Vous êtes sur la page 1sur 16

ATUAL CENÁRIO DOS CRIMES CIBERNÉTICOS NO BRASIL

1
Coriolano Aurélio Almeida Camargo Santos

Sumário: 1. Introdução; 2. Breve análise acerca dos avanços da criminalidade


informática; 3. Crimes e Criminosos; 4. A atuação dos órgãos responsáveis pelo combate
à criminalidade informática; 5. Conclusões; 6. Bibliografia.

Resumo: A presente proposta de estudo suscita remeter o leitor a momentos de meditação


ao abordar o atual cenário dos crimes praticados por meio de tecnologias avançadas e no
espaço cibernético. Suscita algumas fragilidades e avanços da sociedade da era digital
diante deste conjunto de fenômenos. A humanidade está vivendo um período de
transformação de uma sociedade industrial para uma sociedade da informação. Discute
fatos ocorridos no final do século XX, um dos raros intervalos na história, cuja
característica é a transformação de nossa “cultura material” pelos mecanismos de um
novo paradigma tecnológico que se organiza em torno da tecnologia da informação.
Aborda pontos polêmicos em plena era do Direito da Sociedade da Informação, onde o
conceito de segurança da informação e transações está associado a toda uma logística
operacional que envolve custos desde a previsão de contingências até o desenvolvimento
de mecanismos preventivos, até mesmo a elaboração de métodos para impressão de
elementos de prova em papel. Aborda os pontos sensíveis de projetos tecnológicos de
governo, pretendendo com isso remeter o leitor a uma reflexão sistêmica da convivência
destes projetos públicos e privados em meio a redes de crime cibernético organizado.

Abstract: Present the proposal of study excites to send to the reader the moments of
meditation when approaching the current scene of the crimes practiced by means of
advanced technologies and in the cybernetic space. It ahead excites some fragilities and
advances of the digital society age of this set of phenomenon’s. The humanity is living a
period of transformation of an industrial society for an information society. It argues
facts occurred in the end of century XX, one of the rare intervals in the history, whose
characteristic is the transformation of our “material culture” for the mechanisms of a
new technological paradigm that if it organizes around the information technology. It
approaches controversial points in full was of the Right of Information Society, where the
concept of security of the information and transactions is associated with all logistic
operational that involves costs since the forecast of contingencies until the development of
preventive mechanisms, even though an elaboration of methods for impression of

1
. Advogado, sócio diretor da Almeida Camargo Advogados. Presidente da Comissão de Direito na Sociedade da
Informação da OAB/SP. Vice-Presidente da 4a Câmara Efetiva do Egrégio Tribunal de Impostos e Taxas da
Secretaria da Fazenda do Estado de São Paulo. Mestrando em Direito na Sociedade da Informação pela FMU

1
elements of test in paper. It approaches, as well, the sensible points of technological projects
by government, intending with this to send to the reader to a systems reflection of the
convergence of these public and private projects in way the nets of organized cybernetic crime.

Palavras-chave: Atual Cenário, Sociedade da Informação, Crimes Cibernéticos e


Avançadas Tecnologias.

Keywords: Current Scene, Information Society, Cybernetics Crimes and Advanceds


Technologies.

1. Introdução

O presente artigo vem tratar dos riscos envolvendo os crimes praticados com a
utilização de avançadas tecnologias. Os momentos de meditação aqui propostos são
decorrentes da experiência do autor no exercício da advocacia, na análise de crimes no
espaço cibernético e debates acadêmicos.

Que a Internet trouxe inúmeros benefícios à todos nós, não há dúvidas, entretanto,
igualmente, propiciou o surgimento de práticas ilícitas novas, bem como possibilitou a
existência de outras formas de execução de crimes já existentes.

Foi nos anos 90 que o Brasil, notadamente, experimentou as influências da


globalização e seus efeitos, inclusive, pelo acesso à bens tecnológicos, sendo tudo isso
propiciado pela abertura econômica. Atualmente um vasto número de atividades e de
serviços podem ser realizados com o apoio na Internet, tais como: certificação digital;
leilões virtuais, correios eletrônicos, comércio dos mais variados produtos; operações no
mercado financeiro (como investimentos, compra e venda de ações e serviços bancários),
conversas e interação em tempo real entre os internautas através de chats ou programas
como instant messenger e etc.

Cumpre lembrar que, a existência de um mundo virtual ou ciberespaço, que


apresenta novas concepções de tempo e espaço, bem como as dificuldades de
identificação dos usuários da Internet, além dos entraves que surgem no campo da
produção de provas, dentre outros aspectos, constituem verdadeiros óbices no combate à
criminalidade informática.

2
Dessa forma, o presente artigo pretende, de forma sucinta, averiguar os avanços e
os impactos dessa nova criminalidade, considerada transnacional, que surge na sociedade
brasileira.

2. Breve análise acerca dos avanços da criminalidade informática

O combate à criminalidade informática é um grande desafio, pois a cada solução


surge um problema2. Pesquisa conduzida pela IBM aponta que 100% dos usuários temem
o cibercrime mais que delitos físicos.3. Relatório da IBM de 2006 prevê a evolução do
Cyber Crime4. Lucro faz cibercrime se estabelecer mundialmente.5

2
Sobre o comentário, achamos importante ilustrar que vários golpes são noticiados todos os dias. Novo golpe na web
para roubar dados bancários. Clientes de um banco da Califórnia (EUA) receberam recentemente mensagens de e-
mail pedindo que ligassem para seu banco devido a problemas em sua conta. Era mais um golpe de piratas virtuais,
que tinha por objetivo obter informações financeiras, em um novo método criminoso batizado de vishing. A fraude
pela internet conhecida como phishing, na qual as pessoas recebem um e-mail que os direciona a um site falso com a
finalidade de obter seus dados financeiros, já existe há anos, mas o novo caso registrado na Califórnia representa um
novo tipo de golpe, informaram funcionários do governo norte-americano e especialistas em segurança. Diferente do
phishing, o chamado vishing se baseia na telefonia VoIP (voice over Internet Protocol, ou voz sobre IP, tecnologia
em que a voz trafega pelo cabo da internet, portanto sem cobrança de pulsos telefônicos). Em vez de levar o
internauta a um site falso, o novo golpe o induz a ligar para um número - como uma ligação telefônica, mas pelo
sistema VoIP - e declarar seus dados bancários."É um fenômeno bastante novo", disse Lisa Hone, assistente de
direção do gabinete federal para a proteção dos consumidores. Os criminosos responsáveis pelos e-mails enviados
aos clientes do Santa Barbara Bank and Trust, da Califórnia, ainda não foram capturados, mas o banco alertou seus
clientes sobre a fraude. O e-mail pedia aos clientes que ligassem para um número aparentemente local para
solucionar um problema em sua conta. Segundo a empresa de segurança na internet Websense, quando ligavam, os
clientes ouviam uma mensagem gravada pedindo para que dessem o número da conta. A Websense divulgou uma
cópia do falso e-mail, com link para a gravação fraudulenta, em 23 de junho. Dan Hubbard, vice-presidente de
investigação sobre segurança na Websense, informou que o grupo avisou o banco, filial do Pacific Capital Bancorp.
A instituição não quis comentar o caso, mas o site do banco alertou seus clientes sobre o problema. Definitivamente
é uma nova tendência. É algo que está aumentando, mas ainda não é tão grande quanto à ameaça de sites falsos na
internet ou atividades criminosas mediante códigos enganosos. Estamos falando de dezenas de milhares contra um
punhado de casos, disse Hubbard. Ele advertiu que fraudes similares foram tentadas com usuários da companhia de
pagamentos pela internet PayPal e do site de leilões eBay. Uma fraude baseada no sistema VoIP pode ser montado
com muita facilidade, segundo especialistas em segurança. Há relativamente poucas companhias que oferecem esse
serviço e, em geral, há menos controle do que quando se abre uma conta em uma companhia tradicional.
Fonte: Folha On Line - 24/07/2006 - 16:52
3
IDG NOW, Autor Fernanda K. Ângelo, Título, Com cibercrime, síndrome do pânico chega ao mundo virtual, data
07/04/2006.
4
Para ler a notícia, basta clicar no link abaixo: http://tecnologia.terra.com.br/interna/0,,OI848630-EI4805,00.html
5
21/3/2006 - 15:11 Giordani Rodrigues, O relatório completo da Symantec, em inglês, pode ser encontrado na
página www.symantec.com/enterprise/threatreport/index.jsp.

