Autor (s)
Henrique Luiz Cukierman
Título da Pesquisa
O Cibercrime no Brasil
O CIBERCRIME NO BRASIL
RESULTADOS DA
PESQUISA
SENASP/MINISTÉRIO DA JUSTIÇA
RELATÓRIO FINAL
Henrique Luiz Cukierman
Programa de Engenharia
de Sistemas e Computação
COPPE/UFRJ
DEZEMBRO/2005
Índice
1. Introdução 3
2. Transformando éter em carne e osso 6
3. Investigando o cibercrime 20
4. Os crimes de informática e seu enquadramento legal 25
5. Recursos (in)disponíveis 28
6. Crimes e criminosos 32
7. A marcha dos números 36
8. Sugestões 45
9. Anexo 47
10. Referências bibliográficas 65
2
1. Introdução
O tema do cibercrime passou a fazer parte definitiva do cotidiano nacional com
presença constante na mídia. O fenômeno é muito recente no que diz respeito
à sua notoriedade, embora sua gravidade já tenha sido reconhecida no país
desde o final dos anos 90, quando começaram a surgir algumas iniciativas
públicas de combate ao cibercrime. Refere-se aqui especialmente à criação em
algumas polícias estaduais de núcleos e delegacias especializadas em crime
eletrônico, as quais, apesar do esforço, não conseguiram repercutir seu
trabalho no Plano de Segurança Pública do Ministério da Justiça, obra de
fôlego no que diz respeito à questão da segurança pública no Brasil.
Ausência tão significativa é sintoma da baixa visibilidade pública do cibercrime
na virada do século 20 para o 21 antes que explodisse na mídia há
aproximadamente dois anos. Quando foi proposta a presente pesquisa, em
janeiro de 2004, o cibercrime ainda não era tema do cotidiano. Parte da
proposta, a de chamar a atenção para o fenômeno, foi realizada pelo próprio
decorrer do tempo entre a apresentação inicial da proposta de pesquisa e sua
conclusão agora no final de 2005. Não é preciso muito mais convencimento a
respeito da gravidade do cibercrime. Fraudes bancárias – quase todos
conhecemos alguém que teve dinheiro desviado de sua conta – pedofilia,
desrespeito à privacidade, enfim, uma legião de episódios que quase
diariamente aparecem nos jornais, rádios e TV’s, já dão conta da gravidade e
da extensão do problema.
Os dois principais objetivos desta pesquisa, enunciados desde o seu primeiro
momento, são: 1) formular um retrato das atividades dessas delegacias
especializadas, procurando identificar, através da consulta aos seus arquivos e
em entrevistas com os seus efetivos, os diversos aspectos colocadas pelo
crime eletrônico no Brasil conforme enquadrados pela atividade policial no
tocante à tipificação dos crimes e dos criminosos, ao (à falta de)
enquadramento legal e à elaboração dos inquéritos policiais; 2) verificar as
relações entre a atividade policial e a discussão de uma legislação federal para
crimes de informática.
As duas hipóteses que estiveram presentes durante toda a realização da
pesquisa e implícitas no presente relatório foram:
1) novos corpos, novos crimes;
as ações policiais e os dispositivos legais têm de enquadrar os
crimes virtuais em suas materialidades de mundo real, em especial a
mais encarnada delas: o corpo do criminoso. “Trazê-lo de volta” ao
mundo real revela igualmente “a carne e o osso” do que parecia ser
puro éter. Só é possível “trazê-lo de volta” porque a Rede, por ser
uma rede heterogênea (e que, portanto, só pode ser entendida
sociotecnicamente) feita de usuários, servidores, cabos, roteadores,
enderecos IP, provedores, regulações, etc, pode ser rastreada
através de seus traços materiais e encorpados. Atravessar as
3
fronteiras entre o mundo real e o virtual só é possivel justo por não
existir um ciberespaco puramente informacional.
Portanto, o ciberespaço, tal qual enquadrado pela ação policial e pela
lei, emerge como um universo híbrido, como um espaço de fronteiras
difusas entre o real e o virtual, habitado por entidades híbridas
melhor descritas como constituídas por fluxos de informação,
lembrando assim as propostas originais da cibernética. Criaturas
híbridas de informação e encarnação, habitantes de um mundo
ambiguamente natural e construído, que só pode ser apreendido em
meio a essa confusa mistura do real e do virtual.
2) novos códigos, novas leis
o ciberespaço não possui uma “natureza” dada de antemão. Ele
apenas possui código – o software e o hardware que fazem do
ciberespaço o que ele é – e seu código é sua lei. Engenheiros de
software são também legisladores. Podemos – e devemos – escolher
que tipo de ciberespaço queremos e quais as liberdades que
desejamos assegurar. Todas essas escolhas dizem respeito à
arquitetura: sobre qual tipo de código irá governar o ciberespaço, e
quem/o quê irá controlá-lo. Neste sentido, o código é a forma mais
significativa de lei, e, portanto, cabe aos advogados, ao formuladores
de leis e políticas e especialmente aos cidadãos decidirem quais os
valores a serem incorporados pelo código.
Foram pesquisadas as seguintes delegacias: no Rio de Janeiro, a DRCI -
Delegacia de Repressão aos Crimes de Informática; em Minas Gerais, a
DERCIFE - Delegacia Especializada de Repressão a Crimes contra a
Informática e Fraudes Eletrônicas; e no Espírito Santo, o NURECCEL, Núcleo
de Repressão Contra Crimes Eletrônicos. Foram pesquisados ainda o Serviço
de Perícias em Informática da Polícia Federal, tanto na sede em Brasília
quanto na Superintendência Regional do Rio de Janeiro. Também foi
entrevistado o deputado federal Luiz Piahuylino a respeito da legislação federal
para crimes praticados na Internet.
Infelizmente para o resultado desta pesquisa, não foi possível incluir o estudo
da delegacia paulista, conforme inicialmente planejado. Não bastou à polícia de
São Paulo o coordenador e executor do projeto apresentar-se como professor
da COPPE/UFRJ, à frente de uma pesquisa com o apoio da SENASP, nem
sequer com o reforço de um pedido encaminhado posteriormente pela própria
SENASP, assim como também não foi possível saber quais as credenciais e
documentos adicionais que teriam sido necessários. Lamentavelmente, o
mesmo se sucedeu em relação à FEBRABAN – Federação Brasileira de
Bancos.
Ao longo deste relatório, utilizam-se várias denominações para o crime em
questão: crime eletrônico, crime cibernético ou cibercrime e crime de
informática. Para efeitos desta pesquisa, devem ser considerados como termos
sinônimos. Alguns mais versados na literatura sobre o direito penal informático
4
associarão aos nomes as distinções entre o crime de informática puro –
brevemente, aqueles que visam sistemas de informática, em todas as suas
formas ou manifestações – e impuro – não visam o sistema de informática, e a
informática é apenas um meio para perpetrar o crime1. Todavia, o objetivo é o
de passar ao largo de discussões marcadamente jurídicas, que alcançam bem
além da brevidade com que aqui acabam de ser expostos os conceitos de
crimes de informática, para simplesmente concentrar a atenção naqueles que,
entre todos os crimes investigados pelas delegacias estaduais e pela Polícia
Federal, são perpetrados (e se materializam, conforme ficará claro mais
adiante em Transformando éter em carne e osso) no ciberespaço2.
Desde já, embora não tenha como citar nominalmente todos aqueles policiais
com quem conversei nas delegacias de MG, RJ e ES, quero agradecer-lhes
por disporem de parte do seu precioso tempo atendendo às demandas da
pesquisa, principalmente a paciência para responder a tantas perguntas.
Agradeço especialmente aos delegados Andréa Nunes da Costa Menezes, da
DRCI/RJ, Valter Nunes de Freitas, William Leroy e Andréia Ferreira Silva
Araújo da DERCIFE/MG, e Robson de Lemos Martins, do NURECCEL/ES, e
aos peritos federais Paulo Quintiliano da Silva, chefe do Serviço de Perícia em
Informática da PF (Brasília) e Luis Carlos de Almeida Serpa, perito da Regional
do Rio de Janeiro. A presente pesquisa deve muito à sua extraordinária
cooperação.
Agradeço ao pessoal da SENASP, Andréia de Oliveira Macedo, Leonardo Dias
Moreira e Marcelo Ottoni Durante, a solicitude e a disposição para ajudar no
que fosse preciso.
Agradeço à bolsista de iniciação científica Luciana Barrozo da Silva a ajuda na
finalização da pesquisa.
1
Haveria ainda o crime de informática misto, onde não se visa o sistema de informática, mas a
informática é instrumento indispensável para consumação da ação criminosa.
2
Vale ressaltar que as delegacias se diferenciam pelo escopo dos crimes a serem investigados. O exemplo
mais eloqüente é o da DERCIFE/MG, cuja atuação dá-se predominantemente no combate à pirataria de
áudio e vídeo (62% dos inquéritos instaurados em 2005 – vide A marcha dos números) através da
apreensão de fitas, CD’s e DVD’s piratas, crime perfeitamente cabível dentro do rótulo de crime
eletrônico, mas inadequado para caber na categoria de cibercrime.
5
2. Transformando éter em carne e osso 3
O presente capítulo propõe algumas reflexões a partir da observação das
formas pelas quais cibercriminosos e ciberpoliciais atravessam as fronteiras
entre o real e o ciberespaço. Amparadas (bem ou mal) pelas leis vigentes, as
táticas e estratégias no combate ao cibercrime mostram que as tecnologias de
informação e comunicação – TIC – vêm rompendo os velhos limites estáveis e
referenciais do ser humano, tradicionalmente considerados como os limites de
seu corpo naturalizado, sede “natural” da sua capacidade como agente. De
forma breve, o argumento é que um novo corpo está tomando forma na medida
em que se vão constituindo novos portões entre os mundos real e virtual, e
que, concomitantemente, vai se acordando quais/quem seriam seus guardiões,
quais/quem seriam os “agentes aduaneiros” a vigiar essas fronteiras.
A presente análise parte da negação ao cibercrime do status que lhe é
normalmente atribuído de “completamente desmaterializado”, propondo justo o
contrário, a saber, que os elementos e as evidências materiais do cibercrime
são sempre encontráveis. Ou melhor, tem de ser encontráveis, pois sem sua
materialidade, é impossível à polícia tomar qualquer providência. Esta idéia foi
expressa exemplarmente pelo Delegado da DERCIFE/MG, quando declarou a
respeito do seu trabalho, quase como um desabafo: “temos de transformar éter
em carne e osso”. A reflexão sobre o tema torna-se mais iluminada a partir de
um exemplo bastante simples e comum de crime no ciberespaço, o envio de
mensagem com falsa comunicação de débito, reproduzida na figura 1, e
investigada por essa mesma DERCIFE/MG. Neste caso, a evidência material
do crime – sua materialidade – é um papel impresso com o conteúdo de uma
mensagem de correio eletrônico, na qual se encontram diferentes elementos
gráficos (tais como as letras do alfabeto) e os títulos, textos e legendas que
organizam-nos e dão-lhes sentido. São eles:
- “31 TELEMAR” telemar@yahoo.com.br – o (falso) remetente;
- “COMUNICADO DE COBRANÇA” – o assunto (falso) da mensagem;
- “Dia 23/02/2005 No valor de R$ 615,12” “Dia 14/03/2005 No valor de
R$ 897,56 – as quantias que estão sendo (falsamente) cobradas
- “Visualizar extrato” – solicitação de um clique que (potencialmente)
causará danos ao destinatário da mensagem
Essas são as evidência materiais do crime e, se assumimos as “referências
circulantes” de Bruno Latour (1999, cap 2), essas são as matérias/formas de
uma longa cadeia que circula entre o crime e o criminoso. Está-se diante de um
cibercrime não somente porque envolve a Internet mas também porque o
caminho da materialidade do crime à materialidade do criminoso passa pelo
ciberespaço.
