que preparei;

44)O Fuxico - ltimas Notcias - Bomba na TV Brasileira - vdeos de fulano de tal;

45) O carteiro.com - seja bem vindo - para visualizar clique aqui;

46)Ol, h quanto tempo! Eu me mudei para os Estados Unidos,


e perdemos contato... essa! para bobos!;

47)Olha o que a Globo preparou para voc neste ano de 2------ Big
Brother Brasil n tal ... - Baixe o vdeo;

48)Overture - Promoo para novos assinantes - Tem cliente procurando,


tem voc oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar;

49) Paparazzo - globo. com - se voc gostou de uma espiada no vdeo;


50) Parperfeito - Voc foi adicionado aos prediletos - Associado do Par Perfeito;

51) Passe Livre de 7 dias no Globo Media Center - tem gente que agredita!;

52)Promoo Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia -


Crie seu fotolog e concorra;

53)Radio Terra - dedique uma msica;

54) Receita Federal - CPF cancelado ou pendente de regularizao;

55)Saudades de voc - Sou algum que te conheceu h muito tempo,


e tive que fazer uma viagem - Espero que goste das fotos;

56) SERASA - pendncias referentes a seu nome - Extrato de dbito;

57) SERASA - Regularize seu CPF ou CNPJ - clique para extrato de dbitos;

58)Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mo;

59) Sou um amigo seu - voc est sendo trado - veja as fotos;

60)Symantec - Faa sua atualizao do Norton 2005 aqui - Gratuita -


Licena para 1 ano grtis;

61)Terra Cartes - O meu melhor presente voc;

62)Tim ps pago - pendncias no SPC - Sistema de Proteo aoCrdito - Serial


do Celular;

108
63) UOL - Promoo Cultural - Cara cad meu carro;

64) UOL Cartes - Estou com saudades - clique para visualizar;

65) UOL Cartes - Seu amor lhe enviou um carto - clique para baixar;

66) UOL Cartes - Voc recebeu um lindo carto virtual e 1 virus tambm! ;

67) Veja as fotos proibidas das musas do bbb5;

68) Viagens contaminadas com o w32. bugbear;

69) Virtual Cards - Um grande abrao da equipe virtual cards - ler carto;

70) VIVO - Torpedos Web Gratuito - Torpedo Fcil Vivo;

71) Voc recebeu um carto virtual TIM;

72) Voxcards - carto voxcards - para quem voc vai mandar um carto hoje?;
73) Voxcards - mensageiro - voc est recebendo um carto virtual voxcards.

4.6.3 PHREAKERS

O objetivo do phreaker atual , na maioria das vezes, a quebra de


sistemas de segurana envolvendo a telefonia mvel. Sua inteno utilizar os
servios de telefonia fixa, pblica e celular sem gastar um nico centavo. As tcnicas
geralmente no envolvem ataques excessivamente agressivos a servidores ou redes
de operadoras, mas sim um enorme esforo na determinao de falhas de
segurana; permitindo a efetiva utilizao de programas especiais nos aparelhos e
uso de nmeros ilegtimos para a efetuao das ligaes (tcnica de colanagem).
De acordo com ULBRICH (2007):
Phreaker o cracker dos sistemas telefnicos. Possui conhecimentos
avanados de eletrnica e telefonia (principalmente sobre sinalizao eletrnica) e
pode fazer chamadas de qualquer local sem pagar por elas. Os mtodos de fraude
incluem transferir as faturas para outros nmeros (vlidos ou no), modificar
telefones pblicos para conseguir crdito ilimitado ou mesmo enganar a central
telefnica para que ela no faa o billing.

4.6.4 DEFACERS

Eles so os pixadores digitais, a verso contempornea dos pixadores de


muros tradicionais. Uma ao defacing constitui-se basicamente na modificao da
pgina inicial de um site, ou qualquer parte dele, pelos mais variados motivos e
aspiraes. Os defacers considerados srios normalmente apresentam mensagens
de protesto e sobre pginas e instituies consideradas danosas ao pblico ou que
tenham praticado qualquer ao considerada repugnante ao bem-comum da
comunidade.

109
No so raras as vezes que um ataque constitudo por defacers tenha
como nico e exclusivo objetivo uma espcie de demonstrao de fora por parte
dos atacantes. De qualquer forma, constitui-se de uma brincadeira sria e de
conseqncias imprevisveis.
Um dos sites mais famosos sobre episdios, tcnicas, relatos e at mesmo
com promoes de competies de defacing o site Zone-H, cujo endereo o
http://www.zone-h.org/ .

4.6.5 ASSUNTOS OU SERVIOS DE REDES TIPICAMENTE


NEGLIGENCIADOS PELOS ADMINISTRADORES

Segundo OLIVEIRA (2007), assuntos ou servios de redes tipicamente


negligenciados pelos administrados e que, com certeza, so tambm alvos
primrios de crackers avanados e experientes:
1 - DNS Spoofing;
2 - Direitos de acesso/execuo de terceiros;
3 - Trojan Horses (Vrus conhecido como Cavalo de Tria);
4 - Database (Banco de Dados);
5 - Routing Infrastructure (Infra-estrutura de rede de computadores);
6 - Testes de IDS;
7 - WWW Server Side;
8 - TCP Hijacking;
9 - Teste de Firewall;
10 - ISDN Linhas telefnicas.

1- Spoofing (falsificao): Meio de esconder a verdadeira identidade na


rede. Para criar uma identidade enganosa, um invasor usa um falso
endereo de fonte que no representa o verdadeiro endereo do
pacote. Sendo assim, o DNS Spoofing o desvio da sesso HTTP para
o servidor forjado.
2- Direitos de acesso/execuo de terceiros: Deve-se bloquear
programas e pastas aos quais usurios no devem ter acesso,
aumentando assim, a proteo do Sistema Computacional.
3- Trojan Horses: um programa em que o usurio descuidadamente
instala em seu microcomputador e que, aparentemente; no tem
problemas, como um programa contendo um pequeno jogo, por
exemplo. Ele instalado e utilizado nomalmente, sem nenhum
problema, mas ao mesmo tempo que jogado, o mesmo abre portas
para que o computador possa ser acessado pelo atacante. Assim, o
Cavalo de Tria um programa que executa as funes normais,
para que o usurio no desconfie de nada, mas, em segundo plano;

110
altera, consideravelmente, as configuraes e abre as portas para que
o computador do usurio possa ser invadido.
4- Database (Banco de Dados): O acesso s informaes da Base de
Dados de uma empresa ou instituio deve ser disponibilizado somente
para pessoas credenciadas e autorizadas, pois as informaes de uma
empresa ou instituio so o seu principal ativo.
5- Routing Infrastructure (Infra-estrutura de rede de computadores):
a infra-estrutura utilizada para o roteamento de informaes,
normalmente utilizando um roteador.
6- Testes de IDS (Intrusion Detection System): O Sistema de Deteco
de Intrusos (IDS) uma ferramenta de software utilizada para detectar
o acesso no-autorizado de um sistema de computao ou uma rede
de computadores. Ele tem a capacidade de alertar em tempo real, ou
seja, o administrador avisado de uma invaso ao mesmo tempo em
que efetivamente ocorre a invaso em questo.
7- WWW Server Side: So pginas desenvolvidas em linguagens para a
Internet, tais como ASP e PHP. Funcionam ao ladodo servidor (Server
Side), porm; por problemas do de configurao ou da no-atualizao
de verses, os Servidores Web (IIS ou Apache, por exemplo), podem
tornar acessveis nossos programas para todos os que estejam
navegando na WWW. Programas esses que eram para funcionar
apenas nos Servidores, o que provoca um grande transtorno de
segurana.
8- TCP Hijacking: Tentativa de seqestrar dados TCP/IP do
computador, injetando pacotes que fingem vir de um computador
envolvido na sesso em que o usurio efetivamente est.
9- Teste de Firewall: As regras de segurana do Firewall devem ser
constantemente testadas, a fim de se evitar a impresso de uma falsa
segurana, tornando os dados de uma empresa ou corporao ainda
mais vilnerveis.
10- ISDN Linhas telefnicas: ISDN (Integrated Service Digital Network)
ou RDSL (Rate adaptative Digital Subscriber Line) usa o sistema
telefnico comum, ou seja, usa uma linha telefnica convencional; com
um computador ligado Internet mediante modem comum. uma sria
brecha de segurana, tendo em vista que o usurio no consegue
barrar os acessos do usurio invasor por meio de Firewall corporativo,
ento, deve-se ter cuidado de desabilitar todos os modens de
computadores, limitando ao mximo seu uso, deixando-o somente
disponvel para casos de extrema necessidade, em prol da segurana
de dados.