3
A Legislação que trata do cibercrime6 não deve ser deficiente e o método de
combate7 pró-ativo8. Na Abertura da III Conferência Internacional de Perícias em Crimes
6
Ao comentar a atuação da Polícia Federal, o perito criminal da Polícia Federal (PF), Paulo Quintiliano da Silva,
explicou que a PF trabalha em conjunto com policiais de outros países para resolver crimes praticados na Internet.
"No entanto, sua atuação é basicamente reativa e não preventiva, como deveria ser", lamentou o perito.Quintiliano
afirmou que, além da inexistência de normas de controle, o Brasil não dispõe de um número de peritos capaz de
realizar um trabalho mais expressivo: são apenas 40 agentes. Para 2005, há a expectativa de se receber mais 105 para
atuar nesse setor", comentou. Fonte: Website da Câmara dos Deputados Federais. Disponível em:
http://www.camara.gov.br/internet/agencia/materias.asp?pk=59220, Reportagem – Patrícia Araújo, Edição - Patricia
Roedel. Comenta-se no Website pesquisado que a reprodução foi autorizada mediante citação da Agência Câmara -
tel. (61) 216.1851/216.1852 fax. (61) 216.1856 e-mail:agencia@camara.gov.br. A Agência utiliza material
jornalístico produzido pela Rádio, Jornal e TV Câmara.
7
Publicada/em: 15/11/2006- Nota Fiscal Eletrônica é discutida na III Conferência Internacional de Perícias em
Crimes Cibernéticos, Coriolano Aurélio de Almeida Camargo Santos SÃO PAULO — O Brasil ocupa atualmente
uma das piores posições no ranking mundial de crimes cometidos na internet. Neste toar, entre os dias 6 e 8 de
novembro, Brasília foi sede da III Conferência Internacional de Perícias em Crimes Cibernéticos - ICCyber 2006. A
conferência foi organizada pela Diretoria Técnico-Científica do Departamento de Polícia Federal (DITEC), liderada
pelo insigne Dr. Gerando Bertolo e do Serviço de Perícias em Informática do Instituto Nacional de Criminalística
(INC), comandado pela Dra. Zaíra Hellowell. Estiveram no evento, diversas autoridades civis e militares, agentes do
Serviço Secreto Americano e 26 serviços de inteligência de diferentes países. Mais de 700 especialistas e Professores
do Brasil e de várias partes do mundo compareceram a este importante marco para a evolução da prevenção e no
combate ao cibercrime organizado no Brasil. Representantes de instituições estrangeiras discutiram o tema de forma
aberta e consciente de que a cooperação policial internacional e troca de informações e experiências são
fundamentais para a efetividade do combate aos crimes cibernéticos. O Professor Doutor Paulo Quintiliano, Chefe do
Serviço de Perícias em Informática, informou que os Países devem "estar preparados para enfrentar um dos maiores
desafios e uma das maiores ameaças neste século XXI. Esclarece Quintiliano" que estes desafios e ameaças estão
vindo e continuarão a vir pelo espaço cibernético, estão atingindo e continuarão a atingir alvos de toda a sociedade
moderna. Observando esta tendência, dentro de 15 anos, praticamente todos os criminosos estarão fazendo uso do
espaço cibernético e / ou computadores e outros recursos de informática na realização de atividades criminosas.
Sobre esta vertente, Coriolano Camargo, da Almeida Camargo Advogados teve o artigo publicado nos livro de
sessões técnicas do evento, abordando "A Nota Fiscal Eletrônica e o Atual Cenário do Cybercrime". "Tema para o
Trabalho Preventivo do Instituto Nacional de Criminalística da Polícia Federal".
O Congressista ao proferir sua Palestra, abordou os pontos sensíveis do projeto, pretendendo com isso remeter a
sociedade a uma reflexão sistêmica da convivência da NF-E em meio a códigos brutalmente sofisticados e
maliciosos, que podem acarretar graves problemas legais, muitas vezes camuflados em meio ao arsenal de produtos e
materiais ilegais oferecidos na Internet.Em sua abordagem, reprova a idéia do surgimento da Nota Fiscal Eletrônica
como panacéia fiscal do Século XXI e frisa-se que o ataque de botnets - vírus com características especiais criado em
2003 - em larga escala, tornará frágil o sistema de alimentação da base de dados do fisco e de contribuintes. Aspira-
se responder que o desenvolvimento tecnológico sustentável requer investimento contínuo em segurança, que a
eficácia de qualquer projeto de controle fiscal eletrônico representa grande avanço, contudo um dos grandes desafios
será a criação de mecanismos ainda mais inteligentes para impedir a ação de fraudes. Uma posição conservadora
busca a realidade em acontecimentos atuais. Novos conceitos tratam de ponderar sobre a capacidade da
Administração Fazendária para superar e prever a sagacidade e disfarce de facções e organizações criminosas, cada
vez mais perigosas e altamente especializadas no seqüestro, furto, adulteração, danificação, controle ou geração da
perda proposital de informações confidenciais do fisco, acarretando na quebra do sigilo fiscal do contribuinte. Ao
final recomendou da assinatura de um importante Convênio de cooperação entre as Secretarias de Fazenda e o órgão
de criminalística da Polícia Federal. Desta forma, poderia ser realizado um redesenho do Projeto da Nota Fiscal
Eletrônica com foco em integrar ações voltadas a métodos preventivos contra a fraude eletrônica. O Dr. Geraldo
Bertolo enfatizou que o ICCyber tem como foco principal incentivar a pesquisa e o desenvolvimento científico, com
objetivo de se produzirem técnicas avançadas, visando ao combate de crimes cibernéticos. Na sessão solene de
abertura o Ministro da Justiça, Márcio Thomaz Bastos, enfatizou que o Ministério da Justiça tem realizado grandes
investimentos na Polícia Federal e destacou a inauguração da nova sede do Instituto Nacional de Criminalística da
Polícia Federal, um dos mais modernos do mundo. Esteve presente no evento o Ministro Gilson Dipp/STJ e do
Presidente da Conferência o Diretor Geral/DPF, Paulo Lacerda. Na Abertura da III Conferência Internacional de
Perícias em Crimes Cibernéticos - ICCyber 2006, foi realizada a apresentação de método de investigação pró-ativo
de combate a pedofilia no Brasil. Trata-se do Sistema de Rastreamento de Exploração Infantil (CETS - Child