3
Este capítulo, escrito conjuntamente com o Professor Ivan da Costa Marques (IM/DCC-NCE-
UFRJ), foi apresentado à Conferência Anual da 4S (Society for Social Studies of Science),
realizada em 2005 na cidade de Pasadena, Califórnia, EUA.
6
Ao lidar com o cibercrime, tanto a polícia como a própria lei têm de atravessar
continuamente as fronteiras entre o mundo real e o ciberespaço de forma a
enquadrar e resolver o cibercrime em suas materialidades “físicas”, tangíveis” e
“reais”, principalmente a mais encarnada de todas elas: o corpo do criminoso
(veja figura 2).
7
O remetente
Comunicando um
suposto débito
A quantia supostamente
devida
Solicitando um clique
A materialidade
do crime
Figura 1 (acima) Figura 2 (abaixo)
Da
materialidade do crime
à
materialidade do criminoso
Perseguindo um corpo, Aonde está
um criminoso
ele/ela/isso?
encarnado
8
Da materialidade
do crime
a um indício da
materialidade do
criminoso
de um IP
A materialidade
desmaterializada
Figura 34
De fato, é preciso que a informação seja minimamente encorpada,
materializada, para poder mapear o criminoso “virtual” de volta ao mundo “real”.
Vindo do espaço virtual, o corpo do criminoso não se materializa de um éter
elusivo mas sim de uma rede material e heterogênea feita, entre outros, além
de corpos humanos encarnados, de servidores, cabos, roteadores, endereços
IP, provedores, regulações, registros de usuários. Vindo do espaço real do
crime (suas evidências materiais no e-mail) para o ciberespaço no encalço do
corpo do criminoso, o delegado focaliza-se nos elementos nos quais é possível
encontrar indícios encarnados e materiais que levarão ao corpo do criminoso –
neste caso, o indício é o endereço IP (veja figura 3).
A travessia do mundo “real” ao mundo “virtual” (e vice-versa) é possível
exatamente porque não existe um espaço “puramente” informacional no qual a
informação seja uma entidade desencorpada, sem qualquer suporte, vínculo ou
constituição material. Ao contrário, veja-se que o endereço IP pertence ao
provedor de Internet – uma entidade encorpada que é parte do mundo real.
Verifica-se assim um balanço entre materialidade e virtualidade, uma espécie
de distribuição de densidades informacionais e materiais. Mais que uma
fronteira rígida a separar o “real” do “virtual” (daí o uso dos termos entre aspas,
ou seja, não se trata de categorias dicotômicas), tem-se em verdade um fluxo
de diferentes densidades, ora mais imaterial – o chamado “virtual” – ora mais
4
Sobre “materialidade desmaterializada”, veja o Texto para Reflexão no Anexo.
9
material – o chamado “real”. É por conta das marcas inscritas em um pedaço
de papel no mundo real (o e-mail) que o/a Delegado/a alcança um endereço IP
que pertence ao ciberespaço, e daí a um provedor de Internet que pertence ao
mundo real. Conseqüentemente, o provedor de Internet é ao mesmo tempo
uma entidade do mundo real, um portão no mundo real através do qual o
criminoso passa para o ciberespaço como também um portão no ciberespaço,
através do qual o/a Delegado/a passa do ciberespaço (um endereço eletrônico,
um endereço IP) ao mundo real e encarnado do (corpo do) criminoso. Nesta
seqüência, o provedor de Internet é parte do mundo real para o corpo do
criminoso, uma vez que estão ambos no mundo real, como também é parte do
mundo virtual para o/a Delegado/a desde que o/a Delegado/a tenha em suas
mãos (virtuais) as chaves virtuais (endereço eletrônico, endereço de IP) que
conduzam ao provedor.
Uma primeira materialidade desmaterializada
O proprietário do IP é um provedor de Internet
Figura 4
Portanto, o ciberespaço, conforme enquadrado pela ação da polícia e pelas
normas legais, emerge como um universo híbrido: um espaço de fronteiras
difusas e pouco nítidas entre o “real” e o “virtual”, habitado por entidades
híbridas – corpos híbridos. Tais corpos são melhor descritos como constituídos
por fluxos de informação, segundo as propostas básicas da velha cibernética,
ou como ciborgues, segundo a proposta mais contemporâneas de Donna
Haraway (1991), a saber, criaturas concomitantemente reais e ficcionais,
habitando um mundo ambiguamente natural e construído que só pode ser
percebido como uma mistura indissociável e em permanente imbricação do
“real” e do “virtual” (veja figura 5).
10
Laboratório de Informática
Phishing scam
Criminoso/IP
O portão do criminoso
para o ciberespaço (vide
figura anterior) / o portão da
polícia para o corpo do
criminoso
Figura 5
Para concluir a investigação, é necessário (veja figura 6):
1) identificar através da NORTE BRASIL TELECOM S.A. SANTAREM a quem
foi atribuído o endereço IP 200.220.236.222 em 18 de julho de 2005, às
07:55:51;
2) obter do provedor de serviços de Internet YAHOO! DO BRASIL os dados
cadastrais e todos os logs de conexão do endereço eletrônico
telemar@yahoo.com.br
A sugestão de que tanto o Yahoo quanto a Norte Brasil Telecom sejam
espaços cercados alinha-se à discussão de Lawrence Lessig (1999) sobre a
suposta falta de controle do ciberespaço. Lessig enfatiza justo o argumento
oposto, chamando a atenção para o crescente controle comercial e privado da
Internet. O ciberespaço, inicialmente concebido como um espaço público,
segue sendo continuamente cercado pelas demandas cada vez mais intensas
dos proprietários de conteúdo quanto aos seus direitos de propriedade sobre
produções intelectuais em formato digital. Este movimento constituiria um
segundo movimento de cercamento, desta feita não de terra e propriedade
física como ocorreu nos primórdios do capitalismo industrial, mas de criações
intelectuais e das redes digitais por onde trafegam.
11
Laboratório da
Delegacia sugere
ao Delegado que faça
uma solictação de
informações
ao ao
provedor Yahoo
de Internet
Portões em espaços cercados
Figura 6
NORTE BRASIL TELECOM e YAHOO! DO BRASIL são portões do espaço real
através dos quais o corpo do cibercriminoso teve acesso ao ciberespaço onde
perpetrou o crime de “phishing scam” e no qual deixou rastros de sua
corporeidade, encontrados posteriormente pelo/a Delegado/a.
Ora, as novas tecnologias de comunicação e informação permitiriam a
travessia desses portões em fração de segundo, bastando que se conectasse.
o computador do/a Delegado/a aos computadores da NORTE BRASIL
TELECOM e do YAHOO. Desde que, é claro, os portões estivessem
escancarados, sem nada/ninguém que os guardasse. Porém, não é
definitivamente o caso: quem/o que é o guardião dos portões? Caso se
decidisse que o potencial das TICs teria de ser plenamente utilizado, a função
de guardador desses portões seria delegada a um agente de software. Dito de
outra forma, um programa de computador decidiria se o/a Delegado/a estaria
autorizado a receber todas as informações de posse da NORTE BRASIL
TELECOM e da YAHOO! DO BRASIL a respeito de seus clientes. Sua
privacidade seria decidida pelo código apropriado de software
Mas não é o que se verifica nesses casos. O guardião tradicional da
privacidade é um agente muito mais lento: um juiz, cujo corpo naturalizado é
ponto de passagem obrigatória para suas decisões, recusa-se terminantemente
a delegar sua função de guardião da privacidade dos cidadãos (veja figura 7).
12
O/a Delegado/a tem de
solicitar quebra do
sigilo telemático a um/a
Juiz/a
Portões no “mundo
real”: privacidade
Figura 7
Por outro lado, parece que os projetistas da Internet não se dispuseram a
deixar instalar na rede portões controlados.
Nada mais que um data, uma hora e um endereço IP (ver figura 8). Parece
simples e, de fato, é simples, ao menos quando se iniciam as investigações5. O
TCP/IP, o protocolo da Internet, é minimalista, um minimalismo embutido no
seu próprio projeto. Como lembra Lawrence Lessig, o minimalismo foi ao
mesmo tempo uma decisão técnica e uma decisão política – uma decisão por
um projeto otimizado de rede sem qualquer controle das comunicações. Em
suas palavras, “os projetistas não estavam interessados em avançar na
direção do controle social; o que eles levaram em contafoi a eficiência da rede.
Então, esse tipo de projeto expulsa a complexidade dos protocolos básicos de
Internet, legando às aplicações, ou aos usuários finais, a incorporação de
qualquer sofisticação que um serviço em particular venha a requerer” (Lessig
1999: 33).
5
Há complicações à vista, melhor detalhadas mais adiante em Crimes e criminosos,
relacionadas à complexidade do cibercrime, geralmente operado em rede e não por um agente
isolado e solitário.
13
Provavelmente os projetistas da Internet estavam conscientes da eventual
necessidade de portões controlados, mas preferiram, caso houvesse
necessidade, que fossem instalados nas proximidades do usuário final. Assim,
cuidaram para que não houvesse portões controlados no ciberespaço, embora
não haja qualquer garantia de que esta opção persistirá (Lawrence Lessig, por
exemplo, argumenta que trata-se de opção com os dias contados se nada for
feito para evitá-lo)
É necessário um/a
juiz/a para ir além de
Um IP
Uma data
Uma hora GMT
Figura 8
Para se investigar o trio IP/data/hora de forma a chegar ao corpo do criminoso,
é preciso dispor de outra materialidade, a do log de auditoria do provedor, pois
é ele que registra a atividade da rede. Portanto, é necessária uma regulação
apropriada para tê-lo à disposição, sob pena da investigação não ter como
seguir adiante, uma vez que, conforme apropriadamente manifesto no pedido
do Delegado ao Juiz (vide figura 7), trata-se da “única rota investigatória
possível de prosseguir”. A questão é tão crucial que incorporou-se à pauta do
G-8 (Figura 9). Seus membros acordaram em começar a esboçar as
respectivas legislações nacionais obrigando os provedores de Internet e as
companhias de telecomunicações a manter, preservar e liberar arquivos de log
de auditoria às agências responsáveis pela fiscalização e cumprimento das leis
que têm plena autoridade legal para requisitá-los. Os arquivos de logs de
auditoria registram determinadas atividades nas redes de provedores e
servidores, formando assim a base tanto para a cobrança de serviços como
para a monitoração de segurança. Enquanto muitos (mas não todos os)
provedores preservam os logs de auditoria, não há entre os países membros
14
do G-8 uma regulação uniforme para o formato desses arquivos e para o tempo
de sua guarda.
