Você está na página 1de 107

MARCELO MESQUITA SILVA

AÇÃO INTERNACIONAL NO COMBATE AO CIBERCRIME E SUA INFLUÊNCIA


NO ORDENAMENTO JURÍDICO BRASILEIRO

Dissertação apresentada no Programa de


Pós-Graduação Stricto Sensu de
Mestrado em Direito Internacional
Econômico da Universidade Católica de
Brasília, como requisito parcial para
obtenção do Título de Mestre em Direito.

Orientadora: Professora Doutora Arinda


Fernandes

Brasília – DF
2012
Dedico esta obra à Letícia, alegria de
nossas vidas, desejoso de estar
cimentando um pequeno tijolo na
construção de um futuro melhor.
AGRADECIMENTO

Agradeço a todos que contribuíram, em maior ou menor medida, para o sucesso


nesta caminhada, principalmente a meus pais que ofereceram a melhor educação
ao seu alcance, sendo que o encerramento deste trabalho coroa toda dedicação que
tiveram. Obrigado ao meu pai pelo exemplo, sempre presente, de se continuar
trilhando pelas sendas que resolvemos abrir, jamais desistindo. Agradeço à minha
amada esposa pelo carinho, paciência em face das ausências e incentivos dados.
Agradeço, especialmente, à dileta professora Arinda Fernandes que mais do que
orientadora, foi inspiração para escolha do tema e continua sendo incentivadora
para minha continuidade na vida acadêmica. Rendo minhas homenagens, por fim, a
todos os professores, mormente Arnaldo Godoy, João Rezende, Leila Bijus, Manoel
Moacir e Moura Borges que apoiaram esta árdua tarefa, ao menos para mim, talvez
pela profissão de magistrado, pois tive de me despir, muitas vezes, do tecnicismo,
das amarras da dogmática jurídica, para abrir a mente ao pensamento científico e
perceber que: para bem conhecermos o Direito, devemos deixá-lo de lado por algum
tempo e enveredar por outras áreas do conhecimento! Filho de mecânico, neto de
gari, só tenho a agradecer à vida e me orgulhar de onde venho e por onde sigo
andando...
RESUMO

Referência: SILVA, Marcelo Mesquita. Ação internacional no combate ao cibercrime


e sua influência no ordenamento jurídico brasileiro. 2012. 109 p. Dissertação de
Mestrado em Direito Internacional Econômico da Universidade Católica de Brasília,
Brasília, 2012.

O presente trabalho visa apresentar o principal mecanismo internacional de combate


ao cibercrime, a Convenção de Budapeste, e analisar seu reflexo no ordenamento
jurídico interno brasileiro. Diante dos fenômenos da Internet e da globalização,
busca demonstrar a escalada da criminalidade através da rede e evidenciar que o
cometimento de ilícitos, sem a necessidade da presença física do agente, dificulta,
ou mesmo, afasta a possibilidade de uma persecução penal. Diante da mitigação de
conceitos tradicionais, como jurisdição e soberania, procura demonstrar a
necessidade de incremento da cooperação jurídica entre os Estados para prevenir e
reprimir o cibercrime. Discorre, ainda, sobre aspectos da Segurança da Informação,
apresentando os pilares para uma comunicação segura, e necessários para uma
correta tipificação legal das diferentes espécies de cibercrimes. Aborda a Convenção
de Budapeste, detalhando suas principais características e seu uso como paradigma
para a formulação de uma legislação interna, que se coadune com os anseios da
comunidade internacional e propicie a cooperação jurídica.

Palavras-chave: Direito internacional. Globalização. Segurança da Informação.


Cibercrime. Convenção de Budapeste.
ABSTRACT

The present paper presents the main international mechanism to combat cybercrime,
the Budapest Convention, and analyze its reflection in the Brazilian domestic law. In
view of the phenomena of the Internet and globalization, seeks to demonstrate the
escalation of crime across the network and show that the commission of offenses,
without the physical presence of the agent, difficult, or even preclude the possibility of
a criminal prosecution. Given the mitigation of traditional concepts such as
jurisdiction and sovereignty, seeks to demonstrate the need to increase legal
cooperation between States to prevent and prosecute cybercrime. It talks also about
aspects of information security, providing the foundation for secure communication
and necessary for proper statutory classification of the different species of
cybercrime. Covers the Budapest Convention, detailing its key features and their use
as a paradigm for the formulation of domestic legislation that is consistent with the
desires of the international community and allow legal cooperation.

Keywords: International law. Globalization. Information Security. Cybercrime.


Budapest Convention.
SUMÁRIO

INTRODUÇÃO ............................................................................................................ 8
CAPÍTULO 1 – A INTERNET E A GLOBALIZAÇÃO ............................................... 10
1.1 A INTERNET .................................................................................................... 10
1.1.1 O tráfego de informações ....................................................................... 12
1.1.2 O microprocessamento .......................................................................... 15
1.2. A GLOBALIZAÇÃO ......................................................................................... 16
1.2.1 O mundo digital e a convergência ......................................................... 19
1.2.2 Reflexos da convergência digital na esfera do direito ........................ 21
CAPÍTULO 2 - OS CIBERCRIMES ........................................................................... 22
2.1 CONCEITO E CATEGORIAS DOS CIBERCRIMES ........................................................ 22
2.2 CARACTERÍSTICAS DOS CIBERCRIMES E O PERFIL DO CIBERCRIMINOSO ................... 26
2.3 EVOLUÇÃO DO CIBERCRIME ................................................................................. 28
2.4 DIFICULDADES NA REPRESSÃO AO CIBERCRIME ..................................................... 34
CAPÍTULO 3 – A TECNOLOGIA DA INFORMAÇAO E A SEARA DA
SEGURANÇA DA INFORMAÇÃO ........................................................................... 37
3.1 PILARES DA COMUNICAÇÃO SEGURA ..................................................................... 38
3.2 DA CRIPTOLOGIA À ASSINATURA DIGITAL ............................................................... 41
3.2.1 Técnicas clássicas de criptografia ........................................................ 42
3.2.2 Técnicas de substituição........................................................................ 44
3.2.3 Técnicas de transposição ...................................................................... 46
3.2.5 Criptografia simétrica ............................................................................. 49
3.2.6 Criptografia assimétrica ......................................................................... 57
3.2.7 Resumo de mensagem (número de hash) ............................................ 61
3.2.8 Assinatura digital .................................................................................... 64
3.3 ASPECTOS LEGAIS SOBRE A CERTIFICAÇÃO DIGITAL E A ICP-BRASIL ..................... 67
3.4 SEGURANÇA DA INFORMAÇÃO .............................................................................. 70
3.4.1 Políticas e práticas de segurança.......................................................... 71
3.4.2 Implementação de um sistema de segurança da informação ............ 73
CAPÍTULO 4 – AÇÃO INTERNACIONAL NO COMBATE AO CIBERCRIME ........ 76
O COMBATE AO CIBERCRIME É BASTANTE INCIPIENTE NO BRASIL, SENDO IMPORTANTE
DESTACAR AS PRINCIPAIS SOLUÇÕES ADOTADAS PELA COMUNIDADE INTERNACIONAL E A
POSSIBILIDADE DE INTERNALIZAÇÃO DE TAIS EXPERIÊNCIAS. ....................................... 76
4.1 MEDIDAS ADOTADAS CONTRA O CIBERCRIME ......................................................... 76
4.2 A CONVENÇÃO DE BUDAPESTE SOBRE O CIBERCRIME ........................................... 78
CAPÍTULO 5 – COOPERAÇÃO JURÍDICA INTERNACIONAL PARA O COMBATE
AO CIBERCRIME ..................................................................................................... 81
5.1 DEFINIÇÃO, CLASSIFICAÇÃO E NATUREZA DA COOPERAÇÃO JURÍDICA INTERNACIONAL
............................................................................................................................... 84
5.2 A COOPERAÇÃO JURÍDICA INTERNACIONAL E O BRASIL ........................................... 87
5.3 DIFICULDADES ENFRENTADAS NA COOPERAÇÃO JURÍDICA INTERNACIONAL .............. 90
CAPÍTULO 6 – PROPOSTAS LEGISLATIVAS BRASILEIRAS PARA O COMBATE
AO CIBERCRIME ..................................................................................................... 94
6.1 PROJETO DE LEI SUBSTITUTIVO DO SENADOR EDUARDO AZEREDO ........................ 95
6.3 NECESSIDADE DE HARMONIZAÇÃO DA LEGISLAÇÃO NACIONAL COM AS DIRETRIZES DA
CONVENÇÃO DE BUDAPESTE ................................................................................... 100
CONCLUSÃO ......................................................................................................... 103
REFERÊNCIAS BIBLIOGRÁFICAS ....................................................................... 105
! 8!

INTRODUÇÃO

A investigação científica parte de um questionamento, de um problema teórico


ou prático que irá nortear as observações e as etapas de pesquisa, como bem
assevera Macêdo1. O presente trabalho, portanto, traz o seguinte problema
científico: Qual o principal mecanismo internacional de combate ao cibercrime
e o seu reflexo no ordenamento jurídico interno brasileiro?
Trata-se, pois, de estudo exploratório que busca conceituar as inter-relações
observadas entre duas esferas de atuação, a comunidade internacional e o poder
público nacional, em face de um problema comum a todos, o cibercrime.
O trabalho tem como objetivos: apontar os fenômenos que alavancam o
cibercrime, a Internet e a Globalização; discorrer sobre aspectos da Segurança da
Informação, apresentando os pilares para uma comunicação segura, e necessários
para uma correta tipificação legal das diferentes espécies de cibercrimes; descrever
a ação internacional no combate a tais delitos; estudar a Convenção sobre o
Cibercrime e apresentar as iniciativas legislativas brasileiras no combate aos crimes
cibernéticos, mormente o Projeto de Lei Substitutivo do Senador Eduardo Azeredo.
O trabalho procurará, ainda, demonstrar a necessidade de uma legislação interna
coadunada com as regras internacionais, e irá abordar a importância da adesão do
Brasil à Convenção de Budapeste, de modo a facilitar o combate ao cibercrime e
intensificar a cooperação jurídica internacional.
A globalização da economia, das comunicações, da cultura e do indivíduo foi
acompanhada pela criminalidade. A tecnologia ao aproximar o ser humano o fez em
todas as suas dimensões, seja para o bem, seja para o mal. Tamanha facilidade em
delinquir à distância resta evidenciada por seu impacto econômico. Pesquisa
realizada pela Symantec aponta para um prejuízo de US$ 388 bilhões, somente no
ano de 2011, em 24 países analisados. Somente no Brasil, no mesmo período, as
perdas foram de US$ 63,3 bilhões.
O combate de uma mazela global não pode se dar de forma isolada, por
maiores que sejam os esforços. Se os Estados atuarem como ilhas não terão o
instrumental necessário para fazer frente ao cibercrime, sendo imperiosa a adoção

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
1
MACÊDO, Manoel Moacir Costa. Metodologia científica aplicada. 2. Ed. Brasília: Scala Gráfica e
Editora, 2009, p. 59.
! 9!

de medidas preventivas, repressivas e de cooperação, dentro de um panorama


transnacional. Nesta ótica, de modo a tornar efetiva tal mister, o Brasil deve se
alinhar com as soluções delineadas pela comunidade internacional e participar
ativamente em atividades de cooperação.
O trabalho consiste em estudo exploratório e possui como principais meios de
investigação a pesquisa bibliográfica, documental, legislativa e jurisprudencial. Serão
utilizadas as informações mais atuais e abalizadas trazidas pela doutrina nacional e
estrangeira, de forma a embasar o substrato teórico do presente estudo. A
dinamicidade do assunto abordado demanda, também, grande quantidade de
pesquisa na rede mundial de computadores.
! 10!

CAPÍTULO 1 – A INTERNET E A GLOBALIZAÇÃO

1.1 A INTERNET

!
Nenhuma outra tecnologia, ideologia ou ferramenta causou tamanha
revolução cultural, econômica e social como a Internet. Oriunda da Advanced
Research Projects Agency Network (ARPANet), surgiu durante a Guerra Fria, em
1969, como forma de descentralizar as informações sensíveis, de modo a preservá-
las em caso de ataque nuclear pela extinta União Soviética2.
Com o passar do tempo foi sendo utilizada para troca de mensagens entre
Universidades e, em seguida, agregou diversas outras redes e serviços, culminando
na grande teia que hoje conhecemos e está presente, direta ou indiretamente, na
totalidade dos serviços de que nos utilizamos diuturnamente, v.g. operações
bancárias, telefonia, energia elétrica, comunicações, educação, entre tantos outros.
A rede possui o condão de proporcionar oportunidades, antes impensáveis,
para grande parte das pessoas. Quem nunca teve a chance de ir visitar o museu do
Louvre pode fazê-lo de maneira virtual, apreciando suas milhares de obras; pessoas
podem iniciar relacionamentos afetivos na Internet; uma legião de home brokers
pode investir direta e individualmente em ações de empresas de capital aberto; até
mesmo consultas médicas online se tornaram possíveis e são realidade em alguns
países.
Segundo estudo de 2011 da International Telecommunication Union (ITU),
maior organismo mundial sobre telecomunicações, o mundo hoje conta com 35% da
população mundial já com acesso direto à internet, quase o dobro da quantidade de
internautas estimada em 20063.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
2
SIQUEIRA, Ethevaldo. Para compreender o mundo digital. São Paulo: Globo, 2008, p. 127.
3
Disponível em: <http://www.itu.int/ITU-D/ict/facts/2011/material/ICTFactsFigures2011.pdf>. Acesso
em 07/03/2012.
! One third of the world’s population is online 11!

45% of Internet users below the age of 25


Users, developed

Share of Internet users in the total population

2006 Using Internet:


18% 2011* Users
Using Internet:
35%

China:28% Developed
China: 37%
Developed India: 6%
Not using Developing India: 10%
Internet: 82% Developing
Other
Not using Other
developing
countries: 66% Internet: 65% developing
countries: 53%

Total population: 6.5 billion Total population: 7 billion

Note: * Estimate
Source: ITU World Telecommunication/ICT Indicators database

Infográfico
The1– Parcela
world de usuários
is home de internet
to 7 billion em relação
people, one third of àwhich
população mundial.
are using the Internet. 45% of the world’s
Fonte: União Internacional de Telecomunicações
Internet users are below the age of 25. (UIT)

No Brasil, a grande rede passou a ser acessível, através de provedores


4
the world’s
comerciais , emtotal1995,
Internet quando
users and 37% of theportaria
uma developing countries’
conjuntaInternet
dos users.
Ministérios da
4.5
Comunicação e da Ciência e Tecnologia (Portaria 13, datada de 01/06/1995) criou a
Internet
4.0
users by age and by development level, 2011*
figura do provedor de acesso privado.5
3.5 Younger people tend to be more online than
Destarte, atualmente vivemos em uma older
“Aldeia
people,Global”, para and
in both developed utilizar a
developing
Not using Internet 3.0 countries.
expressão cunhada pelo crítico canadense Marshall McLuhan, onde podemos
Using Internet 66 %
2.5 In developing countries, 30% of those under
Billions of people

contatar de maneira quase instantânea qualquer pessoa


the age no planeta
of 25 use theatravés
Internet, de um e-to
compared
2.0 64%
mail, ouvir sua voz, ver70%sua imagem,
77% pinçar toda a sorte de informação, distribuir e
1.5
compartilhar conteúdos, acessar serviços, comprarolds
livros, equipamentos etc.
— a total of 1.9 billion — are not online
1.0
A grande 29%
teia permeia nosso dia a dia, mesmo que não nos sentemos
36%
34% can connect schools and increase school
0.5
diretamente no 71%
computador23% para usá-la,
23% 30% passando
enrolmentquase
rates. despercebida. Se
77%

de informações, negócios e serviços6


0.0
fizermos, porém,
Under 25 uma
Over 25 reflexão
Under 25 sobre
Over 25 a cadeia
Under 25 Over 25
Developed Developing World
que Note:
trafegam
* Estimate
sob essa infraestrutura, veremos a importância, o alcance e a
Source: ITU World Telecommunication/ICT Indicators database
dependência em nossas vidas de tal tecnologia.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
4
Seu primeiro uso, todavia, foi de cunho científico e realizado em 1988 pelo Laboratório Nacional de
Computação Científica (LNCC) do CNPq, localizado no Rio de Janeiro, que conseguiu acesso à
Bitnet, por meio de uma conexão de 9.600 bps (bits por segundo) estabelecida com a Universidade
de Maryland. Disponível em: <http://www.rnp.br/newsgen/9806/inter-br.html>. Acesso em 07/03/2012.
5
Cf. VASCONCELOS, Fernando Antônio de. Internet: responsabilidade do provedor pelos danos
praticados. Curitiba: Juruá, 2003, p. 42.
6
Um exemplo dessa transferência é dada por Thomas L. Friedman, ao dizer que cerca de 400 mil
declarações de imposto de renda de norte-americanos, ainda em 2005, foram feitas por empresas e
contadores na Índia, sem que os contribuintes tivessem plena consciência de tal terceirização. O
referido autor acredita que até 2015, quase a totalidade das declarações, pelo menos de seus
elementos básicos, serão terceirizadas por contadores para empresas indianas. FRIEDMAN, Thomas
L. O mundo é plano: uma breve história do século XXI. Rio de Janeiro: Objetiva, 2007, p. 24.
! 12!

No Brasil, já passamos de 81,3 milhões de internautas, segundo noticiou a


F/Nazca Datafolha em abril de 20117, e as compras de bens de consumo feitas via
Web atingiram, apenas nos primeiros seis meses do ano de 2011, R$ 8,4 bilhões
(vide Infográfico 2). Isso representa um aumento de 24% sobre o faturamento do
primeiro semestre de 2010, de R$ 6,8 bilhões, em negócios B2C8, segundo o
Relatório Webshoppers da e-bit9. Isso representa cada vez mais nossa inserção
neste ambiente, sendo que neste ano de 2012 existe a previsão de que o Brasil
alanço do 1º semestre
quebrará a barreirade
dos2011
100 milhões de internautas, segundo o Ibope10.

24ª edição
Evolução do faturamento – 1os semestres
(em bilhões)
R$ 8,4 bi

Infográfico 2 – Evolução da Fonte:


compra e-bitde
Informação
bens de (www.ebitempresa.com.br)
consumo
Fonte: e-bit Informação <http://www.ebitempresa.com.br>
m dos principais acontecimentos nesse primeiro semestre foi, inclusive, o número de e-consumidores. No período, 4 milhões
Tais números revelam as possibilidades, a irreversibilidade e o crescimento
nsumidores compraram pela primeira vez pelo e-commerce. Com esse número, chegamos a 27,4 milhões de e-consumido
e fizeram, ao menos, uma aquisição
da Internet. pela internet
As grandes até hoje. Oao
corporações, número de pedidos
realizarem também chamou
investimentos atenção:
de bilhões de 25 milhões
s meses!
dólares nesse ambiente virtual, ao trocarem informações sensíveis e ao fazerem
Commerce: Satisfação para quem compra!
transações comerciais de elevado vulto, evidenciam ser inexorável seu uso.
o que depender do e-consumidores, o comércio eletrônico não deve parar de evoluir. Muito embora questões logísticas tenh
etado o setor no primeiro semestre, os consumidores virtuais continuam seguros e confiantes em realizar compras via web.
1.1.1 O tráfego
ordo com dados levantados de informações
pela e-bit, em parceria com o Movimento Internet Segura (MIS), comitê da Câmara Brasileira
omércio Eletrônico (camara-e.net), em média, 86,54% dos consumidores brasileiros ficaram satisfeitos com o comércio virt
primeiro semestre. No mesmo período do ano passado, esse mesmo índice foi de 86,0%.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Apoio:
7
Disponível em: <http://tinyurl.com/3othmf5>. Acesso
12 em 09/01/2012.
8
B2C – Business to Consumer, i.e. negócios realizados entre empresas e consumidores finais que se
diferencia do B2B – Business Copyright e-bit
to Business, – Todos osaDireitos
referindo-se Reservados
transações efetuadas entre empresas.
GUERREIRO, Carolina Dias Tavares. In: FILHO, Valdir de Oliveira Rocha (Coord.). O direito e a
Internet. Rio de Janeiro: Forense Universitária, 2002, p. 84.
9
Disponível em: <http://www.webshoppers.com.br/webshoppers/WebShoppers24.pdf>. Acesso em
07/02/2012.
10
Disponível em: <http://www.ibope.com.br/calandraWeb/servlet/CalandraRedirect?temp=5&proj=
PortalIBOPE&pub=T&db=caldb&comp=IBOPE//NetRatings&docid=0116050742209ADD83257536006
05E31>. Acesso em 07/02/2012.
! 13!

Toda rede de computadores consiste de mera infraestrutura física por onde


podem transitar dados. Assim, embora tenha esse potencial, a rede, de per si, é
passiva. Segundo Comer:

Na verdade ela não contém estrutura alguma para processar informação.


Todo processamento de dados é realizado por programas aplicativos.
Quando aplicativos usam a rede, eles os fazem em pares – o par utiliza a
11
rede meramente para trocar mensagens.

Desta forma, o grande dilema no nascedouro de um grande conjunto de redes


– o que em verdade é a Internet – foi como conectá-las, permitir serviços distintos,
interligar computadores de marcas diversas, utilizar periféricos12 dos mais variados.
A solução foi o uso de pacotes de informação organizados de uma maneira
uniforme, os chamados protocolos. Estes consistem em verdadeiros envelopes
digitais nos quais a informação segue em grupos de tamanho determinado,
possuindo no cabeçalho o endereço de destino. Tal endereçamento consiste em um
número de Internet Protocol (IP), formado por quatro octetos, ou seja, números de 0
a 255, no seguinte formato: nnn.nnn.nnn.nnn, podendo, pois, variar de 0.0.0.0 a
255.255.255.255.
O número de IP permite que computadores, sites, periféricos, bancos de
dados, roteadores etc., recebam um número único e possam ser encontrados na
grande nuvem. O IP é dividido em prefixo e sufixo, sendo que o primeiro identifica a
rede física onde o dispositivo está conectado, enquanto o sufixo o identifica, de
forma única, em tal rede.13
A utilização de padrões, portanto, permitiu a evolução da Internet. O primeiro
protocolo de caráter universal, visando um compartilhamento de dados
independentemente da natureza dos equipamentos que interliga foi o Transmission
Control Protocol/Internet Protocol (TCP-IP), inventado em 1973 por Vinton Cerf e
Robert Kahn.14

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
11
COMER, Douglas E. Redes de Computadores e Internet. 4. ed. Porto Alegre: Bookman, 2007, p.
47.
12
Qualquer equipamento auxiliar (geralmente os de entrada/saída e de armazenamento externo) de
um sistema de processamento de dados, que não seja a unidade central de processamento, como,
por exemplo, teclado, impressoras, scanner. Cf. SAWAYA, Márcia Regina. Dicionário de
Informática & Internet. São Paulo: Nobel, 1999.
13
COMER, op. cit. p. 272.
14
SIQUEIRA, Ethevaldo. Para compreender o mundo digital. São Paulo: Globo, 2008, p. 127.
! 14!

Muitos outros protocolos foram criados para finalidades diversas: troca de e-


mails, transferência de arquivos, tráfego de áudio e vídeo, hipertexto, v.g. Simple
Mail Transfer Protocol (SMTP), File Transfer Protocol (FTP), User Datagram Protocol
(UDP), Hypertext Transfer Protocol (HTTP), que não primavam, quando de sua
concepção, pela confidencialidade na transmissão de tais dados. Como poucas
eram as redes físicas, geralmente interligações entre universidade, agências
governamentais, centros de pesquisas, órgãos militares, a segurança repousava na
pouca capilaridade da rede, o que não é mais realidade há alguns anos.
A Figura 1 bem ilustra essa miscelânea de redes que compõem a Internet,
retratada em 11 de janeiro de 2005, onde são representados os principais países,
por onde os dados são roteados.15 A Internet se vale, fundamentalmente, de
roteadores, componentes estes que unem várias redes entre si de forma inteligente,
podendo procurar a melhor rota para um ponto distante16, v.g. algum brasileiro
acessando índices da bolsa de Osaka, no Japão.

Figura 1 – Representação gráfica de roteadores de Internet


Fonte: Projeto OPTE. Disponível em: <http://www.opte.org/>

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
15
Trata-se de um projeto denominado OPTE, conduzido pelo americano Barrett Lyon, que visa criar
uma representação visual da Internet, demonstrando a distribuição de espaços de IP. Disponível em:
<http://www.opte.org/>. Acesso em 08/03/2012.
16
Livre tradução. No original: “a network component that joins several networks together intelligently.
A router router can look up the best route to a distant site. The Internet relies heavily on routers.”
DOWNING, Douglas A. et al. Dictionary of Computer and Internet Terms. 10. ed. Hauppauge:
Barron’s, 2009, p. 417.
! 15!

Isso nos leva às características marcantes da Internet, consistentes nessa


imensurável conectividade, velocidade, desmaterialização, irrelevância do lugar
físico e uma comunicação assíncrona, quando necessária ou desejável. 17
Tal difusão, todavia, aliada a um surgimento não planejado, não escalonado e
sem primar pela segurança da informação, facilitou, entre outros elementos, o
desenvolvimento da criminalidade na rede, e através da rede, a ser abordada no
item 1.3.

1.1.2 O microprocessamento

Importante não olvidar que ao lado da Internet surgiu um outro grande agente
impulsionador de nossa atual tecnologia e conhecimento científico, o
microprocessamento. Com sua pesquisa e desenvolvimento subsidiados pelo
Departamento de Defesa Americano, para substituir as válvulas eletrônicas e serem
utilizados no controle balístico de mísseis, construção de aviônicos18 etc., os
microprocessadores causaram enorme evolução tecnológica.19
Para tanto, basta observar que o primeiro computador, o Electronic Numerical
Integrator and Computer (Eniac), tinha cerca de 50 metros de comprimento20,
pesava 30 toneladas21 e, ainda assim, possuía menor capacidade de processamento
que uma máquina de calcular dos dias atuais.
O microprocessamento permitiu, portanto, um crescimento exponencial da
capacidade computacional, a miniaturização de dispositivos eletrônicos e a
diminuição de seus custo, já que feitos em larga escala e à base de silício. Observe-
se ainda, vigir a lei de Moore, segundo a qual, a cada 18 (dezoito) meses dobra-se a
capacidade dos processadores de computador.22
Diante disso o que se vê é um gigantesco número de dispositivos móveis,
como celulares, cujo volume já ultrapassava os 4 bilhões de unidades, em 2009. O
mais interessante nisso não se refere, meramente, à ampliação dos serviços de
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
17
SPENCE, Michael. The next convergence: the future of economic growth in a multispeed world.
1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 235.
18
Entendidos como todo equipamento eletrônico utilizado para auxiliar no voo de aeronaves.
19
SPENCE, op. cit. p. 225-226.
20
Disponível em: <http://www.upenn.edu/almanac/v42/n18/eniac.html>. Acesso em: 16/03/2012.
21
BRITZ, Marjie T. Computer forensics and cyber crime: an introduction. New Jersey: Prentice
Hall, 2009, p. 24.
22
SPENCE, op. cit. p. 226.
! 16!

telefonia, mas na disponibilização de um meio barato e simples de acesso à


Internet.23 Tais equipamentos se tornaram pontos de acesso, gerando o fenômeno
da conversão digital, adiante abordado.

1.2. A GLOBALIZAÇÃO

A globalização consiste em um complexo processo de estreitamento das


relações sociais, culturais, políticas e, especialmente, econômicas no mundo.
Divergem os autores quanto ao seu surgimento, bem como suas causas. Alguns,
como Friedman, acreditam remontar à época das grandes navegações, que diminuiu
distâncias e inaugurou o comércio entre o velho e o novo mundo.24
Grande parte dos historiadores econômicos apontam, todavia, como uma
primeira grande era da globalização, precisamente, o século que antecedeu o ano
de 1914. Para tanto, três fatores foram fundamentais. Primeiramente as novas
tecnologias como trens, ferrovias, canais e o telégrafo. Em segundo, as ideias de
livre comércio encampadas por economistas como Adam Smith e David Ricardo
começaram a se difundir. Por fim, a adoção do ouro como lastro financeiro, em
meados de 1870, trouxe estabilidade na circulação de diferentes moedas, facilitando
o comércio internacional.25
Por sua vez, Michael Spence26, ganhador do prêmio Nobel de Economia de
2001, aponta como marco para o início da globalização o final da segunda grande
guerra mundial. Segundo o autor, após tal evento:

[...] uma semente foi plantada, que acabou por ser um dos dois principais
blocos de construção da economia global. Líderes dos países
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
23
SPENCE, Michael. The next convergence: the future of economic growth in a multispeed
world.1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 222.
24
FRIEDMAN, Thomas L. O mundo é plano: uma breve história do século XXI. Rio de Janeiro:
Objetiva, 2007, p. 19-20.
25
RODRIK, Dani. The Globalization paradox: democracy and the future of the world economy. 1st.
ed. New York: W. W. Norton & Conpany, 2011, p. 24-25.
26
Livre tradução. No original: “a seed was planted that turned out to be one of the two main building
blocks of the global economy. Leaders in the developed countries after the war set out to create a
different international order, with perhaps more hope than confidence of creating a more benign and
inclusive world. The opportunity was probably created by the horror of the war itself, and the
devastation right after. It was a crisis. Generally, crises are opportunities for change because they
weaken vested interests and resistance. The opportunity is not, however, always seized.” SPENCE,
op. cit. p. 26.
! 17!

desenvolvidos após a guerra se preparam para desenvolver uma ordem


internacional diferente, talvez mais esperançosos do que confiantes, em
criar um mundo mais benigno e de inclusão. A oportunidade foi
provavelmente criada pelo horror da guerra e da devastação advinda. Foi
uma crise e, geralmente, estas são oportunidades para a mudança, já que
enfraquecem interesses e resistências. A oportunidade não é, todavia,
sempre aproveitada.

Dito isso, ele continua para afirmar que o General Agreement on Tariffs and
Trade (GATT), criado em 1947, foi o começo da criação do que conhecemos hoje
como economia global. O GATT, ao reduzir tarifas diminuiu severas barreiras do
comércio internacional e foi o catalisador de uma revolução econômica, na qual
centenas de milhões de pessoas experimentaram o benefício do crescimento.27
Naturalmente que tal crescimento não alcançou todas as nações, como bem
adverte o ex-vice-presidente Sênior para Políticas de Desenvolvimento do Banco
Mundial, Joseph Stiglitz, também ganhador do Nobel de Economia de 2001:

Os países ocidentais têm pressionado os países pobres a eliminar as


barreiras comerciais, mas manteve suas próprias barreiras, impedindo que
os países em desenvolvimento possam exportar seus produtos agrícolas,
28
privando-os do rendimento das exportações que tanto necessitam.

Não obstante as diversas visões, marcos, justificativas e críticas em torno do


fenômeno que hoje vivemos, o certo é que houve um crescimento muito grande na
economia e na produção de vários países, ao lado de uma mobilidade de capital,
bens e serviços nunca antes vistos, especialmente, a mudança da riqueza
econômica do Ocidente para o Oriente, como destaca o novo relatório da CIA para
2025: “Em termos de tamanho, velocidade e fluxo direcional, a mudança econômica
da riqueza relativa hoje em curso – basicamente do Ocidente para o Oriente – não
tem precedentes na História moderna.”29

Interessante destacar, ainda, segundo o mesmo relatório, que China e Índia


ultrapassarão o PIB japonês em 2025, e a China superará o PIB americano em
meados de 2036.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
27
SPENCE, Michael. The next convergence: the future of economic growth in a multispeed world.
1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 28-29.
28
Livre tradução. No original: “The Western countries have pushed poor countries to eliminate trade
barriers, but kept up their own barriers, preventing developing countries from exporting their
agricultural products and so depriving them of desperately needed export income.” STIGLITZ, Joseph
E. Globalization and its discontents. New York: W. W. Norton & Company, 2003, p. 6.
29
O Novo Relatório da CIA: como será o mundo amanhã. 1. ed. São Paulo: Geração Editorial, 2009,
p. 61.
! 18!

Há quem sustente que já estamos em uma nova era da globalização,


denominada globalidade, onde ao invés de uma migração das empresas do
Ocidente para o Oriente, em busca de menores custos de fabricação e mercados
mais simples de lidar, hoje vivemos em um ambiente no qual os negócios fluem em
todas as direções30:

As empresas não possuem centros. A ideia de estrangeirismo é estranha a


essa era. O comércio gira, e o domínio do mercado muda. A ortodoxia
empresarial ocidental se entrelaça com a filosofia empresarial oriental e cria
uma mentalidade totalmente nova, que abrange tanto o lucro e a
concorrência quanto a sustentabilidade e a colaboração.