4
Cibernéticos - ICCyber 2006, foi realizada a apresentação de método de investigação pró-
ativo de combate à pedofilia no Brasil. Trata-se do Sistema de Rastreamento de
Exploração Infantil (CETS - Child Exploitation Tracking System) – fruto de uma aliança
da Microsoft do Brasil e Polícia Federal. Ações de interligação preventivas e pró-ativas
devem representar o marco e o início de Projetos Governamentais e Empresariais voltados
à tecnologia na era da Sociedade da Informação. Os fatos e as estatísticas demonstram
que não existe ambiente totalmente seguro na Internet, na forma como esta sendo
divulgado por algumas empresas. Temos como exemplo desta divulgação quando se
mencionam projetos tecnológicos como infalíveis. No mundo tecnológico inexiste
ambiente totalmente seguro e aprova de falhas;

Atualmente, o Estado Brasileiro tem desenvolvido paulatinamente uma cultura


relacionada a métodos de ação preventivos e pró-ativos para promover a defesa do
Estado-cidadão. A falta de uma metodologia e legislação9 específica, e ainda, a

Exploitation Tracking System) - Parceria Microsoft do Brasil e Polícia Federal. Ações de interligação preventivas e
pró-ativas devem representar o marco e o início do Projeto da Nota Fiscal Eletrônica, uma vez que, os fatos e as
estatísticas demonstram que não existe ambiente totalmente seguro na Internet, na forma como esta divulgado por
algumas empresas. É sempre bom lembrar, que é justamente o dinheiro público que mata a fome de nossas crianças e
o Estado não vai suportar perdas maciças com cibercrimes. O autor é advogado da Almeida Camargo Advogados,
Dr. Coriolano Aurélio de Almeida Camargo Santos. Fonte: Portal do
WebsiteDCI:http://www.panoramabrasil.com.br/noticia_completa.asp?p=conteudo/txt/2006/11/15/21759943.htm,Fo
nte:PortaldoWebsite-
http://www.panoramabrasil.com.br/noticia_completa.asp?p=conteudo/txt/2006/11/15/21759943.htm
8
Acredito, assim como muitos, que é necessária para o Brasil a elaboração de normas claras e fundamentais para a
efetiva punição destes criminosos. É emergencial a criação de armas preventivas, pró-ativas à ação do Estado. Armas
de defesa, com provas aos Contribuintes e ao Estado-Cidadão-Arrecadador, devem ser, o quanto antes, colocadas à
disposição das autoridades e empresários. Neste prisma da verdade, note-se que é reagente ao “cibercrime”, em
poucos casos pró-ativo, como nos demais casos de combate ao crime organizado, salvo nos casos de pedofilia, em
que a Polícia Federal tem feito uma varredura na rede.
9
Sobre os Cyber Crimes, muitas são as proposições legislativas já produzidas e debatidas no Congresso Nacional a
respeito do tema da criminalidade nas áreas da informática, das telecomunicações e da Internet, bem como na rede
mundial de computadores. A evolução das tecnologias relacionadas à produção, ao processamento, ao
armazenamento e à difusão da informação tem ocorrido com muita velocidade, gerando lacunas no ordenamento
jurídico vigente, conforme Parecer da Comissão do Senado que discute atualmente o tema mencionado.
Fonte: Website consultor jurídico do jornal Estado de São Paulo.
Endereço: http://conjur.estadao.com.br/static/text/40300,1. Sobre a necessidade de alteração legislativa
http://conjur.estadao.com.br/static/text/44818,1. Parecer de 2.006, Da Comissão de Educação, sobre o Projeto de Lei
da Câmara nº 89, de 2003 e Projetos de Lei do Senado nº 137, de 2000, e nº 76, de 2000, todos referentes a crimes na
área de informática, leia íntegra do Parecer no endereço http://conjur.estadao.com.br/static/text/45697,1. Para muitos
doutrinadores, defendem que, em tese, os estudos do Código Penal Brasileiro e da Legislação Complementar, teriam
verificado que as condutas praticadas por meio eletrônico estão tipificadas na legislação existente. Acredito que face
às anomalias existentes o rumo do Sistema Público de Escrituração Digital e da Nota Fiscal Eletrônica uma lei
especial deve se aprofundar para a criação de novos meios de sua defesa que serão específicas e multidisciplinares
aos seus meios. Já defendi em 2006 na FIESP sobre a necessidade de um protocolo de cooperação técnica entre o
Instituto Nacional de Criminalística da Polícia Federal e a Administração Fazendária dos Estados. A Administração
Tributária dos Estados publicou a recomendação, vide em:
www.portalfiscal.se.gov.br/WebPortalFiscal/notaFiscalEletronica/materias_publicadas.jsp?news=principal.html -
20k -, acessado no dia 24.05.08.

5
inexistência de normatização que ampare métodos de investigação e auditoria10 são
fatores a serem levados em consideração. Pela voz de Marcos da Costa, Diretor-
Tesoureiro da OAB-SP e especialista em Direito de Informática: Há situações novas que
configuram os chamados crimes atípicos, que clamam por uma legislação própria, pois
não se enquadram nos tipos penais em vigor.11. Por conta dessa lacuna, a Polícia
Federal12 e a Justiça tratam de determinados delitos pela legislação comum.

Já no início de 2006, imprensa anunciava: A fraude virtual representa 80% da


perda de bancos com roubo 13. Na verdade trata-se de furto qualificado.