4.6.6 COMO PENSAM OS HACKERS E OS CRACKERS?

Os hackers e crackers so especialistas que usam os seus conhecimentos


para invadir e conseguir informaes (com motivos lcitos ou no). Eles so to
profissionais quantos os hackers tradicionais, trancados em laboratrios no MIT ou

111
em qualquer outra universidade de renome. Os hackers associados a qualquer
definio da palavra compartilham os mesmos ideais e crenas, com variaes
locais, mas com um ncleo comum bem definido.
Os hackers tm uma caracterstica comum: so aficionados em tudo que
envolve computadores, programao, conectividade e tecnologia da informao.
Os hackers de qualquer espcie, sejam os do MIT ou sejam at mesmo os
Crime Boyz, tm em comum tambm a necessidade de compartilhar o conhecimento
e recursos. Isso inclui escrever software de cdigo aberto e livre acesso, de divulgar
100% do conhecimento que possui para a comunidade da Web, facilitar o acesso a
essas informaes a qualquer interessado e disponibilizar, sempre que possvel, os
recursos de computao e de rede de computadores.
Os hackers tradicionais, ou seja, segundo o correto significado da palavra;
pregam o compartilhamento universal do conhecimento. H milhares de bons
exemplos de compartilhamento globalizado e irrestrito de informaes na WWW,
como a prpria Internet em si; assim como o projeto Gutenberg
(http://www.gutenberg.org/) o projeto GNU (http://www.gnu.org/) e o Linux
(http://www.linux.org/).

4.6.7 POR QUE A SOCIEDADE TEME OS HACKERS E OS


CRACKERS?

Neste tpico, se faz necessrio responder a seguinte indagao: Por que a


sociedade teme os hackers e os crackers?
Para a sociedade, a imagem dos hackers e/ou crackers est intimamente
ligada ao crime organizado. Este esteritipo vem da falta de compreenso do
universo digital em que esto inseridos. Eles so vistos como destruidores e ladres
de dados, que se utilizam de meios ilcitos para roubo, vandalismo ou lavagem de
dinheiro.
Muito desta imagem fruto da viso mope promovida pelos meios de
comunicao. Nunca o outro lado, o lado do underground, o lado da guerrilha, olado
da resistncia, levado em conta. Apenas as empresas e os governos, alguns deles
autoritrios (embora trevestidos de democrticos), tm espao na mdia quando um
evento desses acontece.
De acordo com o estudo acima, conclui-se primeiramente que a sociedade
teme os hackers e os crackers simplesmente porque lhe falta a informao, o
conhecimento de quem eles so, suas caracterscas, seus objetivos, seus mtodos
de invaso, etc. Outro fator contribuinte, seria a informao espria e distorcida
sobre os hackers (profissionais com tica) que a mdia e os meios de comunicao
em massa disponibilizam sociedade. E tammbm, outro motivo, no menos
importante, por que a sociedade como um todo (Governos, administradores de
sistemas computacionais, gerentes de redes, empresas, instituies pblicas e/ou
privadas, usurios comuns, etc; no do o devido valor s regras de segurana da
informao (conforme item 4.7.3 acima). Assuntos ou servios de redes os quais so
tipicamente negligenciados pelos administrados e que, com certeza, tornam-se
alvos primrios de crackers avanados e experientes.

112
4.7 AS ALTERNATIVAS TECNOLGICAS E JURDICAS PARA
PROTEGER EFICAZMENTE A SOCIEDADE E AS
ORGANIZAES COOPERATIVAS DOS CRIMES VIRTUAIS

A necessidade de segurana um fato que vem transcendendo o limite da


produtividade e da funcionalidade. Enquanto a velocidade e a eficincia em todos os
processos de negcios significam uma vantagem competitiva, a falta de segurana
nos meios que habilitam a velocidade e a eficincia pode resultar em grandes
prejuzos e falta de novas oportunidades de negcios.
O mundo da segurana, seja pensando em violncia urbana ou em
hackers, peculiar. Ele marcado pela evoluo contnua, no qual novos ataques
tm como resposta novas formas de proteo, que levam ao desenvolvimento de
novas tcnicas de ataques, de maneira que um ciclo formado. No por acaso que
no elo mais fraco da corrente que os ataques acontecem. De tempos em tempos
os noticirios so compostos por alguns crimes da moda, que vm e vo. Como
resposta, o policiamento incrementado, o que resulta na inibio daquele tipo de
delito.
Os criminosos passam ento a praticar um novo tipo de crime, que acaba
virando notcia. E o ciclo assim continua. J foi comprovada uma forte ligao entre
seqestradores e ladres de banco, por exemplo, na qual existe uma constante
migrao entre as modalidades de crimes, onde o policiamento geralmente mais
falho.
Esse mesmo comportamento pode ser observado no mundo da
informao, de modo que tambm se deve ter em mente que a segurana deve ser
contnua e evolutiva.
Isso ocorre porque o arsenal de defesa usado pela organizao pode
funcionar contra determinados tipos de ataques; porm, pode ser falho contra novas
tcnicas desenvolvidas para driblar esse arsenal de defesa.

4.7.1 POR QUE SE PREOCUPAR COM A SEGURANA DA


INFORMAO?
Alguns fatores podem ser considerados para que a preocupao com a
segurana contnua seja justificada:

a) Entender a natureza dos ataques fundamental: preciso entender


que muitos ataques so resultado da explorao de vulnerabilidades, as quais
passam a existir devido a uma falha no projeto ou na implementao de um
protocolo, aplicao, servio ou sistema, ou ainda devido a erros de configurao e
administrao de recursos computacionais. Isso significa que uma falha pode ser
corrigida, porm novos bugs sempre existiro.

b) Novas tecnologias trazem consigo novas vulnerabilidades:


preciso ter em mente que novas vulnerabilidades surgem diariamente. Como novas
tecnologias e novos sistemas so sempre criados, razovel considerar que novas
vulnerabilidades sempre existiro e, portanto, novos ataques tambm sero sempre
criados. As redes sem fio (wireless), por exemplo, trazem grandes benefcios para as
organizaes e os usurios, porm trazem tambm novas vulnerabilidades que
podem colocar em risco os negcios da organizao.

