Você está na página 1de 56

ATUAL CENÁRIO DOS CRIMES CIBERNÉTICOS NO BRASIL

Coriolano Aurélio Almeida Camargo Santos

Sumário:

1. Introdução; 2. Breve análise acerca dos avanços da criminalidade

informática; 3. Crimes e Criminosos; 4. A atuação dos órgãos


responsáveis pelo combate

à criminalidade informática; 5. Conclusões; 6. Bibliografia.

Resumo:

A presente proposta de estudo suscita remeter o leitor a momentos de


meditação

ao abordar o atual cenário dos crimes praticados por meio de tecnologias


avançadas e no

espaço cibernético. Suscita algumas fragilidades e avanços da sociedade


da era digital

diante deste conjunto de fenômenos. A humanidade está vivendo um


período de

transformação de uma sociedade industrial para uma sociedade da


informação. Discute

fatos ocorridos no final do século XX, um dos raros intervalos na história,


cuja

característica é a transformação de nossa “cultura material” pelos


mecanismos de um
novo paradigma tecnológico que se organiza em torno da tecnologia da
informação.

Aborda pontos polêmicos em plena era do Direito da Sociedade da


Informação, onde o

conceito de segurança da informação e transações está associado a toda


uma logística

operacional que envolve custos desde a previsão de contingências até o


desenvolvimento

de mecanismos preventivos, até mesmo a elaboração de métodos para


impressão de

elementos de prova em papel. Aborda os pontos sensíveis de projetos


tecnológicos de

governo, pretendendo com isso remeter o leitor a uma reflexão sistêmica


da convivência

destes projetos públicos e privados em meio a redes de crime cibernético


organizado.

Abstract:

Present the proposal of study excites to send to the reader the moments of

meditation when approaching the current scene of the crimes practiced by


means of

advanced technologies and in the cybernetic space. It ahead excites some


fragilities and

advances of the digital society age of this set of phenomenon’s. The


humanity is living a

period of transformation of an industrial society for an information society.


It argues

facts occurred in the end of century XX, one of the rare intervals in the
history, whose
characteristic is the transformation of our “material culture” for the
mechanisms of a

new technological paradigm that if it organizes around the information


technology. It

approaches controversial points in full was of the Right of Information


Society, where the

concept of security of the information and transactions is associated with all


logistic

operational that involves costs since the forecast of contingencies until the
development of

preventive mechanisms, even though an elaboration of methods for


impression of
1

. Advogado, sócio diretor da Almeida Camargo Advogados. Presidente da Comissão de Direito na


Sociedade da

Informação da OAB/SP. Vice-Presidente da 4

Câmara Efetiva do Egrégio Tribunal de Impostos e Taxas da

Secretaria da Fazenda do Estado de São Paulo. Mestrando em Direito na Sociedade da Informação


pela FMU

elements of test in paper.

It approaches, as well, the sensible points of technological projects

by government, intending with this to send to the reader to a systems reflection of the
convergence of these public and private projects in way the nets of organized
cybernetic crime.

Palavras-chave:

Atual Cenário, Sociedade da Informação, Crimes Cibernéticos e

Avançadas Tecnologias.

Keywords:

Current Scene, Information Society, Cybernetics Crimes and Advanceds

Technologies.

1. Introdução

O presente artigo vem tratar dos riscos envolvendo os crimes praticados


com a

utilização de avançadas tecnologias. Os momentos de meditação aqui


propostos são

decorrentes da experiência do autor no exercício da advocacia, na análise


de crimes no

espaço cibernético e debates acadêmicos.

Que a Internet trouxe inúmeros benefícios à todos nós, não há dúvidas,


entretanto,

igualmente, propiciou o surgimento de práticas ilícitas novas, bem como


possibilitou a

existência de outras formas de execução de crimes já existentes.

Foi nos anos 90 que o Brasil, notadamente, experimentou as influências


da
globalização e seus efeitos, inclusive, pelo acesso à bens tecnológicos,
sendo tudo isso

propiciado pela abertura econômica. Atualmente um vasto número de


atividades e de

serviços podem ser realizados com o apoio na Internet, tais como:


certificação digital;

leilões virtuais, correios eletrônicos, comércio dos mais variados


produtos; operações no

mercado financeiro (como investimentos, compra e venda de ações e


serviços bancários),

conversas e interação em tempo real entre os internautas através de

chats

ou programas

como

instant messenger

e etc.

Cumpre lembrar que, a existência de um mundo virtual ou

ciberespaço

, que

apresenta novas concepções de tempo e espaço, bem como as dificuldades


de
identificação dos usuários da

Internet

, além dos entraves que surgem no campo da

produção de provas, dentre outros aspectos, constituem verdadeiros


óbices no combate à

criminalidade informática.

Dessa forma, o presente artigo pretende, de forma sucinta, averiguar os


avanços e

os impactos dessa nova criminalidade, considerada transnacional, que


surge na sociedade

brasileira.

2. Breve análise acerca dos avanços da criminalidade informática

O combate à criminalidade informática é um grande desafio, pois a cada


solução

surge um problema

. Pesquisa conduzida pela IBM aponta que 100% dos usuários temem

o cibercrime mais que delitos físicos

.3
. Relatório da IBM de 2006 prevê a evolução do

Cyber Crime

4. Lucro faz cibercrime se estabelecer mundialmente


.5

Sobre o comentário, achamos importante ilustrar que vários golpes são noticiados todos os dias.
Novo golpe na web

para roubar dados bancários. Clientes de um banco da Califórnia (EUA) receberam recentemente
mensagens de email

pedindo que ligassem para seu banco devido a problemas em sua conta. Era mais um golpe de
piratas virtuais,

que tinha por objetivo obter informações financeiras, em um novo método criminoso batizado de

vishing

. A fraude

pela internet conhecida como

phishing

, na qual as pessoas recebem um e-mail que os direciona a um site falso com a

finalidade de obter seus dados financeiros, já existe há anos, mas o novo caso registrado na
Califórnia representa um

novo tipo de golpe, informaram funcionários do governo norte-americano e especialistas em


segurança. Diferente do

phishing
, o chamado vishing se baseia na telefonia VoIP (voice over Internet Protocol

, ou voz sobre IP, tecnologia

em que a voz trafega pelo cabo da internet, portanto sem cobrança de pulsos telefônicos). Em vez de
levar o

internauta a um site falso, o novo golpe o induz a ligar para um número - como uma ligação
telefônica, mas pelo

sistema VoIP - e declarar seus dados bancários."É um fenômeno bastante novo", disse Lisa Hone,
assistente de

direção do gabinete federal para a proteção dos consumidores. Os criminosos responsáveis pelos e-
mails enviados

aos clientes do

Santa Barbara Bank and Trust

, da Califórnia, ainda não foram capturados, mas o banco alertou seus

clientes sobre a fraude. O e-mail pedia aos clientes que ligassem para um número aparentemente local
para

solucionar um problema em sua conta. Segundo a empresa de segurança na internet Websense,


quando ligavam, os

clientes ouviam uma mensagem gravada pedindo para que dessem o número da conta. A Websense
divulgou uma

cópia do falso e-mail, com link para a gravação fraudulenta, em 23 de junho. Dan Hubbard, vice-
presidente de

investigação sobre segurança na Websense, informou que o grupo avisou o banco, filial do

Pacific Capital Bancorp

A instituição não quis comentar o caso, mas o site do banco alertou seus clientes sobre o problema.
Definitivamente
é uma nova tendência. É algo que está aumentando, mas ainda não é tão grande quanto à ameaça de
sites falsos na

internet ou atividades criminosas mediante códigos enganosos. Estamos falando de dezenas de


milhares contra um

punhado de casos, disse Hubbard. Ele advertiu que fraudes similares foram tentadas com usuários da
companhia de

pagamentos pela internet PayPal e do site de leilões eBay. Uma fraude baseada no sistema VoIP pode
ser montado

com muita facilidade, segundo especialistas em segurança. Há relativamente poucas companhias que
oferecem esse

serviço e, em geral, há menos controle do que quando se abre uma conta em uma companhia
tradicional.