Face ao grande volume de incidentes e forte impacto das fraudes eletrônicas sobre
o setor bancário14, a Febraban defende que fraudes na internet passem a constar na
10
O “Website” TIINSIDE informou: Na sexta-feira, 19 de maio, 2.006, foi publicada a instrução normativa no
Diário Oficial. Trata da homologação de softwares de assinatura digital, sigilo e autenticação no âmbito da ICP-
Brasil (Infra-Estrutura de Chaves Públicas Brasileiras). A partir deste sábado (20/5), quando serão publicados os
manuais de condutas técnicas, o Laboratório de Ensaios e Auditoria (LEA) passa a avaliar se esses softwares
atendem aos requisitos técnicos de segurança e interoperabilidade. ”O LEA foi à entidade contratada para realizar os
ensaios exigidos nas avaliações de conformidade, emitir os laudos correspondentes e um selo de homologação. São
passíveis de homologação mídias como tokens criptográficos e smart cards; sistemas como de assinaturas eletrônica,
de autenticação de assinatura, de autoridades certificadoras e de registro e equipamentos como os de HSM,
sincronismo e carimbo de tempo, entre outros”. A assinatura digital só terá validade se o software não atender às
condições específicas estabelecidas, conforme instrução normativa detalhada no manual. Os requisitos se subdividem
em gerais (de certificação digital) e específicos (para softwares de assinatura digital, softwares de sigilo e softwares
de autenticação). Os usuários do plano Piloto da Nota Fiscal Eletrônica terão que atualizar e requerer a homologação
de seus softwares de assinatura digital e o Confaz terá que atualizar a legislação que trata da pretendida validade
jurídica das obrigações acessórias. Pela redação da instrução normativa, a validade jurídica da Nota Fiscal Eletrônica
pode ser questionada, ou seja, as normas do Confaz já estão incompletas. A legislação começa a ficar confusa.
11
Fonte: Matéria de Capa do Jornal do Advogado da OAB-SP Nº 306 / maio de 2006.
12
Comento que o monitoramento eletrônico melhorará em muito a eficácia da ação fiscal, mas outras janelas de
sonegação existirão.
13
O prejuízo causado por fraudes virtuais a bancos e administradoras de cartões cresceu 20%, atingindo R$ 300
milhões no ano passado, segundo estimativas do Instituto de Peritos em Tecnologias Digitais e Telecomunicações
(IPDI). Até 1995, a totalidade das perdas era relacionada a roubos de agências. Entre 1995 e 2000, esse tipo de
ocorrência representou 90% do valor do prejuízo e a clonagem de cartões, 10%. "Em 2004, 80% foram ocasionados
por fraudes na internet, 10% por assaltos a agências ou seqüestros e outros 10% por clonagem", afirma o diretor do
IPDI, Otávio Luiz Artur. A aceleração das ações criminosas no ambiente da web é preocupante, segundo o Centro de
Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br). Em 2004, as tentativas de fraudes
bancárias representavam apenas 5% dos incidentes de segurança da informação. Em 2005, esse percentual saltou a
40%. Os bancos investem fortemente em segurança interessados nos baixos custos do uso da internet banking.
Enfrentam, porém, a ação agressiva de hackers, leia-se crackers e consideram que o fator humano - curiosidade,
ganância e desconfiança - como no conto do bilhete premiado, (grifo nosso), ainda figura como calcanhar-de-aquiles.
Gazeta Mercantil - 11/01/06 P.C1. Onde lê-se hacker o correto é cracker, comento.
14
Trata-se de evento organizado pela Federação Brasileira dos Bancos. Anualmente visa promover um sistema
financeiro saudável, ético, eficiente como condição essencial para o desenvolvimento econômico e social do Brasil.
Disponível em: http://www.ciab.com.br/portugues/default.asp. Segundo tema debatido em 23 de junho p.p., no
evento da CIAB 2006, organizado pela Federação Brasileira dos Bancos, advogados presentes comentaram que os
contribuintes, ao utilizarem a NF-E, poderão ser alvo de extorsão; criminosos atacam os recursos de emissão com
100 mil máquinas: o ataque é realizado por intermédio de máquinas zumbis no controle central da empresa. Se o
contribuinte quiser cessar o ataque, será obrigado ou coagido a pagar certa quantia e o contribuinte, sem defesa
contra este tipo de extorsão, deverá guardar o talão de notas ou pagar a extorsão.

6
legislação do país como crime inafiançável, 15 pautando-se na premissa de que há falta de
uma legislação específica capaz de punir de forma adequada o cibercriminoso no Brasil.

O crime virtual segundo alguns estudos, em tese, é mais lucrativo do que o


narcotráfico16 e pode envolver vários continentes17. Enquanto as drogas ilegais
movimentaram US$ 100 bilhões em 2005, as fraudes on-line totalizaram prejuízos da
ordem de US$ 105 bilhões.18 A Secretaria da Fazenda de São Paulo publicou (Informativo
CAT19 n° 63), onde menciona que o comércio ilegal se expande na Internet e a pirataria
acompanha os mesmos números, já superiores ao do narcotráfico. Portanto, não existe
panorama otimista no tocante à utilização de transações no ambiente eletrônico. Foi
informado, ainda, naquele Boletim CAT, que o Estado está impotente face ao crime

15
Febraban defende que fraudes na internet virem crime inafiançável” Posted on Wednesday, January 18 @ E. South
America Standard Time by davison. A afirmação deve ser consultada no endereço eletrônico:
http://www.idgb.com.br/modules.php?name=News&file=article&sid=549. Preocupada com o impacto das fraudes
eletrônicas sobre o setor bancário, a Federação Brasileira de Bancos (Febraban) defende que esse tipo de
irregularidade passe a constar na legislação do país como crime inafiançável. De acordo com reportagem publicada
na edição desta quarta-feira no jornal Valor Econômico, os bancos acompanham de perto o trâmite do projeto de lei
complementar 83/2001 que pode contribuir para que o país tenha legislação específica sobre os crimes eletrônicos,
como o roubo de senhas e a violação de contas correntes através da internet. Fonte:
http://revistaepoca.globo.com/Epoca/0,6993,EPT1111045-1881,00.html.
16
Os ganhos do crime cibernético, em 2004, excederam os do tráfico de drogas mundial, afirmou a conselheira do
Tesouro dos Estados Unidos, Valeri McNiven. Segundo ela, estima-se que os crimes cometidos pela internet - como
fraudes, espionagem corporativa, manipulação de ações, pedofilia, extorsões virtuais e diversas formas de pirataria -
geraram 105 bilhões de dólares durante 2004. Esta é a primeira vez que o cibercrime desbanca o comércio ilegal de
drogas como a atividade criminosa mais lucrativa do planeta."O cibercrime está crescendo tão rapidamente que a lei
não consegue acompanhar", disse ela à agência Reuters em uma conferência de segurança bancária em Riad, na
Arábia Saudita. Além disso, McNiven aponta o crescimento econômico de países em desenvolvimento, nos quais o
policiamento cibernético é ainda precário, como fator decisivo. "Quando você encontra roubo de identidades ou
corrupção e manipulação de informação (nos países em desenvolvimento), o problema se torna quase que mais
importante porque os sistemas desses países ficam comprometidos desde o seu início", avisou ela. John E Dunn -
Techworld, Reino Unido IDG Now Publicado neste Website por: Equipe Safe Networks
Fonte : http://www.safenetworks.com 16 Tão relevante à questão, não bastassem estes dados, há evidências de
ligação entre o Cyber Crime e o financiamento do terrorismo internacional e o crescimento do tráfico de seres
humanos e de drogas. E 2004, foi apontado como o ano em que os crimes cibernéticos passaram a gerar lucros
superiores aos do tráfico de drogas. De acordo com pesquisa realizada pela firma de consultoria americana Computer
Economics, em 2004, as perdas totais chegam a US$ 18 bilhões, com taxa de crescimento anual próxima de 35%.
Fonte: www.conjur.com.br.
17
Confirmou o Professor Doutor Paulo Quintiliano da Silva no website:
http://g1.globo.com/Noticias/Rio/0,,MUL487856-5606,00-
CRIMES+VIRTUAIS+GERAM+MAIS+DINHEIRO+DO+QUE+O+NARCOTRAFICO+DIZ+PF.html, acessado
dia 25.05.08.

18
29.09.2006-Batalha-na-rede-Françoise-Terzian: http://www.cbeji.com.br/br/novidades/artigos/index.asp?id=5233.

19
Informativo CAT. Trata-se de informativo mensal da Coordenadoria da Administração Tributária da Secretaria
da Fazenda dos Negócios da Fazenda do Estado de São Paulo, que objetiva informar o Auditor Fiscal de Rendas e
os Juízes do Egrégio Tribunal de Impostos e Taxas da Secretaria dos Negócios da Fazenda do Estado de São Paulo.
O informativo mensal enfatiza importantes artigos de estudiosos para reflexão de dirigentes e funcionários da
administração tributária.

7
organizado; o crime cibernético cresce e se consolida no mundo todo, tirando proveito do
avanço da tecnologia e da vulnerabilidade da comunicação.

Dados oficiais apontam que, só no ano de 2005, os prejuízos com fraudes


eletrônicas no mercado nacional ultrapassaram R$ 300 milhões. Contudo estes números
são muito superiores e determináveis.