113
c) Novas formas de ataques so criadas: a prpria histria mostra uma
evoluo constante das tcnicas usadas para ataques, que esto cada vez mais
sofisticadas. A mistura de diferentes tcnicas, o uso de tecnologia para cobrir
vestgios a cooperao entre atacantes e a criatividade so fatores que tornam a
defesa mais difcil do que o habitual.

d) Aumento da conectividade resulta em novas possibilidades de


ataques: a facilidade de acesso traz como conseqncia o aumento de novos
curiosos e tambm da possibilidade de disfarce que podem ser usados nos ataques.
Alm disso, novas tecnologias, principalmente os novos protocolos de comunicao
mvel, alteram o paradigma de segurana. Um cenrio onde os usurios de
telefones celulares so alvos de ataques e usados como porta de entrada para
ataques a uma rede corporativa, por exemplo, completamente plausvel.

e) Existncia tanto de ataques direcionados quanto de ataques


oportunsticos: apesar de a maioria dos ataques registrados ser oportunstica, os
ataques direcionados tambm existem em grande nmero. Esses ataques
direcionados podem ser considerados mais perigosos, pois, existindo a inteno de
atacar, a estratgia pode ser cuidadosamente pensada e estudada, e executada de
modo a explorar o elo mais fraco da organizao. Esses so, geralmente, os ataques
que resultam em maiores prejuzos, pois no so feitos de maneira aleatria, como
ocorre com os ataques oportunsticos. Isso pode ser observado tambm pelo nvel
de agressividade dos ataques. Quanto mais agressivo o ataque, maior o nvel de
esforo dispensado em um ataque a um alvo especfico. interessante notar
tambm que a agressividade de um ataque est relacionada com a severidade, ou
seja, maiores perdas.

f) A defesa mais complexa do que o ataque: para o hacker, basta que


ele consiga explorar apenas um ponto de falha da organizao. Caso uma
determinada tcnica no funcione, ele pode tentar explorar outras, at que seus
objetivos sejam atingidos. J para as organizaes, a defesa muito mais complexa,
pois exige que todos os pontos sejam defendidos. O esquecimento de um nico
ponto faz com que os esforos dispensados na segurana dos outros pontos sejam
em vo. Isso acaba se relacionando com uma das principais falcias do mundo
corporativo: a falsa sensao de segurana. interessante notar que, quando o
profissional no conhece os riscos, ele tende a achar que tudo est seguro com o
ambiente. Com isso, a organizao passa, na realidade, a correr riscos ainda
maiores, que o resultado da negligncia. Isso acontece com os firewalls ou com os
antivrus, por exemplo, que no podem proteger a organizao contra determinados
tipos de ataques.

g) Aumento dos crimes digitais: o que no pode ser subestimado so os


indcios de que os crimes digitais esto se tornando cada vez mais organizados.
As comunidades criminosas contam, atualmente, com o respaldo da
prpria Internet, que permite que limites geogrficos sejam transpostos, oferecendo
possibilidades de novos tipos de ataques. Alm disso, a legislao para crimes
digitais ainda est na fase da infncia em muitos pases, o que acaba dificultando
uma ao mais severa para a inibio dos crimes.
Dentre os fatos que demonstram o aumento da importncia da segurana,
pode-se destacar a rpida disseminao de vrus e worms, que so cada vez mais
sofisticados. Utilizando tcnicas que incluem a engenharia social, canais seguros de

114
comunicao, explorao de vulnerabilidades e arquitetura distribuda, os ataques
visam a contaminao e a disseminao rpida, alm do uso das vtimas como
origem de novos ataques. A evoluo dos ataques aponta para o uso de tcnicas
ainda mais sofisticadas, como o uso de cdigos polimrficos para a criao de vrus,
worms, backdoor ou exploits, para dificultar sua deteco. Alm disso, ferramentas
que implementam mecanismos que dificultam a adoo da forense computacional
tambm j esto sendo desenvolvidos. Os canais ocultos ou cobertos (covert
channels) tendem a ser usados para os ataques, nos quais os controles so
enviados por tneis criados com o uso de HTTPS ou o SSH, por exemplo. O uso de
pontes de ataques e mecanismos do TCP/IP para dificultar a deteco e
investigao igualmente tende a ser cada vez mais utilizado. Ataques a infra-
estruturas envolvendo roteamento ou DNS, por exemplo, tambm podem ser
realizados.
Alguns incidentes mostram que os prejuzos com a falta de segurana
podem ser grandes. Em 19 de fevereiro de 2003, na manchete do Jornal da Tarde
intitulada: Hacker pe em mo milhes de cartes MasterCard e Visa; relatando o
roubo de 5,6 milhes de nmeros de cartes de crdito da Visa e da MasterCard de
uma administradora de cartes americana, por exemplo, pode sugerir grandes
problemas e inconvenientes para as vtimas.
De acordo com a revista poca, edio 252, em 17 de maro de 2003,
intitulada A volta de Melzinha, o roubo no Brasil de mais de 152 mil senhas de
acesso de grandes provedores de acesso, em maro de 2003; resultou em quebra
de privacidade e, em muitos casos, perdas bem maiores. No mbito mundial,
variaes de worms como o Klez ainda continuam na ativa, mesmo passado mais de
um ano desde seu surgimento.
A primeira verso do Klez surgiu em novembro de 2001 e a verso mais
perigosa, em maio de 2002. Segundo o site http://www.messagelabs.com, em maro
de 2003, o Klez era o worm mais ativo do ms. J site http://tecnologia.terra.com.br/,
em 4 de julho de 2002 foi disponibilizada a manchete: Golpe de hacker de Campo
Grande atinge cinco bancos. Em junho de 2002, um incidente de segurana
envolvendo usurios de cinco dos maiores bancos e administradores de cartes de
crdito do Brasil resultou em prejuzos calculados em R$ 100 mil, mostrando que
incidentes envolvendo instituies financeiras esto se tornando cada vez mais
comuns, seja no Brasil ou em outros pases.
Outros incidentes notrios podem ser lembrados, como o que envolveu o
worm Nimda, em setembro de 2001. Um alto grau de evoluo pde ser observado
no Nimda, que foi capaz de atacar tanto sistemas web quanto sistemas de e-mail.
Antes do aparecimento do Nimda, um outro worm, o Code Red (e sua variao Code
Red II), vinha, e ainda vem, causando grandes prejuzos, no somente s
organizaes que sofreram o ataque, mas internet como um todo. Causando
lentido na rede, o Code Red resultou em prejuzos estimados em 2,6 bilhes de
dlares nos Estados Unidos, em julho e agosto de 2001. Outro notrio evento foi a
explorao em larga escala de ferramentas para ataques coordenados e distribudos,
que afetaram e causaram grandes prejuzos, durante 2000, a sites como Amazon
Books, Yahoo, CNN, eBay, UOL e ZipMail. Somaram-se ainda ataques a sites de
comrcio eletrnico, notadamente o roubo de informaes sobre clientes da CDNow,
at mesmo dos nmeros de cartes de crdito. Casos de pichaes de sites Web
tambm so um fato corriqueiro, demonstrando a rpida popularizao dos ataques
a sistemas de computadores.

115
Porm, os ataques que vm causando os maiores problemas para as
organizaes so aqueles que acontecem a partir da sua prpria rede, ou seja, os
ataques internos.
Somado a isso, est o fato de as conexes entre as redes das
organizaes alcanarem nveis de integrao cada vez maiores. Os ambientes
cooperativos, formados a partir de conexes entre organizaes e filiais,
fornecedores, parceiros comerciais, distribuidores, vendedores ou usurios mveis,
resultam na necessidade de um novo tipo de abordagem quanto segurana. Em
oposio idia inicial, quando o objetivo era proteger a rede da organizao
isolando-a das redes pblicas, nos ambientes cooperativos o objetivo justamente o
contrrio: disponibilizar cada vez mais servios e permitir a comunicao entre
sistemas de diferentes organizaes, de forma segura. A complexidade aumenta,
pois agora a proteo deve ocorrer no somente contra os ataques vindos da rede
pblica, mas tambm contra aqueles que podem ser considerados internos,
originados a partir de qualquer ponto do ambiente cooperativo. interessante
observar que o crescimento da importncia e at mesmo da dependncia do papel
da tecnologia nos negcios, somado ao aumento da facilidade de acesso e ao
avano das tcnicas usadas para ataques e fraudes eletrnicos, resultam no
aumento do nmero de incidentes de segurana, o que faz com que as organizaes
devam ser protegidas da melhor maneira possvel. Afinal de contas, o prprio
negcio, em forma de bits e bytes, que est em jogo.
Assim, entender os problemas e as formas de resolv-los torna-se
imprescindvel, principalmente porque no se pode proteger contra riscos que no se
conhece.

