Vous êtes sur la page 1sur 126

UNIVERSIDADE FEDERAL DE GOIÁS

FELIPE OTÁVIO MORAES ALVES

A TUTELA DO ESTADO NA PROTEÇÃO


DA INTERNET

Goiânia
2016
FELIPE OTÁVIO MORAES ALVES

A TUTELA DO ESTADO NA PROTEÇÃO DA


INTERNET

Monografia jurídica apresentada no curso de


graduação, da Faculdade de Direito da
Universidade Federal de Goiás – UFG, como
exigência parcial para obtenção do grau de
bacharel em Direito.

Orientador: Prof. Me. Thiago Venâncio Noleto da


Gama.

Goiânia
2016
Ficha de identificação da obra elaborada pelo autor, através do Programa de
Geração Automática do Sistema de Bibliotecas da UFG.

Alves, Felipe Otávio Moraes


A Tutela do Estado na Proteção da Internet [manuscrito] / Felipe
Otávio Moraes Alves. - 2016.
CXXVI, 126 f.

Orientador: Prof. Thiago Venâncio Noleto da Gama.


Trabalho de Conclusão de Curso (Graduação) - Universidade
Federal de Goiás, Faculdade de Direito (FD), Direito, Goiânia, 2016.
Bibliografia.
Inclui siglas, abreviaturas, tabelas.

1. Direito Digital. 2. Estado. 3. Internet. 4. Cibercrime. 5. Tutela.


I. Gama, Thiago Venâncio Noleto da, orient. II. Título.

CDU 34
FELIPE OTÁVIO MORAES ALVES

A TUTELA DO ESTADO NA PROTEÇÃO


DA INTERNET

Monografia jurídica apresentada no curso de graduação,


da Faculdade de Direito da Universidade Federal de
Goiás – UFG, como exigência parcial para obtenção do
grau de bacharel em Direito.

Orientador: Prof. Me. Thiago Venâncio Noleto da Gama

Monografia defendida e aprovada em 20/12/2016.

BANCA EXAMINADORA

Prof. Me. Thiago Venâncio Noleto da Gama Nota: 9,0


Orientador – Presidente da Banca

Prof. Dr. Fabrício Macedo Motta Nota: 9,0


Membro da Banca

Prof. Me. Marcílio da Silva Ferreira Filho Nota: 9,0


Membro da Banca

Média Final: 9,0


Dedico o presente trabalho e todo o esforço nele
empenhado, primeiramente, a mim, por meu
empenho, força e conhecimento conquistado
para todas atividades acadêmicas realizadas
com mérito e concretizar a meta de graduar num
curso tão inspirador e crítico nos problemas
fático-jurídicos de nossa sociedade e ainda
através da excelência da Universidade Federal
de Goiás.

A seguir, dedico à minha família, pelo carinho


e suporte durante minha experiência acadêmica.
E por fim, porém não menos importante, à
minha amada Paola Gomes Souza, por todo
amor e suporte essenciais no meu trajeto
acadêmico e profissional.
AGRADECIMENTOS

Agradeço aos meus professores que conduziram meus ensejos acadêmicos para os
melhores caminhos. Ora, como ditou Friedrich Nietzsche, “retribuímos mal a um professor se
continuamos apenas alunos”, tanto que hoje tenho a pretensão de dedicar-me a tornar um exímio
docente mediante tantos exemplos demostrados pelos eméritos professores da vetusta
Faculdade de Direito.
Agradeço ao meu orientador, Professor e Mestre Thiago Venâncio Noleto da Gama
por me auxiliar na realização desse projeto e, sobretudo, fazer com que criasse bastante
afinidade por grandes juristas e sociólogos essenciais na cultura jurídica, ajudando-me quando
mais precisei.
Por fim, agradeço ao Professor Doutor Fabrício Macedo Motta e ao Professor
Mestre Marcílio da Silva Ferreira Filho por concederem-me a honra de participar da banca
avaliadora deste trabalho.
Muito obrigado a todos!
RESUMO

O presente trabalho trata de todas as críticas relevantes a respeito das leis e questionamentos
que abarcam o tema da responsabilidade do Estado em relação a Internet, propondo soluções e
sugestões. Abordando pontos quanto às ações do Estado perante a Internet, como, em teoria,
deveria lidar com os cibercriminosos e através de quais ferramentas. Este trabalho tem como
meta identificar problemas com dados oficiais, estabelecer base para novos estudos na área de
Direito Digital e guiar ações futuras de aperfeiçoamento da lei vigente – o Marco Civil. São
diversos problemas tratados. Demonstrar-se-á também as espécies de ciberataques, relação com
terrorismo e quais as consequências destas questões sobre as soluções e ferramentas necessárias
para o devido exercício do bem social pelo Estado. Será trabalhada a imprescindibilidade do
Estado para a repressão de atos ilícitos e a necessidade de ferramentas mais rápidas e eficazes
que temos hoje. Será problematizado se é justo que ele fiscalize e tutele a Internet – diferente
de intervir economicamente – e que, às vezes, atinja a liberdade e privacidade do indivíduo para
o bem comum, pois a sociedade quer ser protegida. Será discutido, também, o Mandado de
Busca e Apreensão nestes casos e sua imensa demora perante a perecibilidade de dados digitais.
Um dos maiores desafios do trabalho será achar justamente o meio termo entre total anarquismo
cibernético e o vigilantismo exacerbado. Com o uso do método retórico argumentativo, da
lógica, costumes, bom senso e a moderação fático-lógica se alcançará a conclusão e
principalmente as soluções.

Palavras-chave: Direito digital. Estado. Internet. Cibercrime. Tutela.


ABSTRACT

This work is relate to all relevant critics of laws and issues that cover the subject of the State’s
responsibility over the Internet, always proposing solutions and suggestions. Thus, addressing
points regarding the State's actions related to the Internet, and how theoretically, it should deal
with cybercriminals and through which tools. This work aims to identify these problems, to
establish basis for further studies in the area of Digital Law and guide future actions of
improvement of the current law – Marco Civil. There are several problems treated. It will also
demonstrate how cyberattacks in relation to terrorism and what are the consequences of these
issues on the solutions and necessary tools for the proper exercise of welfare by State. The
indispensability of the State for the suppression of illegal actions and the need for more rapid
and effective tools that we have today. It is questioned whether it is fair that it supervises and
defends the Internet – very different of control it economically – and sometimes affect our
freedom and privacy for common good, because society wants to be protected. It will be
discussed the Writ of Search and Seizure in these cases and its huge delay before the
perishability of the digital data. One of the biggest challenges of the work will be to find the
middle ground between total cyber anarchism and exacerbated vigilantism. With the use of
argumentative rhetorical method, logic, morals, common sense and the factual-logic
moderation to reach conclusion and, especially, solutions.

Keywords: Cyberlaw. State. Internet. Cybercrime. Protectorship.


LISTA DE ABREVIATURAS E SIGLAS

ADPF Associação Nacional dos Delegados de Polícia Federal


apps Aplicativos
ARPANET Advanced Research Projects Agency Network
art. Artigo
ATIM Programas de Gestão de Incidentes e Ameaças Avançadas
AV Antivírus
BA Bahia
CC Código Civil
C&C Comando e Controle
CDC Código de Defesa do Consumidor
CERT Centro de Estudos de Resposta e Tratamento de Incidentes de Segurança
CF Constituição Federal
CGI Comitê Gestor da Internet
CLT Consolidação das Leis Trabalhistas
CONAR Conselho Nacional de Autorregulamentação Publicitária
CP Código Penal
CPF Cadastro de Pessoas Físicas
CSAIL Laboratório de Inteligência Artificial
CTI Cyber Threat Intelligence
DARPA Defense Advanced Research Projects Agency
DHS Departamento de Segurança Interna
DoD Departamento de Defesa
etc. Et cetera
GAS Gerador Automático de Sistemas
GO Estado de Goiás
EUA Estados Unidos da América
FBI Federal Bureau of Investigation
HC Habeas Corpus
HPE Hewlett Packard Enterprise
ID Identidade
IDS Sistemas de Detecção de Intrusão
inc. Inciso
IoT Internet of Things
IP Internet Protocol
LAN Local Area Network
MCI Marco Civil da Internet
Min. Ministro
MIT Massachusetts Institute of Technology
MP Ministério Público
net Internet
NSA Agência de Segurança Nacional
n.º Número
ONG Organização não Governamental
ONU Organização das Nações Unidas
op. cit. Obra citada
OTAN Organização do Tratado do Atlântico Norte
PII Personally Identifiable Information
PCs Computadores
PF Polícia Federal
RMS Recurso Ordinário em Mandato de Segurança
RG Registro Geral
RNP Rede Nacional de Ensino e Pesquisa
SIM Módulo de Identificação de Assinante
STF Supremo Tribunal Federal
STJ Superior Tribunal de Justiça
TI Tecnologia da Informação
UFG Universidade Federal de Goiás
UNESCO Organização das Nações Unidas para a Educação, a Ciência e a Cultura
web Internet
www World Wide Web
SUMÁRIO

INTRODUÇÃO --------------------------------------------------------------------------------------- 13

CAPÍTULO 1 - A INTERNET: NO MUNDO E NO BRASIL ----------------------------- 16


-
1.1 HISTÓRIA DA INTERNET E SUA EVOLUÇÃO ..................................................... 16
1.1.1 Convenção de Budapeste ............................................................................... 19
1.2 DIREITO BRASILEIRO: MARCO CIVIL E OUTRAS LEIS ................................... 20
1.3 NASCIMENTO DE UM NOVO DIREITO ................................................................ 23
1.4 SINGULARIDADES JURÍDICAS DA INTERNET E DO MEIO DIGITAL ............. 26
1.4.1 Anonimato na Rede ....................................................................................... 27
1.4.2 Irreversibilidade Espaço-Temporal ............................................................. 29
1.4.3 Eternalização de Conteúdo ........................................................................... 30
1.4.4 Multiníveis de Responsabilidades ................................................................ 31
1.4.5 Perecividade das Provas de Cibercriminosos .............................................. 35
1.5 REALIDADE DOS USUÁRIOS E EMPRESAS ........................................................ 36
1.5.1 No Mundo ....................................................................................................... 36
1.5.2 Insuficiência das Empresas ........................................................................... 38
1.5.2.1 Caso Facebook ................................................................................ 45
1.5.2.2 Caso Yahoo ...................................................................................... 46
1.5.2.3 Caso Dropbox .................................................................................. 47
1.5.2.4 Caso de Aplicativos (Android) ........................................................ 47
1.5.3 No Brasil ........................................................................................................... 49
1.5.4 Monetização do Malware ................................................................................. 53

CAPÍTULO 2 - IMPRESCINDIBILIDADE DA TUTELA ESTATAL ------------------- 60


2.1 LEGITIMIDADE E IMPRESCINDIBILIDADE DO ESTADO ................................. 60
2.2 DIREITO (DIGITAL) COMO INTERVENCIONISMO? ........................................... 64
2.2.1 Restrição Publicitária e Indisponibilização de Conteúdos ......................... 70
2.2.1.1 Caso Coréia do Norte ....................................................................... 75
2.2.2 Colisão de Direitos: Privacidade, Liberdade de Expressão e Tutela da
Averiguação de Informações ........................................................................ 76
2.2.2.1 A Segurança Jurídica na Internet ........................................................ 83
2.2.3 O Papel Estatal no Combate aos Ciberataques ........................................... 85
2.3 DIREITO DIGITAL COMO UM DIREITO REGULATÓRIO ................................... 98

CAPÍTULO 3 - ANÁLISES PRÁTICAS E SOLUÇÕES JURÍDICAS ------------------ 100


3.1 CONSTITUIÇÕES CIVIS TRANSNACIONAIS ...................................................... 100
3.2 CIBERCRIME COMO CRIME PERMANTENTE .................................................... 103
3.3 A DESNECESSARIEDADE DE ORDEM JUDICIAL .............................................. 105
3.4 MELHORES POLÍTICAS DE SEGURANÇA DE EMPRESAS ............................... 112
CONCLUSÃO --------------------------------------------------------------------------------------- 117

FONTES BIBLIOGRÁFICAS ------------------------------------------------------------------- 119


INTRODUÇÃO

O termo “Tutela” do título não se remete à definição jurídica1, associada à tutela de


incapazes, ou nem mesmo a meios processuais e sim à etimologia da palavra. A “Tutela” refere-
se à “proteção exercida em relação a alguém ou a algo mais frágil” ou à “obediência,
subordinação ou submissão imposta por algo mais poderoso”, ou seja, pela etimologia da
palavra, do latim, “tudo que defende ou protege”. E no caso específico, a proteção/tutela
necessária do Estado sobre a Internet e seus entes privados.
O trabalho questiona: até que ponto devemos proteger as privacidades e liberdades
individuais em prol da segurança jurídica da sociedade? Cibercriminosos podem se omitir por
trás de direitos de privacidade para continuarem a atingir direitos de diversos cidadãos, sem
quaisquer previsões de solução. Tal previsão legal da Constituição é essencial já que o avanço
de tecnologias pode e está sendo utilizado para invadir o espaço íntimo e particular das pessoas,
ao mesmo tempo que serve de impasse jurídico em prol de cibercriminosos. Todavia, estes
questionamentos transcendem as colisões de direitos fundamentais, indo de encontro à
discussão de terrorismo, afinal muitos atos ilícitos podem ser interpretados como
ciberterrorismo. O Estado deve providenciar medidas que restringem um pouco a privacidade
de vários para apreender alguns ciberterroristas? Tal análise deve ser realizada de modo singular
a cada caso.
Dentre os crimes que podem utilizar o meio digital de forma ilícita temos: plágio,
pirataria, ameaça, difamações, calúnias, injúria, racismo, discriminação, preconceito, pedofilia,
pornografia ilegal, ataques virtuais, vírus, golpes, falsa identidade, phishing (quando
informações particulares ou sigilosas, como CPF ou senha de acesso, são hackeadas), uso
indevido de senha, vazamento informação confidencial, furto de dados, concorrência desleal,
uso não autorizado da marca na Internet, fraudes, chantagem, falsificação, apropriação indébita,
estelionato, invasão de privacidade, dentre outros.
Conforme nota-se, nos debates atualmente travados nos Estados Unidos e Europa
sobre o tema, há dúvidas em relação a qual modelo regulatório é o mais adequado para preservar
a Internet como uma plataforma aberta, sem interferências de governos ou empresas, evitando-
se, ao mesmo tempo, regulações rígidas e excessivamente intervencionistas.

1
Não se remete à definição jurídica de encargo jurídico de velar por, representar na vida civil e administrar os
bens de menor, interdito ou pessoa desaparecida; tutoria; a autoridade legal para fazê-lo.
14

Sistematicamente, os incisos II e III do artigo 7º do Marco Civil da Internet, os quais


estabelecem a exigibilidade de ordem judicial como uma exceção ao direito de sigilo do fluxo
comunicacional e das comunicações privadas, serão questionados para o estabelecimento de
melhores medidas e ferramentas para o Estado no intuito de combater o cibercrime.
Alerta a empresa de segurança da informação PSafe, uma grande empresa de
segurança digital, que foram anuladas em janeiro de 2016 um total de 3,7 milhões de ataques
cibernéticos em todo o Brasil. Na lista dos estados mais ciberatacados nesse mês, está Goiás no
Top 10, superando a marca de 102 mil malwares bloqueados. E claro, considerando os dados
referentes somente desta pesquisa dessa empresa em particular. 2
Semanalmente, o aplicativo Avast avisa quantos malwares combateram em todo o
Brasil, com uma média de 1,5 a 6 milhões por semana! Por exemplo, no mês de abril de 2016,
o Avast impediu 2,37 bilhões de ataques de vírus no mundo todo. Uma média de 17 por usuário.
O Brasil atualmente é o maior consumidor deste aplicativo com cerca de 34 milhões de usuários
ativos. Um número surpreendente.3
A legislação pátria ainda carece de melhores reformas para fornecer uma
fiscalização adequada deste meio de comunicação. A cada dia, novas formas de violação de
direitos pela Internet são verificadas pelas autoridades sem que exista uma legislação
contemporânea capaz de, ao menos, dificultar estes delitos, e quando há, se encontra repleta de
dificuldades prático-jurídicas as quais somente favorecem cibercriminosos.
O Marco Civil da Internet é um começo, mas longe de ter alguma efetividade no
meio prático na captura de criminosos, pois, trata-se predominantemente de um compilado de
princípios e regras a serem seguidas na Internet, principalmente quanto aos provedores de
serviços da Internet e suas responsabilidades.
Verificando-se, assim, em primeira parte, este “novo direito” a ser tratado e
regulado, através de discursos transnacionais, mediante a imprescindibilidade estatal, e sua
necessária consolidação das garantias fundamentais a partir de remédios constitucionais, de
deveres fundamentais e das políticas públicas, no intuito de avaliar o nível de efetividade que
existe neste meio digital e evidenciar as lacunas legais e institucionais as quais apresentamos
hoje no mundo. Posteriormente, deve-se avaliar o como e o porquê há esta insuficiência privada,
através de estudos dirigidos e relatórios de empresas e institutos oficiais, como os já expostos.

2
PSAFE. São Paulo registra o maior número de ataques cibernéticos do país em janeiro. 2016. Disponível
em: <http://www.psafe.com/blog/sao-paulo-registra-maior-numero-de-ataques-ciberneticos-do-pais-em-
janeiro/>. Acesso em: 17 set. 2016.
3
AVAST. Estatísticas. Disponível em: <https://www.avast.com/pt-br/stats>. Acesso em: 30 abr. 2016.
15

Sendo assim, o presente trabalho, objetiva propor e avaliar mecanismos institucionais,


normativos, políticos e sociais de efetivação dos direitos fundamentais, no contexto da
insuficiência privada e necessidade global de melhores defesas.
Assim, é de suma importância a criação de instrumentos legais adaptáveis às
contínuas mudanças tecnológicas, evitando a criação de ordenamentos jurídicos engessados à
realidade virtual hiperdinâmica. Considerando isso, é necessária a análise destes instrumentos
legais para a manutenção do bem-estar social no meio digital sendo esse o maior propósito
deste trabalho, afinal, mais que criticar é necessário solucionar.
1 A INTERNET: NO MUNDO E NO BRASIL

1.1 HISTÓRIA DA INTERNET E SUA EVOLUÇÃO


A Internet revolucionou e interliga constantemente o mundo comunicacional como
nunca outra invenção fora capaz. A Internet é, de uma só vez, ao mesmo tempo e em qualquer
lugar do mundo, um mecanismo de disseminação da informação e divulgação mundial, sendo
um intermédio para a interação entre indivíduos.
O contexto dos primeiros esboços e desenvolvimento de um computador fora
durante a Segunda Guerra Mundial, onde Alan Turing, em seus 24 anos de idade, tentou
construir uma máquina para calcular a função Zeta de Riemann (seu objetivo era encontrar
soluções fora da linha crítica). A máquina Enigma, de cifra considerada inquebrável, era
desenvolvida pelos alemães para codificar suas instruções militares. As ideias de Turing
permitiram generalizar este método de maneira que qualquer mensagem cifrada com a Enigma
pudesse ser decifrada. Turing projetou uma máquina para automatizar o processo de decifrar as
mensagens: a máquina Bombe. Próximo ao fim da guerra, o time de Bletchley Park desenvolveu
a máquina Colossus, para decodificar a cifra Lorenz, uma cifra utilizada pelo alto-comando
alemão. Os modelos estatísticos de Turing também foram fundamentais para a quebra da Lorenz.
O Colossus foi a primeira aplicação com uso em larga escala de circuitos eletrônicos digitais. 4
E assim, posteriormente, surge a Internet. A denominação de Internet advém da
junção de duas palavras que vêm do inglês, international network. Traduzindo para o português,
rede internacional. Assim, a Internet é uma rede mundial de computadores interligados pelos
quais dados e informações são transmitidos a qualquer usuário conectado.5
Os primeiros registros de possíveis interações sociais por redes foram memorandos
escritos por J.C.R. Licklider, do MIT – Massachusetts Institute of Technology, em agosto de
1962, ao pleitear o conceito da "Rede Galática". Prevendo a possibilidade de vários
computadores serem interconectados globalmente pelo meio dos quais se poderia acessar dados
e programas de qualquer posição geográfica, instantaneamente. Um princípio básico bem
semelhante com a Internet de hoje. Licklider foi o primeiro gerente do programa

4
SCHECHTER, Luis Menasché. A Vida e o Legado de Alan Turing para a Ciência, Seminários apresentados
na UFRJ e no IMPA, 2016, p. 20-21. Disponível em:
<http://www.dcc.ufrj.br/~luisms/turing/Seminarios.pdf>. Acesso em: 26 de jun. 2016.
5
CASTELLS, Manuel. A Galáxia da Internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Jorge Zahar Editor, 2001. p. 13.
17
de pesquisa de computador do DARPA, começando em outubro de 1962. Leonard Kleinrock,
do MIT, publicou o primeiro trabalho sobre a teoria de trocas de pacotes em julho de 1961 e o
primeiro livro sobre o assunto em 1964. 6
No final de 1966, Roberts trabalha no DARPA para desenvolver o conceito das redes
computadorizadas e desenvolve suas ideias para a ARPANET, publicado em 1967. Em 1968,
depois de Roberts e o grupo do DARPA terem refinado a estrutura e especificações para a
ARPANET, uma seleção foi feita para o desenvolvimento de um dos componentes-chave do
projeto: o processador de interface das mensagens (IMP). Na Conferência Internacional de
Comunicação entre Computadores (ICCC), em 1972, Kahn coordenou uma exposição sobre a
ARPANET. Esta fora a primeira demonstração pública da nova tecnologia de rede para o
público.7
Assim, a ARPANET amadureceu e se tornou a Internet que hoje conhecemos. A
Internet fora fundada na ideia de múltiplas redes independentes interligadas, sendo a ARPANET
pioneira de trocas de pacotes de dados. Uma de suas grandes motivações fora o
compartilhamento de recursos. Para isso, a Internet, como conhecemos hoje, incorpora um
fundamento básico: rede de arquitetura aberta. Ou seja, a opção pela tecnologia em qualquer
rede individual não é ditada por nenhuma arquitetura de rede particular e sim escolhida
livremente pelo provedor, que a torna capaz de entrar em rede com outras redes pela
"Arquitetura de Internetworking". O desenvolvimento generalizado de LANs, PCs e estações
de trabalho na década de 80 permitiu a prosperidade da Internet. A tecnologia Ethernet,
desenvolvida por Bob Metcalfe em 1973 é provavelmente a tecnologia de rede dominante na
Internet.8
A ARPANET fora segmentada em duas redes no início do ano de 1980. A MILNET
que servia às necessidades militares e a ARPANET que suportava a investigação. O
Departamento de Defesa coordenava, controlava e financiava o desenvolvimento de ambas
redes. Em Julho de 1977, Vinton Cerf e Robert Kahn realizaram uma demonstração do
protocolo TCP/IP utilizando três redes ARPANET – RPNET – STATNET. Muitos consideram
que fora esta a primeira demonstração do surgimento da Internet.9

6
SANDRONI, Gabriela Araújo. Breve Historia y Origen del Internet, p. 4-5. Disponível em:
<https://www.academia.edu/5489717/BREVE_HISTORIA_Y_ORIGEN_DEL_INTERNET_Errata_El_proy
ecto_de_ley_SOPA_no_fue_aprobado_-_p%C3%A1gina_10_>. Acesso em: 26 jun. 2016.
7
idem.
8
ibidem, p. 6.
9
CASTELLS, Manuel, op. cit., p. 15.
18
Apesar de ter sido responsável pelo início do desenvolvimento da Internet, a tão
mencionada ARPANET não foi a única responsável pela mesma como conhecemos hoje. O
formato atual, segundo Castells, também resulta de uma tradição de formação variada de redes
de computadores. Castells diz que “no início da década de 1990 muitos provedores de serviços
da Internet montaram suas próprias redes e estabeleceram suas próprias portas de comunicação
em bases comerciais. A partir de então, a Internet cresceu rapidamente como uma rede global
de redes de computadores”.10
Em 1989, fora criada a World Wide Web, popularmente conhecida como web,
denominada pelo físico e pesquisador do MIT Timothy John Berners-Lee, que traduz-se como
“rede de alcance mundial”. Esta é a plataforma a qual viabilizou a Internet que hoje conhecemos.
Assim, Vilha explica:

A web pode ser definida como um conjunto de recursos que possibilita navegar na
Internet por meio de textos hipersensíveis com “hiper-referências” em forma de
palavras, títulos, imagens ou fotos, ligando páginas de um mesmo computador ou de
computadores diferentes. A web é o segmento que mais cresce na Internet e a cada dia
ocupa espaços de antigas interfaces da rede.11

Leonardi, conceitua Internet como “...uma rede internacional de computadores


conectados entre si. É hoje um meio de comunicação que possibilita o intercâmbio de
informações de toda natureza, em escala global, com um nível de interatividade jamais visto
anteriormente”.12
No artigo 5º do Marco Civil da Internet, a Lei n.º 12.965, de 23 de abril de 2014, há
a definição da Internet como “o sistema constituído de conjunto de protocolos lógicos,
estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a
comunicação de dados entre terminais por meio de diferentes redes”.
Objetivamente, hoje, a Internet é o conjunto de recursos tecnológicos, hardwares
(como os servidores, modems, roteadores etc.) e softwares (browser/navegadores, aplicativos,
plug-ins etc.) interconectados por meios de comunicação (linha telefônica, linha dedicada, fibra
ótica, satélite, redes locais etc.) que interconectam informações e possibilidades de acesso a

10
CASTELLS, Manuel, op. cit., p. 15.
11
VILHA, Anapatricia Morales. E-marketing para bens de consumo durável. Rio de Janeiro: Editora FGV,
2002, p. 20.
12
LEONARDI, Marcel. Responsabilidade Civil dos Provedores de Serviços de Internet. São Paulo: Juarez de
Oliveira, 2005, p. 11.
19
variados serviços por meio, principalmente, de página de web sites.

1.1.1 Convenção de Budapeste


O Estado não desaparece, porém. É apenas redimensionado na Era da Informação.
Prolifera sob a forma de governos locais e regionais que se espalham pelo mundo com seus
projetos, formam eleitorados e negociam com governos nacionais, empresas multinacionais e
órgãos internacionais. (…) O que os governos locais e regionais não têm em termos de poder e
recursos é compensado pela flexibilidade e atuação em redes. 13
Mundialmente, o principal, e talvez o único, instrumento jurídico significativo o
qual possui regras gerais e específicas para tutelar cibercrimes é a Convenção de Budapeste, de
2001, com normas majoritariamente de Direito Penal Material. O principal destaque da
Convenção é que define: os cibercrimes (Capítulo I), tipificando-os como infrações contra
sistemas e dados informáticos (Capítulo II, Título 1); infrações relacionadas com computadores
(Capítulo II, Título 2); infrações relacionadas com o conteúdo, como a pornografia infantil
(Capítulo II, Título 3); e, também, infrações relacionadas com a violação de direitos autorais
(Capítulo II, Título 4). Jurisdição e integração internacional são vistas no seu artigo 22, o qual
aponta quando e como uma infração é cometida, além de recomendar aos seus aderidos a
“jurisdição mais apropriada para o procedimento legal”. 14
Mediante o relativismo e a flexibilidade da Convenção, questiona-se: por que o
Brasil não adere às diretrizes da Convenção de Budapeste? Como não fora um dos signatários
originais do tratado, o Brasil não pode simplesmente aderir à Convenção, e, sim, ser convidado
pelo Comitê de Ministros do Conselho Europeu.15
O debate internacional e nacional sobre uma tutela global de cibercrimes é bastante
polarizado e relativo. Alguns países da Convenção de Budapeste entendem a necessidade de
universalizar o sistema jurídico que tutela dos cibercrimes, e existem outros países, como o
Brasil, China, Índia e Rússia, que já pretendem negociar um acordo universal, independente da
Convenção de Budapeste. Sendo assim, essas duas visões distintas sobre o combate ao
cibercrime tornam o processo de avaliação e consideração de um instrumento universal

13
CASTELLS, Manuel. Communication, power and counter-power in the network society. International
Journal of Communication. Telos: Revista, n. 75, 2007, p. 21.
14
CONVENÇÃO SOBRE O CIBERCRIME. Disponível em: <http://ccji.pgr.mpf.gov.br/documentos
/docs_documentos/convencao_cibercrime.pdf>. Acesso em: 09 maio 2016, p. 14 e 15.
15
ibidem, pg. 20.
20
16
vagaroso. Ou seja, existe um vazio internacional para combater crimes cibernéticos.
Perante esta prévia análise, observa-se que não há como cogitar soluções realmente
eficazes e nacionais para tais crimes, como ainda será visto no presente trabalho, devendo o
assunto ser debatido em âmbito internacional, devendo iniciar com a assinatura do Brasil na
Convenção de Budapeste. Os objetivos desta Convenção restaram claramente demonstrados,
considerando a necessidade da previsão legal de tipos penais específicos, além do incremento
da cooperação internacional, fundada na universalização de delitos perante os reflexos
internacionais destes tipos de condutas. As barreiras encontradas pelos operadores do direito
brasileiro no combate e na prevenção aos crimes digitais serão superadas com maior agilidade
da colaboração dos países signatários, além da otimização de seus procedimentos,
principalmente em méritos jurisdicionais, observando sempre direitos humanos fundamentais,
como o direito à privacidade e liberdade de expressão.17

1.2 DIREITO BRASILEIRO: MARCO CIVIL E OUTRAS LEIS


É missão desse novo ramo jurídico adaptar os institutos tradicionais para criar
outros ligados às novas conquistas eletrônicas. Futuro breve definirá, sem dúvida, a autonomia
desse novo ramo jurídico. Enquanto não tivermos legislação específica, que já se desenha no
direito comparado e também no direito interno, cabe ao jurista enfrentar os novos problemas,
que na verdade são velhos temas com novas roupagens, mormente no tocante à responsabilidade
civil, com o Código Civil, e legislação complementar. 18
Alguns cibercrimes somente utilizam-se de técnicas um pouco distintas, pelas
particularidades da Internet e do meio digital, dos delitos tutelados pelo ordenamento jurídico-
penal brasileiro mas o fim que se pretende é o mesmo da conduta já tipificada. Chamaremos
estes crimes de relativos.
E é neste contexto que, em 2014, surge o Marco Civil da Internet, oficialmente
chamado de Lei n.º 12.965, de 23 de abril de 2014. É a principal lei que trata o uso da Internet
no Brasil, por meio de princípios e garantias, direitos e deveres para quem usa a rede, bem como

16
CÂMARA DOS DEPUTADOS. CPI – Crimes Cibernéticos, 2016, p. 6 e 7. Disponível em:
<http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoestemporarias/parlamentar-de-
inquerito/55a-legislatura/cpi-crimes-ciberneticos>. Acesso em: 16 jun. 2016.
17
MAZONI, Ana Carolina. Crimes na Internet e a Convenção de Budapeste. Brasília: UNICEUB, 2009. p. 55.
Trabalho de Conclusão de Curso, Bacharelado em Direito, Faculdade de Direito Centro Universitário de
Brasília, Brasília, 2009.
18
VENOSA, Sílvio de Salvo. Direito Civil – Responsabilidade Civil. 6ª ed. São Paulo: Atlas, 2006, p. 263.
21
algumas diretrizes para a atuação do Estado. Porém, o seu maior enfoque fora com os
provedores de serviços da Internet e suas responsabilidades. O projeto surgiu em 2009 e foi
aprovado na Câmara dos Deputados em 25 de março de 2014 e no Senado Federal em 23 de
abril de 2014, sendo sancionado logo depois pela presidente Dilma Rousseff. 19
O texto da lei trata de temas como neutralidade da rede, privacidade, retenção de
dados, a função social da rede, a garantia da liberdade de expressão e da transmissão de
conhecimento, além de estabelecer a responsabilidade civil aos usuários e provedores de
serviços. Também trata, através do caput do art. 17, da obtenção de dados pessoais pelo Estado,
referentes aos registros de conexões e de acesso de provedores de Internet, que é condicionada
a uma prévia decisão judicial devidamente fundamentada, já que estes dados podem servir para
compor conjunto probatório em ações civis ou penais, em caráter incidental ou autônomo.
Estando ai o Princípio da Reserva Jurisdicional.
Um dos assuntos mais importantes são as aparições de decisões judiciais
condenando os provedores por seu conteúdo publicado pelos usuários da rede, por ação ou
omissão. Os provedores de conteúdo alegam que não dispõem de meios técnicos e humanos
para fiscalizarem previamente todo o ambiente virtual. Afinal, há uma responsabilidade dos
provedores de conteúdo, na omissão ou ação, e também na proteção e guarda de dados. Havendo
ai outro problema prático a se resolver pelo ordenamento jurídico. Até onde deve-se obrigar o
provedor – e, portanto, sobrecarregá-lo pouco a pouco – para a proteção do usuário, de tal
maneira a evitar o mínimo possível o prejuízo financeiro e profissional das empresas provedoras?
Várias instituições de destaque apoiaram a aprovação do MCIA, além das notórias elaborações
de documentos coletivos apoiando o projeto.20
Na prática, por exemplo, pode-se verificar processos envolvendo Facebook, UOL,
Google, Whatsapp além de operadoras de telecomunicação, que pedem remoção de conteúdo,
de perfis e páginas falsos, indenização por envio de spam, pagamento de indenização por
fraudes em compras na web etc. “Com o aumento do volume de usuários da nuvem, as empresas
estão descobrindo a vulnerabilidade de suas infraestruturas de redes”, diz Adriano Mendes, um
responsável pela área de processos digitais. A situação no ambiente da web melhorou com a
adoção do MCI, claro. Todavia não se pode esperar que o mesmo resolva “todos os males que
nos afligem”, observa Demi Getschko, conselheiro do Comitê Gestor da Internet no Brasil

19
WIKIPEDIA. Marco Civil da Internet. Disponível em:
<https://pt.wikipedia.org/wiki/Marco_Civil_da_Internet#Temas.>. Acesso em: 25 jun. 2016.
20
idem.
22
(CGI.br) e diretor-presidente do Núcleo de Informação e Coordenação (NIC.br). Para a
indústria financeira, por exemplo, o MCI é quase inócuo, destaca Ricardo Barone, diretor-geral
da GAS (Gerador Automático de Sistemas), empresa do grupo Diebold. 21 Ou seja, é imperioso
muito mais para solucionar os males no meio digital.
Porém, mesmo com o Marco Civil, não existe uma legislação que abarque a
totalidade dos crimes cibernéticos de maneira a resolvê-los de forma mínima e ajudar a força
policial na real resolução dos milhares de atos ilícitos no meio digital, sendo estes atos muitas
vezes tutelados e abordados de forma difusa em meio a tantas normas as quais pode-se aplicar.
Atualmente, podemos extrair os seguintes ordenamentos jurídicos aplicáveis que tratam do
Direito Digital ou de algum dos tipos de cibercrimes, dentre outras são eles:

 Lei n.º 12.965/2014: o Marco Civil da Internet;

 Lei n.º 12.737/2012: Lei Carolina Dieckmann;

 Código Penal: crime de ameaça (art. 147 do CP); divulgação de segredo (art.
153); violação do segredo profissional (art. 154); extorsão (art. 158 do CP);
extorsão Indireta (art. 160 do CP); dano (art. 163); apropriação indébita (art.
168 do CP); estelionato (art. 171 do CP); violação de direito autoral (art. 184
do CP); escárnio por motivo de religião (art. 208 do CP); favorecimento da
prostituição (art. 228 do CP); ato obsceno (art.233 do CP); escrito ou objeto
obsceno (art. 234 do CP); incitação ao crime (art. 286 do CP); apologia de
crime ou criminoso (art. 287 do CP); falsa identidade (art. 307); exercício
arbitrário das próprias razões (art. 345); dentre outros.

 Lei n.º 8.069/1990: pedofilia (art. 241);

 Lei n.º 7.716/1989: crime de divulgação do nazismo (art. 20, §2º);

 Constituição Federal: Artigo 5º, incisos IV, V, X, XII, XIV;

 Código Civil: arts. 186; 187; 205; 206; 212; 225; 927, parágrafo único; 932
III, 1016; dentre outros.

 Código de Processo Civil: arts. 332 e 333;

 Código de Processo Penal: arts. 156, 157 e 239;

21
CANALTECH. Impacto do marco civil da internet é pouco conhecido. 2015. Disponível em:
<http://www.valor.com.br/empresas/3927600/impacto-do-marco-civil-da-internet-e-pouco-conhecido>.
Acesso em: 30 jun. 2016.
23
 Lei n.º 9296/1996: Lei de Interceptação: arts. 1º, 3º, 9º e 10º;

 CLT: arts. 482, b, g, h;

 Lei n.º 6.404/1976: Lei das Sociedades Anônimas: arts. 153, 154, 155, 157,
158 e 159; etc.