Deve-se notar, segundo Friedman, que o mundo ao ser planificado – no


sentido de estarmos todos (indivíduos, empresas, países) em um mesmo nível, sem
maiores barreiras de transporte ou comunicação, com idênticas possibilidades de
acesso à informação, compartilhamento de ideias, conteúdos, oportunidades de
capacitação, concorrência – ao contrário de uma homogeneização de determinada
cultura, como a americana, o que se viu, e se vê, é a globalização do local.31
Através desta expressão, cunhada pelo indiano Indrajit Banerjee, ex-
secretário-geral do Centro Asiático de Informação e Comunicação de Mídia (AMIC),
o autor quer demonstrar que ao lado de um natural espraiamento da cultura
Americana, se deu, em maior medida, uma disseminação de culturas locais, antes
impraticável.32 Ao se permitir o upload, i.e. o envio de conteúdo, diversas pessoas no
mundo puderam e podem compartilhar suas opiniões, ideias, músicas, fotos, vídeos,
reportagens, experiências, talentos, etc.
Nessa linha, Friedman assevera ter existido três momentos da globalização.
O primeiro, denominado Globalização 1.0, iniciou-se em 1492, quando Colombo
embarcou, inaugurando o comércio com o novo mundo, estendendo-se até meados
de 1800. Isso aproximou os países, derrubando diversas barreiras, foi a
Globalização dos países. A segunda grande era, a Globalização 2.0, durou de 1800
a 2000, sendo interrompida pela grande depressão e pelas duas grandes guerras
mundiais. Com o declínio dos custos de transporte e facilidade de comunicação, as

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
30
SIRKIN, Harold L.; HEMERLING, James W.; BHATTACHARYA, Arindam. Globalidade – a nova
era da globalização: como vencer num mundo em que se concorre com todos, por tudo e em toda
parte. Trad. Marcello Lino. Rio de Janeiro: Nova Fronteira, 2008, p. 15.
31
FRIEDMAN, Thomas L. O mundo é plano: uma breve história do século XXI. Rio de Janeiro:
Objetiva, 2007, p. 473.
32
Ibidem, p. 475.
! 19!

empresas migraram, buscando novos mercados e menores custos de produção, foi


a Globalização das empresas. Por fim, a Globalização 3.0, a partir do ano 2000, na
qual se verifica a Globalização do indivíduo, essencialmente alavancada pela
Internet.33
Isso demonstra um dos maiores efeitos a longo prazo, da massificação da
Internet. Segundo Spence34:

O potencial humano está espalhado em todo o mundo praticamente de


forma aleatória. Em uma parcela crescente do globo, tal potencial está
sendo transformado em valioso talento, através da combinação da
educação e aprendizagem adquiridos através de um emprego rentável.
Muito deste potencial talento humano, todavia, está inacessível. Na
economia global, mercadorias e capitais possuem grande mobilidade, mas o
trabalho (isto é, as pessoas) não. Para fazer uso do talento humano os
empregos podem chegar para as pessoas ou as pessoas podem se
deslocar para postos de trabalho. Nas economias nacionais mais saudáveis
ambas hipóteses acontecem. Na economia global, porém, as pessoas
enfrentam barreiras quando se trata de mover-se para empregos distantes:
o processo mais importante é deslocar os postos de trabalhos até as
pessoas. E é isso que vem acontecendo.

1.2.1 O mundo digital e a convergência

Ao lado do desenvolvimento da Internet, da globalização e diante do processo


de digitalização das informações – e.g. sons, imagens, fotos, textos, mensagens,
vídeos em meio digital – surgiu um fenômeno chamado convergência, consistente
na fusão entre comunicações, computadores e conteúdo.35 Desta maneira,
aparelhos celulares não se limitam ao que eram inicialmente, meros aparelhos de
telefone. Diante da convergência, tais dispositivos – verdadeiros
microcomputadores, com programas para navegar na internet, reprodutores de
mídia para assistir vídeos ou ouvir música, rodar jogos eletrônicos, máquinas de

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
33
FRIEDMAN, Thomas L. O mundo é plano: uma breve história do século XXI. Rio de Janeiro:
Objetiva, 2007, p. 20-21.
34
Livre tradução. No original: “Human potential is scattered around the world pretty much randomly. In
an increasing portion of the world, that human potential is being turned into valuable talent by
combining it with education and the learning that goes with productive employment. But much of that
human talent is inaccessible. In the global economy, goods and capital are quite mobile, but labor
(that is, people) is much less so. To make use of human talent, jobs can move to people or people can
move to jobs. In most healthy national economies, both happen. But in the global economy, people
face high barriers when it comes to moving to jobs: the more important process is jobs moving to
people. And that is what has been happening.” SPENCE, Michael. The next convergence: the future
of economic growth in a multispeed world. 1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 235.
35
SIQUEIRA, Ethevaldo. Para compreender o mundo digital. São Paulo: Globo, 2008, p. 11.
! 20!

fotografar, calculadoras, agenda eletrônica – tornaram-se um fácil e onipresente


ponto de acesso à Internet.
Um outro aspecto deste fenômeno, além dos conteúdos fluírem através de
múltiplos suportes midiáticos, é a mudança cultural dos usuários de tal material.
Antigamente tais consumidores eram indivíduos isolados, passivos, silenciosos.36
Hoje são atuantes, presentes, exigentes, compartilham, criticam, alardeiam. A
comunicação era de um para muitos (como a tevê aberta), hoje de muitos para
muitos (cada um produzindo ou buscando conteúdo exclusivo), o que em certa
medida explica alguns tipos de cibercrimes adiante discutidos.
A democratização do conhecimento é uma das maiores nuances da
globalização. O acesso à informação, o incremento contínuo da conectividade, a
propagação da convergência, a possibilidade de uma educação básica interativa
aumentam o potencial humano de crescimento e permitem a diminuição do
isolamento, promovendo uma extensa forma de inclusão social, como bem observa
Spence que arremata:

As pessoas ainda podem viver em ambientes nos quais a infraestrutura


física é deficiente, se cotejada com os padrões de países avançados.
Deverá levar muitos anos para se chegar a uma situação próxima a tais
padrões, mas a lacuna no conhecimento, informações e conectividade no
mundo virtual está diminuindo mais rápido do que qualquer um poderia ter
37
imaginado possível, mesmo há 10 anos atrás.

Tamanho foi o impacto desta convergência digital, na seara jurídica, que já se


propôs a criação de uma quinta geração de direitos, consistentes nos direitos da
realidade virtual.38 Apesar da nomenclatura não nos parecer ideal e preferirmos a
notação direitos da tecnologia da informação, o fato é que tal categoria possui tanta
importância quanto as gerações anteriores (direitos políticos, sociais, difusos e
bioéticos) e seus reflexos serão abordados em seguida.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
36
JENKINS, Henry. Cultura da convergência. São Paulo: Aleph, 2008, p. 45.
37
Livre tradução. No original: “People may still live in environments in which the physical infrastructure
is deficient by advanced-country standards. It takes many years to build all that. But the gap in
knowledge, information, transactions, and connectivity in the virtual world is closing faster than anyone
could have believed possible even ten years ago.” SPENCE, Michael. The next convergence: the
future of economic growth in a multispeed world. 1st. ed. New York: Farrar, Straus and Giroux, 2011,
p. 243.
38
OLIVEIRA JR., José Alcebíades. Teoria jurídica e novos direitos. Rio de Janeiro: Lumen Juris,
2000, p. 100 apud VASCONCELOS, Fernando Antônio de. Internet: responsabilidade do provedor
pelos danos praticados. Curitiba: Juruá, 2003, p. 22.
! 21!

1.2.2 Reflexos da convergência digital na esfera do direito

A amálgama de conteúdo, conectividade e dispositivos dos mais diversos, v.g.


computadores, smartphones, tablets, consoles de videogames, televisores aptos a
navegar na internet, vem provocando profundas mudanças culturais e
comportamentais que refletem na seara jurídica.
A conectividade operou imenso impacto na seara do direito. Institutos como
domicílio funcional deverão ser modificados, diante do teletrabalho de servidores
públicos. A desmaterialização do processo judicial já é uma realidade, através do
processo eletrônico. A temática da responsabilidade civil adquiriu novas fronteiras,
diante do comércio eletrônico. Os campos da propriedade intelectual e do direito
autoral enfrentam grandes desafios. Isso apenas para falar de alguns.
Importa ao presente trabalho o fato de que a globalização, ao aproximar
países, mercados, empresas e pessoas, alterou arraigados institutos como o da
soberania e da territorialidade quando tratamos dos cibercrimes.
As ações delitivas que são iniciadas em um determinado local e se utilizam de
computadores infectados em diversos países para produzir resultados danosos em
outro ponto do globo, levam a uma imperiosa necessidade dos países reverem
conceitos de territorialidade, mitigar aspectos de sua soberania, se dispor a pedir e
prestar cooperação, sob pena dos cibercrimes restarem impunes.
! 22!

CAPÍTULO 2 - OS CIBERCRIMES

Os perigos da conectividade são extremamente subestimados. Mesmo


sociedades tradicionalmente fechadas e caracterizadas pela desconfiança em
relação a estranhos, como a norte americana, onde as crianças são rotineiramente
advertidas dos perigos de abrir portas ou falar com estranhos, não toma as mesmas
cautelas quando no ambiente cibernético. Como assevera Britz:

No entanto, o advento da tecnologia reduziu as barreiras tradicionais e, em


verdade, serviu como um convite informal a visitantes desconhecidos.
Muitos perceberam tarde demais os perigos de sua desatenção e se
tornaram vítimas de furto, perda de dados privados e similares. Outros
permanecem ignorantes de sua vulnerabilidade, prestes a sofrerem as
39
consequências negativas de sua postura.

Este natural despreparo dos internautas em aspectos de Segurança da


Informação, aliada a uma forte dependência da tecnologia no dia a dia e uma falsa
sensação de distanciamento de problemas, ao se utilizar um computador no conforto
de casa, tem facilitado demasiadamente o cibercrime.

2.1 CONCEITO E CATEGORIAS DOS CIBERCRIMES

Questão tortuosa é tentar encontrar uma nomenclatura que albergue os


delitos que podem ser cometidos através de redes de dados. Diversos termos são
utilizados, indiscriminadamente, para se referir a um gênero de delitos ou misturar-
se suas espécies. Exemplo dessa variedade encontra-se nos nomes das delegacias
especializadas de Polícia Civil de diversos Estados brasileiros, destinadas à
investigação de tais infrações: Divisão de Repressão aos Crimes de Alta Tecnologia
(Dicat) – DF; Núcleo de Repressão a Crimes Eletrônicos (Nureccel) – ES; Divisão de
Repressão aos Cibercrimes – GO; Delegacia Especializada de Investigações de
Crimes Cibernéticos (Deicc) – MG; Delegacia Virtual – PA; Núcleo de Combate aos
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
39
Livre tradução. No original: “However, the advent of technology has lowered traditional barriers and
actually served as an informal invitation for unknown visitors. Many have recognized only too late the
dangers of their inattentiveness – victims of theft, stolen privacy, and the like; while others, yet to
suffer negative consequences, remain blissfully unaware of their own vulnerability.” BRITZ, Marjie T.
Computer forensics and cyber crime: an introduction. New Jersey: Prentice Hall, 2009, p. 4.
! 23!

Cibercrimes (Nuciber) – PR; Delegacia interativa – PE; Delegacia de Repressão aos


Crimes de Informática (DRCI) – RJ; Delegacia de Delitos Cometidos por meios
Eletrônicos – SP.40
Tal dificuldade não é experimentada apenas no Brasil. Os Estados Unidos da
América, país mais à frente na repressão dessa nova modalidade delitiva, sofre,
também, o mesmo problema. Expressões como: computer crime, computer-related
crime, crime by computer. Depois, com a maior disseminação da tecnologia vieram
os: high-tecnology crime, information-age crime. Com o advento da Internet
surgiram: cybercrime, virtual crime, Internet crime, net crime, além de outras
variantes mais genéricas como: digital crime, electronic crime, e-crime, high-tech
crime ou technology-enable crime.41
Conforme doutrina de Clough, nenhum dos termos é perfeito, pois sofrem
uma ou mais deficiências, não alcançando com perfeição todo o sentido desta nova
categoria de crime que se quer conceituar. As expressões contendo o vocábulo
computador podem não incorporar as infrações cometidas contra as redes de dados;
o termo cibercrime pode ser visto tendo como foco exclusivo a Internet; crimes de
alta-tecnologia podem ser entendidos como referências, tão somente aos delitos
envolvendo avançadas e recentes searas da tecnologia, como a nanotecnologia ou
a bioengenharia.42
Observe-se que isso não se trata, ao contrário do que possa parecer, de mero
tecnicismo, de simples discussão acadêmica da melhor terminologia. Como bem
asseveram estudiosos do tema, a ausência de uma padronização, de uma
homogeneização no conceito e identificação de tais delitos impede um melhor
levantamento estatístico, dificulta a implementação de ações preventivas e
repressivas. Exemplifica, Clough, que o crime de acesso não autorizado no Misuse
Act do Reino Unido, que tipifica alguns cibercrimes, é referido como outras fraudes
nas estatísticas sobre infrações penais, do mesmo país.43 No mesmo sentido, diz
McQuade44:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
40
Disponível em: <http://www.mp.mg.gov.br/portal/public/interno/repositorio/id/3815>. Acesso em
20/03/2012.
41
CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University Press, 2010, p.
9.
42
CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University Press, 2010, p.
9.
43
Ibidem, p. 14.
44
Livre tradução. No original: “In research, the concept of operationalizing terms refers to creating
precise definitions in order to enable consistent labeling, understanding, and measurement of
! 24!

Na pesquisa, o conceito de termos padronizados refere-se a criação de


definições precisas a fim de permitir a rotulagem consistente, a
compreensão e mensuração dos fenômenos. Ao padronizar termos, os
pesquisadores (e também profissionais e agentes políticos) podem evitar a
inadequada mistura entre os significados de diferentes tipos de ameaças
como: conduta abusiva, desvio de conduta, crime e de incidentes de
segurança. A padronização de termos ajuda a prevenir confusão nos
resultados de investigações, evitando transtornos na criação de programas
de prevenção de crime e estabelecimento de medidas de segurança da
informação, além facilitar a tipificação de novos crimes e o cumprimento da
lei. Prevenir tal confusão, geralmente, aprimora a justiça criminal e as
práticas e políticas de segurança.

Uma primeira tarefa, portanto, para alcançarmos uma terminologia


satisfatória, é apresentar uma divisão das três principais categorias de crimes
relacionados com o uso da Tecnologia da Informação, segundo a doutrina. Tal
distinção, adotada pelo Departamento de Justiça Americano45, vem sendo albergada
por diversos estudiosos:

l. Crimes em que o computador ou rede de computador é o alvo da


atividade criminosa. Por exemplo, malware, hackers e ataques DOS. 2.
Infrações tradicionais onde o computador é uma ferramenta utilizada para
cometer o crime. Por exemplo, pornografia infantil, ameaça, violação de
direitos autorais e fraude. 3. Crimes em que o uso do computador é um
aspecto incidental no cometimento do crime, mas pode suprir provas na sua
persecução. Por exemplo, endereços encontrados no computador de um
suspeito de assassinato, ou registros telefônicos de conversas entre o
agressor e a vítima antes de um homicídio. Nesses casos, o computador
não está significativamente implicado na prática do delito, mas incrementa o
repositório de provas.

Essa classificação tripartite de crimes é adotada, com algumas pequenas


variações, e utilizada no ordenamento interno da Austrália, Canadá, Reino Unido e,
em grande medida, a nível internacional.46

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
phenomena. By operationalizìng terms, researchers (and practitioners and policy makers) can avoid
inappropriately commingling meanings of different types of abuse, deviancy, crime, and security
threats. Operationalizing terms helps to prevent confusing research findings that would be of little
value for creating crime prevention and information security programs, enacting new crime legislation,
or enforcing laws and regulations. Preventing such confusion does generally improve criminal justice
and security practices and policies.” MCQUADE III, Samuel C. Understanding and managing
cybercrime. Boston: Pearson, 2006, p. 17-18.
45
Livre tradução. No original: “l. Crimes in which the computer or computer network is the target of the
criminal activity. For example, hacking, malware and DOS attacks. 2. Existing offences where the
computer is a tool used to Commit the crime. For example, child pornography, stalking, criminal
copyright infringement and fraud. 3. Crimes in which the use of the computer is an incidental aspect of
the commission of the crime but may afford evidence of the crime. For example, addresses found in
the computer of a murder suspect, or phone records of conversations between offender and victim
before a homicide. In such cases the computer is not significantly implicated in the commission of the
offence, but is more a repository for evidence.” CLOUGH, Jonathan. Principles of Cybercrime. New
York: Cambridge University Press, 2010, p. 10.
46
Ibidem, p. 10.
! 25!

Uma divisão em duas categorias, todavia, geralmente se referindo às duas


primeiras, daquelas três apresentadas, é a que mais vem sendo utilizada pelos
doutrinadores e acolhida nesta dissertação. McQuade utiliza-se dos termos
computer crime e computer-related crime.47 De acordo com Fichtelberg, os
criminologistas dividem os cibercrimes em duas categorias, uma na qual constam
crimes convencionais que utilizam computadores como ferramenta e outra de delitos
específicos que não existiam antes da invenção dos computadores e da internet.48
Como fora dito anteriormente, não se irá lograr uma terminologia perfeita e
acaba, isenta de críticas. Por tal motivo não se deve receber tais nomenclaturas de
forma literal, mas como uma descrição ampla que enfatize o principal papel da
tecnologia utilizada no delito.49
Desta forma, no esteio de Clough, o presente trabalho irá adotar a
terminologia cibercrime por ser aquela que melhor alberga os delitos aqui tratados,
por ser a mais utilizada na doutrina internacional, por ressaltar a importância dos
computadores conectados em rede e, especialmente, por ser o termo utilizado na
Convenção de Budapeste, adiante estudada.
O termo cybercrime foi inicialmente cunhado por Sussman e Heuston em
1995, conforme aponta McQuade, tendo sido utilizado, já em 1997, em relatório de
comissão presidencial formada para estudar a proteção de infraestrutura crítica50. O
autor define cibercrime e também assevera ser a terminologia mais aceita51:

O cibercrime é agora o termo mais frequentemente usado para rotular as


atividades em que os delinquentes usam computadores, ou outros
dispositivos eletrônicos de TI, através de sistemas de informação para
facilitar comportamentos ilegais. Em essência, o cibercrime envolve o uso
de aparelhos eletrônicos para acessar, controlar, manipular ou utilizar os
dados para fins ilícitos.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
47
MCQUADE III, Samuel C. Understanding and managing cybercrime. Boston: Pearson, 2006, p.
15-17.
48
FICHTELBERG, Aaron. Crime without borders: an introduction to international criminal justice.
New Jersey: Pearson Prentice Hall, 2008, p. 265.
49
CLOUGH, op. cit. p. 9.
50
MCQUADE III, Samuel C. Understanding and managing cybercrime. Boston: Pearson, 2006, p.
15.
51
Livre tradução. No original: “Cybercrime is now the term most often used to label activities in which
perpetrators use computers or other electronic IT devices via information systems to facilitate illegal
behaviors. In essence, cybercrime involves using electronic gadgets to access, control, manipulate, or
use data for illegal purposes.” Ibidem, p. 16-17.
! 26!

Segundo Fichtelberg52, cibercrimes podem ser definidos como: “[...] atividades


através do uso de computador que são ilegais, ou consideradas ilícitas por
determinadas partes, e que podem ser conduzidas através de redes globais de
dados.”
Assim se extrai, portanto, que a grande maioria dos cibercrimes consiste em
delitos tradicionais, agora com nova roupagem, alcance e potencial lesivo, além de
cibercrimes propriamente ditos, que são novas infrações voltadas contra
computadores53 e redes de computadores, sem os quais não existiriam.
Diante disso, este trabalho adota a terminologia cibercrimes próprios e
impróprios, no esteio de outras categorias de crimes, como os militares, para
diferenciar aqueles que são propriamente praticados em face de bens jurídicos
afetos à tecnologia da informação, daqueles que eventualmente utilizam a tecnologia
da informação como ferramenta para lesar bens jurídicos tradicionais, como a honra,
patrimônio, os costumes, liberdade, entre outros.
A escolha de tais nomen juris, “próprios e impróprios”, parece a mais acertada
diante de seu largo uso pela doutrina, na seara penal, além do fato de já ter sido
utilizada para os delitos em estudo54, não sendo demais apontar a existência de
outras nomenclaturas para a mesma divisão, como delitos informáticos puros e
impuros, ou aquelas adotadas por Chacon: crimes informáticos comuns e
específicos55.

2.2 CARACTERÍSTICAS DOS CIBERCRIMES E O PERFIL DO CIBERCRIMINOSO

Importante analisar as principais características do cibercrime, de maneira a


compreender o mecanismo desta modalidade delitiva, identificando formas de

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
52
Livre tradução. No original: “[...] computer-mediated activities which are either illegal or considered
illicit by certain parties and which can be conducted through global electronic networks.”
FICHTELBERG, Aaron. Crime without borders: an introduction to international criminal justice. New
Jersey: Pearson Prentice Hall, 2008, p. 265.
53
Naturalmente que se refere aos cibercrimes que visam derrubar serviços, destruir dados, paralisar
rotinas, ou mesmo, destruir equipamentos alterando a normalidade das configurações de máquinas
controladas por computador. Assim, não se inclui, o furto de uma loja de eletro-eletrônicos
54
SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático. São Paulo: Revista dos
Tribunais, 2003, p. 60.
55
ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez de
Oliveira, 2006, p. 40.
! 27!

prevenção e combate. Segundo Clough: “Foi dito que existem três fatores
necessários para a prática de crime: a existência de criminosos motivados,
disponibilidade de oportunidades adequadas e a ausência de vigilância eficaz”.56
Tais elementos são facilmente encontrados, de forma extrema, no
ciberespaço. Com cerca de 2,45 bilhões de internautas no mundo, o potencial
número de criminosos e vítimas é impressionante. Munido de um ponto de conexão
e um computador, ou outro dispositivo, qualquer pessoa pode, no conforto de sua
casa, ou de um lugar qualquer, cometer uma série de delitos. O fator que propicia
isto é o anonimato, seja aquele real alcançado por experts (dito hackers), seja a
mera sensação de distanciamento do usuário mediano, ao utilizar falsas identidades
online ou se valer de simples programas de mascaramento de IP57.
A percepção dos delinquentes é a de que não serão identificados, além de
terem a confiança, em regra, infelizmente verdadeira, de que o poder público não
tem aparato suficiente para produzir provas necessárias para lastrear uma
condenação. A prova pericial é inafastável nestes casos, e a volatilidade da
informação, sem uma infraestrutura tecnológica e humana eficiente, pode restar
corrompida, perdida ou não ser admitida em juízo. Segundo Érica Ferreira58:

Estudos demonstram que os internautas possuem algumas características


próprias: em geral são imparciais, liberais, tolerantes por natureza,
politicamente incorretos, descrentes a respeito dos meios estabelecidos, se
sentem menos ameaçados pelo governo na medida em que o considera
antiquado e inoperante.

Importante instrumento para a árdua tarefa de prevenir e combater os


cibercrimes consiste na capacidade de avaliar o potencial delitivo de determinados
indivíduos, traçando-se um adequado perfil. Embora banalizado por seriados de TV
americanos, esta atividade, que se arrima em elementos de criminologia, tem a
crucial finalidade de estabelecer a conduta delitiva de cada pessoa. Isso é
especialmente importante nos delitos perpetrados através da Internet, já que os

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
56
Livre tradução. No original: “It has been said that there are three factors necessary for the
commission of crime: a supply of motivated offenders, the availability of suitable opportunities and the
absence of capable guardians.” CLOUGH, Jonathan. Principles of Cybercrime. New York:
Cambridge University Press, 2010, p. 5.
57
Através desta técnica, utiliza-se um equipamento que intermedia a conexão, fazendo-se passar
pelo computador do usuário, de modo que se forem rastreados os acessos feitos pelo criminoso será
identificado o endereço de IP da máquina intermediária.
58
MUÑOZ MACHADO, Santiago. La regulación de la red: Poder y Derecho en internet. Madrid:
Taurus, 2000, p. 17, apud FERREIRA, Érica Lourenço de Lima. Internet: macrocriminalidade e
jurisdição internacional. Curitiba: Juruá, 2007, p. 91.
! 28!

agentes estão amparados pela distância, dificultando a perfeita atribuição da


participação de cada indivíduo.
Para tanto, foram criados métodos de investigação, entre eles o SKRAM
desenvolvido pelo Consultor em Segurança da Informação, Donn Parker, conforme
apresenta McQuade59:

Donn Parker é creditado pelo desenvolvimento de um modelo de avaliação


de criminosos que engloba o estudo de motivos, a oportunidade e os meios
disponíveis para traçar o perfil de suspeitos em uma investigação.
Conhecido como SKRAM (skills, knowledge, resources, authority and
motives), seu modelo é adaptado para avaliar as habilidades,
conhecimentos, recursos, autoridade técnica para acessar e manipular
localizações e dados, sejam físicos ou virtuais, e avaliar a intensidade de
motivos para cometer cibercrimes.

2.3 EVOLUÇÃO DO CIBERCRIME

O primeiro registro de delito com o uso de computador data de 1958, no qual


um empregado do Banco de Minneapolis, Estados Unidos da América, havia
alterado os programas de computador do banco de modo a depositar para si as
frações de centavos resultantes de milhões de movimentações financeiras. A
primeira condenação por uma corte federal norte americana deu-se em 1966, por
alteração de dados bancários.60
A variedade de crimes cometidos com o uso da Internet é impressionante, e
mesmo homicídios já foram cometidos com o uso da rede. Exemplo disso foi o caso
de John Edward Robinson – primeiro serial killer conhecido que se utilizava da rede,
onde aliciava suas vítimas para a prática de relações sadomasoquistas – tendo sido
condenado em 2000 pela morte de três mulheres, além de ser acusado pela morte
de outras oito, em outro Estado norte-americano.61 Conforme Franken, citado por
Chacon, já houve casos em que criminosos modificaram dados sobre a dosagem de

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
59
Livre tradução. No original: “Donn Parker is credited with developing an attacker assessment model
that subsumes the classic motive, opportunity, and means framework for establishing suspects in an
investigation. Known as SKRAM, his model is adapted here to refer to the skills, knowledge,
resources, and technical authority to access and manipulate physical and cyber locations and data,
and intensity of motives for committing cybercrimes.” MCQUADE III, Samuel C. Understanding and
managing cybercrime. Boston: Pearson, 2006, p. 118.
60
MCQUADE III, Samuel C. Understanding and managing cybercrime. Boston: Pearson, 2006, p.
12.
61
BRITZ, Marjie T. Computer forensics and cyber crime: an introduction. New Jersey: Prentice
Hall, 2009, p. 7.
! 29!

irradiação a ser ministrada em pacientes, através de sistemas informáticos


pertencentes a hospitais.62
Uma outra decorrência da Internet foi o aumento de determinados delitos pela
simples exposição de informação. Exemplo disso é a pornografia infantil, na qual
pessoas passaram a exercer a pedofilia pela experimentação, atividade delitiva que
não teriam ingressado se a informação não fosse tão acessível.63
Apesar das estimativas variarem, dados de 2003 revelam que a quase
totalidade das 500 maiores empresas do mundo foram vítimas de alguma espécie de
cibercrime, totalizando cerca de 10 bilhões de dólares por ano, mas somente cerca
de 17% das vítimas noticiaram os crimes às autoridades.64 O que se extrai dessa
informação é o gigantesco impacto econômico de tais delitos, isso há quase 10 anos
atrás, e uma equivocada postura de não se noticiar o crime, seja por não se crer na
possibilidade de identificar e encontrar os malfeitores e, muito menos, recuperar o
prejuízo. Outro aspecto é a necessidade das empresas de manterem uma imagem
ilibada, já que seus negócios dependem desta confiança, na segurança de sua
infraestrutura e serviços, por parte de seus clientes e consumidores. Um último
aspecto, não menos importante, é que a pouca capacitação da polícia e a
defasagem de seu aparato tecnológico podem causar enormes transtornos na
continuidade dos negócios da empresa, com a apreensão de computadores,
servidores, roteadores, entre outros, para serem periciados.
Em recente pesquisa65, patrocinada por uma das maiores empresas de
segurança do mundo, a Symantec, demonstraram-se números alarmantes acerca do
cibercrime no ano de 2011, estando o Brasil entre os cinco países do mundo com
maior número de ataques. No ano de 2011, em apenas 24 países pesquisados
foram 431 milhões de vítimas, quantidade de pessoas maior do que toda a
população dos Estados Unidos e Canadá juntos. O impacto financeiro em tais
países foi de US$ 388 bilhões, maior que o mercado clandestino mundial de
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
62
FRANKEN, Hans. Computing and Security. In: H.W.K. Kaspersen; A. Oskamp. Amongst Friends
in Computers and Law. Editors. Devent/Boston: Kluwer Law and Taxation Publishers, 1990, p. 131.
apud ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez de
Oliveira, 2006, p. 37.
63
BRITZ, op. cit. p. 14.
64
Ibidem, p. 9.
65
A pesquisa foi realizada pela Agência Internacional de pesquisa StrategyOne, entre os dias 6 de
fevereiro de 2011 e 14 de março de 2011, em 14 países, tendo ouvido 12.704 adultos (incluindo 2956
pais), 4553 crianças (de alunos entre 8 e 17 anos) e 2379 professores (de alunos entre 8 e 17 anos).
Pesquisa completa disponível em: <http://www.symantec.com/content/en/us/home_homeoffice/
html/ncr/>. Acesso em: 27/03/2012.
! 30!

maconha, cocaína e heroína combinados (US$ 295 bilhões), e se aproximando do


valor de todo o tráfico de drogas internacional (US$ 411 bilhões). Destes US$ 388
bilhões, US$ 114 bilhões foi o custo financeiro direto do crime cibernético – dinheiro
roubado pelos criminosos ou gasto na solução de ataques pela internet – e outros
US$ 274 bilhões foi o prejuízo com o tempo perdido decorrente do delito, sendo que
a média de resolução do problema, em média, foi de 10 dias. Somente no Brasil os
prejuízos foram de US$ 63,3 bilhões, ou seja, mais de R$ 120 bilhões.66
Interessante observar que algumas espécies delitivas, cibercrimes próprios,
que se voltam apenas contra as redes, causando lentidão, derrubando portais e
67
serviços (DoS – Denial of Service) , destruindo arquivos de computadores ou
servidores de rede (worms)68, sem furtar qualquer valor das vítimas, não chamam
tanto a atenção da população, ou mesmo do poder público, como outros crimes, a
exemplo da odiosa pedofilia online. Trata-se de um equivocado tratamento, pois
aqueles crimes possuem efeitos financeiros nefastos, na ordem de dezenas de
bilhões de dólares por ano e, especialmente, criam brechas para o uso indevido de
máquinas na prática de outros delitos (que maculam bens jurídicos mais graves do
que o simples patrimônio, como a vida, a saúde, a liberdade...). Exemplo disso foram
as consequências de um worm, batizado de ILOVEYOU, que se espalhou pelo
mundo em cerca de 10 dias, no ano de 2000, infectando cerca de 50 milhões de
máquinas e causando um prejuízo estimado em mais de US$ 8,75 bilhões69, sendo
esta praga apenas uma de milhares que circularam desde aquela época.
Uma prática que vem se disseminando é o uso, e mesmo aluguel, de botnets
para a prática de diversos delitos, como envio de spam, distribuição DoS (Denial of
Service), manutenção de sites fraudulentos, entre diversos outros. Os botnets
podem ser definidos como:

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
66
Disponível em: <http://now-static.norton.com/now/pt/pu/images/Promotions/2012/cybercrimereport/
assets/downloads/pt-br/NCR-DataSheet.pdf>. Acesso em: 27/03/2012.
67
Um ataque feito em um sistema de computador que nega o acesso da vítima a um serviço
particular. A vítima pode ser um único servidor, múltiplos servidores, um roteador ou uma rede de
computadores. PHOHA, Vir V. Internet security dictionary. New York: Springer-Verlag, 2002, p. 37.
68
Um destrutivo programa de computador que se dissemina através da Internet ou uma LAN, se
autorreplicando e se transmitindo a outros computadores a partir de um já infectado. Livre tradução.
No original: “a destructive computer program that spreads through the Internet or a LAN by
transmitting itself to other computers from the infected one”. DOWNING, Douglas A. et al. Dictionary
of Computer and Internet Terms. 10. ed. Hauppauge: Barron’s, 2009, p. 536.
69
Disponível em: <http://www.computereconomics.com/article.cfm?id=133>. Acesso em: 28/03/2012.
! 31!