Determináveis por dois motivos: O uso em larga escala dessas ferramentas


sofisticadas de segurança dos Bancos envolve custos elevados. Nenhum banco vai investir
bilhões de reais em proteção mais do que perde com as fraudes. Para ilustrar apenas, o
Banco Itaú mantém investimentos anuais de cerca de R$ 1 bilhão20 em tecnologia da
informação, sempre buscando oferecer ainda mais segurança e modernidade aos clientes.
Estes bilionários investimentos existem. A Febraban e as administradoras de cartão de
crédito não divulgam o valor das perdas com fraudes por razões de segurança21. Os
bancos não têm interesse de comunicar certos roubos para não perder a credibilidade
frente aos correntistas e investidores22. As tentativas de fraudes pela rede cresceram 579%
em 2005. Até o final de 2006, a perspectivas no volume de perdas deve aumentar 20%.23

O Professor Quintiliano reforçou recentemente que as instituições financeiras


perdem milhões de dólares todos os anos24.

20 Programa “Mais Segurança” tem função social, diz Itaú, Jackeline Carvalho, 26/07/2006,
http://www.covergenciadigital.com.br.

21 Disponível em: http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=4148.


22
Artigo O submundo do Crime, fonte, Correio Braziliense, de Marina Amazonas, publicado em 16.11.2004. O chefe
do Serviço de Perícias em Informática da Polícia Federal, Paulo Quintiliano, explica que é muito difícil identificar
todas as fraudes. ‘‘Quando o valor do golpe é alto, os bancos denunciam. Não temos como calcular o número de
pequenos delitos não relatados pelas instituições’’, conta Quintiliano. Os bancos não têm interesse de comunicar
certos roubos para não perder a credibilidade frente aos correntistas e investidores.
23
Os crimes digitais geraram um prejuízo de R$ 300 milhões a bancos e administradoras de cartões de crédito em
2005 no Brasil, cerca de 150% a mais que no ano anterior quando contabilizou R$ 100 milhões. Para 2006, o valor
das perdas deverá ficar em torno de R$ 350 milhões, de acordo com a pesquisa do IPDI (Instituto de Peritos em
Tecnologias Digitais e Telecomunicações) - empresa especializada em perícias digitais e apuração de crimes e
fraudes no mundo cibernético.

Fonte:http://72.14.209.104/search?q=cache:ddIFCQ0hKeEJ:www.ibpbrasil.com.br/treinamento/index.html+Instituto
+de+Peritos+em+Tecnologias+Digitais+e+Telecomunica%C3%A7%C3%B5es+perdas+2006+Bancos&hl=pt-
BR&gl=br&ct=clnk&cd=6&lr=lang_pt. O Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança
no Brasil, prevê uma evolução de 20% dos incidentes na Internet se comparado com o ano de 2.005 em que as
fraudes na rede cresceram 579%. Fonte: http://www.cert.br/stats/incidentes/ Estatísticas dos Incidentes Reportados
ao CERT.Br.

24
A informação é do perito da Polícia Federal e presidente da Associação Brasileira de Especialistas em Alta
Tecnologia (Abeat), Paulo Quintiliano, com base em informações do Banco Mundial.
Fonte:http://www.almeidacamargo.com.br/AlmeidaCamargo/paginas/Informacao.asp?CodNoticia=1916&Categoria
=1

8
Tomando o Estado, em seus projetos, o exemplo dos Bancos e suas volumosas
perdas, e considerando o milionário investimento25 destas instituições em segurança,
somos chamados a meditar sobre a necessidade contínua de investimentos em neste
segmento por governos e empresas. É cada vez mais comum o nascimento de projetos
governamentais que envolvem o maciço trânsito de documentos públicos e privados.

O panorama sistêmico de riscos cibernéticos foi alvo de um amplo estudo realizado


pela Deloitte com 150 organizações de um setor com alto grau de dependência
tecnológica: as instituições financeiras. Formada em sua maioria (88%) por bancos e
seguradoras, a amostra expressa visões e soluções de corporações de todo o mundo,
inclusive o Brasil”26. Nas últimas duas edições da pesquisa, o acesso não autorizado a
informações pessoais foi o item mais assinalado entre as preocupações relacionadas à
privacidade de dados: 84% em 2006 e 83% em 2005, contra 62% em 2004. (Grifei)27
25
É necessário o contínuo investimento em segurança. Tal afirmação é do Professor Doutor Adriano Mauro
Cansian, da UNESP25, laboratório “Acme!”, de Pesquisa em Segurança na Cidade de São José do Rio Preto, no
interior paulista. O PhD afirma que há diversos recursos eficientes de proteção que os bancos poderiam adotar, como
os sistemas de identificação biométrica, que fazem a leitura de partes do corpo. Mas optar por esses recursos não é
simples. Quanto mais cadeados e travas são colocados, menos conveniente torna-se o serviço de Internet Banking -
que deveria ter a comodidade e segurança como suas principais características. Além disso, o uso em larga escala
dessas ferramentas sofisticadas envolveria custos elevados. Nenhum banco vai investir em proteção mais do que
perde com as fraudes. "Ninguém compra um cofre de 200 dólares para guardar uma nota de 100 dólares", diz
Fernando Nery, sócio da Módulo, empresa de segurança da informação. Portanto, quando receber um e-mail
tentador, pense muito antes de abri-lo. Idem nota 10. Conforme comentei em outras oportunidades, acredito
firmemente que não apenas as empresas serão obrigadas a realizar milionários investimentos em sistemas de
segurança para garantir a idoneidade de seus documentos Fiscais pela Web, mas também antevejo que, num futuro
próximo, o Estado será obrigado a realizar o mesmo investimento, uma vez que passará a oferecer este serviço a
todos os contribuintes.
26
Mundo Corporativo nº 13, 3º Trimestre 2006-09-15, Artigo, ACESSO RESTRITO-Estudo revela a batalha das
instituições financeiras para fortalecer seus sistemas de proteção contra as crescentes ameaças à segurança de
informações confidenciais. Esse novo cenário de riscos cibernéticos foi tema de um amplo estudo realizado pela
Deloitte com 150 organizações de um setor com alto grau de dependência tecnológica: as instituições financeiras.
Para identificar os principais riscos aos quais elas estão hoje sujeitas e apontar as melhores práticas na gestão da
segurança, a edição 2006 da pesquisa “Segurança Global” entrevistou executivos de um universo representativo de
31% das maiores instituições financeiras do mundo em valor de mercado. Formada em sua maioria (88%) por bancos
e seguradoras, a amostra expressa visões e soluções de corporações de todo o mundo, inclusive o Brasil. O sócio da
área de Consultoria em Gestão de Riscos Empresariais da Deloitte, Robson Calil Chaar, interpreta esses dados como
reflexo de um grande desafio que hoje se apresenta aos Chief Information Officers – CIEs.