1.3 NASCIMENTO DE UM NOVO DIREITO


Muito se fala sobre Internet e a falta de segurança na proteção dos dados pessoais
dos usuários, mas pouco se tem feito para impedir ou coibir as violações a estes dados.
Segundo Leonardi, as principais correntes as quais idealizam as formas mais
eficazes de regulação da Internet são: a) autorregulação, mediante regras e princípios
estabelecidos pelos próprios participantes do ciberespaço; b) criação de um ‘direito do
ciberespaço’, separado do direito convencional, com apoio em tratados e convenções
internacionais; c) aplicação dos institutos jurídicos tradicionais, com o emprego da analogia
para lidar com a Internet; d) abordagem mista, utilizando o sistema jurídico em conjunto com
a própria arquitetura da Internet.22
Dentre as várias teorias da criação de uma legislação e regulações da Internet, que
por suas características jurídicas singulares não demonstraram ter muita eficácia, há a exceção
da teoria de abordagem mista das regulações da rede por meio de sua arquitetura em conjunto
com normas de direito digital.
A princípio, todos esses termos estão correlacionados a este novo direito a ser feita
a análise crítica: Crime Informático, Crimes de Informática, Cibercrime, Crimes Virtuais,
Crimes Cibernéticos, Crimes da Internet, Crimes por computador, Cyberbullying, Crimes
Eletrônicos, Crime digital, e-crime etc. A expressão genérica Crime Cibernético diz respeito a
série de crimes que se pode praticar com o uso do meio digital. Podemos incluir nele: plágio,
pirataria; ameaça; difamações; calúnias; injúria; racismo; discriminação; preconceito; pedofilia;
pornografia ilegal; ataques virtuais; vírus; golpes; falsa identidade; phishing (quando
informações particulares ou sigilosas, como CPF ou senha de acesso são hackeadas); uso
indevido de senha; vazamento de informação confidencial; furto de dados; concorrência desleal;
uso não autorizado da marca na Internet; fraudes; chantagem; falsificação; apropriação indébita;
estelionato; invasão de privacidade, em geral; dentre tantas outras formas de usar o meio digital

22
LEONARDI, Marcel. Tutela da privacidade na internet. São Paulo: USP, 2009. p. 344. Tese de Doutorado,
Doutorado em Direito, Faculdade de Direito da Universidade de São Paulo, São Paulo, 2009.
24
ilicitamente.
Um dos principais problemas na regulamentação da Internet é o seu alcance global,
afinal, não é possível observar a rede de forma restrita, apenas no Brasil, por exemplo, pois de
fato a Internet abrange mundialmente as trocas de informações eletrônicas. No entanto, os
órgãos estatais limitam-se a estabelecer diretrizes no sentido de um desenvolvimento ético e
funcional do uso da rede. Sem a real coercitividade de normas e ferramentas combatentes do
cibercrime, impede-se um controle eficaz do uso da Internet, afinal, sem a potencial aplicação
de sanções, não é possível vincular as condutas dos indivíduos visando a diminuição de práticas
lesivas pela rede, tais como a violação do Direito à Privacidade.
Todas as vezes que algo novo surgir na sociedade ter-se-á que criar um ramo novo
do Direito para regrá-lo? Se assim fosse, já teríamos o direito da eletricidade, direito da telefonia,
direito do jornalismo, direito do cinema, direito da radiação etc. Este tipo de afirmação, faz com
que alguns doutrinadores, também partidários da mesma tese, afirmem que a Internet é um novo
meio para a realização de velhos delitos, contando com sua possível eficácia por um curtíssimo
período temporal. Porém, pela extensão da Internet e, principalmente, pelos milhões de atos
ilícitos a serem tutelados, diferente destes outros casos, por uma insuficiência da sociedade e
do meio privado em solucioná-los, há a necessidade deste novo Direito Digital.
Assim, as normas legais as quais tratam da Internet não devem ser casuísticas e,
sim, ter caráter aberto para a garantia de sua permanência e longevidade, já que aspectos com
demasiadas especificidades tornar-se-ão obsoletos em muito pouco tempo. 23 Porém, é
importante a busca de soluções, através da criação de órgão fiscalizador ou lei, para a captura
de cibercriminosos, que difere e muito das possibilidades que o Direito Penal, por exemplo,
tutela, e que busque também novas analogias e análises perante a própria Constituição em
relação à Internet e suas singularidades. Buscando-se, dessa forma, a criação de um Direito
Digital, não apenas preocupado necessariamente com crimes os quais a Internet só seja um
veículo, os crimes relativos, mas sim preocupando-se com medidas de combate às todas
espécies de ciberataques e com a solução à vulnerabilidade e à ineficácia generalizada do meio
privado.
Diversos países, como a Inglaterra e os Estados Unidos, já possuem em suas

23
CONSALTER, Zilda Mara. Direito à privacidade e a internet: linhas sobre a atual questão indenitária.
Disponível em: <http://www.ambito
juridico.com.br/site/index.php?n_link=revista_artigos_%20leitura&artigo_id=2456>. Acesso em: 22 jun.
2016.
25
Faculdades de Direito, centros de estudos sobre normas jurídicas e Internet, e oferecem, também,
a disciplina Cyberlaw em seus cursos. No Brasil, já se observa os primeiros passos ao
ministrarem, em algumas faculdades de direito, disciplinas que envolvem esse novo tema sobre
Internet e sua relação com o Direito, e já existem também diversos cursos de pós-graduação
destinados a este tema. Porém, tanto no Brasil, como em outros países, a principal dificuldade
está em encontrar soluções eficientes e práticas diante da atual realidade cibernética. 24
Leonardi fala do modelo geral de regulação de Lawrence Lessig, o qual se subdivide
em quatro modalidades de regulação: o direito, as normas sociais, o mercado e a arquitetura.
Analisando essas modalidades de regulação, temos que: a) o direito nem sempre é a maneira
mais eficiente para a satisfação da vítima do cibercrime; b) as normas sociais regulam tão
somente o comportamento na rede e não possui regras estabelecidas; c) o mercado regula
também o comportamento na rede, porém o faz por meio da cobrança dos serviços prestados;
d) a modificação da arquitetura original da Internet para que se alcançar a proteção de
determinado direito. 25 Essas quatro modalidades de regulação interagem entre si, tornando,
teoricamente, o direito imutável mesmo mediante a hiperdinâmica da Internet. Porém, o caso
de atos ilícitos praticados através de meios digitais já devidamente tutelados por outras leis, não
é o intuito na defesa deste trabalho e sim a criação de um Direito Digital voltado a resolução de
problemas jurisdicionais e na prática na captura de cibercriminosos.
A lei deve ser instrumento capaz de garantir os direitos fundamentais estabelecidos
na Constituição Federal, refletindo seus valores. Devem nortear essas relações cibernéticas a
dignidade da pessoa humana, a transparência, a boa-fé, o equilíbrio, a privacidade, a segurança,
a proteção dos interesses econômicos e dos direitos do consumidor, para que seja estabelecida
a confiança entre os entes do meio digital.
Para Patrícia Peck Pinheiro, o Direito Digital não é algo novo, mas sim um produto
derivado da legislação atual, como qualquer lei extravagante:
Não devemos achar, portanto, que o Direito Digital é totalmente novo. Ao contrário,
tem ele sua guarida na maioria dos princípios do Direito atual, além de aproveitar a maior parte

24
ASSIS, José Francisco de. Direito à privacidade no uso da internet: omissão da legislação vigente e violação
ao princípio fundamental da privacidade, 06 abr. 2015. Disponível em:
<http://www.egov.ufsc.br/portal/conteudo/direito-%C3%A0-privacidade-no-uso-da-internet-
omiss%C3%A3o-da-legisla%C3%A7%C3%A3o-vigente-e-viola%C3%A7%C3%A3o-ao>. Acesso em: 23
jun. 2016.
25
LEONARDI, Marcel. Responsabilidade Civil dos Provedores de Serviços de Internet. São Paulo: Juarez de
Oliveira, 2005, p. 170.
26
da legislação em vigor. A mudança está na postura de quem a interpreta e faz sua aplicação. (…)
O Direito tem de partir do pressuposto de que já vivemos uma sociedade globalizada. Seu
grande desafio é ter perfeita adequação em diferentes culturas, sendo necessário, por isso, criar
a flexibilidade de raciocínio, nunca as amarras de uma legislação codificada que pode ficar
obsoleta rapidamente.26
Por fim é válido salientar que, nesta Era Digital, o instrumento de poder é a
informação. A liberdade individual e a soberania do Estado são hoje medidas pela capacidade
de acesso à informação. Deve-se, portanto, lembrar que o Direito é a somatória de
comportamento e linguagem e, hoje, esses dois elementos estão mais flexíveis e dinâmicos do
que nunca, fato que demonstra que um direito rígido não obterá uma aplicabilidade eficaz. 27

1.4 SINGULARIDADES JURÍDICAS DA INTERNET E DO MEIO DIGITAL


Alguns doutrinadores consideram que os crimes praticados na Internet são
simplesmente crimes comuns, não necessitando de novas definições. Outra corrente, a qual o
presente trabalho se inclina a aceitar mediante as características particulares da Internet,
representada por Luis Carlos Olivo, entende que “tais crimes devem ser divididos em crimes
puros (aqueles que atingem um sistema, praticados por hacker, através de vírus) e crimes
relativos (entendendo-se a Internet como meio de execução da atividade delituosa)”.28 Percebe-
se que os crimes cibernéticos têm modalidades e características distintas e específicas,
dependendo do bem jurídico a ser tutelado e, assim, devem ser considerados ao legislar e
fornecer novas ferramentas jurídicas.
Quanto aos crimes relativos, não há necessidade de uma nova tipificação por lei
específica, principalmente com o compilado de princípios e normas do Marco Civil da Internet,
todavia, já os crimes puros requerem uma tipificação e especificação já que leis atuais não as
abrangem e muito menos solucionam, até porque os legisladores a sua época não se
preocuparam nem souberam da complexidade da Internet.
Este capítulo preocupa-se com as singularidades da Internet, as quais muitas vezes

26
PINHEIRO, Patrícia Peck. Direito Digital. 3ª Ed. São Paulo: Saraiva, 2009. p. 35.
27
ZANATTA, Leonardo. O Direito Digital e as Implicações Cíveis Decorrentes das Relações Virtuais. p. 12.
Porto Alegre: PUC-RS, 2010. Trabalho de Conclusão de Curso, Bacharel em Ciências Jurídicas e Sociais,
Pontifícia Universidade Católica do Rio Grande do Sul, Porto Alegre, 2010.
28
OLIVO, Luis Carlos Cancellier. Direito e Internet: a regulamentação do Ciberespaço. 2ª ed. Florianópolis:
Editora da UFSC, CIASC, 1998. p. 43.
27
doutrinadores e aventureiros não-especialistas não se atentam, e que influenciam e muito na
organização e determinação de normas ou, no mínimo, nas medidas de regulamentação da
Internet.

1.4.1 Anonimato na rede


A primeira e talvez a característica mais importante para que haja uma
regulamentação estatal na Internet é a dificuldade de identificação dos usuários. A Internet,
tendo em vista suas características particulares, impossibilita, em princípio, que se saiba
exatamente quem é o usuário, onde ele se encontra ou o que está fazendo, pois não há uma
associação identificativa entre sua identidade, sua localização e seu comportamento pelo seu
endereço IP (Internet Protocol). O mascaramento do IP é de fácil acesso através de aplicativos
e programas explícitos em suas ações e até permitidas no mundo todo. Ou seja, há ínfimas
possibilidades de identificação de cibercriminosos através da própria rede, necessitando de
investigações árduas e longuíssimas da Polícia Federal tentar descobrir um ou dois atores dentre
milhares no Brasil em períodos de meses, não obstante, a PF ainda faz perícia da maioria dos
casos que necessitam de algum tipo de comprovação ou prova digital, para milhares de casos
no ordenamento jurídico. Empresas privadas raramente identificam o usuário e muito menos o
denunciam ou sancionam. Como acrescenta Leonardi, “se não há uma maneira de saber quem
alguém é, onde ele está, nem o que fez ou está fazendo, o sistema jurídico – que é dependente
dessas informações para exercer sua força coercitiva – parece perder sua efetividade”.29
Talvez o maior problema enfrentado na regulamentação da Internet, de modo geral,
seja essa dificuldade de autenticação de um usuário específico, que se dá majoritariamente
através do IP, ou seja, a dificuldade de se reconhecer automaticamente a identidade de quem
está utilizando os serviços da rede mundial, ao inverso do que ocorre fora da Internet, no mundo
físico onde toda pessoa pode ser reconhecida pelo simples fato de ser vista por outra. Por isso,
uma norma aplicada no mundo não-virtual, pode não ter a mesma eficácia quando aplicada ao
uso na Internet.30 Justamente por esta singularidade jurídica específica da Internet.
Sobre a carência de segurança e a facilidade para anonimato na rede, Pinheiro
sugere:

29
LEONARDI, Marcel, Responsabilidade Civil dos Provedores de Serviços de Internet. São Paulo: Juarez de
Oliveira, 2012, p. 157.
30
ASSIS, José Francisco de, op. cit.
28
Uma prática recomendável seria obrigar os provedores a identificar suas contas
ativas e inativas, utilizando uma tecnologia de fotografia do usuário, ou seja, ter a comprovação
de seus dados e, se possível, uma imagem digital. Isso, associado a uma prática de
recadastramento dos usuários, no mesmo procedimento adotado pelos bancos, permite que
realmente existam meios de prova confiáveis, rompendo-se a maior barreira à segurança da
rede.31
E esta seria uma prudente medida, afinal é necessária a identificação pelos melhores
meios possíveis. Numa visão liberal, a obrigação desta identificação pode ser ruim, porque
obriga e teoricamente não ajuda na identificação de maneira satisfatória. Porém, é apenas uma
crítica das quais não se extrai nem mesmo uma possível solução para este problema. Enfim, já
exigem-se RG e CPF e um e-mail de cadastro, o acréscimo de uma imagem digital e meios
comprobatórios confiáveis para desativar contas inativas poderiam ser ótimos meios para
melhores identificações.
Ora, um dos maiores problemas jurídicos dos crimes virtuais é a raridade de
denúncias e, pior, o despreparo da polícia investigativa e dos responsáveis pela perícia para
apurá-las, e também do despreparo do meio privado em relação a cibercriminosos. São poucas
as equipes de profissionais preparadas para a investigação do cibercrime. O estereótipo do
cibercriminoso como alguém extremamente inteligente e habilidoso, já não corresponde com a
realidade. Afinal, estes cibercriminosos já estão praticamente robotizados a sempre praticar uma
ação que sempre dá certo e nunca é solucionada.
Assim, o anonimato na rede torna cibercriminosos mais suscetíveis a praticar
violações da privacidade e da honra de outros indivíduos. Esta consequência psicológica de
pessoas cometerem violações dos direitos alheios pela dificuldade de identificação do usuário
foi denominado por Drummond de esquizofrenia cibernética. 32
O armazenamento de dados sobre as transações no meio digital ou os protocolos IP
são uma das melhores ferramentas de combate aos problemas de anonimato. E é neste sentido
que o Marco Civil, pelo menos, consegue acertar. Ora, sua exigência dessa mudança de postura
é necessária para que tenhamos uma sociedade digital segura, caso contrário, coloca-se em risco
até o próprio Direito. O maior estímulo aos delitos virtuais é dado pela crença de que o meio
digital é um ambiente marginal à realidade, um submundo em que a ilegalidade e,

31
PINHEIRO, Patrícia Peck, op. cit.
32
DRUMMOND, Victor. Internet, privacidade e dados pessoais. Rio de Janeiro: Lumen Juris, 2003. p.01.
29
principalmente, a impunidade imperam. E atualmente, realmente estão longe de serem
combatidas. Essa postura permeia à sociedade, que não sente que o meio onde são praticados
os crimes é suficientemente vigiado e nem que podem ser punidos. Essa omissão de dispositivos
garante uma sensação de anonimato e de impunidade, por ser na maioria das vezes regidas por
entes privados, a quem, por ato de má-fé, usa a Internet para invadir propositalmente a
privacidade de outra pessoa, tomando conhecimento, adulterando ou destruindo informações
privadas e pessoais, e talvez a modalidade mais grave, divulgando tais materiais pela rede.
Há alguns outros meios para obtenção e construção da identificação de
cibercriminosos: a) Formulários: coleta de dados, onde o usuário insere espontaneamente as
informações solicitadas. Se os dados obtidos foram cruzados com outras PII, poderá construir-
se um perfil mais completo ainda do indivíduo; b) Cookies: são pequenas informações captadas
por sites visitados, e que são armazenados automaticamente no computador do usuário e no
servidor do site visitado. Há determinados tipos de cookies que coletam outros dados, tais como
o navegador utilizado, os horários acessados, o sistema operacional, as áreas de preferência, e
o número do IP (Internet Protocol), o que possibilita uma melhor identificação posterior e até
a localização física deste usuário; c) Coleta de informações pelo Estado: esta medida consiste
na regulamentação estatal somente em casos de suspeitas, em que a averiguação de informações
pode ser útil para o desenvolvimento do perfil do cibercriminoso.33

1.4.2 Irreversibilidade espaço-temporal


A violação da honra e da privacidade na Internet apresentam consequências mais
graves que tais violações no mundo real, podendo inclusive tornar-se irreversível, na grande
maioria das vezes, visto que as informações que circulam na rede ficam permanentemente
gravadas e alcançam bilhões de pessoas que podem buscar tais informações a qualquer tempo
com alta velocidade, exatidão e precisão.
A amplitude destes atos praticados na Internet, mediante o longo alcance que as
informações introduzidas na Internet podem atingir, fornece potencial de alcançar todos seus
usuários, o que corresponde a bilhões de pessoas de qualquer parte do globo terrestre, levando
a uma irreversibilidade dos atos ilícitos. Há alguns casos específicos de exceção, como por

33
TRUZZI, Gisele de Lima; CORNAZZANI, Fábio Augusto Sales; MIRANDA, Rodrigo Barros de.
Privacidade e Internet. Disponível em: <http://www.truzzi.com.br/pdf/artigo-privacidade-internet-gisele-
truzzi-fabio-augusto-cornazzani-sales-rodrigo-barros-de-miranda.pdf>. Acesso em: 12 de jun. 2016.
30
exemplo o uso inapropriado de marca que é resolvido pela remoção da empresa plagiadora, sem
maiores prejuízos. Porém, em redes sociais e atitudes de cibercriminosos, a irreversibilidade é
facilmente identificável. Qualquer ato é registrado e mesmo que o conteúdo seja removido, há
vários usuários que podem muito provavelmente ter salvo a informação ou comprovação do
conteúdo em algum hardware inacessível para a remoção deste conteúdo, permanecendo
principalmente no servidor do provedor.
Essa particularidade, em particular, torna extremamente perigosa a introdução dos
atos ilícitos ou dos dados pessoais na internet, pois, após divulgada, a informação foge do
controle de quem a publicou podendo ser reproduzida por milhares de outras pessoas. Por
exemplo, uma notícia de interesse local publicada em um jornal local atingirá somente as
pessoas daquela localidade, e uma suposta violação aos direitos da privacidade deste jornal
alcançaria um número limitado. Todavia, a mesma informação divulgada na internet poderá ter
um alcance muitíssimo maior, a notícia poderá, assim, fugir do controle e ser reproduzida por
milhares de pessoas atingindo um número de usuários inimaginável, ou seja, o dano causado
pela violação da privacidade é imensuravelmente mais perigoso.34

1.4.3 Eternização de conteúdo


A terceira característica é a permanência eterna da informação, pois uma vez
inserida no mundo virtual ela lá permanecerá até que alguém a retire. Está correlacionada com
a Irreversibilidade Espaço-Temporal, porém suas consequências jurídicas são mais específicas,
assim, está englobada dentro desta mas merecendo o devido destaque. Essa característica difere
a informação virtual da produzida no mundo real pois neste a notícia acaba por desaparecer
com o decurso do tempo, visto que os meios materiais de reprodução (revistas, jornais, livros,
etc.) acabam por perder sua atualidade e são encontrados apenas em locais específicos e físicos
para pesquisas. Na internet, devido à facilidade de busca e acesso da informação e à virtualidade
do meio, as informações tornam-se eternas. Ou seja, há também a tendência de permanecer as
violações aos direitos na Internet, pois a qualquer tempo, aquela informação poderá ser
facilmente encontrada e redivulgada, diferentemente da busca de dados e informações passadas
na realidade não-virtual que depende da pesquisa em bibliotecas, por exemplo. Sendo assim, a
violação de direitos na Internet deve ser tratada com muito mais severidade, destreza e rapidez

34
GERALDINO, Maria Carolina Tavares. Liberdade de Expressão x Direito à Privacidade e à Honra: uma
perspectiva à luz da Internet. p. 11. Rio de Janeiro: EME-RJ, 2012. Artigo Científico, Curso de Pós-
Graduação, Escola de Magistratura do Estado do Rio de Janeiro, Rio de Janeiro, 2012.
31
de controle.
Por isso, fala-se na eternização dos danos gerados por meio da internet, visto que
hoje as pessoas são marcadas e julgadas regularmente pelas informações na web. Essas
características podem gerar uma restrição à própria liberdade de expressão, pois os usuários,
receosos das consequências eternas que a rede pode gerar, limitar-se-ão em sua comunicação
na Internet. Assim, e diante de todos esses problemas apresentados, deve haver uma releitura
do ordenamento jurídico criando-se critérios e regras específicas para disciplinar o tema. 35
É através desta lógica que o presente trabalho buscará associar os atos ilícitos de
crimes puros – não tão os crimes relativos os quais são facilmente tutelados por outras leis –
com crime permanente, na tentativa de solucionar e estabelecer novas medidas aos problemas
que enfrentamos hodiernamente na Internet.

1.4.4 Multiníveis de responsabilidades


Para entender a Internet e suas particularidades, devemos atentar-nos aos vários
tipos de provedores, que são os prestadores de serviços na Internet. São eles que fornecem ao
usuário o acesso à internet, concedem a outros prestadores a plataforma necessária, garantem a
armazenagem de mensagens e informações etc. As espécies de provedores se diferem de acordo
com os tipos de serviços prestados, sendo eles os provedores de: backbone, acesso, hospedagem,
conteúdo, informação e correio eletrônico. Tendo o fornecedor cumprido com seus deveres, em
casos em que ocorre dano, deve-se verificar cada caso especificamente para decidir se existe ou
não o dever de reparar, objetivamente ou subjetivamente. Vejamos com maior cuidado os casos
de responsabilização. De qualquer maneira, deve-se levar em consideração o art. 19 da Lei nº
12.965/2014, o Marco Civil da Internet:

Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura,


o provedor de aplicações de internet somente poderá ser responsabilizado
civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem
judicial específica, não tomar as providências para, no âmbito e nos limites
técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o
conteúdo apontado como infringente, ressalvadas as disposições legais em
contrário.

35
GERALDINO, Maria Carolina Tavares. Liberdade de Expressão x Direito à Privacidade e à Honra: uma
perspectiva à luz da Internet. p. 11. Rio de Janeiro: EME-RJ, 2012. Artigo Científico, Curso de Pós-
Graduação, Escola de Magistratura do Estado do Rio de Janeiro, Rio de Janeiro, 2012.
32
O provedor de backbone, ou “espinha dorsal”, representa o nível máximo de
hierarquia de uma rede de computadores. É a ele que se ligam primordialmente os outros
prestadores de serviços. Formado por múltiplos cabos de fibra óptica de alta velocidade, é o
provedor que oferece a infraestrutura de cabos e pontos de acesso para que os outros provedores
possam exercer suas atividades e oferecer seus serviços aos usuários. O provedor de backbone
presta serviços ao provedor de acesso e ao provedor de hospedagem, que, por sua vez, agem
como intermediários, podendo revender essa conectividade ou seu serviço ao destinatário/
consumidor final. Ele só será responsabilizado caso ocorra vícios na prestação de seus serviços
ou equipamentos, respondendo pelos danos causados ao provedor de serviços que usam sua
infraestrutura, na forma do art. 931 do CC.36 No Brasil, as empresas prestadoras deste serviço
são: BrasilTelecom, Telecom Itália, Telefônica, Embratel, Global Crossing e a Rede Nacional
de Ensino e Pesquisa (RNP).
O provedor de acesso já é a pessoa jurídica fornecedora de serviços que possibilitem
o acesso de seus consumidores/usuários à Internet. O provedor de acesso é livre para estabelecer
o preço de seu serviço prestado. A relação existente entre o provedor de acesso e o usuário é,
inequivocamente, relação de consumo, na medida em que está presente a remuneração do
provedor, sendo ele um fornecedor, através de um contrato de adesão, seja direta ou indireta, a
oferta de um produto e o uso final de tal bem. Logicamente, sobre esta relação incidirão as
normas e princípios os quais preveem os arts. 12 e 20 do Código de Defesa do Consumidor, e
caso ocorra algum dano pela má-prestação de serviços dos provedores de acesso, estes devem
responder objetivamente pelos seus próprios atos majoritariamente, porém devendo-se analisar
cada caso.
No tocante à responsabilidade civil por atos de terceiro, é importante destacar que
a jurisprudência tem se posicionado no sentido de não reconhecer o dever de o provedor de
acesso reparar os danos causados por atos de terceiros. Contudo, haverá responsabilidade
subjetiva, fundamentada no art. 19 do Marco Civil da Internet e no art. 186 do Código Civil,
quando os provedores de acesso deixarem de interromper a prestação dos serviços utilizados
pelo usuário que pratica atos ilícitos, desde que tenham sido previamente informados e que não
restam dúvidas sobre a ilicitude da conduta.37 Com dados de 201538, as principais são: Algar

36
SÁVIO, Eduardo Borges. A Responsabilidade Civil por Acidentes de Consumo no Comércio Eletrônico. p.
54. Goiânia: UFG, 2013. Trabalho de Conclusão de Curso, Bacharel em Direito, Faculdade de Direito da
Universidade Federal de Goiás – UFG, Goiânia, 2013.
37
ibidem, p. 55.
38
BOECHAT, Lucas. Provedores de Internet no Brasil. Disponível em:
33
Telecom (aproximadamente 444 mil assinantes); Oi (aproximadamente 6,5 milhões de acessos,
25,5% do mercado); Sky (aproximadamente 216 mil acessos); Live TIM (aproximadamente
206,3 mil assinaturas); Vivo (aproximadamente 4 milhões de assinaturas); NET Virtua (maior
provedora no Brasil, 32% de todos os assinantes de Internet no país); e GVT, por exemplo.
O provedor de hospedagem já é aquele que oferece serviços de armazenamento de
dados em servidores próprios de acesso remoto, possibilitando o acesso de terceiros a esses
dados, de acordo com as condições contratualmente estabelecidas. Assim, fornece dois tipos de
serviço: o armazenamento de arquivos em servidor de acesso remoto e o acesso a esses arquivos
armazenados. Geralmente, os provedores de conteúdo ou de informação em algum nível
também são provedores de hospedagem, para que haja a devida dinâmica de informação. E para
o provedor de hospedagem, se incide a mesma teoria da responsabilidade com o seu
consumidor-usuário. Por exemplo: Google Drive e Dropbox.
Os provedores de conteúdo ou de informação funcionam como intermediários entre
o editor de conteúdo de um site e o usuário que acessa as publicações nele veiculadas. Trata-se,
pois, da pessoa jurídica ou natural que fornece o material a ser difundido na rede, mediante
oferta ao público de produtos ou serviços colocados à disposição do consumidor.
O provedor de informação é responsável pela criação das informações divulgadas
por meio da Internet. Importante frisar que o provedor de conteúdo pode ou não ser o próprio
provedor de informação, na medida em que seja ou não o autor das informações
disponibilizadas. 39 Sendo importantíssima esta definição no momento da averiguação da
responsabilidade civil que incide em cada caso a ser analisado.
Vale frisar que, se o provedor de conteúdo intervier na comunicação, dando-lhe
origem, revisando previamente ou escolhendo ou modificando o conteúdo ou selecionando o
destinatário, responderá objetivamente perante o consumidor-usuário pelos danos a este
causado, incidindo o art. 21 do Marco Civil:

Art. 21. O provedor de aplicações de Internet que disponibilize conteúdo gerado por
terceiros será responsabilizado subsidiariamente pela violação da intimidade
decorrente da divulgação, sem autorização de seus participantes, de imagens, de
vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter
privado quando, após o recebimento de notificação pelo participante ou seu
representante legal, deixar de promover, de forma diligente, no âmbito e nos limites
técnicos do seu serviço, a indisponibilização desse conteúdo.

<https://techinbrazil.com.br/provedores-de-internet-no-brasil>. Acesso em: 21 jul. 2016.


39
LEONARDI, Marcel, op. cit., p. 283.
34

Todavia, estes dois provedores são distintos. O provedor de informação é


responsável por toda publicidade e anúncio constante na Internet, ele é o autor; o provedor de
conteúdo é quem analisa a publicidade e a divulga na rede, quem disponibiliza a informação.
Não havendo necessidade de maiores distinções, pois a incidência jurídica é a mesma.
Em relação à responsabilidade civil dos provedores de conteúdo e informação deve-
se considerar se o dano é por atos próprios ou por atos de terceiros. Quando o conteúdo for
próprio do provedor, incide a responsabilidade objetiva, mediante Código Civil e Código de
Defesa do Consumidor, bem como nas legislações específicas às particularidades de cada ato
danoso. Caso o ato ilícito seja praticado por terceiro, caso tenha exercido algum tipo de controle
editorial prévio, subentende-se responsável de forma concorrente; já quando não apresentar
ingerência sobre o teor publicado, responde de forma subjetiva, sendo o efetivo autor o
responsável pelo ilícito. O provedor de conteúdo exime-se da responsabilidade quando não há
controle editorial prévio, sendo responsabilidade somente em casos de omissão (não
bloqueando o acesso ou deixando de remover o conteúdo ofensivo em razoável e legal prazo). 40
Por exemplo: Facebook e Youtube.
O provedor de correio eletrônico já possibilita a troca de mensagens entre os seus
usuários, reservando-lhes uma espécie de “caixa postal” no servidor. Este servidor tem função
de armazenar as mensagens recebidas, cuja recepção será devidamente comunicada ao usuário,
além de enviar os e-mails por este originado e permitir seu acesso a estes e-mails. 41 Quase
sempre será objetiva a responsabilidade civil, mediante os arts. 12 e 20 do CDC, quando trata-
se de ato próprio do provedor. No tocante à responsabilidade por atos de terceiro, a
jurisprudência dominante tem entendido que o provedor será solidariamente responsável com
o autor do dano, caso esse pudesse ser evitado, nos casos em que, por exemplo, deixar de
informar os perigos decorrentes de uma invasão, por não manter atualizados seus equipamentos
e programas de proteção ou por não rastrear o autor do ato lesivo e puni-lo com o fornecedor
de serviço, caso seja legítima a punição 42. Por exemplo: Hotmail e Gmail.
Assim, a responsabilidade de um provedor de internet variará de acordo com o tipo
de serviço prestado (backbone, acesso, conteúdo, informação, hospedagem ou correio

40
SÁVIO, Eduardo Borges, op. cit., p. 55.
41
LEONARDI, Marcel, op. cit., p. 287.
42
SÁVIO, Eduardo Borges, op. cit., p. 55.
35
eletrônico) e o evento em si a ser analisado e verificar quais provedores são responsáveis, bem
como as cláusulas contratuais estabelecidas com o consumidor e as normas que as tutelam e,
também, classificar-se-á todos atos ilícitos causados por provedores como crimes relativos

1.4.5 Perecibilidade das provas de cibercriminosos


Atualmente, a Polícia Federal zela – como deve – da coleta e guarda das provas a
fim de evitar alterações e quebra de integridade, para que as provas verificadas continuem o
mais próximo possível do como foram encontradas inicialmente. Porém, muitas provas contra
cibercriminosos cada vez mais se utilizam de mecanismos de criptografia, e que, às vezes, só
podem ser averiguadas quando o equipamento está ligado, onde podem sofrer pequenas
alterações e, logo, perda de provas cruciais.
No procedimento de perícia de uma arma de fogo, por exemplo, deve ocorrer o
disparo com a arma em ambiente de laboratório para analisar a prova do possível crime, ao ser
efetuado o disparo da arma ocorre uma alteração de provas. Isso não significa que a prova seja
modificada a ponto de tornar-se inadmissível a perícia, porém, a mesma precisa ser manuseada
e preparada para a análise. E por que isso não é contestado? Devido ao método utilizado poder
ser cientificamente comprovado e reconhecido. Isso também ocorre, por exemplo, na coleta de
digitais que estão presentes em uma cena de crime, onde só é possível a coleta através do uso
de instrumentos digitais, os quais são utilizados para perpetuar a prova, sem a danificar, todavia,
as coletas de evidências de cibercrimes devem haver a devida admissibilidade, comprovação e
reconhecimento em tribunais já que se trata de crimes novos a serem investigados. 43
Devem tomar algumas precauções os primeiros a chegar a cena do cibercrime para
que se possa garantir a integridade das evidências, tentando não modificar, desligar
equipamentos ou obter provas, a menos que os mesmos sejam treinados em forense
computacional, afinal, muitos criminosos podem deixar cavalos de Tróia e outros mecanismos
que programem a destruição das provas do equipamento, assim que sejam desligados ou
manipulados incorretamente.44
Esta característica será essencial na análise dos Mandados Judiciais a serem

43
COSTA, Daniel Moraes da. Boas Práticas para Perícia Forense. p. 11-12. Jaguariúna: FJ, 2008. Trabalho de
Conclusão de Curso, Ciência da Computação, Faculdade de Jaguariúna. Disponível em:
<http://grsecurity.com.br/apostilas/periciaforensecomputacional/monografiapericia.pdf>. Acesso em: 23 jun.
2016.
44
ibidem, p. 27.
36
analisados ainda nesta presente dissertação, afinal, são necessários pouquíssimos segundos para
que o cibercriminoso possa apagar todos seus rastros digitais ou, no mínimo, submetê-los a
rigorosos mecanismos de criptografia.

1.5 REALIDADE DOS USUÁRIOS E EMPRESAS


Esta parte tratará das coletas de dados, de modo geral, sobre os cibercrimes.

1.5.1 No mundo
A priori, vale ressaltar novamente a inexistência de regras universais significativas
para combater crimes cibernéticos. Somente coexistem algumas iniciativas regionais. A União
Europeia, União Africana, países do Caribe, Liga dos Estados Árabes têm regras comuns para
enfrentar esse tipo de crime, por exemplo. Alguns ordenamentos são mais específicos, outros
mais abrangentes e tão somente bases de princípios, como o caso do Brasil, com o Marco Civil
da Internet.
Outro fato a ser destacado é que o cibercrime compromete globalmente um custo
anual estimado de mais de 100 bilhões de dólares. Não sendo alvos somente grandes empresas,
mas também os usuários comuns da Internet.45 E ainda, de acordo com a Symantec, em 2014
foram mais 317 milhões de variações de malwares acrescidos em 2014, um crescimento de 26%
em relação aos 252 milhões de 2013.46 Isto são somente números que a Symantec obteve, e em
2016, foram 430 milhões de novos malwares!47
No Relatório de Ciber-Risco da multimilionária HP feito em 2015, Sue Barsamian
diz que “em 2015, vimos hackers infiltrarem-se em redes a uma taxa alarmante, levando a
algumas das maiores violações de dados até o momento. Agora é a hora de desacelerar e colocar
a empresa em estado de emergência”. Sue Barsamian, vice-presidente sênior e gerente-geral
de produtos de segurança da Hewlett Packard Enterprise ainda alerta que “devemos aprender
com esses incidentes, compreender e monitorar o ambiente de riscos e criar segurança na
estrutura da organização para reduzir as ameaças, o que permitirá que as empresas inovem e

45
ZAHARIA, Andra. 10 Alarming Cyber Security Facts that Threaten Your Data [Updated], 12 maio 2016
Disponível em: <https://heimdalsecurity.com/blog/10-surprising-cyber-security-facts-that-may-affect-your-
online-safety/>. Acesso em: 22 jun. 2016.
46
SYMANTEC CORPORATION WORLD HEADQUARTERS. Internet Security Threat Report 2015.
Volume 20, 2015, p. 5.
47
SYMANTEC CORPORATION WORLD HEADQUARTERS. Internet Security Threat Report 2016.
Volume 21, 2016, p. 5.
37
48
acelerem o crescimento sem preocupações”.
No ano de 2015, por exemplo, a Kaspersky Lab registrou mais de 398 milhões de
ataques de malwares na América Latina. Os dados foram revelados pelo diretor de análise da
empresa (GReAT) na AL, Dmitry Bestuzhev, durante 6ª Conferência Latino-americana de
Analistas de Segurança. Além disso, a empresa de segurança detectou que, durante este período,
em cada 100 tentativas infecção, mais de 82% ocorreram offline, isto é, por meio de USB
contaminados, pela pirataria de softwares ou quaisquer vias as quais não exigem o uso da
Internet para a contaminação do conteúdo malicioso. Outros 18% são de ataques cibernéticos
conectados à Internet. O país com maior número de internautas, o Brasil concentra os
ciberataques. De acordo com Dmitry, quase 50% dos usuários online no País sofreu uma
tentativa de golpe nos últimos 12 meses. 49 O que é um impressionante número. Ou seja, o perigo
não é só através da Internet, mas também, majoritariamente, pelo hardware os quais podem
estar infectados sem a devida proteção.
Além disso, ainda existe forte ligação entre os ataques cibernéticos e uso ilegal de
software. De acordo com o último relatório da Business Software Alliance, a pirataria na
América Latina tem média de 55% do total, um valor de US$ 5,787 bilhões. “É importante
lembrar que o software ilegal não lhe dará suporte técnico. Não há atualizações ou recursos de
segurança, deixando o dispositivo exposto a muitas ameaças, especialmente via Internet”,
explica Bestuzhev.50 Assim, por querer economizar dinheiro ou mesmo por ‘malandragem’, o
usuário acaba expondo e poluindo seu próprio hardware.
Ainda, com uma informação extremamente impactante, 68% dos arquivos perdidos
por resultado de ciberataques são declarados irrecuperáveis. Um dado interessantíssimo para
fazermos a associação do Crime Digital com Crime Permanente. E ainda por cima há uma
média de 170 dias de tempo para se detectar ou malicioso ou criminoso ataque. 51
Porém, o dado com o maior número de conteúdo prejudicial é o dos spams. Estima-
se um total de 28 bilhões de spams enviados por e-mails por dia! Uma taxa de spam global em
média de 60%, sendo 1 em cada 965 um phishing. Ainda, de acordo com a Symantec, meio

48
HPE SECURITY RESEARCH. Hewlett Packard Enterprise (HPE) Cyber Risk Report 2016, 2016, p. 4.
Disponível: <http://www8.hp.com/us/en/software-solutions/cyber-risk-report-security-vulnerability/>.
Acesso em: 30 jun. 2016.
49
BESTUZCHEV, Dmitry. 12 ataques de malware por segundo, 6ª Conferência Latino-americana de Analistas
de Segurança, 30 ago. 2016.
50
idem.
51
ZAHARIA, Andra, op. cit.
38
bilhão de informações pessoais foram roubadas ou perdidas em 2015. E de 120 incidentes
reportados por grandes empresas, certa de 4 milhões de identidades foram expostas. 52

1.5.2 Insuficiência das empresas


Attackers Are Moving Faster, Defenses Are Not.
Como já constatado, a ser melhor comprovado na presente dissertação, empresas
em escala global não conseguem acompanhar os avanços e demandas do mercado e da Internet.
Na realidade virtual em que o mundo se encontra, a exploração de vulnerabilidades de softwares
é um dos principais alvos de ciberataques, com diferentes técnicas ganhando impulso. Assim
como em 2014, as 10 principais vulnerabilidades exploradas em 2015 eram conhecidas há mais
de um ano, com 68% tendo sido reportadas há três anos ou mais. Ou seja, novamente é
constatado que não é necessariamente a falta de informação do problema e sim, meramente, a
capacitação de empresas na solução do mesmo. Por exemplo, 29% de todos exploits bem-
sucedidos de 2015 permanceram utilizando o Stuxnet 2010, que havia sido corrigido e
“solucionado” duas vezes. 53 Mostrando que até quando tentam solucionar, há meios para
utilizar vias ilícitas já corrigidas.
Os hackers e malwares se movem rapidamente; já as defesas, não. O tempo de
reação não aumentou e não há previsão que aumentará a um ritmo equivalente. Avançados
hackers continuam a favorecer as vulnerabilidades do zero-day, espreitando-se silenciosamente
nos computadores das vítimas, e 2014 teve uma alta histórica de 24 zero-days.54 Os atacantes
mudaram-se para explorar essas vulnerabilidades muito mais rápido que os vendedores podem
criar e implantar patches. Isto é um fato.
Em 2014, foram necessários 204 dias, 22 dias e 53 dias, para os vendedores para
fornecer um patch para o top três das mais exploradas vulnerabilidades de zero-day. Enquanto,
em comparação, o tempo médio de um patch para ser emitido em 2013 foi de apenas quatro
dias. A parte mais assustadora, no entanto, é que os cinco maiores zero-days de 2014 foram
usados ativamente por atacantes para um combinado 295 dias antes dos patchs se tornarem
disponíveis. 55