[...] um grupo de computadores infectados por um programa malicioso


(malware), também chamado de zumbis ou bots, que podem ser usados
remotamente para realizar ataques contra outros sistemas de computador.
Bots geralmente são criados por encontrar vulnerabilidades em sistemas
computacionais, explorando estas vulnerabilidades com malware, e da
introdução de malware para esses sistemas, entre outros. Botnets são
mantidas por criminosos comumente referidos como bot headers ou bot
masters que podem controlar remotamente esta rede de computadores
infectados. Os bots são, então, programados e instruídos para executar
uma variedade de ataques cibernéticos, incluindo ataques que envolvem a
distribuição e instalação de códigos maliciosos em mais máquinas,
70
expandindo a rede de computadores zumbis.

Os computadores infectados são aqueles do internauta comum, que não se


apercebe do fato de estar sua máquina na mão de criminosos. Os código maliciosos
de botnets, naturalmente, procuram se manter dissimulados e distribuem tarefas que
não “pesam” nas máquinas invadidas. Assim, unindo uma pequena parcela de poder
computacional de centenas de milhares, ou milhões de computadores, os
delinquentes possuem em mãos uma poderosa ferramenta.
Exemplo de tais redes, que bem demonstra suas dimensões, é o caso do
Zeus Botnet cuja derrubada por autoridades se fez com amplo suporte de empresas
de tecnologia, como no caso da Microsoft, que noticiou no seu site71, em 25 de
março de 2012:

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
70
Livre tradução. No original: “A botnet is a group of malware infected computers also called
“zombies” or bots that can be used remotely to carry out attacks against other computer systems. Bots
are generally created by finding vulnerabilities in computer systems, exploiting these vulnerabilities
with malware, and inserting malware into those systems, inter alia. Botnets are maintained by
malicious actors commonly referred to as “bot herders” or “bot masters” that can control the botnet
remotely. The bots are then programmed and instructed by the bot herder to perform a variety of
cyber attacks, including attacks involving the further distribution and installation of malware on other
information systems.” Relatório Ministerial DSTI/ICCP/REG(2007)5/FINAL da OECD (Organisation for
Economic Co-operation and Development), disponível em: <http://www.oecd.org/dataoecd/53/34/
40724457.pdf>. Acesso em 28/03/2012.
71
Livre tradução. No original: “In its most complex effort to disrupt botnets to date, Microsoft Corp., in
collaboration with the financial services industry — including the Financial Services – Information
Sharing and Analysis Center (FS-ISAC) and NACHA – The Electronic Payments Association — as
well as Kyrus Tech Inc., announced it has successfully executed a coordinated global action against
some of the most notorious cybercrime operations that fuel online fraud and identity theft. With this
legal and technical action, a number of the most harmful botnets using the Zeus family of malware
worldwide have been disrupted in an unprecedented, proactive cross-industry action against this
cybercriminal organization. Through an extensive and collaborative investigation into the Zeus threat,
Microsoft and its banking, finance and technical partners discovered that once a computer is infected
with Zeus, the malware can monitor a victim’s online activity and automatically start keylogging, or
recording a person’s every keystroke, when a person types in the name of a financial institution or
ecommerce site. With this information, cybercriminals can steal personal information that can be used
for identity theft or to fraudulently make purchases or access other private accounts. In fact, since
2007, Microsoft has detected more than 13 million suspected infections of the Zeus malware
worldwide, including approximately 3 million computers in the United States alone.” Disponível em: <
http://www.microsoft.com/Presspass/press/2012/mar12/03-25CybercrimePR.mspx>. Acesso em:
28/03/2012.
! 32!

No mais complexo esforço para interromper a atuação de botnets até hoje,


a Microsoft Corporation, em colaboração com a indústria de serviços
financeiros, incluindo os Serviços Financeiros – Compartilhamento de
Informação e Centro de Análise (FS-ISAC) e a Associação de Pagamentos
Eletrônicos (NACHA), bem como a Kyrus Tech Inc., anunciou que tem
executado com sucesso uma ação global coordenada contra algumas das
operações de cibercrime mais notórias que abastecem a fraude online e
roubo de identidade. Com essa ação jurídica e técnica, um grande número
de botnets que usam um dos mais nocivos malware de todo o mundo, o
Zeus, foram interrompidas em uma ação de escala sem precedentes.
Através de uma extensa investigação e colaboração para a ameaça de
Zeus, a Microsoft e sua banca, finanças e parceiros técnicos descobriram
que uma vez que um computador esteja infectado com o Zeus, o malware
pode monitorar a atividade online de uma vítima e iniciar automaticamente
keylogging, ou seja, a gravação de cada tecla pressionada pela pessoa
quando digita no nome de uma instituição financeira ou site de comércio
eletrônico. Com esta informação os criminosos podem se apoderar de
informações pessoais que podem ser usadas para furtar a identidade ou, de
forma fraudulenta, fazer compras ou acessar outras contas privadas. Na
verdade, desde 2007, a Microsoft detectou mais de 13 milhões de infecções
suspeitas, pelo malware Zeus, em todo o mundo, incluindo cerca de 3
milhões de computadores apenas nos Estados Unidos.

Com o fito de angariar informações sobre atividades ilícitas na rede e traçar


mecanismos de prevenção, diversos organismos, governamentais e privados, foram
criados. O principal deles, o Computer Emergency Response Team (Cert), foi
lançado em 1998, pelos EUA. Trata-se do órgão mais importante no mundo para a
detecção e prevenção de incidentes e acidentes de segurança da informação.72
Outros organismos similares foram sendo criados por órgãos de Estados diversos,
como o Brasil, sendo o Cert.br mantido pelo Núcleo de Informação e Coordenação
do Ponto BR, órgão pertencente ao Comitê Gestor da Internet no Brasil.
O Cert.br vem colecionando importantes dados de modo a fornecer um
panorama muito realista dos incidentes de segurança no país. Abaixo, segue tabela
com os Incidentes73 Reportados ao Cert.br - Janeiro a Dezembro de 2011.74
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
72
FERREIRA, Érica Lourenço de Lima. Internet: macrocriminalidade e jurisdição internacional.
Curitiba: Juruá, 2007, p. 134.
73
Legenda: worm: notificações de atividades maliciosas relacionadas com o processo automatizado
de propagação de códigos maliciosos na rede; dos (DoS -- Denial of Service): notificações de
ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de
computadores para tirar de operação um serviço, computador ou rede; invasão: um ataque bem-
sucedido que resulte no acesso não autorizado a um computador ou rede; web: um caso particular de
ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas
na Internet; scan: notificações de varreduras em redes de computadores, com o intuito de identificar
quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É
amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis
vulnerabilidades aos serviços habilitados em um computador; fraude: segundo Houaiss, é "qualquer
ato ardiloso, enganoso, de má-fé, com o intuito de lesar ou ludibriar outrem, ou de não cumprir
determinado dever; logro". Esta categoria engloba as notificações de tentativas de fraudes, ou seja,
de incidentes em que ocorre uma tentativa de obter vantagem; outros: notificações de incidentes que
não se enquadram nas categorias anteriores.
! 33!

Tabela 1 - Incidentes reportados no ano de 2011 ao CERT.br


Mês Total worm (%) dos (%) invasão (%) web (%) scan (%) fraude (%) outros (%)

Jan. 16840 1041 6 9 0 6 0 996 5 8343 49 3098 18 3347 19

Fev. 26289 865 3 9 0 8 0 784 2 8234 31 3457 13 12932 49

Mar. 47630 1207 2 13 0 25 0 1005 2 8820 18 3814 8 32746 68

Abr. 44908 1157 2 10 0 12 0 901 2 7269 16 3891 8 31668 70

Mai. 42715 1038 2 2 0 5 0 1091 2 6628 15 3307 7 30644 71

Jun. 39458 933 2 2 0 2 0 1183 3 7950 20 2544 6 26844 68

Jul. 42262 1236 2 11 0 11 0 2697 6 8523 20 3307 7 26477 62

Ago. 33209 2161 6 170 0 10 0 1757 5 13265 39 3451 10 12395 37

Set. 25409 3518 13 31 0 10 0 1446 5 11698 46 3300 12 5406 21

Out. 27966 3903 13 3 0 5 0 856 3 14868 53 3238 11 5093 18

Nov. 27248 3624 13 3 0 6 0 1243 4 14053 51 3819 14 4500 16

Dez. 25581 6214 24 9 0 6 0 1532 5 10104 39 3155 12 4561 17

Total 399515 26897 6 272 0 106 0 15491 3 119755 29 40381 10 196613 49

Fonte: CERT.br Disponível em: <http://www.cert.br>

Imperioso destacar que os cibercrimes próprios, i.e. aqueles voltados contra


computadores e redes de computadores, podem causar efeitos devastadores,
paralisando serviços essenciais como água, energia, hospitais, sistemas financeiros,
serviços de emergência, controle de tráfego de aviões/trens/navios. Tamanha é a
gravidade de alguns que recaem na esfera de atos terroristas, passando a serem
definidos como ciberterrorismo.
As redes de computadores estão sendo empregadas, ainda, para a guerra
entre governos. Não estamos nos referindo à simples guerra midiática, espionagem,
arregimentação de simpatizantes ou recursos, mas de ataque a instituições, órgãos
e instalações tidas como inimigas. Exemplo recente e documentado foi a criação do
worm STUXNET. Esta praga eletrônica tem o fito, exclusivo, de invadir sistemas de
computador que controlam usinas atômicas, tendo as usinas do Irã sido as mais
afetadas. O worm não apenas espiona as instalações, mas pode reprogramar seu
funcionamento, podendo causar enormes danos às centrífugas enriquecedoras de
urânio, fato que teria ocorrido com cerca de 50 destes equipamentos naquele país,
atrasando o seu programa nuclear. Apesar de a extensão dos danos não ter sido
comprovada, o próprio presidente iraniano, Mahmoud Ahmadinejad, reconheceu
terem existido, sendo os autores do ataque, possivelmente, um programa

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
74
Disponível em: <http://www.cert.br/stats/incidentes/2011-jan-dec/total.html>. Acesso em:
24/03/2012.
! 34!

israelense-americano, conforme noticiou o New York Times.75 Tal atividade é


chamada de ciberguerra (no inglês, cyberwarfare) e irá modificar as armas hoje
existentes e, em especial, o campo de batalha.

2.4 DIFICULDADES NA REPRESSÃO AO CIBERCRIME

Muito da dificuldade encontrada no combate ao cibercrime advém da própria


natureza do meio onde ocorre parte dos atos executórios do delito (ou mesmo, por
vezes, todos): o ciberespaço. Este pode ser conceituado como “o espaço indefinido
onde os indivíduos transacionam e se comunicam.” Ou, ainda, “o lugar entre os
lugares”. 76 Apesar de tal terminologia ter sido criada pelo escritor de ficção científica
William Gibson, em 1984, ainda hoje consiste em um conceito novo, não apreendido
pela maioria das pessoas.77
É fato, infelizmente, que o poder público no combate ao cibercrime não
consegue reconhecer a potencialidade delitiva de novas tecnologias, até que seja
tarde. A resposta dada pelo aparato policial e judicial está muito aquém do mínimo
necessário para uma repressão adequada. Mesmo nos Estados Unidos da América
a polícia se vê obrigada a realizar métodos de investigação desprovidos de respaldo
legal suficiente.
A falta de recursos do poder público para o combate ao cibercrime é situação
comum a todos os países, isso para não falar dos indispensáveis aportes
necessários para a criação de um permanente plano de prevenção para alguns
destes delitos. Tal deficiência pode ser suprida, em parte, estabelecendo-se
parcerias com a iniciativa privada para auxiliar nesta empreitada. As empresas de
tecnologia são as mais indicadas para o suporte nesta batalha, já que detêm
capacidade financeira, aparato tecnológico e humano para tanto. Isto é o que vem
sendo feito nos EUA.
O desenvolvimento constante de novas tecnologias exige uma capacitação
permanente dos agentes, já que o potencial delitivo vem crescendo
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
75
Disponível em: <http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted
=all>. Acesso em: 22/03/2012.
76
Livre tradução. No original: “[...] the indefinite place where individuals transact and communicate. It
is the place between the places”. BRITZ, Marjie T. Computer forensics and cyber crime: an
introduction. New Jersey: Prentice Hall, 2009, p. 3.
77
Ibidem, p. 3.
! 35!

exponencialmente. Esta capacitação de agentes públicos, todavia, é bastante


complicada, pois demanda o afastamento dessas pessoas de suas funções, em
cursos que chegam a durar algumas semanas. O investimento é bastante alto e
corre-se o risco dos melhores peritos, investigadores, saírem para a iniciativa
privada, onde os salários são muito mais interessantes. Afora esta necessária
capacitação, é imprescindível, ainda, a criação de laboratórios, com toda
infraestrutura tecnológica para analisar evidências, produzir provas, identificar e
localizar suspeitos que ficam atrás de uma barricada eletrônica, podendo estar na
mesma cidade, ou em um país distante. Além de equipamentos, grande parte dos
custos recai na aquisição de programas de computador, que demandam
atualizações periódicas.
Como demonstra Britz, nos EUA apenas alguns grupos mais especializados
do FBI possuem tal aparato, mas mesmo assim não conseguem atender, sequer,
aos crimes específicos para os quais foram criados, como é o caso dos escritórios
de investigação de exploração e pornografia infantis. Tais grupos não possuem
estrutura para investigar outro delitos federais, muito menos auxiliar as polícias
estaduais, dentro da esfera de atribuições destas.78
Outro problema apontado por Britz, está no pouco conhecimento e falta de
experiência dos promotores públicos na persecução de tais delitos. Ademais, muitos
não tomam tais infrações como delitos graves, dando-lhes muito pouca prioridade.79
Importante observação feita por McQuade reside nas diferentes percepções acerca
do cibercrime entre os profissionais que detém o mister de reprimi-lo. Assim como
nos crimes tradicionais, é fato que aquelas pessoas que já foram vítimas de
determinada espécie de delito tornam-se mais intolerantes com sua prática.
Felizmente, a grande maioria de nós não fora vítima da miríade de delitos
tradicionais existentes, já o cibercrime, de outra sorte, vem alcançando grande
parcela das pessoas. Muitos pensam não haver ilicitude, ou pelo menos grande
reprovabilidade, em se efetuar o download de uma música em formato mp3, ou um
livro indevidamente digitalizado em arquivos pdf. Certamente se tal pessoa fosse um
profissional do direito e tivesse uma obra sua, digamos um livro jurídico,
indevidamente digitalizado e disponibilizado na Internet de forma gratuita, sem sua
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
78
BRITZ, Marjie T. Computer forensics and cyber crime: an introduction. New Jersey: Prentice
Hall, 2009, p. 12.
79
BRITZ, Marjie T. Computer forensics and cyber crime: an introduction. New Jersey: Prentice
Hall, 2009, p. 8.
! 36!

anuência, prejudicando, ou mesmo obstando a venda de seu livro impresso, o juízo


sobre tal modalidade delitiva, possivelmente seria diferente. Segundo o autor80:

Experiências sociais e profissionais, combinados com a nossa compreensão


de como a tecnologia pode ser utilizada para fins ilícitos, ajudam a moldar
os nossos pontos de vista sobre desvio social, abuso no uso de
computador, as ameaças à segurança da informação e crime.

Outrossim, devemos reconhecer que as visões sobre o cibercrime são


distintas, variando conforme o horizonte de conhecimento da pessoa, conceitos,
posição social, trato com a informática, histórico pessoal, formação, interesses, entre
outros. Isso ajuda a compreender as barreiras e a contorná-las, de modo a
possibilitar a implementação de medidas de segurança, ou a levantar elementos de
convicção para a repressão do crime. É imperioso entender que a visão de um
diretor financeiro de uma empresa é completamente diversa, senão antagônica, com
a do diretor de TI, na compreensão das ameaças e necessidade de altos
investimentos para prevenir incidentes. Sem isso, o diretor de TI terá grandes
dificuldades em conseguir aportar recursos, e somente gerará atritos. Ao contrário,
se estiver cônscio desta problemática, poderá demonstrar, através de uma melhor
abordagem, que a perda de imagem da empresa perante seus clientes, no caso de
incidentes, ou a saída do ar do site da empresa, poderiam causar prejuízos mais
vultosos do que o investimento necessário para evitá-los.
Da mesma forma, subsidiar a atividade policial com a formação técnica para
compreender que a lesividade e alcance de um estelionatário por Internet é bem
mais abrangente que a de um estelionatário na rua, é imprescindível. A simples falta
de capacitação, desconhecimento de como investigar, identificar e encontrar o
cibercriminoso faz com que, em regra, o estelionatário investigado seja somente o
da rua, ficando o cibercrime em segundo plano, ou em plano algum.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
80
Livre tradução. No original: “Social and professional experiences, combined with our understanding
of how technology can be used for illicit purposes, help shape our views about social deviance,
computer abuse, threats to information security, and crime.” MCQUADE III, Samuel C.
Understanding and managing cybercrime. Boston: Pearson, 2006, p. 20-21.
! 37!

CAPÍTULO 3 – A TECNOLOGIA DA INFORMAÇAO E A SEARA DA


SEGURANÇA DA INFORMAÇÃO

Importante ressaltar, como bem observa Chacon81, que a melhor maneira de


prevenir os cibercrimes repousa no desenvolvimento e adoção de medidas de
segurança, ao invés de deixá-los aos cuidados do direito penal, simplesmente.
Neste sentido, entra em cena uma seara da Tecnologia da Informação chamada de
Segurança da Informação.
Necessário apresentar os interesses jurídicos a serem protegidos em relação
aos cibercrimes, de modo a permitir uma escorreita tipificação legal das condutas
tidas como ilícitas. Estes podem ser extraídos, precisamente, dos pilares da
segurança da informação adiante estudados. São estes aspectos que devem ser
resguardados através de medidas preventivas, ou tutelados penalmente para as
ações reativas.
Isso, inclusive, facilita uma tortuosa missão, que é aquela de querer definir
todos os elementos que orbitam o cibercrime, como dados e sistemas informáticos.
Mais importante, portanto, é delimitar as condutas que afetarão os bens jurídicos
protegidos. A vantagem em tal postura é que não obstante o avanço e mudanças
advindas com o tempo, o comportamento ilícito se manterá o mesmo, dando maior
sobrevida aos tipos penais82. Trata-se de buscar uma neutralidade tecnológica na
formulação dos tipos penais para os cibercrimes, sob pena de restarem, em pouco
tempo, defasados em relação à tecnologia, dando azo a sendas legais para a
impunidade. Isso porque não é admissível, em uma sociedade democrática, correr-
se o risco de admitir, com base na analogia malem partem, que se determine o que
pode e o que não pode ser objeto de sanção criminal no caso dos cibercrimes.83

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
81
ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez de
Oliveira, 2006, p. 22.
82
Ibidem, p. 53.
83
Ibidem, p. 41.
! 38!

3.1 PILARES DA COMUNICAÇÃO SEGURA

Como visto anteriormente, a Internet segue expandindo-se em número de


usuários e facilidades. Despida da segurança necessária, porém, não se poderia
empreender uma série de atividades tais como: transações bancárias, comerciais,
científicas e, inclusive, judiciais, a exemplo da utilização do sistema de processo
eletrônico.
Para se alcançar tal desiderato, alguns requisitos básicos devem ser
observados: a autenticação, a autorização, o não repúdio ou irretratabilidade, a
integridade dos dados e a privacidade, que doravante denominaremos de pilares
para uma comunicação de dados fidedigna. Estas premissas podem ser alcançadas
através do uso da assinatura e certificação digital, brevemente explanadas adiante,
onde consta, ainda, uma concisa introdução sobre criptologia, ciência que respalda a
tecnologia da certificação digital.
Essa temática é essencial para que se entenda, mais profundamente, o cerne
dos aspectos explorados pelos cibercriminosos, facilitando a compreensão da
atividade criminosa por eles perpetrada, e como desenvolver mecanismos para seu
combate, ou mesmo, prevenção.
Além dos pressupostos elencados (pilares), atente-se para a necessidade da
observância de políticas e práticas da seara da segurança da informação, a serem
discorridos ao final deste capítulo, tendo sempre em mente que a criptografia é
apenas uma ferramenta que se coloca para se alcançar uma comunicação segura,
não devendo ser empregada de forma isolada, ou incorreta, pois pode não agregar
uma real segurança.
A autenticação consiste no conhecimento da autoria da mensagem (ou
informação). É a possibilidade de provar a identidade de uma pessoa, física ou
jurídica (vinculando-a à geração ou ao fornecimento de uma informação)84. No
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
84
Mesmo na identificação de um usuário de um sistema, o seu login (nome de usuário, nickname ou
apelido, como se queira chamar) é a informação prestada, recaindo a autenticação no correto
fornecimento da senha correspondente àquele login (que está vinculado, através de um cadastro
prévio, a uma pessoa, individualizando-a).
! 39!

mundo concreto, faz-se uso de carteiras de identidade emitida por autoridades de


reconhecida idoneidade, difíceis de serem forjadas ou adulteradas, que são
vinculadas ao indivíduo, seu titular. Da mesma forma, no mundo digital a
autenticação deve identificar de forma unívoca a pessoa; ser verificável por
terceiros; oferecer alto nível de dificuldade para falsificação; ser de fácil uso e
permitir a vinculação da identidade à informação por ele gerada.
Alguns meios utilizados para autenticação são o uso de login/senha e leitores
biométricos. Os primeiros consistem em um apelido (nickname) e uma senha,
meramente, e não oferecem segurança suficiente, pois podem ser interceptados,
através de programas espiões85, ou descobertos através de engenharia social (i.e.
estuda-se os hábitos do usuário, seus gostos, relação familiar, para se descobrir
uma senha fraca, como o nome do time predileto, o apelido da filha, a data de
nascimento da esposa) ou por força bruta (em que um programa vai testando as
possíveis senhas, normalmente com uso de léxicos de um dicionário, até que se
logre acertar o segredo).
Normalmente os usuários utilizam senhas fáceis de serem lembradas e, por
outra via, fáceis de serem descobertas ou quebradas. A utilização de senhas fortes,
com caracteres maiúsculos, minúsculos, símbolos e números, apesar de bastante
seguros, sofrem o incômodo da dificuldade de serem memorizadas e, normalmente,
seus detentores as escrevem em algum lugar, geralmente não muito seguro (como
embaixo do teclado, ou em um papel colocado na carteira).
Ademais, podem ser fácil e indevidamente compartilhados, bastando seu
detentor fornecer os dois dados a uma terceira pessoa. Assim, pessoas que ainda
não possuem muito trato com a informática, poderiam informar seu nome de usuário
e senha para seu assessor, ou estagiário, a fim de que utilizarem determinado
sistema. Ocorre que tais colaboradores poderiam não adotar as devidas cautelas e,
contrariando as regras básicas de segurança, anotar em um lugar facilmente
devassável tais informações, ou mesmo, dolosamente, passá-las para terceiros.
Aqui se encaixa a máxima: se duas pessoas sabem um segredo, não há segredo!
Temos, ainda, a possibilidade do uso de leitores biométricos. Consistem estes
em dispositivos que conseguem verificar características físicas únicas de uma
pessoa, comparando-a com a informação anteriormente cadastrada, como uma
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
85
Os chamados keyloggers, softwares que, de forma dissimulada, gravam todos os dados digitados
no computador, capturando, assim o login e senha.
! 40!

digital.86 O uso, todavia, unicamente de leitores biométricos (desvinculados de outra


tecnologia), como o leitor de digitais, também padece de fraquezas, como a
possibilidade de serem ludibriados (o que foi feito experimentalmente por um
professor de engenharia da Universidade de Yokohama, no Japão, Tsutomu
Matsumoto, que logrou confeccionar um molde de gelatina e burlou87, em 2002,
cerca de 80% dos leitores de digitais do mercado).88 Além disso, mesmo os leitores
biométricos mais avançados, que se utilizam de outras características mais seguras,
como os vasos da retina, os vasos da mão etc., possuem a grande desvantagem de,
por serem oriundos de características individuais únicas, uma vez indevidamente
copiados, não podem ser alterados ou descartados.
Conhecida a autoria da mensagem ou informação, ou seja, autenticada uma
transação, resta saber se aquela pessoa possui poderes, competência, autorização
para a realização daquela intervenção. Desta forma, autenticação e autorização
estão totalmente associadas, mas não devem, jamais, ser confundidas. Neste
sentido, para utilizar um exemplo mais corriqueiro da seara jurídica, um técnico
judiciário, ou um escrevente, pode estar devidamente autenticado em um sistema de
processo eletrônico, podendo observar os eventos, proceder aos atos processuais
que lhe competem, mas não poderá assinar uma sentença, por exemplo, já que o
sistema toma a identificação do usuário e limita sua atuação conforme as regras.
O não repúdio se funda na criação de um arcabouço tecnológico capaz de
demonstrar, através de provas incontestáveis, a realização por determinada pessoa,
devidamente autenticada, de uma transação (sempre aqui entendida como um ato
volitivo de enviar uma mensagem, prover uma informação, remeter um dado) de
modo que não possa ser refutada posteriormente. Para tanto, da mesma forma que
ocorre no mundo concreto, faz-se necessária a intervenção de um terceiro, como o
reconhecimento de uma firma, o registro em cartório, que comprovam o exercício de
um ato, afastando sua futura rejeição.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
86
O uso de digitais é mais antigo do que se imagina, havendo relatos de que na China antiga os
governantes as utilizavam para lacrar documentos relevantes. Na Dinastia Tang (618-907 a.c.), as
impressões digitais de comerciantes eram aplicadas em placas de barro para confirmar a sua
identidade em transações realizadas. Cf. PINHEIRO, José Maurício. Biometria nos sistemas
computacionais: você é a senha. Rio de Janeiro: Ciência Moderna, 2008, p. 39.
87
Disponível em: <http://news.bbc.co.uk/2/hi/science/nature/1991517.stm>. Acesso em 20/02/2012
88
Naturalmente, desde o experimento, houve uma evolução de tais leitores de digitais, podendo estes
hoje verificar se as digitais são oriundas de um organismo vivo e outras características, o que
incrementa sua segurança, mas não afasta as desvantagens apontadas.
! 41!

Outro pilar para uma comunicação segura é a criação de mecanismos que


garantam a integridade dos dados, quer dizer, o teor, o conteúdo da informação
deve ter sua inviolabilidade aferível, de modo que qualquer modificação não
autorizada possa ser detectada.
A privacidade reside no resguardo da informação sigilosa, impedindo seu
conhecimento por terceiros não autorizados. Levando em conta que a Internet
consiste em uma miscelânea de redes e protocolos (em diversas camadas, HTTP,
FTP, TCP/IP, UDP) que não primavam, quando de sua concepção, pela
confidencialidade na transmissão de dados, faz-se mister uma estrutura que garanta
o sigilo dos dados transmitidos, evitando sua interceptação e leitura.
Nos tópicos posteriores, buscaremos esses pilares, demonstrando como
implementar os mecanismos para alcançar uma comunicação de dados segura,
evitando-se grande parte dos ataques de cibercriminosos.

3.2 DA CRIPTOLOGIA À ASSINATURA DIGITAL

Neste tópico são apresentadas algumas noções acerca da criptologia, que


pode ser definida como um dos ramos da ciência que, tendo como divisões a
criptografia e a criptoanálise, estuda os métodos de cifragem ou codificação de uma
informação, tornando-a ininteligível, quer para o homem, quer para a máquina e
seus diversos programas, bem como o caminho inverso de decifragem89 ou
decodificação da informação, tornando-a novamente legível ao ser humano ou à
máquina, através do programa computacional para a qual foi desenvolvida. Viktoria
Tkotz bem pontua em sua obra90 que a criptografia, como ciência, é bastante
recente, mas na forma de arte possui milhares de anos.
Atente-se que o fato de um determinado arquivo do processador de textos do
Word 7.0, por exemplo, não conseguir ser aberto ou abrir todo truncado (com
caracteres estranhos) numa versão mais antiga de Word, Excel ou qualquer outro
programa para o qual não foi desenhado, não significa dizer, obviamente, que o
arquivo está criptografado. Apesar de ininteligível para toda uma gama de softwares,

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
89
Trata-se esta palavra de um neologismo – apesar de termos em nosso léxico o seu antônimo a
cifragem, como ato de cifrar – já que tal vocábulo não consta em nossa língua.
90
TKOTZ, Viktoria. Criptografia: segredos embalados para viagem. São Paulo: Novatec, 2005, p. 17.
! 42!

poderá ser aberto e perfeitamente lido no programa e versão que lhe deu origem (ou
outros que sejam compatíveis).
A criptografia é mais que isso, ela é uma desorganização (de forma
estruturada, naturalmente, pois do contrário não poderia ser revertida) do texto claro
(plaintext, cleartext ou texto original) que, através de processos matemáticos de
substituição, transposição, enchimento, gera um texto cifrado (ciphertext¸ codetext,
texto codificado, mensagem cifrada ou criptograma) irreconhecível.

3.2.1. Técnicas clássicas de criptografia

Apesar dos inenarráveis infortúnios da guerra, ela é a mãe de boa parte da


ciência e tecnologia modernas. Poder-se-ia elencar uma miríade de exemplos,
como: os satélites que propiciaram as comunicações modernas e o sistema de
posicionamento global (GPS); o desenvolvimento dos circuitos integrados
(incentivado pelo Departamento de Defesa Americano para aumentar precisão dos
sistemas de guia de mísseis); o forno de micro-ondas, descoberto acidentalmente,
quando um cientista aproximou uma barra de chocolate de um magnetron (o
componente principal dos radares militares) e esta derreteu; equipamentos médicos;
a própria Internet, inicialmente nominada de Arpanet, surgida durante a Guerra Fria,
como forma de descentralizar as informações.
Da mesma forma, a guerra foi a impulsionadora da criptografia, surgida há
mais de 2 mil anos91, tendo os romanos utilizado a técnica para mandar mensagens
codificadas, evitando que o inimigo decifrasse seu conteúdo, o que foi repetido e
crucial durante as grandes batalhas da humanidade. Segundo Simon Singh:
“Durante milhares de anos, reis, rainhas e generais dependeram de comunicações
eficientes, de modo a governar seus países e comandar seus exércitos. Ao mesmo

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
91
Apesar de a maioria dos autores utilizarem essa referência como um dos primeiros usos da técnica
de cifrar uma mensagem, David Kahn, em sua célebre obra The Codebreakers, aponta como o mais
remoto uso conhecido de um dos elementos da criptografia a troca de alguns hieróglifos, inscritos na
tumba de um faraó egípcio, por um escriba, situada em uma vila do antigo Egito, chamada Menet
Khufu, por volta do ano de 1900 a.C. Apesar da modificação não visar tornar ininteligível o texto (e foi,
sim, uma deferência ao inumado), o escriba utilizou-se de um dos elementos essenciais da
criptografia, a troca deliberada da escrita. No original, “Thus the inscription was not secret writing, but
it incorporated one of the essencial elements of cryptography: a deliberate transformation of the
writing. It is the oldest text known to do so.” KAHN, David. The Codebreakers: the story of secret
writing. Abridged Version. New York: The Macmillan Company, 1973, p. 65.
! 43!

tempo, eles estavam cientes das consequências, caso suas mensagens caíssem em
mãos erradas, revelando segredos preciosos a nações rivais, ou divulgando
informações vitais para forças inimigas92.”
A criptografia utilizava diversas técnicas para tornar ininteligíveis as
mensagens (uso de códigos, cifragem por substituição, por transposição) ou
meramente buscava esconder a mensagem dentro de outros textos, chamada de
esteganografia (do grego estegano, ‘oculto’, ‘coberto’, ‘impenetrável’ e graphia, ‘ação
de escrever’).
A esteganografia – que não deve ser confundida com a estenografia93 (forma
de escrita baseada em símbolos que substituem palavras ou frases de modo a
acelerar a escrita) – ao invés de tornar ininteligível a mensagem, simplesmente a
esconde. Seu primeiro uso conhecido, conforme assevera Tkotz, está relatado em
um texto de Heródoto, do século V a.C., onde narra a história de Histio que,
desejando remeter uma informação secreta ao seu superior, pegou um escravo fiel,
raspou-lhe os cabelos e tatuou a mensagem. Após, esperou que os cabelos
crescessem e enviou o escravo ao seu chefe, com a instrução de que lhe raspassem
a cabeça94.
Na outra via, surgiu, posteriormente, a criptoanálise, que buscava decifrar
aquelas mensagens incompreensíveis95 (tentava-se descobrir o conteúdo da
mensagem cifrada, devassar o segredo) e, mais recentemente, passou também a
verificar o nível de segurança e qualidade do algoritmo96 – entendido este como um

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
92
SINGH, Simon. The code book: the evolution of secrecy from Mary Queen of Scots to quantum
cryptography. New York: Anchor Books, 1999, p. xiii. Livre tradução do autor. No original: “For
thousands of years, kings, queens and generals have relied on efficient communication in order to
govern their countries and command their armies. At the same time, they have all been aware of the
consequences of their messages falling into the wrong hands, revealing precious secrets to rival
nations and betraying vital information to opposing forces.”
93
Ou taquigrafia (do grego taqui, ‘rápido’ e graphia, ‘ação de escrever’). Sendo que a diferença entre
as duas está no fato de que a taquigrafia é feita à mão, utilizando-se uma caneta ou lápis, e a
estenotipia por uma máquina.
94
A esteganografia ainda é bastante utilizada, e na seara da informática utilizam-se arquivos de fotos
e vídeos para esconder mensagens, alterando-se os bits menos significativos, não sendo perceptível
qualquer alteração na imagem.
95
Sua utilização durante a Segunda Guerra Mundial foi essencial para seu desfecho, podendo os
aliados decifrar as mensagens transmitidas e cifradas pela maquina criptográfica alemã, ENIGMA.
96
“Conjunto de regras e operações bem definidas e ordenadas, destinadas à solução de um
problema, ou de uma classe de problemas, em um número finito de etapas” (Dicionário Aurélio).
Segundo Burnett e Paine: “A palavra algoritmo é um termo científico para uma receita ou
procedimento passo a passo. Ela é uma lista de instruções ou coisas a serem feitas em uma
determinada ordem. Um algoritmo talvez tenha uma lista rígida de comandos a ser seguida ou talvez
contenha uma série de perguntas e, dependendo das respostas, descreve os passos apropriados a
! 44!

elenco de ações destinadas à solução de um problema ou a realização de uma


tarefa, e.g. uma receita para a criação de bolo – e dos métodos matemáticos
aplicados na cifragem. Em suma, os criptoanalistas testam a força da criptografia.
A criptografia, como método para tornar uma mensagem indecifrável,
necessitava de uma técnica que somente era conhecida pelos interlocutores:
emissor(es) e destinatário(s). O segredo estava no algoritmo criptográfico, no
criptossistema, ou seja, na forma como se processava a desorganização (cifragem)
e reorganização (decifragem) do texto. Assim, surgiram técnicas como as da
substituição e da transposição97.