4.7.2 QUAL SO AS PRINCIPAIS AMEAAS SEGURANA


DA INFORMAO EM 2009 E COMO SE PROTEGER
DELAS?
Em 2008, vimos o fortalecimento de novas estratgias de infeco, a
criao de malware (software que se infiltra em um sistema de computador alheio
de forma ilcita, com o intuito de causar algum dano ou roubo de informaes)
tornando-se um negcio lucrativo; e tambm, o aumento do scareware (software
que ameaa e assusta o usurio para que ele pense que deve baixar atualizaes
de segurana ou visitar determinados sites para estar protegido), entre outras
ameaas segurana digital. Fazer previses tarefa difcil, mas com base no que
foi observado em 2008, empresas como Symantec, Websense e Protagon
apontam tendncias e fornecem um cenrio do que pode ocorrer em 2009.
Automatizao de ataques, crescimento dos falsos programas de segurana, do
spam (mensagens eletrnicas no solicitadas) e das botnets (redes spammers) so
algumas destas tendncias. O usurio, seja domstico ou corporativo, precisa estar
atento e bem informado.

116
Segundo o coordenador de TI da Protagon Segurana de Dados, Robson
de Roma: "O surgimento e a utilizao cada vez maior de servios oferecidos
atravs da Internet, aliado ao crescimento do uso de dispositivos mveis, dever
ser um dos principais focos das ameaas para 2009. Os Sites com scripts
maliciosos devero ter uma disseminao mais elevada usando o mtodo drive-by-
download, que automatiza os ataques j que o usurio infectado ao visitar sites
com cdigos maliciosos embutidos.

A exploso de variantes de malware e o aumento do nmero de novas


ameaas baseadas na Web tambm so apontados pela Symantec como
tendncias fortes em 2009. A Websense prev que a "nuvem" da internet ser
cada vez mais usada para fins maliciosos. "A 'nuvem' pode ser usada para enviar
um simples spam ou lanar ataques mais sofisticados, incluindo hospedagem de
cdigos maliciosos e testes destes cdigos", afirma um relatrio recente da
companhia.

Os especialistas apontam tambm o crescimento das botnets (redes de


PCs zumbis, mquinas infectadas que, sem o conhecimento do usurio, so
utilizadas para diversos fins, de hospedagem de sites ilegais e depsito de material
pornogrfico a ataques DDoS) como uma forte tendncia, principalmente devido
ao retorno financeiro que elas representam. Esperam, ainda, um aumento
significativo de ameas a dispositivos mveis como smartphones, graas
popularizao destas novas tecnologias.

DDoS: Um ataque distribudo de negao de servio (tambm conhecido como DDoS, um


acrnimo em ingls para Distributed Denial of Service).

117
Sendo assim, o usurio, domstico ou corporativo, deve ficar atento.
Alm da recomendao habitual de manter programas e sistemas operacionais
sempre atualizados, salutar que o mesmo proceda da seguinte maneira:

1 - Ter ferramentas de segurana com alto poder de deteco pr-ativa,


capazes de identificar qualquer variante de malware a qualquer momento sem
esperar pela atualizao de software ou criao de vacina;

2 - Atuar na preveno pela educao: o usurio deve procurar manter-


se informado, buscando conhecimento sobre o assunto em fontes confiveis;

3 - Invista em software de segurana confivel, multifacetado. Busque um


software de segurana para PC abrangente e multifacetado que proteja contra
vrus, spyware, adware, hackers, e-mails indesejveis, phishing scams e roubo de
identidade. Escolha uma marca em que voc possa confiar, como McAfee
(http://www.mcafee.com/br/), Norton Antivrus
(http://www.symantec.com/pt/br/index.jsp.), Panda (www.pandasoftware.com), AVG
Antivrus (www.avgbrasil.com), dentre outros.

4 - Sempre acesse a Internet protegido por um firewall. Um firewall


oferece uma camada de segurana entre o PC e a Internet, e ajuda a impedir que
hackers roubem sua identidade, destrua seus arquivos ou use seu PC para atacar
outras pessoas;

5 - Use um PC que voc saiba que seguro. Os hackers podem


facilmente recuperar dados importantes enviados em uma conexo com a Internet
no segura. Se precisar enviar informaes importantes ou fazer uma transao
on-line, use um PC que saiba que seguro e lembre-se de que h muitos aspectos
de segurana. Alguns computadores tm apenas o mnimo, enquanto outros, como
o McAfee Total Protection, possuem segurana abrangente;

Spyware: consiste num programa automtico de computador, que recolhe informaes sobre o
usurio, sobre os seus costumes na Internet e transmite essa informao a uma entidade externa
na Internet, sem o seu conhecimento nem o seu consentimento.

Adware: qualquer programa que automaticamente executa, mostra ou baixa publicidade para o
computador depois de instalado ou enquanto a aplicao executada.

118
6 - Preste ateno aos phishing scams. Os Phishing scams usam e-mails
e Web sites fraudulentos, mascarados como negcios legtimos, para atrair
consumidores desatentos a revelarem informaes particulares da conta ou de
login. Mesmo que voc tenha segurana para o PC, pode ser que visite um Web
site mal-intencionado, sem saber. Negcios legtimos nunca solicitaro que voc
atualize suas informaes pessoais por e-mail. Sempre verifique os endereos da
Web antes de envias suas informaes pessoais;

7 - Proteja sua conexo sem fio. Seu computador est em risco se voc
acessa a Internet em uma rede Wi-Fi. Como as ondas de rdio de sua conexo
sem fio passam pelas paredes, um hacker com uma simples antena pode atacar
seu computador, a milhas de distncia, para roubar suas informaes e usar sua
conexo sem fio para sua prpria comunicao. Sempre use uma proteo
adicional para uma conexo Wi-Fi;

8 - Nunca instale programas potencialmente indesejveis (PUPs), como


spyware ou adware, em seu PC. Muitos programas gratuitos que voc baixa pela
Internet podem parecer inofensivo, porm so desenvolvidos especificamente para
serem maliciosos e monitorar seus pressionamentos de tecla, rastrear seus logins
na Internet, transmitir suas informaes confidenciais ou redirecionar o navegador
para Web sites simulados. Alguns desses programas tambm podem ser
instalados em sua mquina quando voc clica no link de propaganda na Internet.
Com o software de segurana, voc pode fazer com que esses programas no
sejam instalados. Nunca instale programas prontamente, a menos que esteja
familiarizado com o Web site e tenha lido todo o contrato de licena do usurio
final;

9 - No responda a cadeias de e-mails. Mesmo com a segurana para


PC, algumas cadeias encaminhadas por seus amigos podem solicitar informaes
pessoais. No baixe arquivos de amigos e familiares, a menos que saiba que o
contedo do arquivo seguro;

10 - Monitore seus extratos de crdito e fique atento. Pelo menos uma


vez por ano, verifique seu histrico de crdito. Esta uma das melhores formas de
descobrir se algum est usando suas informaes financeiras pessoais sem seu
conhecimento. Visite o site de suporte do Gateway, para saber as ltimas dicas

119
para manter seu computador em segurana, ou o site da Federal Trade
Commission (http://www.ftc.gov/), para se manter atualizado sobre as ltimas
tendncias de roubo de identidade;

11 - Monitore a atividade on-line de seus filhos. Limite o tempo que seus


filhos gastam on-line. Instale e use um software de controle dos pais que lhe
permita monitorar a atividade on-line de seus filhos, alm de impedir que acessem
Web sites indesejveis e que compartilhem informaes pessoais por comunicao
on-line; e

12 - Faa backups regulares dos dados crticos. Mantenha uma cpia


dos arquivos importantes em mdia removvel, como discos Zip ou CDs regravveis
(CD-R ou CD-RW). Use ferramentas de backup do software, se disponveis, e
armazene os discos de backup, em caso de emergncia.