52
SYMANTEC CORPORATION WORLD HEADQUARTERS, op. cit., p. 5.
53
HPE SECURITY RESEARCH, op. cit., p. 30-33.
54
SYMANTEC CORPORATION WORLD HEADQUARTERS. Internet Security Threat Report 2015.
Volume 20, 2015, p. 7.
55
idem.
39
Enquanto as empresas lutam usando velhas táticas, em 2014, os atacantes
continuaram a violar redes com ataques spear-phishing altamente segmentados, o que
aumentou oito por cento do total. Eles, notoriamente, usaram menos esforço do que no ano
anterior, implantando 14% menos de e-mail para 20% menos alvos. Os invasores também se
aperfeiçoaram, tornando cada ataque mais seletivo por infectar sites legítimos, monitorando
sites de visita e visando apenas as empresas que queriam atacar. Para complicar ainda mais a
capacidade das empresas de se defenderem, apareceram as atualizações de software
“trojanized”. Atacantes identificaram programas de softwares comuns usados por organizações
alvo, esconderam seus malwares dentro de atualizações de software para esses programas, e,
em seguida, esperaram pacientemente que os seus alvos baixassem e instalassem o software,
fazendo com que as empresas se auto infectassem. 56
No ano de 2014, 60 por cento de todos os ataques direcionados atingiu organizações
de pequeno e médio porte. Essas organizações, muitas vezes, têm menos recursos para investir
em segurança e ainda não estão adotando as melhores práticas básicas como bloquear arquivos
executáveis e anexos de e-mail screensaver.57 Isso coloca não só as empresas, mas também os
seus parceiros de negócios, com maior risco. E, naturalmente, seus consumidores. Pois,
novamente, vale ressaltar que não se trata de um investimento rentável. Medidas preventivas
são caras e, infelizmente, são difíceis de se observar o resultado quando possuem outras
prioridades de investimentos.
Quase nenhuma empresa, seja grande ou pequeno, está imune. Cinco de cada seis
grandes empresas (2,500 ou mais empregados) foram alvo de ataques de phishing em 2014, um
aumento de 40 por cento sobre o ano anterior. Empresas de pequeno e médio porte também
viram um pequeno aumento, com crescentes ataques de 26 por cento e 30 por cento,
respectivamente.58
Ataques sem alvo ainda constituem a maioria dos malwares, que aumentou 26%
em 2014. Na verdade, havia mais de 317 milhões de novas espécies de malwares criado em
2014, ou seja, quase um milhão de novas ameaças foram liberadas na Internet a cada dia. Alguns
deste malwares não pode ser um risco direto para as empresas, no entanto, estes inofensivos e
pequenos malwares desviam recursos de TI que poderiam ser melhores gastos em questões de

56
ibidem, p. 6.
57
idem.
58
ibidem, p. 7.
40
59
real segurança de alto nível. Outro grande problema enfrentado pelas empresas.
Em outro relatório, a Micro Focus, em parceria com o Instituto Ponemon, anunciou
os resultados de um novo estudo global focado em explicar porque inovação empresarial e
segurança muitas vezes não andam juntas, muito pelo contrário podem ser motivações
empresariais antagônicas. A pesquisa demostra que, na maioria das vezes, as organizações
sabem das mudanças em operações de TI e o que melhorar na segurança, ou seja, não se trata
de falta de informação quanto ao problema em si. Todavia, devido a pressões causadas pela taxa
de mudança de negócios, transições e demandas de mercado, adoção de novas tecnologias e
aplicativos, as organizações muitas vezes sacrificam a segurança pela velocidade dos
negócios.60
“Todas as organizações empresariais estão sob pressão para impulsionar a inovação
empresarial, a fim de responder às mudanças no cenário competitivo e atender às novas
expectativas dos clientes”, disse dr. Larry Ponemon, chairman e fundador do Instituto Ponemon.
Concluindo que “isso está alimentando uma tendência de digitalização à medida que mais
recursos e interação vão para o ambiente digital, o que requer maior e mais livre acesso às fontes
de informação online”.61
Os entrevistados nesta pesquisa, 2.580 executivos-sênior, vice-presidentes,
diretores, gerentes, supervisores, técnicos associados e contratantes de todo o mundo,
reconheceram a necessidade de fornecer acesso em tempo hábil para usuários de negócios, mas,
infelizmente, os processos são difíceis de gerir e os recursos para apoiar este esforço são
escassos.62 Afinal, é uma clara resposta de mercado, o foco em áreas lucrativas em detrimento
de preventivas, perdendo-se, assim, o direcionamento de esforço financeiro das empresas em
ajustar este problema e vários outros, por esta não-compensação financeira.
Outro problema a ser destacado, devido à alta necessidade do mercado de conceder
direitos de acesso, é que as organizações estão prematuramente capacitando os usuários de
negócios a gerenciar o acesso por conta própria. Isso está levando ao aumento do risco em

59
idem.
60
PONEMON INSTITUTE LLC. Global Trends in Identity Governance & Access Management, 2016, p. 3.
61
MICRO FOCUS. Micro Focus and Ponemon Global Survey Finds the Demand for Delivering Business
Innovation Faster Leads to Strains on Cybersecurity. Disponível em:
<http://www.prnewswire.com/news-releases/micro-focus-and-ponemon-global-survey-finds-the-demand-
for-delivering-business-innovation-faster-leads-to-strains-on-cybersecurity-300331395.html>. Acesso em:
12 de jun. 2016.
62
idem.
41
informações confidenciais, como dados de clientes e informações de funcionários, uma vez que
existem lacunas nos controles, tais como sistemas de mainframe. Ou seja, outro problema de
mercado a se destacar: altas demandas no vasto mercado necessitado de capacitação estão
gerando consequências indiretas e diretas que impactam brutalmente o meio digital, e como
demonstrada, a entrada de empregados incapacitados é uma delas.
Alguns resultados importantes revelam que: 62% dos respondentes disseram que
não podem manter-se com a taxa de variação ou aplicar controles que são suficientemente
amplos para manter a informação segura; 44% acreditam que o processo de concessão de acesso
é oneroso; 64% dizem que a informação do cliente está em risco por causa de controles de
acesso fracos; 47% dizem que há um risco para a informação do empregado, como resultado de
controles de acesso fracos; 49% acreditam que a Internet das coisas é uma tendência importante
que afeta o gerenciamento de identidade e acesso. 63
Ou seja, há extrema insuficiência de empresas do mundo todo, não só
evidenciado por este estudo, mas por todas as referências trabalhadas neste reverente trabalho,
em diversas áreas no meio digital, questões e necessidades que são demonstradas diariamente.
Empresas, em âmbito mundial, não conseguem por si só manejar a totalidade de requisitos de
segurança, melhoramento e manipulação de mercado, nem em mínimos requisitos no meio
digital. A Internet, hodiernamente, obtém diversas complexidades e multifacetas, as quais
empresas não conseguem, nem de modo satisfatório para a segurança geral, compreendê-la e
principalmente assegurá-la para seus usuários e consumidores dentro da constante dinâmica
digital.
“Algumas organizações podem ter a certeza de que eles têm os controles corretos,
mas eles devem se preparar para mudanças significativas nas tendências, tais como a adoção
contínua de serviços em nuvem, a migração para o celular, e, claro, a Internet das coisas”,
comentou Geoff Webb, vice-presidente de Estratégia da Micro Focus. “As organizações verão
uma mudança para soluções comerciais mais automatizadas, integradas e seguras para a gestão
do acesso, facilitando as trocas de informações rápidas e diretas na inovação do negócio em
uma escala global.”64
E assim, empresas devem readaptar-se constantemente a dinâmica de mercado e de
solução dos problemas diariamente encontrados. Devendo-se ressaltar que nunca haverá uma

63
PONEMON INSTITUTE LLC, op. cit., p. 2 e 3.
64
MICRO FOCUS, op. cit.
42
satisfação total na resolução dos diversos problemas, havendo uma clara deficiência de mercado
na resolução de problemas digitais, principalmente, os problemas não-rentáveis.
Outro estudo global realizado pela Dimensional Research, financiado pela Dell,
com 631 profissionais de TI em empresas com mais de mil funcionários, identificou que apesar
de segurança da informação não ser tratada como uma prioridade, 85% dos entrevistados
reconhecem que se os profissionais da área estivessem envolvidos desde o início nos projetos
ligados à transformação digital, a segurança poderia ser mais bem aproveitada nos projetos. Ou
seja, falta também coesão profissional dentro das próprias empresas, já que não há uma coesão
de ideias no mérito da segurança digital da empresa. Para 85% dos entrevistados, os
profissionais que trabalham nas empresas enxergam as equipes que cuidam da segurança da
informação como uma barreira aos projetos de transformação, mas o mesmo percentual (85%)
reconhece a segurança digital como a tecnologia mais necessária no futuro. 65
Quando questionados sobre as tecnologias associadas à segurança digital, 96% dos
executivos de TI entrevistados opinam que este mérito representa um desafio por diversos
fatores, incluindo: falta de recursos; riscos relacionados às brechas de segurança; dificuldade
de encontrar o balanço correto entre a segurança e a produtividade dos profissionais; e falta de
controle. Assim, as empresas se tornam insuficientes em diversos aspectos na luta contra
hackers. A pesquisa ainda mostra que 76% afirmam acreditar que a segurança da informação
fora implementada de forma tardia nas iniciativas de transformação digital e mais de 90% dos
entrevistados dizem que as equipes de segurança da informação são capazes de melhorar os
negócios da empresa se tivessem mais recursos. 66
Outro exemplo fora da companhia de segurança Panda Security, a qual detectou e
neutralizou mais de 84 milhões de novas amostras de malwares ao longo de 2015 e que houve
230.000 novas amostras de malwares produzidos diariamente ao longo do ano. 2015 teve o
maior número de ciberataques registrados em todo o mundo, com um total de 304 milhões de
amostras registrado pela PandaLabs, o que significa que mais de um quarto de todas as amostras
de malwares já registrados foram produzidos em 2015 (27,63%). Os países nórdicos ocuparam
as primeiras posições de menos infectados: Finlândia foi à frente do resto, com uma taxa de
20,32%, seguida pela Noruega (20,51%) e Suécia (20,88%).67

65
DIMENSIONAL RESEARCH. Digital Transformation Security Global Survey, 2016. p. 6-29.
66
idem.
67
PANDA SECURITY. 27% of all recorded malware appeared in 2015. Disponível em:
<http://www.pandasecurity.com/mediacenter/press-releases/all-recorded-malware-appeared-in-2015/>.
43
Estamos na necessidade de profissionais de segurança cibernética. Enquanto os
riscos associados com o aumento da digitalização só crescem (dados em clould, aplicações
corporativas, a Internet of Things etc.), o número de profissionais de segurança cibernética
permanece crescendo num nível baixíssimo, criando a pior vulnerabilidade possível para as
empresas: a falta de profissionais de TI qualificados.
Em um estudo recente, estima-se que cerca de um milhão especialistas estão em
falta no mundo, incluindo especialistas que deveriam ser líderes neste setor. 82% das pessoas
que tomam decisões para a segurança cibernética em empresas acreditam que há uma falta de
conhecimento e, pior ainda, 71% estão convencidos de que este déficit de especialistas é
parcialmente responsável pelos ataques cibernéticos que estão constantemente atacando
corporações pelo mundo afora. Os autores do relatório “Hacking the Skills Shortage” chegaram
à conclusão de que a falta de profissionais não é um problema somente local, mas que realmente
afeta todo o mundo. Os Estados Unidos, por exemplo, têm um déficit de mais de 200.000
empregos de TI os quais não foram preenchidos em 2015. O montante total gasto em proteção
contra ameaças de computador é ascendente, passando de US $ 75.000 a US $ 100.000 no ano
de 2015. De acordo com os especialistas consultados, os cibercriminosos estão muito
conscientes da falta de pessoal de TI em empresas e estão tirando proveito disso. E este
problema não parece ter uma solução de curto prazo. Na verdade, de acordo com o relatório,
15% dos postos de segurança cibernética em empresas ainda serão vagos em 2020. Para corrigir
isso, as empresas devem promover novos modelos educacionais e acelerar os programas de
treinamento em segurança cibernética. 23% dos profissionais consultados disseram que os
programas de formação neste setor são escassos e os que existem não são muito eficientes. De
acordo com 76% dos entrevistados, seus respectivos governos estão investindo no
desenvolvimento deste tipo de talento.68
E é neste contexto que entram as medidas públicas e regulamentação do Estado tão
necessárias neste caso, que devem-se se dar com profissionalização e organização das ações
contra hackers e melhores agências e sistematização de atores públicos no combate real ao
cibercrime. A insuficiência das empresas não é algo tão somente momentaneamente epidêmico,
na verdade, persistirá sempre e em larga escala, justamente pela característica intrínseca das
empresas, particularidades da Internet e o campo de ação de empresas e conhecimento. São

Acesso em: 30 ago. 2016.


68
INTEL SECURITY. Hacking the Skills Shortage, 2016, p. 5-19.
44
diversos os motivos para que isto aconteça já vistos e outros a serem elencados neste trabalho,
e um dos principais é que as empresas, na sua designação de meio para obtenção de lucro,
tendem a solucionar tão somente os problemas que mais as afetam economicamente. Havendo
epidêmicos ataques cibernéticos, por falta de preocupação profissional e retorno monetário para
as grandes empresas – as pequenas e médias empresas são as que mais são atingidas, pela maior
insuficiência –, assim, há uma necessidade imperiosa na resolução destes conflitos por parte do
Estado.
A quem se deve dar a atribuição de resolver problemas computacionais os quais
grades empresas não conseguem e não se preocupam em solucionar, prejudicando
consumidores e usuários diretamente? De maneira organizada, recolher dados e operacionalizar
soluções, em geral? Formar uma integralização dos patches para combate à malwares para todas
as empresas do país, solidarizando soluções para um progresso conjunto? Preocupar com a
insuficiência de pequenas e médias empresas na sua proteção de dados? Preocupar com a
proteção pacote de dados e informações dos consumidores-cidadãos, sancionando
descumprimentos e descasos? Preocupar com usuários que não necessariamente usam a Internet
através nem pelos cuidados de uma empresa? Formar uma série de procedimentos a serem
tomados pelo meio privado, diagnosticando problemas e estabelecendo metas, sempre de
maneira a atingir o menos possível o aspecto financeiro das empresas? Desenvolver
especialização na área e reparar uma carência constante no mercado digital? Ou seja, quem
deve realmente compreender e, principalmente, assegurar a Internet – complementando a
consolidação de direitos humanos – para seus usuários dentro da dinâmica atual e constante
digital, de forma geral, satisfatória, organizada, solidária, integralizada e, especialmente,
imparcial?
Numa visão totalmente liberal, deveriam ser tão somente as empresas, as quais já
se encontram hoje num ambiente digital praticamente liberal para sua atuação, e não conseguem
nem satisfatoriamente solucionar os malwares, em geral, e tampouco proteger os usuários.
Numa visão realista, deve ser o Estado este consolidador, de forma colaborativa, dos direitos
humanos e constitucionais tão atacados no meio digital. O meio privado, claro, pode e deve se
adaptar e remediar o máximo de malwares os quais lhe forem acatados. Porém, no contexto
atual de extrema dinâmica e globalização, a incalculável e imparável adaptação dos malwares
e hackers deve obter o suporte no combate por parte do Estado.
Atualmente, no contexto de regulamentação do mercado para tratar da segurança
da informação, no Brasil não existe nem a obrigatoriedade de comunicar os incidentes, nem
45
para governos e, muito menos, para empresas. E num contexto digital totalmente anárquico e
aleatório, o caos cibernético facilmente se instaura. Sendo assim de mister importância, a
realização de políticas públicas como instâncias de acesso e de bem estar social, de forma
organizada e colaborativa. Apesar de que a noção da Internet como meio anárquico-liberal possa
ser idealmente atrativa, somente deve prosperar na medida em que não atinja o próximo, ou
seja, em nossa realidade, o Estado deve regulamentar e proteger seu consumidor-usuário.
Para exemplificar outros exemplos da vasta insuficiência empresarial no ramo
digital, temos as seguintes empresas de âmbito internacional.

1.5.2.1 Caso Facebook


Conforme relatou o especialista Reza Moaiandinm, da SALT.agency, no meio do
ano de 2015, uma grave brecha da segurança do site multibilionário que poderia revelar de
dados pessoais significativos dos usuários do Facebook. O maior problema é, como de praxe
em grandes corporações, a rede social saber do problema desde abril e, depois de muito tempo,
ter feito pouco para solucioná-lo. Permitindo, por exemplo, que os indivíduos maliciosos
utilizem mensagens de texto, e-mails e até telefonemas na tentativa de infectar computadores e
celulares ou obter dados pessoais sigilosos. A vulnerabilidade existe no sistema de identificação
de perfis. Com um script, um hacker é capaz de checar toda a combinação de IDs para um
determinado país e, com as combinações obtidas, ter acesso a nomes, números de telefone, e-
mails de cadastro, fotos e lista de amigos. E tudo isso, mesmo se o usuário optou por ocultar
tais informações do público em geral, ou seja, mais uma falha mediante a responsabilidade do
Facebook para com seus consumidores e usuários.69
Moaiandinm afirmou que a falha pode ser plenamente explorada até hoje. Mais do
que isso, poderia ser resolvida de forma relativamente simples, bastando que os servidores do
Facebook limitassem o número de solicitações de dados que podem ser feitas. Isso impediria
que os hackers fizessem pesquisas em massa e, ao lado de um aumento na criptografia das
informações hospedadas, invalidaria completamente a vulnerabilidade sem que os especialistas
em segurança tenham muito trabalho. Porém, isto poderia causar prejuízos monetários mínimos.
Oficialmente, como de praxe de das empresas provedoras com intransparência com seu

69
EQUIPE CRIMES PELA INTERNET. Facebook continua com falhas de segurança informadas há meses.
Disponível em: <http://www.crimespelainternet.com.br/facebook-falhas-seguranca-informadas/>. Acesso
em: 23 jun. 2016.
46
consumidor-usuário para não prejudicar seu aspecto monetário, o Facebook não falou sobre o
assunto nem sobre as supostas respostas ao especialista quanto as medidas que podem conter o
problema. 70
Já no ano de 2016, um novo malware foi descoberto por pesquisadores de segurança
da Kaspersky Lab, que almejava usuários do Facebook. De acordo com o relatório, foram
10.000 vítimas em somente dois dias. O malware tem duas fases: uma vítima recebe uma
mensagem de um amigo no Facebook, fazendo mencão à suposta marcação dela em um
comentário. Porém, quando a vítima clica para visualizar este comentário, acaba baixandoum
monte de malware, incluindo um Chrome add-on que pode assumir a conta de Facebook da
vítima. Depois disso, tudo é possível, incluindo configurações de privacidade mudanças,
extração de dados, e assim por diante. Entre 24 de Junho e 27 de junho de 2016 de 10.000
pessoas foram infectadas. O Brasil foi o mais atingido, com 37 por cento dos casos. O país é
seguido pela Polónia, Peru, Colômbia, México, Equador, Grécia, Portugal, Tunísia, Venezuela,
Alemanha e Israel. 71
Lembrando que cerca de 600.000 contas no Facebook são comprometidas todos os
dias.72

1.5.2.2 Caso Yahoo


O Yahoo informou no dia 22 de setembro de 2016 um vazamento de informações,
por atividade criminosa do hacker “Peace”, atingindo, pelo menos, 500 milhões de usuários.
Mediante investigação em curso, o Yahoo estima que informações de, pelo menos, 500 milhões
de usuários foram furtadas, não encontrando evidências de patrocínio de algum país, pelas APTs.
Lembrando que este valor é, mais ou menos, metade da totalidade de usuários da companhia. 73
Entre as informações roubadas, estariam nomes, endereços de e-mail, números de
telefone, datas de nascimento, perguntas de segurança e dados de registro de senhas. O Yahoo
já havia anunciado que investigava a suposta invasão do hacker “Peace”, que dizia ter desde
2012 dados pessoais de cerca de 200 milhões de usuários do Yahoo. Este mesmo hacker,

70
idem.
71
FADILPAŠIĆ, Sead. Facebook malware infects 10,000 users in two days. Disponível em:
<http://betanews.com/2016/07/07/facebook-malware/>. Acesso em: 12 jun. 2016.
72
ZAHARIA, Andra, op. cit.
73
G1. Yahoo anuncia vazamento de dados que atinge 500 milhões de usuários, 22 set. 2016. Disponível em:
<http://g1.globo.com/tecnologia/noticia/2016/09/yahoo-anuncia-vazamento-de-dados-que-atinge-500-
milhoes-de-usuarios.html>. Acesso em: 30 set. 2016.
47
“Peace”, vende abertamente os dados pessoais, contas de e-mail e senhas na dark web por cerca
de 3 bitcoins, uma média de US$ 1,8 mil dólares, o equivalente aR$ 5,7 mil reais, podendo-se
encontrar o site de leilão facilmente ativo na dark web.74

1.5.2.3 Caso Dropbox


O Dropbox, um dos mais populares serviços de armazenamento em clould,
divulgou que teve 68 milhões de senhas de acesso e endereços de e-mail hackeados na Internet
em 2012. Segundo a empresa, os dados foram divulgados no ano de 2016, 4 anos depois, quando
a base de dados das informações dos usuários foi encontrada pela empresa de segurança
Leakbase. Na época, a empresa havia informado a seus clientes que apenas os endereços de e-
mail tinham sido vazados, subestimando o impacto do incidente. A companhia, com um atraso
de 4 anos, disse que não tinha conhecimento de toda a extensão do roubo de senhas. E mesmo
mediante tamanho lapso temporal de conhecimento da empresa, a Dropbox disse que não havia
“nenhuma indicação de que as contas de usuários foram indevidamente acessadas” após o
incidente 75
Infelizmente, é normal esta atitude de apaziguamento dos clientes das empresas,
omitindo o real perigo e impacto que estiveram, e havendo falta de seriedade e honestidade em
divulgação da real situação que se passa uma empresa, quando é hackeada. Pois, na lógica de
mercado, a omissão de informações as quais os usuários têm o direito de saber é simples
consequência da sua busca ao máximo lucro, atropelando direitos dos consumidores.

1.5.2.4 Caso de aplicativos (Android)


Apesar de aplicativos da web representar uma necessidade de negócios, os
aplicativos móveis apresentam perigos crescentes e distintos. Um estudo aponta que
aproximadamente 75% dos aplicativos móveis verificados exibiram pelo menos uma
vulnerabilidade de segurança crítica ou de alta gravidade. Para efeito de comparação “apenas”
35% de aplicativos não-móveis apresentam vulnerabilidades críticas ou de alta gravidade. 76

74
idem.
75
DROPBOX. Resetting passwords to keep your files safe, 2016. Disponível em:
<https://blogs.dropbox.com/dropbox/2016/08/resetting-passwords-to-keep-your-files-safe/>. Acesso em: 22
set. 2016.
76
HPE SECURITY RESEARCH, op. cit., p. 60.
48
Em 2014, ao analisar 6,3 milhões de apps, a Symantec descobriu que 17% de todos
os aplicativos do Android – quase um milhão total) eram, na verdade, um malware disfarçado.
Além disso, os aplicativos grayware (quase 2,3 milhões), que não são maliciosos por design,
mas praticam ações prejudiciais como identificação comportamento do usuário, eram por 36%
de todos os aplicativos móveis. Ainda, encontrou 46 novas espécies de malwares em
dispositivos Androids, um pouco menos do que as 57 encontradas em 2013, chegando a 277
espécies de malwares em 2014. E isto se pode identificar na atitude dos usuários finais. Em
uma pesquisa da Norton, um em cada quatro admitiram que não sabiam o que eles concordaram
em dar acesso em seu telefone quando faziam o download de um aplicativo. E 68 por cento
estavam dispostos a trocar sua privacidade para nada mais do que um aplicativo gratuito.77
De acordo com o estudo da Kaspersky Lab, Are you cyber savvy?, mediante dados
de 18 mil consumidores globais sobre seus hábitos na Internet, foram descobertos números
consideráveis de usuários os quais expõem suas privacidades e até os dados pessoais em seus
telefones às ameaças virtuais devido, principalmente, à instalação de aplicativos, em
dispositivos móveis, sem nenhuma segurança devida. Alguns apps podem afetar a privacidade
do usuário, iniciar a instalação de outros programas ou até mesmo alterar a configuração do
sistema operacional de um smartphone, já que o usuário autorizou – sem saber – estes acessos
durante o processo de instalação. O estudo mostrou que quase 40% dos brasileiros correm risco,
pois não têm conhecimento técnico adequado para limitar as permissões dos aplicativos ao
instalá-los; que 12% deles não delimitam as ações dos aplicativos em seus aparelhos; que 20%
dão permissão aos aplicativos displicentemente; que quase 40% dos brasileiros não se importam
com o contrato de licença de instalação do aplicativo, sendo que quase 15% nem leem as
mensagens de instalação.78
Portanto, até quando as permissões do aplicativo ficam em branco, ele pode acessar
de forma legal os dados pessoais e privados contidos nos dispositivos móveis, como
informações de contatos, localização até fotos. Não se têm o conhecimento do contrato que
estão aceitando quando não se leem as mensagens durante o processo de instalação. Ou seja, se
clica em “aceito” sem saber o compromisso que está assumindo, assinando, assim, um contrato
sem ler suas cláusulas. E em muitos casos, isto traz sérios problemas.
O volume de malware criado para usuários de dispositivos móveis aumentou mais

77
SYMANTEC CORPORATION WORLD HEADQUARTERS, op. cit., p. 8.
78
KASPERSKY LAB. Are you cyber savvy? 2015, p. 5 e 6.
49
de três vezes em 2015, em comparação com 2014. No ano de 2015, as principais ameaças foram
os ransomware, programas maliciosos capazes de obter dados ilimitados nos dispositivos
infectados. Essas foram as principais conclusões do relatório anual Mobile Virusology, da
Kaspersky Lab. No período de 2014 a 2015, passaram a existir três vezes mais programas
maliciosos, aumentando de 295 mil para 884 mil. A quantidade de ataques de ransomware em
dispositivos móveis cresceu cinco vezes em relação ao ano anterior, passando de 18.478 para
94,344.79
Em 2015, a Kaspersky Lab detectou 2.961.727 pacotes de instalação maliciosos,
884.774 novos programas maliciosos para dispositivos móveis - um aumento de três vezes em
relação ao ano anterior, 7.030 Trojans bancários móveis. Assim, aumentou o número de anexos
maliciosos os quais o usuário é incapaz de eliminar, crescimento no volume de ransomware,
programas usando direitos de super-usuário para exibir publicidade agressiva e houve, por fim,
um aumento da quantidade de malware para iOS.80
Uma outra pesquisa da Kaspersky Lab e da B2B International mostrou que 48%
dos consumidores já foram alvo de golpes, que resultaram na divulgação de informações
sigilosas com fins lucrativos, em um ano, o que se trata de um índice altíssimo e de vasto
impacto na sociedade na Internet. O estudo mostrou ainda que, nos casos bem-sucedidos, as
vítimas tiveram prejuízos estimados em US$ 283 dólares em média e quase um quinto delas
(22%) perdeu mais de US$ 1.000 dólares. Apenas mais da metade (54%) das vítimas desses
ciberataques recuperaram todo o valor perdido e um quase quarto (23%) não conseguiu reaver
nada, se tratando, também, de um montante bastante considerável. 81

1.5.3 No Brasil
O crime cibernético mais comum do Brasil é a fraude bancária on-line. O Brasil
está em segundo lugar em relação a crimes dessa natureza, depois da Rússia. Segundo o Centro
de Estudos de Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), fora

79
KASPERSKY LAB. Volume de novos malware para dispositivos móveis triplicou em 2015, 2016. Disponível
em: <http://brazil.kaspersky.com/sobre-a-kaspersky/centro-de-imprensa/comunicados-de-
imprensa/2016/volume-de-novos-malware-para-dispositivos-moveis-triplicou-em-2015>. Acesso em: 28 set.
2016.
80
UNUCHEK, Roman; CHEBYSHEV, Victor. Mobile malware evolution 2015, 23 fev. 2016. Disponível em:
<https://securelist.com/analysis/kaspersky-security-bulletin/73839/mobile-malware-evolution-2015/>.
Acesso em: 30 jun. 2016.
81
KASPERSKY LAB. Consumer Security Risks Survey 2015, 2015, p. 14 e 15.
50
registrado um aumento de 197% de ataques cibernéticos em 2014, em comparação ao ano de
2013. O Centro é ligado ao Comitê Gestor da Internet no Brasil (CGI.br). Durante o ano, foram
enviadas por administradores e usuários ao CERT.br mais de um milhão de notificações de
ataques pela Internet. Tornando o número demasiado crítico já que 58% da população brasileira
estão conectadas à Internet,82 e claro, sem contar a existência da maioria das outras empresas,
provedores e usuários em geral os quais nem notificam
Explica Leandro Turbino, diretor de Vendas do Micro Focus Brasil que para as
empresas brasileiras, os processos ainda são vistos como um fardo para a concessão de acesso
e difíceis de auditar e validar mudanças:
No Brasil, os entrevistados indicaram que a razão mais importante para as
organizações estarem em risco é a falta de políticas de gerenciamento de acesso e aplicação das
políticas que estão em vigor. Além disso, o aspecto mais difícil nesta política de acesso a ser
implementado é a revogação ou alteração nos privilégios de acesso quando o trabalho de um
funcionário é alterado ou encerrado.83
Já o analista sênior da Kaspersky Lab no país, Fábio Assolini afirma que:

Cerca de 95% dos programas maliciosos desenvolvidos no Brasil visam o roubo


de credenciais de Internet Banking e números/senhas de cartões de crédito. Além
disso, vimos cibercriminosos explorando e buscando novas maneiras de enganar
os internautas. Por este motivo é essencial a prevenção para realizar transações
financeiras online ou interagir com comunicados enviados pelos bancos.
Recomendamos fortemente que todos os usuários tenham uma solução de
segurança para se proteger e evitar essas perdas. 84

A Blue Coat Systems, com a Elastica, uma pesquisa no Brasil sobre o uso de
aplicativos na nuvem nas empresas. Analisou-se o comportamento de mais de 10 mil usuários
de grandes e médias empresas dos setores financeiro, de varejo e da indústria e mostrou que,
em média, as empresas possuem cerca de 450 aplicações shadow: aplicações que estão sendo
utilizadas dentro das companhias sem o conhecimento e controle das áreas de TI. O

82
CERT.BR. Estatísticas dos Incidentes Reportados ao CERT.br, 2015. Disponível em:
<http://www.cert.br/stats/incidentes/2014.html>. Acesso em: 31 jul. 2016.
83
SANTOS, Claudiney. Pesquisa global aponta demanda das empresas por inovação na área de segurança,
24 set. 2016. Disponível em: <http://convergecom.com.br/tiinside/seguranca/mercado-
seguranca/24/09/2016/pesquisa-global-aponta-demanda-das-empresas-por-inovacao-na-area-de-
seguranca/?noticiario=SG>. Acesso em: 26 out. 2016.
84
TI INSIDE ONLINE. Pesquisa afirma que quase metade dos internautas já foi alvo de golpes online, 08
jun. 2016. Disponível em: <http://convergecom.com.br/tiinside/seguranca/08/06/2016/pesquisa-afirma-que-
quase-metade-dos-internautas-ja-foi-alvo-de-golpes-online/?noticiario=SG>. Acesso em: 27 out. 2016.
51
levantamento feito no Brasil apurou, em média, 110 categorias de aplicativos shadow. Deste
total, 77% são de alto risco. A pesquisa no Brasil revelou ainda que, em média, esses aplicativos
na nuvem estão hospedados em 158 destinos geográficos diferentes e que 78% desses destinos
são de alto risco por não apresentarem autenticação e/ou infraestrutura local eficiente. O
relatório mostra que estão em execução nas organizações 20 vezes mais aplicativos em nuvem
do que se estimava inicialmente. Ou seja, através desses aplicativos, informações sigilosas dos
negócios estão sendo compartilhadas com outros funcionários ou publicamente. Do total das
aplicações na nuvem utilizadas – em geral, mais de 500 em cada grande empresa – cerca de 60%
são de médio e alto risco, e, mesmo assim, 78% dos colaboradores as utilizam sem restrições. 85
Ou seja, já uma larga falta de conscientização dos empregados das empresas, de modo geral.
Semanalmente, o aplicativo Avast avisa quantos vírus impediu no Brasil. Em uma
semana com poucos vírus impede-se em torno de 1.5 milhões, e em uma semana movimentada
chega-se a impedir 6 milhões de vírus em uma semana somente no Brasil. O Avast possui hoje
mais de 34 milhões de usuários ativos no Brasil, ou seja, só no mês de abril impediu-se 9 vírus
por usuário. Para se ter ideia da dimensão do problema, na primeira semana do mês de abril de
2016, por exemplo, obteve-se o bloqueio de 1.803.163 de ataques de vírus só no Brasil. 86
Já em relação ao ano de 2015, o Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil (CERT.br) do Núcleo de Informação e Coordenação do Ponto
BR (NIC.br) demonstrou que ss notificações de ataques a servidores web destacaram-se com
aumento de 128% em relação a 2014, totalizando 65.647 notificações. Os atacantes exploram
vulnerabilidades em aplicações web para, então, hospedar nesses sítios páginas falsas de
instituições financeiras, cavalos de Tróia (usados para roubar informações e credenciais) etc.87
Pelo terceiro ano seguido, como se pode observar, uma grande quantidade de
notificações de ataques de força bruta contra sistemas de empresas (através de spam, phishing,
WordPress, Joomla, etc.) fora implementada e os números só aumentam durante os anos. Não
há uma resposta massiva e tampouco satisfatória para a consolidação da segurança nacional no
meio digital.
Já a empresa PwC lançou em 2015 a 18ª Edição Anual da Pesquisa Global de
Segurança da Informação, revelando um crescimento de 274% em número de ataques

85
ELASTICA CLOUD THREAT LABS. 1H 2016 Shadow Data Report. 2016, p. 5, 10-11.
86
AVAST, op. cit.
87
CERT.BR, op. cit.
52
cibernéticos no Brasil. Isto somente com dados da própria empresa. Para o sócio da empresa
PWC, Edgar D’andrea, “esta pesquisa revela o estado da segurança da cibernética em todo o
mundo e o propósito é alertar as empresas e as pessoas de uma forma geral sobre os riscos
cibernéticos”, afirmou em entrevista para a Agência Brasil. O número de ataques médios
revelados pela pesquisa no mundo como um todo subiu 38% e no Brasil aumentou 274%. Ou
seja, uma diferença muito grande para ser ignorada. Ele justifica o aumento por duas
perspectivas: o primeiro é que as empresas estão começando a investir mais para conseguir
detectar o ataque e responder. O segundo é que o crime cibernético é uma realidade, está
aumentando de forma significativa em todo o mundo. O sócio explica que é muito difícil a
identificação do atacante, afinal os ataques são muito sofisticados e coordenados.88
A IBM e o Ponemon Institute apresentaram no presente ano de 2016 o Estudo de
Custo de Violação de Dados de 2016: Brasil. A pesquisa revelou que o custo médio per capita
de quebra de dados aumentou significativamente de R$ 175,00 (cento e setenta e cinco reais)
para R$ 225,00 (duzentos e vinte e cinco reais), sendo um aumento de 25% no custo por registro
perdido ou roubado. O custo organizacional total médio da violação de dados aumentou de
R$ 3,96 milhões para R $ 4,31 milhões, ou seja, 8,5% de aumento.89
A grande empresa de segurança da informação Psafe levantou um Mapa de
Ameaças Digitais, em que constatou-se que apenas no mês de agosto de 2015 foram bloquead0s
mais de 10 milhões de malwares no Brasil, número 2,5 vezes maior que a média mensal. Na
lista dos estados mais atingidos pelos cibercriminosos apareceu Goiás no Top 10, chegando a
274 mil malwares bloqueados.90
O delegado Stênio Santos, Chefe do grupo de repressão a crimes cibernéticos da
Polícia Federal (PF-DF), afirma ver o crescimento dos crimes digitais no Brasil como um
fenômeno natural diante da popularização do acesso à tecnologia e da implementação de novas
tipificações desses crimes a partir de legislações como a Lei Carolina Dieckmann. De acordo
com ele, o perfil do cibercriminoso é variado:

Percebemos que alguns cibercriminosos nem mesmo têm profundo conhecimento de


tecnologia. São pessoas que adquiriram um vírus criado por um hacker de verdade e,
a partir daí, viram a oportunidade de ganhar dinheiro sem esforço. Claro, há também

88
PWC. Pesquisa Segurança da Informação 2016, 2016, p. 7, 11 e 16.
89
PONEMON INSTITUTE LLC. 2016 Cost of Data Breach Study: Brazil, jun. 2016.
90
PSAFE. Brasil registra mais de 4 milhões de ataques cibernéticos em maio. 2016. Disponível em:
<http://www.psafe.com/blog/brasil-registra-mais-de-4-milhoes-de-ataques-ciberneticos-em-maio/>.
53
os hackers extremamente capazes que comercializam as ameaças que criam e as
informações sigilosas que conseguem. (…) Devido ao problema carcerário do país,
nosso Judiciário tende a optar por penas alternativas. Em geral, esses crimes
cibernéticos não são praticados com grave ameaça ou violência, o que faz com que a
pessoa, num primeiro momento, não fique presa. (…) Quando o crime é de fraude
bancária e de pornografia infantil, temos percebido a reincidência. Muitos criminosos
sentem ser mais vantajoso praticar o ilícito, ser preso, sair e voltar a praticar o
cibercrime do que buscar um emprego formal.91

Paralelamente a isso, o especialista em segurança digital da Symantec André


Carraretto afirma que, no país, os ataques são recorrentes devido ao baixo grau de informação
de que a população dispõe quanto aos riscos digitais. “Segurança digital, assim como educação
sexual e cidadania, é um tema que atualmente deveria ser abordado nas escolas, porque o mundo
hoje é digital. Há uma falha grande no Brasil nesse sentido, porque esse tipo de educação não
é feito”, diz.92
De acordo com Norton Cyber Security 2012 – em 4 anos o número só aumenta –, a
cada 13 segundos, um brasileiro é vítima da tentativa de fraude com documentos roubados ou
informações furtadas da Internet, sendo 28 milhões de brasileiros já atingidos. Ameaças e
cibercrimes custam cerca de R$ 16 bilhões de reais anualmente ao país. 93

1.5.4 Monetização do Malware


Neste contexto, é possível salientar a evolução do perfil dos cibercriminosos, em
que deixam de lado os golpes genéricos e aleatórios, para ataques direcionados e com objetivos
definidos, como de ganhos financeiros. Soma-se a este fator o aumento da inclusão digital
através de diferentes dispositivos, possibilitando novas e diferentes armadilhas e ataques. O
malware começou como diversão tornando uma atividade geradora de lucro para hackers. Os
alvos de ataques mudaram de forma notável94, alinhados com as tendências em evolução das