3.2.2 Técnicas de substituição

Através desta técnica, que reúne o maior número de diferentes métodos


criptográficos, trocam-se os caracteres de uma mensagem por outros predefinidos
para cifrar uma mensagem. Assim, por exemplo, o Alfabeto, ou Código de César
empreendia uma técnica de substituição simples, utilizada pelo Imperador Romano,
onde cada letra da mensagem era trocada pela terceira letra seguinte. Por exemplo:
o “a” por “d”, o “m” por “p”. Assim, uma conhecida frase de Virgílio, “Sic itur ad
astra98”, uma vez cifrada, passaria a se escrever “Vlf lwxu dg dvtud99”.
Apesar de tal algoritmo criptográfico, outrora bastante utilizado em Roma, ser
hoje enormemente simples – podendo um computador doméstico, em uma fração de
segundo, quebrar uma criptografia deste nível – a técnica da substituição persistiu e
foi aprimorada, permanecendo até os dias atuais.
No exemplo apresentado, um criptoanalista observaria100 que o texto está
separado em grupos de diversos tamanhos, o que leva a crer que formam palavras;
que certos caracteres se repetem com frequência; que pela frequência de cada letra
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
serem seguidos.” BURNETT, Steve; PAINE, Stephen. Criptografia e Segurança. Rio de Janeiro:
Campus, 2002, p. 14.
97
Que são técnicas da criptografia por cifras, onde se modifica a unidade da informação, (no caso de
um texto, uma letra, por exemplo) mas fique assentado que existe a criptografia por códigos, onde um
grande volume de informações, palavras, frases são trocadas por um código. TKOTZ, Viktoria.
Criptografia: segredos embalados para viagem. São Paulo: Novatec, 2005, p. 21.
98
“Assim se vai às estrelas!”, Eneida, livro IX, verso 64.
99
Para decifrar a mensagem, naturalmente, basta fazer o caminho inverso, tomando o texto cifrado e
substituindo cada letra pela terceira anterior.
100
Chamado de ataque estatístico. TERADA, Routo. Segurança de dados. São Paulo: Blucher,
2008, p. 25.
! 45!

poderia determinar a língua utilizada no texto101; poderia pegar as palavras mais


simples, com o menor número de sílabas e de acordo com a língua, descobrir quais
são e, a partir daí, quebrar o código102. Ou, simplesmente, empreender a força bruta
e tentar todas as possibilidades, substituindo todas as letras por uma anterior. Se
não retornasse um texto legível (no exemplo acima ficaria: “Uke kvwt cf custc”),
substituiria por 2 letras anteriores (no caso, Tjd juvs bd btrsb), nada ainda. Trocar-
se-ia, então, por 3 letras e se chegaria à mensagem clara: “Sic itur ad astra”.
Muitas foram as ideias e diversos os personagens que ao longo da história
aprimoraram tal técnica. Ao invés de deixar as palavras separadas, alguns passaram
a juntá-las em blocos de 5 (ou uma outra quantidade de letras), assim, evitou-se o
reconhecimento de palavras.
Em vez de trocarem uma letra pela terceira seguinte, ou outra quantidade fixa
qualquer, (de modo que cada letra vai ter uma só outra correspondente), passou-se
a trocar em blocos, digamos de cinco letras. Assim, efetuavam-se deslocamentos
diferentes, digamos 43182, ou seja, a primeira letra do texto é substituída pela
quarta letra seguinte no alfabeto, a segunda letra, pela terceira posterior, a terceira,
pela letra seguinte, a quarta pela oitava e a quinta pela segunda, reiniciando tudo
novamente. Isso evita que uma mesma letra possua um só correspondente,
afastando-se o ataque por dicionário e mesmo por estatísticas. Depois se aprimorou
ainda este método, e utilizou-se uma chave progressiva, com um número de
deslocamentos diferentes (para substituição dos caracteres) evitando a repetição de
uma mesma chave, o que enfraquecia a técnica.
Utilizando esta metodologia Blaise de Vigenère, em meados do ano de 1586,
publicou uma obra103 , Traité des chiffres ou Secrètes Manières d'Écrire (Tratado das

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
101
Cada língua possui um número de palavras, sílabas e letras mais utilizadas e conforme a
quantidade e disposição em que aparecem pode-se determinar a língua utilizada. O português, por
exemplo, tem como letras mais frequentes o “a” (14,63%), “e” (12,57%), as consoantes “s” (7,81%),
“r” (6,53%). Disponível em: <http://tinyurl.com/3j9op2p>. Acesso em 12/03/2012. No inglês, por sua
vez, segundo estudo da Universidade de Matemática de Cornell, a letra mais usada é a vogal “e”
(12,02%), seguida da consoante “t” (9,1%), seguida da vogal “a” (8,12%). Disponível em:
<http://tinyurl.com/2atmvu6>. Acesso em 12/03/2012. Destarte, apenas observando os caracteres
substituídos e a frequência com que aparecem, pode-se, estatisticamente, definir uma língua.
102
Posteriormente foram criados mecanismos para compensar essa disparidade, atribuindo-se cifras
diversas para as letras mais frequentes, de modo que a distribuição no texto ficasse igualitária, a
exemplo da homophonic substitution cipher, descrita por SINGH, Simon. The code book: the
evolution of secrecy from Mary Queen of Scots to quantum cryptography. New York: Anchor Books,
1999, p. 52.
103
Disponível em: <http://tinyurl.com/62ccdvt>. Acesso em 12/03/2012.
! 46!

Cifras ou Maneiras Secretas de Escrever), onde apresentou um criptossistema, cuja


qualidade foi tão elevada que levou mais de 300 (trezentos) anos para ser quebrado.
Muitas outras técnicas foram utilizadas até chegar na criptografia moderna
que, como já asseverado, utiliza-se da técnica da substituição, aliada com a da
transposição adiante estudada.

3.2.3 Técnicas de transposição

Diferentemente da substituição e, como o próprio nome indica, a


transposição, simplesmente, mistura, realoca a posição dos caracteres104 , sem
substituí-los por outros.
Um exemplo simples de transposição é a técnica de rail fence apontada por
Stallings105, onde o texto claro é escrito em diagonais e o texto cifrado é lido em
linha. Para ilustrar, observe-se um exemplo com 2 (duas) linhas, com a mensagem:
VAMOS SAIR HOJE

V M S A ROE
A O S I H J

O texto cifrado ficaria VMSAROEAOSIHJ. Apesar de ser computacionalmente


fácil criptoanalisar essa técnica, que foi utilizada na Guerra de Secessão Norte
Americana106, ela evoluiu com o tempo e passou a utilizar diagramas, onde se
inseria o texto claro nas linhas e o codificado era extraído das colunas, que para
uma maior complexidade eram permutadas. Muitas outras técnicas seguiram, com
transposições duplas, assimétricas, giratórias, etc.
A máquina criptográfica mais antiga de que se tem notícia107 é o scytalae,
também conhecido como Bastão de Licurgo, que seria um bastão de madeira, onde
se enrolava uma tira de tecido, ou de couro, e se escrevia uma mensagem. Depois
de desenrolada a tira, a mensagem tornava-se irreconhecível, operava-se uma
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
104
Ou na atualidade, na era da informática, dos bits que, como será apresentado adiante, consistem
na unidade mínima, da linguagem básica da computação, consistente em zeros e uns.
105
STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice
Hall, 2008, p. 32.
106
TKOTZ, Viktoria. Criptografia: segredos embalados para viagem. São Paulo: Novatec, 2005, p.
175.
107
Segundo Tkotz, alguns historiadores não confirmam a existência do equipamento que, de qualquer
forma foi descrito em uma das obras de Plutarco, nascido ao redor do ano de 50 a.C. Ibidem, p. 157.
! 47!

transposição das letras. Tal tira era, então, transportada, muitas vezes na forma de
cinto e, quando o destinatário a recebia, enrolava em um bastão com diâmetro
idêntico e decifrava a mensagem.
Apesar da criptografia por cifras, aplicando unicamente a técnica da
transposição não ser recomendada (por não ser forte o suficiente) uma vez aliada, a
técnica de substituição continua a ser uma importante e atual ferramenta
criptográfica108 .

3.2.4 Técnicas modernas de criptografia

A criptografia moderna passou por uma importante fase evolutiva, tendo o


segredo saído do par algoritmo/chave e passado somente para esta. Isso é fácil de
perceber, pois a singeleza dos primeiros algoritmos, acaso amplamente conhecidos,
permitiria com a simples tentativa e erro revelar o segredo.109
Poderia se perguntar por que não esconder, hodiernamente, o algoritmo. A
resposta é simples: ele sempre, invariavelmente, é descoberto.110 Ademais, imagine-
se que para a troca de informação entre uma determinada empresa e sua
subsidiária, colaboradora ou fornecedora, fosse necessário um algoritmo, ou seja,
um programa computacional desenvolvido apenas para ambas cifrarem mensagens
entre si. Não há como, técnica e financeiramente, no mundo atual, em face das
múltiplas relações comerciais e avanço nas comunicações, um algoritmo
criptográfico ser desenvolvido para cada relação.
Além disso, nada impede que um funcionário descontente ou aliciado envie, a
um cibercriminoso invasor, cópia do programa. Ou simplesmente poderia haver uma
invasão remota, via Web, onde se lograsse conseguir uma cópia do algoritmo, ou
mesmo fosse furtado ou perdido aquele ultrassecreto e caro programa criptográfico
que estava armazenado no notebook de seu presidente, para trocar informações
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
108
Utilizada, por exemplo, no criptossistema de criptografia simétrica DES (Data Encryption Standard
ou Padrão de Criptografia de Dados).
109
Se os inimigos de César soubessem que este utilizava uma técnica simples de substituição de
letra, tentariam usar as diferentes 26 chaves, i.e. as 26 letras do alfabeto, e teriam em poucos
minutos a mensagem. Ou se fosse conhecida a técnica do bastão de Licurgo, tentar-se-ia utilizar
diâmetros diferentes de bastões até revelar o segredo.
110
Como bem ressaltam Burnett e Paine: “Nunca na história da criptografia alguém foi capaz de
manter um algoritmo em segredo”. BURNETT, Steve; PAINE, Stephen. Criptografia e segurança.
Rio de Janeiro: Campus, 2002, p. 18.
! 48!

importantes com a sede de sua corporação. Ou seja, não existe como esconder o
algoritmo.
A solução foi a criação de técnicas criptográficas, cuja força estivesse
baseada, não no sigilo do algoritmo (no programa), mas na sua qualidade de cifrar a
mensagem através de uma engenhosa equação matemática. Esta permitia um
simples e leve processamento para cifrar ou decifrar (desde que se conheça a
chave, obviamente), afinal, não se poderia ficar horas, sequer minutos, codificando
uma mensagem. Ao mesmo tempo, devia ser complexo, lento e caro para um
invasor chegar à mensagem clara, partindo da mensagem cifrada. Importante
ressaltar, inclusive, que grande parte destes algoritmos criptográficos111 são abertos
ao público, propiciando que a comunidade de pesquisa criptográfica possa analisar,
apontar brechas e encontrar falhas.
A criptografia moderna baseia-se, pois, em equações de mão única, na
aritmética modular, cujo cálculo é simples e rápido. Agora, sem a chave e partindo
do resultado, querer descobrir os valores de todas as variáveis componentes da
equação, mesmo se sabendo sua fórmula (lembre-se que toda a metodologia é
conhecida), é extremamente difícil, demorado e demandaria muito investimento (é o
que se chama computacionalmente difícil).
Assim, a segurança da informação se fulcra em dois fatores: tempo e custo. O
criptossistema escolhido deverá oferecer uma força (uma segurança) cujo tempo
necessário para ser quebrado deverá ser muito superior à vida útil da informação (do
tempo necessário na manutenção do sigilo). Poderá ser eleito também baseado no
custo financeiro para a devassa, devendo este ser bem maior que o valor da
informação que se quer proteger.
Pode-se dizer, para fazer uma metáfora um tanto singela, que o algoritmo
para criptografar uma mensagem é uma tranca, uma fechadura transparente, que
contém n (leia-se, trilhões de trilhões de trilhões...) possíveis chaves e só pode ser
lacrada e aberta com apenas uma delas. Pode-se ver e entender o mecanismo
interno da fechadura (a equação), apenas não se sabe qual a chave (a variável),
“aleatoriamente” escolhida e invisível ao cibercriminoso, que foi acionada para

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
111
Ou seja, a estrutura, a lógica e técnicas utilizadas (como se operam as substituições,
transposições, enchimentos etc.) no algoritmo são conhecidas, sendo muito mais seguro confiar em
um criptossistema publicamente aberto e submetido ao crivo de criptoanalistas de todo o mundo, do
que em um outro cujos métodos estejam somente nas mãos da empresa desenvolvedora (e,
certamente, de um punhado de cibercriminosos).
! 49!

trancar, isto é, cifrar a mensagem (resultado da equação) e deve ser utilizada para
destrancar a fechadura, ou seja, decifrar a informação.

3.2.5 Criptografia simétrica

Como visto no tópico anterior, as técnicas modernas de criptografia baseadas


em equações matemáticas de sentido único, fundam-se na manutenção do sigilo de
um dos valores da fórmula matemática, que chamamos de chave.
Assim, a chave é um valor matemático de determinado tamanho, utilizado
para cifrar uma mensagem. Caso se esteja lidando com a criptografia simétrica, com
a mesma chave pode-se decifrar a informação. Observa-se aqui uma das principais
características da criptografia simétrica, a utilização de uma única chave para
codificar e decodificar a mensagem.
Para decifrar será necessária a utilização da mesma chave, ou não
poderemos “jamais” recuperar a informação. Note-se o destaque no verbete, já que
não existe112 criptografia impossível de ser quebrada113. Toda criptografia é solúvel,
através de métodos de “força bruta” e fatoração de números. Então, poderia se
perguntar qual seu desiderato, já que pode ser quebrada. A resposta, como
mencionado há pouco, dormita na dificuldade, lentidão e custo financeiro para
efetuar a quebra. Apesar de ser uma verdade inexorável a de que em algum
momento o código será quebrado, a segurança repousa no tempo em que isto
levará, estando diretamente ligado à qualidade do algoritmo e da chave.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
112
BURNETT, Steve; PAINE, Stephen. Criptografia e segurança. Rio de Janeiro: Campus, 2002, p.
10.
113
Apesar de alguns matemáticos e criptólogos apontarem a cifra One-Time Pad como única
impossível de ser quebrada – ainda que somada a capacidade computacional de todos os
computadores do mundo. Este método de substituição utiliza uma chave, gerada aleatoriamente, que
possui a mesma extensão do texto claro. Em função desta característica, tentar atacá-la é infrutífero,
pois poderia se tentar n combinações que gerariam textos claros diversos, não se podendo afirmar
qual deles é o correto. O grande problema de sua utilização reside na dificuldade de se gerar chaves
realmente aleatórias em grande quantidade e de grandes dimensões (o que demandaria um perfeito
programa gerador de números randômicos, RNG – Random Numbers Generators). SINGH, Simon.
The code book: the evolution of secrecy from Mary Queen of Scots to quantum cryptography. New
York: Anchor Books, 1999, p. 122-123, assevera: “The security of the onetime pad cipher is wholly
due to the randomness of the key”.
! 50!

Os computadores utilizam dois estados para efetuar todo o processamento


em seus chips, ausência e presença de corrente elétrica114. Tais impulsos elétricos
são representados como 0 (ausência) e 1 (presença). Diz-se, pois, que a linguagem
do computador é binária, já que possui apenas dois dados de informação, chamados
de bits (sigla advinda de BInary digiT, dígito binário) cuja representação é “b”
minúsculo. Não confundir com Bytes, representado por “B”115 maiúsculo, que
consiste num agrupamento de 8 bits (também chamado de octeto) e é geralmente
utilizado para informar o tamanho de nossos arquivos (fotos, músicas, textos etc.)
enquanto na transmissão de dados, como a velocidade de acesso à Internet, é
fornecida e vendida em bits e seus múltiplos116.
Desta forma, os computadores utilizam um byte como um conjunto de oito bits
(apesar de que poderia se escolher um número diferente), como menor unidade de
informação. O motivo de se utilizarem apenas oito reside no fato de ser o suficiente
para representar todos os caracteres de um teclado (seja letra maiúscula, minúscula,
números, sinais de pontuação e símbolos) e os códigos para realizar a troca de
informações entre os componentes do computador.
Se um byte possui 8 bits estamos falando de 256 combinações possíveis.
Isso porque cada bit possui dois estados (0 ou 1), ou seja, duas combinações, para
cada bit agregado, multiplicamos por dois, assim 2 bits representam 4 possibilidades
(4 números): 00, 01, 10, 11; 3 bits oito combinações: 000, 001, 010, 011, 100, 101,
110 e 111. E assim sucessivamente. Ou se pode, simplesmente, utilizar a operação
de exponenciação. No caso, a base é igual à quantidade de informação de cada bit,
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
114
Ao invés de ausência e presença de energia os dois estados podem ser representados por uma
carga positiva e outra negativa, ou em uma carga aquém e além de uma voltagem padrão. Podem ser
representados fisicamente por vários meios além da eletricidade, v.g. mídias ópticas de
armazenamento (CDs e DVDs); através de ondas eletromagnéticas (rede wireless); por via de
polarização magnética em discos rígidos (HD, Hard Driver), por uma intensidade de pulso de luz em
fibras óticas.
115
Apesar de que a melhor prática recomendada seria o uso da representação da unidade de bits em
“bit” e byte em “b”, uma vez que “B” refere-se a bel (que expressa o valor de grandezas logarítmicas,
como o nível de ruído) no Sistema Internacional, conforme orienta o próprio Inmetro. Disponível em:
<http://tinyurl.com/44jh5rr>. Acesso em: 20/02/2012.
116
Aqui muitas dúvidas são geradas na medida em que são utilizados os prefixos adotados pelo
Sistema Internacional (que indicam potências de base 10), como quilobyte, megabyte, gigabyte,
terabyte, petabyte, exabyte, zettabyte e yottabyte, para representar grandezas em base 2, adotada
pela International Electrotechnical Commission (IEC), órgão internacional de padronização de
medidas relativas a eletro-eletrônica), que possui uma nomenclatura própria de prefixos como
kibibyte, mebibyte, gibibyte etc., evitando-se a confusão da proporção 1:1000 e 1:1024. Assim, um
quilobyte (1KB, normalmente representando com K maiúsculo, apesar da forma recomendável ser o k
3
minúsculo, para não se confundir com kelvin no SI) possui 10 bytes ou 1000 bytes e não 1024 bytes
10
ou 2 bytes, como se costuma apregoar, tratando-se este valor de um kibibyte. Esta última notação
vem ganhando terreno e é preferível ser utilizada por estar na base 2.
! 51!

no caso 2 (0 ou 1) elevado ao número de bits, v.g. 8, 28 = 256. Destarte, verifica-se


algo interessante que deve ser lembrado: para cada bit acrescentado, dobra-se o
número de combinações possíveis.
Os principais padrões de criptografia simétrica, atualmente, utilizam chaves
de 128 e 256 bits, cujo tamanho já se pode ter uma noção. No caso de uma chave
de 128 bits trata-se de 2128 combinações possíveis. Algo como um número de 39
dígitos. Observe-se que ao se falar de uma chave com o dobro do tamanho, uma de
256 bits, não significa que ela terá apenas o dobro de combinações, lembre-se que
dobramos o número destas, bastando adicionar um bit, e aqui adicionamos mais
128. A seguir são apresentadas as formas que os cibercriminosos tentam romper
essa barreira.
Caso se adote o uso de tal criptografia, observe-se como um cibercriminoso
pode ter acesso à informação protegida. Ele, seja competente cracker117, ou um
simples lammer ou script kid (denominações dadas a pessoas, geralmente
adolescentes, que apesar de não terem os excepcionais conhecimentos de um
hacker, utilizam-se de ferramentas já prontas118 para efetuar invasões, desviar e
observar o tráfego de dados) consegue uma cópia da mensagem cifrada.
Observe-se que não existe como impedir de maneira inexorável que uma
mensagem, ainda que criptografada, chegue ao delinquente. Pode-se minimizar em
muito esse acesso indevido, desde que utilizadas as ferramentas adequadas à
segurança da informação, explanadas posteriormente119, porém, tem-se sempre de
considerar que, ou durante o tráfego, ou no armazenamento dos dados, poderá se
conseguir uma cópia da mensagem, razão pela qual ela sempre deverá estar
criptografada.
O cibercriminoso, portanto, no exemplo dado, possui a mensagem codificada,
o algoritmo de criptografia, mas não possui o essencial, a chave. Assim, ele terá de
tentar adivinhar o valor da chave, valendo-se para tanto de um programa de ataque

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
117
Designação usualmente atribuída a experts (hackers) que utilizam sua expertise com o fito de
cometer ilícitos.
118
São várias estas ferramentas disponíveis na Net. Apesar de muitas não terem sido concebidas
inicialmente para ataques e sim teste de sistemas, auditorias, seu uso foi deturpado e hoje se
encontra disseminado na rede.
119
Somadas ao uso de um canal seguro de transmissão de dados, Secure Sockets Layer (SSL), ou
seu sucessor, o Transport Layer Security (TSL). STALLINGS, William. Criptografia e segurança de
redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008, pag. 379.
! 52!

por força-bruta (brute force attack) que consiste na técnica de tentativa e erro120 . Ele
tentará decifrar a mensagem, inserindo todas as possíveis chaves (tecnicamente
denominado espaço de chaves).121
Ao se falar em quebra de chaves, deve-se considerar a capacidade
computacional do invasor. Cada máquina possui uma capacidade, limitada por sua
estrutura e características, de processar certa quantidade de informações por
segundo, o que chamamos em informática de FLOPS (floating point operations per
second, i.e. operações de ponto flutuante por segundo, ou, simplesmente, número
de instruções por segundo)122, máquinas domésticas avançadas, v.g. com um
processador Intel Core i7 Extreme Edition 990x, possuem uma capacidade de
processamento em torno de 159 gigaFLOPS (159 bilhões de FLOPS)123.
Já os supercomputadores possuem elevadíssima capacidade computacional,
mas não são vendidos a qualquer um, e mesmo governos de determinados países
não podem comprar tais máquinas, por questões de segurança, já que podem ser
utilizados para efetuar cálculos balísticos de mísseis, produção de armas de
destruição em massa, etc.
A mais poderosa máquina da atualidade é o Supercomputador K Japonês,
apresentado em 2011, formado por 68.544 processadores de 8 núcleos. Foi
desenhado para superar a capacidade de 8,16 petaFLOPS (8,16 quatrilhões de
FLOPS), podendo chegar a 10 petaFLOPS. Mas já deverá ser superado, em breve,
pelo IBM Blue Gene/Q Sequoia que está sendo construído e deverá operar ainda
agora em 2012, com nominais 20 petaFLOPS. Para se ter uma ideia do que este
número representa, segundo noticiado pela própria IBM124, a capacidade de
processamento dessa máquina em um dia, equivaleria a colocar cada pessoa de
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
120
Existem, é claro, outros métodos de ataque, como o ataque dicionário, pelo qual um programa se
utiliza de palavras comuns combinadas com números e símbolos simples, ataque estatístico, entre
outros. TERADA, Routo. Segurança de dados. São Paulo: Blucher, 2008, p. 25.
121
Em verdade, cerca de metade delas, pois ele irá dividir a análise do universo de número de
chaves em várias partes, tendo a chance de acertar, após analisar não muito mais que 50% destas.
122
Apesar de tais máquinas poderem processar essa imensa quantidade de operações em seus
processadores, trata-se de mero número de referência, já que para se verificar a efetiva capacidade
de um supercomputador deve-se analisar seu desempenho na execução de determinada tarefa (v.g.
software de meteorologia, biologia, cálculos balísticos, processamento gráfico, ou mesmo um
programa de benchmark etc.) e a velocidade de comunicação entre seus componentes, como do
processador para as memórias, destas para os dispositivos de armazenamento. Por isso tornou-se
usual mensurar o número de milhões de instruções por segundo MIPS (million of instructions per
second) em um programa de benchmark (que compara a performance de máquinas), ou em
aplicativos reais.
123
Mensurado através do SiSoftware Sandra 2011, disponível em: <http://tinyurl.com/6gc3lgy>.
Acesso em 13/01/2012
124
Disponível em: <http://tinyurl.com/3r8uuzm>. Acesso em 13/01/2012.
! 53!

toda a população mundial (7 bilhões de indivíduos, para efetuar operações em uma


calculadora, 24 horas por dia, 7 dias por semana, durante mais de 700 (setecentos)
anos.
No entanto, um invasor qualquer – a não ser que se esteja falando de
governos (que também “criptoanalisam” dados confidenciais)125 – não possui acesso
a essas caras e únicas máquinas. Como o processamento de dados necessário para
se descobrir a chave é muito grande, o invasor, cibercriminoso ou cracker (no
presente trabalho não se utiliza o termo hacker, já que este não é sinônimo de
criminoso, como se costuma apontar, significando, meramente, um expert, uma
pessoa com profundos conhecimentos de informática em searas como sistemas
operacionais, redes e desenvolvimento de softwares), por melhor que seja,
necessita de uma capacidade computacional elevadíssima.
Para tanto, o cracker necessitará utilizar milhares, ou dezenas de milhares de
computadores pessoais em rede, geralmente invadidos, que passam a servir como
escravos (slaves) ou zumbis. Tratam-se das botnets anteriormente abordadas. O
computador central (master) divide a tarefa de processar e analisar o código,
remetendo parte do trabalho para cada máquina que, caso não encontre a
informação, solicita nova tarefa ao computador central, e assim segue até que finde
o trabalho de criptoanálise.
Desta maneira funciona um dos maiores computadores distribuídos na
Internet, na atualidade, o Deep Crack.126 Criado pela rede DistributedNet, que se
trata de uma organização que busca analisar a força de criptossistemas e suas
chaves, contando com a participação de milhares de internautas que, através de
suas máquinas conectadas à grande rede, formam um supercomputador e
colaboram no projeto.127

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
125
Como o sistema de espionagem de comunicações (telefone, fax, e-mail) que pode interceptar
comunicações privadas e comerciais em todo o globo e cuja existência, negada pelos EUA, é
praticamente inconteste. Conhecido como ECHELON, é administrado pela Austrália, Canadá,
Estados Unidos, Nova Zelândia e Reino Unido. Sua existência, alcance e ameaça, inclusive, já foi
alvo de estudo no âmbito da União Europeia, através do relatório A5-0264/2001 do Parlamento
Europeu, disponível em:<http://tinyurl.com/3fu4yk2>. Acesso em 15/01/2012. Através deste sistema
poderia ser processado um número gigantesco de informações, tendo como alvo pessoas, órgãos e
empresas determinados (ou de maneira global) com a utilização de um método de dicionários, de
modo que uma vez detectadas certas palavras importantes, previamente estabelecidas, aquela
comunicação passaria a ser avaliada.
126
TERADA, Routo. Segurança de dados. São Paulo: Blucher, 2008, p. 58.
127
O internauta, no caso, baixa e instala um pequeno módulo que irá receber uma fração do espaço
de chaves para ser analisada. O programa apenas utiliza a capacidade ociosa do computador, de
! 54!

Destarte, com base nesta capacidade de processamento é que se projeta o


tempo necessário para que uma chave com certo tamanho possa ser quebrada.
Dependendo de sua dimensão e características (uma chave simétrica é mais
robusta que uma assimétrica) pode levar, por exemplo, 2 (dois), 10 (dez), 30 (trinta)
ou 100 (cem) anos. Os usuários, portanto, devem eleger a dimensão da chave,
conforme o tempo que creem necessário manter em segredo uma determinada
informação.
Mas, por que não escolher, de logo, uma chave muito grande? Pelo simples
fato de que, quanto maior a chave, maior e mais lenta fica a operação de
criptografar. Desta forma, deve-se elevar com parcimônia o tamanho da chave,
mormente nas operações via Internet, de modo a não se inviabilizar a
comunicação.128
Pelo que foi visto neste tópico, pode-se verificar que, mesmo havendo um
aumento muito grande do desempenho dos computadores no futuro, de modo a
abreviar o tempo de quebra de chaves, também é certo que irá permitir a utilização
de chaves cada vez maiores, sem afetar a performance do sistema, de modo
perceptível ao usuário. Assim, o impacto computacional, no acréscimo, no tamanho
de uma chave, que, como visto, dobra o número de possibilidades para cada bit
adicionado, é muito menor para a operação de criptografar do que a dificuldade
computacional agregada à criptoanálise de um invasor, estando em vantagem
sempre, em favor do criptógrafo.
Atente-se, apenas, para o fato de que, apesar da existência de tal vantagem,
deve-se fazer projeções com cautela, pensando sempre na hipótese mais
desfavorável para que o usuário não seja pego de surpresa, escolhendo uma chave
com determinada extensão, que pensava ter uma sobrevida de 30 (trinta) anos e
venha a ser quebrada em 10 (dez)129. Apesar de tal alerta, o tempo de quebra das

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
modo que no momento que o usuário faz uso de sua máquina o desempenho não seja afetado.
Confira: <http://www.distributed.net>. Acesso em 18/01/2012.
128
Naturalmente que o reflexo maior não se daria na máquina do usuário, por exemplo de um sistema
de Internet banking, mas nos servidores de rede da instituição financeira ao processarem milhares de
transações simultaneamente.
129
Mesmo o último supercomputador conhecido da IBM, antes mencionado, o Blue Gene/Q tem uma
previsão de alcançar uma capacidade de 20 (vinte) petaFLOPS em 2012. Tal evolução não
compromete as previsões atualmente feitas, apenas cogitáveis através da computação quântica.
Observe-se já existirem computadores quânticos sendo comercializados, ainda com meros 128 qubits
(bits quânticos), pela empresa D-Wave. Disponível em: <http://tinyurl.com/63uacch>. Acesso em
18/01/2012. Para a quebra de uma criptografia simétrica, em uma tentativa aleatória de todas as
possíveis “n” de chaves, o computador quântico conseguiria reduzir as tentativas para a raiz
! 55!

chaves está muito próximo das previsões feitas, devendo os gestores da área de TI
de empresas e órgão públicos atentar para as recomendações existentes.
Em decorrência disso, ressalta-se a inestimável importância dos
criptoanalistas que analisam os algoritmos criptográficos de natureza aberta, pública,
procurando identificar fragilidades e quebrar as diversas extensões de chaves.
Muitos desenvolvedores de criptossistemas incentivam – principalmente após
o lançamento de um novo padrão – que a comunidade de criptoanalistas tente
quebrar uma chave, inclusive oferecendo prêmios em dinheiro para o primeiro que
conseguir. Tal atitude traz maior segurança para os usuários e submete o
criptossistema a uma rigorosa avaliação pública, evitando a falácia da
pseudossegurança de criptossistemas fechados, não publicamente testados,
eventualmente já violados por invasores que, por óbvio, quedam em silêncio.
Para se ter uma noção da “durabilidade” de tais algoritmos simétricos (aqui
considerando o tempo necessário para a quebra da chave, considerando sua
extensão, tão somente, e não eventual brecha do próprio criptossistema), consta
abaixo uma tabela com algumas chaves já quebradas e a expectativa de vida das
que seguem incólumes130.