Enquanto essa regulação não chega, os membros do G-8 alinharam-se à idéia
básica e preventiva de “congelar e preservar”, concretizada na formação de
uma rede de informações funcionando 24 horas por dia, durante os sete dias
da semana – a rede 24/7 (à qual o Brasil está integrado) – , conectando de
forma cooperativa todos os países interessados em investigar crimes no
ciberespaço. Assim, cada país cuida de preservar os logs sob investigação até
que a devida ordem judicial, necessariamente mais lenta, venha a liberar o
sigilo de seu conteúdo. Mediante a formação de um estoque temporário de
informações, este acordo de “congelamento e preservação” constrói a ponte
entre o espaço-tempo de um corpo naturalizado (o do juiz) que habita o mundo
“real” e o espaço-tempo do mundo “virtual” da Internet. Por cautela, e de forma
implícita, o acordo também “congela e preserva” o corpo naturalizado, e, desta
forma, assume a defesa de fronteiras mais tradicionais e conhecidas,
ganhando um precioso tempo até que novas fronteiras, cuja estabilização ainda
é controversa (por exemplo, a utilização de dispositivos biométricos), possam
ser estabelecidas de forma pacífica e acordada. O desempenho das TICs
conduz à redefinição de convenções, especialmente quanto a fronteiras entre o
“real” e o “virtual” presente nos próprios corpos de humanos, ou seja, daquilo
que se inscreve nos corpos humanos naturalizados como Natureza e como
Sociedade
Para investigar o
trio IP/data/hora,
é necessário o
log de um
provedor.
REDE 24/7
Alinhados à idéia básica e preventiva de “congelar e preservar”,
expressa na proposição de uma rede de informações
funcionando 24 horas por dia, durante os sete dias da semana,
os membros do G-8 decidiram incluir em suas legislações
nacionais a obrigação de provedores de Internet e de
companhias de telecomunicações em manter, preservar e
liberar seus arquivos de log de auditoria.
Figura 9
Cabe agora explorar, ainda que de forma breve, as tendências do atual
processo de redefinição de fronteiras tal qual se pode entrever em meio ao
fabuloso avanço de performance das novas TICs.
As TICs tendem a configurar o corpo tradicional e naturalizado como um corpo
do passado. Entenda-se por uma situação do passado aquela na qual, para
transladar-se da Natureza no corpo tradicional (o corpo físico nu) em direção à
15
Sociedade inscrita neste mesmo corpo - através, por exemplo, da qualificação
de criminoso associada a este corpo -, faz-se necessário partir de impressões
digitais (supondo-se que o corpo não tenha sido reconhecido por uma
testemunha) que serão vinculadas a um nome, o qual, por sua vez, viabilizará
o acesso a uma ficha criminal localizada em algum arquivo institucional. Essa
translação só é possível por conta da existência neste corpo do passado de
fronteiras estáveis e bem definidas entre aquilo que é Natureza e aquilo que é
Sociedade, como também por conta de um canal de “banda estreita” pelo qual
se processa a comunicação entre Natureza e Sociedade (veja figura 10).
Esse canal de “banda estreita” – por exemplo, uma almofada de tinta e um
pedaço de papel onde se registrem impressões digitais – favorece e confere
existência a certas convenções e práticas que dizem respeito à identidade e à
privacidade.
PURIFICAÇÕES DO PASSADO,
CORPOS DO PASSADO
Nacionalidade
Direito de ir e
Impressão
vir
digital
Criminalidade
Almofadas de tinta e
NATUREZA SOCIEDADE
papel no encalço de
um nome registrado
fora do corpo: canal de
“banda estreita” entre
natureza e sociedade
no corpo (velhos
padrões de privacidade
e identidade)
Figura 10
Os recentes dispositivos biométricos (para tomada de impressões digitais,
leitura da íris e identificação/decodificação de DNA) tornam concebível, ou
melhor, viabilizam que se conecte-os a redes de computadores que realizarão
o translado de um corpo físico nu ao seu status criminal em frações de
segundo. Desta forma, o nome associado ao corpo deixa de ser um
intermediário. A inscrição produzida por um instrumento capaz de “ler” o corpo
serve como chave para consultar uma base de dados com todas as
informações necessárias sobre o corpo “lido”. Trata-se de um cenário no qual
turvam-se as fronteiras existentes no corpo entre Sociedade e Natureza a partir
da existência de um canal de “banda larga” entre Natureza e Sociedade (veja
16
figura 11). Resultam, portanto, novas convenções a respeito de definições e
práticas referentes à privacidade e à identidade.
Valem aqui as palavras de Donna Haraway em seu Manifesto Cyborg (1991, p.
163): “As estratégias de controle irão se concentrar nas condições e nas
interfaces de fronteira, bem como na taxa de fluxo entre fronteiras, e não na
suposta integridade de objetos supostamente naturais (...) Nenhum objeto,
nenhum espaço, nenhum corpo é, em si, sagrado; qualquer componente pode
entrar em uma relação de interface com qualquer outro desde que se possa
construir o padrão e o código apropriados que sejam capazes de processar
sinais por meio de uma linguagem comum” . Portanto, bastarão as senhas
apropriadas para que se estabeleçam novas e potentes conexões entre
Natureza e Sociedade (veja figura 12).
NOVAS PURIFICAÇÕES,
NOVOS CORPOS
Nacionalidade
Impressão
digital
Direito de ir e vir
íris
DNA
Criminalidade
NATUREZA SOCIEDADE
Novos dispositivos de
identificação: canal de “banda
larga” entre Natureza e
Sociedade no corpo, a partir de
nomes inscritos e lidos no
próprio corpo (novos padrões
de identidade e privacidade)
Figura 11
17
NOVAS PURIFICAÇÕES,
NOVOS CORPOS.
senhas
NATUREZA SOCIEDADE
Figura 12
Esses dispositivos recém desenvolvidos tornaram-se importantes atores no
esforço aparentemente infindável não só de identificar a todos individualmente
de forma precisa, como também de realizá-lo rotineiramente6. Poderosas
metáforas de naturalização são convocadas para esse gigantesco esforço,
onde os limites de dimensões e de posições da sociedade nos corpos humanos
– por exemplo, o direito dos cidadãos à privacidade – estremecem ante a
precisão das medidas de dimensões e de posições da natureza nos corpos
humanos. Esses dispositivos estabelecem canais de “banda larga” entre
antigos limites terminais do corpo humano (basicamente sua epiderme) e
gigantescos bancos de dados, desfazendo assim fronteiras outrora tradicionais
entre corpo, indivíduo, natureza e sociedade. Desaparece o velho corpo
humano, entronizado por uma velha biologia como a cidadela protegida da
individualidade e da privacidade. A polícia, o exército, e outras instituições
médicas, industriais e comerciais tendem a ser incorporadas aos nossos
corpos não mais metaforicamente, como costumava-se dizer, mas sim
literalmente. O novo corpo escapa a essencialismos biológicos não somente
por conta dos novos dispositivos de identificação mas também graças às novas
possibilidades de intervenção da biomedicina. Seja como for, toda a
aproximação do corpo empreendida pela tecnociência é mediada por
informação processada em silício, ou dito de outra forma, o novo corpo tende a
6
A ficção científica de Minority Report, filme de Steven Spielberg, ilustra bem o caso. Devido ao
eficiente e sofisticado sistema de segurança existente em toda a cidade, baseado em leitores
de íris, as pessoas são monitoradas permanentemente através de câmeras que escaneam
suas retinas. Nos shoppings e nas lojas os olhos dos clientes são usados de forma semelhante
aos cookies da Internet permitindo a sua identificação. Esse recurso torna-os reféns dos lojistas
que sabem o que foi comprado anteriormente e os bombardeiam com ofertas de novas
mercadorias.
18
ser produzido como um efeito de banco de dados (vide figura 13). A associação
entre um corpo e um endereço IP é apenas mais uma entre tantas
possibilidades informacionais.
O NOVO CORPO:
UM EFEITO
PRODUZIDO A PARTIR DE UM BANCO DE DADOS?
SOCIEDADE
NATUREZA
NO PASSADO
NO
PASSADO
Endereço IP, DNA, íris, ...
Figura 13
19
3. Investigando o cibercrime
A exemplo do que ocorre com praticamente todo o campo da investigação
policial, o cibercrime pode ser investigado de duas formas: 1) a “proativa”, na
qual a polícia age por iniciativa própria; 2) a “reativa”, na qual a polícia é
comandada por uma demanda externa (ou uma ocorrência). Em verdade,
trata-se de uma divisão simplista pois, afinal de contas, mais que separadas,
uma forma relaciona-se à outra no dia-a-dia das delegacias. Todavia, para os
termos de uma abordagem inicial da ação policial no combate ao cibercrime no
Brasil, como é o caso da presente pesquisa, pode ser de alguma valia. Assim,
cabe ponderar que uma tarefa é a de tentar capturar o ciberestelionatário a
partir de uma queixa registrada na delegacia, outra é a de desbaratar uma
quadrilha de venda de drogas no Orkut sem que qualquer comunicação de
crime tenha sido registrada no cartório policial, ou então se fazer passar por
pedófilo para investigar as redes de exploração de pedofilia.
As polícias entrevistadas tem um perfil predominantemente “reativo”, à exceção
da delegacia fluminense que busca a “proatividade” em algumas de suas
investigações. Todavia, quanto maior a “proatividade”, mais recursos são
necessários, sejam de hardware e software, seja em especial a disponibilidade
de pessoal altamente especializado. Como os recursos são escassos (vide
Recursos (in)disponíveis), é preciso conciliar de alguma maneira “proatividade”
com especialização. A solução encontrada pela polícia fluminense reside em
uma divisão do trabalho de apuração dos crimes entre o técnico e o
investigativo. Por técnico, entende-se a disponibilidade de recursos para a
apuração do crime (hardware, software e pessoal altamente especializado)
enquanto por investigativo entende-se o trabalho policial propriamente dito
(escuta telefônica, campana, obtenção de dados, etc). Em relação a este
último, prevalece nas entrevistas a afirmação, não sem uma elevada dose de
orgulho e auto-estima, de uma espécie de “sexto sentido” do bom policial,
sendo comum a utilização de termos como “faro”, “sentimento”, “coração”,
“instinto”. Dada a ausência de uma intermediação tecnológica mais maciça nas
investigações, chega-se mesmo a falar no uso de “força bruta” nas
investigações, embora também seja destacada a capacidade do bom policial
em estabelecer uma rede de contatos, especialmente junto às instituições que,
por serem vítimas dos crime de informática, estão diretamente interessadas em
seu combate, embora a cooperação se passe bem mais no terreno da
informalidade do que na celebração de acordos formais e explícitos. A
conclusão dos entrevistados é que o técnico pode ser trazido “de fora”, ainda
que pudesse estar “dentro” se houvesse disponibilidade de recursos para
investir. Ou seja, como já é “tradicional” a escassez de recursos, prefere-se
valorizar o bom policial, sob o argumento de que não adianta um bom técnico
se não houver um bom investigador. Perguntados se tais atributos de um bom
policial seriam ensináveis, responderam afirmativamente.