91
MATSUURA, Sérgio; JANSEN, Thiago. Onda de crimes praticados por hackers cresceu 197% no Brasil
em um ano. 2015. Disponível em: <http://oglobo.globo.com/sociedade/tecnologia/onda-de-crimes-
praticados-por-hackers-cresceu-197-no-brasil-em-um-ano-17197361#ixzz4QGSZ1bnk>. Acesso em: 22 nov.
2016.
92
idem.
93
NORTON. Norton Cyber Security 2012, 2013. Disponível em: <http://now-
static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report
_Master_FINAL_050912.pdf>. Acesso em: 15 jun. 2016.
94
IT FORUM 365. Para comprar credenciais de cartões no crédito basta desembolsar R$ 200. É o que
mostra o novo estudo sobre o cibercrime no Brasil, 2016. Disponível em:
<http://itforum365.com.br/noticias/detalhe/118197/com-r-300-e-possivel-fazer-curso-de-hackers-no-brasil>.
Acesso em: 28 out. 2016.
54
empresas, e focaram fortemente em monetização.
Ransomware é um modelo de ataque cada vez mais bem-sucedido, com vários
grupos causando devastação em 2015 ao criptografarem arquivos de consumidores e usuários
corporativos. Alguns exemplos: Cryptolocker, Cryptowall, CoinVault, BitCryptor,
TorrentLocker, TeslaCrypt, entre outros. Os ataques de malwares a caixas eletrônicos usam
hardware, software carregado no caixa eletrônico ou uma combinação dos dois para furtar
informações sobre cartões de crédito. Em alguns casos, os ataques no nível de software passam
por cima da autenticação dos cartões para fornecer dinheiro diretamente. Cavalos de Tróia
voltados a bancos, como variáveis do Zbot Trojan, continuam a ser problemáticos apesar dos
esforços de proteção. Mais de 100 mil deles foram detectados em 2015 95.
Dentre as ofertas oferecidas no mundo cibercriminoso, o malware bancário dispara
na frente devido à popularidade do Internet Banking no país. Por meio do malware “kaiser”,
sempre que o usuário de um sistema infectado visita o site de um dos bancos-alvo, são
registradas as teclas digitadas. Os cibercriminosos, então, ganham acesso aos números da conta
bancária. Por R$ 5.000, os compradores podem registrar as teclas digitadas de até 15 sites e têm
acesso a serviços de suporte 24 horas. O surgimento de ofertas no submundo pode ser atribuído
à grande taxa de adoção de banco online no país, tanto que a Trend Micro observou que mais
de 40% da população do Brasil realizou operações bancárias online em 2014. Apps de Android,
por exemplo, foram configurados para pagar por créditos pré-pagos com credenciais roubadas
de cartões de crédito.96
Porém o dado mais interessante e lamentável nisto é a lei da oferta e demanda
trabalhando pro crime. Existem ofertas feitas para treinamento de carding – roubo de
credenciais de cartões de crédito – com três meses de duração na deep web brasileira. O curso
ensina como criar malware, configurar botnets e hackear dados e credenciais de cartões de
crédito, dentre outras invasões. No primeiro mês, os aprendizes são ensinados a invadir uma
base de dados e furtar dados de cartão de crédito. Posteriormente, aprendem a etapa da compra
feita com um cartão de crédito roubado quando é aprovada e como proceder caso falhe sua
aprovação. No segundo mês, os alunos são ensinados como clonar cartões e a desenvolveer
cavalos de Tróia. Por R$ 300 reais, os aspirantes a cibercriminosos podem aprender a criar suas

95
idem.
96
idem.
55
97
próprias espécies de malware e phishing. Obviamente não é o sistema de mercado,
denominado Capitalismo, o culpado pelo uso de suas logísticas para atos ilícitos, porém não
obstante, deve haver a reparação para que estes atos ilícitos não ocorram.
De acordo com a pesquisa da Trend Micro, o governo brasileiro precisa investir
mais recursos nas investigações. Já os ataques de integridade são inéditos, sendo mais
sofisticados, bem planejados e executados98. A alteração, discretamente, de transações ou de
dados específicos pode gerar danos mais severos, gerarando lucros astronômicos para o crime
organizado atuante na web.
No ano passado, pesquisadores detectaram o Carbanak, ataques a bancos que
modificava um número pequeno de específicas operações, roubando entre US$300 milhões e
US$1 bilhão de mais de 100 bancos. Atividades maliciosas têm surgido em departamentos com
e-mails de phishing de executivos com solicitações para enviar cheques a fornecedores
estrangeiros, sendo transações completamente fraudulentas. 99
O relatório de ameaças do McAfee Labs divulgou que no terceiro trimestre de 2015
a empresa já havia detectado mais de 5 milhões de amostras de ransomware. O CryptoWall, um
popular ransomware, conseguiu mais de US$320 milhões no ano passado a partir de vítimas
que pagaram a extorsão. Consumidores, empresas e até agências governamentais pagaram para
ter seu acesso aos dados restaurado. A escala de ransomware nunca foi tão grande e continua a
crescer, alimentada por seu próprio sucesso. 100 Os criminosos se beneficiam das vantagens
deste tipo de ataque e seguirão por tanto tempo quanto puderem.
Enquanto a maioria das pessoas associa extorsão a filmes de Hollywood e mafiosos,
os cibercriminosos usaram o ransomware para transformar a extorsão em uma empresa
lucrativa, atacando alvos grandes e pequenos igualmente. Os ataques de ransomware cresceram
113% em 2014, impulsionados por mais de 4000,00% de aumento nos ataques de crypto-
ransomware. Em vez de fingir ser uma aplicação da lei buscando uma multa por conteúdo
roubado, como vimos com o ransomware tradicional, o crypto-ransomware mantém os
arquivos de uma vítima, as fotos e outros meios digitais como reféns sem mascarar a intenção

97
idem.
98
ADMINISTRADORES.COM. Ataques de integridade devem ganhar força em 2016, 2016. Disponível em:
<http://www.administradores.com.br/noticias/tecnologia/ataques-de-integridade-devem-ganhar-forca-em-
2016/108201/>. Acesso em: 30 out. 2016
99
idem.
100
MCAFEE LABS. Informe de McAfee Labs sobre amenazas, agosto de 2015, 2015. Disponível em:
<http://www.mcafee.com/es/resources/reports/rp-quarterly-threats-aug-2015.pdf>. Acesso em: 23 set. 2016.
56
do atacante. A vítima receberá uma chave para descriptografar seus arquivos, mas só depois de
pagar um resgate que pode variar de US$ 300 a US$ 500 e isso ainda não garante que seus
arquivos serão liberados101.
Em 2013, o crypto-ransomware representou uma porcentagem insignificante de
todos os ataques de ransomware (0,2 por cento, ou 1 em 500 casos). No entanto, em 2014,
crypto-ransomware foi visto 45 vezes mais frequente. Enquanto o crypto-ransomware ataca
predominantemente dispositivos que executam o Windows, tem-se visto um aumento nas
versões desenvolvidas para outros sistemas operacionais. Notavelmente, a primeira peça de
crypto-ransomware em dispositivos móveis foi observada no Android no de 2013.102
Os ataques do ransomware mais que dobraram em 2014, de 4,1 milhões em 2103,
para 8,8 milhões. Mais sobre o crescimento de file-encrypting ransomware (o que a Symantec
se refere como “crypto-ransomware”), que expandiu de 8.274 em 2013 para 373.342 em 2014.
Isso é 45 vezes mais crypto-ransomware na paisagem de ameaça dentro de um Ano. Em 2013,
o crypto-ransomware representava 0,2 por cento (1 em 500) de ransomware e era bastante
incomum; No entanto, no final de 2014, representava 4 por cento (1 em 25) de todos os
ransomware. 103
No nível humano, o ransomware é uma das formas mais desagradáveis de ataque
para as vítimas. Os criminosos usam malware para criptografar os dados dos discos rígidos das
vítimas – fotos de família, trabalhos de casa, música, novela inacabada - e exigem pagamento
para desbloquear os arquivos. A melhor, e basicamente a única, defesa é manter um backup
separado de seus arquivos, de preferência offline, para restaurar a partir da mesma. Há muitas
variantes de resgate e nenhum sistema operacional garante imunidade. E embora o conselho
permaneça o mesmo – não pague os criminosos – muitas empresas e indivíduos simplesmente
querem ou precisam de seus arquivos de volta. Então eles pagam, e assim o scam permanece
rentável.
Métodos de infecção variam, mas geralmente é através de um anexo de e-mail
malicioso que se pretende ser uma fatura, fatura de energia ou imagem. A entrega muitas vezes
faz parte de um serviço realmente prestados por diferentes criminosos daqueles que executam
o crypto-ransomware. Este é apenas um dos lados mais escuros da economia subterrânea, onde

101
SYMANTEC CORPORATION WORLD HEADQUARTERS, op. cit.
102
idem.
103
idem.
57
criminosos oferecem serviços como “Eu posso infectar computadores X por um preço fixo de
Y.” CryptoDefense, trazido à luz em março de 2014, é um exemplo perfeito de quão sério é a
criptografia e quanto os criminosos por trás dele devem rastrear. É entregue através de anexos
de e-mail maliciosos e criptografa os arquivos de uma vítima com criptografia de chave pública
usando a criptografia RSA 2048 forte. Para pagar o resgate, a vítima tem que visitar uma página
na rede Tor, na dark web. O pagamento é então solicitado em bitcoins. Estes são movimentos
típicos de um criminoso crypto-ransomware, tornando incrivelmente difícil rastrear e encerrar
tais golpes104.
E então chegamos ao ponto crucial de todo o scam: o lucro. A Symantec estimou
que os cibercriminosos que estavam por trás do CryptoDefense ganharam mais de US $ 34.000
em apenas um mês, com pesquisadores descobrindo que fez mais de US $ 1 milhão em um
período de seis meses. Não é de admirar que o crypto-ransomware seja considerado a operação
de cibercrime mais eficaz no momento.105
Como consequência dessa dinâmica, cresce o volume de ações consideradas mais
simples, como o phishing, que aposta na ingenuidade dos internautas para fazer as suas vítimas.
Esse ataque consiste em enviar e-mails e mensagens de texto em massa, com arquivos
maliciosos ou links para páginas falsas, que simulam as de empresas legítimas. Internautas
desavisados então informam seus dados pessoais, até mesmo bancários, que vão parar nas mãos
de criminosos.
Já o chamado “kit boleto” é mais sofisticado, e aproveita uma forma de pagamento
exclusiva do Brasil. Os hackers exploram táticas, inclusive o phishing, para instalar um
software na máquina da vítima. Quando o consumidor gera um boleto pela Internet, o programa
altera o código de barras, direcionando o pagamento para uma conta bancária sob seu controle.
De acordo com o delegado Santos, a maior parte das operações realizadas pela PF é justamente
relacionada a fraudes bancárias, muitas vezes resultados de phishing106.
A operação Sheik é um exemplo de combate a esse tipo de crime e mostra o tamanho
do prejuízo causado apenas com mouses, computadores e teclados. Três pessoas foram detidas
em Uruaçu e Goiânia, ambas no estado de Goiás. O trio, que mudava constantemente de
endereço, é acusado de acessar pela Internet 4.032 contas bancárias, movimentando

104
idem.
105
idem.
106
MATSUURA, Sérgio; JANSEN, Thiago, op. cit.
58
indevidamente cerca de R$ 2 milhões. A PF participou, em parceria com o FBI e a Europol, de
outra operação, a Darkode, que resultou na prisão de outros dois hackers em Goiânia e Belo
Horizonte, acusados de terem movimentado mais de R$ 1 milhão pela venda de dados bancários
roubados. Realizada simultaneamente em diversos países, a operação prendeu cerca de 70
cibercriminosos e tirou do ar um fórum digital mantido por hackers.107
Ou seja, o mesmo sistema de mercado, o qual, através da lógica liberal, adapta-se
às necessidades e faz com que empresas se adaptam – ou, pelo menos, tentam –, funciona para
que os cibercriminosos também se adaptem de forma organizada e comercial a ponto de haver
fóruns e leilões de itens/dados obtidos ilicitamente, “cursos preparatórios” para hackers, criação
de conjuntos de hackers para ataques orientados, é a lei da oferta e demanda funcionando para
os criminosos, de tal maneira que discursos como “devemos ir a pequenos passos” ou “devemos
tomar cuidado com discursos contra terrorismo” somente ajudam a imensa maioria – diante dos
números e das não-apreensões, podemos afirmar que são mais de 99,99%? - a se esquivarem
de suas devidas sansões e viver neste mundo de fácil anonimato e sem nenhum mecanismo para
a resolução destes problemas. De acordo com dados da Symantec 108 , TrendMicro 109 ,
SecureWorks110, temos a seguinte tabela no mercado negro na deep web, onde os preços podem
variar dependendo do vendedor e sua credibilidade:

107
idem.
108
SYMANTEC CORPORATION WORLD HEADQUARTERS. Underground black market: Thriving trade
in stolen data, malware, and attack services, 20 nov. 2015. Disponível em:
<https://www.symantec.com/connect/blogs/underground-black-market-thriving-trade-stolen-data-malware-
and-attack-services>. Acesso em: 06 de jul. 2016.
109
TRENDMICRO. A Global Black Market for Stolen Personal Data. Disponível em:
<http://www.trendmicro.com/vinfo/us/security/special-report/cybercriminal-underground-economy-
series/global-black-market-for-stolen-data/>. Acesso em: 30 de jul. 2016.
110
SECUREWORKS. 2016 Underground Hacker Marketplace Report. Disponível em:
<https://www.secureworks.com/resources/rp-2016-underground-hacker-marketplace-report>. Acesso em: 30
jul. 2016.
59
ITEM CUSTO (US$) USOS
1.000 contas de e-mail roubadas 0.5 a 10 Spam, phishing
Detalhes do cartão de crédito 0.5 a 20 Compras fraudulentas
Scanner de passaportes reais 1a2 Falsificação de identidade
Contas de jogos roubadas 10 a 15 Ganhar itens de valor virtual
Malware customizado 12 a 3.500 Pagamentos diversos
1.000 seguidores em redes sociais 2 a 12 Gerar interesse com
visualizações
Roubo de contas em cloud 7a8 Obter um Server de C&C
1 milhão de spams a e-mails 70 a 150 Spam, phishing
Credenciais de contas de apps 155 a 193 Fraude
Credenciais de cartões de créditos 35 a 155 Compras fraudulentas
Credenciais de contas de serviços 19 Fraude
Lista de números de celulares 290 a 1.236 Fraude e falsificação
ideológica
Lista de números de telefone fixo 317 a 1.931 Fraude e falsificação
ideológica
Social Security Number 30 Falsificação ideológica
Data de Nascimento 11 Falsificação ideológica
Credenciais do Seguro de Vida 7 Fraude
300 endereços IP 6 Hacking
Conta de banco com 300 ou menos Pagamentos diversos
US$ 70.000,00 a US$ 150.000,00
“Kitz” de todas informações 1.200 a 1.300 Fraude, falsidade ideológica
etc.
2 IMPRESCINDIBILIDADE DA TUTELA ESTATAL

2.1 LEGITIMIDADE E IMPRESCINDIBILIDADE DO ESTADO


Uma definição de Estado contemporâneo envolve numerosos problemas,
derivados principalmente da dificuldade de analisar exaustivamente as múltiplas
relações que se criaram entre o Estado e o complexo social e de captar, depois, os seus
efeitos sobre a racionalidade interna do sistema político. Uma abordagem que se
revela particularmente útil na investigação referente aos problemas subjacentes ao
desenvolvimento do Estado contemporâneo é a da análise da difícil coexistência das
formas do Estado de direito com os conteúdos do Estado social. Os direitos
fundamentais representam a tradicional tutela das liberdades burguesas: liberdade
pessoal, política e econômica. Constituem um dique contra a intervenção do Estado.
Pelo contrário, os direitos sociais representam direitos de participação no poder
político e na distribuição da riqueza social produzida.111

A estrutura do Estado de Direito hodierno pode ser sistematizada de maneira


genérica em quatro partes: 1) Estrutura formal do sistema jurídico, garantia das liberdades
fundamentais com a aplicação da lei geral-abstrata por parte de juízes independentes. 2)
Estrutura material do sistema jurídico: liberdade de concorrência no mercado, reconhecida no
comércio aos sujeitos da propriedade. 3) Estrutura social do sistema jurídico: a questão social
e as políticas reformistas de integração da classe trabalhadora. 4) e Estrutura política do sistema
jurídico: separação e distribuição do poder. 112 Em todo caso, o Estado cumpre o papel de
consolidador dos direitos básicos da sociedade.
E para a análise destas estruturas, serão usadas algumas premissas e raciocínios de
Contratualistas, especialmente de Hobbes, mesmo tendo o Contratualismo encontrado dois
problemas: a hipótese da origem – do estado de natureza através de um contrato – que se revelou
totalmente abstrata e irreal após estudos antropológicos e o fato de que Contratualismo oferecia
escassas possibilidades teóricas a quem quisesse apenas explicar a ordem – a orgânica – e a
mudança social – a devida dos conflitos –. O Contratualismo é, acima de tudo, uma teoria
prescritiva acerca da melhor ordem política, e tem ocupado recentemente um lugar central no
campo da filosofia política: partindo do pacto social, ou seja, das regras de jogo que hão de ser
estabelecidas antes do seu início, procura-se encontrar um fundamento para a obrigação política
e para o cumprimento da lei.

111
MATTEUCCI, Nicola. Estado Contemporâneo. In: BOBBIO, Norberto; MATTEUCCI, Nicola; PASQUINO,
Gianfranco. Dicionário de Política. 11 ed. Brasília: Editora Universidade de Brasília, 1998, v. 1, p. 401.
112
NEUMANN, F. 1973. Lo Stato democratico e lo Stato autoritário. Bologna: II Mulino.
61

Sendo justamente neste momento que pode-se encontrar, na aventura de pontuar


políticas públicas e normas adequadas, problemas sobre a legitimidade e imprescindibilidade
estatal, neste caso, no seu tratamento com a Internet. Hobbes teve insights interessantes sobre
a natureza humana e sua necessidade de se autocontrolar através de um ente com poder
concentrado. Apesar de fundamentador de doutrinas absolutistas e ser um Contratualista, estes
são fatos que não deterioram alguns de seus pensamentos. Eis uns destes:

O fim último, causa final e desígnio dos homens (que amam naturalmente a
liberdade e o domínio sobre os outros), ao introduzir aquela restrição sobre si
mesmos sob a qual os vemos viver nos Estados, é o cuidado com sua própria
conservação e com uma vida mais satisfeita. Quer dizer, o desejo de sair daquela
mísera condição de guerra que é a consequência necessária (conforme se mostrou)
das paixões naturais dos homens, quando não há um poder visível capaz de os
manter em respeito, forçando-os, por medo do castigo, ao cumprimento de seus
pactos e ao respeito àquelas leis de natureza que foram expostas nos capítulos
décimo quarto e décimo quinto. Porque as leis de natureza (como a justiça, a
equidade, a modéstia, a piedade, ou, em resumo, fazer aos outros o que queremos
que nos façam) por si mesmas, na ausência do temor de algum poder capaz de
levá-las a ser respeitadas, são contrárias a nossas paixões naturais, as quais nos
fazem tender para a parcialidade, o orgulho, a vingança e coisas semelhantes. E
os pactos sem a espada não passam de palavras, sem força para dar qualquer
segurança a ninguém. Portanto, apesar das leis de natureza (que cada um respeita
quando tem vontade de respeitá-las e quando pode fazê-lo com segurança), se não
for instituído um poder suficientemente grande para nossa segurança, cada um
confiará, e poderá legitimamente confiar, apenas em sua própria força e
capacidade, como proteção contra todos os outros. 113

É tentador pensar na natureza animal humana como uma irracionalidade sempre


presente e notada em vários contextos e fatos sociais, e que é maléfica para o convívio social
de bem-estar. Hobbes cita seis motivos pelos quais o homem deve se organizar de forma social
e conjunta com um ator com poder concentrado, diferente de outros animais. São elas: a) os
homens estão constantemente envolvidos numa competição pela honra e pela dignidade –
gerando inveja, ódio e guerra; b) o homem só encontra felicidade na comparação com os outros
homens, e só pode tirar prazer do que é eminente; c) os homens são em grande número os que
se julgam mais sábios e mais capacitados que os outros para o exercício do poder público,
acabando assim por levar o país à desordem e à guerra civil; d) cada homem entende e tem sua
concepção sobre o bem ou o mal, semeando o descontentamento entre os homens e perturbando
a seu bel-prazer a paz em que os outros vivem; e) o homem é mais implicativo quanto mais
satisfeito se sente, pois é neste caso que tende mais para exibir sua sabedoria e para controlar
as ações dos que governam o Estado; f) e o acordo dos homens surge apenas através de um

113
HOBBES, Thomas de Malmesbury. Leviatã. Tradução de João Paulo Monteiro e Maria Beatriz Nizza da
Silva. 1651, p. 59.
62

pacto, isto é, artificialmente e subjetivamente, são necessária alguma coisa mais, além de um
pacto, para tornar constante e duradouro seu acordo: ou seja, um poder comum que promova
respeito e atue pelo benefício comum. 114
Assim, dentro de sua lógica a qual parece ter muito sentido na necessidade do
Estado, a única maneira de instituir um tal poder comum garantindo-lhes uma segurança
suficiente para que, mediante seu próprio labor e graças aos frutos da terra, possam alimentar-
se e viver satisfeitos, é conferir toda sua força e poder a um homem, ou a uma assembleia de
homens, que possa reduzir suas diversas vontades, por pluralidade de votos, a uma só vontade,
para a paz e segurança comuns. Feito isto, à multidão assim unida numa só pessoa se chama
Estado, em latim civitas. 115
Assim, dentro da sociedade, deseja-se encontrar um consenso entre vontade geral e
interesses particulares, já que os homens, antes do salto para a sociedade, querem sua justiça,
ou seja, maximizar as posições mínimas. Assim, são delineados os dois princípios de justiça
básicos de cada sociedade, e componente de cada Estado democrático: “cada indivíduo possui
direito igual à mais ampla liberdade possível, compatível com a igual liberdade dos outros” e
“as desigualdades sociais e econômicas hão de ser estruturadas de modo que sejam
razoavelmente geradoras de vantagens para todos e ligadas a posições e cargos igualmente
abertos a todos”.116
As analogias podem transparecer-se arcaicas se não adaptadas à realidade complexa
e avançada em que vivemos. Hoje, os atos ilícitos são sempre relativos, havendo a necessidade
de observar cada caso de forma exaustiva, a esgotar as possibilidades concorrentes, e
contextualizada, observando-se todos os fatos incidentes e os que não influenciam no ato. A
noção de que todos nós “assinamos um contrato” é ultrapassada e ilógica, de fato, e não é o
ponto o qual discutimos. Na observância da existência de diversas espécies e razões dos atos
ilícitos, no caso presente os atos ilícitos praticados no meio digital, é simples a analogia: existem
milhões de atos ilícitos sendo praticados por dia na Internet, a imensa maioria não é nem quisto
a ser solucionados e dimensionado e indenizado o outrem. Há uma vasta, um infinito campo de
atos ilícitos praticados sem a menor perspectiva de solução, devendo-se alcançar o Estado na
resolução destes problemas do meio digital, em particular.
Porém, é neste momento que há de se separar a noção de “Estado-árbitro” - com
monopólio da sanção e imposição do cumprimento do ordenamento – e o “Estado produtivo” -

114
ibidem, p. 61.
115
idem.
116
MATTEUCCI, Nicola, op. cit., p. 283.
63

fornecedor dos bens públicos. Um “Estado Mínimo” teria uma única função, a de proteger os
direitos individuais contra qualquer forma de violação dos mesmos. Surgindo, assim, novos
limites constitucionais mediante a atual crise do “Estado Assistencial” ou do bem-estar.117
Um dos problemas atuais desta legitimação do Estado é reconhecido por Luhmann,
que enxerga as dificuldades as quais a legitimação por processo encontra, dado que o
procedimento administrativo é cada vez menos o que leva a efeito as diretrizes políticas - a
política decide apenas acerca das decisões, ou seja, apresenta as modalidades das decisões
administrativas, mas não lhes determina os conteúdos. Havendo também a crise da teoria dos
sistemas, já que é a política administrativa, adaptando-se passivamente em cada caso aos
problemas, que deve renunciar o corpo social dentro de procedimentos formais, sendo esta a
crise da possibilidade de reduzir a complexidade. Ocorre cada vez mais o meio de comunicação
encontrar fontes de poder já impossíveis de controlar, estabelecendo um tipo de “politicismo
localista baseado na especificidade de determinados minissistemas”. 118 A nova estrutura social
exige núcleos cada vez mais descentralizados. Um retrato muito semelhante com o qual
acontece no tratamento do Estado para com a Internet.
É claro, que por si só as motivações expostas para a obediência às normas estatais
não são autossuficientes em si mesmas, são somente explicativas e não justificativas. Talvez,
nunca serão justificadas em si, afinal, a justificação não consegue ultrapassar as noções básicas
pessoais e é ilógico justificar a existência e necessidade do Estado por normas e diretrizes
jurídicas fundamentais propostas por este mesmo Estado, através da teoria do direito. A
justificativa somente pode se dar pela prática, pelos resultados práticos de sua existência, pelas
consequências de seus atos. Entrando ai, as consequências observadas, principalmente, pelos
liberais. E novamente, muitas das discussões sobre o assunto pautam-se nas noções, até sobre
pontos de vistas sobre causas e consequências sobre um mesmo evento social a ser ou não
regulamentado e intervencionado pelo Estado. As funções do aparelho político representativo
não desempenham mais só a tarefa de garantir a lealdade de massa, mas também a de tutela da
segurança nacional – e é este o sentido mais autêntico da categoria da “autonomia do político”
–.119 Principalmente na anárquica Internet, aonde somente com as diretrizes constitucionais
pode-se definir melhores soluções para os problemas encontrados na mesma.
É claro que num futuro ainda distante o ideal seria a organização de ordens jurídicas
globais e plurais (law’s global villages), organizadas estruturalmente com um dos sistemas

117
ibidem, p. 401.
118
LUHMANN, Niklas. Trust and Power. Chichester: Wiley, 1979, p. 113.
119
MATTEUCCI, Nicola, op. cit., p. 401.
64

mundiais, como a Internet, através de Constituições civis. Ao explicar a teoria de Teubner,


Marcelo Neves em Transconstitucionalismo, ressalta a importância deste projeto para redefinir
estas formas de relações existentes entre ordens jurídicas transnacionais, no tratamento destas
questões constitucionais, as quais o Direito Digital embarca, entrelaçando ordens jurídicas
estatais, supranacionais, internacionais e locais, no âmbito do transconstitucionalismo. 120

2.2 DIREITO (DIGITAL) COMO INTERVENCIONISMO?


E a lei não foi trazida ao mundo para nada mais senão para limitar a liberdade
natural dos indivíduos, de maneira tal que eles sejam impedidos de causar dano
uns aos outros, e em vez disso se ajudem e unam contra o inimigo comum. (…)
Uma boa lei é aquela que é necessária para o bem do povo e além disso evidente.
Pois o objetivo das leis (que são apenas regras autorizadas) não é coibir o povo de
todas as ações voluntárias, mas sim dirigi-lo e mantê-lo num movimento tal que
não se fira com seus próprios desejos impetuosos, com sua precipitação, ou
indiscrição, do mesmo modo que as sebes não são colocadas para deter os
viajantes mas sim para conservá-los no caminho.121

Iniciando com o pensamento de Hobbes, um pensamento genérico pelo qual o


Direito é também regido, observamos, não só através do mesmo, que regras devem ser eficazes,
justas e necessárias. Claro, encontrando-se ai o primeiro problema geral do embate entre
Intervencionismo e o Liberalismo, o véu humano – de experiências e pontos de vistas sobre
mesmos eventos – por trás de cada opinião sobre algum aspecto pelo qual o Estado deve ou não
intervir, tutelar ou regulamentar.
O Estado não pode, mediante sua definição, limitar-se a criar políticas sociais
tendentes a assegurar complementarmente a integração do mercado. Pelo contrário, tem de fazer
face à perda de controle social, que se manifesta essencialmente como crise de motivação em
relação aos valores tradicionais do individualismo e do profissionalismo, pondo em ação uma
ampla rede de vigilância e controle, que compreenda, não só a ampliação do aparelho policial,
como também o incremento de vastos setores do chamado trabalho social. 122 Ou seja, é
consenso para o presente autor que, por princípio, o Estado deve intervir o menos possível no
mercado, intervindo, logicamente, somente quando necessário. Como escreve Offe, quanto
mais a política se fizer concreta, tanto mais se multiplicarão os conflitos e se acentuarão os
efeitos da polarização. Estará, assim, aberto o caminho à crise política, devido à incapacidade
de coordenar satisfatoriamente todos os interesses do complexo social ao mesmo tempo. Além
disso, surgirá para o Estado o problema da legitimação, ou seja, do consenso acerca dos critérios

120
NEVES, Marcelo. Transconstitucionalismo. São Paulo: Editora WMF Martins Fontes, 2009, p. 113.
121
HOBBES, Thomas de Malmesbury, op. cit., p. 116.
122
HABERMAS, Jürgen. Legitimation Crisis. Boston: Beacon Press, 1975.
65

qualitativos que orientam suas intervenções. 123


O Direito Digital a ser construído deve: promover a racionalização e a
interoperabilidade tecnológica dos serviços de governo eletrônico, nos diferentes níveis da
federação, permitindo o intercâmbio de informações e a agilização de procedimentos; incentivar
a adoção de padrões de formatos abertos, com a publicidade e disseminação de dados de
informações públicas de forma aberta e estruturada; otimizar a infraestrutura das redes;
promover a qualidade técnica, a inovação dos serviços de Internet, sem prejuízo à abertura e
neutralidade; apresentar diretrizes para o ambiente cibernético; propiciar a livre concorrência e
a iniciativa privada; otimizar a infraestrutura das redes, favorecendo a qualidade técnica, a
inovação, a disseminação dos serviços de Internet, sem prejuízo à abertura, à neutralidade e à
natureza participativa com eficiência e imparcialidade; disciplinar o conhecimento para o uso
da Internet como ferramenta de exercício de cidadania, promoção de cultura e desenvolvimento
tecnológico; simplificar os serviços eletrônicos por múltiplos canais de acesso, sistemas
operacionais e aplicativos e não apenas exigir novas obrigações fiscais. Rodolfo Sampaio
discorre que o paternalismo jurídico limita as liberdades individuais de seus cidadãos com base
em valores axiológicos que fundamentam as imposições estatais coibindo autonomia
individual, direitos e garantias fundamentais. 124
É evidente que cada governo deve ter uma estratégia de segurança cibernética. Mas
está se tornando cada vez mais comum os governos usarem o pretexto de segurança para impor
barreiras comerciais de fato, o que não pode ocorrer. Tem que haver a separação de tutelas
jurídicas para a proteção do usuário e, cuidadosamente, separar as normas de intervenção
econômica estatal. Por exemplo, podem haver restrições à compra de software e outros produtos
de TI de fornecedores estrangeiros ou a imposição de requisitos de testes desnecessários os
quais criariam barreiras à venda de produtos de TI estrangeiros e dificultariam a criação e
permeação de produtos e serviços que podem oferecer melhores soluções para suas
necessidades de segurança.
Em economia, segundo os liberais, o intervencionismo se caracteriza pelas ações
do Estado que condicionam a atividade econômica do país mediante a regulação do mercado,
com a fixação de preços e salários, controle do mercado de câmbio ou estatização de
determinados setores, possibilitando ao Estado ser produtor de bens e serviços. A avaliação do
intervencionismo econômico varia segundo as diversas correntes de pensamento. Em geral, o

123
OFFE, Claus. Contradictions of the Welfare State. Londres: Hutchinson & Co. ltd., 1984.
124
FONSECA, Flávia Regina Nápoles. Marco Civil na Internet e a Virtualização da Empresa. Nova Lima:
FD Milton Campos, 2011. Tese de Mestrado, Mestrado em Direito, Curso de Pós-Graduação Stricto Sensu,
Faculdade de Direito Milton Cmapos, Nova Lima, 2011.
66

intervencionismo é caracterizado pelo momento no qual quando algumas tendências do


mercado são negativas, as mesmas devem ser mitigadas ou controladas pelo Estado.125 A defesa
de medidas intervencionistas ou de controle de mercado – exceto o caso de considerarem o
Direito em si uma forma de intervenção por si só – não é a proposta de análise a qual o presente
trabalho se aprofundará. Pois, não há uma tendência de mercado negativa economicamente a
ser solucionada aqui observada. Na verdade, na presente dissertação o objetivo é encontrar
soluções, não de problemas econômicos de mercado, a serem definidas sim por lei, aos
problemas práticos encontrados na Internet, em geral, que realmente auxiliem o usuário de
Internet.
O termo liberal se revela ambíguo, muitas vezes isto se deve ao fato de o termo ser
usado em contextos disciplinares bastante diversos entre si. Em suma, a decisão acerca da
nocividade, ou não, desta ou daquela liberdade natural, bem como o consequente controle social
levado a efeito pelo direito, deve ser uma resposta à opinião pública e às formas institucionais,
mediante as quais a mesma se organiza.
Mediante um pensamento de Keynes, os sistemas políticos democrático-liberais
demonstrariam na prática sua superioridade assegurando, ao mesmo tempo, um máximo de
eficiência econômica, de justiça social e de liberdade individual. A tendência do Liberalismo
contemporâneo é evidenciar a incapacidade dos Estados burocráticos para resolver a questão
social, pelo fatal desvio das organizações das funções prefixadas (formação de uma nova classe
agindo em função de seu próprio interesse) e por haver uma contradição intrínseca entre a lógica
das máquinas burocráticas e a lógica da participação. Ou seja, este liberalismo anti-utilitarista
acredita que a resposta aos problemas da justiça e da segurança social seja dada ao nível da
sociedade civil e não ao nível institucional-estatal, mediante subsistemas autônomos do sistema
político, mediante iniciativas independentes e convergentes, realizadas por forças sociais
espontâneas, e não mediante ações burocrático-administrativas. Em outras palavras, o problema
histórico, que atualmente está agitando o pensamento liberal é a adaptação a novos contextos
da função anteriormente desenvolvida pelas autonomias locais contra o Estado burocrático-
centralizador. E mesmo mediante o pensamento mais liberal, reconhecendo que não existem
somente relações empregado-empregador ou consumidor-empresa, mas também várias de
cidadão para cidadão, deixa-se com o Estado apenas a tarefa de garantir para todos a lei comum,
bem como a função de órgão equilibrador e incentivador de iniciativas autônomas da sociedade

125
WIKIPÉDIA. Intervencionismo. Disponível em: <https://pt.wikipedia.org/wiki/Intervencionismo>. Acesso
em: 22 set. 2016.
67

civil. Esta é a lógica pela qual o Liberalismo, em geral, é regido e doutrinado 126.
Porém, cada caso deve ser particularmente analisado, verificar cada aspecto
econômico no contexto pelo qual o Estado deve ou não intervir, observar as variáveis, observar
outros contextos internacionais históricos sobre o específico contexto a ser tratado. Na análise
geral, o presente autor tem a percepção de que inúmeros contextos econômicos podem ser
facilmente autorregulados pelo mercado sem a necessidade de intervenção estatal, muitas
lógicas de mercado existem e são notadas na prática. E com certeza, no Brasil, existem
burocracias intervencionistas demasiadas para o benefício que pregam e almejam.
Mas na concepção acima citada, são notórios muitos problemas jurídicos e atos
ilícitos praticados na Internet a serem regulamentados e solucionados. Não econômicos, mas
sim jurídicos. Não obstante, é válido lembrar que problemas jurídicos, normas que somente
tutelam atos ilícitos a serem retratados, influenciam logísticas de mercado sim, nem que de
forma mínima e indireta, porém a manutenção dos direitos fundamentais e humanos do cidadão
deve ser a prioridade.
Há muitos que, no pensamento liberal, não veem a necessidade de muitos
ordenamentos jurídicos, demasiadas normas e controles. Como por exemplo o Direito
Trabalhista. A maioria dos argumentos, genericamente, são fundados não na concepção que
todo direito é um intervencionismo ruim em si – apesar de muitos pensarem assim –, mas sim
de que, na prática, por exemplo no caso do Direito Trabalhista, o mínimo que o mesmo tutela e
impõe o qual o trabalhador deve obter, pode ser obtido de forma natural caso não houvesse
tamanhos intervencionismos. É simplesmente uma análise prática feita por liberais. Porém,
alguns vícios generalizantes e ilusórios destas análises hão de ser citados.
Em um mercado de trabalho genuinamente livre, na concepção liberal, o Estado
deveria ser neutro às relações trabalhistas, exceto por adjudicar disputas, exigir cumprimento
de obrigações contratuais e punir fraudes e violência contra pessoas ou propriedade.
Trabalhadores individuais estariam livres para negociar diretamente com seus empregadores,
ou poderiam se juntar para oferecer seus serviços como um grupo. A descrença nos direitos
trabalhistas normalmente se justifica porque os liberais não costumam enxergá-los como um
benefício real aos trabalhadores, na prática. Usando até da comparação de países com maior
índice de liberalismo trabalhista tendo melhores resultados econômicos.
Porém, esta análise econômica do Direito Trabalhista merece uma série de cuidados.
Por exemplo, a crítica que se faz a esta mesma lógica no Direito Digital, que a oferta sempre

126
MATTEUCCI, Nicola, op. cit., p. 703-705.
68

oferece o que a demanda precisa, o que nem sempre e principalmente no Direito Digital
acontece, pode explicar esta autossuficiência de empresas, pela lógica de mercado – cibercrimes
a serem solucionados por empresas pela demanda de mercado – e a realidade, em que estas não
são autossuficientes nem satisfatórias, tampouco combatentes dos principais cibercrimes os
quais atingem os usuários.
Enfim, quando criticados contextos liberais, culpa-se, mais uma vez, tão somente o
contexto da presença estatal, já que o mesmo diminuiria a geração de empregos devido aos seus
custos criados, que sufocam a livre concorrência, diminuindo clientela e seus lucros, fazendo
com que, assim, hajam mazelas trabalhistas. E a lógica de que a falta de dinheiro por conta de
deveres estatais é o culpado do mal trato de empresas não ocorre na prática. Na prática de cada
trabalhador, é perceptível que problemas trabalhistas ultrapassam problemas estatais, que
existem sim, porque o empregador-empresário, mesmo nas melhores das intenções, acaba por,
muitas vezes, cometer atos ilícitos a serem retratados. Deve-se notar que existem problemas de
mercado independentes da presença do Estado ou não. Afinal, talvez a lógica de mercado seja
perfeita (que o mercado consegue – utopicamente? – suprir todos problemas pela dualidade da
oferta-demanda) mas seus atores, em meio a sua atuação e interação, não o são.
E um dos principais problemas das críticas é a simples pergunta: Por que as leis
trabalhistas, as que somente exigem tratamentos e condições mínimas ao trabalhador, são
impeditivos para que empresários ofereçam mais que o mínimo? Não há lógica teórica neste
raciocínio. Porém, a real resposta somente pode existir pela análise da prática e da observância
do comportamento destes atores dentro dos dois contextos econômicos: o intervencionista e o
liberal. Lembrando que o presente autor somente defende intervencionismos econômicos
quando necessário, contextos raríssimos. Já tratando do Direito, em geral, como forma de
intervencionismo, há de se fazer melhores análises, já que para concluir que afastar a
asseguração de direitos a ser exigido por lei é algo positivo e que uma simples lógica de mercado
consegue supri-lo, são necessários vários estudos e análises para se retirar a tutela escrita deste
direito de um ator insuficiente no mercado, o trabalhador. A exigência de um tratamento mínimo
não deve ser impeditiva de melhores tratamentos de empresas.
E por que esta preocupação em exibir a importância do Direito Trabalhista na tutela
e segurança do trabalhador? Porque muitos dos raciocínios e críticas de mercado podem ser
utilizados na crítica de um Direito Digital, no nascimento deste novo direito. Afinal, há várias
críticas sobre a tutela do objeto principal do Direito Digital, a Internet, e muitas procedem. A
intervenção na Internet para seu controle econômico tem seus riscos assim como a intervenção
estatal de mercado conhecido. Existem normas em leis, como as normas as quais tratam da
69

neutralidade da rede no Marco Civil, as quais podem funcionar como uma intervenção
econômica que podem colocar em risco, observando caso a caso, a integridade e até mesmo a
dinâmica do mercado digital.
Já outras normas somente funcionam para tutelar atos ilícitos a serem combatidos
e outras para prevenir ciberataques, e como já explicado na comparação com o Direito
Trabalhista, na legitimidade que o direito tem e a imprescindibilidade estatal, a tutela de atos
ilícitos mesmo que influenciem indiretamente no mercado, devem prevalecer pois o lado
humano a ser protegido e seus direitos fundamentais são prioridades na resolução de
ordenamentos jurídicos, prioridade em relação ao lado econômico. Ora, o Direito Digital a ser
tratado aqui, as normas aqui defendidas, novamente explicando, não terão cunho
intervencionista na economia diretamente, nem será proposta como solução, e sim a
necessidade de novas normas e políticas públicas nos conflitos normativos os quais os usuários
hodiernamente são atingidos diariamente.
Como já percebemos, a oferta e demanda, no mercado capitalista, tem sim sua
lógica e dinâmica mas não é nunca será absoluta e mediante falhas humanas, como
normalmente é de se esperar, encontram-se não um, mas diversos problemas a serem tutelados
pelo direito. Ora, por exemplo, culpa-se o Estado pelo mal trato aos trabalhadores pelas
empresas, como se sem a tutela para exigir um mínimo tratamento dos mesmo e cumprimento
contratual devido, os empresários tratariam melhor seus empregados e haveriam menos abusos.
Uma lógica deturpada para se acreditar e mudar todo um sistema de mercado apostando na boa-
fé de poucos empresários. Como pode a exigência do mínimo – tratamento decentemente legal
ao trabalhador – ser o maior culpado do não alcance das empresas de oferecer este mínimo?
Milhares de outros fatores estão correlacionados e devem ser observados com maior clareza.
Outro exemplo clássico é o do nosso exímio e exemplar Direito Consumidor. Sendo
parecido com a comparação de que, na Internet, mediante a insatisfação com empresas, em
geral - por exemplo de antivírus, redes sociais, enfim, todas provedores de serviços - com esta
lógica de mercado supracitada, fosse suficiente o simples deslocamento para outro antivírus ou
rede social - o que de fato é extremamente simples –, porém, não quer dizer que haverá menos
possibilidade a ciberataques. É uma lógica de mercado obscura, que no meio digital, o usuário
só sai perdendo. Afinal, a oferta não atende na maioria das vezes a pré-requisitos de segurança
que chegam perto da que o Estado pode auxiliá-la a oferecer. Frisando novamente, como pode
a exigência do mínimo ao consumidor (como as normas do CDC) ser o maior culpado do não
alcance das empresas de oferecer este mínimo?
Assim, podemos enxergar, até com comparações ao Direito Trabalhista e
70

Consumidor, algumas das divergências que o Direito Digital pode ter nos seus mais ínfimos
fundamentos. Para melhor análise, foram separados alguns dos embates interessantes para se
analisar e determinar qual a melhor forma e tendência para construir este Direito Digital.