Tabela 2 - Expectativa de vida útil de chaves simétricas


Tamanho da Vida útil (método Vida útil Vida útil
131
chave em bits das Equações (recomendação (recomendação
de Lenstra & do NIST132 ) do ECRYPT
133
Verheul) II )
56 obsoleta em obsoleta em obsoleta em
1997 1997 1997
80 2013 2010 2009-2012
96 2034 2011-2030 2013-2020
112 2055 2011-2030 2021-2030
128 2076 >2030134 2031-2040
256 2243 >2030 >2041
Fonte: <http://www.keylength.com>.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
quadrada de “n”. Para a criptografia simétrica é necessário que o número de bits quânticos seja
superior a duas vezes o tamanho em bits da chave para poder quebrá-la, o que ainda levará algum
tempo, segundo o trabalho: Notas em matemática aplicada 8, da Sociedade Brasileira de Matemática
Aplicada e Computacional. Disponível em: <http://tinyurl.com/4xr3osh>. Acesso em 23/01/2012.
130
Disponível em: <http://www.keylength.com>. Acesso em 23/02/2012.
131
Nas projeções deve ser considerado o padrão AES cujo conceito será visto adiante.
132
NIST, ou National Institute of Standards in Technology, é o Instituto Nacional de Padrões em
Tecnologia Norte Americano.
133
ECRYPT II é uma rede europeia de excelência em criptologia, vinculada à ICT (Information &
Communication Technologies) da Comissão Europeia. Disponível em: <http://www.ecrypt.eu.org/>.
Acesso em 23/02/2012.
134
O NIST não efetua projeções além de 2030.
! 56!

Muitos são os modelos de criptossistemas. Enquanto alguns estão


completamente obsoletos, outros continuam em vigor, tendo sido aperfeiçoados
apenas em alguns aspectos e aumentando o tamanho de suas chaves ao longo do
tempo. Existem os mais atuais, desenvolvidos segundo os padrões da AES,
suscintamente apresentados para que se saiba quais estão em vigor.
O primeiro a ser massivamente utilizado foi o Data Encryption Standard ou
Padrão de Criptografia de Dados (DES), baseado no algoritmo LUCIFER e
desenvolvido pela IBM em 1977, utilizando uma chave de 56 bits. Foi adotado pelo
National Bureal of Standards (NBS), hoje National Institute of Standards in
Technology (NIST), como padrão nos Estados Unidos para informações
comerciais135.
Com o passar do tempo e o aumento da capacidade computacional das
máquinas – lembrando-se da lei de Moore136, que assevera que a cada 18 (dezoito)
meses dobra-se a capacidade dos processadores de computador137 – sua quebra foi
alcançada em 1999, na RSA Conference, pela Electronic Frontier Foundation, em
menos de 24 horas.
Até que se desenvolvesse um novo padrão, passou-se a utilizar a Triple DES
que, conforme o próprio nome indica, trata-se de uma criptografia DES, aplicada 3
vezes sobre a informação a ser cifrada. Primeiramente, cifra-se a mensagem clara
com uma chave, pega-se a uma segunda e criptografa-se o resultado da primeira
criptografia e, por fim, criptografa-se com a primeira chave a segunda criptografia.
Observe-se que a quebra de tal chave de 56 bits em menos de 24 horas, ainda no
ano de 1999, não significa que levaria apenas de 3 dias para quebrar a tripla
codificação.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
135
STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice
Hall, 2008, p. 46-47.
136
Gordon Moore, fundador da maior fábrica de processadores do mundo, a INTEL.
137
Efetivamente, dobra-se a quantidade de transistores contida em um processador, sem aumento
significativo de custo, a cada 18 meses. Esta “lei” continua em voga e ainda deve ser aplicável por,
pelo menos, mais uma década. Argumenta-se que no futuro deixará de subsistir, pois a
miniaturização nos circuitos de silício alcançará seu limite, alcançado cada transistor o tamanho de
poucos átomos. Apesar de que tal elemento poderá ser substituído por um material chamado grafeno
(uma camada de átomos de carbono com um átomo de profundidade) que em razão de sua
capacidade de multiplicar frequências, poderá produzir chips com velocidade de até 100 vezes
superior aos chips convencionais, conforme estudos do MIT, divulgados em março de 2009.
Disponível em: <http://tinyurl.com/cmrpx4>. Acesso em 23/02/2012.
! 57!

De nada vai adiantar que um cibercriminoso acerte uma das chaves – no caso
da engenharia reversa, a última – pois ele vai chegar na mensagem cifrada pela
segunda vez. Ou seja, ele apenas poderá lograr a quebra quando conseguir achar
corretamente cada uma das chaves e combiná-las de modo a chegar a uma
mensagem legível e verificar que houve sucesso. Fazendo uma analogia simples,
seria o mesmo que dizer que cada chave pode ser um número de 2 dígitos, ou seja,
ter 100 combinações (de 0 a 99), podendo um computador hipotético testar 100
combinações em uma hora, e que uma chave de 6 dígitos (3 vezes mais extensa)
pudesse ser quebrada no triplo do tempo, em 3 horas... Isso, claro, não é
verdadeiro, pois uma chave de 6 dígitos teria 1 milhão de combinações (de 0 a
999.999) e o computador hipotético do exemplo (muito lento por sinal), verificando
100 chaves por hora, apenas iria lograr analisar a todas em 10 mil horas, ou cerca
de 416 dias!
Apesar da relativa segurança da chave Triple DES, que equivaleria a uma
chave de 168 bits138 , seu algoritmo estava obsoleto e assim o NIST resolveu, em
1997, promover uma competição para a criação de uma chave avançada de
criptografia batizada de Advanced Encryption Standard (AES) onde deviam os
candidatos satisfazer uma série de requisitos. Em 1999, foram anunciados os 5
(cinco) finalistas, e em outubro de 2000, o vencedor da competição, o algoritmo
RIJNDAEL, de autoria de Joan Daemen e Vicent Rijmen.
O algoritmo simétrico AES-RIJNDAEL vem, portanto, substituindo o antigo
padrão DES, que ainda pode ser encontrado em algumas aplicações139.

3.2.6 Criptografia assimétrica

Como visto ao final do tópico anterior, a criptografia de chave simétrica


(também chamada de criptografia de chave secreta, ou de chave única) apresenta
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
138
Segundo os criptoanalistas, descobriu-se uma maneira de simplificar o ataque de força-bruta de
modo que uma Triple-DES equivale a uma chave de 108, o que já não oferece uma grande margem
de segurança. BURNETT, Steve; PAINE, Stephen. Criptografia e segurança. Rio de Janeiro:
Campus, 2002, p. 40.
139
Não se olvide a existência de outros respeitados modelos de algoritmos simétricos em uso como o
IDEA, Blowfish, Twofish, RC6 etc. Os dois últimos, por sinal, foram um dos cinco finalistas do
concurso para o AES, aquele de autoria de Bruce Schneier, J. Kelsey, D. Whiting, D. Wagner, Chris
Hall e Niels Ferguson e este de Ron Rivest, M.J.B. Robshaw, R Sidney e Y.L. Yin. TERADA, Routo.
Segurança de dados. São Paulo: Blucher, 2008, p. 45.
! 58!

uma severa deficiência, o compartilhamento da chave. De nada adiantaria o


remetente criptografar uma mensagem com um forte algoritmo, como um de 512 bits
AES-Rijndael, e encaminhar a chave por e-mail para o destinatário.
Pensando nisso, Whitfield Diffie e Martin Hellman desenvolveram, em 1976,
um mecanismo de permuta de chaves, dando origem a criptografia assimétrica140,
ou de chave pública141.
Como se infere do próprio nome, trata-se de uma técnica criptográfica que se
utiliza de duas chaves, uma privada, mantida em sigilo por seu titular, e uma pública,
disponível para todos. Elas estão ligadas matematicamente, de forma que, o que
uma faz, somente a outra desfaz.
Importante observar que não obstante a vantagem apresentada da
criptografia da assimétrica quanto a distribuição de chaves, a assimétrica continua
em uso, conjuntamente com aquela, por chegar a ser milhares de vezes mais rápida
para cifrar e decifrar uma informação, além de ser mais segura.
Como mencionado, a chave pública e a privada possuem uma afinidade
matemática e ao utilizarmos uma delas para cifrar uma mensagem, apenas a outra
poderá decifrá-la. Interessante destacar que há possibilidade de cifrar uma
informação, tanto com a chave pública, como a privada, surgindo com isso, é claro,
consequências diversas abordadas adiante.142
Através desta metodologia, qualquer interlocutor poderia, utilizando a chave
pública do destinatário, enviar-lhe uma mensagem cifrada de modo seguro,
sabendo-se que apenas o detentor da chave privada poderia decifrá-la. Tal
vantagem, porém, esconde uma limitação: a carga computacional para cifrar e,
principalmente, decifrar a mensagem (e aqui nos referimos àqueles que possuem a
chave, não o invasor que veremos adiante) na criptografia assimétrica, é muitíssimo
elevada.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
140
Apesar disso, algumas agências norte-americanas e britânicas, reivindicam terem desenvolvido a
técnica entre 1960 e 1970. BURNETT, Steve; PAINE, Stephen. Criptografia e segurança. Rio de
Janeiro: Campus, 2002, p. 82.
141
Posteriormente, três professores do Massachusetts Institute of Technology (MIT), Ron Rivest, Adi
Shamir e Len Adleman, publicaram em 1978 o algoritmo de criptografia assimétrica RSA, até hoje
utilizado.
142
Se a chave pública de alguém for utilizada para cifrar uma mensagem está se garantindo com isso
que só o autor a recupere (com sua chave privada), temos uma autenticação parcial (no caso só do
destinatário) e garante-se a privacidade da informação. Caso seja cifrada com a chave privada de
uma pessoa determinada informação, não haverá privacidade já que qualquer um ao informar nossa
chave pública poderá reaver a informação. Garante-se, contudo, uma autenticação parcial (no caso
do remetente) servindo como uma assinatura digital.
! 59!

A matemática aplicada, para que se utilizem duas chaves distintas e


complementares, necessita de uma carga computacional centenas ou milhares de
vezes maior para efetuar a operação de criptografia, se comparada com a
criptografia simétrica. Assim, arquivos extensos, na ordem de megabytes ou
gigabytes, não podem ser submetidos à criptografia de chave pública, pois o tempo
seria proibitivo. Ademais, a matemática utilizada na criptografia assimétrica exige
chaves mais extensas que a simétrica, de modo a manter a mesma segurança.
Diante disso, a solução encontrada é simples, mas engenhosa, e consiste na
utilização das duas. A assimétrica permite a distribuição de chaves, a simétrica a
cifragem e a decifragem da informação. Assim, cifra-se o conteúdo do arquivo com a
simétrica, aproveitando de todas as vantagens de performance, velocidade e
segurança. E a chave utilizada para tanto é enviada utilizando-se a criptografia
assimétrica.
Diante de tal implementação de segurança, o cibercriminoso agora possui a
mensagem codificada e a chave simétrica, também, cifrada. Querer decifrar a
mensagem através da força bruta, como já vimos, é um caminho tortuoso. Ele agora
tentará investir contra a criptografia assimétrica, que cifrou a chave simétrica.
Contra a criptografia assimétrica, não é cabível a força bruta, em face da
grande extensão das chaves. Tentar todas as combinações de uma chave de 2048
bits, ou seja, achar uma precisa combinação em um universo, em que os números
chegam a ter 617 dígitos143 é inconcebível, ainda que somada a capacidade
computacional de todas as máquinas existentes no mundo.
Aqui, o método mais rápido para um intruso é a fatoração de números. Neste
criptossistema, utilizam-se dois números primos, digamos p e q (com tamanhos
próximos e com mais de uma centena de dígitos) que, multiplicados, geram um
número n que servirá para criptografar a mensagem, através de uma função
matemática. Encontrar o produto dos números primos é computacionalmente
simples, agora, partindo do resultado, descobrir tais fatores é computacionalmente
difícil. O motivo de se usar números primos é o fato de não serem inteiramente
divisíveis por qualquer outro número, além de 1 e de si mesmo, o que dificulta sua
fatoração.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
143
Conforme cálculo de Wolfram Alpha, disponível em: <http://tinyurl.com/6f3eq5m>. Acesso em
23/02/2012.
! 60!

Assim, ele tentará descobrir o valor dos primos (constituintes da chave


privada) que, multiplicados chegam ao valor que ele tem em mãos, n (a chave
pública).144 Ele deverá se valer de um programa que analisará o número n e irá
gerar um gigantesco conjunto de números primos com a extensão provável,
passando a multiplicá-los para ver se chega ao valor da chave pública. Trata-se da
aplicação da técnica de tentativa e erro. Tal análise é computacionalmente difícil,
mas não tanto quanto a da simétrica, razão pela qual a extensão das chaves
privadas é bem maior que as das chaves únicas utilizadas na simétrica, para manter
o mesmo nível de segurança.
Aqui se deve repensar o que foi dito anteriormente quanto ao motivo de não
se escolher, de plano, uma chave muito grande, pois quanto maior for esta, mais
lenta ficará a operação de criptografar, devendo, portanto, ser elevado, com cautela,
o tamanho da chave privada, mormente neste modelo de criptografia, que
conceitualmente possui um processamento mais lento.
Quanto à expectativa de segurança oferecida por tais algoritmos assimétricos,
(aqui considerando o tempo necessário para a fatoração da chave pública,
analisando sua extensão, tão somente, e não eventual brecha do próprio
criptossistema), traz-se, abaixo, uma tabela com algumas chaves já quebradas145 e
a expectativa de vida das que seguem ilesas146.

Tabela 3 - Tamanho de Chaves Assimétricas


Tamanho da Vida útil Tamanho da Vida útil
chave em bits (recomendação chave em bits (recomendação do
do NIST) ECRYPT II)
1024 2010 1008 2010
2048 2011-2030 1776 2013-2020
3072 >2030 3248 2031-2040
Fonte: <http://www.keylength.com>.

Como dito anteriormente, o conceito da criptografia assimétrica foi


desenvolvida por Whitfield Diffie e Martin Hellman, tendo os professores do MIT
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
144
Claro que aqui foi simplificada a matemática aplicada que se baseia na aritmética modular. Os
passos e funções matemáticas envolvidas seriam: 1) Escolha dois números primos extensos, p e q;
2) Calcule n = p x q; 3) z = (p – 1 ) x ( q –1); 4) Escolha um número relativamente primo em relação a
“z” e chame-o de “e”; 5) Encontre “d” de forma que d = e-1 mod z. Portando, a chave pública (KU)
consiste em KU = {e, n} e a chave privada (KR) consiste em KR = {d, n}. Caso o leitor tenha
inclinação pelo assunto, recomendamos a leitura de STALLINGS, William. Criptografia e segurança
de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008, p. 188-193.
145
Aqui se trata da existência de capacidade computacional para quebra de tal chave, não querendo
dizer, necessariamente, que toda a informação criptografada com tal extensão de chave está
imediatamente acessível, demandando, ainda, extenso trabalho de criptoanálise.
146
Disponível em: <http://www.keylength.com>. Acesso em 23/02/2012.
! 61!

(Massachusetts Institute of Technology) Ron Rivest, Adi Shamir e Len Adleman,


posteriormente, criado o modelo de criptografia de chave pública mais difundido da
atualidade, o RSA (sigla formada pelas iniciais de Rivest, Shamir e Adleman).
Além do RSA, outros modelos, como a Criptografia de Curvas Elípticas, cuja
vantagem é a utilização de chaves menores, vêm sendo desenvolvidas, mas ainda
não atingiram grande disseminação.

3.2.7 Resumo de mensagem (número de hash)

Também conhecido por função de espalhamento, ou função hashing, trata-se


de um algoritmo que gera, a partir de um arquivo de qualquer tamanho, um número
com dimensão definida (número de hash147).
Assim, através de diversas operações matemáticas, são efetuados cálculos
que consideram todas as informações contidas na mensagem, de modo a fornecer
um número com dimensão definida e de forma que qualquer modificação do arquivo,
de um bit que seja, do mero acréscimo de um espaço em branco, gera-se um
número totalmente diverso. Veja-se o exemplo:

Prezado Dr. Italiano:

Informo que estou concluindo a análise


solicitada em 2 meses.

Sds.
Dr. Brasileiro

Tal mensagem de texto, utilizando-se a função de hash SHA-1, levaria ao


seguinte número148 : fb 6a cd 45 44 1c e9 dc 93 5e 7f de 73 5a 58 22 94 f7 07 0c
Agora, apenas modificando o número 2 por 3, na mensagem, observe-se a
completa modificação do número de hash gerado:

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
147
Significando hash, por sua vez, espalhar, misturar etc., o que bem define seu escopo.
148
Caso o leitor tenha interesse de baixar um programa gratuito para calcular os principais números
de hash do mercado, baixe o HashX em: <http://www.boilingbit.com/>. Acesso em 23/02/2012.
! 62!

Prezado Dr. Italiano:

Informo que estou concluindo a análise


solicitada em 3 meses.

Sds.
Dr. Brasileiro

!
Número de hash: d2 45 39 8a e5 fb e9 5f c0 5e f3 96 65 91 2f 05 8f 8e 97 d1
No exemplo acima, fora utilizado o padrão de hash mais difundido na
atualidade o SHA-1 (Secure Hash Algorithm, i.e. algoritmo de hash seguro),
evolução do SHA, onde foram identificados algumas fraquezas, e batizada sua
versão aprimorada de SHA-1, existindo ainda a SHA-2 256, SHA- 2 384 e SHA-2
512. Como se pode inferir, os números referem-se ao tamanho do número hash
gerado, em bits. A SHA-1, possui 160 bits, o que significa que possui 20 bytes,
representados, geralmente, em números hexadecimais (que podem ser
representados por um par de algarismos, um par de letras ou por um algarismo e
uma letra)149.
O primeiro padrão a ser maciçamente utilizado foi o MD, desenvolvido por
Ron Rivest, que foi sendo aprimorado através do MD2, MD4 e MD5. Apesar de o
último da série ser ainda bastante utilizado, já foram encontradas fraquezas e
demonstradas colisões (adiante explicadas), que o tornam contraindicado, tendo em
seu lugar, sido disseminado o uso do SHA-1 e SHA-256.
Agora, mesmo o SHA-1 e seus sucessores estão sendo postos em cheque150,
de forma que o NIST – a exemplo do que fez com a criptografia assimétrica, abrindo
um certame151 para a escolha de um padrão AES – iniciou um concurso em 2007
para a escolha de um AHS – Advanced Hashing Standard, cujo resultado deverá se
dar em 2012.152
As principais propriedades de uma boa função de hashing são153:

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
149
O sistema hexadecimal, conforme o nome diz, utiliza uma base de 16 “algarismos” (símbolos): os
10 algarismos decimais (de 0 a 9) e mais as letras A, B, C, D, E e F (significando, respectivamente,
os números 10, 11, 12, 13, 14, 15 e 16).
150
Por força de uma vulnerabilidade apontada em fevereiro de 2005, o que deverá abreviar a vida útil
do algoritmo.
151
Para mais informações sobre o projeto AHS do NIST, visite: <http://tinyurl.com/3rfahb8>. Acesso
em 17/02/2012.
152
TERADA, Routo. Segurança de dados. São Paulo: Blucher, 2008, p. 87.
153
BURNETT, Steve; PAINE, Stephen. Criptografia e segurança. Rio de Janeiro: Campus, 2002, p.
121-122.
! 63!

a) a de que qualquer mensagem, independentemente de seu


tamanho, gerará um número de hash de mesma extensão, no caso da SHA-1,
como visto, com 20 bytes, ainda que a mensagem contenha somente um ou
dois bytes154;
b) dois arquivos, por maiores que sejam, caso tenham uma mínima
diferença, irão gerar números de hash totalmente diversos;
c) não se pode construir a mensagem a partir do resumo, ou seja,
a partir do número de hash não se pode chegar à precisa informação que o
gerou;155
d) não se pode encontrar qualquer mensagem que produza um
número de hash em particular156 .
e) não se pode encontrar duas mensagens que gere um mesmo
número de hash.
Assim, os ataques contra as funções de hash visam quebrar algumas dessas
propriedades, mormente as duas últimas, pois caso não se verifiquem, geram o que
se chama colisão. As chances de colisões diminuem quanto melhor a qualidade do
algoritmo e quanto maior for o número de hash, já que apesar do infinito número de
possíveis mensagens, o universo de números de hash é finito, estando e.g. no caso
da função SHA-1, na ordem de 2160 possíveis números, ou seja,
1.461.501.637.330.902.918.203.684.832.716.283.019.655.932.542.976 números.
Dito isso, pode-se compreender a finalidade das funções de espalhamento: a
possibilidade de se aferir a integridade de um arquivo, de uma mensagem. Assim,
qualquer alteração de dados, por mínima que seja, irá gerar um número de hash
totalmente distinto, se submetido à verificação. Destarte, usuários de Internet,
digamos duas grandes corporações, podem trocar grandes arquivos de computador,
podendo averiguar se houve qualquer adulteração nas mensagens enviadas.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
154
Apenas para exemplificar, uma mensagem de texto contendo três bytes: “oi!” irá gerar um número
de hash com os mesmos 20 bytes, ab 6f 48 e2 92 19 36 b2 5c 34 4f f8 a0 e5 9e 08 62 c7 cf 7c. Isso,
naturalmente, falando-se de SHA-1, pois a SHA-2 de 512 bits gerará uma saída de hash com 64
bytes.
155
Aqui a força bruta não se aplica. Querer, pela técnica da tentativa e erro, testar as possíveis
mensagens e fazer seus resumos para ver se se chega ao número de hash é quase impossível, pois
como visto a mensagem pode ter qualquer dimensão.
156
Veja que esta propriedade é diferente da anterior, naquela foi explicada a impossibilidade de se
achar precisamente a mensagem que produziu determinado número de hash. Nessa, a
impossibilidade de se achar qualquer mensagem que chegue ao mesmo valor.
! 64!

3.2.8 Assinatura digital

Diante do substrato tecnológico apresentado, pode-se compreender que ao


se utilizar a chave pública de alguém, conseguimos ter a certeza de que somente tal
pessoa poderá recuperar a mensagem. Fora visto, ainda, que as chaves na
criptografia assimétrica são reversas, o que uma faz, a outra desfaz. Desta forma, se
aplicarmos o inverso, ou seja, se alguém assina com sua chave privada um arquivo,
está garantindo, erga omnes, que aquela informação foi gerada por ele. Trata-se,
portanto, da assinatura digital.
O que dá validade a esta assinatura, o que comprova que tal contrato,
mensagem, programa, petição, ofício ou mesmo uma sentença, assinado
digitalmente e enviado, o fora por determinada pessoa, são dois elementos: um
técnico e um jurídico. O substrato tecnológico repousa na criptografia assimétrica
que, como visto, garante que ninguém, de posse da chave pública, chegue à chave
privada do indivíduo. Juridicamente, no Brasil, a MP 2.200-2/01, que por conta da
segurança do criptossistema, confere validade jurídica juris tantum a esta
autenticação criptográfica, vinculando a chave ao seu titular.
Para evitar que um cibercriminoso simplesmente intercepte uma mensagem
e, fingindo ser o remetente, ou o destinatário, distribua sua própria chave, levando o
outro a crer que detinha a chave do verdadeiro remetente, tipo de ataque conhecido
por MITM - Man in the middle attack157 (literalmente, ataque de homem no meio)158,
é necessário que terceiro afira tal titularidade.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
157
Atente-se que o ataque MITM, i.e. man-in-the-middle (também chamado de bucket-brigade attack),
tanto pode ser usado para forjar uma assinatura digital como para violar o sigilo de uma informação,
bastando que o intruso intercepte a comunicação e forneça sua própria chave pública como sendo a
da vítima. Caso o outro interlocutor a utilize para verificar a assinatura, ocorrerá a primeira hipótese.
Se utilizar a falsa chave pública para criptografar uma mensagem, o intruso conseguirá devassar a
informação confidencial.
158
O ataque MITM não se dá somente na comunicação entre duas pessoas, mas pode ser aplicado
entre o usuário e um servidor (de um site de compras), roubando a sessão (troca de informações) e
logrando-se conseguir o número do cartão de crédito do comprador. Para evitar este ilícito podemos
utilizar canais de conexão segura como o Secure Sockets Layer (SSL), hoje na sua versão 3, ou seu
sucessor o Transport Layer Security (TLS), que criptografam a sessão e autenticam o servidor e o
cliente, criando um canal seguro e impedindo a intervenção por um terceiro. Além dessas tecnologias,
temos a Secure Electronic Transaction (SET), utilizada em operações financeiras, e mesmo numa
camada mais abaixo (camada de rede), o IP Security Protocol (IPSec), que permite toda uma gama
de medidas de segurança. STALLINGS, William. Criptografia e segurança de redes. 4. ed. São
Paulo: Pearson Prentice Hall, 2008, p. 380 et seq.
! 65!

Tendo em conta o crescente número de usuários e sua dispersão geográfica,


faz-se mister o uso de um meio de se validar a titularidade de uma chave pública,
tarefa resolvida através da utilização da Certificação Digital de Chaves Públicas.
Deixar o titular de uma chave pública na responsabilidade de afirmar tal
vínculo, seria o mesmo que autorizar cada indivíduo a imprimir sua própria
identidade, ou carteira de motorista, em casa. Nada impediria um mal intencionado
de utilizar sua foto e imprimir os dados da vítima, fazendo-se passar por ela.
Assim como é necessário que um órgão, um terceiro confiável, v.g. Secretaria
de Segurança Pública, Detran, OAB, emita a identidade ou documento e lhe confira
validade, resta evidente que no mundo digital precisamos de um agente, chamado
de Autoridade Certificadora159 (AC), para emitir um certificado (contendo a chave
pública) e o vincular a uma pessoa (física ou jurídica) ou, mesmo, a um
servidor160/161(um site), de forma inequívoca.
A chave pública, portanto, constará em um certificado emitido por uma AC de
confiança, que o assinará, garantindo-se sua autenticidade, e dando-lhe publicidade.
Como definem Burnett e Paine162:

[...] um certificado de chave pública (public-key certificate – PKC) é um


conjunto de dados à prova de falsificação que atesta a associação de uma
chave pública a um usuário final. Para fornecer essa associação, um
conjunto de terceiros confiáveis confirma a identidade do usuário.

O padrão mais adotado nas infraestruturas de chave pública é o X.509163, que


depois de revisado e aprimorado, encontra-se na sua versão número 3. Neste
modelo de certificado constam algumas informações essenciais utilizadas para a
verificação da integridade e validade do certificado. Neste documento eletrônico
temos, então, basicamente: a versão, o nome do titular, sua chave pública, número
de série do certificado, o nome do emissor, o algoritmo de assinatura, assinatura do
emissor e período de validade do mesmo.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
159
Ou no inglês CA (Certification Authority).
160
Os servidores de um órgão ou empresa podem ser certificados de modo a se garantir que o
usuário, ao utilizar de seus serviços, via Internet, não seja vítima de phishing (ser direcionado a um
falso site a fim de que as informações fornecidas pelo usuário sejam obtidas pelo fraudador).
161
Veremos que a Lei 11.419/2006, em seu artigo 4º, §1º, para a disponibilização de diário da justiça
eletrônico, exige além da certificação do conteúdo – na verdade do(s) responsável(is) pela
disponibilização da informação – a certificação do sítio (os servidores de internet).
162
BURNETT, Steve; PAINE, Stephen. Criptografia e segurança. Rio de Janeiro: Campus, 2002, p.
146.
163
Padrão desenvolvido pela International Telecommunication Union (ITU).
! 66!

Mas, poderia surgir a dúvida de como saber se dado certificado é verdadeiro.


A autenticação do certificado se dá através da assinatura digital aposta pelo órgão
que o emitiu. Da mesma forma, tal órgão que emitiu o certificado do titular também
possui um par de chaves e um certificado. Tal certificado é emitido e assinado pela
AC imediatamente superior e ela. E esta última, por sua vez, possui certificado
emitido e assinado pela AC Raiz164. Observa-se, portanto, que a resposta está em
uma cadeia de certificados e assinaturas de uma AC a outra, que termina (na
verdade, se inicia) na AC Raiz, chamada de Infraestrutura de Chaves Públicas ou,
simplesmente, ICP165.
Como mencionado, uma ICP é uma cadeia de relacionamentos técnicos,
jurídicos, administrativos e de fiscalização entre as autoridades certificadoras,
autoridades de registro, titulares de certificados e terceiros confiantes, a fim de
manter uma estrutura fidedigna, no uso da criptografia assimétrica. Uma ICP pode
ser desenvolvida por uma instituição privada ou, como no caso do Brasil, por um
órgão estatal.

A ICP-Brasil – Infraestrutura de Chaves Públicas Brasileira – é um conjunto


de entidades, padrões técnicos e regulamentos, elaborados para suportar
um sistema criptográfico com base em certificados digitais. Criada a partir
da percepção do Governo Federal, na importância de se regulamentar as
atividades de certificação digital no país, denota maior segurança nas
transações eletrônicas e incentiva a utilização da Internet como meio para a
realização de negócios.
A ICP-Brasil foi instituída pela Medida Provisória 2.200-2, de 24 de agosto
de 2001, que cria o Comitê Gestor da ICP-Brasil, a Autoridade Certificadora
Raiz Brasileira e define as demais entidades que compõem sua estrutura. A
partir dessa MP, foram elaborados os regulamentos que regem as
atividades das entidades integrantes da ICP-Brasil: são as Resoluções do
Comitê Gestor da ICP-Brasil, as Instruções Normativas e outros
documentos, que podem ser consultados em Legislação.
O modelo de Infraestrutura adotado pela ICP-Brasil foi o de certificado com
raiz única. O Instituto Nacional de Tecnologia da Informação (ITI) está na
ponta desse processo, como Autoridade Certificadora Raiz – AC Raiz da
Infraestrutura de Chaves Públicas Brasileira. Cabe ao ITI credenciar os
demais participantes da cadeia, supervisionar e fazer auditoria dos
166
processos.