Parte da questão deságua no perfil do ciberpolicial. De fato, não há nenhuma
especificação mínima para o seu perfil, fato facilmente observável a partir da
ausência de qualquer treinamento especial, à exceção da Polícia Federal que
20
tem, além de uma prova específica para o perito de informática, treinamento
apropriado quando do ingresso de um novo perito. Nas demais polícias
pesquisadas, a reclamação quanto à falta de treinamento é unânime, ficando a
especialização por conta das iniciativas dos policiais, sustentadas com dinheiro
proveniente do seu próprio bolso.
Outra parte da questão deságua no perfil do cibercriminoso, uma vez que sem
ele, não é possível imaginar o que seria necessário à formação de um
ciberpolicial. A este respeito, é esclarecedora a entrevista com um policial
mineiro oriundo da delegacia de tóxicos. Perguntado sobre a transição do
combate ao tóxico para o combate ao crime eletrônico, sua resposta principiou
justo pelo perfil do criminoso: “no tráfico: armado, perigoso, truculento, e não
muito inteligente” (para além das palavras usadas pelo policial, é possível
entender “pouca inteligência” como sendo “pouca escolaridade”); “no crime
eletrônico: educado, polido, não violento”. Só então que, acoplado ao perfil do
criminoso, surgiu na entrevista o perfil do ciberpolicial no que diz respeito à
forma de atuação: “no combate ao tráfico, o policial tem que estar na rua, pois
a informação está na rua, enquanto o policial do crime eletrônico tem que estar
no ciberespaço, pois a informação está na máquina”. Perguntado mais adiante
quanto à necessária preparação do policial para enfrentar um criminoso mais
“inteligente”, e, portanto, mais preparado, respondeu que “se você quer
conhecimento para trabalhar, tem que buscar por si só, tem que buscar a
informação, tem que buscar o software”. Provocado então sobre qual seria o
ponto de partida para o trabalho do ciberpolicial, uma vez que não havia
institucionalmente qualquer a formação inicial, respondeu: “vontade de fazer,
motivação, vontade de desempenhar minha missão, sou policial desde
pequeno, minha família toda é de policiais”. A entrevista resume o quadro
geral: o ciberpolicial atua de forma voluntarista, sobrepujando sua falta de
preparo com qualidades de ordem pessoal (motivação, “faro”, etc), de ordem
familiar (a exemplo deste caso, ser policial faz parte de uma espécie de saga
familiar) e, quando necessário um maior aporte de recursos, tenta buscá-los
em parcerias informais com entidades privadas.
Resta ainda indefinido o perfil do cibercriminoso. Antes de mais nada, cabe
esclarecer que um perfil nada mais é do que uma brutal simplificação, sempre
desafiada pela complexidade do caso a caso. Todavia, vale referir-se a um
perfil como resultado do esforço em observar e construir padrões a partir de um
conjunto significativo de casos. Não há como confundir uma aproximação de
ordem estatística, o perfil, com a complexidade do real, mas também não há
motivo para rejeitá-lo como um indicador, ao menos na qualidade de uma
fotografia da qual se espera uma imagem bem enquadrada e bem focalizada.
Não é o que ocorre em termos do perfil do cibercriminoso brasileiro. Todas as
entrevistas revelam a repetição de um padrão bem genérico e pouco
nuançado, cuja fonte indisfarçável é a literatura internacional, segundo a qual o
cibercriminoso é jovem de classe média, de boa escolaridade, com idade entre
16 e 24 anos. De fato, não há como deixar de repetir informações requentadas
uma vez que não existe nenhum esforço de coletar informações a respeito do
cibercriminoso local. A consagrar a “internacionalidade” do padrão, desponta
um clássico da ficção científica, Neuromancer, de William Gibson (1984): “Case
estava com 24 anos. Aos 22, já era um cowboy, um gatuno, um dos melhores
21
do Sprawl. Foi treinado pelos melhores, McCoy Pauley e Bobby Quine, lendas
no ramo. Operava com uma taxa de adrenalina quase sempre alta, um
subproduto da juventude e da competência, plugado em um deck ciberespacial
customizado que projetava sua consciência desencorpada em direção à
alucinação consensual que era a Matrix”. (p.5)
A insistência desta pesquisa em obter algo diferente desse padrão
internacional acabou conduzindo ao conhecimento de um caso muito
instigante, ocorrido na jurisdição da delegacia capixaba. Além de narrado pelo
delegado para esta pesquisa, o caso foi noticiado pela imprensa local (A
Tribuna, Vitória, 18/06/2005). Um estudante de 17 anos – “garoto pobre, não
tinha onde cair morto, não era de classe média alta. A mãe pagou o
computador, comprado a prestação nas Casa Bahia. Na sua casa, dormia no
chão” - transferia fraudulentamente dinheiro de contas bancárias para contas
de amigos, que ganhavam duzentos reais cada vez que o dinheiro era
depositado. A estimativa é de que o golpe no ciberespaço rendia cinco mil reais
por semana. Sua prisão ocorreu por acaso: o rapaz encontrava-se dentro de
um táxi, esperando por alguém, com a porta do táxi aberta. Policias da
radiopatrulha 979, da ronda bancária do 4o. Batalhão (Vila Velha),
manobravam-na no local (Bairro Divino Espírito Santo), quando pediram que a
porta do táxi fosse fechada para facilitar a manobra. Surpreendentemente,
foram destratados pelo rapaz e decidiram então solicitar seus documentos. Foi
então que encontraram com o rapaz uma pedra de crack, um mil e
quatrocentos reais e vários cartões de banco em nome de outras pessoas.
Logo depois, começaram a aparecer alguns dos colegas do rapaz, em verdade
titulares de alguns dos cartões de crédito que estavam em seu poder. Coisa
mais insólita ainda estava por acontecer: a mãe do menor, ao ser perguntada
sobre o filho, não hesitou em afirmar aos policiais que ele era um hacker. Com
tamanha mistura de primarismo e sofisticação, o caso expõe,apesar de
algumas afinidades, fortes dissonâncias com o padrão. O rapaz, se lembra o
Case de William Gibson pela juventude e pela adrenalina (evidenciada pelo
consumo de crack), dele se afasta pela ingenuidade.
Quanto à investigação propriamente dita, ela já foi em parte analisada no
capítulo anterior. Repetindo as explicações anteriores de forma muito breve,
pode-se dizer que o sucesso das investigações depende fundamentalmente da
obtenção, junto ao provedor de conexão à Internet ou junto ao provedor do
serviço criminosamente atacado, do endereço IP de onde foi cometido o crime,
para, a partir deste endereço, chegar-se ao provedor de serviços de
telecomunicações, que também tem de colaborar oferecendo o número da
linha e o cadastro do assinante. Portanto, pode-se concluir que todos os
embaraços e impedimentos ao curso das investigações surgem: 1) ou a partir
da alegação de sigilo por parte de um dos dois investigados (provedor de
acesso à Internet ou provedor do serviço de telefonia), em obediência aos
ditames legais vigentes no país; 2) ou a partir dos limites jurisdicionais quando
algum desses provedores tem sede fora do país.
Um exemplo alegado pelos entrevistados na delegacia fluminense são os
crimes contra a honra (têm andado ultimamente em destaque na cobertura de
imprensa –veja adiante comentários mais específicos a este respeito). A Lei
22
9.296, que regulamenta o art 5o. da Constituição, prevê a hipótese de quebra
de sigilo, porém apenas para crimes punidos com reclusão. Como crimes
contra a honra são punidos com detenção, não é possível, nesses casos,
avançar nas investigações pela negação à quebra de sigilo. Os policiais
reconhecem que a pena de detenção é devida, mas que deveria haver
mecanismos de investigação compatíveis com a prática deste tipo de crime, ou
seja, a quebra de sigilo, para se poder chegar ao autor. Todavia, as demais
delegacias, consultadas sobre esse possível constrangimento às investigações,
adiantaram que já há entendimento suficiente por parte do Judiciário para a
devida liberação do sigilo telemático também para esses casos.
A questão do sigilo parece consensual entre todos quanto ao entendimento de
que há um equívoco a seu respeito, ao menos se for feita uma comparação
com as investigações nas quais se solicita, com sucesso, mediante simples
ofício, o cadastro de um cliente a uma concessionária de serviços públicos tais
como luz ou gás. E, se assim não fosse, alegam quanto ao equívoco que no
caso das comunicações telefônicas, a Constituição preservaria a privacidade
das conversações/trocas de mensagens, não o cadastro, e que, portanto, a
liberação do cadastro não violaria o sigilo. O argumento parte de uma simples
analogia: considerando que o IP do computador nada mais é que a placa de
um carro, e se o cadastro do carro está disponível, por que não o de um IP?
O enquadramento mais preciso e objetivo para a questão da privacidade foi
fornecido pelo perito em informática da Polícia Federal no Rio de Janeiro.
Segundo Luis Carlos de Almeida Serpa, “anonimato é uma coisa, privacidade
é outra – tudo que combata o anonimato é fundamental na Internet”. Assim,
passou ao largo da polêmica interpretação dos policiais fluminenses quanto à
inviolabilidade do sigilo de correspondência e comunicações consagrado na
Constituição Federal, porém tratando de salvaguardar que, face aos interesses
policiais, deveriam ser asseguradas todas as formas de combate ao anonimato.
Aqui devem ser demarcadas as diferentes visões sobre segurança no
ciberespaço (a rigor, não somente no ciberespaço mas sobre segurança em
geral). Para a polícia, quanto mais controle, tanto melhor. Evidentemente que
sua reivindicação por segurança máxima e, portanto, por controle máximo, é
feita dentro da lei e em nome do interesse da sociedade, porém vale lembrar
que nem todos partilham da mesma visão maximizadora da segurança. A
Internet foi construída com a premissa, defendida até hoje por muitos, de que
qualquer pessoa deveria poder acessá-la de forma anônima. O compromisso
com o anonimato decorre da necessidade de assegurar plenamente a
liberdade de opinião e de expressão. Se é inegável a insegurança propiciada
pelo anonimato, é igualmente inegável que a identificação do/a cidadão/ã pode
ser usada para tornar eficiente a vigilância e a censura, fontes de ameaça à
democracia, à liberdade e aos direitos individuais.
A discussão vai muito além do escopo da presente pesquisa, especialmente
em um mundo posterior ao 11 de setembro do ataque ao World Trade Center.
Uma discussão que vai além da polícia, e que inclui os próprios engenheiros do
ciberespaço. Como propõe Lawrence Lessig (1999,p.59), “escolhas entre
valores, escolhas sobre regulação, escolhas sobre a definição de espaços de
liberdade – tudo isso é matéria da política. O código codifica valores e mesmo
23
assim, estranhamente, a maior parte das pessoas fala como se o código fosse
apenas uma questão de engenharia” . Portanto, é importante deixar claro que
as opções entre anonimato e privacidade não são consensuais, e que seu
esclarecimento está relacionado ao debate sobre o mundo em que queremos
viver, e, em especial, sobre a democracia que queremos construir.