Fonte

: Folha On Line - 24/07/2006 - 16:52

IDG NOW, Autor Fernanda K. Ângelo, Título, Com cibercrime, síndrome do pânico chega ao mundo
virtual, data

07/04/2006.

Para ler a notícia, basta clicar no link abaixo: http://tecnologia.terra.com.br/interna/0,,OI848630-


EI4805,00.html

21/3/2006 - 15:11 Giordani Rodrigues, O relatório completo da Symantec, em inglês, pode ser
encontrado na

página www.symantec.com/enterprise/threatreport/index.jsp.
4

A Legislação que trata do cibercrime

não deve ser deficiente e o método de

combate

7 pró-ativo8

. Na Abertura da III Conferência Internacional de Perícias em Crimes


6

Ao comentar a atuação da Polícia Federal, o perito criminal da Polícia Federal (PF), Paulo
Quintiliano da Silva,

explicou que a PF trabalha em conjunto com policiais de outros países para resolver crimes praticados
na Internet.

"No entanto, sua atuação é basicamente reativa e não preventiva, como deveria ser", lamentou o
perito.Quintiliano

afirmou que, além da inexistência de normas de controle, o Brasil não dispõe de um número de peritos
capaz de

realizar um trabalho mais expressivo: são apenas 40 agentes. Para 2005, há a expectativa de se receber
mais 105 para

atuar nesse setor", comentou.

Fonte

: Website da Câmara dos Deputados Federais. Disponível em:


http://www.camara.gov.br/internet/agencia/materias.asp?pk=59220, Reportagem – Patrícia Araújo,
Edição - Patricia

Roedel. Comenta-se no Website pesquisado que a reprodução foi autorizada mediante citação da
Agência Câmara -

tel. (61) 216.1851/216.1852 fax. (61) 216.1856 e-mail:agencia@camara.gov.br. A Agência utiliza


material

jornalístico produzido pela Rádio, Jornal e TV Câmara.

Publicada/em: 15/11/2006- Nota Fiscal Eletrônica é discutida na III Conferência Internacional de


Perícias em

Crimes Cibernéticos, Coriolano Aurélio de Almeida Camargo Santos SÃO PAULO — O Brasil ocupa
atualmente

uma das piores posições no ranking mundial de crimes cometidos na internet. Neste toar, entre os dias
6 e 8 de

novembro, Brasília foi sede da III Conferência Internacional de Perícias em Crimes Cibernéticos -
ICCyber 2006. A

conferência foi organizada pela Diretoria Técnico-Científica do Departamento de Polícia Federal


(DITEC), liderada

pelo insigne Dr. Gerando Bertolo e do Serviço de Perícias em Informática do Instituto Nacional de
Criminalística

(INC), comandado pela Dra. Zaíra Hellowell. Estiveram no evento, diversas autoridades civis e
militares, agentes do

Serviço Secreto Americano e 26 serviços de inteligência de diferentes países. Mais de 700 especialistas
e Professores

do Brasil e de várias partes do mundo compareceram a este importante marco para a evolução da
prevenção e no

combate ao cibercrime organizado no Brasil. Representantes de instituições estrangeiras discutiram o


tema de forma

aberta e consciente de que a cooperação policial internacional e troca de informações e experiências


são

fundamentais para a efetividade do combate aos crimes cibernéticos. O Professor Doutor Paulo
Quintiliano, Chefe do

Serviço de Perícias em Informática, informou que os Países devem "estar preparados para enfrentar
um dos maiores
desafios e uma das maiores ameaças neste século XXI. Esclarece Quintiliano" que estes desafios e
ameaças estão

vindo e continuarão a vir pelo espaço cibernético, estão atingindo e continuarão a atingir alvos de toda
a sociedade

moderna. Observando esta tendência, dentro de 15 anos, praticamente todos os criminosos estarão
fazendo uso do

espaço cibernético e / ou computadores e outros recursos de informática na realização de atividades


criminosas.

Sobre esta vertente, Coriolano Camargo, da Almeida Camargo Advogados teve o artigo publicado nos
livro de

sessões técnicas do evento, abordando "A Nota Fiscal Eletrônica e o Atual Cenário do Cybercrime".
"Tema para o

Trabalho Preventivo do Instituto Nacional de Criminalística da Polícia Federal".

O Congressista ao proferir sua Palestra, abordou os pontos sensíveis do projeto, pretendendo com isso
remeter a

sociedade a uma reflexão sistêmica da convivência da NF-E em meio a códigos brutalmente


sofisticados e

maliciosos, que podem acarretar graves problemas legais, muitas vezes camuflados em meio ao arsenal
de produtos e

materiais ilegais oferecidos na Internet.Em sua abordagem, reprova a idéia do surgimento da Nota
Fiscal Eletrônica

como panacéia fiscal do Século XXI e frisa-se que o ataque de botnets - vírus com características
especiais criado em

2003 - em larga escala, tornará frágil o sistema de alimentação da base de dados do fisco e de
contribuintes. Aspirase

responder que o desenvolvimento tecnológico sustentável requer investimento contínuo em segurança,


que a

eficácia de qualquer projeto de controle fiscal eletrônico representa grande avanço, contudo um dos
grandes desafios

será a criação de mecanismos ainda mais inteligentes para impedir a ação de fraudes. Uma posição
conservadora

busca a realidade em acontecimentos atuais. Novos conceitos tratam de ponderar sobre a capacidade
da

Administração Fazendária para superar e prever a sagacidade e disfarce de facções e organizações


criminosas, cada

vez mais perigosas e altamente especializadas no seqüestro, furto, adulteração, danificação, controle
ou geração da
perda proposital de informações confidenciais do fisco, acarretando na quebra do sigilo fiscal do
contribuinte. Ao

final recomendou da assinatura de um importante Convênio de cooperação entre as Secretarias de


Fazenda e o órgão

de criminalística da Polícia Federal. Desta forma, poderia ser realizado um redesenho do Projeto da
Nota Fiscal

Eletrônica com foco em integrar ações voltadas a métodos preventivos contra a fraude eletrônica. O
Dr. Geraldo

Bertolo enfatizou que o ICCyber tem como foco principal incentivar a pesquisa e o desenvolvimento
científico, com

objetivo de se produzirem técnicas avançadas, visando ao combate de crimes cibernéticos. Na sessão


solene de

abertura o Ministro da Justiça, Márcio Thomaz Bastos, enfatizou que o Ministério da Justiça tem
realizado grandes

investimentos na Polícia Federal e destacou a inauguração da nova sede do Instituto Nacional de


Criminalística da

Polícia Federal, um dos mais modernos do mundo. Esteve presente no evento o Ministro Gilson
Dipp/STJ e do

Presidente da Conferência o Diretor Geral/DPF, Paulo Lacerda. Na Abertura da III Conferência


Internacional de

Perícias em Crimes Cibernéticos - ICCyber 2006, foi realizada a apresentação de método de


investigação pró-ativo

de combate a pedofilia no Brasil. Trata-se do Sistema de Rastreamento de Exploração Infantil (CETS -