4.7.3 O DIREITO OBJETIVO E OS CRIMES CIBERNTICOS

O Direito Objetivo o conjunto de normas que o Estado mantm em


vigor. aquele proclamado como ordenamento jurdico e, portanto, fora do sujeito de
direitos. Essas normas vm atravs de sua fonte formal: a Lei. O direito objetivo
constitui uma entidade objetiva frente aos sujeitos de direitos, que se regem segundo
ele.

muito antiga a noo de que Direito e Sociedade so elementos


inseparveis. "Onde estiver o homem, a deve estar o Direito", diziam os romanos. A
cada dia a Cincia Jurdica se torna mais presente na vida dos indivduos, porque
sempre as relaes sociais vo-se tornando mais complexas.

A Internet, a grande rede de computadores, tornou essa percepo ainda


mais clara. Embora, nos primeiros anos da rede tenham surgido mitos sobre sua
"imunidade" ao Direito, esse tempo passou e j se percebe a necessidade de
mecanismos de auto-regulao e hetero-regulao, principalmente por causa do
carter ambivalente da Internet.

O jus-filsofo Celso Ribeiro Bastos, nos seus Comentrios Constituio


do Brasil, percebeu essa questo, ao asseverar que:

"A evoluo tecnolgica torna possvel uma devassa na vida ntima das
pessoas, insuspeitada por ocasio das primeiras declaraes de direitos"
(BASTOS,1989). Fora convir que no se pode prescindir do Direito, para efeito da
preveno, da reparao civil e da resposta penal, quando necessria.

120
Tendo em vista as origens da Internet, quase um contra-senso defender
a idia de que o ciberespao co-existe com o "mundo real" como uma sociedade
libertria ou anrquica. Isto porque a ciberntica que se aplica inteiramente ao
estudo da interao entre homens e computadores a cincia do controle. A
prpria rede mundial de computadores, como um sub-produto da Guerra Fria, foi
pensada, ainda com o nome de Arpanet (Advanced Research Projects Agency), para
propiciar uma vantagem estratgica para os Estados Unidos, em caso de uma
conflagrao nuclear global contra a hoje extinta Unio Sovitica.

A WWW World Wide Web, que popularizou a Internet, propiciando


interatividade e o uso de sons e imagens na rede, foi desenvolvida em 1990 no
CERN Organisation Europenne pour la Recherche Nuclaire/European
Organization for Nuclear Research, pelo cientista Tim Berners-Lee. O CERN, cujo
site http://public.web.cern.ch/public/, uma organizao internacional de pesquisas
nucleares em fsica de partculas, situada nas proximidades de Genebra, na Sua, e
fundada em 1954. Atualmente a sua conveno-constituinte tem a ratificao de
vinte Estados-partes.

Alm dessa origem pouco vinculada idia de liberdade, a grande rede


no tem existncia autnoma. As relaes que se desenvolvem nela tm
repercusses no "mundo real". O virtual e o real so apenas figuras de linguagem
(um falso dilema), no definindo, de fato, dois mundos diferentes, no dependentes.
Em verdade, tudo o que se passa no ciberespao acontece na dimenso humana e
depende dela.

Por conseguinte, a vida online nada mais do que, em alguns casos, uma
reproduo da vida "real" somada a uma nova forma de interagir. Ou seja,
representa diferente modo de vida ou de atuao social que est sujeito s mesmas
restries e limitaes tico-jurdicas e morais aplicveis vida comum (no
eletrnica), e que so imprescindveis convivncia. Tudo tendo em mira que no
existem direitos absolutos e que os sujeitos ou atores desse palco virtual e os
objetos desejados, protegidos ou ofendidos so elementos da cultura ou do interesse
humano.

Mas a Internet no s isso. No que nos interessa, a revoluo


tecnolgica propiciada pelos computadores e a interconexo dessas mquinas em
grandes redes mundiais, extremamente capilarizadas, algo sem precedentes na
histria humana, acarretado uma revoluo jurdica de vastas propores, que atinge
institutos do direito tributrio, comercial, do consumidor, temas de direitos autorais e
traz implicaes administrao da Justia, cidadania e privacidade.

No por outra razo que, do ponto de vista cartorial (direito registrrio), a


Internet j conta com uma estrutura legal no Pas, representada pelo Comit Gestor
da Internet no Brasil, que delegou suas atribuies FAPESP Fundao de
Amparo Pesquisa do Estado de So Paulo, e tem regulamentado principalmente a
adoo, o registro e a manuteno de nomes de domnio na rede brasileira.

Assim, verifica-se que no passam mesmo de mitos as proposies de


que a Internet um espao sem leis ou terra de ningum, em que haveria liberdade

121
absoluta e onde no seria possvel fazer atuar o Direito Penal ou qualquer outra
norma jurdica. conveniente ressaltar que no se defende uma interveno
desnecessria ou mxima do Direito, no ciberespao, ou em parte alguma. O que se
preconiza a atuao razovel do Direito para assegurar proteo a bens jurdicos
valiosos, quando no seja possvel conferir essa proteo por outros meios
igualmente eficazes.

Estabelecido que a incidncia do Direito uma necessidade inafastvel


para a harmonizao das relaes jurdicas ciberespaciais, preciso rebater outra
falsa idia a respeito da Internet: a de que seriam necessrias muitas leis novas para
a proteo dos bens jurdicos a serem tutelados pelo Direito Penal da Internet. Isto
uma falcia. Afinal, conforme o Ministro Seplveda Pertence, do Supremo Tribunal
Federal (STF), a inveno da plvora no mudou a forma de punir o homicdio.

O Habeas Corpus 76689/PB, Relator Ministro Seplveda Pertence, 1


Turma, STF:

"Crime de Computador: publicao de cena de sexo infanto-juvenil (ECA,


art. 241), mediante insero em rede BBS/Internet de computadores, atribuda a
menores: tipicidade: prova pericial necessria demonstrao da autoria: HC
deferido em parte. 1. O tipo cogitado - na modalidade de "publicar cena de sexo
explcito ou pornogrfica envolvendo criana ou adolescente" ao contrrio do que
sucede, por exemplo, aos da Lei de Imprensa, no tocante ao processo da publicao
incriminada uma norma aberta: basta-lhe realizao do ncleo da ao punvel a
idoneidade tcnica do veculo utilizado difuso da imagem para nmero
indeterminado de pessoas, que parece indiscutvel na insero de fotos obscenas
em rede BBS/Internet de computador. 2. No se trata no caso, pois, de colmatar
[preencher] lacuna da lei incriminadora por analogia: uma vez que se compreenda na
deciso tpica da conduta criminada, o meio tcnico empregado para realiz-la pode
at ser de inveno posterior edio da lei penal: a inveno da plvora no
reclamou redefinio do homicdio para tornar explcito que nela se compreendia a
morte dada a outrem mediante arma de fogo. 3. Se a soluo da controvrsia de fato
sobre a autoria da insero incriminada pende de informaes tcnicas de telemtica
que ainda pairam acima do conhecimento do homem comum, impe-se a realizao
de prova pericial".