Destarte, a segurança advinda nesse formato é muito elevada. O sistema de


credenciamentos de uma AC é bastante rígido, as auditorias e vistorias frequentes, a
estrutura física possui mínimos exigíveis. Apenas para ilustrar ao leitor, as atividades

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
164
O certificado da AC Raiz é autoassinado. Isto significa dizer que se trata do único certificado de
toda uma ICP que é assinado por sua própria chave privada.
165
Ou, no inglês, PKI – Public Key Infrastructure.
166
Disponível em: <https://www.icpbrasil.gov.br/apresentacao>. Acesso em 17/02/2012.
! 67!

desenvolvidas por uma AC devem estar situadas em instalações com 4 níveis de


acesso físico167 , aumentando o controle do ingresso de pessoas, conforme a
importância das tarefas envolvidas. A cada nível (estando o seguinte dentro do
espaço físico e devendo atender às exigências do anterior), aumenta-se o controle
de acesso.
Utilizam-se sistemas múltiplos de credenciamento, cartão magnético, senhas
de acesso, leitura biométrica (íris, voz ou digital), proíbem-se o ingresso de
equipamentos eletrônicos estranhos à atividade da AC (celular, notebooks).
Somente podem ingressar pessoas acompanhadas por um funcionário, com toda a
atividade monitorada por sistemas de vigilância, desde a entrada até a saída, de
modo que no nível 4:

[...] todas as paredes, piso e teto deverão ser revestidos de aço e concreto
ou de outro material de resistência equivalente. As paredes, piso e teto
deverão ser inteiriços, constituindo uma célula estanque contra ameaças de
acesso indevido, água, vapor, gases e fogo. Os dutos de refrigeração e
energia, bem como os dutos de comunicação, não deverão permitir a
invasão física das áreas de quarto nível. Adicionalmente, esses ambientes
de nível 4 – que constituem as chamadas salas-cofre – deverão possuir
168
proteção contra interferência eletromagnética externa.

3.3 ASPECTOS LEGAIS SOBRE A CERTIFICAÇÃO DIGITAL E A ICP-BRASIL

Depois de explicado em que consiste a tecnologia de uma Infraestrutura de


Chaves Públicas e introduzido a ICP-Brasil, compete discorrer novamente sobre tal
tema, desta vez enfocando de maneira mais detalhada o seu aspecto legal.
Inicialmente, cabe ressaltar que a assinatura digital foi albergada pelos
ordenamentos jurídicos de diversos países, sendo os Estados Unidos da América
um dos primeiros, através de uma lei no Estado de Utah, datada de 1º de maio de
1995169, ao qual se seguiram diversos outros, bem como o Brasil, em 2002, através

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
167
Sem mencionar os níveis 5 e 6, localizados dentro do nível 4, consistindo o primeiro em um cofre
ou gabinete reforçado e trancado, onde ficarão guardadas chaves, material e equipamento
criptográfico. O nível 6 consiste de pequenos depósitos, dispondo de fechadura, onde deverão ser
guardados os dados de ativação da chave privada.
168
Item 5.1.2.1.8 da Resolução nº 42 de 18 de abril de 2006, do Comitê Gestor da ICP-Brasil.
169
MENKE, Fabiano. Assinatura eletrônica: aspectos jurídicos no direito brasileiro. São Paulo:
Editora Revista dos Tribunais, 2005, p. 67.
! 68!

da MP 2.200-2, de 24 de agosto de 2001170 , que instituiu a Infraestrutura de Chaves


Públicas do Brasil (ICP-Brasil), criou o Comitê Gestor da ICP-Brasil, a Autoridade
Certificadora Raiz Brasileira e definiu as demais entidades que compõem sua
Estrutura. A partir dessa MP, foram elaborados os regulamentos que regem as
atividades das entidades integrantes da ICP-Brasil: são as Resoluções do Comitê
Gestor da ICP-Brasil, as Instruções Normativas e outros documentos.
O cerne de tal diploma legal repousa em seu art. 10, vejamos:

Consideram-se documentos públicos ou particulares, para todos os fins


legais, os documentos eletrônicos de que trata esta Medida Provisória.
§ 1º As declarações constantes dos documentos em forma eletrônica
produzidos com a utilização de processo de certificação disponibilizado pela
ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma
do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 - Código Civil.
§ 2º O disposto nesta Medida Provisória não obsta a utilização de outro
meio de comprovação da autoria e integridade de documentos em forma
eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-
Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a
quem for oposto o documento.

Observam-se, pois, dois aspectos da norma em análise. Segundo o parágrafo


primeiro, todos os documentos, públicos ou particulares, assinados digitalmente
através da ICP-Brasil possuem plena validade jurídica e presunção juris tantum de
veracidade, em relação aos seus signatários, na forma do art. 219, do Código Civil
(correspondente do art. 131, de CC de 1916), independentemente de qualquer
aceite ou necessidade de testemunha171 .
Aqui, a norma equiparou os efeitos jurídicos da assinatura digital àquela
manuscrita. Trata-se da chamada equivalência funcional. Martinez Nadal, citado por
Fabiano Menke172, assevera que existe aí mais do que uma equivalência, pois a
assinatura digital possui efeitos até mesmo superiores à manuscrita, tendo em vista
poder proporcionar integridade, autenticidade e não repúdio173. No mesmo sentido,

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
170
Observe-se que referida MP está plenamente em vigor, não tendo sido alcançada pela norma
constitucional trazida pela EC 32, o art. 62, §3º, da CF (que torna sem eficácia as MPs não
convertidas em lei, no prazo de sessenta dias) por ser anterior a alteração constitucional.
171
GONÇALVES, Carlos Roberto. Direito civil brasileiro. Volume 1: parte geral. 9. ed. São Paulo:
Saraiva, 2011, pag. 540.
172
MENKE, Fabiano. Assinatura eletrônica: aspectos jurídicos no direito brasileiro. São Paulo:
Editora Revista dos Tribunais, 2005, p. 141.
173
Ao contrário da manuscrita, sem reconhecimento de firma, a assinatura digital carrega em si a
certeza da sua autenticidade e afasta o repúdio. Propicia, ainda, a impossibilidade de alteração do
documento assinado, o que não pode garantir a manuscrita, em suporte tradicional, como o papel.
! 69!

Emilio Llinás: “Hay equivalente funcional, e incluso puede haber mayor seguridad en
la firma digital que en la manuscrita; pero por medios completamente distintos.”174
O segundo ponto, trazido no §2º, é que a ICP-Brasil não exclui a possibilidade
de assinatura digital com certificados diversos, desde que seja admitido pelas partes
como válido, ou aceito pela pessoa a quem for oposto o documento. Trata-se da
adoção de uma neutralidade tecnológica plena, que propicia liberdade, em
detrimento da segurança e de uma padronização. Diego Rivero, conceituando o
princípio da neutralidade tecnológica diz:

Según este principio, y considerando que la firma electrónica es


simplemente el medio electrónico idóneo para sustituir a la firma tradicional,
resulta irrelevante la tecnología empleada para firmar el mensaje. De este
modo, se conjuga la necesaria estabilidad del ordenamiento jurídico con los
continuos avances técnicos, causantes de la rápida obsolescencia de las
175
medidas de seguridad y la aparición de otras nuevas.

O desiderato da norma é no sentido de dar plena independência para as


partes estabelecerem a forma de celebrar contrato, firmar documentos e expressar
sua vontade. Ela se arrima, ainda, no disposto no art. 107, do Código Civil Brasileiro:
“A validade da declaração de vontade não dependerá de forma especial, senão
quando a lei expressamente a exigir”.
As vantagens oriundas da neutralidade tecnológica, contudo, ficam aquém
daquelas advindas da aplicação da regra da equivalência funcional, sendo esta
última adotada em outros ordenamentos, como no italiano, bem como pela Diretriz
Europeia para Assinatura Eletrônica 1999/93/CE, como observa Cammarata. Diz o
autor que o regramento da assinatura digital deve ser idêntico ao da manuscrita, não
devendo agregar nada que possa dar lugar à incerteza interpretativa ou, sobretudo,
gerar desarmonia com o ordenamento existente176.
Pelo que fora visto, não há qualquer entrave jurídico na substituição da
assinatura manuscrita para uma digital. Como precisamente assinala Patricia Peck:

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
174
LLINÁS, Emilio Suñé (coordinador). Tratado de derecho informático, volumen II. Servicios de
la sociedad de la información e innovación jurídica: firma digital, servicios de la sociedad de la
información y comercio electrónico. Madrid: servicio de publicaciones de la Facultad de Derecho de la
Universidad Complutense de Madrid, 2006, p. 26.
175
RIVERO, Diego Cruz. Eficacia formal y probatoria de la firma electrónica. Madrid: Marcial
Pons, 2006, p. 26.
176
Livre tradução. No original: “La firma elettronica qualificata deve avere lo stesso regime della firma
autografa (come, peraltro, è previsto dalla direttiva europea) senza aggiunti che possano dare luogo a
incertezze interpretative e, soprattutto, a disarmonie con l’ordinamento esistente”. CAMMARATA,
Manlio. Firme elettroniche: problemi normativi del documento informatico. 2. ed. Lavis:
Monti&Ambrosini, 2007, p. 115.
! 70!

“A problemática da substituição do papel, no entanto, é mais cultural que jurídica,


uma vez que nosso Código Civil prevê contratos orais e determina que a
manifestação de vontade pode ser expressa por qualquer meio.”177

3.4 SEGURANÇA DA INFORMAÇÃO

“Knowledge is Power”178 (conhecimento é poder). Especialmente nesta etapa


do desenvolvimento da humanidade, denominada “era da informação”179, observa-se
a importância e a necessidade de proteger a avalanche de informação que
movimentamos diariamente.
A definição de informação, todavia, ainda é ambígua, mas se pode extrair do
senso comum que ela é composta de dados e é componente do conhecimento180 , de
forma que uma mesma informação poderá gerar diferentes níveis de apreensão,
dependendo do horizonte de conhecimento de cada indivíduo, sua cultura,
formação, expectativas, objetivos.
Destarte, a informação, tida como uma coletânea de dados, deve ser
protegida contra o conhecimento não autorizado, contra a modificação indevida e
contra sua perda e indisponibilidade, constituindo esses escopos as bases da
Segurança da Informação.
Observe-se que alguns dos pilares da comunicação segura estudados acima,
aqui se repetem, porém não se confundem. Ali estávamos tratando do tráfego de
uma mensagem (tinha-se um escopo definido) que, ainda que atenda a todos
aqueles requisitos, deverá, quando armazenada, atender as bases da seara da
Segurança da Informação para sua conservação e recuperação181.
Assim, uma mensagem – por exemplo uma petição, enviada a um Sistema de
Processo Eletrônico, via Internet, por um advogado – ainda que cumpra os pilares
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
177
PINHEIRO, Patrícia Peck. Direito digital. 2. Ed. São Paulo: Saraiva, 2007, p. 160.
178
Pensamento do filósofo londrino Sir Francis Bacon.
179
Expressão primeiramente utilizada por Peter Drucker, filósofo e economista de origem austríaca,
considerado como o pai da administração moderna.
180
Cf. CAMPOS, André. Sistema de segurança da informação: controlando os riscos. 2. ed.
Florianópolis: Visual Books, 2007, p. 15-16.
181
Um equívoco, mais comumente cometido do que se imagina, é a implementação do uso de uma
comunicação segura (para a informação em trânsito), utilizando um canal SSL ou TSL, crendo-se que
isso basta e olvidando-se que estas facilidades apenas criptografam o tráfego entre o cliente e o
servidor de Internet e quando a informação é recebida ela é decifrada, ficando sujeita (informação em
repouso) ao acesso indevido.
! 71!

da autenticação, autorização, não repúdio, integridade e privacidade durante seu


envio, deverá, quando inserida no banco de dados, atender às políticas e práticas de
segurança. Isso visa garantir que, depois de armazenada a petição, ela só possa
ser acessada pelas pessoas devidamente autorizadas; que mesmo não podendo ser
alterada, já que assinada digitalmente, esta não seja corrompida ou apagada; que
esteja sempre ao alcance das partes, do magistrado, ou seja, permaneça disponível,
de forma ininterrupta.

3.4.1 Políticas e práticas de segurança

As bases da Segurança da Informação (Autorização, Privacidade, Integridade


e Disponibilidade)182 devem ser perseguidas através das políticas e práticas de
segurança, sendo estas duas atividades distintas.
Políticas de segurança são todas as orientações, metodologias, estratégias
para garantir as bases mencionadas. Trata-se, em suma, de toda documentação
que elenca os objetivos que se quer alcançar em SI, consistindo em diretrizes,
normas e procedimentos183. Práticas, por outro turno, são as implementações
realizadas, são as atividades concretas para implementação das políticas.
Com a migração das mais diversas transações tradicionalmente feitas em
papel para o meio digital, cuja tramitação passa a ser feita através da grande rede
mundial, é imperioso que os órgãos públicos e privados atentem, estabeleçam,
capacitem e conscientizem seus colaboradores em políticas de segurança da
informação.
Para tanto, algumas etapas e condições são necessárias. Inicialmente cada
empresa ou órgão público deverá capacitar duas ou mais pessoas de seu quadro,
geralmente de TI, em segurança da informação. Com os conhecimentos obtidos,
deverão atuar junto à direção para que se crie uma comissão ou comitê de
segurança da informação, de caráter representativo, alcançando diversos setores da

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
182
Perceba-se que alguns autores enumeram uma quantidade diferente de elementos da segurança
da informação, não podendo se dizer que um elenco esteja certo ou errado, mas, somente que um é
mais analítico que os demais.
183
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da
informação: guia prático para elaboração e implementação. Rio de Janeiro: Ciência Moderna, 2006,
p. 9-10.
! 72!

empresa ou do órgão público, área de RH, departamento jurídico, setor de TI e,


principalmente, a participação efetiva de um ou mais membros da direção geral.
Para uma efetiva implementação de políticas e práticas de segurança, é
imperioso que a direção da empresa ou órgão público esteja cônscia desta
necessidade, participe ativamente e, assistida pela comissão ou comitê de
segurança, estabeleça as diretrizes e políticas a serem adotadas, vinculando toda a
cadeia humana naquele ambiente. Do contrário, não adotando a direção uma
postura efusiva, pode ocorrer algo bastante comum em órgãos da administração
púbica, e mesmo em empresas privadas, a direção “vê” (geralmente depois de ter
sofrido uma perda de dados ou havido um acesso não autorizado de informação) a
necessidade de implementar alguma proteção e decide “determinar” que o setor de
TI “elabore umas regras de segurança”... Isso, todavia, está fadado ao insucesso por
vários motivos. Vejamos alguns.
Inicialmente, cabe assentar não existir 100% (cem por cento) de segurança.
Em decorrência disso, extraem-se dois objetivos: deve-se estabelecer a maior
segurança possível e, além deste ponto, elencar e assumir os riscos. Trata-se de
uma relação inversamente proporcional (quanto maior a segurança menor o risco),
que será dosada de acordo com a valoração dada à informação que se quer
proteger, o risco que se quer assumir e a disponibilidade e o desejo de se investir
financeiramente em segurança.
Atento a isso, verifica-se que somente a direção da empresa ou do órgão
público (auxiliada pelo comitê de segurança) pode definir o valor da informação e
dos processos184 que se quer proteger, apontar os riscos, admitir sua assunção e,
especialmente, definir o quanto irá investir. Ademais, deixar, simplesmente, que o
diretor de informática, por exemplo, balize o uso da Internet, o uso do e-mail (uma
das maiores fontes de ameaças) etc. – sem uma política advinda de cima, bem
definida, com a participação, conscientização e capacitação de todos os usuários e,
inclusive, com previsão de sanções – apenas irá gerar animosidade,
descumprimento e mesmo uma maior insegurança185.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
184
Processos aqui no sentido das atividades
185
Já que os usuários procurarão utilizar meios alternativos, podendo expor a rede interna ao tentar
obter acesso ao conteúdo bloqueado.
! 73!

3.4.2 Implementação de um sistema de segurança da informação

Diante do que foi apresentado, três obstáculos devem ser superados para a
criação e colocação em prática de um sistema de segurança da informação em
empresas e órgão públicos:
a) A sensibilização da direção do órgão para que atente a esta
nova realidade, perceba a necessidade de sua implementação e não só isso,
mas também sua imprescindível participação na elaboração, avaliação e
execução das políticas.
b) A dificuldade no âmbito dos órgão públicos em não se poder
mensurar, economicamente, o valor da informação a ser protegida, ou do
processo, cuja disponibilidade deva ser garantida, a fim de que sejam feitos
investimentos em segurança, compatíveis. Um banco, ou um site de vendas
por Internet, por exemplo, pode quantificar economicamente os prejuízos,
caso o site fique fora do ar por determinado período de tempo, ou venha a
perder parte de um banco de dados, com informações de clientes. Por outro
lado, quanto vale a saída do ar do servidor de Internet que hospeda o site de
um tribunal, por exemplo, e dá acesso ao sistema de processo eletrônico, por
algumas horas, ou por alguns dias? Quanto vale o indevido acesso a
informações sigilosas de um processo sob a égide do segredo de justiça?
Sendo prestadores de um serviço público e instrumentos do exercício da
garantia de acesso à justiça e da prestação jurisdicional, não existe como se
mensurar, economicamente, o escopo que se quer proteger. Trata-se de um
negócio, prestar a jurisdição, de valor inestimável. Assim, o investimento em
segurança, mais do que uma relação de custo/benefício, como ocorre na área
privada, está baseado na prudência, na disponibilidade financeira da corte, na
consciência e responsabilidade de cada administrador, neste aspecto.
c) A complexa, imprescindível e constante conscientização e
capacitação de servidores, funcionários, dirigentes e prestadores de serviço
na adoção, manutenção, atualização e cumprimento das políticas de
seguranças estabelecidas no estabelecimento. O fator humano,
! 74!

reconhecidamente, é a maior causa de incidentes e desastres186 de


segurança da informação. Mais do que isso, a maior fonte dolosa de quebra
de segurança é perpetrada pelas pessoas que fazem parte da organização187,
quer seja empresa ou um órgão público. Diante disso, uma série de
providências, no sentido de alertar, conclamar (através de campanhas,
material impresso, cursos, vídeos) cada colaborador, para que adote uma
postura positiva, é indispensável. Afora isso, deve a organização divulgar as
políticas de monitoramento e alertar para as consequências (que devem ser
aplicadas, sob pena de ineficácia de toda a política), do uso indevido.
Assim, uma vez criado e adotado um sistema de gestão de segurança da
informação188 – preferencialmente atendida as normas dispostas na ABNT189 NBR
ISO/IEC 27001:2006 (elaborada para prover um modelo para estabelecer,
implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema
de Gestão de Segurança da Informação), cada empresa ou órgão público terá em
mãos sua análise de risco, seu plano de continuidade de negócio, seu plano de
resposta, etc. Tudo de modo que os seus sistemas críticos que se utilizem da
comunicação de dados através de redes estejam sempre estáveis, disponíveis, com
suas informações devidamente armazenadas, íntegras, atendendo ao sigilo e
controle de acesso necessários.
Importante observar, que para a Administração Pública Federal foi, inclusive,
criada normatização de modo a aplicar uma Política de Segurança da Informação
em tal esfera, através do Decreto 3.505/2000. O setor público, não obstante as
dificuldades em se mensurar o valor da informação e dos processos que tem de
proteger, como já expusemos, deve, cada vez mais, procurar implementar tais
políticas. Tal dificuldade não pode ser óbice para tanto, tendo em vista que o Poder

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
186
Desastre é uma terminologia adotada em segurança da informação e se refere a um evento
súbito, de grandes proporções, capaz de causar prejuízos aos ativos ou paralisações dos processos
críticos da organização. FONTES, Edison Luiz Gonçalves. Praticando a segurança da informação.
Rio de Janeiro: Brasport, 2008, p. 74-75.
187
NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Brasport, 2007, p. 5-6.
188
Esta norma adota o modelo conhecido como Plan-Do-Check-Act (PDCA), ou seja: planejar
(estabelecer o SGSI, i.e. Sistema de Gestão de Segurança da Informação), fazer (implementar e
operar o SGSI), checar (monitorar e analisar criticamente o SGSI) e agir (manter e melhorar o SGSI).
189
Associação Brasileira de Normas Técnicas, órgão fundado em 1940 e responsável
pela normalização técnica
no país, fornecendo a base necessária ao desenvolvimento tecnológico brasileiro.
! 75!

Público exerce atividades essenciais, indelegáveis e, portanto, inestimáveis. Como


disse Tom DeMarco190 : “Você não pode gerenciar aquilo que não pode mensurar”.191
Em um segundo momento, quiçá, nossas grandes empresas e órgãos
públicos que detêm informações sensíveis, organizarão uma equipe forense
computacional, como forma de angariar evidências e embasar investigações e
procedimentos disciplinares192 . Trata-se de um instrumento que, ao lado do comitê
de segurança da informação, visa resguardar o bom andamento de suas atividades.
A adoção de mais este instrumento pode parecer uma visão excessivamente
cautelosa, mas assim não deve ser entendida. Como disse Peter Drucker, tido como
pai da administração moderna: “O propósito do trabalho de formar o futuro não é
decidir o que deve ser feito amanhã, mas o que deve ser feito hoje, para se ter um
amanhã.”193 Tais cautelas podem minimizar, sobremaneira a perpetração de
cibercrimes, e caso estes sejam praticados, fornecerão melhores elementos a
realização da investigação policial e para embasar a persecução penal.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
190
Livre tradução do autor. DEMARCO, Tom. Controlling software projects: management,
measurement & estimation. New York: Yourdon Press, 1982, p. 58. No original: “You can’t control
what you can’t measure”.
191
Interessante frisar que tal máxima é geralmente creditada ao célebre Peter Drucker, mas esta não
é formulada em qualquer de suas obras.
192
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da
informação: guia prático para elaboração e implementação. Rio de Janeiro: Ciência Moderna, 2006,
p. 95.
193
ROSENSTEIN, Bruce. O legado de Peter Drucker: lições eternas do pai da administração
moderna para a vida e para os negócios. Rio de Janeiro: Elsevier, 2010, p. 47.
! 76!

CAPÍTULO 4 – AÇÃO INTERNACIONAL NO COMBATE AO CIBERCRIME

Como visto em capítulo anterior, o cibercrime apesar de atualmente se


disseminar sem encontrar obstáculos e parecer uma temeridade recente, há muito
tempo ocorre, precisamente desde quando as primeiras redes e dispositivos
computacionais surgiram. Desta forma, como o combate ao cibercrime é bastante
incipiente no Brasil, torna-se imprescindível destacar as principais soluções
adotadas pela comunidade internacional e a possibilidade de internalização de tais
experiências.

4.1 MEDIDAS ADOTADAS CONTRA O CIBERCRIME

A primeira ação de abrangência internacional no combate aos


comportamentos delitivos via Internet deu-se entre os anos de 1983 e 1985, quando
um comitê, patrocinado pela Organisation for Economic Co-operation and
Development (OECD), discutiu sobre uma possível harmonização internacional das
leis penais, de modo a combater os crimes econômicos cometidos com o uso de
computador. Até os dias atuais, a OECD, no momento composta por 34 países,
continua a envidar esforços na luta em face do cibercrime, além de discutir acerca
de segurança online.194
No ano de 1997, um subgrupo do G8 voltado ao combate dos crimes de alta
tecnologia, chamado G8 Subgroup on High-Tech Crime, criou uma rede denominada
24/7 High-Tech Crime Point-of-Contact Network, que visa interligar policiais de
diversos países, inclusive não membros do G8, com o fito de facilitar a interlocução
e assistência mútua para repressão ao cibercrime. O Brasil participa de tal rede,
cujas vantagens são imensas, se comparadas aos métodos tradicionais de
cooperação jurídica, uma vez que prima pela agilidade, informalidade e contato
direto entre as autoridades envolvidas.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
194
BRITZ, Marjie T. Computer forensics and cyber crime: an introduction. New Jersey: Prentice
Hall, 2009, p. 207.
! 77!

Outras iniciativas, apesar de não tratarem precisamente de cibercrimes, foram


importantes para criar uma cultura de cooperação entre países e organismos
internacionais, iniciar a abertura de barreiras burocráticas, facilitar a comunicação
entre autoridades, permitir uma troca de informações mais célere, entre outros.
Neste sentido, pode-se elencar o Grupo de Ação Financeira sobre Lavagem de
Dinheiro (GAFI), criado em julho de 1989 no encontro do G-7; a Virtual Global
Taskforce, força tarefa global, criada em 2003, para o combate à pornografia infantil
online, pela Polícia Federal Australiana, Centro de Proteção Online e Combate à
Exploração Infantil do Reino Unido, Europol, Ministério do Interior dos Emirados
Árabes, Polícia da Nova Zelândia, Interpol, Serviço Postal Italiano, Real Polícia
Montada Canadense e o Serviço de Imigração e Controle de Aduana Americano; a
Convenção das Nações Unidas contra o Crime Organizado Transnacional, de 2003.
Quanto à propriedade intelectual, diversas rodadas da Organização Mundial
do Comércio buscaram estabelecer mínimos de proteção a serem seguidos pelos
países membros, as chamadas Trade-Related Aspects of Intellectual Property Rights
(TRIPS). Ao lado da OMC e das TRIPS, diversas organizações internacionais
públicas e privadas buscam uma maior regulamentação. Exemplo disso é a World
Intellectual Property Organization (WIPO), órgão da ONU, e a International
Intellectual Property Alliance (IIPA).
Importante ressaltar que os cibercrimes, tal qual outros delitos graves, como o
tráfico internacional de drogas, de pessoas e o terrorismo, não são alcançados pela
competência do Tribunal Penal Internacional. Os crimes internacionais sob a égide
do direito penal internacional são limitados ao genocídio, agressão, crimes de guerra
e contra a humanidade. Este diminuto escopo se dá pela fragilidade do direito
internacional em relação ao direito interno dos países. A independência dos países,
conferida pela soberania, torna sinuosa a criminalização de condutas delitivas diante
de diversos obstáculos decorrentes de interesses políticos, religiosos e econômicos.
Para a criação de uma efetiva justiça criminal internacional, faz-se necessária
a existência de quatro elementos: um ordenamento jurídico para definir os tipos
penais, força policial para investigar tais delitos, um sistema judiciário para aplicar a
lei a um caso concreto e um sistema prisional para punir, ou recuperar os
condenados. Em razão destas instituições não existirem, em nível internacional, com
a independência e o alcance existentes daquelas domésticas, o sistema penal
internacional não pode ser pensado como o interno, sendo formado pela interação e
! 78!

sobreposição de diferentes instituições e ordenamentos, dificultando sua efetividade


e abrangência.195

4.2 A CONVENÇÃO DE BUDAPESTE SOBRE O CIBERCRIME

O Conselho da Europa, mais antiga instituição europeia em funcionamento,


fundada em 1949 e hoje composta por 47 países, elaborou em 2001 a Convenção
sobre o Cibercrime, que entrou em vigor em 1º de julho de 2004. Os “considerandos”
da Convenção são bastante elucidativos, bem demonstrando as justificativas da
Convenção e seus propósitos. O instrumento se fulcra na necessidade de manter,
com caráter prioritário, uma política criminal comum, a fim de proteger as sociedades
da criminalidade no ciberespaço, mormente através da adoção de uma legislação
adequada e da melhoria da cooperação internacional.
Demonstrou-se preocupação com as profundas mudanças provocadas pela
digitalização, pela convergência e pela globalização, bem como o uso das redes
informáticas para o cometimento de infrações. Destaca, também, que as provas de
tais delitos são armazenadas e transmitidas através dessas redes.
Reconheceu-se a necessidade de uma cooperação entre os Estados e a
indústria privada no combate à cibercriminalidade, especialmente as empresas de
TI, bem como a necessidade de proteger os interesses legítimos ligados ao uso e
desenvolvimento das tecnologias da informação, além de uma maior difusão da
cooperação internacional entre Estados, mais rápida e eficaz em matéria penal.
Bem delineou, ainda, os bens jurídicos a serem protegidos, que repousam
nos pilares da segurança da informação, anteriormente estudados:
confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e
dados informáticos, destacando que a utilização fraudulenta desses sistemas, redes
e dados devem ser incriminados.
Preocupa-se, por fim, em estabelecer196 :

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
195
FICHTELBERG, Aaron. Crime without borders: an introduction to international criminal justice.
New Jersey: Pearson Prentice Hall, 2008, p.8.
196
Disponível em: < http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_Portugese.pdf>. Acesso
em 16/02/2012.
! 79!

[...] um equilíbrio adequado entre os interesses da aplicação da lei e o


respeito pelos direitos fundamentais do ser humano, tal como garantidos
pela Convenção para a Proteção dos Direitos do Homem e das Liberdades
Fundamentais do Conselho da Europa de 1950, pelo Pacto Internacional
sobre os Direitos Civis e Políticos das Nações Unidas de 1966, bem como
por outros tratados internacionais aplicáveis em matéria de direitos do
Homem, que reafirmam o direito à liberdade de opinião sem qualquer
ingerência, o direito à liberdade de expressão, incluindo a liberdade de
procurar, de receber e transmitir informações e ideias de qualquer natureza
sem considerações de fronteiras e, ainda, o direito ao respeito pela vida
privada.

Interessante frisar o destaque conferido pela Convenção à cooperação


jurídica, assunto abordado adiante e de extrema importância para a consecução dos
fins perseguidos de proteção aos bens jurídicos e de punição das condutas não
toleradas. Tamanha é a necessidade de uma melhor coordenação no combate ao
cibercrime que o Conselho da Europa já estuda a criação de uma nova agência,
voltada para nortear as ações em face desta modalidade delitiva, segundo noticia
Moore197:

O Conselho da União Europeia solicitou, recentemente, um estudo de


viabilidade para determinar a conveniência de criação de nova agência para
coordenar investigações sobre delitos cibernéticos internacionais. Esta
agência trabalharia para garantir que os países participantes da Convenção
sobre o Cibercrime teriam acesso a um contato que poderia ajudar em
investigações sobre delitos cibernéticos. Uma nova missão da nova agência
seria demonstrar a necessidade de mais países ratificarem a Convenção de
Budapeste, que exige leis padronizadas para certos comportamentos
cibercriminosos. Além disso, a agência seria potencialmente responsável
pela coleta de dados sobre cibercrimes em toda a Europa e, também, dos
demais países membros, compilando estes dados e elaborando relatórios
que poderiam ajudar, sobremaneira, no desenvolvimento de novas políticas
de leis relacionadas à regulação do cibercrime. O cronograma para o
desenvolvimento e implementação desta agência é ainda indeterminado,
sendo o estudo de viabilidade destinado, também, para resolver questões
como local de funcionamento, fonte de recursos e delimitação das
atribuições da agência.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
197
Livre tradução. No original: “The Council of the European Union recently requested that a feasibility
study be conducted to determine the potential effectiveness of new agency to coordinate international
cybercrime investigations. This proposed agency would work to ensure that member countries of the
Council of Europe`s Cybercrime Convention would have access to a contact that would assist in
Cybercrime investigations. An additional mission of the new agency would be to provide evidence of
the need for more countries to ratify the Council of Europe’s Cybercrime Convention, which requires
standardized laws for certain cybercrime behaviors. Further, the agency would potentially be
responsible for collecting data on cybercrime throughout Europe, and potentially throughout other
member countries, compiling this data und preparing reports that would potentially aid in the
development of new laws and policies related to regulation of cybercrime. The timeline for the
development and implementation of this agency is yet undetermined, as the feasibility study is
expected to address questions on where the agency should be housed, how the agency should be
financed, and the scope of the agency`s duties”. MOORE, Robert. Cybercrime : investigating high-
technology computer crime. 2. ed. Oxford: Elsevier, 2011, p. 15.
! 80!

A Convenção divide-se em quatro capítulos, sendo o primeiro destinado às


terminologias; o segundo define os tipos penais a serem adotados pelos Estados,
estabelece os bens jurídicos a serem protegidos, fixa as medidas cautelatórias
necessárias; o capítulo terceiro trata da cooperação jurídica e os princípios que a
regem; o quarto, e último, trata das disposições finais.
Em sede de direito material, a Convenção tipifica entre os cibercrimes, as
infrações contra sistemas e dados informáticos (Capítulo II, Título 1), as infrações
relacionadas com computadores (Capítulo II, Título 2), infrações relacionadas com o
conteúdo, pornografia infantil (Capítulo II, Título 3), infrações relacionadas com a
violação de direitos autorais (Capítulo II, Título 4).
Em matéria processual versa sobre condições e salvaguardas, conservação
expedita de dados informáticos armazenados, injunção, busca e apreensão de
dados informáticos armazenados, recolhimento, em tempo real, de dados
informáticos e interceptação de dados relativos ao conteúdo, afora competência e
cooperação internacional.
! 81!