Child

Cibernéticos - ICCyber 2006, foi realizada a apresentação de método de


investigação próativo

de combate à pedofilia no Brasil. Trata-se do Sistema de Rastreamento de

Exploração Infantil (

CETS - Child Exploitation Tracking System

) – fruto de uma aliança


da

Microsoft

do Brasil e Polícia Federal. Ações de interligação preventivas e pró-ativas

devem representar o marco e o início de Projetos Governamentais e


Empresariais voltados

à tecnologia na era da Sociedade da Informação. Os fatos e as estatísticas


demonstram

que não existe ambiente totalmente seguro na Internet, na forma como esta
sendo

divulgado por algumas empresas. Temos como exemplo desta divulgação


quando se

mencionam projetos tecnológicos como infalíveis. No mundo tecnológico


inexiste

ambiente totalmente seguro e aprova de falhas;

Atualmente, o Estado Brasileiro tem desenvolvido paulatinamente uma


cultura

relacionada a métodos de ação preventivos e pró-ativos para promover a


defesa do

Estado-cidadão. A falta de uma metodologia e legislação

específica, e ainda, a
Exploitation Tracking System) - Parceria Microsoft do Brasil e Polícia Federal. Ações de interligação
preventivas e

pró-ativas devem representar o marco e o início do Projeto da Nota Fiscal Eletrônica, uma vez que, os
fatos e as
estatísticas demonstram que não existe ambiente totalmente seguro na Internet, na forma como esta
divulgado por

algumas empresas. É sempre bom lembrar, que é justamente o dinheiro público que mata a fome de
nossas crianças e

o Estado não vai suportar perdas maciças com cibercrimes. O autor é advogado da Almeida Camargo
Advogados,

Dr. Coriolano Aurélio de Almeida Camargo Santos. Fonte: Portal do

WebsiteDCI:http://www.panoramabrasil.com.br/noticia_completa.asp?p=conteudo/txt/2006/11/15/2175
9943.htm,Fo

nte:PortaldoWebsitehttp://

www.panoramabrasil.com.br/noticia_completa.asp?p=conteudo/txt/2006/11/15/21759943.htm

Acredito, assim como muitos, que é necessária para o Brasil a elaboração de normas claras e
fundamentais para a

efetiva punição destes criminosos. É emergencial a criação de armas preventivas, pró-ativas à ação do
Estado. Armas

de defesa, com provas aos Contribuintes e ao Estado-Cidadão-Arrecadador, devem ser, o quanto antes,
colocadas à

disposição das autoridades e empresários. Neste prisma da verdade, note-se que é reagente ao
“cibercrime”, em

poucos casos pró-ativo, como nos demais casos de combate ao crime organizado, salvo nos casos de
pedofilia, em

que a Polícia Federal tem feito uma varredura na rede.

Sobre os Cyber Crimes, muitas são as proposições legislativas já produzidas e debatidas no Congresso
Nacional a

respeito do tema da criminalidade nas áreas da informática, das telecomunicações e da Internet, bem
como na rede

mundial de computadores. A evolução das tecnologias relacionadas à produção, ao processamento, ao


armazenamento e à difusão da informação tem ocorrido com muita velocidade, gerando lacunas no
ordenamento

jurídico vigente, conforme Parecer da Comissão do Senado que discute atualmente o tema
mencionado.

Fonte

: Website consultor jurídico do jornal Estado de São Paulo.

Endereço: http://conjur.estadao.com.br/static/text/40300,1. Sobre a necessidade de alteração legislativa

http://conjur.estadao.com.br/static/text/44818,1. Parecer de 2.006, Da Comissão de Educação, sobre o


Projeto de Lei

da Câmara nº 89, de 2003 e Projetos de Lei do Senado nº 137, de 2000, e nº 76, de 2000, todos
referentes a crimes na

área de informática, leia íntegra do Parecer no endereço


http://conjur.estadao.com.br/static/text/45697,1. Para muitos

doutrinadores, defendem que, em tese, os estudos do Código Penal Brasileiro e da Legislação


Complementar, teriam

verificado que as condutas praticadas por meio eletrônico estão tipificadas na legislação existente.
Acredito que face

às anomalias existentes o rumo do Sistema Público de Escrituração Digital e da Nota Fiscal Eletrônica
uma lei

especial deve se aprofundar para a criação de novos meios de sua defesa que serão específicas e
multidisciplinares

aos seus meios. Já defendi em 2006 na FIESP sobre a necessidade de um protocolo de cooperação
técnica entre o

Instituto Nacional de Criminalística da Polícia Federal e a Administração Fazendária dos Estados. A


Administração

Tributária dos Estados publicou a recomendação, vide em:

www.portalfiscal.se.gov.br/WebPortalFiscal/notaFiscalEletronica/materias_publicadas.jsp?news=prin
cipal.html -

20k -, acessado no dia 24.05.08.

inexistência de normatização que ampare métodos de investigação e


auditoria
10

são

fatores a serem levados em consideração. Pela voz de Marcos da Costa,


Diretor-

Tesoureiro da OAB-SP e especialista em Direito de Informática:

Há situações novas que

configuram os chamados crimes atípicos, que clamam por uma legislação


própria, pois

não se enquadram nos tipos penais em vigor

.11

. Por conta dessa lacuna, a Polícia

Federal

12

e a Justiça tratam de determinados delitos pela legislação comum.

Já no início de 2006, imprensa anunciava:

A fraude virtual representa 80% da


perda de bancos com roubo

13

. Na verdade trata-se de furto qualificado.

Face ao grande volume de incidentes e forte impacto das fraudes eletrônicas


sobre

o setor bancário

14

, a Febraban defende que fraudes na internet passem a constar na


10

O “Website” TIINSIDE informou: Na sexta-feira, 19 de maio, 2.006, foi publicada a instrução


normativa no

Diário Oficial. Trata da homologação de softwares de assinatura digital, sigilo e autenticação no


âmbito da ICPBrasil

(Infra-Estrutura de Chaves Públicas Brasileiras). A partir deste sábado (20/5), quando serão
publicados os

manuais de condutas técnicas, o Laboratório de Ensaios e Auditoria (LEA) passa a avaliar se esses
softwares

atendem aos requisitos técnicos de segurança e interoperabilidade. ”O LEA foi à entidade contratada
para realizar os

ensaios exigidos nas avaliações de conformidade, emitir os laudos correspondentes e um selo de


homologação. São

passíveis de homologação mídias como


tokens criptográficos e smart card

s; sistemas como de assinaturas eletrônica,

de autenticação de assinatura, de autoridades certificadoras e de registro e equipamentos como os de


HSM,

sincronismo e carimbo de tempo, entre outros”. A assinatura digital só terá validade se o software não
atender às

condições específicas estabelecidas, conforme instrução normativa detalhada no manual. Os requisitos


se subdividem

em gerais (de certificação digital) e específicos (para softwares de assinatura digital, softwares de sigilo
e softwares

de autenticação). Os usuários do plano Piloto da Nota Fiscal Eletrônica terão que atualizar e requerer
a homologação

de seus softwares de assinatura digital e o Confaz terá que atualizar a legislação que trata da
pretendida validade

jurídica das obrigações acessórias. Pela redação da instrução normativa, a validade jurídica da Nota
Fiscal Eletrônica

pode ser questionada, ou seja, as normas do Confaz já estão incompletas. A legislação começa a ficar
confusa.

11

Fonte

: Matéria de Capa do Jornal do Advogado da OAB-SP Nº 306 / maio de 2006.

12

Comento que o monitoramento eletrônico melhorará em muito a eficácia da ação fiscal, mas outras
janelas de

sonegação existirão.