Destarte, a legislao aplicvel aos conflitos cibernticos ser a j vigente,


com algumas adequaes na esfera infraconstitucional. Como norma-base, teremos
a Constituio Federal (CF/1988), servindo as demais leis para a proteo dos bens
jurdicos atingidos por meio do computador, sendo plenamente aplicveis o Cdigo
Civil, o Cdigo de Defesa do Consumidor, a Lei dos Direitos Autorais, a Lei do
Software e o prprio Cdigo Penal (CP/1940), sem olvidar a Lei do Habeas Data.

Os bens jurdicos ameaados ou lesados por crimes informticos


merecero proteo por meio de tutela reparatria e de tutela inibitria. Quando isso
seja insuficiente, deve incidir a tutela penal, fundada em leis vigentes e em tratados
internacionais, sempre tendo em mira o princpio da inafastabilidade da jurisdio,
previsto no art. 5, inciso XXXV, da Constituio Federal.

122
A atuao do Direito Penal ser imprescindvel em alguns casos, por conta
da natureza dos bens jurdicos em jogo. Pois, pela web e no ciberespao circulam
valores, informaes sensveis, dados confidenciais, elementos que so objeto de
delitos ou que propiciam a prtica de crimes de variadas espcies. Nas vias
telemticas, transitam nomes prprios, endereos e nmeros de telefone, nmeros
de cartes de crdito, nmeros de cdulas de identidade, informaes bancrias,
placas de veculos, fotografias, arquivos de voz, preferncias sexuais e gostos
pessoais, opinies e idias sensveis, dados escolares, registros mdicos e informes
policiais, dados sobre o local de trabalho, os nomes dos amigos e familiares, o
nmero do IP Internet Protocol, o nome do provedor de acesso, a verso do
navegador de Internet (browser), o tipo e verso do sistema operacional instalado no
computador.

A interceptao de tais informaes e dados ou a sua devassa no


autorizada devem ser, de algum modo, tipificadas, a fim de proteger esses bens que
so relevantes segurana das relaes cibernticas e realizao da
personalidade humana no espao eletrnico.

Como escreveu o ilustre literrio Fernando Pessoa: Navegar preciso. E


no mar digital, tanto quanto nos oceanos desbravados pelas naus portuguesas, h
muitas "feras" a ameaar os internautas incautos, a exemplo do Estado e de suas
agncias (vorazes e ameaadores como tubares); dos ciberdelinqentes (eltricos
e rpidos como enguias); de algumas empresas (sedutoras e enganosas como
sereias); dos bancos de dados centralizados (pegajosos e envolventes como polvos);
e de certos provedores (oportunistas comensais como as rmoras).

Internet Protocol (IP): Nmero que segue padro universal e que identifica um computador
quando conectado Internet.

O maior especialista norte-americano em Direito da Internet, Lawrence


Lessig, adverte que a prpria arquitetura dos programas de computador que
permitem o funcionamento da Internet como ela pode se prestar regulao da
vida dos cidados online tanto quanto qualquer norma jurdica (LESSIG, 1999).

Uma nova sociedade, a sociedade do ciberespao (LESSIG, 1999) surgiu


nos anos noventa, tornando-se o novo foco de utopias. "Here freedom from the state
would reign. If not in Moscow or Tblisi, then here in cyberspace would we find the
ideal libertarian society". Traduzindo-se para o portugus: "Aqui a liberdade do
estado teria reinado. Se no, em Moscow ou Tblisi, ento aqui no ciberespao
iramos encontrar o ideal libertrio da sociedade".
A idia anrquica de Internet tem ntida relao que ora apontamos
com o movimento abolicionista, do qual Louk Hulsman (HULSMAN, 1997), o qual
prega o fim do sistema penal, um dos maiores defensores. No entanto, segundo
Lawrence Lessig, a etimologia da palavra "ciberespao" remete ciberntica, que
a cincia do controle distncia. "Thus, it was doubly odd to see this celebration of
non-control over architectures born from the very ideal of control" (LESSIG, 1999).
Traduzindo-se para o portugus, tambm: "Assim, foi duplamente curioso ver essa
festa de no-controle sobre arquiteturas, nascido a partir da prpria idia de
controle".

123
Posicionando-se, Lawrence Lessig pontua que no h liberdade absoluta
na Internet e que no se pode falar no afastamento total do Estado. O ideal seria
haver uma "constituio" para a Internet, no no sentido de documento jurdico
escrito como entenderia um publicista , mas com o significado de "arquitetura"
ou "moldura", que estruture, comporte, coordene e harmonize os poderes jurdicos e
sociais, a fim de proteger os valores fundamentais da sociedade e da cibercultura.

124
PARTE V

5 CONCLUSES

Assim como no h ambiente de informtica 100% seguro, tambm no


h fraude ou crime em TI que no deixe, em plataformas tecnolgicas razoavelmente
estruturadas, rastros suficientes para que se chegue a seus autores com relativa
facilidade. s questo de persistncia e competncia tcnica, recursos esses
abundantes nas principais instituies financeiras que sempre trabalham em parceria
com as Polcias Estaduais e Federal, embora nosso aparato policial ainda carea de
maior capacitao na rea.

Esperamos que o futuro da segurana virtual na Internet seja promissor,


assim que como a insero digital seja uma realidade, em todos os seguimentos da
sociedade, possibilitando que uma grande camada da populao mundial possa ter
acesso a essa nova tecnologia. Segundo a tendncia atual provvel que isso
venha a acontecer nas prximas dcadas, onde os internautas podero dominar e
desfrutar de todos os recursos e benefcios da informtica. Mas, para que isso
efetivamente ocorra de forma acelerada e pragmtica, necessrio que nossas
lideranas governamentais tomem atitudes para que a Internet seja protegida contra
toda e qualquer tipo de crime ciberntico, a fim de erradicar da Grande Rede as
extorses e fraudes, a pirataria de softwares, a pedofilia e a pornografia, dentre
outros.

125
Parte VI

6 REFERNCIAS

6.1 Referncias Bibliogrficas

NAKAMURA, E., GEUS, P. SEGURANA DE REDES EM AMBIENTES


COOPERATIVOS. So Paulo: Novatec Editora, 2007, 482p.

ULBRICH, H., VALLE, D. UNIVERSIDADE HACKER. So Paulo: Digerati Books,


2007, 352p.

OLIVEIRA, W. DOSSI HACKER: Tcnicas profissionais para conhecer e proteger-


se de ataques! So Paulo: So Paulo: Digerati Books, 2007, 288p.

BURNETT, S., PAINE, S. CRIPTOGRAFIA E SEGURANA: O guia oficial RSA. Rio


de Janeiro: Elsevier, 2002, 367p.

HOGLUND, G., McGRAW, G. COMO QUEBRAR CDIGOS: A arte de explorar (e


proteger) software. So Paulo: Pearson Makron Books, 2006, 424p.

BASTOS, Celso Ribeiro. COMENTRIOS CONSTITUIO DO BRASIL: So


Paulo: Saraiva, 1989, vol. 2, p. 62.

GUIMARES, A. SEGURANA EM REDES PRIVADAS VIRTUAIS VPNS: So


Paulo: Brasport, 2000.

CARVALHO, Gustavo de. TECNOLOGIAS DE ACESSO INTERNET: So Paulo:


Novatec, 2001.

FILHO, Joo Rocha Braga. OS DADOS DE SUA EMPRESA ESTO ESGUROS?


DUVIDO! So Paulo: Brasport, 2000.

GALLO, M.A. COMUNICAO ENTRE COMPUTADORES E TECNOLOGIAS DE


REDE. New York, EUA: Thomson, 1994.