27
Idem n° 38- O panorama sistêmico de riscos cibernéticos foi alvo de um amplo estudo realizado pela Deloitte com
150 organizações de um setor com alto grau de dependência tecnológica: as instituições financeiras. “Para identificar
os principais riscos aos quais elas estão hoje sujeitas e apontar as melhores práticas na gestão da segurança, a edição
2006 da pesquisa ‘“ Segurança Global ”’ entrevistou executivos de um universo representativo de 31% das maiores
instituições financeiras do mundo em valor de mercado. A sofisticação dos ataques direcionados aos sistemas que
lidam com dados sigilosos de clientes e das próprias instituições que os mantêm é a principal tendência negativa
indicada pela pesquisa. O roubo de identidades via internet, em especial, é apontado como um dos crimes
emergentes do século XXI. Tipicamente associado a fraudes com cartões de crédito ou a extravios de
correspondências, esse tipo de delito acontece agora predominantemente na web. Os métodos mais comuns
empregados com esse fim atendem pelos nomes de “phishing” (mensagens que induzem o usuário a clicar em um
link que desencadeia a ação de um software que infecta a máquina e rouba informações contidas nela) e “pharming”
(modificações no sistema de endereços DNS, de Domain Name System, levando o internauta a uma página de risco,
que não corresponde àquela que havia sido digitada). Cinqüenta e um por cento das maiores instituições financeiras
do mundo apontam, pela pesquisa, ter sido vítimas desses dois métodos, o que explica que 53% da amostra

9
Outro fator que deve ser ponderado pelo governo, na tomada de medidas contra a
criminalidade informática que se agiganta é a velocidade de processamento, atualizações
e a agilidade dos fraudadores que utilizam programas maliciosos que se atualizam
automaticamente 28. Cabe ainda notar que a criminalidade age de forma organizada,
hierarquizada, As agencias criminosas possuem muitas ramificações, os membros das
facções criminosas não se conhecem e se utilizam técnicas sofisticadas.

Trabalho do crime galopa em ritmo acelerado, com grande facilidade para


se cometer os crimes, com novos envolvidos surgindo a cada momento. A extensão dos
delitos nunca é plenamente conhecida. Ataque destes criminosos age como ondas e as
fraudes pode ser perpetrada na privacidade da residência ou em outro local qualquer como
escritórios e locais públicos o que dificulta a investigação29

Curiosamente é mister mencionar que na América Latina, o Brasil poderá se


integrar de um dos maiores acordos mundiais para desenvolvimento de segurança de
ponta na Internet: O Acordo de Wassenaar, firmado pelos integrantes do G730 e diversos
paises. Tal tratado tem o objetivo de limitar a exportação da chamada tecnologia sensível
aos países não signatários. Essa questão, voltada à Segurança Nacional Brasileira, tem
merecido constante preocupação dos setores oficiais. A Argentina é signatária do acordo
que também envolve troca de informações para a construção de criptografia de ponta,
com vista a impedir a ação de invasores e de terroristas.

identifiquem nessas práticas a principal ameaça potencial envolvendo tecnologia para os próximos 12 meses, à frente
até mesmo dos tradicionais vírus de computador.

28
Fonte:http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=4148
29
HC 88905 / GO – GOIÁS HABEAS CORPUS, Relator(a): Min. GILMAR MENDES,Julgamento: 12/09/2006
Órgão Julgador: Segunda Turma.
30
Citam os doutrinadores Brasileiros que na América Latina, e no Brasil inclusive, essa questão não tem merecido
maiores preocupações dos setores oficiais, exceto talvez, por parte da Argentina que é signatária do acordo de
Wassenaar - firmado entre os integrantes do G7 e mais diversos países, com o objetivo de limitar a exportação das
chamadas “tecnologias sensíveis” aos países não signatários (dentre os quais se inclui o Brasil), da qual constam não
só armamentos de ponta como mísseis, submarinos nucleares etc., mas produtos de tecnologia civil que podem ser
utilizadas pelo terrorismo (as chamadas “dual-mode technologies”), dentre as quais está a criptografia. Os países
citados em 2005 pelos doutrinadores são: Argentina, Austrália, Áustria, Bélgica, Bulgária, Coréia, Dinamarca,
Eslováquia, Espanha, Finlândia, Grécia, Holanda, Hungria, Irlanda, Luxemburgo, Noruega, Nova Zelândia, Polônia,
Portugal, República Tcheca, Romênia, Rússia, Suécia, Suíça, Turquia e Ucrânia. Lucca, Newwton De e Simão Filho,
Adalberto (cordenadores) e outros, Direito&Internet-São Paulo: Quartier Latin, 2a edição, 2.005. Artigo de Regis
Magalhães Soaresde Queiroz&Henrique Azevedo Ferreira França, pág 238. Consultando o Website: verifico a nova
lista de membros: Argentina, Australia, Austria, Belgium, Bulgaria, Canada, Croatia, Czech Republic, Denmark,
Estonia,Finland, France, Germany, Greece, Hungary, Ireland, Italy, Japan, Latvia, Lithuania, Luxembourg, Malta,
Netherlands, New Zealand, Norway, Poland, Portugal, Republic of Korea, Romania, Russian Federation, Slovakia,
Slovenia, South Africa, Spain, Sweden, Switzerland, Turkey, Ukraine, United Kingdom, United States.
Website: http://www.wassenaar.org/participants/contacts.html#Czech_Republic

10
É justamente neste particular que atuação preventiva do governo deve ser efetiva,
viabilizando à sociedade o seu mais amplo desenvolvimento, diminuindo, na medida do
possível, as perdas que possam vir a ocorrer. À conta do que se expôs, torna-se imperiosa
a necessidade de que se aprofundem os estudos sobre as garantias contra perdas e
invasões de sistemas do Estado-Cidadão e preservação da boa fé e da ampla defesa.

O artigo CRACKER31 informa que redes de computadores são usadas todos os dias
por corporações e várias outras organizações, portanto, vulneráveis. Para piorar a
insegurança do trânsito de informações na Internet, não há regulamentação sobre
provedores de Internet e suas responsabilidades. A mentalidade tem mudado. Os
provedores e os grandes Portais de comunicação, quando possível, com limites, tem
colaborado com as ações da Justiça. No Senado, entre outras propostas, tramita o projeto
de lei 5.403/01, que regulamenta o acesso às informações na rede. Se aprovado, os
provedores de Internet terão de arquivar por um ano o histórico de acesso de seus usuários
para ajudar no combate ao uso indevido da rede32.

3. Crimes e Criminosos

Esta nova era tecnológica que abarca a denominada Sociedade da Informação


propiciou o surgimento de novas espécies de criminosos, quais sejam: Hacker e,
Crackers, dentre outras figuras, responsáveis por grande parte dos prejuízos ocasionados
por intermédio da Internet, através da disseminação de vírus, desvendando códigos ou
outras informações pessoais (furto de identidade), etc. Por Hacker podemos compreender
aquele que possui alta habilidade técnica para lidar com sistemas de computação ou
comunicações em rede, a sua denominação tem origem no inglês, significando “fuçador”.
Seu propósito é de invadir sistemas alheios para satisfação pessoal, vale dizer, não tem
intuito de prejudicar terceiros. O Cracker, por sua vez, também é um invasor, cujo
objetivo é danificar a maquina ou sistema, trata-se do pirata digital. Entendo que ambos
em determinado momento, podem ser considerados criminosos e suas condutas não
devem ser aprovadas, nem pela ética, nem pelo direito.