13

O prejuízo causado por fraudes virtuais a bancos e administradoras de cartões cresceu 20%, atingindo
R$ 300
milhões no ano passado, segundo estimativas do Instituto de Peritos em Tecnologias Digitais e
Telecomunicações

(IPDI). Até 1995, a totalidade das perdas era relacionada a roubos de agências. Entre 1995 e 2000,
esse tipo de

ocorrência representou 90% do valor do prejuízo e a clonagem de cartões, 10%. "Em 2004, 80% foram
ocasionados

por fraudes na internet, 10% por assaltos a agências ou seqüestros e outros 10% por clonagem",
afirma o diretor do

IPDI, Otávio Luiz Artur. A aceleração das ações criminosas no ambiente da web é preocupante,
segundo o Centro de

Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br). Em 2004, as tentativas


de fraudes

bancárias representavam apenas 5% dos incidentes de segurança da informação. Em 2005, esse


percentual saltou a

40%. Os bancos investem fortemente em segurança interessados nos baixos custos do uso da internet
banking.

Enfrentam, porém, a ação agressiva de

hackers, leia-se crackers

e consideram que o fator humano - curiosidade,

ganância e desconfiança - como no conto do bilhete premiado, (grifo nosso), ainda figura como
calcanhar-de-aquiles.

Gazeta Mercantil - 11/01/06 P.C1. Onde lê-se

hacker o correto é cracker,

comento.

14

Trata-se de evento organizado pela Federação Brasileira dos Bancos. Anualmente visa promover um
sistema
financeiro saudável, ético, eficiente como condição essencial para o desenvolvimento econômico e
social do Brasil.

Disponível em: http://www.ciab.com.br/portugues/default.asp. Segundo tema debatido em 23 de junho


p.p., no

evento da CIAB 2006, organizado pela Federação Brasileira dos Bancos, advogados presentes
comentaram que os

contribuintes, ao utilizarem a NF-E, poderão ser alvo de extorsão; criminosos atacam os recursos de
emissão com

100 mil máquinas: o ataque é realizado por intermédio de máquinas zumbis no controle central da
empresa. Se o

contribuinte quiser cessar o ataque, será obrigado ou coagido a pagar certa quantia e o contribuinte,
sem defesa

contra este tipo de extorsão, deverá guardar o talão de notas ou pagar a extorsão.

legislação do país como crime inafiançável,

15

pautando-se na premissa de que há falta de

uma legislação específica capaz de punir de forma adequada o


cibercriminoso no Brasil.

O crime virtual segundo alguns estudos, em tese, é mais lucrativo do que o

narcotráfico

16 e pode envolver vários continentes17

. Enquanto as drogas ilegais

movimentaram US$ 100 bilhões em 2005, as fraudes on-line totalizaram


prejuízos da

ordem de US$ 105 bilhões.


18

A Secretaria da Fazenda de São Paulo publicou (Informativo

CAT

19

n° 63), onde menciona que o comércio ilegal se expande na Internet e a


pirataria

acompanha os mesmos números, já superiores ao do narcotráfico. Portanto,


não existe

panorama otimista no tocante à utilização de transações no ambiente


eletrônico. Foi

informado, ainda, naquele Boletim CAT, que o Estado está impotente face
ao crime
15

Febraban defende que fraudes na internet virem crime inafiançável” Posted on Wednesday, January
18 @ E. South

America Standard Time by davison. A afirmação deve ser consultada no endereço eletrônico:

http://www.idgb.com.br/modules.php?name=News&file=article&sid=549. Preocupada com o impacto


das fraudes

eletrônicas sobre o setor bancário, a Federação Brasileira de Bancos (Febraban) defende que esse tipo
de

irregularidade passe a constar na legislação do país como crime inafiançável. De acordo com
reportagem publicada

na edição desta quarta-feira no jornal Valor Econômico, os bancos acompanham de perto o trâmite do
projeto de lei
complementar 83/2001 que pode contribuir para que o país tenha legislação específica sobre os crimes
eletrônicos,

como o roubo de senhas e a violação de contas correntes através da internet.

Fonte:

http://revistaepoca.globo.com/Epoca/0,6993,EPT1111045-1881,00.html.

16

Os ganhos do crime cibernético, em 2004, excederam os do tráfico de drogas mundial, afirmou a


conselheira do

Tesouro dos Estados Unidos, Valeri McNiven. Segundo ela, estima-se que os crimes cometidos pela
internet - como

fraudes, espionagem corporativa, manipulação de ações, pedofilia, extorsões virtuais e diversas formas
de pirataria -

geraram 105 bilhões de dólares durante 2004. Esta é a primeira vez que o cibercrime desbanca o
comércio ilegal de

drogas como a atividade criminosa mais lucrativa do planeta."O cibercrime está crescendo tão
rapidamente que a lei

não consegue acompanhar", disse ela à agência Reuters em uma conferência de segurança bancária
em Riad, na

Arábia Saudita. Além disso, McNiven aponta o crescimento econômico de países em desenvolvimento,
nos quais o

policiamento cibernético é ainda precário, como fator decisivo. "Quando você encontra roubo de
identidades ou

corrupção e manipulação de informação (nos países em desenvolvimento), o problema se torna quase


que mais

importante porque os sistemas desses países ficam comprometidos desde o seu início", avisou ela. John
E Dunn -

Techworld, Reino Unido

IDG Now Publicado neste Website


por: Equipe Safe Networks

Fonte

: http://www.safenetworks.com 16

Tão relevante à questão, não bastassem estes dados, há evidências de

ligação entre o Cyber Crime e o financiamento do terrorismo internacional e o crescimento do tráfico


de seres

humanos e de drogas. E 2004, foi apontado como o ano em que os crimes cibernéticos passaram a
gerar lucros

superiores aos do tráfico de drogas. De acordo com pesquisa realizada pela firma de consultoria
americana

Computer

Economics

, em 2004, as perdas totais chegam a US$ 18 bilhões, com taxa de crescimento anual próxima de 35%.

Fonte: www.conjur.com.br.

17

Confirmou o Professor Doutor Paulo Quintiliano da Silva no website:

http://g1.globo.com/Noticias/Rio/0,,MUL487856-5606,00-

CRIMES+VIRTUAIS+GERAM+MAIS+DINHEIRO+DO+QUE+O+NARCOTRAFICO+DIZ+PF.htm
l, acessado

dia 25.05.08.

18
29.09.2006-Batalha-na-rede-Françoise-Terzian:
http://www.cbeji.com.br/br/novidades/artigos/index.asp?id=5233.

19

Informativo CAT. Trata-se de informativo mensal da Coordenadoria da Administração Tributária da


Secretaria

da Fazenda dos Negócios da Fazenda do Estado de São Paulo, que objetiva informar o Auditor Fiscal
de Rendas e

os Juízes do Egrégio Tribunal de Impostos e Taxas da Secretaria dos Negócios da Fazenda do Estado
de São Paulo.

O informativo mensal enfatiza importantes artigos de estudiosos para reflexão de dirigentes e


funcionários da

administração tributária.

organizado; o crime cibernético cresce e se consolida no mundo todo,


tirando proveito do

avanço da tecnologia e da vulnerabilidade da comunicação.

Dados oficiais apontam que, só no ano de 2005, os prejuízos com fraudes

eletrônicas no mercado nacional ultrapassaram R$ 300 milhões. Contudo


estes números

são muito superiores e determináveis.

Determináveis por dois motivos: O uso em larga escala dessas ferramentas

sofisticadas de segurança dos Bancos envolve custos elevados. Nenhum


banco vai investir

bilhões de reais em proteção mais do que perde com as fraudes. Para


ilustrar apenas, o

Banco Itaú mantém investimentos anuais de cerca de R$ 1 bilhão


20

em tecnologia da

informação, sempre buscando oferecer ainda mais segurança e


modernidade aos clientes.