24
4. Os crimes de informática e seu enquadramento legal
O Congresso Nacional está discutindo uma lei de crimes de informática há
quase dez anos, sem todavia ter conseguido sancioná-la até hoje. Pelo visto, a
considerar o cenário político vigente, especialmente em decorrência das
eleições de 2006, a pendenga prosseguirá, sem horizonte de conclusão a
curto prazo de um acordo que proveja finalmente uma lei específica para o
país. A princípio, o retardo deve-se principalmente aos diversos projetos que
estão em pauta na Câmara e no Senado, cada um deles motivado pela
inclusão de algum aspecto ignorado pelos demais projetos. O Deputado Luiz
Piahuylino, figura de destaque nas discussões por sua longa militância em prol
da lei, sendo inclusive autor do projeto mais conhecido, o PL 84/99, lamenta
esse excesso de discussão com um desabafo: “... com a velocidade e com o
andamento da Internet e da informática, se você for esperar que a situação se
consolide, [de nada vai adiantar pois] todo dia isso está mudando... a gente tem
que ter uma lei... embora sabendo que naquele dia em que a lei for aprovada
já precisará de modificações, já existirão coisas novas”.
As motivações para a existência de uma lei específica foram bem resumidas
pelo deputado em sua entrevista, a começar por sua importância para a
inserção internacional do Brasil no combate ao cibercrime: “O Brasil precisa de
uma lei pois o país está sem poder assinar as convenções e os tratados
internacionais e isso é gravíssimo porque os crimes de informática e Internet
não são brasileiros, são mundiais; não tem fronteiras (...) Existem diversas
demandas para o Brasil assinar, convênios, e está sem poder assinar por conta
de não ter a sua própria legislação...” 7.
Outro argumento exposto pelo deputado é o princípio consagrado no primeiro
artigo do Código Penal, a saber, não há crime sem lei anterior que o defina
nem há pena sem prévia cominação legal. Portanto, é preciso estabelecer uma
lei que defina e puna crimes cibernéticos atualmente inimputáveis com base no
Código Penal. São vários os casos, não cabendo aqui esgotá-los, mas a título
de exemplo, tome-se o uso desautorizado do computador, conhecido como
furto de uso ou de tempo, que não é crime, de modo que quem utiliza
equipamento alheio sem pedir autorização ao proprietário, ou quem usa
provedor de terceiro para acessar a Internet, não pode ser processado
criminalmente. O deputado ilustra o argumento da ausência de uma lei
específica através de uma situação delicada: “ ...a polícia prende e o juiz libera
porque não tem lei prevendo o crime”.
Todavia, do ponto de vista da ação policial, a ausência de uma lei específica
está longe de tornar-se um impedimento. Ao contrário, o que se constata é que
as polícias trabalham muito bem com o atual Código Penal, mesmo porque a
grande maioria dos crimes que investiga (contra a honra, contra o patrimônio e
7
Ainda segundo o deputado, o Ministro de Estado Chefe do Gabinete de Segurança
Institucional da Presidência da República, General Jorge Armando Felix, tem sido um dos mais
insistentes na cobrança de uma lei específica para a questão de crimes no espaço virtual, para
assim permitir que o país possa aderir a acordos internacionais. Tentamos contatar esse
Gabinete por várias vezes através de seu website, sempre sem sucesso.
25
contra a fé pública) são tipicáveis face à legislação penal. Ante as possíveis
dificuldades, tem contribuído para a sua superação o estreitamento das
relações entre as polícias e o Judiciário, e como fizeram questão de apontar os
próprios delegados, conforme a unanimidade de seus depoimentos, têm sido
desenvolvido um diálogo franco e cooperativo com os juízes, pelo qual
procuram esclarecer-lhes a respeito das particularidades do cibercrime,
obtendo assim o necessário apoio do Judiciário às suas demandas. Não quer
isso dizer que não haja problemas, pois também foram ouvidas algumas
queixas em relação ao comportamento de certos juízes, especialmente na
DRCI/RJ. Além das críticas ao desconhecimento de parte do Judiciário a
respeito das questões atinentes aos crimes de informática, ouviu-se também
críticas à mentalidade denominada “garantista” de parte do Judiciário. Entende-
se por “garantista” o excesso de zelo de alguns juízes quanto a certas
garantias legais. Um exemplo de excesso “garantista” seria a não aceitação do
pedido de quebra de sigilo bancário amparado pela Lei Complementar 105, de
10 de janeiro de 2001, que dispõe sobre o sigilo das operações de instituições
financeiras. Um exemplo da mistura entre desconhecimento das leis do
ciberespaço e excessos “garantistas” é o caso de um bordel virtual que
funcionava ilegalmente no centro do Rio de Janeiro. O juiz arquivou o caso
considerando-o atípico por conta da ausência de um encontro carnal que
tipificasse a existência de um prostíbulo, ignorando todos os demais elementos
típicos da prostituição (o “atendimento” era feito via web-câmera e o
pagamento era efetuado via cartão de crédito).
O fato é que as polícias estaduais não foram chamadas ao debate sobre uma
lei específica contra o cibercrime, ainda que, segundo assegurou o deputado,
tenha havido ampla participação de vários setores interessados, entre eles a
Universidade, a Polícia Federal, o Judiciário (através de juizes e
desembargadores), e a representação de rede de usuários. A presente
pesquisa solicitou aos delegados suas críticas e sugestões ao PL 84/99, e
obteve na DRCI/RJ uma crítica generalizada à mentalidade denominada
“desapenadora”, consagrada a partir da lei Lei No 9.099, de 26 de setembro de
1995, que dispõe sobre os Juizados Especiais Cíveis e Criminais, e que teria
se estendido ao próprio PL 84/99, cujas penas são também consideradas
pequenas, como se o PL 84/99 estivesse igualmente contaminado pela tal
mentalidade “desapenadora”. O exemplo claro é o do furto, cuja punição no PL
é menor do que no próprio Código Penal. Diga-se de passagem que a crítica
não é exclusiva da polícia fluminense. Ela também é formulada pela Dra. Maria
Luiza Ribeiro Cabral, Promotora do Ministério Público do Estado do Rio de
Janeiro, para quem, segundo diálogo por e-mail, é procedente a queixa quanto
às penas extremamente baixas do PL, ainda mais considerando que no Código
Penal, para condutas imbuídas do mesmo desvalor social, as penas são mais
altas.
De fato, a unanimidade das polícias em termos de impedimento legal à ação
policial é a falta de dispositivos legais que tornem obrigatória a identificação de
usuários de cibercafé (vide Investigando o cibercrime ) e a guarda do relatórios
(logs) de conexão à Internet por parte dos provedores. Justo por não ter força
de lei, é criticada a “recomendação” do Comitê Gestor da Internet para que os
provedores mantenham arquivados os logs de acesso por 3 a 5 anos.
26
Ainda na linha de sugestões “endurecedoras”, a DRCI/RJ aventou a
possibilidade da lei, a exemplo dos EUA, equiparar a clonagem de cartão à
falsificação de moeda.
Concluindo, seria preciso integrar as polícias estaduais às discussões da
legislação específica para o cibercrime. Certamente, tal legislação é importante
para a participação do Brasil no cenário internacional. O deputado vai mais
longe e prenuncia que “...quando se tem uma legislação e essa legislação é
eficaz e tem esse mecanismo de poder comprovar, pegar a prova [refere-se
aos logs de conexão], é evidente que isso vai reduzir [o índice de crimes
eletrônicos]” . Embora afinada com o espírito de toda e qualquer lei, a
afirmativa é duvidosa, especialmente no caso do cibercrime, posto que uma
outra lei, o código que constitui o ciberespaço, é quem dá boa parte das cartas,
à revelia da discussão mais formal de juristas e legisladores. A compreensão
de que o código do ciberespaço é a sua própria lei foi brilhantemente articulada
por Lawrence Lessig, em seu livro CODE (1999). Nele, Lessig argumenta que
a idéia corrente de que o ciberespaço não pode ser regulado – de que ele é,
em sua essência, imune ao controle do governo ou de quem quer que seja – é
totalmente equivocada, pois não é da natureza do ciberespaço estar fora do
alcance de qualquer regulação, ou melhor ainda, que o ciberespaço não possui
uma “natureza” dada de antemão. Ele apenas possui código – o software e o
hardware que fazem do ciberespaço o que ele é – e que o código pode criar
um lugar de liberdade, a exemplo da arquitetura original da Internet, ou um
lugar de controle terrivelmente opressivo.
Ainda segundo Lessig, se falhamos em percebê-lo, então falharemos em dar
conta de como o ciberespaço já está mudando. Sob a influência do comércio, o
ciberespaço está tornando-se um espaço altamente regulado, onde nosso
comportamento é muito mais fortemente controlado que no espaço real. Mas
tal situação tampouco é inevitável. Podemos – e devemos – escolher que tipo
de ciberespaço queremos e quais as liberdades que desejamos assegurar.
Todas essas escolhas dizem respeito à arquitetura: sobre qual tipo de código
irá governar o ciberespaço, e quem/o quê irá controlá-lo. Neste sentido, o
código é a forma mais significativa de lei, e, portanto, cabe aos advogados, ao
formuladores de políticas e especialmente aos cidadãos decidirem quais os
valores a serem incorporados pelo código.
27
5. Recursos (in)disponíveis
Impressiona o fato de que todas as delegacias estejam precariamente
instaladas. Bem humorado, um policial da DERCIFE/MG, referiu-se às
instalações da delegacia mineira: “É quase um puxadinho”, e, diga-se de
passagem, a expressão pode ser igualmente aplicada à delegacia fluminense,
aboletada no segundo andar de uma delegacia de bairro, espremida em menos
metros quadrados do que seria recomendável. Por sua vez, a delegacia
capixaba encontra-se provisoriamente instalada em um prédio que foi
esvaziado para ser reformado e servir futuramente de laboratório para exames
periciais. A imagem do puxadinho reflete na arquitetura a falta de um lugar
próprio na estrutura das polícias. As delegacias funcionam como extensões do
aparato já existente e, portanto, sem espaço próprio. Todas estão marcadas
por algum grau de existência provisória que, no caso da DERCIFE-MG,
constitui de fato sua identidade institucional, uma vez que a Resolução no
6.318, de 17 de novembro de 1998, criou-a em “caráter provisório”. Uma
variante de existência provisória é a da delegacia capixaba que, na verdade,
como sempre fez questão de lembrar o próprio delegado, não é uma delegacia
mas um núcleo, um arranjo de recursos já existentes, criado por uma portaria
do Secretário de Segurança (portaria no. 001-R de 22/02/2000) sem qualquer
novo investimento. A mesma falta de investimentos se deu com a DRCI/RJ,
criada pelo Decreto No 26.209, de 19 de Abril de 2000, no qual consta, em seu
Art. 3.o, que a sua estrutura seria instituída “sem aumento de despesas” .