CAPÍTULO 5 – COOPERAÇÃO JURÍDICA INTERNACIONAL PARA O COMBATE


AO CIBERCRIME

Conforme foi visto, ao se tratar do fenômeno da globalização, a “planificação”


do mundo impulsionou a mobilidade das pessoas, facilitando, inclusive, a fuga de
criminosos da persecução penal no país onde cometeram delitos. Evidencia-se aqui
que o poder de dizer o direito, a jurisdição, não acompanhou, pari passu, tal
mobilidade. Os Estados se vêem limitados a seus limites geográficos para aplicar o
direito, enquanto o delito transnacional198 se espraia em todos os locais,
especialmente no ciberespaço, de modo que autores chegam a asseverar a
necessidade de criação de um novo fenômeno chamado de metaterritorialidade,
reavaliando, ou mesmo afastando os conceitos tradicionais de competência
internacional e extraterritorialidade. 199 Segundo Fichtelberg200:

O conceito de soberania tem sido a peça central da política


internacional desde a Paz de Westfália, em 1648. Antes da
constituição do Tribunal Militar Internacional de Nuremberg em 1945,
tratava-se de um princípio central pelo qual os líderes de Estados
soberanos poderiam fazer o que quisessem, onde quisessem, sem
serem responsabilizados penalmente por suas ações. Uma das
características centrais do século XX no âmbito do direito
internacional em geral, e do direito penal internacional em particular,
é que este princípio tem sido seriamente enfraquecido. Soberania já
não tem o teor e o alcance de outrora. A globalização mudou o
significado de Estado soberano e amarrou as mãos de líderes
políticos em alguns importantes aspectos.

Diante disso foram sendo criadas ferramentas de cooperação, de maneira


que o Estado cujos bens jurídicos foram maculados possa, com a colaboração dos

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
198
Não há de se confundir crime transnacional, onde há violação de bens jurídicos de ao menos dois
países, com os crimes internacionais, onde são violados bens jurídicos universais, previamente
estabelecidos pela comunidade internacional.
199
FERREIRA, Érica Lourenço de Lima. Internet: macrocriminalidade e jurisdição internacional.
Curitiba: Juruá, 2007, p. 129.
200
Livre tradução. No original: “The concept of sovereignty has been the centerpiece of international
politics Since the Peace of Westphalia in l648. Prior to the formation of the International Military
Tribunal at Nuremberg in 1945, it was a central legal principle that leaders of sovereign states could
do whatever they wanted wherever they wanted without having to be held criminally liable for their
actions. One of the central features of twentieth-century international law in general and twentieth-
century international criminal law in particular is that this principle has been seriously weakened.
Sovereignty does not mean everything that it once did. Globalization has changed what it means to be
a sovereign state and has tied the hands of political leaders in some important ways.” FICHTELBERG,
Aaron. Crime without borders: an introduction to international criminal justice. New Jersey: Pearson
Prentice Hall, 2008, p. 279.
! 82!

demais, levar a cabo uma ação penal em face de um agente que deixou seu
território. Onde havia, inicial e meramente, um compromisso moral de colaboração
(comitas gentium) entre os Estados, surgiu uma verdadeira obrigação jurídica.
A importância da cooperação jurídica é demonstrada na Convenção das
Nações Unidas contra o Crime Organizado Transnacional. Segundo Hufnagel201:

Esta convenção não só fornece uma ampla definição de crime organizado


transnacional, mas também engloba um grande número de disposições
relacionadas com a harmonização do direito penal e da lei de processo
penal, nomeadamente quando que envolve o uso de métodos de
investigação pró-ativas. Ela também tem um número bastante grande de
artigos relativos à cooperação policial e assistência jurídica mútua, v.g.
intercâmbio de informações, apreensão de mercadorias e proteção de
testemunhas.

Afora isso, tal convenção possui, inclusive, diversas disposições relativas à


assistência técnica e financeira, tornando possível a participação dos países pobres
na cooperação jurídica internacional.
A cooperação, seja policial ou judicial, possui, naturalmente, diversos tipos de
fatores que influenciam a forma como, de fato, acontece. Hufnagel lista as quatro
que se reputam mais importantes202:

Em primeiro lugar a gravidade do crime transnacional em foco desempenha


um papel importante. Isso não implica, todavia, que quanto maior a
problemática, mais próxima será a cooperação. Isso porque, em segundo
lugar, o grau de cooperação mútua promovida por Estados também
depende muito de como e se eles percebem a gravidade do problema da

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
201
Livre tradução. No original: “An excellent example of the foregoing is the United Nations
Convention against Transnational Organised Crime. This convention not only provides a broad
definition of transnational organised crime but also encompasses a large number of provisions related
to the harmonisation of criminal law and the law of Criminal proceedings, in particular where that
involves the use of proactive investigation methods. It also has a fairly large number of articles
concerning police cooperation and mutual legal assistance, for example with respect to exchanging
information, seizing goods and protecting witnesses.” HUFNAGEL, Saskia; HARFIELD, Clide;
BRONITT, Simon. Cross-border Law Enforcement, Regional Law Enforcement Cooperation –
European, Australian and Asia-Pacific perpectives. 1. Ed. New York: Routledge, 2012, p. 3.
202
Livre tradução. No original: “First, the seriousness of the transnational crime problem plays an
important role. It is not the case, however, that the more serious the problem, the closer the
cooperation. That is because, secondly, the degree of mutual cooperation fostered by states also
depends largely on the extent to which they appreciate the seriousness of the problem in the same
way and at the same level. If they agree that the problem is a serious one, then there is obviously
greater scope to expand or intensify their cooperation. If they do not, then there is little chance that
their cooperation will flourish. Thirdly, there is the related factor that the degree of cooperation is
determined to some extent by the common (mainly political and economic) interests of states. These
interests may induce states to cooperate even then they do not consider the problem to be urgent,
because doing so will be conducive to mutual relations. Fourthly, it should be noted, by extension, that
states may be concerned about maintaining public order and security in their immediate surroundings
and therefore feel obliged, for example, to conclude police cooperation and legal assistance treaties
with neighboring countries.” Ibidem, p. 9.
! 83!

mesma maneira e ao mesmo nível. Se eles concordam que o problema é


sério, então, obviamente, haverá maior chances de se expandir ou
intensificar sua cooperação. Caso não haja esta comunhão de percepção
da gravidade, haverá pouca chance de que a cooperação irá florescer. Em
terceiro lugar, o grau de cooperação é determinado por outro fator que
repousa nos simples interesses políticos e econômicos dos Estados. Estes
interesses podem induzir os Estados a cooperar, ainda que não considerem
o problema urgente, porque isso será propício para relações mútuas. Em
quarto lugar, deve notar-se que os Estados podem estar preocupados com
a manutenção da ordem pública e da segurança em sua vizinhança e,
portanto, sentirem-se obrigados, por exemplo, em estabelecer cooperação
policial e tratados de assistência jurídica com os países vizinhos.

O Brasil, nos últimos anos, vem abrindo portas para uma maior participação
em matéria penal junto à comunidade internacional, seja estabelecendo acordos e
protocolos de assistência mútua, seja se submetendo à jurisdição de Cortes
Internacionais. Pode-se elencar algumas destas principais iniciativas: a) Emenda
Constitucional 45/04 que elevou à categoria de emenda constitucional os tratados e
convenções internacionais sobre direitos humanos, bem como submeteu o país à
jurisdição do Tribunal Penal Internacional, cf. Estatuto de Roma; b) Carta dos
Direitos das Pessoas perante a Justiça no âmbito do Judiciário Ibero-americano,
assinada em 29/11/2002; c) MP 27, de 24/01/2002, que trata de infrações penais de
repercussão interestadual, ou internacional, que exigem repressão uniforme; d)
Decreto 3.468/2000, que promulga o Protocolo de Assistência Mútua em Assuntos
Penais entre os países do Mercosul; e) Convenção de 1971 para prevenir e punir
atos de terrorismo configurados em delitos contra as pessoas e a extorsão conexa,
quando tiverem eles transcendência internacional, promulgada pelo Decreto
3.018/1999; f) Acordos de Cooperação Judiciário e Assistência Mútua em Matéria
Penal entre Brasil e Itália, Portugal, França, Colômbia, Estados Unidos da América;
g) Decreto de 07/06/1993, que cria o grupo brasileiro da Associação Internacional de
Direito Penal, entidade civil consultiva, em matéria penal, do Conselho Nacional de
Política Criminal e Penitenciária (CNPCP), órgão do Ministério da Justiça; h) Decreto
585/1992, que promulga o acordo sobre gratuidade parcial da execução de Cartas
Rogatórias em matéria penal, entre o Brasil e a França.203
Não obstante tais iniciativas, para um país que já é a sexta maior economia
do mundo e um dos maiores locais de vitimização de delitos transnacionais, o
estreitamento com a comunidade internacional em matéria penal ainda é muito

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
203
FERREIRA, Érica Lourenço de Lima. Internet: macrocriminalidade e jurisdição internacional.
Curitiba: Juruá, 2007, p. 67-68.
! 84!

tênue. Para uma melhor persecução da macrocriminalidade, a dinamização e


desburocratização da cooperação jurídica é imprescindível.

5.1 DEFINIÇÃO, CLASSIFICAÇÃO E NATUREZA DA COOPERAÇÃO JURÍDICA


INTERNACIONAL

A definição de cooperação jurídica internacional adotada neste trabalho segue


o esteio da doutrina de Bechara no sentido de dar-lhe larga dimensão e incluir não
somente o intercâmbio entre órgãos judiciais, mas também entre órgãos judiciais e
administrativos de Estados diversos, ou mesmo, entre órgãos investigativos de
Estados distintos. Como assevera o autor204: “A qualificação da cooperação como
jurídica está muito mais associada aos efeitos que desta possam advir do que
propriamente à natureza do objeto da cooperação ou à qualidade de quem coopera”.
A cooperação jurídica internacional pode ser classificada de acordo com os
seguintes critérios: iniciativa da solicitação, qualidade de quem coopera e
procedimento. Pelo primeiro pode ser ativa ou passiva, conforme se trate de quem
requeira ou seja requerido, respectivamente. O segundo informa a qualidade de
quem coopera, se entre autoridades judiciais, consistindo cooperação jurídica
judicial, ou entre autoridades não judiciais, tratando-se de cooperação jurídica
administrativa. O último critério consiste no procedimento pelo qual o pedido de
cooperação se processa, quais sejam: a) procedimento de extradição; b)
procedimento de pedido de homologação de sentença estrangeira; c) procedimento
de carta rogatória e, d) procedimento de auxílio direto.205
Quanto à natureza jurídica da cooperação internacional, diversas são as
teorias propostas, sendo que Raúl Cervini descreve três dessas consistindo: a
primeira em uma jurisdição própria, em função da vinculação do juízo requerido com
o processo em curso no Estado requerente; a segunda seria uma delegação de
jurisdição efetuada pelo requerente ao requerido e a terceira segundo a qual a
cooperação seria um mecanismo que se subsumi a uma ordem jurídica

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
204
BECHARA, Fábio Ramazzini. Cooperação jurídica internacional em matéria penal: eficácia da
prova produzida no exterior. São Paulo: Saraiva, 2011, p. 42-43.
205
Ibidem, p. 44-46.
! 85!

internacional, onde os Estados sofrem uma influência determinante dos tratados


internacionais206, sendo esta a vertente adotada neste trabalho.
É certo que a produção da prova em diferentes sistemas de tradições
jurídicas diversas, como o civil law e o common law, pode apresentar certas
dificuldades quando se busca internalizar no Estado requerente, a prova produzida
no estrangeiro. A dimensão de tais dificuldades pode ser muito reduzida, caso o
procedimento de produção e a valoração da prova sigam um padrão universal de
garantias. Segundo Bechara:

A observância das garantias que integram o processo justo constitui o


modelo garantista na atividade probatória, ou seja, o padrão ou standard
obrigatório que deve ser respeitado na definição do procedimento probatório
no plano abstrato e normativo, assim como na atividade dos sujeitos
processuais. Na hipótese da prova produzida no exterior, a diversidade
entre os sistemas é superada pelo reconhecimento do padrão normativo
universal das garantias processuais, as quais se posicionam como standard
universal e demandam dos Estados solicitados um esforço de verificação
quanto a equivalência e compatibilidade da regulação interna com esses
207
valores, resguardando, assim, a eficácia da prova a ser produzida.

O autor elenca o seguinte núcleo mínimo de garantias processuais


necessárias ao estabelecimento do standard mencionado: direito à prova; presunção
de inocência; contraditório; igualdade de armas; direito de defesa; duração razoável
do processo; assistência gratuita do intérprete; respeito à vida privada, intimidade e
inviolabilidade do domicílio.
Deve-se ressaltar que os direitos humanos classificam-se como standard
normativo universal, sendo incorporados aos ordenamentos jurídicos internos de
cada Estado através do processo de harmonização, criando, assim, não a
incorporação de normas e procedimentos, mas de um modelo desejável, de um
padrão de valores a serem preservados por cada Estado, independentemente das
particularidades de seu arcabouço normativo.208 Diante disso, é bom frisar que nos
pedidos de cooperação que tenham como objeto a produção de provas, e não de

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
206
CERVINI, Raúl; TAVARES, Juarez. Princípios de cooperação judicial penal internacional no
protocol do Mercosul. São Paulo: RT, 2000, p. 54-55 apud BECHARA, Fábio Ramazzini. Cooperação
jurídica internacional em matéria penal: eficácia da prova produzida no exterior. São Paulo:
Saraiva, 2011, p. 44.
207
BECHARA, Fábio Ramazzini. Cooperação jurídica internacional em matéria penal: eficácia da
prova produzida no exterior. São Paulo: Saraiva, 2011, p. 93.
208
Ibidem, p. 65.
! 86!

meros elementos de informação, faz-se necessária a intervenção do juiz, a fim de


garantir tal coleta.209
Quanto ao direito aplicável nos pedidos de assistência internacional, deve ser
apreciado sob dois aspectos. O primeiro, da lei material, não traz grandes dúvidas,
sendo cabível aquela do Estado requerente, por força do princípio da territorialidade.
Já a lei adjetiva aplicável gera grandes controvérsias, sendo a regra, contudo,
segundo o Código de Bustamante, a incidência da lei processual do Estado
requerido. As diretrizes internacionais, todavia, em momento algum estipulam uma
regra para tanto, deixando ao alvedrio dos Estados a fixação da lei cabível. Assim, o
ideal, como acertadamente aponta Bechara, é que as partes elejam o direito
processual do Estado requerente, de modo a resguardar a utilidade da prova,
evitando-se eivas, desde que, naturalmente, sejam respeitados os princípios
basilares do Estado requerido.210
No casos de cooperação jurídica internacional, onde não haja restrição a
direito fundamental, não é praxe a exigência da regra da dupla incriminação211.
Neste sentido a Resolução nº 10 (Seção IV), adotada no XIII Congresso
Internacional de Direito Penal realizado no Cairo, em 1984, no qual se prescreveu
que tal regra deve ser afastada quando a cooperação jurídica internacional não
implicar medidas coercitivas.212
Outro princípio que permeia a cooperação jurídica internacional é o da
especialidade. Segundo este, o Estado requerente deverá se restringir à finalidade
que motivou o seu pedido de cooperação, sob pena de invalidação, salvo se o
Estado requerido autorizar o uso do material para finalidade diversa213 . Tal
exigência, comum nos pedidos de extradição, vem sendo feita, também, para os
demais pedidos de cooperação jurídica. Trata-se, em verdade, de instituto que visa
controlar o uso da prova emprestada. Assim, se a prova produzida for pessoal, como
a oitiva de uma testemunha, e o princípio for desatendido, estará inquinada de vício

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
209
Ibidem, p. 98.
210
BECHARA, Fábio Ramazzini. Cooperação jurídica internacional em matéria penal: eficácia da
prova produzida no exterior. São Paulo: Saraiva, 2011, p. 153.
211
Não se deve olvidar que tal princípio não exige uma correspondência perfeita entre os tipos
penais, sendo bastante que contenham semelhanças no preceito primário e busquem proteger o
mesmo bem jurídico.
212
BECHARA, op. cit., p. 155.
213
Através de um pedido de extensão, segundo explica MORO, Sergio Fernando. In: JUNIOR, José
Paulo Baltazar; LIMA, Luciano Flores de (Org.). Cooperação jurídica internacional em matéria
penal. Porto Alegre: Verbo Jurídico, 2010, p. 48.
! 87!

insanável. Caso consista em mera prova documental, se violado o princípio, poderá


desqualificar o dado como prova, mas ainda poderá ser tomado como elemento de
informação.214

5.2 A COOPERAÇÃO JURÍDICA INTERNACIONAL E O BRASIL

As principais fontes formais, no ordenamento brasileiro, para a cooperação


jurídica em matéria penal, afora os tratados internacionais assinados e ratificados
pelo Brasil, repousam na Constituição Federal de 1988 e no Código de Processo
Penal. O preâmbulo da CF perfilha a ordem interna e internacional para a solução
pacífica das controvérsias.215
Segue a carta, em seu artigo 3º, inciso I, asseverando constituir a
solidariedade um dos objetivos da República Federativa do Brasil. Ressalte-se o
grande salto de constitucionalização dos direitos humanos no ordenamento
brasileiro, com a promulgação da CF/88, ao estatuir em seu art. 4º:

A República Federativa do Brasil rege-se nas suas relações internacionais


pelos seguintes princípios:
[...]
II - prevalência dos direitos humanos;
III - autodeterminação dos povos;
[...]
VIII - repúdio ao terrorismo e ao racismo;
IX - cooperação entre os povos para o progresso da humanidade;
X - concessão de asilo político.

Destaque-se, também, a contribuição do §3º, do art. 5º, da CF, introduzido


pela EC 45/2004, ao elevar à categoria de emenda constitucional os tratados e
convenções internacionais sobre direitos humanos que forem aprovados, em cada
Casa do Congresso Nacional, em dois turnos, por três quintos dos votos dos
respectivos membros, resolvendo parte da antiga e longa discussão acerca da
hierarquia das normas internacionais diante do ordenamento interno.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
214
BECHARA, op. cit., p. 157.
215
Nós, representantes do povo brasileiro, reunidos em Assembleia Nacional Constituinte para
instituir um Estado Democrático, destinado a assegurar o exercício dos direitos sociais e individuais, a
liberdade, a segurança, o bem-estar, o desenvolvimento, a igualdade e a justiça como valores
supremos de uma sociedade fraterna, pluralista e sem preconceitos, fundada na harmonia social e
comprometida, na ordem interna e internacional, com a solução pacífica das controvérsias,
promulgamos, sob a proteção de Deus, a seguinte CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA
DO BRASIL.
! 88!

Quanto aos procedimentos da cooperação jurídica internacional, a


Constituição Federal estabelece o Supremo Tribunal Federal como órgão
competente para o julgamento da extradição solicitada por Estado estrangeiro, art.
102, inciso I, alínea “g”; a competência do Superior Tribunal de Justiça para a
homologação de sentenças estrangeiras e a concessão de exequatur às cartas
rogatórias, art. 105, inciso I, alínea “i” e fixa a competência da Justiça Federal para a
execução de carta rogatória, após o exequatur, e de sentença estrangeira, após a
homologação, nos termos do art. 109, inciso X.
Na legislação infraconstitucional temos o CPP que, em seu art. 780 e
seguintes, regra como se dão as relações jurisdicionais com as autoridades
estrangeiras. Destaca-se o art. 783 ao dizer que: “As cartas rogatórias serão, pelo
respectivo juiz, remetidas ao Ministro da Justiça, a fim de ser pedido o seu
cumprimento, por via diplomática, às autoridades estrangeiras competentes.” Já o
regramento do CPP quanto às cartas rogatórias passivas não fora recepcionado
pelo CF/88, salvo o art. 781, do CPP, onde reza que “As sentenças estrangeiras não
serão homologadas, nem as cartas rogatórias cumpridas, se contrárias à ordem
pública e aos bons costumes.”
Além disso, temos no estatuto do estrangeiro, Lei 6.815/80, o procedimento
da extradição. Importante destacar, também, o art. 7º, da Resolução nº 9/2005 do
STJ, que dispõe sobre a competência acrescida ao Superior Tribunal de Justiça,
pela Emenda Constitucional nº 45/2005:

As cartas rogatórias podem ter por objeto atos decisórios ou não decisórios.
Parágrafo único. Os pedidos de cooperação jurídica internacional que
tiverem por objeto atos que não ensejem juízo de delibação pelo Superior
Tribunal de Justiça, ainda que denominados como carta rogatória, serão
encaminhados ou devolvidos ao Ministério da Justiça para as providências
necessárias ao cumprimento por auxílio direto.

Referida resolução regra o procedimento para o cumprimento das rogatórias e


bem demonstra a burocracia que emperra o iter processual do Estado requerente,
afrontando toda a celeridade buscada em uma persecução penal. Afora outros
tantos óbices para a implementação de uma cooperação mais fluida, destaca-se o
entendimento predominante do Supremo Tribunal Federal (STF) de não admissão
de carta rogatória cujo objeto tenha caráter executório. Não obstante a existência de
tal posicionamento no STF, Carmen Tibúrcio assevera que o Protocolo de Las Lenãs
e o Protocolo de Ouro Preto alteraram a postura do direito brasileiro a esse respeito,
! 89!

na medida em que admitem cartas com caráter executório.216 Ademais, Bechara


assevera que mesmo não havendo tratado internacional dispondo sobre a
possibilidade de atendimento de caráter executório, este é plenamente admissível,
diante “de uma relação de interdependência entre as ordens públicas nacionais e a
ordem pública internacional na promoção e proteção dos direitos humanos”.217
Apesar do Brasil possuir uma enorme rede de parceiros comerciais e relações
diplomáticas com a quase totalidade dos Estados no globo, o número de
instrumentos de cooperação firmados é bastante tímido. Segue um elenco
atualizado, do Ministério da Justiça218, de todos os existentes, até o final de 2011:

Tabela 4 - Lista de instrumentos internacionais estabelecendo cooperação jurídica e assistência


mútua
Instrumento Internacional Decreto

Acordo de Cooperação Judicial em Matéria Penal entre o Promulgado pelo Decreto nº 6.462,
Governo da República Federativa do Brasil e o Governo da de 21 de maio de 2008
República de Cuba

Acordo de Cooperação e Auxílio Jurídico Mútuo em Matéria Promulgado pelo Decreto nº 6.681,
Penal entre a República Federativa do Brasil e o Reino da de 8 de dezembro de 2008
Espanha

Acordo de Assistência Jurídica Mútua em Matéria Promulgado pelo Decreto nº 6.282,


Penal entre o Governo da República Federativa do Brasil e de 3 de dezembro de 2007
o Governo da República Popular da China

Acordo de Assistência Judiciária em Matéria Penal entre o Promulgado pelo Decreto nº 3.810,
Governo da República Federativa do Brasil e o Governo de 2 de maio de 2001
dos Estados Unidos da América

Acordo de Cooperação Judiciária e Assistência Mútua em Promulgado pelo Decreto nº 3.895,


Matéria Penal entre o Governo da República Federativa do de 23 de agosto de 2001
Brasil e o Governo da República da Colômbia

Acordo de Cooperação Judiciária em Matéria Penal entre o Promulgado pelo Decreto nº 3.324,
Governo da República Federativa do Brasil e o Governo da de 30 de dezembro de 1999
República Francesa

Tratado sobre Cooperação Judiciária em Matéria Penal, Promulgado pelo Decreto nº 862,
entre a República Federativa do Brasil e a República de 9 de julho de 1993
Italiana

Acordo de Assistência Jurídica em Matéria Penal entre o Promulgado pelo Decreto nº 3.988,
Governo da República Federativa do Brasil e o Governo da de 29 de outubro de 2001
República do Peru

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
216
TIBÚRCIO, Carmen. As Cartas rogatórias executórias no Direito brasileiro no âmbito do Mercosul.
São Paulo: RT, 2001, p.107 apud BECHARA, Fábio Ramazzini. Cooperação jurídica internacional
em matéria penal: eficácia da prova produzida no exterior. São Paulo: Saraiva, 2011, p. 139.
217
BECHARA, Fábio Ramazzini. Cooperação jurídica internacional em matéria penal: eficácia da
prova produzida no exterior. São Paulo: Saraiva, 2011, p. 139.
218
Disponível em: < http://portal.mj.gov.br/data/Pages/MJD6765F39ITEMID2D47B89B61AF41498B
54471D880805DDPTBRIE.htm>. Acesso em: 09/04/2012.
! 90!

Tratado de Auxílio Mútuo em Matéria Penal entre o Promulgado pelo Decreto nº 1.320,
Governo da República Portuguesa e o Governo da de 30 de novembro de 1994
República Federativa do Brasil

Tratado entre a República Federativa do Brasil e a Promulgado pelo Decreto nº 5.721,


República da Coreia sobre Assistência Jurídica Mútua em de 13 de março de 2006
Matéria Penal

Tratado de Assistência Mútua em Matéria Penal entre o Promulgado pelo Decreto nº 6.747,
Governo da República Federativa do Brasil e o Governo do de 22 de janeiro de 2009
Canadá

Acordo de Cooperação e Auxílio Jurídico Mútuo em Matéria Promulgado pelo Decreto nº 6.681,
Penal entre a República Federativa do Brasil e o Reino da de 8 de dezembro de 2008
Espanha

Tratado de Cooperação Jurídica em Matéria Penal entre a Promulgado pelo Decreto nº 6.974,
República Federativa do Brasil e a Confederação Suíça de 7 de outubro de 2009

Tratado entre o Governo da República Federativa do Brasil Promulgado pelo Decreto nº 6.832,
e o Governo da República do Suriname sobre Assistência de 29 de abril de 2009
Jurídica Mútua em Matéria Penal

Acordo de Assistência Judiciária em Matéria Penal entre a Promulgado pelo Decreto nº 5.984
República Federativa do Brasil e a Ucrânia de 12 de dezembro de 2006

Fonte: Ministério da Justiça <http://www.mj.gov.br>

Apesar de ser ainda diminuta tal gama de instrumentos, o Acordo de


Assistência Judiciária em Matéria Penal entre o Governo da República Federativa do
Brasil e o Governo dos Estados Unidos da América (principal Estado em matéria de
cooperação jurídica), Decreto nº 3.810 de 02/05/2001, possui uma extrema
abrangência, denotando, como bem assevera Godoy, um grande esforço de ambos
os países para se alcançar um mínimo de marcos regulatórios que facilitem o
combate à criminalidade internacional.219

5.3 DIFICULDADES ENFRENTADAS NA COOPERAÇÃO JURÍDICA


INTERNACIONAL

Diante dos obstáculos apresentados, passou-se a utilizar a figura do pedido


de auxílio direto que, apesar de não possuir previsão constitucional, encontra
fundamento infraconstitucional, especialmente decorrente de tratados e acordos
bilaterais. A diferença deste, diante das rogatórias, repousa no fato de não se tratar

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
219
GODOY, Arnaldo Sampaio de Moares. Direito Tributário Internacional Contextualizado. São
Paulo: Quartier Latin, 2009, p. 224.
! 91!

de requerimento feito por autoridade judicial estrangeira, mas administrativa a uma


autoridade judicial, ou administrativa, nacional. Isso, todavia, deve ser feito através
da autoridade central, que em regra é o Ministério da Justiça, eleita nos acordos
bilaterais para fins de cooperação jurídica internacional, assim como a assistência
direta prevista em tratados internacionais como a Convenção das Nações Unidas
contra o Crime Organizado Transnacional e a Convenção contra a Corrupção.220
O pedido de auxílio direto possui grande vantagem sobre o instituto da
rogatória, já que o ato é praticado por autoridade nacional221, afastando qualquer
argumento de invasão, supressão ou afronta à soberania nacional. O ato é realizado
por autoridade nacional, sendo devidamente avaliada em seus aspectos formais e
materiais, processado e decidido à luz de nossa principiologia constitucional e
ordenamento infraconstitucional.
Deve-se observar, todavia, que mesmo o auxílio direto possui alguns dos
entraves burocráticos existentes na tramitação das rogatórias, como problemas de
instrução de pedidos, tradução, tramitação física de documentos entre setores de
diversos órgãos.
Diante do quadro apresentado, faz-se mister uma mudança de paradigmas,
devendo a cooperação jurídica passar a uma nova fase, onde haja maior
informalidade, celeridade e eficiência no seu processamento. Deve-se almejar a
formatação de um modelo de assistência onde haja “reconhecimento recíproco das
deliberações das autoridades dos outros Estados, sem mediação governamental e
sem tantos filtros e verificações de legitimidade.”222
Um caminho para simplificar a atividade de cooperação é o uso de sistemas
eletrônicos para envio, recebimento e processamento de cartas rogatórias223,
conforme visto em tópicos anteriores. Outro agente facilitador seria a supressão da
necessidade de exequatur por um Tribunal Superior, cujos elevados misteres não
justificam tal trâmite. Assim, o próprio juízo, destinatário final da solicitação poderia
processar, de plano, o pedido, podendo haver, quiçá, recurso direto para o STJ das
decisões tomadas.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
220
BECHARA, Fábio Ramazzini. Cooperação jurídica internacional em matéria penal: eficácia da
prova produzida no exterior. São Paulo: Saraiva, 2011, p. 54-55.
221
Ibidem, p. 55.
222
DE AMICIS, Gaetano. Problemi e prospettive dela cooperazione giudiziaria penale in âmbito
Europeu: forme e modelli di colaborazione allá luce dell Titolo VI del Trattato di Amsterdam. Palestra
proferida em 6 de dezembro de 2001, em Áquila apud BECHARA, Ibidem, p. 57.
223
Inclusive admitido pela Lei do Processo Eletrônico, 11.419/2006, em seu art. 7º.
! 92!

Da mesma maneira, nos pedidos de auxílio direto, prescindível a


intermediação de órgão central, podendo o destinatário receber diretamente a
demanda feita. Desnecessária, também, as tramitações por meios consulares. As
autoridades envolvidas podem ser previamente cadastradas, sob uma infraestrutura
de chaves públicas, recebendo cada uma seu certificado digital de modo a poder
trocar documentos eletrônicos, assinados digitalmente, garantindo-se, destarte,
todos os pilares da comunicação segura anteriormente apresentados: autenticação,
autorização, não-repúdio ou irretratabilidade, integridade dos dados e privacidade. A
fim de facilitar tal controle, poderiam as corregedorias dos tribunais, por exemplo,
ficar responsáveis pelo recebimento, distribuição dos pedidos solicitados por órgãos
estrangeiros, bem como o envio de tais pedidos de cooperação.
Afora isso, é importante rememorar a necessidade premente, já referida em
capítulo anterior, não apenas na colaboração entre governos, mas entre o poder
público e as empresas de tecnologia, já que estas detêm capacidade econômica e
estrutura para auxiliar no combate aos crimes cibernéticos. Neste sentido224, Clough
afirma que: “Uma maior harmonização facilita a troca de informações e a
disseminação de conhecimento entre os governos e a indústria, sendo crucial para a
cooperação entre os órgãos de repressão ao crime”.

Hufnagel explicita que225:


[...] o funcionamento eficaz da cooperação policial e judicial exige muito
mais do que celebração de acordos estabelecendo procedimentos,
organizando agências especiais e destinando recursos. Exige também o
conhecimento e a imersão nos fundamentos, das estruturas e culturas dos
sistemas penais estrangeiros envolvidos. Além disso, é necessário saber
como as coisas funcionam na prática real. E há, também, a necessidade de
investimentos na formação e capacitação de policiais e servidores judiciais
que estão regularmente chamados a cooperar.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
224
Livre tradução. No original: “Greater harmonisation facilitates the exchange of information and
knowledge between governments and industry, and is crucial for co-operation between law
enforcement agencies.” CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge
University Press, 2010, p. 21.
225
Livre tradução. No original: “[…] the effective operation of police and judicial cooperation requires
far more than concluding agreements, establishing procedures, organising special bureaus and
reserving capacity. It also demands insight into the foundations, the structures and the cultures of
foreign criminal law systems. In addition, it is necessary to know how things work in actual practice.
And there also needs to be investment in training and educating police officers and judicial officials
who are regularly required to cooperate.” HUFNAGEL, Saskia; HARFIELD, Clive; BRONITT, Simon.
Cross-Border Law Enforcement: Regional Law Enforcement cooperation – European, Australian
and Asia-Pacific perspectives. New York: Routledge, 2012, p. 12.
! 93!