MARTINI, Renato. CRIPTOGRAFIA E CIDADANIA DIGITAL. So Paulo, Cidade


Moderna, 2001.

QUEIROZ, Regis Magalhes Soares de. DIREITO E INTERNET ASPECTOS


JURDICOS RELEVANTES. Edipro Edies Profissionais Ltda, So Paulo, 2000,
P. 398.

DINIZ, Davi Monteiro. DOCUMENTOS ELETRNICOS, ASSINATURAS DIGITAIS


DA QUALIFICAO JURDICA DOS ARQUIVOS DIGITAIS COMO
DOCUMENTOS. LTR, So Paulo, 1999, P. 28.

126
LESSIG, Laurence. CODE AND OTHER LAWS OF CYBERSPACE: New York,
EUA, 1999, p.4.

HULSMAN, L. H. C; BERNAT DE CELIS, Jacqueline. PENAS PERDIDAS : o


sistema penal em questo. 2. ed. Niteri: Rio de Janeiro, 1997. 180p.

FERREIRA, Ivete Senise. A CRIMINALIDADE INFORMTICA - IN DIREITO &


INTERNET: aspectos jurdicos relevantes. Bauru: Edipro, 2000, p. 207.

DOYLE, Charles. THE USA PATRIOT ACT: A LEGAL ANALYSIS: 15 de abril de


2002. Congressional Research Service. The Library of the Congress. p. 02, 54.

CANOTILHO, Jos Gomes. DIREITO CONSTITUCIONAL E


Joaquim
TEORIA DA CONSTITUIO: 3.ed. Coimbra: Livraria Almedina, 1999. p. 1191.

ANDRADE, JOS CARLOS VIEIRA DE. OS DIREITOS FUNDAMENTAIS NA


CONSTITUIO PORTUGUESA DE 1976: COIMBRA: COIMBRA EDITORA, 1998.
P 220, 224.

ALVAREZ, Anselmo Prieto e FILHO, Wladimir Novaes. A CONSTITUIO DOS


EUA ANOTADA: So Paulo: LTR, 2001. p. 65, 70 e 71.

TRINDADE, Antnio Augusto Canado. A PROTEO INTERNACIONAL DOS


DIREITOS HUMANOS: So Paulo: Ed. Saraiva, 1991,p. 16-17.

MOCCIA, Srgio. EMERGNCIA E DEFESA DOS DIREITOS FUNDAMENTAIS. IN


REVISTA DE CINCIAS CRIMINAIS: Ano 07, n 25. Janeiro Maro de 1999, So
Paulo, p. 58.

CAETANO, Marcelo. DIREITO CONSTITUCIONAL: 1 edio. Volume I, Rio de


Janeiro: Forense, 1977 p.123.

FOINA, A. PUBLICAO DO CIBERPESQUISA. CENTRO DE ESTUDOS E


PESQUISAS EM CIBERCULTURA. Disponvel em
http://www.facom.ufba.br/ciberpesquisa/404nOtF0und/404_26.htm. Acessado em: 15
de julho de 2008.

GOVERNO DO ESTADO DO MATO GROSSO DO SUL. PORTAL BRASIL


CONTRA A PEDOFILIA. Disponvel em
http://brasilcontraapedofilia.wordpress.com/2007/07/01/leis-estaduais-em-vigor-
sobre-as-lan-houses-e-cyber-cafes-do-estado-do-mato-grosso-do-sul/. Acessado em:
19 de julho de 2008.

GOVERNO DO ESTADO DE SO PAULO. PORTAL BRASIL CONTRA A


PEDOFILIA. Disponvel em
http://brasilcontraapedofilia.wordpress.com/0000/00/00/leis-estaduais-em-vigor-
sobre-as-lan-houses-e-cyber-cafes-do-estado-de-sao-paulo/. Acessado em: 19 de
julho de 2008.

127
CONGRESSO NORTE-AMERICANO. PORTAL PUBLICAES DO CONGRESSO
NORTE-AMERICANO. Disponvel em http://frwebgate.access.gpo.gov/cgi-
bin/getdoc.cgi?dbname=107_cong_public_laws&docid=f:publ056.107. Acessado em:
16 de julho de 2008.

BIBLIOTECA DO CONGRESSO NORTE-AMERICANO. PORTAL LIVRARIA DO


CONGRESSO NORTE-AMERICANO. Disponvel em http://thomas.loc.gov/cgi-
bin/bdquery/z?d107:H.R.3004. Acessado em: 16 de julho de 2008.

DEPARTAMENTO DE JUSTIA NORTE-AMERICANO. PORTAL PUBLICAES


LEGISLAES DO DEPARTAMENTO DE JUSTIA DOS EUA. Disponvel em
http://www.usdoj.gov/criminal/cybercrime/1030_new.html. Acessado em: 16 de julho
de 2008.

WIKIPEDIA. PORTAL DA ENCICLOPDIA LIVRE. Disponvel em


http://pt.wikipedia.org/. Acessado em: 19 de julho de 2008.

MEIRELLES, F. PORTAL DE PERIDICOS VALOR ONLINE. Disponvel em


http://www.economiabr.net/2002/03/03/Internet.html. Acessado em: 15 de julho de
2008.

PIMENTEL, C. PORTAL DE NOTCIAS SERPRO. Disponvel em


http://www.serpro.gov.br/noticias-antigas/noticias-2006/20060927_01. Acessado em:
15 de julho de 2008.

MINISTRIO DO PLANEJAMENTO, ORAMENTO E GESTO. PORTAL


NOTCIAS IBGE. PORTAL BRASILEIRO DA PESQUISA ANUAL DE SERVIOS
PAS. Disponvel em
http://www.ibge.gov.br/home/presidencia/noticias/noticia_visualiza.php?id_noticia=93
3&id_pagina=1 . Acessado em: 15 de julho de 2008.

TERMOS E DEFINIES DO TERMO HACKER. SITE QUE TRATA TERMOS E


DEFINIES DO TERMO HACKER. Disponvel em
http://www.catb.org/jargon/html/index.htm. Acessado em: 17 de janeiro de 2009.

PORTAIS DE INFORMAO. PORTAIS DE INFORMAES DIVERSAS.


Disponveis em http://www.ig.com.br/, http://www.ibest.com.br/,
http://www.uol.com.br/, http://www.pop.com.br/, http://www.terra.com.br/portal/,
http://www.cnn.com/espanol/, http://www.estadao.com.br/home/index.shtm, e
http://www.folha.uol.com.br/. Acessados no perodo de: 1 de junho de 2008 a 21 de
janeiro de 2009.

PORTAL SOBRE TECNOLOGIA DA INFORMAO. PORTAIS SOBRE


TECNOLOGIA DA INFORMAO. Disponvel em
http://www.uol.com.br/computerworld/news/, http://tecnologia.ig.com.br/,
http://tecnologia.terra.com.br/ultimas/galerias/0,,EI4795,00.html,
128
http://poptecnologia.pop.com.br/, http://www.estadao.com.br/tecnologia/,
http://www1.folha.uol.com.br/folha/informatica/ e http://tecnologia.uol.com.br/.
Acessados no perodo de: 1 de junho de 2008 a 21 de janeiro de 2009.

INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATSTICA. PORTAL DO


INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATSTICA IBGE. Disponvel
em http://www.ibge.gov.br. Acessado em 20 de dezembro de 2008.

REDE NACIONAL DE ENSINO E PESQUISA. PORTAL DA REDE NACIONAL DE


ENSINO E PESQUISA RNP. Disponvel em http://www.rnp.br/rnp2. Acessado em
25 de dezembro de 2008.