Por essas razões, todas as delegacias têm, em maior ou menor grau de
explicitação, planos de expansão cuja motivação maior é a criação de uma
“personalidade” própria. Em MG, o plano prevê a transformação da DERCIFE
em DIVISÃO DE REPRESSÃO AOS CRIMES DE INTERNET – DRCnet. O
plano mineiro é o mais formalizado e ambicioso, e, embora ainda em
discussão, deixa entrever a magnitude do que se pretende, a saber:
- a construção de um prédio próprio de 3 a 4 pavimentos, com área
construída de 1200 a 1600 metros quadrados;
- a criação de vários cargos inexistentes, e a ampliação do atual em
percentuais cuja ordem de grandeza mínima é de 200%, conforme se pode
ver no quadro a seguir:
28
Projeto de expansão da DERCIFE/MG - Pessoal
CARGO Qtd. Qtd. % de
atual prevista aumento
Delegado de Policia 2 06 200
Perito Criminal 0 02 -
Inspetor 1 01 0
Sub-Inspetor 0 05 -
Chefe de Cartório 1 01 0
Agente de Policia 15 100 567
Escrivão de Policia 2 10 400
Psicólogo 0 02 -
Assistente Social 0 02 -
Assistente Jurídico 0 02 -
- completa reestruturação do organograma, com a criação de delegacias
especializadas (pedofilia, pornografia e divulgação de imagens; honra e
fraudes diversas;violação de direito autoral; furto de sinal)
- a expansão do parque de equipamentos instalados, em percentuais cuja
ordem de grandeza varia de 180% a 2000%, conforme mostrado no quadro
abaixo:
Projeto de expansão da DERCIFE/MG - Equipamentos
EQUIPAMENTOS Qtd. Qtd. % de
atual prevista aumento
Micro computador 10 28 180
Note book Pentium 01 10 700
Impressora jato de tinta 08 30 275
Impressora matricial 01 5 400
Scanner 01 5 400
Maquina fotográfica digital 01 20 1900
Pen Drive 01 21 2000
Obs. Nenhuma dos micros atuais possui a configuração adequada p/ o
desempenho das funções.
No ES, um plano menos explícito prevê a criação de uma delegacia
especializada em investigações de crimes cometidos por meio eletrônico e
contra o sistema informático que sairia da esfera do Gabinete do Chefe de
Polícia e faria parte da estrutura da Superintendência de Polícia Especializada,
como órgão específico e competente para investigações do tipo.
A DRCI/RJ não tem nenhum plano explícito mas revelou ao longo das
entrevistas possuir projetos de expansão.
29
A perícia da Polícia Federal tem planos para triplicar o atual efetivo de
aproximadamente 80 peritos, já estando prevista a admissão de mais 75 novos
peritos.
Um dos projetos em comum entre todas as delegacias é a construção de um
laboratório, cujos objetivos seriam, entre outros, antecipar-se à fraude,
investigar os modos de operação dos hackers e auxiliar eventualmente na sua
prisão. Todavia, não existe nenhum projeto mais formalizado no qual estejam
especificados os recursos necessários de instalações físicas, de hardware, de
software, de comunicações, de pessoal e de treinamento. Para a DRCI/RJ, a
falta de um projeto formal não é nenhum grande empecilho posto que, dada a
sua simplicidade, bastaria haver recursos disponíveis para montá-lo
rapidamente.
Outro recurso fundamental na luta contra o cibercrime, além de não constar de
nenhum plano, nem sequer é aventado. Trata-se da sinergia entre as polícias,
da cooperação mútua, única possibilidade efetiva de superar a barreira de
fronteiras estaduais, nacionais e internacionais (vide Um pouco do panorama
internacional em Anexos), obviamente inexistentes na constituição do
ciberespaço. Uma possível cooperação poderia ser iniciada com poucos
investimentos (embora eles sejam necessários para implementá-la de fato), a
saber, a utilização plena e efetiva do próprio ciberespaço para colocar as
polícias conectadas em rede. Como exemplo para uma possível iniciativa
nesta direção, a criação de um fórum eletrônico de discussões, de troca de
experiências, de atualização sobre produtos de hardware e software,
certamente contribuiria para o aperfeiçoamento do combate ao cibercrime
Em verdade, impressiona a escassez de relacionamentos não somente entre
as polícias como também entre elas e as demais instituições interessadas no
combate ao cibercrime. O questionário da presente pesquisa (vide Anexo)
reservou um bloco inteiro de perguntas destinado a verificar a existência de
uma rede de relações capaz de fortalecer a ação policial. Infelizmente, o que se
constatou é a total ausência dessas relações, restritas unicamente aos atores e
instituições diretamente envolvidos por dever de ofício, a saber, o Ministério
Público e alguns juizes, e as polícias estaduais. Perguntados sobre seus
relacionamentos com as Forças Armadas, com o Comitê Gestor da Internet,
com a Febraban (bancos), com o mundo empresarial (associações industriais e
comerciais, etc), provedores, universidades e instituições de pesquisa,
cidadãos e opinião pública (Procon’s, ONG’s, etc), legislativos estaduais,
municipais e federal, organismos internacionais (à exceção da Polícia Federal,
especialmente por conta da sua conexão com a rede 24/7), fornecedores de
tecnologia e profissionais de segurança da informação e com as próprias
tecnologias (entendida como a familiaridade com as principais tecnologias de
combate ao crime eletrônico), as respostas percutiram monotonamente o
“nenhuma relação”. Como esta pesquisa tem o seu apoio, vale mencionar em
especial que também a SENASP foi colocada no mesmo bolo da ausência de
qualquer relacionamento.
Finalmente, um recurso extraordinário, que nenhuma delegacia possui, é a
disponibilidade de um sistema de informações à altura do combate ao
30
cibercrime. Tome-se como exemplo o caso do Rio de Janeiro. A base de dados
de sua Polícia Civil, informatizada a partir do Programa Delegacia Legal, não
atende às especificidades dos crimes de informática. Como exemplo de suas
limitações, foram citadas pelos próprios policiais: 1) a impossibilidade de cruzar
o nome do beneficiário de uma fraude bancária ao longo dos diversos
Registros de Ocorrência (RO), de tal sorte que, com um sistema apropriado, se
poderia descobrir que um determinado beneficiário de operações bancárias
fraudulentas aparece em diferentes RO’s (fato provável, pois a tática dos
fraudadores é pulverizar o dinheiro desviado das contas); 2) a base de dados
não registra o modus operandi, restringindo-se à dinâmica do fato.
Conseqüentemente, como ficam todas as informações acumuladas em formato
de texto livre na descrição do modus operandi, não há campos específicos para
informações fundamentais. Entre elas, por exemplo, a(s) URL(s) do(s) site(s), o
montante desviado, o(s) e-mail(s) de onde partem os ataques, as contas de
beneficiários de fraude. Por ora, ainda que de forma precária, uma base de
dados mais apropriada está sendo organizada localmente. Porém, por tratar-se
de empreendimento de porte, no qual a inteligência do cibercrime, tanto a do
criminoso quanto a do policial, tem de ser inscrita em software, torna-se
necessário que se realizem investimentos de maior envergadura na
informatização das polícias.8
8
Este é o caso típico no qual se pode estabelecer um relacionamento frutífero entre a polícia e
a Universidade para o desenvolvimento de sistemas informatizados adequados.
31
6. Crimes e criminosos
Os números das estatísticas (vide A marcha dos números) indicam que a
maior incidência recai sobre crimes contra o patrimônio (60 a 70% do total). Os
principais alvos são os bancos, de forma que é possível afirmar que os assaltos
a banco aumentaram significativamente (e tendem a aumentar mais ainda,
dada a expansão acelerada da automação dos bancos – vide A marcha dos
números), embora não na sua forma “física”, a qual, por sua vez, entrou em
declínio, ou mais propriamente, em queda livre a depender dos números do
Estado do Rio de Janeiro, conforme demonstram os dados abaixo:
ROUBO A BANCO
Série Histórica de Roubo a Banco no Estado do Rio de Janeiro
Valores Absolutos e Taxa Anual por 100 Mil Habitantes
Taxa
Ano Total Anual
1991 347 2,7
1992 227 1,8
1993 225 1,7
1994 310 2,3
1995 440 3,3
1996 288 2,1
1997 156 1,1
1998 351 2,5
1999 274 1,9
2000 168 1,2
2001 164 1,1
2002 124 0,8
2003 56 0,4
2004 37 0,2
2005 18 -
Fonte: Instituto de Segurança Pública – Boletim de outubro de 2005.
http://www.isp.rj.gov.br/
O boletim não traz nenhuma referência ao cibercrime.
Todavia, tais números escondem o alto volume de dinheiro desviado
criminosamente dos bancos através do crime eletrônico, cujos dados não
aparecem nos relatórios da Polícia Civil, nem em qualquer outro lugar (a não
ser nas estatísticas do NURECCEL/ES). Costuma ouvir-se, embora não haja
qualquer instituição que o assuma publicamente, que o furto eletrônico a
bancos já é responsável por 80% dos assaltos a bancos.
Infelizmente, sem a participação dos bancos não é possível avançar na
discussão. O sítio da FEBRABAN não tem praticamente nenhuma informação
relevante, nem sequer suas instruções de segurança dão conta do problema.
32
Por exemplo, não há nenhuma recomendação ao correntista do que fazer em
caso de fraude na sua conta bancária. Ao menos em tese, compreende-se que
não seja do interesse dos bancos divulgar as fragilidades e inseguranças dos
serviços on-line de forma a não provocar a desconfiança dos seus clientes.
Ainda na linha de manter o problema o máximo possível longe da esfera
pública, os bancos optaram por ressarcir o correntista de eventuais prejuízos,
restringindo desta forma qualquer discussão ou demanda ao âmbito privado de
sua administração. Todavia, fica em aberto a questão a respeito da
legitimidade dos bancos assumirem privativamente o ônus dos cibercrimes sem
comunicá-los às autoridades policiais (desta forma, ficam essas autoridades
sem as devidas informações sobre o panorama das fraudes bancárias
eletrônicas). Também fica em aberto até onde e quando poderão os bancos
manter sob administração privada um problema cuja dimensão alcança
necessariamente a esfera pública. Se não pela divulgação explícita de
informações e esclarecimentos, ao menos nos investimentos formais e
públicos, especialmente em convênio com as polícias, seja no seu
aparelhamento adequado, seja na pesquisa de novas formas de combate ao
cibercrime.
Não há maiores novidades quanto à dianteira dos crimes contra o patrimônio.
A surpresa fica mesmo por conta dos crimes contra a honra. No período em
que a pesquisa foi realizada no interior das delegacias, foi possível
testemunhar cenas angustiosas de mãe e filha, ou de uma jovem sozinha, aos
prantos diante de imagens de sexo explícito publicadas por ex-namorados. Ou
cenas menos dramáticas, mas igualmente insólitas, de brigas entre jovens da
paróquia do bairro que transbordaram para um sítio do Orkut denominado “Eu
odeio Fulano”. O mentor do sítio, um jovem rapaz aturdido pela situação de
estar depondo em um cartório policial, e de ver-se diante da possibilidade de
que Fulano viesse a processá-lo por crime contra a honra. confessou
cabisbaixo: “eu não sabia que era crime, está cheio disse no Orkut”.
A capacidade do ciberespaço como instrumento de difusão de conteúdo
confere outra dimensão aos crimes contra a honra. Já foi apontada sua
gravidade, e a presença desta modalidade criminosa nas estatísticas (vide A
marcha dos números), na faixa de 10 a 20% dos delitos, indicam que é preciso
desenvolver uma reflexão específica para esta questão. Evidentemente, uma
vertente para enfrentar a questão diz respeito ao código – o da lei e/ou o do
ciberespaço – mas tudo leva a crer que talvez haja uma vertente educativa
importante a ser explorada, ou seja, muito provavelmente serão necessárias
campanhas de esclarecimento.