Estes bilionários investimentos existem. A Febraban e as administradoras


de cartão de

crédito não divulgam o valor das perdas com fraudes por razões de
segurança

21.

Os

bancos não têm interesse de comunicar certos roubos para não perder a
credibilidade

frente aos correntistas e investidores

22.

As tentativas de fraudes pela rede cresceram 579%

em 2005. Até o final de 2006, a perspectivas no volume de perdas deve


aumentar 20%.

23

O Professor Quintiliano reforçou recentemente que as instituições


financeiras

perdem milhões de dólares todos os anos


24

.
20 Programa “Mais Segurança” tem função social, diz Itaú, Jackeline Carvalho, 26/07/2006,

http://www.covergenciadigital.com.br.

21 Disponível em: http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=4148.

22

Artigo O submundo do Crime, fonte, Correio Braziliense, de Marina Amazonas, publicado em


16.11.2004. O chefe

do Serviço de Perícias em Informática da Polícia Federal, Paulo Quintiliano, explica que é muito
difícil identificar

todas as fraudes. ‘‘Quando o valor do golpe é alto, os bancos denunciam. Não temos como calcular o
número de

pequenos delitos não relatados pelas instituições’’, conta Quintiliano. Os bancos não têm interesse de
comunicar

certos roubos para não perder a credibilidade frente aos correntistas e investidores

23

Os crimes digitais geraram um prejuízo de R$ 300 milhões a bancos e administradoras de cartões de


crédito em

2005 no Brasil, cerca de 150% a mais que no ano anterior quando contabilizou R$ 100 milhões. Para
2006, o valor

das perdas deverá ficar em torno de R$ 350 milhões, de acordo com a pesquisa do IPDI (Instituto de
Peritos em

Tecnologias Digitais e Telecomunicações) - empresa especializada em perícias digitais e apuração de


crimes e
fraudes no mundo cibernético.

Fonte:http://72.14.209.104/search?q=cache:ddIFCQ0hKeEJ:www.ibpbrasil.com.br/treinamento/index.
html+Instituto

+de+Peritos+em+Tecnologias+Digitais+e+Telecomunica%C3%A7%C3%B5es+perdas+2006+Bancos
&hl=pt-

BR&gl=br&ct=clnk&cd=6&lr=lang_pt. O Centro de Estudos, Respostas e Tratamento de Incidentes de


Segurança

no Brasil, prevê uma evolução de 20% dos incidentes na Internet se comparado com o ano de 2.005 em
que as

fraudes na rede cresceram 579%. Fonte: http://www.cert.br/stats/incidentes/ Estatísticas dos Incidentes


Reportados

ao CERT.Br.

24

A informação é do perito da Polícia Federal e presidente da Associação Brasileira de Especialistas em


Alta

Tecnologia (Abeat), Paulo Quintiliano, com base em informações do Banco Mundial.

Fonte:http://www.almeidacamargo.com.br/AlmeidaCamargo/paginas/Informacao.asp?CodNoticia=19
16&Categoria

=1

Tomando o Estado, em seus projetos, o exemplo dos Bancos e suas


volumosas

perdas, e considerando o milionário investimento

25

destas instituições em segurança,

somos chamados a meditar sobre a necessidade contínua de investimentos


em neste
segmento por governos e empresas. É cada vez mais comum o nascimento
de projetos

governamentais que envolvem o maciço trânsito de documentos públicos e


privados.

O panorama sistêmico de riscos cibernéticos foi alvo de um amplo estudo


realizado

pela Deloitte com 150 organizações de um setor com alto grau de


dependência

tecnológica: as instituições financeiras. Formada em sua maioria (88%) por


bancos e

seguradoras, a amostra expressa visões e soluções de corporações de todo o


mundo,

inclusive o Brasil”

26

. Nas últimas duas edições da pesquisa, o acesso não autorizado a

informações pessoais foi o item mais assinalado entre as preocupações


relacionadas à

privacidade de dados: 84% em 2006 e 83% em 2005, contra 62% em 2004.


(Grifei)

27

25

É necessário o contínuo investimento em segurança. Tal afirmação é do Professor Doutor Adriano


Mauro

Cansian, da UNESP25, laboratório “Acme!”, de Pesquisa em Segurança na Cidade de São José do


Rio Preto, no
interior paulista. O PhD afirma que há diversos recursos eficientes de proteção que os bancos
poderiam adotar, como

os sistemas de identificação biométrica, que fazem a leitura de partes do corpo. Mas optar por esses
recursos não é

simples. Quanto mais cadeados e travas são colocados, menos conveniente torna-se o serviço de
Internet Banking -

que deveria ter a comodidade e segurança como suas principais características. Além disso, o uso em
larga escala

dessas ferramentas sofisticadas envolveria custos elevados. Nenhum banco vai investir em proteção
mais do que

perde com as fraudes. "Ninguém compra um cofre de 200 dólares para guardar uma nota de 100
dólares", diz

Fernando Nery, sócio da Módulo, empresa de segurança da informação. Portanto, quando receber um
e-mail

tentador, pense muito antes de abri-lo. Idem nota 10. Conforme comentei em outras oportunidades,
acredito

firmemente que não apenas as empresas serão obrigadas a realizar milionários investimentos em
sistemas de

segurança para garantir a idoneidade de seus documentos Fiscais pela Web, mas também antevejo
que, num futuro

próximo, o Estado será obrigado a realizar o mesmo investimento, uma vez que passará a oferecer este
serviço a

todos os contribuintes.

26

Mundo Corporativo nº 13, 3º Trimestre 2006-09-15, Artigo, ACESSO RESTRITO-Estudo revela a


batalha das

instituições financeiras para fortalecer seus sistemas de proteção contra as crescentes ameaças à
segurança de

informações confidenciais. Esse novo cenário de riscos cibernéticos foi tema de um amplo estudo
realizado pela

Deloitte com 150 organizações


de um setor com alto grau de dependência tecnológica: as instituições financeiras.

Para identificar os principais riscos aos quais elas estão hoje sujeitas e apontar as melhores práticas
na gestão da

segurança, a edição 2006 da pesquisa “Segurança Global” entrevistou executivos de um universo


representativo de

31% das maiores instituições financeiras do mundo em valor de mercado. Formada em sua maioria
(88%) por bancos

e seguradoras, a amostra expressa visões e soluções de corporações de todo o mundo, inclusive o


Brasil. O sócio da

área de Consultoria em Gestão de Riscos Empresariais da Deloitte, Robson Calil Chaar, interpreta
esses dados como

reflexo de um grande desafio que hoje se apresenta aos

Chief Information Officers – CIEs

27

Idem n° 38- O panorama sistêmico de riscos cibernéticos foi alvo de um amplo estudo realizado pela
Deloitte com

150 organizações de um setor com alto grau de dependência tecnológica: as instituições financeiras.
“Para identificar

os principais riscos aos quais elas estão hoje sujeitas e apontar as melhores práticas na gestão da
segurança, a edição

2006 da pesquisa ‘“ Segurança Global ”’ entrevistou executivos de um universo representativo de 31%


das maiores

instituições financeiras do mundo em valor de mercado. A sofisticação dos ataques direcionados aos
sistemas que

lidam com dados sigilosos de clientes e das próprias instituições que os mantêm é a principal tendência
negativa

indicada pela pesquisa.


O roubo de identidades via internet, em especial, é apontado como um dos crimes

emergentes do século XXI.