2.2.1 Restrição publicitária e indisponibilidade de conteúdos


Um dos pontos mais divergentes é a restrição, por parte estatal, de conteúdo
considerado inapropriado. Numa perspectiva liberal, se a demanda por material minimamente
obscenos ou é virtualmente inexistente, isso impediria, pela lógica de mercado, que todos
empresários deixassem de fazer propagandas maliciosas. Um raciocínio árduo a ser aceito, pois,
novamente, depender da boa-fé de empresários e só depois de ver várias vezes este tipo de
conteúdo, submetendo estes consumidores à conteúdos maliciosos, para que, assim, os
consumidores não se interessariam pelo produto, fazendo com que automaticamente não
houvessem mais este tipo de propaganda é algo extremamente aleatório, dependendo de cada
caso, e ainda havendo este tempo e prejuízo da decorrência não de uma mas sim de várias
empresas no desenvolvimento de suas propagandas quando avaliadas, pela resposta do mercado,
como ruim.
Se nenhuma empresa pode se dar ao luxo de se associar a qualquer coisa que o
público considere desagradável, como que já existem e muitas propagandas que quando
liberadas pela CONAR, percebemos, na maioria das vezes, a certeza de que o conteúdo
realmente deveria ser indisponível, mediante tamanha insuficiência do consumidor. Na teoria
faz realmente sentido, afinal a empresa realmente não deveria disponibilizar conteúdo que o
consumidor não gostará, porém, na prática e na realidade, onde nós seres humanos somos falhos,
no mundo onde atos ilícitos realmente ocorrem independente da boa-fé ou intenção do
empresário, não pode-se deixar propagandas danosas perpetuarem-se.
É carismático o pensamento de que qualquer implicação em direitos fundamentais
– a liberdade de empresários de fazer propagandas como bem decidirem – significa restrições
ao acesso à informação da sociedade como um todo e à “saúde” democracia. Porque, realmente,
restrições às liberdades individuais fundamentais devem ser evitadas, e quando atingidas haver
reais e suficientes motivos para tal. O caso em questão não é diferente, a necessidade de um
Direito Digital, e o aspecto supracitado, com uma mínima avaliação através de uma agência
reguladora, como a CONAR, é de mister importância para todos consumidores.
A restrição publicitária, quando necessária, é uma questão de justiça e não de
censura. Caso os profissionais publicitários se autorregulassem de maneira eficiente,
respeitando a sociedade e seus consumidores em detrimento do lucro muitas vezes imoral,
71

certamente não precisariam defender uma intervenção liberal tão drástica. Na teoria não faz
sentido existirem propagandas que geram danos ao consumidor, na prática, acontece mais vezes
do que deveria. E o consumidor não deve ficar à mercê da boa vontade e inteligência de cada
empresário, devendo sim, haver medidas preventivas como estas para evitar o dano. O discurso
favorável dos publicitários não tem respaldo no liberalismo e pode ser classificado
como anticapitalista, pois atenta contra o sentimento de confiança – em ligar a televisão e ver
uma propaganda que respeita os mínimos direitos fundamentais e o bom senso – necessário
para a manutenção do capitalismo. Sem esta restrição publicitária, seria necessário este imenso
depósito de confiança no comércio, no produtor e no anunciante, porém a desconfiança do
brasileiro no livre mercado tem respaldo nas práticas de desrespeito por parte de empresários e
publicitários, independente do Estado.127
Outro ponto a trazer destaque é o qual são raros os atrevidos liberais que ousam
defender a publicidade infantil, proibida no Brasil. Crianças teriam capacidade para assimilar
as informações divulgadas nos meios de comunicação e fazer escolhas racionais? Para poder
decidir, uma criança ou pré-adolescente precisa estar em posse das faculdades racionais, o que
não é possível. Não é preciso nem a psicanálise de Freud, para provar que nos primeiros anos
de vida os humanos são regidos pelo inconsciente, pelas fantasias infantis, sem qualquer
operação racional capaz de analisar informações complexas. Mediante este raciocínio, pode-se
afirmar que crianças e jovens não apresentam plenas faculdades racionais. Não há sentido fazer
propagandas que estimulem o consumo, pois nessa faixa etária eles não conseguem escolher o
que é melhor para si, gerando uma espécie de lavagem cerebral em pequena escala em pessoas
físicas incapazes. Pode-se afirmar que toda comunicação direcionada as crianças tenta persuadir
esse público utilizando-se de um discurso lúdico, pois é um público incapaz de tecer um
julgamento racional. A criança é incapaz de saber se os produtos estão dentro do orçamento da
família, se são seguros para sua idade, se o consumo de certos alimentos como salgadinho,
bolacha ou refrigerante pode desencadear problemas como alergia, obesidade, pressão alta,
aumento da ansiedade etc.128
Em países como a Suécia, de forte tradição democrática – não significando ser
liberal –, a publicidade voltada para o público infantil já foi abolida há muito tempo por meio
de mecanismos de regulação de conteúdo. Outro caso justo é a classificação indicativa dos

127
MEUCCI, Arthur. O pensamento liberal e a proibição da publicidade infantil, in: Revista Espaço Ética:
Educação, Gestão e Consumo. São Paulo, Ano II, N. 06, set./dez. de 2015.Disponível em:
<http://revistaespacoetica.com.br/2016/01/26/o-pensamento-liberal-e-a-proibicao-da-publicidade-infantil-
por-arthur-meucci/>. Acesso em: 11 nov. 2016.
128
idem.
72

programas, que informa a faixa etária apropriada para determinado tipo de conteúdo e em que
horário ele deve ser exibido, visando a proteção da infância, sendo também uma importante
forma de regulação de conteúdo, afinal, a proteção da infância não fere a liberdade da expressão
e, neste caso, o conteúdo também precisa ser regulado.129
A liberdade individual autoriza as pessoas a se colocarem em perigo quando
conscientes do risco, exceto aqueles que não estão em plena posse da faculdade racional: as
crianças ou os desvairados. Se uma comunicação publicitária induz a uma compra que coloque
as crianças ou a comunidade em risco, ela deve ser proibida para evitar danos. A argumentação
liberal é muito clara nesse ponto e não abre espaço para outros tipos de interpretação. John
Stuart Mill, defensor radical das liberdades individuais e de comércio, advertia sobre o
problema infantil em seu livro A liberdade: “Talvez seja desnecessário dizer que esta doutrina
se aplica unicamente aos seres humanos que atingiram a maturidade de suas faculdades. Não
nos referimos, portanto, às crianças, ou aos adolescentes os quais sua idade seja menor à aquela
determinada por lei, exemplo: lei da maioridade”. 130
A Unesco (Organização das Nações Unidas para a Educação, a Ciência e a Cultura),
que não representa de nenhuma forma uma organização autoritário, entende que há
muitos motivos para que a regulação de conteúdo exista nos meios de comunicação de
massa: promover a diversidade cultural; assegurar proteção dos indivíduos contra material que
estimule o ódio, à discriminação e ao crime, e contra a propaganda enganosa; proteger crianças
e adolescentes de conteúdos nocivos ao seu desenvolvimento; proteger a cultura nacional, entre
outros. Ao estabelecer que não mais de 25% da grade de programação de uma emissora sejam
ocupados com propagandas e anúncios, o Código Brasileiro de Telecomunicações também está
objetivando regulação de conteúdo, porém, sempre para o bem do cidadão.131
Ora, submeter as crianças a propagandas danosas para “aprenderem com a
experiência” ao vê-las é uma atitude imprudente e improdutiva. Discursos que buscam legitimar
a propaganda infantil mediante seus possíveis benefícios (alguns pautados na propaganda como
meio de aprendizado de escolha, experiência de vida e informação a avaliarem) não chegam
nem perto dos malefícios. Analogias as quais afastam a vontade de minimizar os riscos dos pais
e aumentam a responsabilidade dos próprios atos e riscos das crianças é uma imprudência
prática liberal. Por exemplo, outra analogia utilizada é a de que “se as crianças hoje estão gordas,

129
INTERVOZES. Regulação da mídia não é censura, 2015. Disponível em:
<http://www.cartacapital.com.br/blogs/intervozes/regulacao-da-midia-nao-e-censura-2340.html>. Acesso
em: 11 jun. 2016.
130
MEUCCI, Arthur, op. cit.
131
INTERVOZES, op. cit.
73

não é culpa da propaganda do McDonald's e sim dos pais que permitem”. A consolidação na
prática do desejo despertado injustamente na criança, por exemplo através de um produto a qual
ela desconhece grande parte de malefícios e benefícios, pela falta de experiência da mesma, é
sim de responsabilidade dos pais. Porém, a responsabilidade de colocar a ideias nocivas na
noção e costume das crianças já é da propagada, na maioria das vezes, como neste caso citado
em particular. Mesmo sendo os filhos de inteira responsabilidade dos pais a consolidação prática
do desejo, os mesmos não podem controlar todas ideias prejudiciais das propagandas nocivas
aos seus filhos, e para viabilizar as propagandas com um mínimo de segurança com um
conteúdo minimamente aceitável, a restrição se faz necessária. Não tem a ver com a atitude
extrema de defender um filho a ponto de ser extremo e encapsulá-lo numa espécie de “bolha
social”, e sim uma mera questão de bom senso e moderação. Uma responsabilização dos pais
não exclui o das propagandas.
Outro aspecto, mais abrangente são conteúdos de propaganda e de mídia, em geral,
os quais atinge ou agride de forma direta alguém de alguma forma direta e minimamente
agressiva. É verdade que ninguém é capaz de defender uma ideia ou propagar uma informação
sem se desvencilhar de suas crenças ideológicas ou de seus valores culturais e políticos
conscientes ou inconscientemente, e quase sempre é impossível agradar a todos, de tal maneira
que uma ideia ou informação quase sempre atingirá e alcançará pessoas as quais não lhe
agradarão as mesmas e discordarão, mesmo que minimamente. Em termos práticos, a assertiva
democrática já mencionada, que diz que “cada indivíduo possui direito igual à mais ampla
liberdade possível, compatível com a igual liberdade dos outros”, deve ser interpretada de forma
específica, e para esta avaliação, o Estado, como bem vem mostrando em todo mundo, é o
melhor meio julgador para tal.
Ou seja, a inviabilização de conteúdo na Internet, como propagandas nocivas, na
avaliação pelo Estado, utilizando-se dos direitos fundamentais básicos, deve analisar cada caso
a caso para verificar se houve algum direito atingido de forma que não se trate de algum mero
aborrecimento ou discórdia de ideias lícitas. E quando atingido este direito, também incluindo
propagandas enganosas ou contendo erotização de crianças, na lógica liberal, a indenização
ocorreria em raros casos, afinal, o consumidor se submeteu ao risco de assistir/comprar e pela
lógica de mercado sobre oferta e demanda, é só não voltar a assistir o comercial ou o canal e
deixar de comprar o produto, que automaticamente a propaganda instantaneamente não mais
existiria, seus danos seriam irrelevantes, propaganda esta que pela lógica nem deve existir,
afinal, para que o empresário faria uma propaganda que prejudicaria seu produto perante seus
consumidores? Novamente, raciocínios que poderiam funcionar na utopia, todavia, o ser
74

humano erra – comete atos ilícitos –, sendo necessárias estas restrições para proteger o
consumidor-cidadão.
Observando caso a caso, conteúdo a conteúdo a ser indisponibilizado ou não pelo
Estado, há respaldo na própria Constituição Federal de 1988:
Art. 196. A saúde é direito de todos e dever do Estado, garantido mediante
políticas sociais e econômicas que visem à redução do risco de doença e de outros
agravos e ao acesso universal e igualitário às ações e serviços para sua promoção,
proteção e recuperação.

Art. 197. São de relevância pública as ações e serviços de saúde, cabendo ao poder
público dispor, nos termos da lei, sobre sua regulamentação, fiscalização e
controle, devendo sua execução ser feita diretamente ou através de terceiros e,
também, por pessoa física ou jurídica de direito privado.

(…) Art. 220. A manifestação do pensamento, a criação, a expressão e a informação,


sob qualquer forma, processo ou veículo, não sofrerão qualquer restrição,
observado o disposto nesta Constituição.
(…) § 2º É vedada toda e qualquer censura de natureza política, ideológica
e artística.
§ 3º Compete à lei federal:
(…) II – estabelecer os meios legais que garantam à pessoa e à família
a possibilidade de se defenderem de programas ou programações de rádio e televisão
que contrariem o disposto no art. 221, bem como da propaganda de produtos,
práticas e serviços que possam ser nocivos à saúde e ao meio ambiente.

Art. 221. A produção e a programação das emissoras de rádio e televisão atenderão


aos seguintes princípios:
(…) IV – respeito aos valores éticos e sociais da pessoa e da família. (GRIFO
DO AUTOR)

Os anúncios publicitários que são regidos pelo CDC devem seguir os princípios
básicos (ou seja, é a simples exigência de um mínimo a ser cumprido): o Princípio da identidade
que incita que toda publicidade deve ser identificável como tal (não se pode divulgar algo ao
consumidor sem que este saiba que está sendo alvo de anúncios comerciais); o Princípio da
transparência, os fornecedores devem expor informações amplas a respeito do produto; o
Princípio da veracidade, são proibidas informações falsas, parcialmente falsas ou simplesmente
que omitem a respeito das verdades sobre os produtos, pois o consumidor não pode ser induzido
a erro; e o Princípio da correção: proíbe a publicidade abusiva. 132 Podendo-se encontrar nestes
princípios todos motivos pelos quais a regulamentação de controle de restrição de conteúdo,
neste caso de propaganda, dependendo de cada caso, deve acontecer quando atinge
negativamente o consumidor.
Argumentos os quais tentam justificar o término das restrições como o de que “na

132
NUNES, Vidal S. A publicidade comercial direcionada ao público infantil. Constituição Federal: avanços,
contribuições e modificações no processo democrático brasileiro. São Paulo: Editora Revista dos Tribunais,
2008. p. 842-846.
75

verdade, se o Estado tivesse educado e informado devidamente seus cidadãos a repudiar


conteúdos danosos aos mesmos não precisaria das restrições”, podem ter seu fundo verídico,
porém não afastam, em nenhum sentido, a necessidade desta restrição publicitária. A ideia de
deixar a ética nas mãos de empresários e não da lei é uma tremenda irresponsabilidade. Afinal,
será que simplesmente aceitar que a criança seja exposta a apelos mercadológicos, contando
com sua boa vontade da lógica de mercado, é a melhor forma de lidar com essa questão?
Irresponsabilidade e utopia serão sempre características marcantes nas críticas liberais ao
Direito não-intervencionista, em geral. Portanto, dizer que a regulação de conteúdo, como
propagandas e outros em geral, no Brasil, não deva existir é um ato leviano, de má-fé ou, no
mínimo, é uma conduta muito mal informada e principalmente, utópica. 133

2.2.1.1 Caso Coreia do Norte


O Brasil, assim como qualquer país, deve sempre assegurar-se de que está
utilizando das melhores ferramentas jurídicas e respeito aos princípios básicos constitucionais
para poder limitar liberdades individuais. Existem casos extremos a serem evitados. É o caso
da Coréia do Norte. Sim, a Coreia do Norte tem Internet. Mas é ferramenta com acesso restrito,
depende de autorização do Governo e só para ter um computador na Coreia do Norte é
necessária uma autorização.
O Ministério dos Correios e Telecomunicações da Coreia do Norte já bloqueou
oficialmente o Facebook, Twitter, YouTube e outros sites pertencentes a Coreia do Sul em uma
tentativa de controlar ainda mais o acesso às informações que chegam ao país. As recentes
restrições são iguais às medidas de censura na China, que possui um grande firewall de bloqueio
administrado pelo governo chinês. Estima-se que mais de 2 milhões de norte-coreanos utilizem
telefones celulares. Apenas poucos conseguem acesso à Internet, algo limitado aos funcionários,
e pessoas que tenham permissão prévia do governo.134
Na verdade, só um pequeno grupo de privilegiados – estima-se que pouco mais de
uma centena de pessoas – tem acesso real à Internet. Na maioria, são funcionários do governo.
Existem tão poucos utilizadores de Internet na Coreia do Noite que de 25 milhões de habitantes,
até 2014, só haviam 1.024 Ips registados.135Estrangeiros, entre turistas e jornalistas, também

133
INTERVOZES, op. cit.
134
TALMADGE, Eric. North Korea now blocking Facebook, Twitter, other websites, 2016. Disponível em:
<http://bigstory.ap.org/article/128ede4fc729447ab4540a7438ce0175/north-korea-now-blocking-facebook-
twitter-other-websites-0>. Acesso em: 22 set. 2016.
135
MONTEIRO, Fábio. Como funciona a internet na Coreia do Norte, 2014. Disponível em:
<http://observador.pt/2014/12/23/como-funciona-internet-na-coreia-norte/>. Acesso em: 22 set. 2016.
76

possuem acesso à Internet, que além de ser exclusivo nos hotéis onde são hospedados e em lan
houses específicas, o acesso só é permitido por computadores do próprio governo norte-coreano,
não sendo permitido o acesso em computadores ou notebooks individuais e nem em celulares
sem autorização.136
O contexto democrático atual é incompatível estas políticas governamentais tão
autoritárias. Hoje em dia, o acesso à Internet deve ser livre. E assim, exemplos como este devem
ser evitados.

2.2.2 Colisão de direitos: privacidade, liberdade de expressão e tutela da averiguação de


informações
A presente parte do capítulo abordará o tema dos conflitos de direitos fundamentais
na era digital. A globalização e rapidez as quais a Internet gera, traz uma liberdade
excessivamente negativa e muitas vezes sem regulamentação, facilitando o conflito de direitos
fundamentais. Um dos objetivos deste capítulo é identificar as formas de constituição desses
conflitos e buscar técnicas que nos orientarão na resolução deste problema normativo no Direito
Digital, traçando critérios específicos para os conflitos de direitos na Internet.
A liberdade de expressão se funda no princípio da dignidade da pessoa humana,
servindo esse princípio como fator limitante desse direito. Mediante sua amplitude, atua como
requisito necessário à concretização, manutenção e aperfeiçoamento do regime democrático e
dos demais Direitos Fundamentais. É por meio da liberdade de expressão que emergem o
pluralismo de ideias, a oposição ao governo, a liberdade de imprensa, o direito de educar e de
ser educado, a crítica, a opinião e a denúncia. A liberdade de expressão é, portanto, partes vitais
da democracia. Sem liberdade de expressão não há democracia e sem democracia não há
liberdade de expressão. Como fundamento baseia-se na ideia de que para o desenvolvimento
do ser humano este deve se comunicar com outros indivíduos, sendo isso fundamental para a
formação e definição de sua personalidade, respeitando sempre direitos alheios. E a riqueza do
dilema é justamente essa: obter controle de invasões de privacidade sem a supressão do direito
à informação ofendendo o mínimo possível a liberdade de expressão.
Como já dito, é bem verdade que ninguém é capaz de defender uma ideia ou
propagar uma informação sem se desvencilhar de suas crenças ideológicas ou de seus valores
culturais e políticos e quase sempre é impossível agradar a todos públicos, de tal maneira que
uma ideia ou informação quase sempre atingirá e alcançará pessoas as quais não lhe agradarão

136
WIKIPÉDIA. Internet na Coreia do Norte. Disponível em:
<https://pt.wikipedia.org/wiki/Internet_na_Coreia_do_Norte>. Acesso em: 22 set. 2016.
77

as mesmas e discordarão, mesmo que minimamente. Em termos práticos, a assertiva


democrática já mencionada, que diz que “cada indivíduo possui direito igual à mais ampla
liberdade possível, compatível com a igual liberdade dos outros”, deve ser interpretada de forma
específica.
Diante deste contexto, o direito à privacidade configura, além de um direito
fundamental, um direito da personalidade, essenciais e inerentes à pessoa. Isso significa que a
tutela do direito à privacidade visa proteger não somente um indivíduo específico, mas sim,
toda uma sociedade, por meio de delimitações de onde começa e onde termina o direito de cada
indivíduo em relação a sua intimidade.
A falta de regulamentação e a ausência de tecnologia adequada para combater os
casos de violação da privacidade na Internet dificultam a prevenção e repressão a estes atos
ofensivos, como salientado por Leonardi, que doutrina que:

Esse quadro é particularmente preocupante em relação a privacidade, cuja


violação é exponencialmente facilitada pelas mesmas características e
peculiaridades que tornam a Internet tão atraente, a tremenda facilidade de
disseminação, de busca e de reprodução de informações em tempo real, sem
limitações geográficas aparente. 137

A omissão de dispositivos que regulem de forma específica o tema garante uma


sensação de anonimato e impunidade a quem, por ato de má-fé, usa de forma intencional a
Internet para invadir o direto de privacidade de outro indivíduo, identificando ou modificando
informações privadas, e talvez a modalidade mais grave, divulgando estas informações pela
web.
Já, sobre o direito à intimidade, lembremos da lição de Robert Alexy ao mencionar,
na obra Teoria dos Direitos Fundamentais, a Teoria das Esferas, segundo a qual é permitido
segregar três esferas com decrescente potencial de proteção, quais sejam: a esfera mais interna,
o âmbito mais íntimo e intangível e a esfera-núcleo absolutamente protegido da organização da
vida privada de natureza extremamente reservada; a esfera privada ampla, que abarca o âmbito
privado caso não pertença à esfera mais interna, de conhecimento de outras pessoas de
confiança, exceto o resto da sociedade; e a esfera social, que engloba tudo o que não pertença
à esfera privada ampla, ou seja, todas as matérias que a pessoa deseja excluir do alcance de
terceiros.138

137
LEONARDI, Marcel, op. cit., pg. 42.
138
MARQUES, Andréa Neves Gonzaga. Direito à intimidade e privacidade. Jus Vigilantibus, Vitória, fev.
2008. Disponível em: <http://jusvi.com/artigos/31767>. Acesso em: 19 out. 2016.
78

A título de exemplo, para ver como se dá estes conflitos, a Justiça do Rio mandou
Yahoo e Microsoft revelarem autor de e-mails ofensivos que têm enviado desde novembro de
2005 mensagens difamatórias a um casal139. O internauta, então, foi à Justiça, ingressando com
uma Ação de Exibição de Documentos, a partir das diversas mensagens. Sendo que o mesmo
endereço em questão enviou mensagens de ofensas à sua namorada, pelo Windows Messenger.
Ao conceder a liminar, o juiz afirmou que houve desrespeito ao artigo 5º, inciso IV, da
Constituição Federal, que afirmar ser livre a manifestação do pensar, sendo vedado o anonimato.
“A manifestação do ofensor, através de e-mail, contrariou a Constituição Federal, tendo em
vista que, anonimamente, denegriu e agrediu o patrimônio moral do autor”, afirmou.
O artigo 2º do Marco Civil define que o uso da Internet no Brasil tem como
princípio básico o respeito à liberdade de expressão, todavia isso não significa que uma lei
infraconstitucional possa modificar o equilíbrio dado pela Constituição. É o que defende Juliana
que afirma que o Marco Civil provoca ademais uma “colisão de direitos”. Comenta Juliana que:

Os direitos fundamentais estão garantidos no artigo 5º da Constituição. Nenhum


direito é absoluto e nenhum está sobre o outro. Então, quando há uma colisão de
dois direitos com a mesma importância, dependendo do caso concreto, um pode
se curvar ao outro. Por exemplo: o direito à segurança em relação ao interesse
público pode prevalecer só em alguns casos concretos, porque a Constituição não
coloca nenhum direito fundamental como absoluto. O Marco Civil não poderia
ter a pretensão de ter feito isso. 140

Atingir a Internet por conta das mazelas sociais do mundo podem certamente acabar
com a rede livre, sendo novamente necessário a ponderação da necessidade com o impacto.

139
APELAÇÃO. AÇÃO CAUTELAR DE EXIBIÇÃO DE DOCUMENTOS. RELATÓRIO DE ‘LOGS DE IP’
DOS ACESSOS EFETUADOS À CONTA DE CORREIO ELETRÔNICO. LEGITIMIDADE PASSIVA.
Embora a apelante-ré, Microsoft Informática Ltda., seja pessoa jurídica distinta da sociedade empresária
Microsoft Corporation, mantenedora do serviço de correio eletrônico Hotmail, vê-se do contrato social que
aquela é por esta controlada, devendo então ser rejeitada a tese de ilegitimidade passiva ad causam, não só
porque ambas integram o mesmo conglomerado econômico, mas sobretudo em razão da aplicação da teoria
da aparência, à luz do princípio da facilitação da defesa do consumidor, porquanto a diferenciação das
pessoas jurídicas que compõem a holding Microsoft não é de fácil percepção à parte vulnerável da referida
relação. Ocorre que o art. 1.194 do CC/02, aplicável por analogia ao caso, dispõe que “o empresário e a
sociedade empresária são obrigados a conservar em boa guarda toda a escrituração, correspondência e mais
papéis concernentes à sua atividade, enquanto não ocorrer prescrição ou decadência no tocante aos atos neles
consignados”. Demais disso, em havendo relação de consumo, o art. 6º, III, do CDC consagra o princípio da
transparência e estabelece o dever de informação clara e adequada ao consumidor em todas as fases
contratuais, razão pela qual deve o servidor/provedor de correio eletrônico ter o cuidado de propiciar meios
de identificar todos os acessos feitos à conta de e-mail do próprio consumidor, haja vista o dever de
segurança que o sigilo das comunicações impõe. Parcial provimento do recurso. (TJ – RJ, Processo n.º:
0450891-64.2014.8.19.0001, Relator: Des. Maria Luiza de Freitas Carvalho, Data de Julgamento:
26/10/2016, TJ-RJ – 48ª Vara Cível, Data de Publicação: DGJur 18/07/2016)
140
CHAVES, Reinaldo. Marco Civil da Internet abre oportunidades de trabalho para a advocacia, 2014.
Disponível em: <http://www.conjur.com.br/2014-ago-02/marco-civil-internet-abre-oportunidades-trabalho-
advocacia>. Acesso em: 22 set. 2016.
79

Porém, também, de nada vale a reclamações sobre possíveis limitações na Internet sem oferecer
melhores soluções. É claro que, para o Direito, seria ideal solucionar os problemas advindos da
Internet sem atingir a liberdade e privacidade individual. Enquanto uns somente se ocupam de
alertar genericamente para pequenas restrições de liberdade, o Estado deve agir ativamente para
resolver de alguma forma os tamanhos e diversos problemas que assolam os usuários brasileiros.
Deve-se levar em conta, assim como em todo o trabalho, as características jurídicas
singulares da Internet e do meio digital. Assim, e diante de todos esses problemas apresentados,
deve haver uma releitura do ordenamento jurídico criando-se critérios e regras específicas para
disciplinar o tema. Enquanto essa regulamentação ainda não existe formalmente deve o
intérprete/julgador utilizar os princípios e técnicas que regem tais conflitos no mundo real
promovendo uma adaptação para atender às peculiaridades do mundo virtual. A Internet trouxe
uma nova dimensão a este conflito de direitos fundamentais, pois a facilidade de manifestação,
a ampla divulgação e acesso e o caráter permanente das informações inseridas na rede permitem
um conflito singular e de difícil resolução. A Internet possui estas características próprias que
acabam por redimensionar o embate entre a liberdade de expressão e o direito à privacidade.
Para auxiliar em tal decisão apresentam-se três critérios facilitadores da resolução do conflito
de direitos virtuais: a caracterização do ambiente público e privado na Internet, a
contextualização da reprodução e o consentimento da vítima. 141
O mundo virtual não pode ser despido de regras nem permitir que ocorram
violações incessantes aos direitos fundamentais dos indivíduos. O Direito não pode abandonar
tais conflitos, sendo certo que há um anseio social para que se criem regras regulamentadoras
de tal meio de comunicação.142
É possível fazer uma melhor análise concreta ante a jurisprudência do tribunal
brasileiro. Verificar-se-á a aplicabilidade de cada uma dessas condições de modificação no caso,
e suas implicações na resolução. Tenta-se, por meio destes, a propositura de um “método de
verificação”, a partir do qual se chega ao juízo de qual direito tem peso maior em cada caso.
Trata-se de uma decisão prolatada pelo STJ, em sede do Recurso Ordinário em Mandato de
Segurança – RMS, interposto por W. H. para contestar acórdão que denegou a ordem impetrada
contra decisão do juízo federal, o qual autorizou a quebra de sigilo bancário requerida pelo
Ministério Público – MP. Na época, fora uma grande conturbação tal decisão. O relator para o
acórdão, ministro Luiz Fux, entendeu que a quebra para fins de investigação de suspeita de
crime financeiro não viola a privacidade do impetrante, porque o sigilo bancário não é um

141
ASSIS, José Francisco de, op. cit.
142
idem.
80

direito absoluto, verbis:

EMENTA. RECURSO ORDINÁRIO. MINISTÉRIO PÚBLICO. SIGILO


BANCÁRIO. DIREITO RELATIVO. SUSPEITA DE CRIME FINANCEIRO.
1. A suspeita de crime financeiro, calcado em prova de lesividade manifesta,
autoriza a obtenção de informações preliminares acerca de movimentação
bancária de pessoa física ou jurídica determinada por autoridade judicial com o
escopo de instruir inquérito instaurado por órgão competente.
2. A quebra de sigilo bancário encerra um procedimento administrativo investigatório
de natureza inquisitiva, diverso da natureza do Processo, o que afasta a alegação de
violação dos Princípios do Devido Processo Legal, do Contraditório, e da Ampla
Defesa.
3. O sigilo bancário não é um direito absoluto, deparando-se ele com uma série
de exceções previstas em lei ou impostas pela necessidade de defesa ou
salvaguarda de interesses sociais mais relevantes (Vide §§ 3º e 4º do art. 1º e art.
7º da Lei Complementar 105/2001)
4. Recurso ordinário improvido. (GRIFO DO AUTOR)

Noutras palavras, diante das circunstâncias, o colegiado do STJ chegou a uma


conclusão e sentenciou por sobrepor o direito à informação ao direito à privacidade,
determinando a quebra do sigilo bancário do autor do mandato. Para os ministros, nesse caso
específico, o peso desse primeiro é maior que o segundo, e deve preponderar. Ora, não há
porque falar, nesse caso específico, sobre a veracidade da informação em questão, vez que essa
é implícita em casos de quebra de sigilo bancário. Tanto não há porque se discutir o status do
autor da ação, dado a irrelevância do tópico para a resolução da questão143.
Por outro lado, o interesse público envolvido na questão e a licitude dos meios de
obtenção da informação são de monta essencial para a dissolução do embate. Em relação ao
interesse público, a própria ementa regula a importância da fiscalização de suspeita de crime
financeiro. Para o ministro-relator, Luiz Fux, tal valor é digno per si de determinar a quebra do
sigilo bancário. Já em relação a licitude dos meios de obtenção desta informação, o que se
questiona é a validade destes meios de aquisição das informações litigadas. Observado que o
requerimento de quebra do sigilo foi feito pelo Ministério Público, e, foi, portanto, autorizado
judicialmente, é clarividente a licitude desses meios, a plena usabilidade dos mesmos no caso.
Assim, mediante a observância de todo o ordenamento jurídico brasileiro e suas
jurisprudências, nota-se que há uma propensão lógica à consideração do princípio da liberdade
de informação em preferência ao direito à privacidade do indivíduo suspeito de fraude. Essa

143
PAIVA, Milla Paixão. Propostas de resolução de colisão entre direitos fundamentais a partir da lei geral
proposta por Alexy e da apreciação do choque entre os direitos à informação e à privacidade, 2013.
Disponível em: <https://jus.com.br/artigos/30690/propostas-de-resolucao-de-colisao-entre-direitos-
fundamentais-a-partir-da-lei-geral-proposta-por-alexy-e-da-apreciacao-do-choque-entre-os-direitos-a-
informacao-e-a-privacidade/2>. Acesso em: 22 set. 2016.
81

propensão ocorre porque a situação se mostra de tal forma que as vantagens obtidas da
supressão do direito à privacidade são maiores do que se o contrário acontecesse, como prega
o princípio da ponderação de Alexy. Existe uma crescente tendência recente nos tribunais de
adotar, o meio de dissolução proposto por Alexy na ocorrência de conflito de princípios
fundamentais. Esse alto grau de aproveitamento da teoria do mestre alemão justifica a
explanação feita por esse trabalho, no qual verifica-se o grande valor da apreciação de sua obra.
Por fim, a aplicabilidade ao caso concreto de choque entre direito à liberdade de informação,
privacidade e liberdade e expressão serve apenas como ratificadora de sua imprescindibilidade.
E, portanto, podemos aplicar esta argumentação ao Direito Digital. 144
Considerando que dependerá singularmente de cada caso averiguar a legitimidade
e necessidade pública do Estado utilizar seu direito de verificação da informação em detrimento
da privacidade de alguns de seus cidadãos. Para isto, deve-se levar em conta a conformidade, a
idoneidade, a necessidade, a exigibilidade e a proporcionalidade em sentido estrito.
No que alude à adequação é necessário a conciliação entre meios e fins. Como se
sabe, a liberdade de expressão não autoriza que o emissor, seja ele quem for, possa tudo. Não
se justifica, que alguém ofenda, gratuita e aleatoriamente, a honra de um desafeto seu,
exclusivamente, por motivos de foro íntimo, sob o efeito protetor da liberdade de expressão.
Sem abusos e sem excessos. Deve haver uma compatibilidade sensata, razoável e coerente entre
meios e fins. O fim de expressar-se, interagir em sociedade, não pode legitimar excessos
desproporcionais e abusivos em sua veiculação (meio). O fim não pode servir como pretexto
para ofensas aleatórias, exacerbadas, descontextualizadas que venham a ferir a honra de outrem.
Nesta ordem de ideias, revela-se inadequado, mediante o exame de compatibilidade de meios e
fins, que, por exemplo, um jornalista, ao divulgar notícia de suposto erro médico, argumente
contra o profissional e passe adjetivá-lo negativamente, burro, imbecil, monstro etc. Note-se
que esses adjetivos (meios) são desnecessários à informação (fim), excedendo aos limites da
notícia, convertendo-se em ataque pessoal à honra de uma pessoa. Se isto ocorrer, não haverá
compatibilização entre meios e fins.145
No que concerne à necessidade ou exigibilidade, deve-se ponderar se, na situação
concreta, justifica-se a restrição ou limitação da liberdade de expressão ou de outro direito
fundamental em rota de colisão com aquela. Ou seja, se a limitação apresenta-se como
inevitável ao caso, lembrando que a ideia deve ser, sempre, a de menor restrição ou limitação
possível. Por conta disso, antes de se implementar qualquer medida que confira maior

144
idem.
145
idem.
82

relevância a um bem jurídico sobre outro, antes se deve buscar à exaustão a compatibilização,
a conciliação de ambos bens jurídicos. Para este exame deverá o operador do direito, antes de
qualquer medida, tentar realizar um diagnóstico dos possíveis efeitos adversos que a medida
restritiva-limitativa poderá gerar, deverá avaliar sua efetiva e real necessidade para solução da
matéria. É neste contexto que Robert Alexy adverte: “quanto mais grave é a intervenção em um
direito fundamental, tanto mais graves devem ser as razões que o justifiquem”. 146 Assim, a
tutela da averiguação de informações e até a restrição de conteúdos, no meio digital, devem ser
feitas com a maior cautela possível e só quando necessário. Lembrando que para o combate de
ciberterrorista, na prática, quase sempre será preciso invadir sua privacidade para averiguar
provas para verificar a licitude ou não de seus atos. De qualquer maneira, não deve haver outra
opção a não ser a restrição para evitar um mal maior: lesão a outros Direitos Fundamentais
alheios, mediante até no art. 20, do Código Civil. Direitos Fundamentais das vítimas diárias dos
ciberataques.
Por fim, está a proporcionalidade em sentido estrito, por vezes nominada como justa
medida. É esta que permitirá ao órgão responsável decidir qual desses bens jurídicos deverá
prevalecer, de acordo com os valores e premissas constitucionais. Aqui se realiza, portanto, a
ponderação propriamente dita. Aqui se investiga o núcleo essencial, o núcleo de proteção, de
cada bem jurídico então em rota de colisão, como forma de permitir a convivência harmônica
entre ambos. Será, pois, com base nesta premissa que se formulará a solução que mais atenda
aos ideais, princípios, valores e aspirações democráticas tal como expostas no texto
Constitucional. Deverá o juiz deixar expresso as premissas fático-jurídicas que o conduziram à
decisão trilhada, mediante uma linguagem clara e objetiva e transparente. A proporcionalidade
propriamente dita visa evitar medidas excessivas, razão pela qual também é chamada de
proibição do excesso. Dessa maneira, ao examinar o caso real, o operador do direito deverá
atentar se a medida proposta não se apresenta como demasiadamente drástica para a finalidade
a que se destina.147 Afinal, além da responsabilidade de criar jurisprudências a serem seguidas,
tais colisões de direito possuem um caráter essencialmente subjetivo a serem trabalhadas e
somente com muita imparcialidade e perspicácia intelectual jurídica que alcançar-se-á a decisão
mais ponderada e justa.
Essa operação deve ser realizada tomando por base o “núcleo essencial” de cada
um dos bens jurídicos em conflito, como por exemplo a privacidade do acusado de
ciberterrorismo e a tutela da averiguação de informações do Estado prezando pelo bem-estar da

146
idem.
147
idem.
83

sociedade, e não segundo as convicções pessoais do operador do direito. Para tanto, este mesmo
profissional deverá se valer, inclusive, do fundamento doutrinário e jurisprudencial a fim de
perscrutar e descobrir esse “núcleo essencial” de cada um dos Direitos Fundamentais em
confronto.
Em síntese, deve-se buscar a solução menos excessiva ou drástica. Deve-se almejar
aquela que, entre texto normativo e contexto fático, melhor represente a normatividade e a
Constituição. É de se notar que em todas as dimensões – adequação, necessidade e ponderação
em sentido estrito – deve-se analisar completamente os fatos, e, perante o dimensionamento
preciso possível, contextualizar a via pela qual se está a exercer a liberdade de expressão e se
esta posição pode afrontar outros princípios constitucionais, como a dignidade humana, a honra,
a privacidade, a intimidade etc.
A Constituição assegura o direito à imagem, à intimidade e à privacidade das
pessoas, de maneira que, em linhas gerais, a liberdade de expressão, principalmente quando
divulgada pelos meios de comunicação e caso detenha excessos em seu conteúdo, desviando-
lhe de sua essência, deve ceder de modo a possibilitar o equilíbrio necessário para não violar
outros bens jurídicos, igualmente reconhecidos pela Constituição. Nesta perspectiva, poder-se-
ia supor que o direito à imagem, à intimidade e à privacidade se sobrepõem à liberdade de
expressão. Mas não é necessariamente sempre assim. Em verdade, não há bens jurídicos que
contenham conteúdo de direito absoluto.
Porém, mediante a máxima democrática de que “cada indivíduo possui direito igual
a mais ampla liberdade possível, compatível com a igual liberdade dos outros”, podemos
considerar sempre há a possibilidade de que a segurança e o interesse público, no caso em que
estes são imperiosos, através de sua tutela de averiguação de informações, podem ultrapassar a
privacidade do indivíduo para a devida consolidação e segurança jurídica. Bem como é possível
restringir certas liberdades de expressão para não ferir a outros diretos fundamentais alheios.