FACULDADE DE ENGENHARIA ELTRICA E DE COMPUTAO. PORTAL DA


FACULDADE DE ENGENHARIA ELTRICA E DE COMPUTAO FEE /
UNICAMP. Disponvel em http://www.fee.unicamp.br/. Acessado em 1 de janeiro de
2009.

DISPONIBILIZAO DE SENHAS (CRACKS) VIA INTERNET. PORTAL DA WEST


COAST PHREAKERS. Disponvel em
http://www.westcoastphreakers.com/serve.php?lg=pt&dn=westcoastphreakers.com&
ps=03d43a86c626d99fb5c8fe0b5b84b4ff&tk=Q7vLqQ4xu5kKEwji4Ybw5JaYAhUFFr
MKHfJMK8AYACAAMIvwoAM4FVCL8KADUOfPowNQoJStDlDLuosPUNa3tRE&le=2
009011718000220718&aq=password+cracking. Acessado em 17 de janeiro de 2009.

COMPARTILHAMENTO UNIVERSAL E IRRESTRITO DE INFORMAES.


COMPARTILHAMENTO UNIVERSAL E IRRESTRITO DE INFORMAES
PORTAL PROJETO GNU. Disponvel em http://www.gnu.org/. Acessado em 17 de
janeiro de 2009.

COMPARTILHAMENTO UNIVERSAL E IRRESTRITO DE INFORMAES.


COMPARTILHAMENTO UNIVERSAL E IRRESTRITO DE INFORMAES
PORTAL LINUX. Disponvel em http://www.linux.org/. Acessado em 17 de janeiro de
2009.

COMPARTILHAMENTO UNIVERSAL E IRRESTRITO DE INFORMAES.


COMPARTILHAMENTO UNIVERSAL E IRRESTRITO DE INFORMAES
PORTAL GUTENBERG. Disponvel em http://www.gutenberg.org/wiki/Main_Page.
Acessado em 17 de janeiro de 2009.

PORTAL SOBRE DEFACING. PORTAL SOBRE DEFACING ZONE-H. Disponvel


em http://www.zone-h.org/ . Acessado em 18 de janeiro de 2009.

JORNAL BAIXADA SANTISTA. JORNAL BAIXADA SANTISTA. Disponvel em


http://www.jornalbaixadasantista.com.br/conteudo/mp_recomenda_monitoramento_c
hats2008.asp. Acessado em 19 de janeiro de 2009.

MCAFEE. MCAFEE ANTIVRUS. Disponvel em http://www.mcafee.com/br/.


Acessado em 20 de janeiro de 2009.

NORTON. NORTON ANTIVRUS. Disponvel em


http://www.symantec.com/pt/br/index.jsp. Acessado em 20 de janeiro de 2009.

129
PANDA. PANDA ANTIVRUS. Disponvel em www.pandasoftware.com. Acessado
em 20 de janeiro de 2009.

AVG. AVG ANTIVRUS. Disponvel em www.avgbrasil.com. Acessado em 20 de


janeiro de 2009.

FEDERAL TRADE COMISSION. FEDERAL TRADE COMISSION. Disponvel em


http://www.ftc.gov/. Acessado em 20 de janeiro de 2009.

EUROPEAN ORGANIZATION FOR NUCLEAR RESEARCH. PORTAL DA


ORGANIZAO EUROPIA PARA PESQUISAS NUCLEARES. Disponvel em
http://public.web.cern.ch/public/. Acessado em 20 de janeiro de 2009.

PORTAL TERRA. PORTAL TERRA TECNOLOGIA. Disponvel em


http://tecnologia.terra.com.br/interna/0,,OI3452986-EI4805,00-
Novo+virus+ja+infectou+quase+milhoes+de+computadores.html. Acessado em 21
de janeiro de 2009.

PORTAL TERRA. PORTAL TERRA TECNOLOGIA. Disponvel em


http://tecnologia.terra.com.br/interna/0,,OI1927458-EI4805,00.html. Acessado em 21
de janeiro de 2009.

TALANYAN, Nancy. THE HOMELAND SECURITY ACT: THE DECLINE OF


PRIVACY; THE RISE OF GOVERNMENT SECRECY. Disponvel em
http://www.bordc.org/HSAsummary.pdf. Acessado em 21 de Janeiro de 2009.

MELLO, Srgio Vieira de. DISCURSO DE SRGIO VIEIRA DE MELLO, ALTO


COMISSRIO PARA DIREITOS HUMANOS EM RAZO DO TERCEIRO COMIT
DA ASSEMBLIA GERAL DA ONU, EM 04/11/2002. Disponvel em
http://www.iccnow.org/documents/statements/unbodies/deMelloICCjudges4Nov02.pd
f. Acessado em 21 de janeiro de 2009.

FOLHA DE SO PAULO. FOLHA DE SO PAULO - CADERNO DE DOMINGO. Ed.


5 de maro de 2000.

REVISTA INFORMTICA HOJE. REVISTA INFORMTICA HOJE. Ano 15, N 484,


Ed. 1 de novembro de 1999.

REVISTA POCA. REVISTA POCA. Ano II, N 91, Editora Globo, Ed. 14 de
fevereiro de 2000.

REVISTA LINK. REVISTA LINK. Ano 5, N 50, 1 de maro 2000.

REVISTA OBSERVADOR ECONMICO E FINANCEIRO. REVISTA OBSERVADOR


ECONMICO E FINANCEIRO: Abreu, Slvio Fres, "Os Velhos e os Novos
Institutos de Tecnologia", 24 de novembro de 1959.

REVISTA VEJA. REVISTA VEJA - VIDA DIGITAL. Ano 32, Editora Abril, N 51.

130
REVISTA VEJA. REVISTA VEJA. Ed. 1.632, Ano 33, N 3, Editora Abril, 19 de
janeiro de 2000.

REVISTA VEJA. REVISTA VEJA. Ed. 1.637, Ano 33, N 8, Editora Abril, 23 de
fevereiro de 2000.

131
6.2 ANEXOS

Tabela 1: Populao e nmero de usurios Internet no mundo (2003)

Populao dos Nmero de usurios


pases e regies Internet (% da
Pases e regies
(% da populao populao dos
mundial) pases e regies)
EUA 4,7 26,3
OECD (exceto EUA) 14,1 6,9
Amrica Latina e 6,8 0,8
Caribe
Sudeste Asitico e 8,6 0,5
Pacfico
Leste da sia 22,2 0,4
Europa do Leste e 5,8 0,4
CIS
Estados rabes 4,5 0,2
Sub-Saara Africano 9,7 0,1
Sul da sia 23,5 0,04
Mundo 100 2,4

Fonte: Relatrio "Globalization with a human face" - PNUD.

Tabela 2: Posio dos Pases por Nmeros de Hosts:

Posio dos Pases por Nmero de Hosts


(fonte: Network Wizards 2005)
Pas Julho/05 Jan/05 Class.
Jan/05
Estados
1 235.047.923 210.817.656 1
Unidos
2 Japo (.jp) 21.304.292 19.543.040 2
3 Itlia (.it) 9.965.942 9.343.663 3
4 Alemanha (.de) 7.657.162 6.127.262 5
5 Holanda (.nl) 6.781.729 6.443.558 4
6 Frana (.fr) 5.473.719 4.999.770 6
7 Austrlia (.au) 5.351.622 4.820.646 7
Reino Unido
8 4.688.286 4.449.190 8
(.uk)
9 Brasil (.br) 4.392.693 3.934.577 9
10 Taiwan (.tw) 3.838.383 3.516.215 11
11 Canad (.ca) 3.525.392 3.839.173 10
12 Polnia (.pl) 3.055.075 2.482.546 12

132

Você também pode gostar