Tipicamente associado a fraudes com cartões de crédito ou a extravios de

correspondências, esse tipo de delito acontece agora predominantemente na web. Os métodos mais
comuns

empregados com esse fim atendem pelos nomes de “

phishing

” (mensagens que induzem o usuário a clicar em um

link que desencadeia a ação de um software que infecta a máquina e rouba informações contidas nela)
e

“pharming

(modificações no sistema de endereços DNS,

de Domain Name System

, levando o internauta a uma página de risco,

que não corresponde àquela que havia sido digitada). Cinqüenta e um por cento das maiores
instituições financeiras

do mundo apontam, pela pesquisa, ter sido vítimas desses dois métodos, o que explica que 53% da
amostra

10

Outro fator que deve ser ponderado pelo governo, na tomada de medidas
contra a
criminalidade informática que se agiganta é a velocidade de processamento,
atualizações

e a agilidade dos fraudadores que utilizam programas maliciosos que se


atualizam

automaticamente

28

. Cabe ainda notar que a criminalidade age de forma organizada,

hierarquizada, As agencias criminosas possuem muitas ramificações, os


membros das

facções criminosas não se conhecem e se utilizam técnicas sofisticadas.

Trabalho do crime galopa em ritmo acelerado, com grande facilidade para

se cometer os crimes, com novos envolvidos surgindo a cada momento. A


extensão dos

delitos nunca é plenamente conhecida. Ataque destes criminosos age como


ondas e as

fraudes pode ser perpetrada na privacidade da residência ou em outro local


qualquer como

escritórios e locais públicos o que dificulta a investigação

29

Curiosamente é mister mencionar que na América Latina, o Brasil poderá


se

integrar de um dos maiores acordos mundiais para desenvolvimento de


segurança de
ponta na Internet: O Acordo de Wassenaar, firmado pelos integrantes do
G7

30

e diversos

paises. Tal tratado tem o objetivo de limitar a exportação da chamada


tecnologia sensível

aos países não signatários. Essa questão, voltada à Segurança Nacional


Brasileira, tem

merecido constante preocupação dos setores oficiais. A Argentina é


signatária do acordo

que também envolve troca de informações para a construção de criptografia


de ponta,

com vista a impedir a ação de invasores e de terroristas.


identifiquem nessas práticas a principal ameaça potencial envolvendo tecnologia para os próximos 12
meses, à frente

até mesmo dos tradicionais vírus de computador.

28

Fonte:http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=4148

29

HC 88905 / GO – GOIÁS HABEAS CORPUS, Relator(a): Min. GILMAR MENDES,Julgamento:


12/09/2006

Órgão Julgador: Segunda Turma.

30
Citam os doutrinadores Brasileiros que na América Latina, e no Brasil inclusive, essa questão não tem
merecido

maiores preocupações dos setores oficiais, exceto talvez, por parte da Argentina que é signatária do
acordo de

Wassenaar - firmado entre os integrantes do G7 e mais diversos países, com o objetivo de limitar a
exportação das

chamadas “tecnologias sensíveis” aos países não signatários (dentre os quais se inclui o Brasil), da
qual constam não

só armamentos de ponta como mísseis, submarinos nucleares etc., mas produtos de tecnologia civil que
podem ser

utilizadas pelo terrorismo (as chamadas “dual-mode technologies”), dentre as quais está a criptografia.
Os países

citados em 2005 pelos doutrinadores são: Argentina, Austrália, Áustria, Bélgica, Bulgária, Coréia,
Dinamarca,

Eslováquia, Espanha, Finlândia, Grécia, Holanda, Hungria, Irlanda, Luxemburgo, Noruega, Nova
Zelândia, Polônia,

Portugal, República Tcheca, Romênia, Rússia, Suécia, Suíça, Turquia e Ucrânia. Lucca, Newwton De
e Simão Filho,

Adalberto (cordenadores) e outros, Direito&Internet-São Paulo: Quartier Latin, 2

edição, 2.005. Artigo de Regis

Magalhães Soaresde Queiroz&Henrique Azevedo Ferreira França, pág 238. Consultando o Website:
verifico a nova

lista de membros:

Argentina, Australia, Austria, Belgium, Bulgaria, Canada, Croatia, Czech Republic, Denmark,

Estonia,Finland, France, Germany, Greece, Hungary, Ireland, Italy, Japan, Latvia, Lithuania,
Luxembourg, Malta,

Netherlands, New Zealand, Norway, Poland, Portugal, Republic of Korea, Romania, Russian
Federation, Slovakia,
Slovenia, South Africa, Spain, Sweden, Switzerland, Turkey, Ukraine, United Kingdom, United States.

Website: http://www.wassenaar.org/participants/contacts.html#Czech_Republic

11

É justamente neste particular que atuação preventiva do governo deve ser


efetiva,

viabilizando à sociedade o seu mais amplo desenvolvimento, diminuindo, na


medida do

possível, as perdas que possam vir a ocorrer. À conta do que se expôs, torna-
se imperiosa

a necessidade de que se aprofundem os estudos sobre as garantias contra


perdas e

invasões de sistemas do Estado-Cidadão e preservação da boa fé e da ampla


defesa.

O artigo

CRACKER31

informa que redes de computadores são usadas todos os dias

por corporações e várias outras organizações, portanto, vulneráveis. Para


piorar a

insegurança do trânsito de informações na Internet, não há


regulamentação sobre

provedores de Internet e suas responsabilidades. A mentalidade tem


mudado. Os

provedores e os grandes Portais de comunicação, quando possível, com


limites, tem

colaborado com as ações da Justiça. No Senado, entre outras propostas,


tramita o projeto
de lei 5.403/01, que regulamenta o acesso às informações na rede. Se
aprovado, os

provedores de Internet terão de arquivar por um ano o histórico de acesso


de seus usuários

para ajudar no combate ao uso indevido da rede

32

3. Crimes e Criminosos

Esta nova era tecnológica que abarca a denominada Sociedade da


Informação

propiciou o surgimento de novas espécies de criminosos, quais sejam:

Hacker e,

Crackers

, dentre outras figuras, responsáveis por grande parte dos prejuízos


ocasionados

por intermédio da Internet, através da disseminação de vírus, desvendando


códigos ou

outras informações pessoais (furto de identidade), etc. Por Hacker podemos


compreender

aquele que possui alta habilidade técnica para lidar com sistemas de
computação ou
comunicações em rede, a sua denominação tem origem no inglês,
significando “fuçador”.

Seu propósito é de invadir sistemas alheios para satisfação pessoal, vale


dizer, não tem

intuito de prejudicar terceiros. O Cracker, por sua vez, também é um


invasor, cujo

objetivo é danificar a maquina ou sistema, trata-se do pirata digital.


Entendo que ambos

em determinado momento, podem ser considerados criminosos e suas


condutas não

devem ser aprovadas, nem pela ética, nem pelo direito.


31

Fonte

: http://www.csu.uem.mz/cracker.htm As redes de computadores permitem que os usuários troquem


uma

vasta quantidade de informações ou dados eficientemente. Usualmente, redes corporativas não são
desenvolvidas e

implementadas com certa segurança em mente, mas para terem funcionalidade e eficiência máximas.
Embora isto

seja bom, sob o ponto de vista empresarial, os problemas de segurança certamente aparecerão depois e
as empresas

gastarão muito dinheiro para resolvê-los na proporção do tamanho de suas redes. Muitas redes
corporativas e

privadas funcionam baseadas no princípio Cliente-Servidor, onde os usuários utilizam

workstations

para conectaremse

aos servidores e compartilharem as informações. Este documento irá concentrar-se na segurança do


servidor, alvo
primordial dos

crackers

, pois se ele consegue acesso a este computador que, geralmente, é o mais bem protegido da

rede, é muito fácil conseguir acesso ao restante da rede. O elemento vulnerável de um ataque sistêmico
em grande

escala, normalmente, inclui: instituições financeiras e bancos; ISPs (provedores de internet);


companhias

farmacêuticas; governo e agências de defesa; empresas multinacionais, embora muitos desses ataques
sejam feitos

pelos próprios funcionários da empresa que têm senhas de acesso a determinados setores.