2.2.2.1 A segurança jurídica na Internet


A tão mencionada e prezada Segurança Jurídica, princípio básico de qualquer
ordenamento jurídico assegurado na Carta Magna de 1988, a qual serve de fundamento para a
consolidação do Estado no meio virtual merece melhores aprofundamentos.
A segurança jurídica é um princípio que o Estado tem que garantir, ao seu cidadão,
uma certeza de que seus direitos serão devidamente resguardados e quando atingidos, serão
devidamente compensados. Atingidos até mesmo pelo próprio Estado. Por isto, a preocupação
com a limitação e fiscalização desta regulamentação e tutela do Estado. Assim sendo, nasce
84

essa Segurança Jurídica para garantir aos cidadãos os seus direitos naturais fundamentais como
o direito à liberdade, à vida, à propriedade etc.
Para o doutrinador Carlos Aurélio Mota de Souza 148, a questão da segurança está
atrelada ao significado de justiça, ao valor dela. Portanto, para que uma norma possa ser
perfeitamente aplicada em nossa legislação, é essencial que ela traga segurança ao
ordenamento jurídico. Ou seja, esse fundamento está relacionado ao Estado defensor de
direitos, porque não é possível dar-se credibilidade e confiança a um ordenamento que está
sempre sofrendo modificações, sem se preocupar com o próprio povo, devendo sempre prezar
pela estabilidade e equilíbrio compatibilizando jurisprudência – através das decisões – e o
Direito – com ordenamentos jurídicos justos, eficazes e acessíveis.
A segurança jurídica pode ser dividida em amplo e estrito. O sentido estrito significa
dar garantia e estabilidade às relações jurídicas. Já seu sentido amplo visa dar garantias aos
direitos que foram tratados constitucionalmente preservando os direitos fundamentais. 149 Para
que haja a efetiva segurança jurídica, ainda que exista previsão legal para que o juiz interprete
quando necessário, não podendo o julgador exceder, pela razoabilidade, o que não fora
permitido pelo legislador.
A segurança jurídica é um direito fundamental do cidadão que implica normalidade,
estabilidade e proteção contra alterações desproporcionais da lei. Devendo o Estado ter
comportamentos coerentes, estáveis e não contraditórios. Assim sendo, as normas de Direito
Digital devem respeitar sempre a Segurança Jurídica com normas que respeitem todos
princípios constitucionais. A previsão constitucional da segurança jurídica, de maneira
consolidada na doutrina, se encontra no art. 5º, XXXVI, CF, onde dita que “a lei não prejudicará
o direito adquirido, o ato jurídico perfeito e a coisa julgada”, denominadas estas últimas de
“Trilogia da Segurança Jurídica”. Também pode-se observar a Segurança Jurídica, em maior ou
menor medida, de forma implícita ou explícita, em outras normas.
Resumindo, pode-se conceituar segurança jurídica como a garantia da exigibilidade
de direito certo estável e previsível, devidamente justificado e motivado com vistas à realização
da justiça, devendo ser respeitada plenamente no combate aos cibercrimes.
Hoje, podemos dizer que o Brasil tem conquistado sim bastante segurança jurídica,
pois almeja a legalidade de suas ações, a proteção da confiança jurídica, a boa-fé nas ações do

148
SOUZA, Carlos Aurélio Mota de. Segurança Jurídica e Jurisprudência: um enfoque filosófico-jurídico,
São Paulo: LTr, 1996.
149
ILVA, José Afonso. Constituição e segurança jurídica. In: ROCHA, Cármem Lúcia Antunes
(coord.). Constituição e segurança jurídica: direito adquirido, ato jurídico perfeito e coisa julgada. Belo
Horizonte: Fórum, 2004.
85

Estado e o preenchimento das expectativas geradas pelas leis e jurisprudências. Gerando a


estabilidade jurídica necessária para a consolidação do bom Estado de Direito, onde os direitos
dos usuários-cidadãos devem sempre ser respeitados, na medida do possível, e quando alguns
destes direitos forem atingidos, as vantagens desta supressão devem ser maiores que se a mesma
não ocorresse, para assim, perpetuar a importantíssima Segurança Jurídica.

2.2.3 O papel estatal no combate aos ciberataques


Para a construção do seguinte subitem será utilizado o Direito Comparado ao
analisar o combate a ciberataques dos Estados Unidos e tentar extrair as suas melhores ações e
questionar outras.
Nas operações cibernéticas, o espaço de batalha – battlespace – são coisas como as
redes, computadores, hardwares (isto inclui sistemas de armas com computador) e softwares
(comercial e governamental desenvolvido), aplicações (como sistemas de comando e controle),
protocolos, dispositivos móveis e pessoas que os executam. O cyberspace trata de um domínio
global no âmbito da informação que consiste na rede interdependente de infraestruturas de
tecnologias da informação, incluindo a Internet, redes de telecomunicações, sistemas
informáticos e processadores e controladores incorporados.150
Nos EUA, o Federal Bureau of Investigation (FBI) tem uma Divisão Cibernética,
o programa de divulgação InfraGard, o Internet Crime Complaint Center e a Força-Tarefa
Conjunta de Investigação de Crimes Cibernéticos Nacionais que somam algumas capacidades
forenses impressionantes. O foco deles é, na maior parte, o crime doméstico e não o
ciberterrorismo, já que o combate a estes crimes relativos fornece algumas ferramentas e
processos úteis para ajudar a combater a guerra cibernética. 151 O que é interessante observar,
porque numa noção generalizada e maquiada culturalmente pode-se achar que só combatem o
terrorismo virtual, enquanto o foco é no crime doméstico. Justamente os crimes puros, os quais
o usuário-cidadão brasileiro mais sofre sem nenhuma perspectiva de solução mesmo que a
longo prazo.
Algumas respostas aos problemas dos ciberataques são exageradamente simples ou
se enquadram nas atuais regras legais, todavia ignoram a realidade de como esses sistemas estão
interligados. O problema é complexo e, muito parecido com a definição dos limites em um
conflito de insurgência, pode exigir respostas diferentes para audiências diferentes. Este

150
ANDRESS, Jason; WINTERFELD, Steve. CYBER WARFARE: Techniques, Tactics and Tools for
Security Practitioners. 2. ed. Waltham: Syngress, 2014, p. 4.
151
ibidem, p. 39.
86

domínio está na necessidade de teorias, estratégias, doutrinas e táticas que moldam o que o
domínio e a guerra cibernética propriamente dito são abrangidos para incluir e excluir.
Tratando-se das espécies de hackers, a maioria é script kiddies. Estes são os que
apenas obtêm ferramentas e tentam quebrar sistemas. Eles também são conhecidos como noobs
– novatos –, porque eles são novos na pirataria e, geralmente, só obtêm baixos retornos. Em
seguida vêm os criminosos. Assim que começamos a fazer compras e fazer transações on-line,
os criminosos viram o dinheiro e rapidamente seguiram para aproveitar a nova oportunidade.
Muitas delas são organizações profissionais. Se alguém se formou com um diploma em ciência
da computação em muitos países pobres, os melhores empregos remunerados são com gangues
criminosas organizadas. Em seguida, temos grupos de hackers, como o clássico “Culto da Vaca
Morta”, que lançou uma ferramenta chamada “back orifice” em uma das mais famosas
convenções de hackers, a DEFCON, 1998. Estes grupos desenvolvem ferramentas poderosas
mas as companhias de antivírus (AV) e do IDS analisam e afixam rapidamente proteções de
encontro a elas. Possivelmente o grupo mais perigoso é o insider malicioso. Normalmente,
estima-se que representam 20% da ameaça, mas causam 80% dos danos. Muitas vezes é difícil
detectá-los como eles são usuários autorizados, por isso temos de olhar para comportamentos
não autorizados quando a maior parte da segurança hoje está no perímetro procurando alguém
quebrar dentro de grupos políticos ou religiosos para a prática de recrutamento, operações de
influência, e muitas vezes atacam os sites adversários ou redes (comumente conhecido como
hacktivismo). Finalmente, vêm os grupos controlados pelo Estado ou patrocinados, que se
tornaram conhecidos como Ameaça Persistente Avançada (APT). Estas podem ser unidades
militares ou grupos vagamente afiliados que podem receber apoio direto ou indireto do governo.
A que vemos na notícia mais, hoje, é a China, que tem sido acusada de roubar sistematicamente
informações tanto de exércitos como de bases de defesas. No entanto, há muitos países
envolvidos nestas atividades. Algumas nações dedicam recursos significativos a essas
capacidades e só pode-se supor seu nível de atividades. Hoje, a APT está roubando bilhões de
dólares de propriedade intelectual e informações militares. Um dos incidentes militares mais
divulgados foi o F-35, em que espiões invadiram o Pentágono e furtaram digitalmente o Projeto
do Joint Strike Fighter de valor estimado de US$ 300 bilhões de dólares, sendo este o mais
custoso programa de armas do Departamento de Defesa dos EUA.152
Os ciberataques estão causando um nível cada vez maior de sofrimento à população
global. Eles estão se tornando uma preocupação de segurança nacional assim como à população,
em geral, que está perdendo a confiança na realização de comércio através da Internet. Furto de

152
ibidem, p. 45-46.
87

identidade é agora uma palavra familiar, cada golpe foi convertido para o uso sobre a Internet,
e os indivíduos e empresas estão perdendo milhões todos os anos. Qualquer pessoa pode
comprar cartões de crédito roubados, vírus mal-intencionados e exércitos de botnet na Internet,
como já demonstrado.
Os motivos do hacker são variados, mas geralmente são classificados por
quantidade de atividade nesta ordem: dinheiro, espionagem, competências para o emprego,
fama, entretenimento, hacktivismo, terrorismo e guerra. A maioria dos hackers são motivados
pelo dinheiro. Em seguida vem a espionagem corporativa para ganhar alguma vantagem militar
ou econômica. Esta é uma área onde é muitas vezes mais barata e mais eficiente para realizar
operações cibernéticas do que usar espiões tradicionais. Há uma grande demanda por essas
habilidades e muitas pessoas estão entrando no campo, porque é um mercado de trabalho
“quente”, mas a maioria não tem um fundo de cyber e inteligência. 153
A Lei de Moore, uma espécie de projeção, exige que se mantenham as suas
capacidades dentro de uma janela de 18 meses, afinal, este seria o prazo na qual o número de
transistores dos chips teria um aumento de 100% em sua capacitação. Porém, a Lei de Moore
pode estar chegando ao seu fim. Os engenheiros estão desenvolvendo sistemas que exigem
menos recursos do processador e os custos para pesquisas de novos processadores estão cada
vez mais altos. Além do fato de que, com o aumento da velocidade, também aumenta o consumo
de energia e a liberação de calor. No início de 2014 o departamento de pesquisa da IBM
anunciou um teste de novos chips de silício com tecnologia de 7 nm levando, para novos limites,
o previsto fim da Lei de Moore. Em outubro de 2015, fora anunciada uma nova pesquisa da
IBM iniciando a caminhada para novos limites na produção de processadores utilizando
nanotubos de carbono, o que permitiria atingir escalas de 1,8 nm.154
Para as armas de ataque cibernético, a vida útil pode ser de semanas, dependendo
de quem e quanto mais tempo leva para descobrir uma vulnerabilidade ou se e quando o patch
normal corrigirá o prejuízo dos ataques. Foi difícil obter segurança certa quando o processo era
metódico, como esperar construir uma rede segura com um ciclo de aquisição reduzido? A
resposta está focada na gestão de riscos e na compreensão quando e onde tomar riscos. É preciso
gastar menos tempo analisando o dispositivo e alertando para as já consideradas restrições de
liberdades individuais, e mais tempo monitorando-o. Precisamos também entender que esse
domínio será sempre dinâmico e que sistemas não podem ser sempre seguros, mas podem ser

153
ibidem, p. 48.
154
WIKIPÉDIA. Lei de Moore. Disponível em: <https://pt.wikipedia.org/wiki/Lei_de_Moore>. Acesso em: 21
nov. 2016.
88

bem geridos e monitorizados.155


Atualmente, existem dois grandes atores na proteção das redes dos Estados unidos.
O primeiro é o Secretário do Departamento de Segurança Interna (DHS) que estabeleceu o
CERT dos EUA, publicou o Plano Nacional de Resposta a Incidentes que incluiu um Anexo de
Incidente Cibernético e colocou o sistema de alerta precoce Einstein a todos os departamentos
e agências federais (o programa Einstein está sendo eliminado e substituído por um sistema
vindo da Agência de Segurança Nacional (NSA) chamado Perfect Citizen). A desvantagem é
que o DHS sofreu com a falta de um orçamento, dificultando contratar os conjuntos de
habilidades necessários e as lideranças. 156 Problema muito semelhante com o do Brasil, já que
há uma falta de recursos para os órgãos combatentes aos cibercrimes.
Embora os Estados Unidos tenham tomado medidas para abordar a preocupação
com a cyberwar, ele não está pronto para lidar com uma guerra cibernética hoje. Várias outras
nações têm tomado medidas semelhantes. O Reino Unido e a Austrália publicaram Cyber
Strategies em 2009 e tomaram medidas tanto organizacionais como legislativas para garantir
suas redes. A Rússia e a China tomaram medidas públicas para abordar a cibersegurança interna,
mas não fizeram bem com a comunidade internacional e com seus cidadãos cibernéticos.
Organizações como a OTAN têm comunidades cibernéticas muito ativas. Países como a Índia,
França, Israel, o próprio Brasil, Coréia do Sul e Estônia estão surgindo como jogadores
cibernéticos que se deslocam para o centro do palco. Embora essas categorias críticas de
infraestrutura tenham sido identificadas pelo governo dos Estados Unidos, elas são aplicáveis
a todos os países. Algumas delas estão mais diretamente envolvidas com a guerra cibernética.
Comunicações, Transporte, Departamento de Defesa e a Base Industrial Defensiva são os mais
importantes para combater a guerra. A maioria das comunicações militares atravessa circuitos
comerciais, de forma que qualquer comprometimento da infraestrutura comercial cortaria
efetivamente todas as comunicações para instalações militares fixas.157
Lawson destaca preocupações com o uso de grandes metáforas de guerra e
analogias da Guerra Fria. Ele alerta que podem ser enganosos quando usados no contexto errado.
Ele analisa a lei atual, a dissuasão da guerra fria, a contra-insurgência e as analogias do
bioterrorismo. Sua conclusão se concentra em como a maioria das metáforas e analogias não
são usadas adequadamente quando se fala de eventos cibernéticos. 158

155
ANDRESS, Jason; WINTERFELD, Steve, op. cit., p. 48.
156
ibidem, p. 10.
157
ibidem, p. 14.
158
LAWSON, S. Putting the “war” in cyberwar: metaphor, analogy, and cybersecurity discourse in the
United States. First Monday, 2012.
89

Para mais esclarecimentos sobre o tema, serão dispostos os extratos das respostas a
treze perguntas específicas sobre política cibernética, tanto para o Departamento de Defesa
como para o Governo dos EUA, apresentadas no relatório do Senado 111-201159:
1. O Comitê acredita que a postura declarativa de dissuasão para o ciberespaço precisa
considerar a atual vulnerabilidade da economia e das instituições governamentais norte-
americanas ao ataque, a vulnerabilidade relativamente menor de potenciais adversários
e a vantagem atualmente desfrutada pela ofensiva na guerra cibernética?
Resposta: A Estratégia Internacional para o Ciberespaço de maio de 2011 afirma
que os Estados Unidos, em parceria com outras nações, encorajarão um comportamento
responsável e se oporão àqueles que buscam interromper redes e sistemas, dissuadir e dissuadir
atores maliciosos e reservar o direito de defender essa segurança nacional e bens nacionais
vitais, conforme necessário e apropriado. A dissuasão no ciberespaço, como em outros domínios,
baseia-se em dois mecanismos principais: negar os objetivos de um adversário e, se necessário,
impor custos a um adversário por agressão. Isto será feito com as nações afins. A dissuasão é
uma proposição de todo o governo. O Departamento de Defesa apoia a proposta legislativa da
Casa Branca de Segurança Cibernética para proteger o povo americano, a infraestrutura crítica
dos EUA e as redes e sistemas do nosso governo de forma mais eficaz.
2. A necessidade de preservar a liberdade de ação do Presidente em crises e confrontos
envolvendo nações que podem representar uma ameaça convencional gerenciável aos
Estados Unidos, em teoria, poderia representar uma séria ameaça para a economia, o
governo ou os militares dos EUA através de ataques cibernéticos?
Resposta: O Departamento reconhece que uma nação que possui sofisticadas e
poderosas capacidades cibernéticas as quais podem afetar o cálculo estratégico dos Estados
Unidos. Qualquer ação tomaria um grave risco. Os nossos esforços concentram-se nos seguintes
três domínios:
• Em primeiro lugar, o Departamento, em conjunto com a Comunidade de
Inteligência e as agências de aplicação da lei, procura garantir a melhor inteligência possível
sobre as capacidades cibernéticas dos potenciais adversários.
• Em segundo lugar, o Departamento reconhece que as fortes defesas cibernéticas e
arquiteturas de informações, particularmente aquelas ligadas a infraestrutura crítica, atenuam a
capacidade de um futuro adversário para restringir a liberdade de ação do Presidente. Se os
adversários futuros são incapazes de paralisar os nossos centros de gravidade, eles serão mais

159
ANDRESS, Jason; WINTERFELD, Steve, op. cit., p. 224.
90

propensos a entender que o Presidente tem o menu completo de opções de segurança nacional
disponível.
• Finalmente, o Presidente reserva-se o direito de responder usando todos os meios
necessários para defender nossa nação, nossos aliados, nossos parceiros e nossos interesses de
atos hostis no ciberespaço. Ações hostis podem incluir ataques cibernéticos significativos
dirigidos contra a economia, governo ou militares dos EUA. Conforme indicado pelo Presidente,
as opções de resposta podem incluir o uso de capacidades cibernéticas e/ou cinéticas fornecidas
pelo DoD.
3. Como a dissuasão ou retaliação eficaz pode ser alcançada em função das limitações de
atribuição?
Resposta: Os mesmos protocolos técnicos da Internet que têm facilitado o
crescimento explosivo do ciberespaço também fornecem alguma medida de anonimato. Nossos
adversários potenciais, tanto as nações como os atores não-estatais, compreendem claramente
essa dinâmica e procuram usar o desafio da atribuição à sua vantagem estratégica. O
Departamento de Defesa procura ativamente limitar a capacidade de tais atores potenciais para
explorar ou atacar os Estados Unidos anonimamente de três maneiras:
• Em primeiro lugar, o Departamento procura aumentar as nossas capacidades de
atribuição, apoiando a investigação e o desenvolvimento inovadores tanto no DoD como no
setor privado. Esta pesquisa centra-se em duas áreas principais: desenvolvimento de novas
formas de rastrear a fonte física de um ataque, e procurando avaliar a identidade do atacante
através de algoritmos baseados em comportamento.
• Em segundo lugar, o Departamento melhorou significativamente suas capacidades
de forense cibernética nos últimos anos. A Comunidade de Inteligência e o Comando
Cibernético dos EUA continuam a desenvolver um quadro altamente qualificado de peritos em
medicina forense.
• Em terceiro lugar, em parceria com o Departamento de Segurança Interna, o
Departamento de Defesa está expandindo suas parcerias internacionais para aumentar a
consciência situacional compartilhada, capacidades de alerta e esforços forenses.
4. Na medida em que a dissuasão dependa de capacidades demonstradas ou, pelo menos,
declarações sobre capacidades e planos de retaliação, como e quando o Departamento
pretende desclassificar informações sobre as capacidades cibernéticas dos EUA e
planos para demonstrar capacidades?
Resposta: A dissuasão efetiva no ciberespaço baseia-se tanto na segurança quanto
na resiliência das redes e sistemas dos Estados Unidos e assegurando que os Estados Unidos
91

têm a capacidade de responder a atos hostis com uma resposta proporcional e justificada. A
Estratégia Internacional para o Ciberespaço fornece uma declaração clara de que os EUA se
reservam no direito de usar todos os meios necessários - diplomáticos, informativos, militares
e econômicos – para defender nossa nação, nossos aliados, nossos parceiros e nossos interesses
no ciberespaço.
5. Como manter o controle ou gerenciar a escalada na guerra cibernética, por exemplo,
através de medidas tais como evitar ataques a certas metas (como comando e controle
e infraestrutura crítica)?
Resposta: As características únicas do ciberespaço podem tornar o perigo de
escalada especialmente agudo. Por exemplo, a velocidade de ação e o dinamismo inerentes ao
ciberespaço, os desafios do anonimato e a ampla disponibilidade de ferramentas maliciosas
podem agravar as comunicações e aumentar as oportunidades de interpretação errônea. Como
resultado, o DoD reconhece a clara importância de passos como o desenvolvimento de medidas
de transparência e de confiança, além do desenvolvimento de normas internacionais do
ciberespaço, para evitar a escalada e a percepção errônea no ciberespaço. O Departamento
também procura evitar situações perigosas de escalonamento seguindo os mesmos princípios
de política e regimes jurídicos em suas operações ciberespaço que governam as ações no mundo
físico, incluindo o direito dos conflitos armados. Finalmente, o Departamento acredita que o
aumento da transparência minimiza a probabilidade de um incidente cibernético aumentar para
um nível perigoso ou não intencional.
6. Quais são as regras de engajamento para comandantes, em vários níveis de comando,
para responder a ameaças, em tempo de paz normal, inclusive para situações em que as
fontes imediatas de um ataque são computadores situados nos Estados Unidos?
Resposta: O Departamento de Defesa implementou regras de engajamento para a
operação e defesa de suas redes. Nas operações atuais que ocorrem em Áreas de Hostilidades
designadas, regras de engajamento específicas foram aprovadas para governar e orientar as
operações do DoD em todos os domínios. As capacidades cibernéticas do Departamento de
Defesa estão integradas no planejamento e nas operações sob os regimes legais e de políticas
existentes. O Departamento de Defesa continuará a trabalhar em estreita colaboração com suas
interagências, incluindo os Departamentos de Justiça e Segurança Interna, para abordar as
ameaças aos Estados Unidos de onde quer que originem, através de uma abordagem de todo o
governo. O Departamento é dedicado à proteção da nação, à privacidade e às liberdades civis
de seus cidadãos.
7. Como a administração avaliará os riscos e as consequências decorrentes das
92

penetrações de redes estrangeiras para a coleta de informações em situações onde a


descoberta da invasão poderia fazer com que a nação-alvo interpretasse a invasão como
um ato hostil sério?
Resposta: A espionagem tem uma longa história e quase sempre é praticada em
ambas as direções. Para os Estados Unidos e muitos outros estados, a espionagem tradicional
tem sido uma função de coleta de informações patrocinada pelo Estado, focada na segurança
nacional, defesa e questões de política externa. O governo dos Estados Unidos coleta a
inteligência estrangeira via ciberespaço, e faz isso em conformidade com todas as leis, políticas
e procedimentos aplicáveis. A condução de todas as operações de inteligência dos EUA é
governada por considerações de longa data e bem estabelecidas, incluindo a possibilidade de
que essas operações possam ser interpretadas como um ato hostil.
8. Como o Departamento de Defesa deve manter o Congresso plenamente informado de
acessos ciberespaço significativo adquirido para qualquer finalidade que poderia servir
como preparação do ambiente para a ação militar?
Resposta: O Departamento tem trabalhado em estreita colaboração com o
Congresso para melhorar os esquemas de relatórios para as operações do ciberespaço. O
Departamento de Defesa fornecerá boletins informativos trimestralmente para membros
apropriados do Congresso e seu pessoal do Congresso em cumprimento dos requisitos de
notificação. Para operações sensíveis que podem exigir relatórios fora do ciclo, o Departamento
de Defesa assegurará que os membros apropriados do Congresso e seu pessoal do Congresso
recebam todas as informações adicionais necessárias.
9. Quais são os potenciais benefícios de envolver aliados em abordagens comuns à
dissuasão do ciberespaço, defesa mútua e coletiva, e trabalhando para estabelecer
normas de comportamento aceitável no ciberespaço?
Resposta: A Estratégia Internacional do Presidente para o Ciberespaço deixa claro
que atos hostis conduzidos através do ciberespaço podem obrigar as ações sob os compromissos
que temos com nossos parceiros de tratados militares, e o Departamento de Defesa vem
trabalhando ativamente para esclarecer essas expectativas dentro de nossas alianças. Para
implementar essa visão, o Departamento de Estratégia de Defesa para operar no ciberespaço
enfatiza a importância de construir relações robustas com aliados e parceiros dos EUA para
fortalecer a dissuasão da atividade maliciosa do ciberespaço e construir defesas cibernéticas
coletivas.
10. Como solucionar a questão da soberania de terceiros para determinar o que fazer
quando os militares dos EUA são atacados, ou as operações e forças militares dos EUA
93

estão em risco sob algum outro aspecto, por ações que ocorrem através de
computadores ou outra infraestrutura localizada em um ponto neutro em um país
terceiro?
Resposta: A natureza da resposta do DoD a um ato ou ameaça hostil é baseada em
uma multiplicidade de fatores, mas sempre adere aos princípios do direito do conflito armado.
Estas respostas incluem a tomada de medidas à parte do uso da força, tal como é entendido no
direito internacional. O DoD adere a processos bem estabelecidos para determinar se um país
terceiro tem conhecimento de atividades cibernéticas mal intencionadas provenientes de dentro
das suas fronteiras. Ao fazê-lo, o Departamento trabalha em estreita colaboração com seus
parceiros interinstitucionais e internacionais para determinar:
• A natureza da atividade cibernética maliciosa;
• O papel, se existir, do país terceiro;
• A capacidade e vontade do país terceiro para responder eficazmente à atividade
cibernética maliciosa; e
• O curso apropriado de ação para o Governo dos EUA para tratar de questões
potenciais de soberania de terceiros dependendo das circunstâncias particulares.
11. Qual a solução à questão da legalidade do transporte de “armas cibernéticas” através
da Internet por meio da infraestrutura detida e/ou localizada em países terceiros neutros
sem obter o equivalente aos “direitos de sobrevoo”?
Resposta: Atualmente, não há consenso internacional sobre a definição de uma
“cyber weapon”. O custo, muitas vezes baixo, de desenvolver código malicioso e o elevado
número e variedade de atores no ciberespaço dificultam a descoberta e o rastreamento de
cibercrimes. A natureza interconectada do ciberespaço coloca desafios significativos para a
aplicação de alguns dos marcos legais desenvolvidos para domínios físicos específicos. A Lei
dos Conflitos Armados e o Direito Internacional Consuetudinário, no entanto, fornecem uma
base sólida para aplicar essas normas ao ciberespaço que regem o comportamento do Estado
responsável. Como o Presidente reconheceu na Estratégia Internacional para o Ciberespaço, o
desenvolvimento de normas para a conduta do Estado não requer uma reinvenção do Direito
Internacional Consuetudinário nem tornam obsoletas as normas existentes.
12. Qual a definição ou os parâmetros do que constituiria um ato de guerra no ciberespaço
e como as leis da guerra deveriam ser aplicadas às operações militares no ciberespaço?
Resposta: A expressão “ato de guerra” é frequentemente usada como abreviação
para referir-se a um ato que pode permitir que um estado use a força em legítima defesa, mas
94

mais apropriadamente, refere-se a um ato que pode levar a um estado de hostilidades em curso
ou conflito armado. O direito internacional contemporâneo aborda o conceito de “ato de guerra”
em termos de “ameaça ou uso da força”, como essa frase é usada na Carta da ONU. O n.º 4 do
artigo 2º da Carta da ONU estabelece que “todos os membros abster-se-ão, nas suas relações
internacionais, da ameaça ou do uso da força contra a integridade territorial ou a independência
política de qualquer Estado”. As normas jurídicas internacionais, a Carta e a Lei dos Conflitos
Armados, que se aplicam aos domínios físicos (mar, ar, terra e espaço), também se aplicam ao
domínio do ciberespaço.
13. O que constitui o uso da força no ciberespaço com o propósito de cumprir a Lei de
Poderes de Guerra (Lei Pública 93-148)?
Resposta: Os requisitos da Resolução das Potências de Guerra se aplicam à
introdução de Forças Armadas dos Estados Unidos em hostilidades ou em situações em que o
envolvimento iminente em hostilidades é claramente indicado pelas circunstâncias e ao uso
continuado dessas forças em hostilidades ou em tais situações. As operações cibernéticas podem
não incluir a introdução de pessoal das forças armadas na área de hostilidades. No entanto, as
operações cibernéticas podem ser um componente de operações maiores que poderiam
desencadear a notificação e a elaboração de relatórios de acordo com a Resolução de Poderes
de Guerra.
Estas respostas ao Congresso mostram uma progressão de declarações formais e
públicas de fontes políticas e militares. Temos ai o Congresso formalmente perguntando às
forças armadas uma série de perguntas sobre o que as regras e políticas são para a guerra
cibernética. Semelhante às conclusões de Tallinn Manual, a maioria das respostas atem-se às
políticas atuais para a guerra cinética. As respostas às perguntas três, cinco, onze e treze têm
conotações cibernéticas específicas. Finalmente, temos o conselheiro jurídico para o discurso
do Departamento de Estado dos Estados Unidos Harold Hongju Koh na Conferência Jurídica
USCYBERCOMInter-Agency em Ft. Meade, em 18 de setembro de 2012, onde ele respondeu
algumas perguntas fundamentais em torno de cyber160:
1. Os princípios estabelecidos do Direito Internacional aplicam-se ao
ciberespaço?
Resposta: Sim, os princípios da lei internacional se aplicam no ciberespaço.
2. O ciberespaço é uma zona livre de leis, onde tudo flui livre e
anarquicamente?

160
ibidem, p. 228.
95

Resposta: Enfaticamente não. O ciberespaço não é uma zona “livre de leis” onde
qualquer pessoa pode realizar atividades hostis sem regras ou restrições.
3. As atividades cibernéticas podem constituir um uso da força?
Resposta: Sim. As atividades cibernéticas podem, em certas circunstâncias,
constituir usos de força na acepção do n.º 4 do artigo 2º da Carta das Nações Unidas e do Direito
Internacional Consuetudinário.
4. Pode um Estado responder a um ataque de uma rede de computadores
pelo direito de defesa nacional?
Resposta: Sim. O direito nacional de autodefesa de um Estado, reconhecido no
artigo 51 da Carta das Nações Unidas, pode ser desencadeado por atividades de redes de
computadores que constituem um ataque armado ou uma ameaça iminente.
5. As regras do jus in bello aplicam-se aos ataques de redes de
computadores?
Resposta: Sim. No contexto de um conflito armado, o direito dos conflitos armados
aplica-se para regular o uso de ferramentas cibernéticas nas hostilidades, assim como outras
ferramentas. Os princípios da necessidade e da proporcionalidade limitam os usos da força em
legítima defesa e regulariam o que constituem uma resposta legítima nas circunstâncias.
6. Os ataques devem distinguir entre objetivos militares e não-militares?
Resposta: Sim. O princípio de distinção jus in bello aplica-se aos ataques de redes
informáticas efetuados no contexto de um conflito armado.
7. Deverão os ataques obedecerem ao princípio da proporcionalidade?
Resposta: Sim. O princípio do jus in bello da proporcionalidade aplica-se aos
ataques de redes informáticas efetuados no contexto de um conflito armado.
8. Como os Estados devem avaliar suas armas cibernéticas?
Resposta: Os Estados devem proceder a uma revisão legal das armas, incluindo
aquelas que empregam uma capacidade cibernética.
9. Nesta análise, qual o papel da soberania do Estado?
Resposta: Os Estados que realizam atividades no ciberespaço devem levar em conta
a soberania de outros Estados, inclusive fora do contexto de conflito armado.
10. Os Estados são responsáveis por atos cibernéticos através de
procurações?
Resposta: Sim. Os Estados são legalmente responsáveis pelas atividades
96

empreendidas através de “atores representativos”, que agem sob as instruções do Estado ou sob
sua direção ou controle.
11. O direito internacional humanitário é o único corpo de direito
internacional que se aplica no ciberespaço?
Resposta Final: Não. O direito internacional humanitário não é a única lei
internacional que se aplica no ciberespaço.
Semelhante às duas declarações anteriores, vemos que a maior parte da revisão legal
se concentra em como a lei atual abrange a maioria das questões em torno da guerra cibernética.
A declaração de Koh foi única em dois aspectos. Primeiro, não abordou a necessidade de
cooperação internacional, mas antes se referiu às leis internacionais vigentes. Segundo ele listou
questões não resolvidas. Assim, mediante indicações oficiais do Departamento de Estado
Internacional dos EUA e no general, verifica-se que muitos dos mecanismos em torno da
cyberwar são já tutelados por leis atuais. Porém, isso é mais fácil em declarações teóricas
amplas do que quando aplicado às realidades de conflitos cibernéticos específicos. 161
Como a guerra cibernética será conduzida através de redes públicas ou comerciais
por atores de ambos os Estados-nação e partidos independentes, é importante entender as leis
que afetam as interações gerais da Internet. Primeiro, existem algumas leis que podem ser
aplicadas para impactar como os conflitos cibernéticos são resolvidos. Um é o conceito de
diligência. Isso se relaciona com a quantidade de cuidado que alguém deve tomar para proteger
seus sistemas. Uma pessoa normal não deixaria uma arma desprotegida onde alguém poderia
levá-la porque entende a sua responsabilidade de proteger a arma para que não será usada de
forma inadequada. Em muitos casos, hoje essa mesma pessoa deixaria seu computador
desprotegido e não se sentiria responsável se fosse usado para roubar eletronicamente um banco.
A responsabilidade pode necessitar de regulação como a Lei do Cinto de Segurança no
automóvel. Pode ser exigido firewall básico e proteção antivírus ou o proprietário do
computador pode ser responsável. 162
Outro princípio legal que pode ser aplicado a conflitos cibernéticos é a Lei de
Nuisance. Existem dois tipos: público e privado. Um incômodo privado é uma atividade que
constitui uma interferência irrazoável no direito ao uso e gozo da propriedade e que pode ser
uma causa de ação em litígio civil. Um incômodo público é algo que interfere irracionalmente
com a saúde, a segurança, o conforto, a moral ou a conveniência da comunidade e que é tratado
como uma violação criminal. Se olharmos para ataques reativos ou mesmo proativos, essa regra

161
ibidem, p. 229.
162
idem.
97

poderia ser aplicada se governos ou indivíduos tomassem ações contra aquela pessoa que
deixasse seu sistema desprotegido. Este conceito está ligado ao direito à autodefesa. O desafio
é que o computador que realmente atacar a vítima pode ser um sistema de terceiros que foi
comprometido e está sendo usado pelo ataque. Porém, não fora ainda determinado como esses
conceitos legais serão aplicados ao ciberespaço ou se eles serão usados para tratar eventos
cibernéticos, em vez dos sistemas tradicionais. 163
Finalmente, há o Princípio da Neutralidade que visa manter a confiança de todos ao
não permitir que o ciberespaço seja usado para se envolver em controvérsias de natureza política,
racial, religiosa ou ideológica devido à confiança de todos nele. Este conceito é geralmente
usado para missões de manutenção da paz ou humanitárias para apoiar organizações como o
Movimento Internacional da Cruz Vermelha e do Crescente Vermelho. Olhar como a lei afetará
o domínio do cyber é desafiado mais adicional por causa da natureza de sistemas
computadorizados de hoje: as, tão já citadas e demonstradas, singularidades jurídicas da Internet
e do meio digital. A infraestrutura é de propriedade comercial, os sistemas que estão sendo
usados para construir botnets podem ser de propriedade privada e de sistemas governamentais,
cada indústria é dependente, em algum grau, da Internet e uma transação típica poderia abranger
várias jurisdições legais. 164
Concluindo, de qualquer maneira, é fundamental estabelecer os papéis e
responsabilidades para os conflitos cibernéticos. Se se trata de uma guerra, então pertence aos
militares; se é espionagem, pertence às agências de inteligência; se é uma questão de segurança
nacional, pertence ao Departamento de Segurança Interna (DHS). Algo que pode ser
plenamente adaptável ao sistema político-jurídico brasileiro, podendo incluir os casos de crimes
relativos para a verificação pela Polícia Federal. A chave é determinar e definir que as
ferramentas usadas para lidar com a cyberwar: Pesquisa, Agências de Aplicação da Lei,
Departamento de Segurança Interna, Comando Cibernético, Agência de Segurança Nacional e
Legislação têm suas importâncias, mas nenhuma delas está em predominância. 165
À medida que avançarmos para o domínio cibernético da guerra, continuarão a
haver questões nacionais e internacionais em torno da doutrina, dos princípios legais e do uso
geralmente aceito do ciberespaço como espaço de batalha. Por enquanto, independentemente
do que chamamos, há conflitos cibernéticos ativos entre os elementos nacionais de poder e há

163
idem.
164
ibidem, p. 230.
165
ibidem, p. 281.
98

uma necessidade contínua de profissionais habilitados e capacidades para lidar com eles. 166

2.3 DIREITO DIGITAL COMO UM DIREITO REGULATÓRIO

O objeto de estudo do Direito Regulatório é a regulação em si mesma. É, portanto,


relevante, para o entendimento do objeto do direito regulatório, o estudo das espécies de
regulação.167 Sendo uma delas a regulação da Internet.
É inquestionável que o mercado deva ser protegido, sempre respeitando o direito à
igualdade de condições concorrenciais. Assim, a regulação é uma necessidade imperiosa da
constatação de que o próprio Direito e a sociedade criaram entes que desequilibram as relações
humanas de acumulação de capital, técnicas e vantagens competitivas, exigindo, portanto, a
regulação. E não, como muitos pensam, por consequência de deficiência do meio privado e
concorrencial já que é insuficiente por sua natureza. 168 Aranha explica que:

O pressuposto do Estado Regulador é a intervenção estatal como garantia de


preservação das prestações materiais essenciais à fruição dos direitos
fundamentais, sejam elas prestações de serviços públicos ou privados, sobre as
quais se aplica a insígnia da regulação, ou sejam elas outros tipos de atividades,
tais como o exercício do poder de polícia, atividades de fomento e prestações
positivas tradicionais de índole concreta e normativa. 169

A chamada desregulação, eventualmente proposta em um determinado setor de


atividades relevantes, não significa a extinção da regulação, mas tão somente a subtração de
uma dimensão da regulação estatal, responsável por dirigir o mercado ou impor compensações
pelos benefícios garantidos por este próprio Estado. Assim, o argumento por detrás da
desregulação nunca poderá ser o de que o setor funcionaria melhor sem intervenção estatal. 170
Argumento demasiadamente presente em discursos políticos e econômicos nesta espécie de
discussão teórica.
O fundamento para uma desregulação resulta de uma ponderação sobre os ganhos
sociais oriundos da atitude de diminuição da regulação estatal voltada à compensação social ou
à orientação do mercado. Afinal, um setor de atividades relevantes é um produto da regulação

166
ibidem, p. 288.
167
ARANHA, Márcio Iorio. Manual de Direito Regulatório: Fundamentos de Direito Regulatório. 2ª ed.
Coleford: Laccademia Publishing, 2014, p. 69.
168
ibidem, p. 21.
169
ibidem, p. 22.
170
ibidem, p. 88.
99

jurídica. O afastamento do Estado desta regulação só se justifica se comprovada que a


inatividade estatal no direcionamento deste setor regulado, como a Internet, rumo à
compensação social e à eficiência do mercado resultaria “em maior eficácia dos direitos
fundamentais envolvidos”.171 Afinal, como já demonstrado pela Teoria da Ponderação de Alexy,
por exemplo, só deve haver a supressão da tutela à privacidade em relação à tutela de
averiguação de informações pelo Estado caso as vantagens sociais sejam maiores que se o
contrário ocorresse.
O exemplo da Internet é marcante, como já demonstrado, para evidenciar a
insuficiência do mercado como um ente vivo inteligente e eficiente, em vez de entendê-lo como
um produto da atuação regulatória, ou seja, de atuação político-jurídica capaz de formatá-lo em
benefício geral de todos direitos fundamentais. Se não fosse uma atuação governamental ativa,
mesmo que ainda pequena, o mercado teria “enterrado” a Internet.172
Dentre as categorias de atuação estatal mediante sua regulação normativa, temos 173:
o fomento (já devidamente fornecido pelo meio privado), regulamentação (só existe através de
normas, ou pelo menos, princípios juridicamente efetivos), monitoramento e fiscalização (para
a devida segurança jurídica e efetivação dos direitos fundamentas, deve-se haver
monitoramento e fiscalização privada e, principalmente, estatal), mediação e gerenciamento
normativo de conflitos (alguns conflitos se resolvem naturalmente; outros, só através de tutela
estatal), planejamento e ordenação da economia e da atividade econômica (geralmente, somente
o meio privado é capaz de ordená-lo); dentre outras atividades de índole normativa e
administrativa úteis e necessárias ao acompanhamento e proteção de atividades econômicas e,
principalmente, dos cidadãos-usuários envolvidos na atividade virtual.
Assim, a regulação é a reconfiguração conjuntural do ambiente socioeconômico
voltada à construção do funcionamento do sistema de mercado, no caso o mercado digital,
sendo dirigida por regras e princípios inscritos e espelhados nos direitos fundamentais. Podendo
aplicar, neste sentido, a conceitualização da regulação e as diretrizes do Direito Regulatório à
justificação e perpetuação do Direito Digital a ser desenvolvido, promovendo por meio deste
“novo direito” regulamentações necessárias à manutenção do bem-estar social na Internet.