Não é demais repisar que, precisamente no tocante ao cibercrime,


obstaculizar a cooperação internacional é dar azo à criação de paraísos de
cibercriminosos, a exemplo do que acontece com os paraísos fiscais. Aqueles
redutos possuem, todavia, muito maior alcance que os paraísos financeiros, pois, ao
contrário das transferências bancárias, as atividades cibercriminosas podem ser
completamente mascaradas, sem qualquer possibilidade de rastreamento. Assim,
torna-se imperioso que a comunidade internacional envide esforços no sentido de
desburocratizar a cooperação jurídica, o que pode ser feito: não se exigindo a dupla
incriminação; buscando-se uma homogeneização da legislação; adotando-se um
standard universal de garantias, de modo a facilitar a colheita de provas;
incrementando a cooperação direta e, mesmo, permitindo o contato direto entre as
autoridades dos países sem intermédio de autoridades centrais, a exemplo da rede
24/7 High-Tech Crime Point-of-Contact Network, abordada anteriormente.
Esse tipo de cooperação administrativa direta, célere, desburocratizada
constitui importante instrumento para o combate ao cibercrime. Exemplo de
comprovada eficácia é a rede formada pelas Unidades de Inteligência Financeira
(UIFs), componentes do Grupo de Egmont, destinada ao combate em face da
lavagem de dinheiro. Assim, diante do standard normativo universal de direitos
humanos, faz-se plenamente possível a comunicação direta, seja na cooperação
jurídica judicial, seja na administrativa. Desta forma, a autoridade central não precisa
ser consultada, podendo uma autoridade policial contatar a força policial de outro
Estado no intuito de levantar elementos de informação, ou mesmo prova
documental, sendo vedada, todavia, a produção de prova testemunhal, tomada de
interrogatórios etc., sem que o pedido seja jurisdicionalizado.226

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
226
BECHARA, Fábio Ramazzini. Cooperação jurídica internacional em matéria penal: eficácia da
prova produzida no exterior. São Paulo: Saraiva, 2011, p. 163.
! 94!

CAPÍTULO 6 – PROPOSTAS LEGISLATIVAS BRASILEIRAS PARA O COMBATE


AO CIBERCRIME

Grandes forças na atualidade se digladiam quanto à necessidade de


criminalização de certas condutas na rede. Exemplo claro é o SOPA (Stop Online
Piracy Act) americano onde a indústria cinematográfica, produtoras de música,
associações das mais diversas de proteção de propriedade intelectual, como The
Walt Disney Company, Universal Music Group, Motion Picture Association of
America, Recording Industry Association of America, Wal-Mart, Toshiba, Time
Warner e CBS, entre outras, apoiam a medida, enquanto grandes empresas
provedoras de conteúdo, ou de busca de conteúdo, como Facebook, Twitter,
Google, Yahoo!, LinkedIn, Mozilla, Wikimedia, Zynga, Amazon, eBay, para elencar
algumas, a repudiam de forma veemente.
Em meio a este embate, cujas motivações mercadológicas e ideológicas
ainda estão em uma área cinzenta, por não termos precisamente definido, explicado
e internalizado as sutis diferenças entre conduta abusiva, desvio de conduta e
conduta criminosa quanto ao direito de propriedade intelectual na rede, os
cibercrimes ficam em um vácuo normativo. Delitos outros, em diversas escalas de
gravidade, que poderiam ser tipificados, adequados ou majorados, sem grandes
discussões, já que repreensíveis por ferir de forma acintosa o comportamento
esperado em sociedade, ficam à mercê desta lida cada vez mais complexa de se
resolver.
Apesar disso, muitos projetos de lei caminham no sentido de tipificar diversas
condutas delitivas relacionadas à tecnologia da informação, majorar algumas,
qualificar outras. Tal desiderato é natural, porém o que se desenha no legislativo
nacional é um regramento ainda distanciado de uma padronização, mormente da
Convenção de Budapeste, o que dificulta um combate efetivo em face dessa
atividade criminosa.
Outra questão que se observa é a predileção pela tipificação de crimes e
majoração de penas em detrimento do aspecto processual. O maior esforço deveria
se voltar quanto aos aspectos processuais na persecução penal de tais delitos
como: a preservação dos elementos de prova; produção de provas técnicas;
tratamento de informações protegidas pelas garantias constitucionais da intimidade;
! 95!

medidas de caráter executório; a simplificação e dinamização da cooperação


jurídica, especialmente, o auxílio direto.

6.1 PROJETO DE LEI SUBSTITUTIVO DO SENADOR EDUARDO AZEREDO

O Projeto de Lei Substitutivo conhecido como projeto Azeredo, em razão do


Substitutivo apresentado pelo então senador, hoje deputado, Eduardo Azeredo, aos
projetos 89/2003, 76/2000 e 137/2000, é o de maior importância da atualidade.
Contendo 23 artigos, o PLS ao Projeto de Lei 84/99 altera o Código Penal
(Decreto-Lei 2.848/40) e o Código Penal Militar (Decreto-Lei 1.001/69), prevendo os
seguintes crimes:
- Acesso não autorizado a sistema informatizado protegido por restrição de
acesso;
- Obtenção, transferência ou fornecimento não autorizado de dado ou
informação;
- Divulgação, utilização, comercialização e disponibilização de dados e de
informações pessoais contidas em sistema informatizado com finalidade distinta da
que motivou seu registro;
- Destruição, inutilização, deterioração de coisa alheia ou dado eletrônico
alheio;
- Inserção ou difusão de código malicioso ou vírus em sistema informatizado;
- Estelionato eletrônico (difundir código malicioso para facilitar ou permitir
acesso indevido a sistema informatizado);
- Atentado contra a segurança ou o funcionamento de serviço de água, luz,
força, calor, informação, telecomunicação ou outro serviço de utilidade pública;
- Interrupção ou perturbação de serviço telegráfico, telefônico, informático,
telemático ou sistemas informatizados;
- Falsificar, no todo ou em parte, dado eletrônico ou documento público ou
particular.
As penas vão de reclusão de um a seis anos, conforme o crime, mais multa.
Observe-se que não obstante a exposição de motivos do projeto asseverar que ele
está arrimado na Convenção sobre o Cibercrime, isso não é o que ocorre de fato,
conforme discutido adiante.
! 96!

6.2 CRÍTICAS SOBRE O PROJETO

Muitas são as críticas em torno do PLS, algumas mais contundentes, inclusive


nominando o PL de AI-5 Digital. Outros embates são mais técnicos e fulminam a má
redação dos tipos e as terminologias adotadas.
Alguns órgãos, como o Instituto Brasileiro de Defesa do Consumidor (Idec),
estão fazendo campanha para tentar derrubar o projeto. O principal argumento
repousa na alegação de riscos de violação de privacidade e restrições na rede,
limitando a liberdade de compartilhamento, expressão, criação e acesso dos
internautas. Seguem dizendo que os Provedores de Internet se tornarão a polícia da
rede, efetuando uma indevida vigilância. 227
O PLS se encontra em fase avançada de tramitação, mas ainda gera debates
bastante acirrados, inclusive com propostas de projetos alternativos, havendo
grandes indícios de que poderá ser completamente substituído ou, ao menos,
drasticamente reduzido. Não é o escopo deste trabalho, todavia, analisar o
arcabouço sociológico, discutir os elementos constantes no marco civil da Internet,
também já em discussão através do PL 2126/2011, mas, tão-somente, a adequação
dos tipos penais e dos instrumentos processuais penais propostos no Substitutivo à
luz da Convenção de Budapeste.
O PLS inicia de forma indevida, tentando explicar determinados termos,
certos elementos de Tecnologia da Informação cuja evolução é vertiginosa. Não
cabe definir de forma unívoca o que significam: dados, sistemas informatizados,
redes de computadores, dispositivo de comunicação. Isso porque a tecnologia
progride velozmente, deixando um rastro de soluções obsoletas, diariamente.228
Dados, por exemplo, já estão sendo armazenados em meios biológicos, em caráter
experimental. Pesquisadores da Universidade de Hong Kong armazenaram 90GB de
informação em um grama de bactérias.229 Da mesma forma, a definição de redes de
dados não contempla as redes neurais, os sistemas informatizados não preveem os
computadores quânticos etc.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
227
Disponível em: <http://www.idec.org.br/mobilize-se/campanhas/consumidores-contra-o-pl-
azeredo#6>. Acesso em 23/03/2012.
228
ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez de
Oliveira, 2006, p. 60-61.
229
Disponível em: <http://2010.igem.org/files/presentation/Hong_Kong-CUHK.pdf>. Acesso em:
23/02/2012.
! 97!

Como já dito, os bens jurídicos tutelados é que devem compor os tipos


penais, deixando de lado conceitos herméticos, sob pena de uma caducidade
precoce da tutela penal quanto a tais ilícitos, que seguem, a reboque, a evolução
tecnológica.
Neste sentido, a Convenção de Budapeste é bastante feliz pois elenca como
bens jurídicos, a serem protegidos, no Título 1, Seção 1, Capítulo II, a
confidencialidade, integridade e disponibilidade de sistemas informáticos e dados
informáticos. Tal enfoque nos pilares da Segurança da Informação é a maneira mais
escorreita de definir os tipos legais, pois estes se preservam, mesmo diante da
inexorável modificação das tecnologias e das modalidades delitivas.
Observando os tipos penais sugeridos, verifica-se um grande laconismo nas
elementares dos crimes, um grave silêncio quanto ao elemento subjetivo dos tipos
propostos, dificultando a tarefa do intérprete na aplicação do direito.
O PLS chega a tipificar condutas culposas, como no caso do art. 163-A, § 2º,
que reputa crime a difusão de código malicioso eletrônico, digital ou similar, seguido
de dano:
Se do crime resulta destruição, inutilização, deterioração, alteração,
dificultação do funcionamento, ou funcionamento desautorizado pelo titular,
de dispositivo de comunicação, de rede de computadores, ou de sistema
informatizado, e as circunstâncias demonstram que o agente não quis o
resultado, nem assumiu o risco de produzi-lo:
Pena – reclusão de 3 (três) à 5 (cinco) anos, e multa.

Evidentemente, diante da parca capacidade técnica da quase totalidade dos


internautas, não há como se admitir a tipificação de conduta culposa nos moldes
propostos. As pragas virtuais, como demonstrado em tópico anterior, são
elaboradas, cada vez mais, por agentes de elevadíssima capacidade técnica e
buscam se imiscuir em sistemas de forma automática, clandestina, se replicando e
espraiando em progressões geométricas. Muitos destes programas maliciosos não
são, sequer, rastreáveis pelos mais modernos sistemas de segurança (antivírus,
anti-spywares, firewalls). Querer, portanto, que o usuário seja penalmente, ou
mesmo, civilmente (em decorrência de uma condenação criminal), responsabilizado
pela difusão não intencional de tais códigos é um grande equívoco.
Importante destacar que não obstante alguns cibercrimes impróprios
aparentarem ser mera nova roupagem para antigos delitos, deve-se ter em mente
que os dados não podem ser tomados como coisas móveis, com o fito de encaixá-
! 98!

los em tipos penais onde se exige tal circunstância elementar. Assim, por exemplo,
não se pode aceitar dados eletrônicos como bens móveis, passíveis do delito de
furto. Isso porque os bens móveis permitem o desapossamento, enquanto os dados
podem continuar na posse de seu titular. O pintor que tem um quadro furtado perde
totalmente sua posse. Há um completo afastamento entre o detentor e seu objeto.
Isso não se dá com perda de dados.
Para se compreender esta característica, deve-se notar que os dados
eletrônicos são formados por bits, a menor unidade de informação atualmente
existente. Os dados, portanto, podem, no mesmo momento, estar armazenados em
um meio magnético, como um HD do servidor de banco de dados, e ser convertidos
em pulsos elétricos, encaminhados para a memória RAM de tal servidor,
transformados em fótons (partículas de luz) e mandados para o servidor de
aplicação, através do cabeamento óptico da rede. Depois disso, seguiriam por
pulsos eletromagnéticos pela rede Wi-Fi (sem fio) até o notebook do usuário que
solicitou sua visualização.
Verifica-se, pois, uma das modalidades da virtualização, o desprendimento do
aqui e agora, defendida por um dos maiores filósofos da informação da atualidade,
Pierre Lévy230. Ao se perguntar onde estão estes dados eletrônicos, pode-se dizer
que, na verdade, existem em vários lugares, não se podendo falar que a informação
que permanece no Banco de Dados seja a original e a contida na memória dos
servidores, ou no notebook do usuário A, B ou C – acaso estejam consultando ao
mesmo tempo – suas cópias.
Essa é a imaterialidade que se apregoa quanto aos dados eletrônicos. Veja-
se que o documento físico se imiscui com seu suporte material, o papel. A
informação inserida com tinta, carvão, grafite, plástico, cera etc., não consegue se
desvencilhar do meio onde está armazenada, de forma que, perdido o suporte,
perde-se a informação, pois estamos tratando de um documento físico, único,
original.
O mesmo não sucede com o documento, a informação e os dados digitais. A
informação, composta por bits, não está vinculada a qualquer meio que não possa

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
230
“Desterritorializado, presente por inteiro em cada uma de suas versões, de suas cópias e de suas
projeções, desprovido de inércia, habitante ubíquo do ciberespaço, o hipertexto contribui para
produzir aqui e acolá acontecimentos de atualização textual, de navegação e de leitura. Embora
necessite de suportes físicos para subsistir e atualizar-se, o imponderável hipertexto não possui um
lugar.” LÉVY, Pierre. O que é o virtual? 1. ed. São Paulo: Editora 34, 1996, p. 19-20.
! 99!

ser extraída. Pode estar presente em mais de um local, simultaneamente, sem


perder a sua integralidade, sua unicidade. Não há de se falar em original e suas
cópias, pois pelas características da atemporalidade e ubiquidade, todas suas
“cópias” são, de per si, o mesmo, idêntico e único documento digital.
Disso se extrai importante observação do professor Chacon231:

O ato de copiar um conjunto de dados não impede que terceiros, ou o titular


do próprio conjunto de dados, continuem a possuí-los. O titular não perde a
posse dos dados, ele perde apenas a posse exclusiva deles. Dados não
podem ser considerados coisas móveis. Constituem uma categoria jurídica
a parte.

Destarte, a cópia de dados não pode ser tipificada através dos delitos
tradicionais contra o patrimônio, como furto, roubo e apropriação indébita, já que
aqueles não constituem objeto tangível.232 Isso nos remete à necessidade de
tipificação de delitos específicos, de modo a alcançar tais condutas ilícitas, sob pena
de restarem no limbo da impunidade, estando equivocado, pois, o PLS, ao prever,
meramente, uma nova qualificadora para o crime de furto:

Art. 4º O § 4º do art. 155 do Decreto-Lei nº 2.848, de 7 de dezembro de


1940 (Código Penal), passa a vigorar acrescido do seguinte inciso V:
“Art. 155. [...]
§ 4º [...]
V – mediante uso de rede de computadores, dispositivo de comunicação ou
sistema informatizado ou similar, ou contra rede de computadores,
dispositivos de comunicação ou sistemas informatizados e similares.”

Nesta mesma linha, deve-se destacar que a falsificação informática é


bastante diversa da falsificação documental, não podendo, sequer, constituir espécie
desta. Isto porque dados que possuem o condão de constituir prova, quando
simplesmente armazenados, ou trafegando entre sistemas, mas que não constituam,
efetivamente, um documento, devem também ser tutelados. Exemplo esclarecedor é
trazido por Chacon, quando fala da alteração de uma simples informação quanto a
data de nascimento de uma pessoa. Claro que somente tal informação não constitui
um documento, dentro da acepção tradicionalmente admitida. Isso, porém, não

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
231
ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez de
Oliveira, 2006, p. 45.
232
Ibidem, p. 46.
! 100!

afasta a sua importância para uma diversidade de sistemas, com sérias e diferentes
consequências jurídicas, em caso de modificação indevida.233
Muitas vezes os dados não são, sequer, perceptíveis para o homem. Podem
constituir parâmetros, drivers, linhas de código, apenas inteligíveis para programas
de computador cuja modificação provocará um funcionamento não esperado de tais
softwares.

6.3 NECESSIDADE DE HARMONIZAÇÃO DA LEGISLAÇÃO NACIONAL COM AS


DIRETRIZES DA CONVENÇÃO DE BUDAPESTE

!
A Convenção de Budapeste foi enfática no sentido de alcançar como
cibercrimes apenas as condutas delitivas de caráter doloso. O elemento subjetivo
nesta espécie delitiva é de suma importância. Não se poderia admitir que a
esmagadora parte dos usuários da TI, que não possuem capacitação técnica
suficiente, fossem apontados como autores de delito por, inadvertidamente,
reencaminhar um e-mail que tenha imiscuído uma praga eletrônica qualquer, por
exemplo. É certo que devem, todos, adotar as medidas preventivas básicas, como
uso de antivírus e anti-spyware, mas estas se revelam frágeis na detecção da
miríade de vírus, worms, trojans, entre outros, que permeiam o ciberespaço.
De tal maneira, seja o Substitutivo Azeredo, seja um outro projeto de lei, entre
tantos que tramitam, o fato é que todas as condutas eventualmente tipificadas
devem exigir o elemento subjetivo do dolo específico. Neste aspecto, um projeto de
lei alternativo que vem tramitando, com maior receptividade da população, o PL
2793/2011, foi mais acertado ao tipificar condutas que exigem dolo do agente. Entre
outros, propõe a inclusão no Código Penal do artigo 154-A:

Invasão de dispositivo informático


Art. 154-A. Devassar dispositivo informático alheio, conectado ou não à rede
de computadores, mediante violação indevida de mecanismo de segurança
e com o fim de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo, instalar
vulnerabilidades ou obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
233
ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez de
Oliveira, 2006, p. 178-179.
! 101!

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou


difunde programa de computador com o intuito de permitir a prática da
conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta
prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais e industriais, informações
sigilosas assim definidas em lei, ou o controle remoto não autorizado do
dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se
houver divulgação, comercialização ou transmissão a terceiro, a qualquer
título, dos dados ou informações obtidos, se o fato não constitui crime mais
grave.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado
contra:
I – Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados; do Senado Federal; de
Assembleia Legislativa de Estado; da Câmara Legislativa do Distrito Federal
ou de Câmara de Vereadores; ou
IV - Dirigente máximo da administração direta e indireta federal, estadual,
municipal ou do Distrito Federal.

Outro detalhe no qual o ordenamento deve se arrimar na Convenção de


Budapeste, já reiteradamente debatido neste trabalho, é a tipificação de condutas
que atentem contra os pilares da Segurança da Informação, conferindo-se, destarte,
maior precisão terminológica e sobrevida aos tipos penais. Neste sentido diz a
Convenção:

Capítulo II – Medidas a tomar a nível nacional


Secção 1 – Direito penal material
Título 1 – Infracções contra a confidencialidade, integridade e
disponibilidade de sistemas informáticos e dados informáticos

Artigo 2º - Acesso ilegítimo


Cada Parte adoptará as medidas legislativas e outras que se revelem
necessárias para estabelecer como infracção penal, no seu direito interno, o
acesso intencional e ilegítimo à totalidade ou a parte de um sistema
informático.

As Partes podem exigir que a infracção seja cometida com a violação


de medidas de segurança, com a intenção de obter dados informáticos ou
outra intenção ilegítima, ou que seja relacionada com um sistema
informático conectado a outro sistema informático.

Artigo 3º - Intercepção ilegítima


Cada Parte adoptará as medidas legislativas e outras que se revelem
necessárias para estabelecer como infracção penal, no seu direito interno, a
intercepção intencional e ilegítima de dados informáticos, efectuada por
meios técnicos, em transmissões não públicas, para, de ou dentro de um
sistema informático, incluindo emissões electromagnéticas provenientes de
um sistema informático que veicule esses dados. As Partes podem exigir
que a infracção seja cometida com dolo ou que seja relacionada com um
sistema informático conectado com outro sistema informático.
! 102!

Artigo 4º - Interferência em dados


1. Cada Parte adoptará as medidas legislativas e outras que se
revelem necessárias para estabelecer como infracção penal, no seu direito
interno, o acto de intencional e ilegitimamente danificar, apagar, deteriorar,
alterar ou eliminar dados informáticos.

2. Uma Parte pode reservar-se o direito de exigir que a conduta descrita no


n.º 1 provoque danos graves.

Imperiosa, ainda, a reformulação de institutos, a criação de novas abordagens


e tipos penais tendo em consideração os aspectos tecnológicos do cibercrime, os
fenômenos da desmaterialização, ubiquidade, unicidade e não, simplesmente, a
adaptação dos velhos tipos penais.
Deve-se enfatizar que a Convenção de Budapeste, não obstante buscar uma
grande tipificação de condutas delitivas, ressalva a necessidade de garantir-se os
direitos fundamentais. Atenta, portanto, para a preservação de um standard
universal de garantias no combate ao cibercrime. Esse standard é essencial para
que se possa alavancar, dinamizar e simplificar um ponto de destaque na
Convenção, que até mereceu capitulação própria, a cooperação jurídica.
Essa busca por uma assistência mútua, inclusive estabelecendo a
Convenção, em seu art. 35 a criação de uma rede 24/7:

1. Cada Parte designará um ponto de contacto disponível 24 horas sobre 24


horas, 7 dias por semana, a fim de assegurar a prestação de assistência
imediata a investigações ou procedimentos respeitantes a infracções penais
relacionadas com dados e sistemas informáticos, ou a fim de recolher
provas, sob forma electrônica, de uma infracção penal. O auxílio incluirá a
facilitação, ou se o direito e práticas internas o permitirem, a aplicação
directa das seguintes medidas:
a) A prestação de aconselhamento técnico;
b) A conservação de dados em conformidade com os artigos 29º e 30º; e
c) A recolha de provas, informações de carácter jurídico e localização
de suspeitos.

Tal esforço, no sentido de estreitarem-se os laços de assistência entre


Estados, seus órgãos e autoridades, não encontra, infelizmente, ressonância em
qualquer projeto de lei sobre cibercrime no Brasil. Tal silêncio é deveras frustrante
para a persecução dos fins a que se destina toda essa movimentação legislativa. Os
parlamentares se limitam a propor normas de caráter penal substantivo, tão-
somente. A importância da Cooperação Jurídica Internacional, demonstrada em
tópico anterior, não encontra respaldo na evolução do ordenamento interno
brasileiro, esvaindo, sobremaneira, a efetividade da repressão ao cibercrime.
! 103!

CONCLUSÃO
!
!
Diante das análises feitas, ao longo do trabalho, verifica-se a extrema
relevância do estudo sobre a temática do cibercrime. Esta modalidade delitiva vem
se espraiando, e seus impactos econômicos e financeiros são elevadíssimos,
colocando-a pouco atrás dos valores movimentados com o tráfico ilícito de
entorpecentes anualmente.
Demonstrou-se que o Brasil está entre os cinco países mais vitimados por tais
delitos, causando prejuízos da ordem de mais de US$ 63 bilhões, somente em 2011.
O desejo, a ânsia e a falta de saciedade pela tecnologia estão se tornando
uma grande fonte de vitimização destes delitos, cujo combate exige grande
aperfeiçoamento tecnológico dos aparatos policial e judicial, raramente encontrado,
mesmo nos países mais desenvolvidos.
Os Estados devem cada vez mais, em razão das caraterísticas destes delitos,
estreitar laços de cooperação, sob pena de restar infrutífera qualquer ação
preventiva ou repressiva. Exemplo disso pode ser extraído do combate ao tráfico de
entorpecentes, conforme destaca Hufnagel:

Uma lição clara a partir da história do controle de drogas é que a mera


soma das descoordenadas esforços nacionais, ou setoriais, mesmo os bem-
sucedidos, não pode resultar em um sucesso global. Outra lição é que os
países com recursos limitados não podem resistir, por si só, e conter o
234
impacto do poderoso tráfico transnacional.

Os fenômenos da Internet e da globalização alavancam essa problemática


exigindo um intercâmbio de informações e de esforços para serem superadas as
dificuldades no rastreamento de evidências, na identificação dos agentes e da
persecução penal dos cibercriminosos. O processo globalizante afeta diretamente os
sistemas jurídicos dos Estados, desafiando o conceito tradicional de soberania e

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
234
Livre tradução. No original: “A clear lesson from the history of drug control is that the mere sum of
uncoordinated national and sectoral efforts, even successful ones, cannot result in a global success.
Another lesson is that countries with limited means cannot resist, and counter the impact of, powerful
transnational trafficking flows on their own.” United Nations Office on Drugs and Crime (UNDOC),
World Drug Report, apud HUFNAGEL, Saskia; HARFIELD, Clide; BRONITT, Simon. Cross-border
Law Enforcement, Regional Law Enforcement Cooperation: European, Australian and Asia-Pacific
perpectives. 1. Ed. New York: Routledge, 2012, p. Xv.
! 104!

impondo uma análise mais aprofundada dos principais sistemas de harmonização


das normas internacionais com as nacionais.235
Os aspectos da Segurança da Informação tratados neste trabalho ajudam a
entender quais são as fragilidades exploradas pelos cibercriminosos, bem como
identificar os bens jurídicos a serem protegidos pela normas penais. A certificação
digital abordada demonstra como evitar certos ataques e, também, consiste em
ferramenta apta a dinamizar e simplificar a cooperação jurídica entre autoridades
responsáveis pelo combate ao cibercrime.
Procurou-se demonstrar a necessidade de uma desburocratização na
cooperação jurídica, simplificando e informalizando a troca de informações entre
autoridades, sempre respeitando, naturalmente, um standard universal com um
mínimo de garantias fundamentais.
Buscou-se, sem adentrar em minudências na formulação de tipos penais,
apresentar, em linhas gerais, as balizas norteadoras da Convenção de Budapeste,
demonstrando as vantagens de uma harmonização de uma futura legislação interna
brasileira com as diretrizes da Convenção, mormente a repressão de delitos de
caráter doloso, o respeitos aos direitos fundamentais e um estreitamento na
cooperação jurídica entre os Estados.
Pôde-se concluir, por fim, que o principal projeto de lei que busca tipificar de
forma mais ampla o cibercrime no Brasil, padece de atecnias e não reflete as
diretrizes da Convenção de Budapeste e os anseios da comunidade internacional,
dificultando, portanto, a persecução penal desta modalidade delitiva. Deve-se
ressaltar que tal obstáculo afeta não apenas o Brasil, mas a aplicação da lei e dos
ideais de justiça no ciberespaço que, como visto, consiste no “lugar, entre os
lugares”.
Desta forma, nosso país segue na contramão em tal combate e faz letra
morta nossa Carta Magna, na parte em que alça à seara constitucional a
cooperação entre os povos.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
235
FERREIRA, Érica Lourenço de Lima. Internet: macrocriminalidade e jurisdição internacional.
Curitiba: Juruá, 2007, p. 30.
! 105!

REFERÊNCIAS BIBLIOGRÁFICAS
!
!
ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo:
Juarez de Oliveira, 2006.

BECHARA, Fábio Ramazzini. Cooperação jurídica internacional em matéria


penal: eficácia da prova produzida no exterior. São Paulo: Saraiva, 2011.

BRITZ, Marjie T. Computer forensics and cyber crime: an introduction. New


Jersey: Prentice Hall, 2009.

BURNETT, Steve; PAINE, Stephen. Criptografia e segurança. Rio de Janeiro:


Campus, 2002.

CAMMARATA, Manlio. Firme elettroniche: problemi normativi del documento


informatico. 2. ed. Lavis: Monti&Ambrosini, 2007.

CAMPOS, André. Sistema de segurança da informação: controlando os riscos. 2.


ed. Florianópolis: Visual Books, 2007.

CLOUGH, Jonathan. Principles of cybercrime. New York: Cambridge University


Press, 2010.

COMER, Douglas E. Redes de computadores e internet. 4. ed. Porto Alegre:


Bookman, 2007.

DEMARCO, Tom. Controlling software projects: management, measurement &


estimation. New York: Yourdon Press, 1982.

DOWNING, Douglas A. et al. Dictionary of computer and internet terms. 10. ed.
Hauppauge: Barron’s, 2009.

FERREIRA, Érica Lourenço de Lima. Internet: macrocriminalidade e jurisdição


internacional. Curitiba: Juruá, 2007.

FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de


segurança da informação: guia prático para elaboração e implementação. Rio de
Janeiro: Ciência Moderna, 2006.

FICHTELBERG, Aaron. Crime without borders: an introduction to international


criminal justice. New Jersey: Pearson Prentice Hall, 2008.

FILHO, Valdir de Oliveira Rocha (Coord.).O direito e a internet. Rio de Janeiro:


Forense Universitária, 2002.

FONTES, Edison Luiz Gonçalves. Praticando a segurança da informação. Rio de


Janeiro: Brasport, 2008.
! 106!

FRIEDMAN, Thomas L. O mundo é plano: uma breve história do século XXI. Rio de
Janeiro: Objetiva, 2007.

GODOY, Arnaldo Sampaio de Moares. Direito tributário internacional


contextualizado. São Paulo: Quartier Latin, 2009.

GONÇALVES, Carlos Roberto. Direito civil brasileiro. Volume 1: parte geral. 9. ed.
São Paulo: Saraiva, 2011.

HUFNAGEL, Saskia; HARFIELD, Clide; BRONITT, Simon. Cross-border law


enforcement, regional law enforcement cooperation: European, Australian and
Asia-Pacific perpectives. 1. ed. New York: Routledge, 2012.

JENKINS, Henry. Cultura da convergência. São Paulo: Aleph, 2008.

JUNIOR, José Paulo Baltazar; LIMA, Luciano Flores de (Org.). Cooperação jurídica
internacional em matéria penal. Porto Alegre: Verbo Jurídico, 2010.

KAHN, David. The codebreakers: the story of secret writing. Abridged Version. New
York: The Macmillan Company, 1973.

LÉVY, Pierre. O que é o virtual? 1. ed. São Paulo: Editora 34, 1996.

LLINÁS, Emilio Suñé (coordinador). Tratado de derecho informático, volumen II.


Servicios de la sociedad de la información e innovación jurídica: firma digital,
servicios de la sociedad de la información y comercio electrónico. Madrid: servicio de
publicaciones de la Facultad de Derecho de la Universidad Complutense de Madrid,
2006.

MACÊDO, Manoel Moacir Costa. Metodologia científica aplicada. 2. ed. Brasília:


Scala Gráfica e Editora, 2009.

MCQUADE III, Samuel C. Understanding and managing cybercrime. Boston:


Pearson, 2006.

MENKE, Fabiano. Assinatura eletrônica: aspectos jurídicos no direito brasileiro.


São Paulo: Editora Revista dos Tribunais, 2005.

MOORE, Robert. Cybercrime : investigating high-technology computer crime. 2. ed.


Oxford: Elsevier, 2011.

NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Brasport,


2007.

O Novo Relatório da CIA: como será o mundo amanhã. 1. ed. São Paulo: Geração
Editorial, 2009.

PHOHA, Vir V. Internet security dictionary. New York: Springer-Verlag, 2002.


! 107!

PINHEIRO, José Maurício. Biometria nos sistemas computacionais: você é a


senha. Rio de Janeiro: Ciência Moderna, 2008.

PINHEIRO, Patrícia Peck. Direito digital. 2. ed. São Paulo: Saraiva, 2007.

RIVERO, Diego Cruz. Eficacia formal y probatoria de la firma electrónica.


Madrid: Marcial Pons, 2006.

RODRIK, Dani. The Globalization paradox: democracy and the future of the world
economy. 1. ed. New York: W. W. Norton & Conpany, 2011.

ROSENSTEIN, Bruce. O legado de Peter Drucker: lições eternas do pai da


administração moderna para a vida e para os negócios. Rio de Janeiro: Elsevier,
2010.

SAWAYA, Márcia Regina. Dicionário de Informática & Internet. São Paulo: Nobel,
1999.

SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático. São Paulo:
Revista dos Tribunais, 2003.

SINGH, Simon. The code book: the evolution of secrecy from Mary Queen of Scots
to quantum cryptography. New York: Anchor Books, 1999.

SIQUEIRA, Ethevaldo. Para compreender o mundo digital. São Paulo: Globo,


2008.

SIRKIN, Harold L.; HEMERLING, James W.; BHATTACHARYA, Arindam.


Globalidade – a nova era da globalização: como vencer num mundo em que se
concorre com todos, por tudo e em toda parte. Rio de Janeiro: Nova Fronteira, 2008.

SPENCE, Michael. The next convergence: the future of economic growth in a


multispeed world. 1. ed. New York: Farrar, Straus and Giroux, 2011.

STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo:


Pearson Prentice Hall, 2008.

STIGLITZ, Joseph E. Globalization and its discontents. New York: W. W. Norton &
Company, 2003.

TERADA, Routo. Segurança de dados. São Paulo: Blucher, 2008.

TKOTZ, Viktoria. Criptografia: segredos embalados para viagem. São Paulo:


Novatec, 2005.

VASCONCELOS, Fernando Antônio de. Internet: responsabilidade do provedor


pelos danos praticados. Curitiba: Juruá, 2003.

Você também pode gostar