32

Criminosos cibernéticos. Matéria de Capa do Jornal do Advogado da OAB/SP Nº 306 / Maio de 2006

/Bandidos.com, informando que cada vez mais, bandidos roubam informações e lesam via internet.

12

Dentre as práticas criminosas mais comuns podemos listar: furto de dados,

estelionato, clonagem de cartões, injúria, calúnia, difamação, apologia ao


racismo,

homofobia, pedofilia (segundo o relatório anual da Polícia Federal de 2005,


o número de

denúncias sobre pedofilia na

Web

foi 2.772, bem como foram instaurados 105 inquéritos

policiais
33), vandalismo informático (cyberpunk

), terrorismo, rufianismo, conspirações

criminosas, tráfico de substâncias entorpecentes, crimes contra a


propriedade intelectual

(como pirataria de informação, falsificação e contrafação), crimes de


lavagem de

dinheiro, evasão fiscal, inserção de dados falsos em sistemas de


informações, modificação

ou alteração não autorizada de sistema de informações, interceptação de


comunicações

em sistema de informática, fraudes (dos mais variados tipos).

Não podemos afirmar, contudo, que não existe nenhum tipo de


regulamentação no

que tange à criminalidade informática no Brasil. Algumas condutas podem


ser

subsumidas à tipos penais já existentes no nosso ordenamento jurídico.


Merece destaque,

assim, no plano de edição de normas, a lei 9.296 de 24 de junho de 1996,


que pune o

individuo que realiza interceptação de comunicações em sistema de


informática, impondo

reprimenda de reclusão de dois a quatro anos, assim como, os artigos 313-A


e 313-B,

incluídos no Código Penal, pela lei 9.983, de 14 de julho de 2000, que


versam,

respectivamente, sobre a inserção de dados falsos em sistema de


informações e
modificação ou alteração não autorizada de sistema de informações. Por
fim, o art. 241 do

Estatuto da Criança e do Adolescente que trata da pornografia infantil na


internet:

art. 214

- Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer


meio de

comunicação,

Insta destacar, ainda, no plano municipal, em São Paulo, o Prefeito


Gilberto

Kassab regulamentou, por meio do decreto nº. 47.801/06, a lei nº 14.167


sancionada em

06/06/2006, de autoria do vereador Gilson Barreto (PSDB) que autoriza a


cassação de

auto de licença de funcionamento de lojistas e do Termo de Permissão de


Uso de

ambulantes que venderem mercadorias irregulares – dentre elas as


pirateadas. Segundo

dados do Conselho Nacional de Combate à Pirataria, vinculado ao


Ministério da Justiça,

este setor movimenta anualmente US$ 522 bilhões contra US$ 360 bilhões
do tráfico,

tornando-se, portanto, uma das atividades ilícitas mais lucrativas do mundo.

34
Entretanto, nem todas as práticas se enquadram perfeitamente no que já
temos e,

tendo em vista o princípio da legalidade, que norteia o Direito Penal pátrio,


torna-se,

muitas vezes, impossível uma punição pelos crimes cometidos em ambiente


virtual.

Nesse sentido, temos, ainda em tramitação, no congresso nacional, o


substitutivo

do Senador Eduardo Azeredo (PL n. 76/00), que tipifica os crimes


informáticos. Instando
33

Relatório Anual do Departamento da Polícia Federal relativo ao ano de 2005

. Dados disponíveis em: http://www.dpf.gov.br. Acesso em:

22/01/07.

34

Ministério da Justiça. Conselho nacional de Combate à Pirataria. III Relatório de Atividades. Dez./2006.Disponível em:
http://www.mj.gov.br.

Acesso em: 20/02/07.

13

salientar que referido projeto recebeu grande influencia da convenção sobre


cibercrime

(de Budapeste), firmada pelos países da Europa e outros interessados, como


os EUA.

4. A atuação dos órgãos responsáveis pelo combate à criminalidade


informática

Muito tem sido feito no que tange à atuação dos órgãos incumbidos do
combate e
prevenção da criminalidade informática, contudo, face ao dinamismo dos
avanços

tecnológicos, ainda há um descompasso. Uma das atitudes louváveis que


podemos

apontar foi a criação de delegacias ou núcleos de investigações


especializados, tais como:

DIG-DEIC – 4ª Delegacia de Repressão a Crimes de Informática de São


Paulo (SP);

DERCIFE (Delegacia Especializada de Repressão a Crimes contra


Informática e Fraudes

Eletrônicas), em Belo Horizonte (MG); DRCI – Delegacia de Repressão aos


Crimes de

Informática, no Rio de Janeiro (RJ), dentre outros.

No âmbito da Polícia Federal, a perícia de informática teve início em


01/11/1995.

Posteriormente em 1996 foi criada a Unidade de Perícia de Informática da


Polícia

Federal.Em 2003 recebeu a denominação atual de SEPFIN (Serviço de


Perícia em

Informática).

A ONU em dezembro de 2.006 criticou o crescente furto qualificado de


dados na

Internet. Enfatizou que se trata de uma crise mundial: “O relatório, escrito


em Genebra

pelos membros do ITU (União Internacional para Telecomunicações),


afirma que o roubo

de senhas e de identidade na web vem crescendo em ritmo acelerado, o que


pode colocar

em crise os modelos de negócios baseados em operações eletrônicas do e-


GOV".
O Brasil saiu na frente, já no início de 2005, o Instituto Nacional de
Criminalística

da Polícia Federal em Brasília já despontava para toda comunidade


científica

internacional como um dos mais modernos e completos do mundo (INC),


constituindo

mais uma arma a ser utilizada contra as ações criminosas praticadas na


web.

Temos, ainda, outras medidas, algumas de iniciativa privada, tais como: a


criação

da SaferNet Brasil, organização não governamental, que através da Central


Nacional de

Denúncias de Crimes Cibernéticos, operada em parceria com o Ministério


Público

Federal, oferece à sociedade brasileira e a comunidade internacional um


serviço anônimo

de recebimento, processamento, encaminhamento e acompanhamento on-


line de

denúncias sobre qualquer crime ou violação aos Direitos Humanos


praticado através da

Internet.

35

Ademais, temos a Cartilha de Segurança da Internet, que contém

recomendações e dicas sobre como o usuário pode aumentar a sua


segurança na Internet,

disponibilizado pelo centro de estudos, resposta e tratamento de incidentes


de segurança

no Brasil (http://cartilha.cert.br/). Nesse sentido,


o Perito Criminal da Superintendência da

Polícia Técnico-Científica de São Paulo, Orlando Ruiz, defende a


necessidade de uma

maior integração entre governo, usuários e a iniciativa privada para


combater os crimes
35

http://www.denunciar.org.br/twiki/bin/view/SaferNet/WebHome.

14

pela internet. Segundo ele, esta medida traria maior eficiência contra os
fraudadores do

que a criação de leis específicas para crimes on-line.

36

Não se pode deixar de mencionar a importância para o Brasil

da Criação da

Comissão do Direito na Sociedade da Informação da OAB/SP.