171
idem.
172
idem.
173
ibidem, p. 85.
3 ANÁLISES PRÁTICAS E SOLUÇÕES JURÍDICAS

3.1 CONSTITUIÇÕES CIVIS E TRANSNACIONAIS


O presente capítulo objetiva explicar a abordagem tão necessária do Direito
Digital como uma essencial pretensão jurídica global, de forma integrada, não a partir da
propositura de mecanismos legislativos tão somente nacionais, mas no sentido da exposição do
complexo sistema de regulamentação deste direito em espaços globais, inclusive diante dos
novos atores sociais, bem como as novas demandas globais, às quais reclamam inovadores
maneiras de proteção e equacionamento dos bens jurídicos relevantes.
Isto, também, a partir da compreensão de que a resolução das dificuldades e
adversidades apresentadas por esta organização interativa e informativa transnacional, chamada
Internet, e que é a mais pura síntese e definição da globalização hodierna, são responsabilidades
que antecedem as relações institucionais, em nível global. Lembrando que a Convenção de
Budapeste atua mais como uma referência e arcabouço de princípios – uma espécie de
Constituição –, havendo ainda a necessidade de uma pretensão jurídica global específica e
integrada, orientando, assim, deveres fundamentais e políticas públicas de gestão estatal
destinadas ao tratamento para com os objetos da Ciência da Computação, principalmente a
Internet. Para só assim, haver a devida regulamentação deste ator social tão presente em nossas
vidas. Sempre se destinando ao bem-estar psicofísico social da sociedade, na concreção dos
direitos fundamentais (liberdade, privacidade etc.) e da dignidade da pessoa humana como
valores essenciais de permanente jusfundamentação do Estado Democrático de Direito.
Os direitos fundamentais, numa abordagem internacional, possuem eficácia
horizontal também entre atores privados, os indivíduos e as empresas. Dessa forma, como prevê
Teubner 174 , as obrigações fundamentais alcançam as relações privadas transnacionais, ao
mesmo tempo em que elas são possíveis de serem perseguidas em espaços outrora
desconhecidos, como é o caso da Internet. A noção de multiplicidade de Constituições Civis é
a defendida por Teubner como uma forma de superação dos problemas apontados, os problemas
de âmbito mais internacionais. É uma nova racionalidade constitucional, sustentada em uma
constatação tríplice175.

174
TEUBNER, Gunther. Globale Zivilverfassunge: Alternativen zur staatszentrierten Verfassungstheorie,
Zeitschrift für ausländisches öffentliches Recht und Völkerrecht, 63 (1), p.4.
175
ibidem, p. 7-13.
101

A primeira parte desta tríplice que sustenta a nova racionalidade constitucional trata
do Dilema da Racionalização, que relaciona-se à urgência de se pensar a Constituição como
construtor de uma unidade de diferença. Enquanto a Constituição não se adaptar a essa realidade,
ela será uma diferença para promover a unidade, algo que pode ser classificado, no mínimo,
como anacrônico já que o câmbio de uma sociedade moderna para uma sociedade de risco
expõe a fragilidade das estruturas modernas em uma sociedade de indeterminação. Perigo que
ocorre em maior escala na extremamente dinâmica Internet, em que mediante novos tipos de
cibercrimes e malwares, a centralização se esgota em algum momento.
A segunda é a Globalização Policêntrica, pois tem níveis variados e não é
coordenado, já que a sociedade civil vem reafirmando a Constituição em espaços fora e dentro
do Estado, com a ideia da Constituição Civil a ser transplantada a um nível global, medida mais
que necessária ao se tratar do mundo virtual.
Já o Creeping Constituicionalization, se refere aos países de modernidade tardia
viverem sob o manto de uma baixa constitucionalidade, quando, no Brasil, inexiste
diferenciação entre Direito e Política, o que provoca bloqueios na necessária autopoiese de
ambos os sistemas. A consequência direta é uma ausência de constitucionalização do sistema
jurídico, e, portanto, de uma creeping constitucionalization em países periféricos. A
Constituição, pois, é vista sob dois aspectos. De um lado, é o espaço de produção de normas e
de fundamentação do Direito. Dessa maneira, ela produz estruturas que são aproveitadas por
todos os outros subsistemas sociais mediante acoplamento. Esse é o outro lado, em que os
subsistemas sociais diferenciados recebem a comunicação “constitucionalizada” e
reprocessam-na de acordo com sua especificidade. Separar o lado jurídico do político é de
extrema importância, já que qualquer descuido pode significar alguma medida desproporcional
por parte do Estado.
A proposta de Teubner176 é a de que as várias Constituições sem Estado – civis –
são estruturas sociais, constituindo-se em interfaces de movimentos sociais autônomos com as
operações juridificadas. A Constituição não seria somente o acoplamento entre Direito e Política,
mas sim entre o Direito e os demais subsistemas sociais. Assim sendo, a Constituição não é tão-
somente política, muito embora ainda preserve tal característica. De outros subsistemas provém
irritações que podem ser entendidas como constitucionais pelo sistema jurídico. Ressalte-se,
ainda, que no nível da autorreprodução, persiste o fato de que a Constituição trará as regras de
como as normas podem ser reproduzidas.

176
ibidem, p. 16.
102

Para Teubner 177 , não se pode mais silenciar sobre o fato de que a hierarquia
constitucional é uma ideia que não mais vale nos dias atuais. Tome-se como exemplo as Cortes
de Arbitragem Internacionais. Nelas, as empresas multinacionais aplicam, em um local fora do
Estado, leis comerciais que são internacionais e cuja reflexividade no sistema social é um dado
que não se pode deixar de levar em consideração.
É a ideia de “aldeias jurídicas globais” nas suas relações com os respectivos
sistemas sociais globais: sobressai a instrumentalização das ordens jurídicas mundiais por
outros âmbitos parciais de comunicação da sociedade mundial, como uma lex digitalis para a
Internet. É uma questão que envolve os direitos humanos. Marcelo Neves menciona que talvez
não seja o mais apropriado definir estas formas de relação existentes entre ordens jurídicas
transnacionais e os correspondentes sistemas funcionais globais como “Constituições Civis”.178
O autor prefere a melhor adequação de entrelaçamento de ordens jurídicas no âmbito do
transconstitucionalismo, porém, sem mencionar maiores ferramentas práticas ou problemas que
haveria nesta teoria das “Constituições Civis” em particular.
A Internet, neste norte, carece de ser regulamentada como necessidade global. Por
sua vez, em espaços cada vez mais tomados pela globalização e suas múltiplas facetas, a
demanda que se apresenta não pode ser limitada aos limites fronteiriços estaduais e/ou blocos
comunitários. Ao tempo em que o problema constrange o mundo, o mundo deve dedicar todos
os esforços para o tratamento da crise da epidemia de cibercrimes.
Por essas razões, deste objetivo não pode se furtar o Direito Global, justamente
pelas relações diretas existentes com práticas de globalização dos riscos e das pretensões
jurídicas de contenção, e ainda por cima pelos problemas jurisdicionais os quais apresentam
muitos problemas mediante a inexistência de fronteiras na Internet. Problemas globais devem,
necessariamente, ser sanados por ações globais, com reflexos locais, regionais, nacionais e
internacionais.
É claro que num futuro ainda distante o ideal seria a organização de ordens jurídicas
globais e plurais (law’s global villages), englobadas estruturalmente com um dos sistemas
mundiais, como a Internet, através de Constituições civis. Ao explicar a teoria de Teubner,
Marcelo Neves em Transconstitucionalismo 179 , ressalta a importância deste projeto para
redefinir estas formas de relações existentes entre ordens jurídicas transnacionais, no tratamento

177
Nas palavras de TEUBNER, The King's Many Bodies: The Self-Destruction of Law's Hierarchy, Law &
Society Review, 31 (4), 1997, p. 769: “The recurrent doubts about law’s hierarchy so easily silenced in the
nation-states’ past can be silenced no more”.
178
NEVES, Marcelo, op. cit., p. 111.
179
NEVES, Marcelo, op. cit., p. 108.
103

destas questões constitucionais, as quais o Direito Digital embarca, entrelaçando ordens


jurídicas estatais, supranacionais, internacionais e locais, no transconstitucionalismo. 180

3.2 CIBERCRIME COMO CRIME PERMANENTE


O crime permanente tem momento consumativo que se prolonga no tempo. Ou seja,
a consumação continua ocorrendo enquanto perdurar determinada situação, como exemplo ao:
portar, manter, privar ou ocultar. Esta associação se dá principalmente em relação aos crimes
puros. Por isso os exemplos apontados pela doutrina são o sequestro, o tráfico de drogas, na
modalidade manter em depósito, a receptação na modalidade ocultar etc.
Guilherme Nucci181 comenta que:

Para identificação do crime permanente, oferece a doutrina duas regras: a) o bem


jurídico afetado é imaterial (ex. saúde pública, liberdade individual etc.); b)
normalmente é realizado em duas fases, a primeira, comissiva, e a segunda, omissiva
(sequestra-se a pessoa através de uma ação, mantendo-a no cativeiro por omissão).
Essas regras não são absolutas, comportam exceções.

E é neste momento que observamos justamente a possibilidade de aplicação do


cibercrime como crime permanente. Vejamos que o bem jurídico na maioria das vezes será
algum bem imaterial da pessoa, ferirá sua liberdade e em muitas vezes também a sua
privacidade. E observa-se, em muitos casos, também as duas fases, já que o crime consolida-se
em um momento através do da ação do hacker, e em momento permanente posterior há a ação
de atuação permanente e ilícita pelo meio virtual até eventual descobrimento da invasão ou até
o hacker tiver extraído todas informações ou benefícios de sua vítima.
A comparação torna-se ainda mais perfeita porque um dos núcleos do cibercrime é
igualmente observável. Para Nucci182, crimes permanentes seriam “aqueles que se consumam
com uma única conduta, embora a situação antijurídica gerada se prolongue no tempo até
quando queira o agente”. Para Damásio Jesus183, os crimes permanentes “são os que causam
uma situação danosa ou perigosa que se prolonga no tempo. O momento consumativo se protrai
no tempo, como diz a doutrina”. Já para o professor Cézar Bitencourt184, o “crime permanente
é aquele crime cuja consumação se alonga no tempo, dependente da atividade do agente, que

180
ibidem, p. 113.
181
NUCCI, Guilherme de Souza. Código Penal Comentado, 11ª Edição, revista, atualizada e ampliada. São
Paulo: Editora Revista dos Tribunais, 2012.
182
NUCCI, Guilherme de Souza. Manual de direito penal. 6ª ed. São Paulo: Editora Revista dos Tribunais,
2009, p. 177-179.
183
JESUS, Damásio E. de. Direito Penal. Vol. I. São Paulo: Saraiva, 2009, p. 189-190.
184
BITENCOURT, Cézar Roberto. Tratado de Direito Penal. São Paulo: Saraiva, 2010, p. 253-254.
104

poderá cessar quando este quiser (cárcere privado e sequestro)”.


Assim, a base do conceito do crime permanente passa a ser a execução do fato típico
e não, simplesmente, sua consumação, pois nos crimes instantâneos de efeitos permanentes –
como ensinam os citados penalistas – a consumação também se prolonga no tempo. Ora, os
crimes permanentes são aqueles que quando consumados sua execução é realizada
permanentemente pela vontade do agente ativo, no caso o hacker, como se fosse um ciclo de
novas condutas com novos resultados, chegando a novas consumações, de forma contínua, e
não uma só conduta com sua consumação prolongada no tempo, como afirmam o professor
Nucci e outros autores.
E porque a comparação é importante? Pois para crimes permanentes, a busca e
apreensão sem mandado judicial é possível em flagrante permanente. Tratando-se justamente
de uma das soluções necessárias ao combate aos cibercrimes. Já que no caso de flagrante de
crime permanente, é possível a realização de busca e apreensão sem mandado judicial. Assim,
a Segunda Turma do Supremo Tribunal Federal (STF) negou, em decisão unânime, Habeas
Corpus para acusado pela prática dos crimes de tráfico de drogas, associação para o tráfico e
porte de arma de fogo com numeração raspada. O relator do caso, ministro Dias Toffoli,
lembrou em seu voto que diversos precedentes da Corte apontam no sentido de ser dispensável
o mandado de busca e apreensão quando se tratar de flagrante de crime permanente, como no
caso de tráfico de drogas, sendo possível a realização das medidas necessárias. Nesse caso, não
se pode falar em ilicitude das provas obtidas. Isso porque, no caso de crime permanente,
explicou o ministro Celso de Mello ao acompanhar o relator, o momento consumativo do delito
está sempre em execução. Como a jurisprudência deste caso e de outro demonstra:

PROCESSUAL PENAL. HABEAS CORPUS SUBSTITUTIVO DE RECURSO


ORDINÁRIO. NÃO CABIMENTO. TRÁFICO DE ENTORPECENTES.
CONCURSO DE PESSOAS. EXCESSO DE PRAZO. NÃO CONFIGURAÇÃO.
NULIDADE ANTE A AUSÊNCIA DE MANDADO DE BUSCA E
APREENSÃO. INEXISTÊNCIA. CRIME CONTINUADO.
DISPENSABILIDADE. PRISÃO PREVENTIVA. ALEGADA AUSÊNCIA DE
FUNDAMENTAÇÃO DO DECRETO PRISIONAL. INOCORRÊNCIA.
SEGREGAÇÃO CAUTELAR DEVIDAMENTE FUNDAMENTADA NA
GARANTIA DA ORDEM PÚBLICA. HABEAS CORPUS NÃO CONHECIDO
(…) III – É dispensável o mandado de busca e apreensão quando se tratar de
flagrante de crime permanente, como no caso de tráfico de drogas, sendo possível
a realização das medidas necessárias, não havendo falar em ilicitude das provas
obtidas. (…) Habeas corpus não conhecido.
(STF MC HC 127457 BA-Bahia 0000865-12.2015.1.00.0000, Relator: Min. Dias
Toffoli, Data de Julgamento: 07/05/2007, Data de Publicação: DJe-067 10/04/2015)
(GRIFO DO AUTOR)

CONSTITUCIONAL. PROCESSUAL PENAL. HABEAS-CORPUS. TRÁFICO


DE ENTORPECENTES. CRIME PERMANENTE. FLAGRANTE. BUSCA E
105

APREENSÃO.
Tratando-se de tráfico de entorpecentes, na modalidade “ter em depósito”, delito
de natureza permanente, no qual a consumação se prolonga no tempo e,
consequentemente, persiste o estado de flagrância, admite-se, ainda que em
período noturno, o ingresso da Polícia na casa em que está sendo praticado tal crime,
com a consequente prisão dos agentes do delito e apreensão do material relativo à
prática criminosa. - Habeas-corpus denegado
(STJ HC 21392 MG 2002/0035264-4, Relator: Ministro VICENTE LEAL, Data
de Julgamento: 21/10/2002, T6 – SEXTA TURMA, Data de Publicação: DJ
18.11.2002 p. 296) (GRIFO DO AUTOR)

Que se trata da mesma lógica para os cibercrimes. Afinal, o momento consumativo


do ato ilícito da prática de hacking na Internet está sempre em execução, levando risco a
sociedade em geral, e ao obter-se a informação de seu ato o crime está sendo praticado, ou seja,
há o flagrante de crime permanente.

3.3 A DESNECESSIDADE DE ORDEM JUDICIAL


Com a aprovação do Marco Civil, uma questão relevante para a combate ao
cibercrime foi incluída no ordenamento: a necessidade de ordem judicial. O que o MCI trouxe
foi uma regra específica sobre a necessidade de ordem judicial para quaisquer tipos de obtenção
de informações privadas por parte do Estado e até para um cidadão ter um conteúdo ofensivo
retirado, como podemos ver na Lei nº 12.965/2014, mais conhecida como Marco Civil:
Art. 7o. O acesso à Internet é essencial ao exercício da cidadania, e ao usuário são
assegurados os seguintes direitos:
(…) II – inviolabilidade e sigilo do fluxo de suas comunicações pela Internet, salvo
por ordem judicial, na forma da lei;
III – inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por
ordem judicial;

A Associação Nacional dos Delegados de Polícia Federal (ADPF) é contrária a parte


do texto do MCI. O presidente da associação, Marcos Leoncio Ribeiro, em entrevista concedida
ao portal Terra, afirmou justamente que o projeto burocratiza a investigação policial e
dificultará o combate a crimes como pedofilia, terrorismo ou lavagem de dinheiro. “O crime
organizado agradece”, decretou. Afinal, na teoria, a garantia de liberdades de garantias
individuais é algo benéfico, porém, na prática, algumas destas medidas e normas atrapalham e
muito a ação policial, que já é limitada mediante falta de profissionais e recursos, já que fornece
mais tempo para que o cibercriminoso apague seus rastros facilmente, chegando ao ponto que
será impossível capturar um cibercriminoso se for para esperar o mandado de Busca e
Apreensão, por exemplo. 185

185
CARDOSO, Ismael. Delegado da PF critica Marco Civil da Internet: “o crime agradece”, 2012.
106

O delegado diz que a principal crítica ao texto é que ele “priorizou de forma
absoluta o direito da liberdade de expressão”. “O reflexo é criar no ambiente da Internet uma
terra de ninguém, onde todos podem fazer tudo em nome da liberdade de expressão. A liberdade
tem que ser relativizada e não se contrapor à segurança, à questão da imagem, da honra e do
interesse social”, disse. A ADPF afirma que o Marco Civil da Internet prevê que os provedores
só sejam obrigados a retirar do ar um conteúdo ofensivo quando houver ordem judicial para
isso. “A autoridade policial está em frente a um flagrante e precisa aguardar uma ordem judicial
para agir”, critica. Ordem Judicial que demora em média 30 dias. 30 dias depois para ai sim
captar provas e rastros digitais que em segundos o cibercriminoso consegue desfazer-se.186
É fato que as polícias científicas necessitam urgentemente se aperfeiçoar para tentar
primeiramente descobrir quem são esses indivíduos que agem no anonimato na Internet, de
onde são realizadas tais operações e principalmente como puni-los. Porém, as ferramentas
jurídicas deve facilitar seu campo de ações e não dificultá-lo. Marcos Bruno colocou em debate
a dificuldade de punição dos crimes por meio da legislação brasileira, que oferece aos
criminosos álibis para a absolvição. O palestrante acredita que é necessária uma mudança nas
leis para desestimular o crescimento das infrações. 187
Ora, como já mencionado nas características singulares da Internet, o problema da
prova no meio informático é que ela é muito volátil. A investigação é mais complexa, porque
envolve um caminho longo. É preciso preservar a prova para que ela se torne idônea. Para isso
é necessário obter o endereço IP, que é a identidade virtual. Na maioria das vezes precisa-se
recorrer à Justiça para que o provedor forneça o IP, completa o delegado que todo esse processo
é delongado, fazendo com que na maioria das vezes a vítima desista de procurar a Polícia. Para
ele, o ideal é que se promulgasse uma lei processual no sentido de obrigar os provedores a
informar a autoridade policial os dados, o que facilitaria a apuração da autoria dos crimes. Sem
esse passo não conseguiríamos, de fato, muita coisa. 188
Aos Delegados de Polícia foi incumbida pela Carta Magna a função de direção da
polícia do judiciário e a verificação de infrações penais, conforme estampado no artigo 144, §
4º da Constituição Federal Brasileira de 1988, exceção feita apenas aos crimes militares. Desta
forma, nota-se que a função precípua do Delegado de Polícia é apurar a autoria e materialidade

Disponível em: <https://tecnologia.terra.com.br/internet/delegado-da-pf-critica-marco-civil-da-internet-o-


crime-agradece,e8dbfe32cdbda310VgnCLD200000bbcceb0aRCRD.html>. Acesso em: 12 jun. 2016.
186
idem.
187
SINDPD. Para Marcos Bruno, a Internet não é um mundo sem lei, 20 out. 2015. Disponível em:
<http://www.sindpd.org.br/sindpd/noticia.jsp?Para-Marcos-Bruno,-a-internet-nao-e-um-mundo-sem-
lei&id=1445376182821>. Acesso em: 16 jun. 2016.
188
idem.
107

dos delitos, e para desenvolvimento de tal mister a autoridade policial deve se valer de todos os
meios legais, dentre os quais: a busca domiciliar, medida acautelatória, que visa à prisão de
criminosos e, de forma geral, a localização de evidências e apoderação de drogas, produtos
ilícitos ou instrumentos destinados a fim delituoso.
A busca e apreensão é medida coercitiva institucionalizada (procedida pelo próprio
Estado) e que, naturalmente, violam direitos constitucionais, mas dentro dos próprios limites
impostos pela própria Constituição Federal e legislação infraconstitucional. E por atingirem a
liberdade individual do investigado, o emprego há de ser procedido com especial cuidado,
devendo a autoridade violar o menos possível os direitos do indivíduo, no momento do
cumprimento da diligência, agindo nada além do necessário para alcançar os fins perseguidos
na persecução penal. Neste sentido, Pitombo 189 explicita que “[...] o direito fundamental apenas
poderá sofrer diminuição dentro da estrita legalidade”. Continua a autora apontando que, para
tanto, a hipótese de restrição deve estar prevista, modelada, em lei ordinária, consoante a
Constituição, necessita possuir fins legítimos e justificativa socialmente relevante. O que é o
caso quando a PF investiga um cibercriminoso.
Ressalte-se a expressão ambígua que autoriza a realização do ato, qual seja, as
“fundadas razões”, oferece à autoridade judicial certa discricionariedade e subjetividade, para
seu campo prático. Entende-se, contudo, que para o seu deferimento, deverão estar presentes a
urgência e a necessidade, devidamente interligado ao processo legal ideal a que a busca
subordina, não sendo suficiente a simples suspeita. Pitombo, aduz que:

A lei processual determina que se expeça mandado judicial para entrada em casa
alheia, quando houver “fundadas razões”, para procurar pessoas, coisas ou objetos,
que tenham relação com fato pesquisado. As “fundadas razões”, a que alude o Código,
não se confundem com meras suspeitas. Há que se ter motivos concretos, fortes
indícios da existência de elementos de convicção (seja da acusação, ou da defesa), que
se possam achar na casa, a qual se pretenda varejar. Deverá existir, para a realização
da busca domiciliar, a sua imprescindibilidade, oportunidade e conveniência, devendo
o magistrado exigir o fumus comissi delicti, ou seja, materialidade do fato e indícios
suficientes de autoria [o qual poderia ser dado, por exemplo, através do IP] com
suficiente lastro fático para viabilizar a medida.190

Nos Estados Unidos, a título de exemplo, as agências fiscalizadoras podem


renunciar à permissão de um juiz local se um agente federal acredita provas criminais está
prestes a ser destruído.191 O que é justamente o caso do cibercrime, já que as evidências quase

189
PITOMBO, Cleunice A. Da Busca e da Apreensão no Processo Penal. 2. ed. São Paulo: Revista dos
Tribunais, 2005, pg. 91.
190
ibidem, p. 128.
191
NAKED SECURITY. A aplicação da lei dos Estados Unidos precisa agora de um mandado de usar
108

sempre estão na iminência de serem destruídas. E os onerosos mandados de Busca e Apreensão,


neste contexto, transformam os poucos casos de possíveis capturas de informações de
cibercriminosos praticamente impossível.
O painel de três juízes do Tribunal Federal dos Estados Unidos esclareceu que a
“causa provável” é um elemento que serve para dar suporte à decisão do juiz de conceder um
mandado para a busca e apreensão. Não para dar suporte à ação policial. A Polícia não pode
decidir, por si mesma, que tem autoridade para fazer qualquer busca e apreensão só porque se
convence que suas suspeitas são razoáveis. É preciso convencer o juiz.
Uma pequena demora, como a resultante da busca de um mandado judicial, pode
significar a perda da oportunidade. Da mesma forma, se tiver de devolver um telefone celular
a um suspeito, por demora em se obter um mandado, ele pode apagar tudo o que possa
comprometê-lo. A resposta, segundo os juízes, é a tecnologia. O Judiciário tenta implantar em
todo os Estados Unidos um sistema de concessão de mandados judiciais eletrônicos, que podem
ser solicitados, por exemplo, pelo telefone inteligente do policial. Na verdade, 30 estados
americanos já começaram a utilizar esse sistema. Em algumas jurisdições, o mandado pode ser
pedido por e-mail. 192
Muitas vezes a busca e apreensão domiciliar de bens ou documentos têm de ser
realizada com rapidez, sob possibilidade da prova buscada ser destruída ou desaparecer. Sabe-
se também que, em decorrência do peso da máquina judiciária, um requerimento de busca e
apreensão feito pela autoridade policial leva, em média, 30 dias para ser apreciada pelo juiz
competente. É, portanto, necessário que o órgão do Ministério Público e a autoridade policial
possam expedir o mandado de busca e apreensão domiciliar. E não há se falar em desrespeito a
garantias constitucionais. Apenas outras autoridades legalmente investidas pelo Estado, além
do juiz, poderão determinar, com as cautelas legais, a busca e apreensão domiciliar.
Apesar de dispor a lei que o juiz é obrigado a descrever no mandado de busca e
apreensão o que será ser procurado, muito se discute se é possível prever tudo que poderá ser
encontrado. Por isso, muitos defendem que o mandado de busca e apreensão poderá ser genérico,
pois, é impossível prever à priori tudo que poderá ser encontrado. Consequentemente, os objetos
encontrados e não especificados no mandado poderão ser apreendidos pelos policiais, e será
considerado prova lícita. Eugênio Pacelli de Oliveira afirma que diante da incapacidade de se
predizer o que será encontrado em uma busca domiciliar, não há nenhum impedimento na

arraias. Disponível em: <https://nakedsecurity.sophos.com/pt/2015/09/04/us-law-enforcement-now-need-a-


warrant-to-use-stingrays/>. Acesso em: 22 set. 2016.
192
INFOUSA. Guia para Processos Criminais nos Estados Unidos, p. 5. Disponível em:
<https://www.oas.org/juridico/MLA/pt/usa/por_usa-int-desc-system.pdf>. Acesso em: 22 jul. 2016.
109

apreensão. Ademais, seria ilógico os policiais ignorar informações de interesse da Justiça. Para
ele, uma vez violado o direito da inviolabilidade do domicílio, que ocorre quando o juiz autoriza
a investigação no domicílio do acusado, não existe motivo para ser desconsiderado outros tipos
de provas, sendo elas do mesmo ou de outro delito. Nossos tribunais estão aderindo esta mesma
compreensão quando de interceptações telefônicas. Uma vez autorizada a escuta para se apurar
determinado crime, e estando diante da descoberta de outros crimes, a gravação deverá ser
considerada como prova lícita. Não há justificativa plausível para não se apurar o crime diante
de tal descoberta. O STF admite a utilização dessa prova nos procedimentos administrativos,
pois o direito básico da intimidade é limitado de maneira lícita. Por outro lado, adotando o
mesmo entendimento, o STJ diz que não há de ser desprezado, ainda que não especificado no
mandado, objetos que, são usados em outros crimes. 193
O Código de Processo Penal é claro em seu Livro I, Do Processo em Geral, Título
VII, Da Prova, Capítulo XI, Da Busca e da Apreensão, em seu art. 240 e 243:

Art. 240. A busca será domiciliar ou pessoal.


§ 1º – Proceder-se-á à busca domiciliar, quando fundadas razões a autorizarem, para:
a) prender criminosos;
b) apreender coisas achadas ou obtidas por meios criminosos;
c) apreender instrumentos de falsificação ou de contrafação e objetos falsificados
ou contrafeitos;
d) apreender armas e munições, instrumentos utilizados na prática de crime ou
destinados a fim delituoso;
e) descobrir objetos necessários à prova de infração ou à defesa do réu;
f) apreender cartas, abertas ou não, destinadas ao acusado ou em seu poder,
quando haja suspeita de que o conhecimento do seu conteúdo possa ser útil à
elucidação do fato;
g) apreender pessoas vítimas de crimes;
h) colher qualquer elemento de convicção.

(…) Art. 243 – O mandado de busca deverá:


I – indicar, o mais precisamente possível, a casa em que será realizada a diligência
e o nome do respectivo proprietário ou morador; ou, no caso de busca pessoal, o
nome da pessoa que terá de sofrê-la ou os sinais que a identifiquem;
II – mencionar o motivo e os fins da diligência;
III – ser subscrito pelo escrivão e assinado pela autoridade que o fizer expedir.
§ 1º – Se houver ordem de prisão, constará do próprio texto do mandado de busca.
§ 2º – Não será permitida a apreensão de documento em poder do defensor do
acusado, salvo quando constituir elemento do corpo de delito.

Art. 244 – A busca pessoal independerá de mandado, no caso de prisão ou quando


houver fundada suspeita de que a pessoa esteja na posse de arma proibida ou de
objetos ou papéis que constituam corpo de delito, ou quando a medida for
determinada no curso de busca domiciliar. (GRIFO DO AUTOR)

193
PEREIRA, Vânia Tavares. Das buscas domiciliares: as provas não especificadas no mandado judicial e
encontradas por policiais serão ou não admitidas no processo penal?. Disponível em:
<http://www.viajus.com.br/viajus.php?pagina=artigos&id=3793&idAreaSel=4&seeArt=yes>. Acesso em:
22 out. 2016.
110

A democracia existe por força e conduta de um povo. O presente autor acredita,


veementemente, que, em países democraticamente consolidados, os cidadãos colaborariam,
sem se queixarem, com a revista policial educada, respeitosa, nos primeiros meses, da investida
do Estado contra a marginalidade. Mas no Brasil, infelizmente, os cidadãos exigem condutas
de primeiro mundo (democracia consolidada), mas agem com condutas de país de terceiro
mundo: nada de colaborar com a redução de crimes. Não é possível santificar a liberdade de
expressão e a privacidade, se não existem ferramentas suficientes para a consolidação desses e
para a manutenção de crimes quando estes direitos fundamentais são violados por
cibercriminosos.
É de mister importância alterar o Marco Civil da Internet, dando poderes imediatos
às autoridades de investigação para o acesso a registros de conexão à Internet e aos registros de
navegação na Internet em casos de crimes contra a dignidade cometidos mediante divulgação
no meio virtual ou quais outros tipos de cibercrimes. Dessa maneira, caso determinada pessoa
esteja sendo vítima dos crimes de calúnia, difamação ou injúria, pela Internet, bastará notificar
as autoridades competentes, que terão a obrigação de agir e concluir suas investigações em, no
máximo, sessenta dias. O que é bastante difícil sem profissionais suficientes e ainda por cima
ferramentas jurídicas escassas.
Com objetivo que não desapareçam as provas do crime, a autoridade policial deve
apreender os instrumentos e todos os itens que tiverem correlação com o delito (art. 6º, II, do
CPP). O art. 240 do mesmo diploma legal relaciona ainda objetos e pessoas que podem ser
objeto da busca e apreensão tanto pela autoridade policial como pelo juiz, quando fundadas
razões a autorizarem. Apesar da busca e a apreensão estarem incertas no capítulo das provas, a
doutrina as considera mais como medida acautelatória, liminar, destinada a evitar o perecimento
das coisas e das pessoas.
Assim, cada órgão público deveria fornecer meios através dos quais o cidadão possa
conferir tanto os acessos aos seus dados pessoais, como a motivação do ato administrativo
materializado pelo agente público que os acessou (resguardando-se, obviamente, a identidade
agente), de modo a efetivar o princípio da publicidade como preceito geral e do sigilo como
exceção, conforme o inciso I do artigo 3 da Lei de Acesso à Informação (Lei n.º 12.527/2011).
Portanto, caso o cidadão não concorde com a motivação do acesso e perceba distorções quanto
aos fins do mesmo, poderá contestá-lo através de um processo administrativo ou até mesmo
ação judicial.
Percebemos a existência de várias dificuldades criadas com a atual ordem
111

constitucional no que concerne à busca domiciliar. Demonstrou-se que o engessamento do


trabalho da Autoridade Policial sob o argumento de proteção a inviolabilidade do domicílio,
direito fundamental do indivíduo, não se sustenta devido a ser o Delegado de Polícia um
operador do direito, com suas atribuições também definidas pela Constituição Federal, e tendo
que, por óbvio, também fundamentar todas as suas decisões, uma vez, que, inegavelmente, o
Delegado de Polícia, hodiernamente, é também um garantidor dos direitos constitucionais.
A alteração constitucional só se prestou para diminuir o tempo de resposta do
Estado, não trazendo, efetivamente maior segurança ao indivíduo, pois, quase sempre, quem
motivará uma busca domiciliar será um Delegado de Polícia que será ou não definida pela
autoridade judiciária. Portanto, não podemos olvidar que se o Delegado de Polícia estiver
imbuído de más intenções certamente induzirá a erro o Magistrado, por outro lado, devemos
ressaltar que o Juiz de Direito também é passível de cometer abusos. Desta forma, a alteração
constitucional só serviu para aumentar a burocracia.
Toda vez que o Estado deixa de dar uma resposta célere, especialmente em serviços
essenciais também fere o direito dos indivíduos, pois, diminui no caso em apreço, o acesso à
segurança, deixa de administrar recursos de forma adequada, enfim, trará prejuízo para a
investigação da polícia judiciária, prejuízo para a sociedade como um todo, que fica cada dia
mais, exposta a uma crescente comunidade delinquente.
Seria muito mais sensato, coerente, econômico e eficaz que se fizessem alterações
em relação à busca domiciliar ou digital permitindo que fosse determinada pela Autoridade
Policial e seu cumprimento pudesse ocorrer a qualquer momento, deixando que o controle
judicial ocorresse posteriormente, como acontece com quase todos os procedimentos presididos
pelo Delegado de Polícia.
As instituições policiais, atualmente, são uma das mais expostas, mais vigiadas por
organismos do Estado e da sociedade civil, não sendo diferente com a Polícia Judiciária que
está sujeita a controle externo do Poder Judiciário, do Ministério Público, de Ouvidorias, isto
sem falar de órgãos fiscalizadores não oficiais, mas, que, igualmente, fiscalizavam a atividade
policial tais como: ONGs, Imprensa, etc., não havendo espaço para manobras espúrias, muito
menos em casos em que se visa preservar um direito fundamental do indivíduo.
A celeridade é o elemento mais importante na ação policial no meio virtual e a
necessidade de ordem judicial atrapalha vigorosamente este elemento.
112

3.4 MELHORES POLÍTICAS DE SEGURANÇA DE EMPRESAS


As empresas devem investir em soluções avançadas de análises para se proteger
dos múltiplos ataques de segurança. A recomendação é da analista de pesquisa Avivah Litan,
que participou da coletiva de imprensa do Gartner Security & Risk Management 2016, que
começou nesta terça-feira, no WTC, em São Paulo. Segundo ela, 80% dos riscos são
conhecidos pelas empresas, que podem ser combatidos usando serviços de auditoria, soluções
de gerenciamento de identidade e permissão avançada etc.; mas 20% dos ataques são pouco ou
totalmente desconhecidos, onde se deve usar ferramentas preventivas e uma política de
comunicação interna quando se detecta um problema desconhecido. “As soluções analíticas
protegem não só as aplicações, mas também os dados das empresas”, explica.194
1. O custo da violação de dados é permanente. As organizações precisam estar preparadas
para aplicar suas estratégias de proteção de dados privados;
2. A maior consequência financeira para as organizações é a perda de negócios. As
empresas precisam tomar ações para assegurar a confiança do consumidor e reduzir o
impacto financeiro em longo prazo;
3. Os ataques maliciosos continuam a ser uma dificuldade, levando muito tempo para
serem solucionados, tendo o maior custo por registro;
4. Quanto mais tempo para identificá-lo, mais custoso. Os investimentos devem ser
realizados em tecnologias in-house para reduzir o tempo na detecção e contenção das
violações e fraudes;
5. A área da saúde e dos serviços financeiros são os maiores alvos.
6. Expansão nos programas de governança, através de ações para treinar e conscientizar
colaboradores e líderes.
7. Colaboração é tudo! O estudo descobriu que aconteceu uma redução nos custos quando
as companhias compartilharam informações sobre ataques e partilharam tecnologias
preventivas de perda de dados.
O mercado de segurança brasileiro se espelha muito nos Estados Unidos e em países
mais avançados na área de segurança da informação. Porém, o Brasil e o país norte-americano
têm muitas diferenças em leis sobre o investimento em segurança. Enquanto nos Estados
Unidos existe uma regulamentação do mercado para tratar da segurança da informação, no
Brasil não existe nem a obrigatoriedade de comunicar as invasões, nem para governos e, muito
menos, para outras empresas; nos Estados Unidos, as empresas sabem que a marca poderá

194
LITAH, Avivah. Gartner Security & Risk Management 2016. WTC. São Paulo, 2016.
113

perder valor em caso de invasão, no Brasil, a maioria das empresas nem divulgam seus números.
Por isto, os números de segurança no Brasil podem ser pouco confiáveis. 195
Para evitar os próximos ataques cibernéticos, deve-se utilizar do conhecimento que
as pessoas já possuem e nas tecnologias que as organizações já têm. Foi divulgada pela Intel
Security, uma pesquisa realizada com 565 responsáveis por decisões de segurança nos Estados
Unidos, Reino Unido, região Ásia-Pacífico, Alemanha e França, a qual revelou que as empresas
acreditam que poderiam ser de 38% a 100% mais eficazes na preparação contra ataques se os
seus funcionários e seus sistemas de gestão de ameaças e resposta a incidentes simplesmente
cooperassem mais. 196
Reunindo a força muitas vezes inexplorada da colaboração, as organizações podem
melhorar a eficácia das suas operações de segurança e superar a escassez cada vez maior de
profissionais qualificados de segurança cibernética. De acordo com a pesquisa, a melhoria da
colaboração entre os analistas do centro de Operações de Segurança, a equipe responsável por
resposta a incidente e os administradores de endpoints podem melhorar a eficácia da resposta a
incidentes em até 38%, em média. Em todas as organizações, utilizam-se em média quatro
produtos diferentes para investigar e encerrar um incidente. Até 20% das empresas indicam que
utilizam entre 6 e 15 produtos para realizar essa atividade. Entre as pessoas entrevistadas, 28%
deram prioridade à automação dos processos para liberar os funcionários para outras tarefas
relacionadas à segurança. Quase a metade das empresas que implementam o ATIM (programas
de gestão de incidentes e ameaças avançadas) aceleram a descoberta/detecção, diminuem o
tempo da detecção até a contenção e também o tempo da contenção até a correção. 197
Uma política de segurança é um instrumento importante para proteger uma empresa
contra ciberataques. Uma ameaça à segurança é compreendida como a quebra de uma ou mais
três propriedades fundamentais: confidencialidade, integridade e disponibilidade. Uma boa
política de segurança também estipula as penalidades aos que a descumprem, dentro da própria
instituição.
A Intel Security divulgou seu McAfee Labs Threats Report, na edição março de
2015, que avaliou 500 profissionais de segurança cibernética em relação ao compartilhamento
de inteligência, patches e soluções contra ameaças (Cyber Threat Intelligence – CTI), examina

195
MOREIRA, Leonardo. Entenda o impacto das leis de segurança de dados. Disponível em:
<http://convergecom.com.br/tiinside/seguranca/artigos-seguranca/26/07/2016/entenda-o-impacto-das-leis-
de-seguranca-de-dados/>. Acesso em: 20 set. 2016.
196
INTEL SECURITY. How Collaboration Can Optimeze Security Operations. Disponível em:
<http://www.mcafee.com/us/resources/reports/rp-soc-collaboration-advanced-threats.pdf>. Acesso em: 22
set. 2016.
197
idem.
114

os trabalhos internos da Ferramenta de Administração Remota (RAT) Adwind e detalha o grande


aumento em ransomware, malware móvel e malware em geral no quarto trimestre de 2015. Os
profissionais pesquisados forneceram um importante quadro sobre o estado atual e as potenciais
oportunidades para CTI na empresa:198

 Dos 42% que relataram usar inteligência compartilhada contra ameaças, 97% acreditam
que seu uso permite uma melhor proteção. Dentre esses, 59% entendem que esse
compartilhamento é “muito importante”, enquanto 38% entendem que ele é
“razoavelmente importante”.