31
Fonte: http://www.csu.uem.mz/cracker.htm As redes de computadores permitem que os usuários troquem uma
vasta quantidade de informações ou dados eficientemente. Usualmente, redes corporativas não são desenvolvidas e
implementadas com certa segurança em mente, mas para terem funcionalidade e eficiência máximas. Embora isto
seja bom, sob o ponto de vista empresarial, os problemas de segurança certamente aparecerão depois e as empresas
gastarão muito dinheiro para resolvê-los na proporção do tamanho de suas redes. Muitas redes corporativas e
privadas funcionam baseadas no princípio Cliente-Servidor, onde os usuários utilizam workstations para conectarem-
se aos servidores e compartilharem as informações. Este documento irá concentrar-se na segurança do servidor, alvo
primordial dos crackers , pois se ele consegue acesso a este computador que, geralmente, é o mais bem protegido da
rede, é muito fácil conseguir acesso ao restante da rede. O elemento vulnerável de um ataque sistêmico em grande
escala, normalmente, inclui: instituições financeiras e bancos; ISPs (provedores de internet); companhias
farmacêuticas; governo e agências de defesa; empresas multinacionais, embora muitos desses ataques sejam feitos
pelos próprios funcionários da empresa que têm senhas de acesso a determinados setores.
32
Criminosos cibernéticos. Matéria de Capa do Jornal do Advogado da OAB/SP Nº 306 / Maio de 2006
/Bandidos.com, informando que cada vez mais, bandidos roubam informações e lesam via internet.

11
Dentre as práticas criminosas mais comuns podemos listar: furto de dados,
estelionato, clonagem de cartões, injúria, calúnia, difamação, apologia ao racismo,
homofobia, pedofilia (segundo o relatório anual da Polícia Federal de 2005, o número de
denúncias sobre pedofilia na Web foi 2.772, bem como foram instaurados 105 inquéritos
policiais33), vandalismo informático (cyberpunk), terrorismo, rufianismo, conspirações
criminosas, tráfico de substâncias entorpecentes, crimes contra a propriedade intelectual
(como pirataria de informação, falsificação e contrafação), crimes de lavagem de
dinheiro, evasão fiscal, inserção de dados falsos em sistemas de informações, modificação
ou alteração não autorizada de sistema de informações, interceptação de comunicações
em sistema de informática, fraudes (dos mais variados tipos).

Não podemos afirmar, contudo, que não existe nenhum tipo de regulamentação no
que tange à criminalidade informática no Brasil. Algumas condutas podem ser
subsumidas à tipos penais já existentes no nosso ordenamento jurídico. Merece destaque,
assim, no plano de edição de normas, a lei 9.296 de 24 de junho de 1996, que pune o
individuo que realiza interceptação de comunicações em sistema de informática, impondo
reprimenda de reclusão de dois a quatro anos, assim como, os artigos 313-A e 313-B,
incluídos no Código Penal, pela lei 9.983, de 14 de julho de 2000, que versam,
respectivamente, sobre a inserção de dados falsos em sistema de informações e
modificação ou alteração não autorizada de sistema de informações. Por fim, o art. 241 do
Estatuto da Criança e do Adolescente que trata da pornografia infantil na internet: art. 214
- Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de
comunicação, inclusive rede mundial de computadores ou internet, fotografias ou
imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente.

Insta destacar, ainda, no plano municipal, em São Paulo, o Prefeito Gilberto


Kassab regulamentou, por meio do decreto nº. 47.801/06, a lei nº 14.167 sancionada em
06/06/2006, de autoria do vereador Gilson Barreto (PSDB) que autoriza a cassação de
auto de licença de funcionamento de lojistas e do Termo de Permissão de Uso de
ambulantes que venderem mercadorias irregulares – dentre elas as pirateadas. Segundo
dados do Conselho Nacional de Combate à Pirataria, vinculado ao Ministério da Justiça,
este setor movimenta anualmente US$ 522 bilhões contra US$ 360 bilhões do tráfico,
tornando-se, portanto, uma das atividades ilícitas mais lucrativas do mundo.34

Entretanto, nem todas as práticas se enquadram perfeitamente no que já temos e,


tendo em vista o princípio da legalidade, que norteia o Direito Penal pátrio, torna-se,
muitas vezes, impossível uma punição pelos crimes cometidos em ambiente virtual.

Nesse sentido, temos, ainda em tramitação, no congresso nacional, o substitutivo


do Senador Eduardo Azeredo (PL n. 76/00), que tipifica os crimes informáticos. Instando

33
Relatório Anual do Departamento da Polícia Federal relativo ao ano de 2005. Dados disponíveis em: http://www.dpf.gov.br. Acesso em:
22/01/07.
34
Ministério da Justiça. Conselho nacional de Combate à Pirataria. III Relatório de Atividades. Dez./2006.Disponível em: http://www.mj.gov.br.
Acesso em: 20/02/07.

12
salientar que referido projeto recebeu grande influencia da convenção sobre cibercrime
(de Budapeste), firmada pelos países da Europa e outros interessados, como os EUA.

4. A atuação dos órgãos responsáveis pelo combate à criminalidade informática

Muito tem sido feito no que tange à atuação dos órgãos incumbidos do combate e
prevenção da criminalidade informática, contudo, face ao dinamismo dos avanços
tecnológicos, ainda há um descompasso. Uma das atitudes louváveis que podemos
apontar foi a criação de delegacias ou núcleos de investigações especializados, tais como:
DIG-DEIC – 4ª Delegacia de Repressão a Crimes de Informática de São Paulo (SP);
DERCIFE (Delegacia Especializada de Repressão a Crimes contra Informática e Fraudes
Eletrônicas), em Belo Horizonte (MG); DRCI – Delegacia de Repressão aos Crimes de
Informática, no Rio de Janeiro (RJ), dentre outros.

No âmbito da Polícia Federal, a perícia de informática teve início em 01/11/1995.


Posteriormente em 1996 foi criada a Unidade de Perícia de Informática da Polícia
Federal.Em 2003 recebeu a denominação atual de SEPFIN (Serviço de Perícia em
Informática).
A ONU em dezembro de 2.006 criticou o crescente furto qualificado de dados na
Internet. Enfatizou que se trata de uma crise mundial: “O relatório, escrito em Genebra
pelos membros do ITU (União Internacional para Telecomunicações), afirma que o roubo
de senhas e de identidade na web vem crescendo em ritmo acelerado, o que pode colocar
em crise os modelos de negócios baseados em operações eletrônicas do e-GOV".
O Brasil saiu na frente, já no início de 2005, o Instituto Nacional de Criminalística
da Polícia Federal em Brasília já despontava para toda comunidade científica
internacional como um dos mais modernos e completos do mundo (INC), constituindo
mais uma arma a ser utilizada contra as ações criminosas praticadas na web.
Temos, ainda, outras medidas, algumas de iniciativa privada, tais como: a criação
da SaferNet Brasil, organização não governamental, que através da Central Nacional de
Denúncias de Crimes Cibernéticos, operada em parceria com o Ministério Público
Federal, oferece à sociedade brasileira e a comunidade internacional um serviço anônimo
de recebimento, processamento, encaminhamento e acompanhamento on-line de
denúncias sobre qualquer crime ou violação aos Direitos Humanos praticado através da
Internet.35 Ademais, temos a Cartilha de Segurança da Internet, que contém
recomendações e dicas sobre como o usuário pode aumentar a sua segurança na Internet,
disponibilizado pelo centro de estudos, resposta e tratamento de incidentes de segurança
no Brasil (http://cartilha.cert.br/). Nesse sentido, o Perito Criminal da Superintendência da
Polícia Técnico-Científica de São Paulo, Orlando Ruiz, defende a necessidade de uma
maior integração entre governo, usuários e a iniciativa privada para combater os crimes

35
http://www.denunciar.org.br/twiki/bin/view/SaferNet/WebHome.