Vive-se hoje o que se

convencionou chamar de era informacional, ou a sociedade da informação


na União

Européia. Neste meio, informação é um ativo de grande valia, movendo


mercados e

mobilizando consciências e processos legislativos políticos e jurídicos.


Aquele que mais

rapidamente concentra uma gama de informações qualitativas, diminui seus


custos e

tempo de transação, ganha vantagem competitiva, evitando gargalos na


cadeia logística de

empresas públicas e privadas. Na atualidade, vivem-se, relevantes


problemas sociais

causados pelas assimetrias digitais.

A gênese da Sociedade da Informação constitui um corolário lógico de


diversos

processos de desenvolvimento, dentre os quais, a globalização, que


estimulou a idéia de

infra-estrutura global de informação, propiciando a abertura das


telecomunicações.

E como não poderia deixar de ser, o estudo dos crimes cibernético esta
elencado

dentre os objetivos de Comissão

37
de Direito na Sociedade da Informação da Ordem dos

Advogados do Brasil Secção de São Paulo que reúne Professores e


Pesquisadores do

Brasil e do exterior.

5. Conclusões

O Ministro Relator Gilmar Mendes do Supremo Tribunal federal no ano de


2.005,

reconhece a existência do cibercrime organizado

38

no Brasil. Trata-se de marco histórico

de que estas atividades criminosas na internet já estão em plena atividade


no Brasil.

O crime na Internet e a impunidade tornaram-se um círculo vicioso que,


sob o

ponto de vista tecnológico, parece não ter limites.

Com o desenvolvimento de novas tecnologias de comunicação e, sobretudo


com o

advento da

Internet

, surgem novas questões a serem analisadas por pesquisadores,

cientistas, operadores do Direito, bem como pelo legislador, uma vez que
não podemos

nos olvidar que o Direito deve acompanhar a evolução da sociedade,


adequando-se à nova
realidade social que se apresenta, qual seja, a do mundo virtual e da
sociedade da

informação, afinal, conforme alude conhecido brocardo romano:

ubi societas ibi jus39.

Finalizando, faço minhas as palavras do cientista e escritor Carl Segan:


36

União entre usuários, governo e iniciativa privada aumenta a eficiência do combate a crimes virtuais.
Acesso em:

20/6/2007. Disponível em:http://www.internetsegura.org/noticias/releases.asp?temp=5&id=35.

37

Conforme na Internet da Ordem dos Advogados do Brasil Secção de São Paulo:

http://www2.oabsp.org.br/asp/comissoes/comissao.asp?id_comissao=125&opcao=1, acessada no dia 25


de maio de

2.008.

38

Disponível:http://www.stf.gov.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=HC.S
CLA.%20E%208

8905.NUME.&base=baseAcordaos. Acesso em: 23 de maio 2008

39

Tradução livre: Onde há sociedade, há direito.


15

Nós criamos uma civilização global em que elementos cruciais - como as

comunicações, o comércio, a educação e até a instituição democrática do


voto -

dependem profundamente da ciência e da tecnologia. Também criamos uma


ordem em

que quase ninguém compreende a ciência e a tecnologia. É uma receita


para o desastre.

Podemos escapar ilesos por algum tempo, porém, mais cedo ou mais tarde,
essa mistura

inflamável de ignorância e poder vai explodir na nossa cara

6. Bibliografia

ARAÚJO ALMEIDA FILHO, José Carlos de.

Processo eletrônico e teoria geral do

processo eletrônico

. Rio de Janeiro: Forense, 2007.

BARROS, Marco Antonio de. Tutela punitiva tecnológica. In: PAESANI,


Liliana Minardi

(Coord.).
O direito na sociedade da informação

. São Paulo: Atlas, p. 275-299, 2007.

ABDI –

Associação Brasileira de Direito de Informática e Telecomunicações

Disponível em : . Acesso em: 25/04/06

ARAS, Vladimir.

Crimes de Informática: uma nova criminalidade

. Disponível em:

http:// www.informatica-juridica.com/ trabajos/artigo_

crimes

informaticos.asp . Acesso

em: 11/04/06.

BLUM, Renato Ópice.


Legislação para crimes eletrônicos

. Disponível em :

. Acesso em: 15/02/06.

CBEJI –

Centro Brasileiro de Estudos Jurídicos da Internet

. Disponível em:

. Acesso em: 15/07/06.

CYBERCRIME

(US). Disponível em: < http://www.cybercrime.gov>. Acesso em:

11/04/06.

COSTA, Marcos da.

Movimentações Financeiras Eletrônicas no Mercado Bancário in

Direito e

Internet: relações jurídicas na sociedade informatizada

Internet: relações jurídicas na sociedade informatizada

Internet: relações jurídicas na sociedade informatizada

. Coordenadores
Marco Aurélio Greco, Ives Gandra da Silva Martins. São Paulo: Editora
Revista dos

Tribunais, 2001.

CAMPOS, André L. N.

Sistema de Segurança da Informa

ção. Editora Visual Books,

Florianópolis - SC/jan. 2006.

CORREA, Gustavo Testa.

Aspectos Jurídicos da Internet

. Editora Saraiva, São

Paulo/2000.

FINKELSTEIN, Maria Eugenia Reis.

Aspectos Jurídicos do Comércio Eletrônico

Thomson IOB, Editora Síntese, 2004.

MACHADO, Hugo de Brito.

Proibição do contribuinte inadimplente de imprimir


notas fiscais.

São Paulo: RDDT, junho de 2007, artigo página 85 “usque” 95.

GRECO, Marco Aurélio.

Internet e Direito

. 2 ed. São Paulo. Editora Dialética, 2000.

MARCELO, Antonio; PEREIRA, Marcos.

A arte de Hackear Pessoas

. Rio de Janeiro:

Editora Brasport, 2005.

16

IBDE –

Instituto Brasileiro de Direito Eletrônico

. Disponível em: <

http://www.ibde.org.br>. Acesso em: 15/06/06.

IPDI –
Instituto de Peritos em Tecnologias Digitais e Telecomunicações

. Disponível

em:< http://www.ipdi.com.br>. Acesso em: 15/06/06.

MINISTÉRIO PÚBLICO FEDERAL; COMITÊ GESTOR DA INTERNET


NO BRASIL.

Crimes Cibernéticos - Manual prático de investigação

. São Paulo, 2006.

Policia Federal.

Instrução Técnica N°001/GAB/DITEC

. Ministério da Justiça, Brasília-

DF 10 de outubro de 2.005. Dispõe sobre a padronização de procedimentos


e exames no

âmbito da perícia e informática.

POLÍCIA FEDERAL.

Relatório Anual do Departamento da Polícia Federal relativo

ao ano de 2005
. Dados disponíveis em: http://www.dpf.gov.br. Acesso em: 22/08/07.

PAESANI, Liliana Minardi (Coordenadora).

O Direito na Sociedade da Informação

São Paulo: Editora Atlas, 2007.

ROCHA FILHO, Valdir de Oliveira coordenação.

O Direito e a Internet

. 1. ed. Rio de

Janeiro: Editora Forense Universitária, 2002.

ROSA, Fabrízio.

Crimes de Informática

. 2. ed. Campinas – São Paulo: Editora

Bookseller, 2006.

SILVA, Paulo Quintiliano. Crimes Cibernéticos e seus efeitos


internacionais. In: Anais:

Procedings of the Firts International Conference on Forensic Computer


Science

Investigation (ICoFCS´2006)/ Departamento de Polícia Federal


(ed.) Brasília, Brazil,

inclusive rede mundial de computadores ou internet, fotografias ou

imagens com pornografia ou cenas de sexo explícito envolvendo criança ou


adolescente.

Você também pode gostar