 91% dos pesquisados se interessam por inteligência contra ameaças cibernéticas, com
54% respondendo “muito interessado”; e 37%, “razoavelmente interessado”. Setores
como serviços financeiros e infraestrutura crítica tendem a se beneficiar mais dessa CTI
específica do setor.

 63% dos que responderam indicam que estão dispostos a avançar apenas recebendo CTI
compartilhada, desde que sejam seguramente compartilhados, com 24% respondendo
que é “muito provável” que eles compartilhem; e 39% , “razoavelmente provável” que
compartilhem.

 Sobre quais tipos de dados de ameaça compartilhariam, 72% apontaram para o


comportamento de malware (72%); 58%, para reputações de URL; 54%, para
reputações de endereço IP externo; 43%, para reputações de certificado; e 37%, para
reputações de arquivo.

 54% dos pesquisados identificaram a política corporativa como o motivo de não


implementaram a CTI em suas empresas; 24%, pelas regulamentações do setor. Porém
24% precisam de mais informações e 21% estão preocupados com os dados
compartilhados serem vinculados a suas empresas.
O vice-presidente do grupo McAfee Labs da Intel Security, Vicente Weafer diz que:
Dada a determinação demonstrada por cibercriminosos, o compartilhamento de
CTI se tornará uma importante ferramenta para criar o equilíbrio de poder da
segurança cibernética em favor dos defensores. (…) Mas nossa pesquisa sugere
que uma CTI de alto valor deve superar as barreiras de políticas organizacionais,
restrições regulamentares, riscos associados a atribuição, confiança e uma falta de
conhecimento de implementação, antes de seu potencial ser totalmente
percebido.199

198
MCAFEE LABS, op. cit.
199
CONVERGECOM. Relatório aponta que apenas 42% dos profissionais de segurança cibernética
utilizam inteligência compartilhada contra ameaças, 2016. Disponível em:
<http://convergecom.com.br/tiinside/seguranca/28/03/2016/relatorio-aponta-que-apenas-42-dos-
profissionais-de-seguranca-cibernetica-utilizam-inteligencia-compartilhada-contra-
ameacas/?noticiario=SG>. Acesso em: 22 out. 2016.
115

A Hewlett Packard Enterprise (HPE), a multibilionária empresa de produtos digitais,


divulgou o The Business of Hacking, um relatório que avalia passo a passo a economia do
cibercrime, descobrindo as motivações por trás dos ciberataques e a “cadeia de valores” que
organizações de hackers estabelecem para se expandir. Fornecendo, também, recomendações
para que as empresas reduzam os riscos, por meio da interrupção do máximo possível das
invasões.200
Infelizmente, no que diz respeito aos métodos mais utilizados pelos cibercriminosos
para captar seus cartões de crédito na Internet, não há muita coisa que o cidadão comum possa
fazer. A maior parte da responsabilidade é, de fato, das próprias lojas e bancos, que precisam
avançar em técnicas e soluções antifraude em suas plataformas ecommerce. As dicas para se
manter a salvo enquanto navega na web continuam as mesmas de sempre. A principal
recomendação é evitar realizar suas compras em sites não confiáveis, que não possuem uma
infraestrutura segura, podendo o barato sair bem mais caro. Ademais, é essencial prestar atenção
para não cair no phishing.201
“Os cibercriminosos são altamente profissionais, possuem financiamentos robustos
e trabalham juntos para lançar ataques concentrados”, diz Chris Christiansen, vice-presidente
de programas de produtos e serviços de segurança da IDC. “O relatório Business of Hacking da
HPE oferece o principal insight para que as organizações interrompam melhor os invasores e
reduzam riscos ao compreender como eles operam e maximizam lucros”. A HPE recomenda
diversas abordagens para que os profissionais de segurança corporativa defendam-se melhor
contra os hackers organizados202:
• Reduzir os lucros, limitando as recompensas financeiras que os invasores podem
obter ao implementar soluções de criptografia de ponta a ponta. Ao criptografar dados estáticos,
em movimento e em uso, as informações serão inutilizadas para os hackers.
• Aumentar o risco, com mais regulamentos e sansões, por parte do Estado, mais
severas, assim, o risco de serem capturados aumenta. Já que em países com menor grau de risco,
efetivamente vem aumentando a quantidade de cibercriminosos.
• Reduzir o pool de destino, com segurança em seus processos de desenvolvimento
e foco na proteção das interações entre dados, aplicativos e usuários independentemente do
dispositivo.

200
HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP. The Business of Hacking, 2016, p. 17 e 18.
201
idem.
202
idem.
116

• Reduzir o seu pool de talentos, já que o hacking é principalmente anônimo, os


cibercriminosos, na maioria das vezes, utilizam nicks, para realizarem os ataques, vinculados à
reputação de qualidade, pontualidade e outros atributos. Se um nick é derrubado, ele pode levar
uma quantidade significativa de tempo para construir um novo nick, reduzindo o número de
cibercriminosos viáveis. Por exemplo, ninguém quer fazer negócios com alguém ligado a uma
investigação do FBI.
• Aprender com os próprios invasores, novas tecnologias como “grades contra
fraude” fornecem métodos de interceptação e monitoramento para o aprendizado com os
hackers por meio de uma duplicação realista da rede. As empresas podem usar essas
informações para proteger melhor suas redes, para interromper ciberataques parecidos,
desacelerando o progresso dos hackers.
Como outra solução do meio privado, há as abordagens de aprendizado de máquina
de hoje dependentes de “detecção de anomalias”, que tem a tendência de identificar falsos
positivos, tanto que pela desconfiança, os sistemas acabam por ter de ser investigados por seres
humanos, de uma maneira ou de outra. Mas e se houvesse uma solução que poderia mesclar os
dois mundos? Em um novo estudo, pesquisadores da Ciência da Computação do MIT e
Laboratório de Inteligência Artificial (CSAIL) e o PatternEx apresentaram uma plataforma de
inteligência artificial chamada EA2, que prediz ciberataques significativamente melhor do que
os sistemas já existentes através da contínua incorporação de informações de especialistas
humanos. A “analista de intuição” pode predizer até 85% dos ciberataques.203
A equipe mostrou que EA2 pode detectar cerca de três vezes o que é melhor do que
as referências anteriores, enquanto o número atual de redução de falsos positivos é de um para
cinco. O sistema foi testado em 3,6 bilhões de dados conhecidos como “linhas de log” que
foram geradas por milhões de usuários ao longo de um período de três meses. “Você pode pensar
no sistema como um analista virtual”, diz Kalyan Veeramachaneni, cientista da pesquisa da
CSAIL, que desenvolveu EA2 junto com Arnaldo Ignácio, cientista de dados chefe da CSAIL.
“Ele continuamente gera novos modelos que podem ser refinados em algumas horas, o que
significa que pode melhorar significativamente as suas taxas de detecção”.204

203
TI INSIDE ONLINE. Sistema prevê 85% dos ciberataques com uso de inteligência artificial, 2016.
Disponível em: <http://convergecom.com.br/tiinside/seguranca/19/04/2016/sistema-preve-85-dos-
ciberataques-utilizando-inteligencia-artificial/?noticiario=SG>. Acesso em: 22 out. 2016.
204
idem.
CONCLUSÃO
Com o estudo do histórico das leis cibernéticas nacionais e mundiais, seus
princípios, o estudo da responsabilidade do Estado, da legislação aplicada especificamente ao
caso, e do atual posicionamento jurisprudencial a respeito dos crimes virtuais; a pesquisa
cumpriu seu objetivo, qual seja, compreender a realidade jurídica da tutela e regulamentação
do Estado. Após estas etapas necessárias para a devida averiguação do instituto, torna-se
imperiosa a realização de importantes reflexões.
A lei deve se adaptar às singularidades jurídicas da Internet e do meio digital. Por
mais que a utilização das tecnologias ligadas ao mundo virtual esteja altamente interligada ao
cotidiano da sociedade brasileira, a legislação pátria ainda está bastante aquém de uma
fiscalização adequada deste meio de comunicação. A cada dia, novas formas de violação de
direitos pela Internet são verificadas pelas autoridades sem que exista uma legislação
contemporânea capaz de, ao menos, conter a reiteração destes delitos no ordenamento pátrio, e
quando há, se encontra repleta de contenções que só favorecem os criminosos.
Enquanto a criminalidade virtual avança em passos largos, a legislação e o meio
privado caminham calmamente, como fora demonstrado neste trabalho. No entanto, o
cometimento destes crimes só aumenta de forma progressiva, violando direitos fundamentais e
deixando a sociedade à margem de uma proteção pouco efetiva. Assim, este novo direito deve
encontrar os melhores caminhos para solucionar a epidemia de cibercrimes.
Por isso, mostra-se extremamente necessário que o legislador trabalhe no sentido
de editar legislações mais completas para facilitar a captura dos cibercriminosos. Ademais,
devem-se criar instrumentos legais adaptáveis às contínuas mudanças tecnológicas, evitando,
assim, a criação de normas ultrapassadas, engessadas à realidade vigente em sua concepção e
que, consequentemente, não tem os mecanismos necessários ao combate dos delitos
informáticos desenvolvidos após a sua edição.
Ora, a insuficiência empresarial e do usuário da Internet, são exemplos da
necessidade e imprescindibilidade estatal e sua responsabilidade perante para com a Internet.
Os cibercriminosos estão ganhando a cyberwar por muito, e demorará até que hajam medidas
eficazes no combate. Empresas precisam melhorar e muito em diversos aspectos em respeito
ao seu consumidor.
Após a realização deste estudo, concluímos que se faz necessário a imediata
manutenção em nosso ordenamento jurídico. O Brasil está atrasado no aspecto jurídico, mas
118

em progresso na criminalidade realizada por meios virtuais, devendo-se igualar aos países que
já possuem legislação específica para o combate aos cibercrimes, como os EUA, para que não
sejamos um paraíso aos criminosos que utilizam deste setor. E se possível, adotar um sistema
integrado transnacional de uma jurisprudência e legislação global, atendendo, assim, melhor os
usuários da Internet.
O governo tem a legitimidade e imprescindibilidade de intervir na vida pessoal de
cada indivíduo, na medida que é necessário, os quais coexistem sob seu ordenamento, para o
bem da coletividade. É justo e imperioso que fiscalize a Internet (muito diferente de controlá-
la totalmente, pois estaria só a regulamentando) e que, às vezes, atinja a liberdade e privacidade
da comunidade para o bem comum, pois a sociedade quer ser protegida.
A associação de cibercrimes como crime permanente é de mister importância para
o combate do mesmo, até para provar, mediante a eternização de conteúdos e sua
irreversibilidade, que não há necessidade, nestes casos, de Mandado de Busca e Apreensão.
A jurisprudência nacional tem se mostrado a favor da responsabilização e
condenação dos indivíduos que cometem delitos por meio da Internet, mas por haver várias
lacunas na lei a respeito do tema, ainda existem milhares de criminosos os quais não podem ser
condenados. Estamos entre os dez países que mais utilizam a Internet, em um mercado
promissor e crescente, sem uma legislação que proteja propriamente os usuários que a utilizam
destes, portanto é de suma importância uma adequação imediata e uma mudança da maneira
como se regulamenta as obrigações do Estado e, principalmente, ferramentas para sua melhor
atuação.
FONTES BIBLIOGRÁFICAS

ADMINISTRADORES.COM. Ataques de integridade devem ganhar força em 2016, 2016.


Disponível em: <http://www.administradores.com.br/noticias/tecnologia/ataques-de-
integridade-devem-ganhar-forca-em-2016/108201/>. Acesso em: 30 out. 2016.

ANDRESS, Jason; WINTERFELD, Steve. CYBER WARFARE: Techniques, Tactics and


Tools for Security Practitioners. 2. ed. Waltham: Syngress, 2014.

ASSIS, José Francisco de. Direito à privacidade no uso da internet: omissão da legislação
vigente e violação ao princípio fundamental da privacidade, 06 abr. 2015. Disponível em:
<http://www.egov.ufsc.br/portal/conteudo/direito-%C3%A0-privacidade-no-uso-da-internet-
omiss%C3%A3o-da-legisla%C3%A7%C3%A3o-vigente-e-viola%C3%A7%C3%A3o-ao>.
Acesso em: 23 jun. 2016.

AVAST. Estatísticas. Disponível em: <https://www.avast.com/pt-br/stats>. Acesso em: 30


abr. 2016.

BESTUZCHEV, Dmitry. 12 ataques de malware por segundo, 6ª Conferência Latino-


americana de Analistas de Segurança, 30 ago. 2016.

BITENCOURT, Cézar Roberto. Tratado de Direito Penal. São Paulo: Saraiva, 2010.

BOECHAT, Lucas. Provedores de Internet no Brasil. Disponível em:


<https://techinbrazil.com.br/provedores-de-internet-no-brasil>. Acesso em: 21 jul. 2016.

CÂMARA DOS DEPUTADOS. CPI – Crimes Cibernéticos, 2016. Disponível em:


<http://www2.camara.leg.br/atividadelegislativa/comissoes/comissoestemporarias/parlamenta
r-de-inquerito/55a-legislatura/cpi-crimes-ciberneticos>. Acesso em: 16 jun. 2016.

CANALTECH. Impacto do marco civil da internet é pouco conhecido, 2015. Disponível


em: <http://www.valor.com.br/empresas/3927600/impacto-do-marco-civil-da-internet-e-
pouco-conhecido>. Acesso em: 30 jun. 2016.

CARDOSO, Ismael. Delegado da PF critica Marco Civil da Internet: "o crime agradece",
2012. Disponível em: <https://tecnologia.terra.com.br/internet/delegado-da-pf-critica-marco-
civil-da-internet-o-crime-agradece,e8dbfe32cdbda310VgnCLD200000bbcceb0aRCRD.html>.
Acesso em: 12 jun. 2016.

CASTELLS, Manuel. A Galáxia da Internet: Reflexões sobre a Internet, os negócios e a


sociedade. Rio de Janeiro: Jorge Zahar Editor, 2001.

______. Communication, power and counter-power in the network society. International


Journal of Communication. Telos: Revista, n. 75, 2007.

CERT.BR. Estatísticas dos Incidentes Reportados ao CERT.br, 2015. Disponível em:


<http://www.cert.br/stats/incidentes/2014.html>. Acesso em: 31 jul. 2016.

CHAVES, Reinaldo. Marco Civil da Internet abre oportunidades de trabalho para


advocacia, 2014. Disponível em: <http://www.conjur.com.br/2014-ago-02/marco-civil-
120

internet-abre-oportunidades-trabalho-advocacia>. Acesso em: 22 set. 2016.

CONSALTER, Zilda Mara. Direito à privacidade e a internet: linhas sobre a atual questão
indenitária. Disponível em: <http://www.ambito-
juridico.com.br/site/index.php?n_link=revista_artigos_%20leitura&artigo_id=2456>. Acesso
em: 22 jun. 2016.

CONVENÇÃO SOBRE O CIBERCRIME. Disponível em:


<http://ccji.pgr.mpf.gov.br/documentos /docs_documentos/convencao_cibercrime.pdf>.
Acesso em: 09 maio 2016.

CONVERGECOM. Relatório aponta que apenas 42% dos profissionais de segurança


cibernética utilizam inteligência compartilhada contra ameaças, 2016. Disponível em:
<http://convergecom.com.br/tiinside/seguranca/28/03/2016/relatorio-aponta-que apenas-42-
dos-profissionais-de-seguranca-cibernetica-utilizam-inteligencia-compartilhada-contra-
ameacas/?noticiario=SG>. Acesso em: 22 out. 2016.

COSTA, Daniel Moraes da. Boas Práticas para Perícia Forense. Jaguariúna: FJ, 2008.
Trabalho de Conclusão de Curso, Ciência da Computação, Faculdade de
Jaguariúna.Disponívelem:<http://grsecurity.com.br/apostilas/periciaforensecomputacional/mo
nografiapericia.pdf>. Acesso em: 23 jun. 2016.

DIMENSIONAL RESEARCH. Digital Transformation Security Global Survey, 2016.


DROPBOX. Resetting passwords to keep your files safe, 2016. Disponível em:
<https://blogs.dropbox.com/dropbox/2016/08/resetting-passwords-to-keep-your-files-safe/>.
Acesso em 22 set. 2016.

DRUMMOND, Victor. Internet, privacidade e dados pessoais. Rio de Janeiro: Lumen Juris,
2003.

ELASTICA CLOUD THREAT LABS. 1H 2016 Shadow Data Report, 2016.

EQUIPE CRIMES PELA INTERNET. Facebook continua com falhas de segurança


informadas há meses. Disponível em: <http://www.crimespelainternet.com.br/facebook-
falhas-seguranca-informadas/>. Acesso em: 23 jun. 2016.

FADILPAŠIĆ, Sead. Facebook malware infects 10,000 users in two days. Disponível em:
<http://betanews.com/2016/07/07/facebook-malware/>. Acesso em: 12 jun. 2016.

FONSECA, Flávia Regina Nápoles. Marco Civil na Internet e a Virtualização da


Empresa. Nova Lima: FD Milton Campos, 2011. Tese de Mestrado, Mestrado em Direito,
Curso de Pós-Graduação Stricto Sensu, Faculdade de Direito Milton Campos, Nova Lima,
2011.

G1. Yahoo anuncia vazamento de dados que atinge 500 milhões de usuários, 22 set. 2016.
Disponível em: <http://g1.globo.com/tecnologia/noticia/2016/09/yahoo-anuncia-vazamento-
de-dados-que-atinge-500-milhoes-de-usuarios.html>. Acesso em: 30 set. 2016.

GERALDINO, Maria Carolina Tavares. Liberdade de Expressão x Direito à Privacidade e


à Honra: uma perspectiva à luz da Internet. Rio de Janeiro: EME-RJ, 2012. Artigo
Científico, Curso de Pós-Graduação, Escola de Magistratura do Estado do Rio de Janeiro, Rio
de Janeiro, 2012.
121

HABERMAS, Jürgen. Legitimation Crisis. Boston: Beacon Press, 1975.

HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP. The Business of Hacking,


2016.

HOBBES, Thomas de Malmesbury. Leviatã. Tradução de João Paulo Monteiro e Maria


Beatriz Nizza da Silva. 1651.

HPE SECURITY RESEARCH. Hewlett Packard Enterprise (HPE) Cyber Risk Report
2016, 2016. Disponível: <http://www8.hp.com/us/en/software-solutions/cyber-risk-report-
security-vulnerability/>. Acesso em: 30 jun. 2016.

ILVA, José Afonso. Constituição e segurança jurídica. In: ROCHA, Cármem Lúcia
Antunes (coord.). Constituição e segurança jurídica: direito adquirido, ato jurídico perfeito e
coisa julgada. Belo Horizonte: Fórum, 2004.

INFOUSA. Guia para Processos Criminais nos Estados Unidos. Disponível em:
<https://www.oas.org/juridico/MLA/pt/usa/por_usa-int-desc-system.pdf>. Acesso em: 22 jul.
2016.

INTEL SECURITY. Hacking the Skills Shortage, 2016.


______. How Collaboration Can Optimize Security Operations. Disponível em:
<http://www.mcafee.com/us/resources/reports/rp-soc-collaboration-advanced-threats.pdf>.
Acesso em: 22 set. 2016.

INTERVOZES. Regulação da mídia não é censura, 2015. Disponível em:


<http://www.cartacapital.com.br/blogs/intervozes/regulacao-da-midia-nao-e-censura-
2340.html>. Acesso em: 11 jun. 2016.

IT FORUM 365. Para comprar credenciais de cartões no crédito basta desembolsar


R$ 200. É o que mostra o novo estudo sobre o cibercrime no Brasil, 2016. Disponível em:
<http://itforum365.com.br/noticias/detalhe/118197/com-r-300-e-possivel-fazer-curso-de-
hackers-no-brasil>. Acesso em: 28 out. 2016.

JESUS, Damásio E. de. Direito Penal. Vol. I. São Paulo: Saraiva, 2009.

KASPERSKY LAB. Are you cyber savvy?, 2015.

______. Consumer Security Risks Survey 2015, 2015.

______. Volume de novos malware para dispositivos móveis triplicou em 2015, 2016.
Disponível em: <http://brazil.kaspersky.com/sobre-a-kaspersky/centro-de-
imprensa/comunicados-de-imprensa/2016/volume-de-novos-malware-para-dispositivos-
moveis-triplicou-em-2015>. Acesso em: 28 set. 2016.

LAWSON, S. Putting the “war” in cyberwar: metaphor, analogy, and cybersecurity


discourse in the United States. First Monday, 2012.

LEONARDI, Marcel. Responsabilidade Civil dos Provedores de Serviços de Internet. São


Paulo: Juarez de Oliveira, 2005.
122

______. Responsabilidade Civil dos Provedores de Serviços de Internet. São Paulo:


Juarez de Oliveira, 2012.

______. Tutela da privacidade na internet. São Paulo: USP, 2009. p. 344. Tese de
Doutorado, Doutorado em Direito, Faculdade de Direito da Universidade de São Paulo, São
Paulo, 2009.

LITAH, Avivah. Gartner Security & Risk Management 2016. WTC. São Paulo, 2016.

LUHMANN, Niklas. Trust and Power. Chichester: Wiley, 1979.

MARQUES, Andréa Neves Gonzaga. Direito à intimidade e privacidade. Vitória: Jus


Vigilantibus, fev. 2008. Disponível em: <http://jusvi.com/artigos/31767>. Acesso em: 19 out.
2016.

MATSUURA, Sérgio; JANSEN, Thiago. Onda de crimes praticados por hackers cresceu
197% no Brasil em um ano. 2015. Disponível em:
<http://oglobo.globo.com/sociedade/tecnologia/onda-de-crimes-praticados-por-hackers
cresceu-197-no-brasil-em-um-ano-17197361#ixzz4QGSZ1bnk>. Acesso em: 22 nov. 2016.

MATTEUCCI, Nicola. Estado Contemporâneo. In: BOBBIO, Norberto; MATTEUCCI,


Nicola; PASQUINO, Gianfranco. Dicionário de Política. 11. ed. Brasília: Editora
Universidade de Brasília, 1998, v. 1.

MAZONI, Ana Carolina. Crimes na Internet e a Convenção de Budapeste. Brasília:


UNICEUB, 2009. Trabalho de Conclusão de Curso, Bacharelado em Direito, Faculdade de
Direito Centro Universitário de Brasília, Brasília, 2009.

MCAFEE LABS. Informe de McAfee Labs sobre amenazas, agosto de 2015, 2015.
Disponível em: <http://www.mcafee.com/es/resources/reports/rp-quarterly-threats-aug-
2015.pdf>. Acesso em: 23 set. 2016.

MEUCCI, Arthur. O pensamento liberal e a proibição da publicidade infantil, in: Revista


Espaço Ética: Educação, Gestão e Consumo. São Paulo, Ano II, N. 06, set./dez. de 2015.
Disponível em: <http://revistaespacoetica.com.br/2016/01/26/o-pensamento-liberal-e-a-
proibicao-da-publicidade-infantil-por-arthur-meucci/>. Acesso em: 11 nov. 2016.

MICRO FOCUS. Micro Focus and Ponemon Global Survey Finds the Demand for
Delivering Business Innovation Faster Leads to Strains on Cybersecurity. Disponível em:
<http://www.prnewswire.com/news-releases/micro-focus-and-ponemon-global-survey-finds-
the-demand-for-delivering-business-innovation-faster-leads-to-strains-on-cybersecurity-
300331395.html>. Acesso em: 12 de jun. 2016.

MONTEIRO, Fábio. Como funciona a internet na Coreia do Norte, 2014. Disponível em:
<http://observador.pt/2014/12/23/como-funciona-internet-na-coreia-norte/>. Acesso em: 22
set. 2016.

MOREIRA, Leonardo. Entenda o impacto das leis de segurança de dados. Disponível em:
<http://convergecom.com.br/tiinside/seguranca/artigos-seguranca/26/07/2016/entenda-o-
impacto-das-leis-de-seguranca-de-dados/>. Acesso em: 20 set. 2016.

NAKED SECURITY. A aplicação da lei dos Estados Unidos precisa agora de um


123

mandado de usar arraias. Disponível em:


<https://nakedsecurity.sophos.com/pt/2015/09/04/us-law-enforcement-now-need-a-warrant-
to-use-stingrays/>. Acesso em: 22 set. 2016.

NEUMANN, F. 1973. Lo Stato democratico e lo Stato autoritário. Bologna: II Mulino.

NEVES, Marcelo. Transconstitucionalismo. São Paulo: Editora WMF Martins Fontes, 2009.

NORTON. Norton Cyber Security 2012, 2013. Disponível em: <http://now-


static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cyber
crime_Report_Master_FINAL_050912.pdf>. Acesso em: 15 jun. 2016.

NUCCI, Guilherme de Souza. Manual de Direito Penal. 6ª ed. São Paulo: Editora Revista
dos Tribunais, 2009.

______. Código Penal Comentado, 11ª Edição, revista, atualizada e ampliada. São Paulo:
Editora Revista dos Tribunais, 2012.

NUNES, Vidal S. A publicidade comercial direcionada ao público infantil. Constituição


Federal: avanços, contribuições e modificações no processo democrático brasileiro. São
Paulo: Editora Revista dos Tribunais, 2008.

OFFE, Claus. Contradictions of the Welfare State. Londres: Hutchinson & Co. ltd., 1984.

OLIVO, Luis Carlos Cancellier. Direito e Internet: a regulamentação do Ciberespaço. 2ª


ed. Florianópolis: Editora da UFSC, CIASC, 1998.

PAIVA, Milla Paixão. Propostas de resolução de colisão entre direitos fundamentais a


partir da lei geral proposta por Alexy e da apreciação do choque entre os direitos à
informação e à privacidade, 2013. Disponível em:
<https://jus.com.br/artigos/30690/propostas-de-resolucao-de-colisao-entre-direitos-
fundamentais-a-partir-da-lei-geral-proposta-por-alexy-e-da-apreciacao-do-choque-entre-os-
direitos-a-informacao-e-a-privacidade/2>. Acesso em: 22 set. 2016.

PANDA SECURITY. 27% of all recorded malware appeared in 2015. Disponível em:
<http://www.pandasecurity.com/mediacenter/press-releases/all-recorded-malware-appeared-
in-2015/>. Acesso em: 30 ago. 2016.

PEREIRA, Vânia Tavares. Das buscas domiciliares: as provas não especificadas no


mandado judicial e encontradas por policiais serão ou não admitidas no processo penal?
Disponível em:
<http://www.viajus.com.br/viajus.php?pagina=artigos&id=3793&idAreaSel=4&seeArt=yes>.
Acesso em: 22 out. 2016.

PINHEIRO, Patrícia Peck. Direito Digital. 3ª Ed. São Paulo: Saraiva, 2009.

PITOMBO, Cleunice A. Da Busca e da Apreensão no Processo Penal. 2. ed. São Paulo:


Revista dos Tribunais, 2005.

PONEMON INSTITUTE LLC. 2016 Cost of Data Breach Study: Brazil, jun. 2016.

______. Global Trends in Identity Governance & Access Management, 2016.


124

PSAFE. Brasil registra mais de 4 milhões de ataques cibernéticos em maio, 2016.


Disponível em: <http://www.psafe.com/blog/brasil-registra-mais-de-4-milhoes-de-ataques-
ciberneticos-em-maio/>. Acesso em: 22 set. 2016.

______. São Paulo registra o maior número de ataques cibernéticos do país em janeiro,
2016. Disponível em: <http://www.psafe.com/blog/sao-paulo-registra-maior-numero-de-
ataques-ciberneticos-do-pais-em-janeiro/>. Acesso em: 17 set. 2016.

PWC. Pesquisa Segurança da Informação 2016, 2016.

SANDRONI, Gabriela Araújo. Breve Historia y Origen del Internet. Disponível em:
<https://www.academia.edu/5489717/BREVE_HISTORIA_Y_ORIGEN_DEL_INTERNET_
Errata_El_proyecto_de_ley_SOPA_no_fue_aprobado_-_p%C3%A1gina_10_>. Acesso em:
26 jun. 2016.

SANTOS, Claudiney. Pesquisa global aponta demanda das empresas por inovação na
área de segurança, 24 set. 2016. Disponível em:
<http://convergecom.com.br/tiinside/seguranca/mercado-seguranca/24/09/2016/pesquisa-
global-aponta-demanda-das-empresas-por-inovacao-na-area-de-seguranca/?noticiario=SG>.
Acesso em: 26 out. 2016.

SÁVIO, Eduardo Borges. A Responsabilidade Civil por Acidentes de Consumo no


Comércio Eletrônico. Goiânia: UFG, 2013. Trabalho de Conclusão de Curso, Bacharel em
Direito, Faculdade de Direito da Universidade Federal de Goiás – UFG, Goiânia, 2013.

SCHECHTER, Luis Menasché. A Vida e o Legado de Alan Turing para a Ciência,


Seminários apresentados na UFRJ e no IMPA, 2016. Disponível em:
<http://www.dcc.ufrj.br/~luisms/turing/Seminarios.pdf>. Acesso em: 26 de jun. 2016.

SECUREWORKS. 2016 Underground Hacker Marketplace Report. Disponível em:


<https://www.secureworks.com/resources/rp-2016-underground-hacker-marketplace-report>.
Acesso em: 30 jul. 2016.

SINDPD. Para Marcos Bruno, a Internet não é um mundo sem lei, 20 out. 2015.
Disponível em: <http://www.sindpd.org.br/sindpd/noticia.jsp?Para-Marcos-Bruno,-a-internet-
nao-e-um-mundo-sem-lei&id=1445376182821>. Acesso em: 16 jun. 2016.

SOUZA, Carlos Aurélio Mota de. Segurança Jurídica e Jurisprudência: um enfoque


filosófico-jurídico, São Paulo: LTr, 1996.

SYMANTEC CORPORATION WORLD HEADQUARTERS. Internet Security Threat


Report 2015. Volume 20, 2015.

______. Internet Security Threat Report 2016. Volume 21, 2016.

______. Underground black market: Thriving trade in stolen data, malware, and attack
services, 20 nov. 2015. Disponível em:
<https://www.symantec.com/connect/blogs/underground-black-market-thriving-trade-stolen-
data-malware-and-attack-services>. Acesso em: 06 de jul. 2016.

TALMADGE, Eric. North Korea now blocking Facebook, Twitter, other websites, 2016.
125

Disponível em: <http://bigstory.ap.org/article/128ede4fc729447ab4540a7438ce0175/north-


korea-now-blocking-facebook-twitter-other-websites-0>. Acesso em: 22 set. 2016.

TEUBNER, Gunther. Globale Zivilverfassunge: Alternativen zur staatszentrierten


Verfassungstheorie, Zeitschrift für ausländisches öffentliches Recht und Völkerrecht, 63 (1).

______. The King's Many Bodies: The Self-Destruction of Law's Hierarchy, Law & Society
Review, 31 (4), 1997.

TI INSIDE ONLINE. Pesquisa afirma que quase metade dos internautas já foi alvo de
golpes online, 08 jun. 2016. Disponível em:
<http://convergecom.com.br/tiinside/seguranca/08/06/2016/pesquisa-afirma-que-quase-
metade-dos-internautas-ja-foi-alvo-de-golpes-online/?noticiario=SG>. Acesso em: 27 out.
2016.

______. Sistema prevê 85% dos ciberataques com uso de inteligência artificial, 2016.
Disponível em: <http://convergecom.com.br/tiinside/seguranca/19/04/2016/sistema-preve-85-
dos-ciberataques-utilizando-inteligencia-artificial/?noticiario=SG>. Acesso em: 22 out. 2016.

TRENDMICRO. A Global Black Market for Stolen Personal Data. Disponível em:
<http://www.trendmicro.com/vinfo/us/security/special-report/cybercriminal-underground-
economy-series/global-black-market-for-stolen-data/>. Acesso em: 30 de jul. 2016.

TRUZZI, Gisele de Lima; CORNAZZANI, Fábio Augusto Sales; MIRANDA, Rodrigo


Barros de. Privacidade e Internet. Disponível em: <http://www.truzzi.com.br/pdf/artigo-
privacidade-internet-gisele-truzzi-fabio-augusto-cornazzani-sales-rodrigo-barros-de-
miranda.pdf>. Acesso em: 12 de jun. 2016.

UNUCHEK, Roman; CHEBYSHEV, Victor. Mobile malware evolution 2015, 23 fev. 2016.
Disponível em: <https://securelist.com/analysis/kaspersky-security-bulletin/73839/mobile-
malware-evolution-2015/>. Acesso em: 30 jun. 2016.

VENOSA, Sílvio de Salvo. Direito Civil – Responsabilidade Civil. 6ª ed. São Paulo:
Atlas, 2006.

VILHA, Anapatricia Morales. E-marketing para bens de consumo durável. Rio de Janeiro:
Editora FGV, 2002.

WIKIPÉDIA. Internet na Coreia do Norte. Disponível em:


<https://pt.wikipedia.org/wiki/Internet_na_Coreia_do_Norte>. Acesso em: 22 set. 2016.

______. Intervencionismo. Disponível em:


<https://pt.wikipedia.org/wiki/Intervencionismo>. Acesso em: 22 set. 2016.

______. Lei de Moore. Disponível em: <https://pt.wikipedia.org/wiki/Lei_de_Moore>.


Acesso em: 21 nov. 2016.

______. Marco Civil da Internet. Disponível em:


<https://pt.wikipedia.org/wiki/Marco_Civil_da_Internet#Temas.>. Acesso em: 25 jun. 2016.

ZAHARIA, Andra. 10 Alarming Cyber Security Facts that Threaten Your Data
[Updated], 12 maio 2016. Disponível em: <https://heimdalsecurity.com/blog/10-surprising-
126

cyber-security-facts-that-may-affect-your-online-safety/>. Acesso em: 22 jun. 2016.

ZANATTA, Leonardo. O Direito Digital e as Implicações Cíveis Decorrentes das Relações


Virtuais. Porto Alegre: PUC-RS, 2010. Trabalho de Conclusão de Curso, Bacharel em
Ciências Jurídicas e Sociais, Pontifícia Universidade Católica do Rio Grande do Sul, Porto
Alegre, 2010.