13
pela internet. Segundo ele, esta medida traria maior eficiência contra os fraudadores do
que a criação de leis específicas para crimes on-line.36

Não se pode deixar de mencionar a importância para o Brasil da Criação da


Comissão do Direito na Sociedade da Informação da OAB/SP. Vive-se hoje o que se
convencionou chamar de era informacional, ou a sociedade da informação na União
Européia. Neste meio, informação é um ativo de grande valia, movendo mercados e
mobilizando consciências e processos legislativos políticos e jurídicos. Aquele que mais
rapidamente concentra uma gama de informações qualitativas, diminui seus custos e
tempo de transação, ganha vantagem competitiva, evitando gargalos na cadeia logística de
empresas públicas e privadas. Na atualidade, vivem-se, relevantes problemas sociais
causados pelas assimetrias digitais.

A gênese da Sociedade da Informação constitui um corolário lógico de diversos


processos de desenvolvimento, dentre os quais, a globalização, que estimulou a idéia de
infra-estrutura global de informação, propiciando a abertura das telecomunicações.
E como não poderia deixar de ser, o estudo dos crimes cibernético esta elencado
dentre os objetivos de Comissão37 de Direito na Sociedade da Informação da Ordem dos
Advogados do Brasil Secção de São Paulo que reúne Professores e Pesquisadores do
Brasil e do exterior.

5. Conclusões

O Ministro Relator Gilmar Mendes do Supremo Tribunal federal no ano de 2.005,


reconhece a existência do cibercrime organizado38 no Brasil. Trata-se de marco histórico
de que estas atividades criminosas na internet já estão em plena atividade no Brasil.

O crime na Internet e a impunidade tornaram-se um círculo vicioso que, sob o


ponto de vista tecnológico, parece não ter limites.

Com o desenvolvimento de novas tecnologias de comunicação e, sobretudo com o


advento da Internet, surgem novas questões a serem analisadas por pesquisadores,
cientistas, operadores do Direito, bem como pelo legislador, uma vez que não podemos
nos olvidar que o Direito deve acompanhar a evolução da sociedade, adequando-se à nova
realidade social que se apresenta, qual seja, a do mundo virtual e da sociedade da
informação, afinal, conforme alude conhecido brocardo romano: ubi societas ibi jus39.

Finalizando, faço minhas as palavras do cientista e escritor Carl Segan:


36
União entre usuários, governo e iniciativa privada aumenta a eficiência do combate a crimes virtuais. Acesso em:
20/6/2007. Disponível em:http://www.internetsegura.org/noticias/releases.asp?temp=5&id=35.
37
Conforme na Internet da Ordem dos Advogados do Brasil Secção de São Paulo:
http://www2.oabsp.org.br/asp/comissoes/comissao.asp?id_comissao=125&opcao=1, acessada no dia 25 de maio de
2.008.
38
Disponível:http://www.stf.gov.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=HC.SCLA.%20E%208
8905.NUME.&base=baseAcordaos. Acesso em: 23 de maio 2008
39
Tradução livre: Onde há sociedade, há direito.

14
Nós criamos uma civilização global em que elementos cruciais - como as
comunicações, o comércio, a educação e até a instituição democrática do voto -
dependem profundamente da ciência e da tecnologia. Também criamos uma ordem em
que quase ninguém compreende a ciência e a tecnologia. É uma receita para o desastre.
Podemos escapar ilesos por algum tempo, porém, mais cedo ou mais tarde, essa mistura
inflamável de ignorância e poder vai explodir na nossa cara.

6. Bibliografia

ARAÚJO ALMEIDA FILHO, José Carlos de. Processo eletrônico e teoria geral do
processo eletrônico. Rio de Janeiro: Forense, 2007.
BARROS, Marco Antonio de. Tutela punitiva tecnológica. In: PAESANI, Liliana Minardi
(Coord.). O direito na sociedade da informação. São Paulo: Atlas, p. 275-299, 2007.
ABDI – Associação Brasileira de Direito de Informática e Telecomunicações:
Disponível em : <http://www.abdi.org.br>. Acesso em: 25/04/06
ARAS, Vladimir. Crimes de Informática: uma nova criminalidade. Disponível em:
http:// www.informatica-juridica.com/ trabajos/artigo_crimesinformaticos.asp . Acesso
em: 11/04/06.
BLUM, Renato Ópice. Legislação para crimes eletrônicos. Disponível em :
<http://www.opiceblum.com.br>. Acesso em: 15/02/06.
CBEJI – Centro Brasileiro de Estudos Jurídicos da Internet. Disponível em:
<http://www.cbeji.com.br >. Acesso em: 15/07/06.
CYBERCRIME (US). Disponível em: < http://www.cybercrime.gov>. Acesso em:
11/04/06.
COSTA, Marcos da. Movimentações Financeiras Eletrônicas no Mercado Bancário in
Direito e Internet: relações jurídicas na sociedade informatizada. Coordenadores
Marco Aurélio Greco, Ives Gandra da Silva Martins. São Paulo: Editora Revista dos
Tribunais, 2001.
CAMPOS, André L. N. Sistema de Segurança da Informação. Editora Visual Books,
Florianópolis - SC/jan. 2006.
CORREA, Gustavo Testa. Aspectos Jurídicos da Internet. Editora Saraiva, São
Paulo/2000.
FINKELSTEIN, Maria Eugenia Reis. Aspectos Jurídicos do Comércio Eletrônico.
Thomson IOB, Editora Síntese, 2004.
MACHADO, Hugo de Brito. Proibição do contribuinte inadimplente de imprimir
notas fiscais. São Paulo: RDDT, junho de 2007, artigo página 85 “usque” 95.
GRECO, Marco Aurélio. Internet e Direito. 2 ed. São Paulo. Editora Dialética, 2000.
MARCELO, Antonio; PEREIRA, Marcos. A arte de Hackear Pessoas. Rio de Janeiro:
Editora Brasport, 2005.

15
IBDE – Instituto Brasileiro de Direito Eletrônico. Disponível em: <
http://www.ibde.org.br>. Acesso em: 15/06/06.
IPDI – Instituto de Peritos em Tecnologias Digitais e Telecomunicações. Disponível
em:< http://www.ipdi.com.br>. Acesso em: 15/06/06.
MINISTÉRIO PÚBLICO FEDERAL; COMITÊ GESTOR DA INTERNET NO BRASIL.
Crimes Cibernéticos - Manual prático de investigação. São Paulo, 2006.
Policia Federal. Instrução Técnica N°001/GAB/DITEC. Ministério da Justiça, Brasília-
DF 10 de outubro de 2.005. Dispõe sobre a padronização de procedimentos e exames no
âmbito da perícia e informática.
POLÍCIA FEDERAL. Relatório Anual do Departamento da Polícia Federal relativo
ao ano de 2005. Dados disponíveis em: http://www.dpf.gov.br. Acesso em: 22/08/07.
PAESANI, Liliana Minardi (Coordenadora). O Direito na Sociedade da Informação.
São Paulo: Editora Atlas, 2007.
ROCHA FILHO, Valdir de Oliveira coordenação. O Direito e a Internet. 1. ed. Rio de
Janeiro: Editora Forense Universitária, 2002.
ROSA, Fabrízio. Crimes de Informática. 2. ed. Campinas – São Paulo: Editora
Bookseller, 2006.
SILVA, Paulo Quintiliano. Crimes Cibernéticos e seus efeitos internacionais. In: Anais:
Procedings of the Firts International Conference on Forensic Computer Science
Investigation (ICoFCS´2006)/ Departamento de Polícia Federal (ed.) Brasília, Brazil,
2006,124pp.-ISSN 19180-1114.

16