Menção especial tem de ser feita à pedofilia, crime que não aparece nas
estatísticas das delegacias. Segundo a pesquisa na delegacia fluminense, as
razões para sua ausência relacionam-se à dificuldade de empreender qualquer
investigação, uma vez que os sítios pedófilos, em sua imensa maioria, estão
localizados no exterior. De fato, por sua conexão intensamente internacional, a
pedofilia tem de ser combatida com estreita cooperação entre polícias de
diversos países (a este respeito, reitere-se o ponto de vista desta pesquisa que
o combate aos crimes cibernéticos, sejam eles quais forem, tem de ser feito
em estreita cooperação nacional e internacional entre as diversas polícias). Um
33
excelente exemplo de cooperação foi a realização pela Polícia Federal, em
junho de 2005, da operação Anjo da Guarda, que cumpriu 18 mandados de
busca e apreensão em oito estados, com o objetivo de recolher material de
informática, fitas e CD’s contendo pornografia infantil. Durante a operação,
foram apreendidos na casa do professor de lutas marciais Anderson Luís
Juliano Borges Costa, de 33 anos,, em Volta Redonda, no Estado do Rio de
Janeiro, 167 CDs com cerca de 250 mil imagens de sexo explícito envolvendo
crianças e adolescentes. Para desbaratar a quadrilha, foi necessária a
cooperação entre as polícias brasileira e espanhola, pois foi a partir das
investigações por parte de autoridades espanholas que o Brasil foi localizado
como a origem de material pornográfico com crianças enviado para sítios
espanhóis.
Cabe aqui destacar o esforço que a Polícia Federal, através de seu Serviço de
Perícias em Informática, está realizando em prol da cooperação internacional
no combate ao cibercrime. Além da já mencionada conexão à rede 24/7 (vide
Transformando éter em carne e osso), está sendo desenvolvido o projeto
IPCCCC (Internet Police Cooperation Combat Cyber Crimes), de autoria do
perito Paulo Quintiliano, apresentado em 2003 à Organização dos Estados
Americanos, que tem o objetivo de estabelecer a cooperação entre países para
a elucidação de crimes digitais. Seu mecanismo básico constitui-se na
nacionalização das evidências de forma a realizar a persecução penal no país
aonde o crime se origina.
Quanto aos criminosos, parte da questão já foi discutida anteriormente (vide
Investigando o cibercrime), especialmente no que diz respeito às tipificações
ora disponíveis, essencialmente relacionadas a criminosos de outros países,
especialmente os que atuam nos chamados países centrais. Retomando a
discussão a partir do caso de um jovem hacker, Otavio Bandettini, preso em
um hotel do Rio de Janeiro, acusado de desviar criminosamente R$ 2 milhões
de contas bancárias, as entrevistas na DRCI/RJ especularam, em suas
perguntas, sobre a organização deste tipo de atividade9. Basicamente, queria
se saber até onde tal tipo de atividade criminosa poderia ser considerada como
pertencente ao crime organizado, ou até que ponto seria uma iniciativa isolada
de um jovem hacker, rapaz de classe média com excelente nível de instrução,
e cúmplice dos próprios pais (o pai é dentista em uma cidade do interior
paulista). Parece evidente que não há como agir sozinho, que há, de fato, uma
organização criminosa no ciberespaço, por mais individualizado que pareça o
criminoso, que coloca em contato íntimo e virtual (e não “fisicamente”) os mais
diversos atores do crime (intermediários virtuais do desvio de dinheiro,
fornecedores de software com finalidades criminosas, etc).
Cabe aproveitar o exemplo para esclarecer que o retrato do cibercrime não fica
completo se o considerarmos como perpetrado por um único indivíduo (embora
este quadro tenha sido utilizado em vários pontos deste relatório por mera
consideração didática, na medida em que, a partir da ação hipotética de um
único indivíduo, torna-se mais fácil explicar e compreender o cibercrime). Claro
9
Foi tentado um contato com o jovem, preso na Polinter, porém não foi possível fazê-lo por
restrições legais.
34
está que é possível imaginar uma “artesania” do crime, construída a partir de
uma imagem “romantizada” do cibercriminoso (parte da literatura do cibercrime,
especialmente a mais popular, costuma cultivar esta imagem) . Mas é muito
mais apurado considerar que o cibercrime é organizado em rede (com variados
graus de articulação entre seus nós, a depender da rede), e que os ataques
são empreendidos por redes de computadores, nelas incluídos os
equipamentos que foram invadidos e colonizados por máquinas do cibercrime.
Ainda na DRCI/RJ, revelou-se nas entrevistas um temor pela associação do
tráfico com o crime eletrônico, atualmente mais evidenciado pela existência de
sítios de apologia ao crime. O “vilão” dessa história seriam os programas de
inclusão social e digital. Questionados sobre se tal temor poderia ser entendido
como uma oposição a programas de inclusão, ficou esclarecido que não se
trata de combater políticas de integração social e digital, consideradas justas e
necessárias, mas sim de cobrar desses programas que exijam um
cadastramento efetivo dos usuários do ciberespaço de forma a permitir sua
identificação imediata em casos de crimes de informática. Mais uma vez, se
está diante do combate ao anonimato, já discutido anteriormente (vide
Investigando o cibercrime), porém, independentemente da repercussão que a
identificação do usuário de programas de inclusão digital teria sobre a conexão
tráfico-crime eletrônico, é perfeitamente possível imaginá-la como um cenário
futuro, uma vez que não há porque se esperar que o mundo do crime tenha
fronteiras rígidas entre as diversas modalidades criminosas.
Finalmente, deve ser destacado que parte dos cibercrimes contra o patrimônio
estão relacionados a fraudes em sítios de compra e venda como o Mercado
Livre e Arremate.com. Repete-se neste caso o exemplo dos bancos no que diz
respeito à carência de informações e esclarecimentos divulgados
publicamente. Contudo, é bom que se diga que, ao passo que os bancos tem
por hábito ressarcir integralmente os prejuízos de seus clientes, os sítios de
compra e venda tem o hábito oposto, ou seja, o de se desresponsabilizar pelas
fraudes10. Talvez fosse o caso de questionar até onde podem esses sítios
legitimamente (e não só legalmente) declinar das responsabilidades envolvidas
na comercialização de bens realizada sob a sua tutela. Sugere-se que, dada a
marcha dos números do cibercrime contra o patrimônio (vide A marcha dos
números), as empresas de comércio eletrônico e os bancos sejam instados a
tomar as rédeas do problema e investir em maciças campanhas educativas.
10
Em seu sítio, o Mercado Livre esclarece que “não será responsável pelo efetivo cumprimento
das obrigações assumidas pelos Usuários. O Usuário reconhece e aceita que ao realizar
negociações com outros Usuários ou terceiros faz por sua conta e risco. Em nenhum caso
MercadoLivre será responsável pelo lucro cessante ou por qualquer outro dano e/ou prejuízo
que o Usuário possa sofrer devido às negociações realizadas ou não realizadas através do
MercadoLivre”.
35
7. A marcha dos números
Números não são facilmente obtidos. O quadro é desolador, especialmente por
revelar que não há informação disponível justo em delegacias cujo instrumento
primeiro de atuação, por dever de ofício, é a informação. Não há dados sobre
crime eletrônico preparados e divulgados regularmente pelos serviços centrais
de estatísticas das polícias. Nada surpreendente, uma vez que os sistemas de
informação disponíveis nesses órgãos centrais não tratam de forma devida as
especificidades do cibercrime. Por exemplo, um sistema como o da Delegacia
Legal, no Rio de Janeiro, tem indicadores de temporaliddade e espacialidade
que nada tem a ver com o cibercrime, tais como, o dia e o horário nos quais
certo tipo de crime mais incide, ou seja, de relevância nula para o crime
eletrônico. Na ausência de sistemas centralizados adequados, as delegacias
buscam desenvolver localmente seus sistemas de gerenciamento de
informações, geralmente precários. Em todas as delegacias, todos os números
solicitados pela pesquisa tiveram de ser previamente tabulados, à exceção da
NURECCEL que já tinha uma parte dos dados devidamente tabulada. Graças à
sua eficiência na utilização do Excel, software da Microsoft especializado em
gerenciamento de planilhas eletrônicas, o núcleo capixaba surpreende com o
cálculo simples e altamente informativo da quantia de dinheiro envolvida com
as fraudes eletrônicas. Como os crimes contra o patrimônio são a maioria dos
crimes eletrônicos, ficando com aproximadamente 60 a 70% das ocorrências,
sua contabilização constitui uma informação preciosa, ficando desde já
registrada a sugestão para que as demais delegacias façam o mesmo.
Todavia, o grande problema ocasionado por soluções “caseiras” desenvolvidas
localmente, além das dificuldades inerentes ao seu desenvolvimento (e por isso
todas as delegacias, exceto a capixaba, não tem praticamente nenhum sistema
finalizado localmente, mas sim apenas iniciado ou por iniciar) é sua dificuldade
de interligação com os demais sistemas de informação existentes.
É bom que se diga que o problema não é específico do crime eletrônico. Há
dificuldades com o gerenciamento de informações em Minas Gerais, que está
reformulando seus sistemas, e no Espírito Santo, ainda com várias delegacias
não conectadas em rede.
Os números são apresentados a seguir:
36
RIO DE JANEIRO
Resumo de ocorrências por detalhamento de delito
Os dados de 2004 foram computados somente a partir de 2 de julho de
2004, data na qual a DRCI passou a integrar o Programa Delegacia
Legal. O ano de 2005 inclui os dados até o dia 14 de junho.
delitos sob a égide do Estatuto da Criança e do Adolescente,
2004
2005
Total anual
%
especialmente a pedofilia, não aparecem com destaque uma vez que não
geram RO’s por conta da dificuldade de empreender qualquer
investigação uma vez que os sites, em sua maioria, estão localizados no
exterior.
delitos em ordem alfabética
9 1 10 2,2
ameaça
4 3 7 1,5
apologia de crime ou criminoso
2 1 3 0,6
apreensão (outros)
0 2 2 0,4
apreensão de adolescente infrator (artigo 104 e 107 da lei...
0 1 1 0,2
apreensão de arma de fogo
0 3 3 0,6
apreensão de veículo
2 0 2 0,4
apreensão de objeto
1 2 3 0,6
apresentação, produção, comércio, divulg ou public
7 1 8 1,7
calúnia
2 0 2 0,4
casa de prostituição
0 1 1 0,2
corrupção ativa
1 0 1 0,2
crimes contra a ordem tributária, econômica, ...
0 1 1 0,2
crimes de lavagem ou ocultação de bens, direitos e valor ...
0 9 9 1,9
cumprimento de mandado de prisão
0 1 1 0,2
desacato
19 7 26 5,6
difamação
0 1 1 0,2
divulgação de segredo
2 0 2 0,4
estatuto da criança e do adolescente
1 1 2 0,4
estatuto do desarmamento (lei 10826/2003
72 45 117 25,2
estelionato (outros)
3 4 7 1,5
estelionato (outros) - tentativa
7 1 8 1,7
estelionato com emprego de cartão de crédito
1 0 1 0,2
estelionato com emprego de cartão de crédito - tentativa
1 1 2 0,4
estelionato por fraude na entrega de coisa
1 0 1 0,2
exercício arbitrário das próprias razões
1 0 1 0,2
extorsão (outros)
2 2 4 0,9
falsa identidade
5 5 10 2,2
falsidade ideológica
2 0 2 0,4
falsificação de documento particular
1 1 2 0,4
falsificação de documento público
1 2 3 0,6
fato atípico
71 53 124 26,7
furto (outros)
0 1 1 0,2
furto (outros) - tentativa
3 0 3 0,6
furto a instituição financeira
0 1 1 0,2
furto de arma de fogo
3 0 3 0,6
furto de sinais de comunicação
0 1 1 0,2
furto no interior de condomínio
11 10 21 4,5
injúria (outros)
1 0 1 0,2
injúria por preconceito
13 4 17 3,7
interceptação de comunicações telefônicas, informática ...
0 1 1 0,2
invasão de estabelecimento industrial, comercial ou agr ...
37
1 0 1 0,2
jogo do bicho
1 1 2 0,4
lei de entorpecentes (outros)
5 2 7 1,5
medida assecuratória de direito futuro
2 0 2 0,4
perturbação da tranquilidade
1 0 1 0,2
preconceito de raça ou de cor
0 1 1 0,2
produção artística, com cena de sexo explícito ou porno
2 0 2 0,4
proteção à propriedade intelectual de programas de com...
4 0 4 0,9
proveniente de prisão cível (pensão alimentícia)
4 4 8 1,7
quadrilha ou bando
1 0 1 0,2
receptação
1 0 1 0,2
receptação qualificada em atividades comerciais ou indust
0 1 1 0,2
recompensa por apreensão de arma de fogo (lei 4365/2004)
1 0 1 0,2
regula os direitos e obrigações relativos à propriedade i
0 1 1 0,2
resistência - tentativa
0 1 1 0,2
roubo de veículo - tentativa
1 4 5 1,1
sindicância sumária (outras)
0 1 1 0,2
tráfico com associação
0 1 1 0,2
tráfico de entorpecente
1 3 4 0,9
uso de documento falso
1 0 1 0,2
violação de comunicação telegráfica radioelétrica ou t
1 0 1 0,2
violação de direito autoral
0 1 1 0,2
violação de direito autoral qualificada
TOTAL 276 188 464 100%
Na tabela abaixo, busca-se focalizar a ocorrência dos delitos segundo aqueles
de maior incidência. Neste sentido, procurou-se agrupar alguns deles segundo
três grandes categorias do Código Penal, a saber, os crimes contra o
patrimônio, contra a honra e contra a fé pública. Uma vez assim agrupados,
percebe-se que os crimes contra o patrimônio representam praticamente 60%
das ocorrências, seguidos pelos crimes contra a honra, que representam
aproximadamente 13 % do total das ocorrências. A presença razoavelmente
expressiva dos crimes contra a honra vem sendo sinalizada até mesmo na
imprensa, como é o caso do jornal O Globo, que deu destaque ao problema na
capa de sua revista dominical da edição de 17 de julho de 2005.
Resumo de ocorrências com agrupamento de
delitos de maior incidência
84 51 135 29,1
todos os estelionatos (crimes contra o patrimônio)
77 56 133 28,7
todos os furtos (crimes contra o patrimônio)
40 18 58 12,5
calúnia, difamação,injúria (crimes contra a honra)
11 11 22 4,7
todas as falsificações (crimes contra a fé pública)
13 4 17 3,7
interceptação de comunicações telefônicas, informática ...
9 1 10 2,2
ameaça
38
0 9 9 1,9
cumprimento de mandado de prisão
4 4 8 1,7
quadrilha ou bando
4 3 7 1,5
apologia de crime ou criminoso
5 2 7 1,5
medida assecuratória de direito futuro
1 4 5 1,1
sindicância sumária (outras)
4 0 4 0,9
proveniente de prisão cível (pensão alimentícia)
2 1 3 0,6
apreensão (outros)
0 3 3 0,6
apreensão de veículo
1 2 3 0,6
apresentação, produção, comércio, divulg ou public
1 2 3 0,6
fato atípico
0 2 2 0,4
apreensão de adolescente infrator (artigo 104 e 107 da lei...
2 0 2 0,4
apreensão de objeto
2 0 2 0,4
casa de prostituição
2 0 2 0,4
estatuto da criança e do adolescente
1 1 2 0,4
estatuto do desarmamento (lei 10826/2003
1 1 2 0,4
lei de entorpecentes (outros)
2 0 2 0,4
proteção à propriedade intelectual de programas de com...
0 1 1 0,2
apreensão de arma de fogo
0 1 1 0,2
corrupção ativa
1 0 1 0,2
crimes contra a ordem tributária, econômica, ...
0 1 1 0,2
crimes de lavagem ou ocultação de bens, direitos e valor ...
0 1 1 0,2
desacato
0 1 1 0,2
divulgação de segredo
1 0 1 0,2
exercício arbitrário das próprias razões
1 0 1 0,2
extorsão (outros)
0 1 1 0,2
invasão de estabelecimento industrial, comercial ou agr ...
1 0 1 0,2
jogo do bicho
1 0 1 0,2
preconceito de raça ou de cor
0 1 1 0,2
produção artística, com cena de sexo explícito ou porno
1 0 1 0,2
receptação
1 0 1 0,2
receptação qualificada em atividades comerciais ou indust
0 1 1 0,2
recompensa por apreensão de arma de fogo (lei 4365/2004)
1 0 1 0,2
regula os direitos e obrigações relativos à propriedade i
0 1 1 0,2
resistência - tentativa
0 1 1 0,2
roubo de veículo - tentativa
0 1 1 0,2
tráfico com associação
0 1 1 0,2
tráfico de entorpecente
1 0 1 0,2
violação de comunicação telegráfica radioelétrica ou t
1 0 1 0,2
violação de direito autoral
0 1 1 0,2
violação de direito autoral qualificada
TOTAL 276 188 464 100%
Fonte: Delegacia Legal – Polícia Civil
39
ESPÍRITO SANTO
Ocorrências Registradas pelo NURECCEL - 2004
(em porcentagem)
Outros
Invasão Ameaça
8%
4% 8%
Ameaça
Difamação
3%
Estelionato
Estelionato
Furto
Injúria
34%
8%
Injúria
Difamação
Invasão
Furto
Outros
35%
Ocorrências Registradas pelo NURECCEL
(jan-ago/2005)
Estelionato
49
50
40 Injúria e
Difamação
22 Furto
30
19
Invasão Ameaça
20 Outros
11 10
9
10
0
1
Total de Ocorrências Registradas = 120
40
Ocorrências Registradas
Valores (R$)
Evolução das Ocorrências Registradas pelo
NURECCEL (2000-04)
2004
106
120
100
2000
80
2001
60 2003
2002
22
40 2000 2001 2002
2003
3 9 10
20
2004
0
1
Ano
Evolução do Prejuízo On-line Registrados no
NURECCEL (2003-04)
2004
R$ 415.884,12
600000
2003
500000
2004
400000
2003
300000
R$ 85.065,89
200000
100000
0
1
Ano
Fonte: NURECCEL
Obs: todos os dados do NURECCEL foram aqui apresentados em formato
preparado pelo próprio NURECCEL.
41
POLÍCIA FEDERAL
SERVIÇO DE PERÍCIAS EM INFORMÁTICA
Ano no. de
laudos
periciais
2000 214
2001 324
2002 464
2003 795
2004 1149
2005 722
(até agosto)
Fonte – Polícia Federal
MINAS GERAIS
artigo de inquérito instaurado em 2005 no. de inquéritos
184, §2o do CPB - pirataria de áudio e vídeo 198
171 do CPB - Estelionato 54
139 do CPB - Difamação 30
155, §3o do CPB - Furto 14
140 do CPB - Injúria 1
147 do CPB - Ameaça 7
12 da Lei 9609/98 - pirataria de software 6
307 do CPB - falsa identidade 2
154 do CPB - violação do segredo profissional 1
299 do CPB - falsidade ideológica 3
297 do CPB - Falsificação de documento público 1
298 do CPB - Falsificação de documento particular 1
138 do CPB - Calúnia 1
14 da Lei 10.826 - Porte ilegal de arma de fogo 1
Total 320
42
No. DE IN-
QUÉRI-
TOS
% ANUAl
INQUÉRITOS POLICIAIS INSTAURADOS EM 2005
198 61,9%
pirataria de áudio e vídeo
68 21,3%
todos os furtos/estelionatos (crimes contra o patrimônio)
32 10,0%
calúnia, difamação,injúria (crimes contra a honra)
7 2,2%
todas as falsificações (crimes contra a fé pública)
7 2,2%
ameaça
6 1,9%
pirataria de software
1 0,3%
violação do segredo profissional
1 0,3%
porte ilegal de arma de fogo
320 100,0%
Total
TIPO DE AÇÃO ANO RESULTADO
Registro de Fatos Policiais 2004 779
Registro de Fatos Policiais 2005 (até 26/07) 615
Inquéritos Instaurados – Crimes pela Internet 2004 48
Inquéritos Instaurados – Crimes pela Internet 2005 (até 04/07) 53
Registros de Furto de Sinal (Clonagem) 2004 55
Registros de Furto de Sinal (Clonagem) 2005 (até 10/07) 33
CDs, DVDs, MP3, VCDs apreendidos 1999 67844
CDs, DVDs, MP3, VCDs apreendidos 2000 100832
CDs, DVDs, MP3, VCDs apreendidos 2001 60523
CDs, DVDs, MP3, VCDs apreendidos 2002 60628
CDs, DVDs, MP3, VCDs apreendidos 2003 46217
CDs, DVDs, MP3, VCDs apreendidos 2004 61435
CDs, DVDs, MP3, VCDs apreendidos 2005 (até 26/07) 53473
Fonte DERCIFE/MG
OUTRAS FONTES
- Total de incidentes na Internet no Brasil
1999 3.107
2000 5.997
2001 12.301
2002 25.092
2003 54.607
2004 75.722
2005 (até junho) 29.960
Fonte: Cert.br/Comitê Gestor da Internet
Incidentes: vírus, ataque ao usuário, DOS (Denial of Service), invasão, ataque a
servidor web, scan e fraudes.
43
- Avanço da automação bancária no Brasil
Número de transações por cada meio (em bilhões)
Variação 00/04 Participação
2000 2004
Auto-atendimento (caixa eletrônico) 6.616 9.891 49,50% 32,9%
Internet 0.370 2.045 452,7% 6,8%
Na boca do caixa 4.027 3.609 -10,37% 12%
Número de cheques compensados 2.638 2.107 -20,12% 7%
Call center 1.294 1.151 -11,05% 3,8%
Número de equipamentos disponíveis
2000 2004
Caixa eletrônico multifuncional (*) 15.639 48.220
Terminais de saque e saldo 47.618 56.708
Terminal de depósito 15.700 19.174
Terminal de extrato e saldo 22.260 3.410
Terminal de emissão de cheques 7.184 14.074
TOTAL 108.401 141.586
(*) Saque, saldo, extrato, pagamento, investimento, empréstimo e depósito
Fonte: Febraban apud O Globo
44
8. Sugestões
As sugestões seguem abaixo resumidas por pontos, sem qualquer hierarquia
de importância:
1) O esforço policial no combate ao crime cibernético carece de enredamento e
sinergia entre as polícias. Todas elas comportam-se segundo um viés territorial
que não é adequado para se combater as práticas criminosas no ciberespaço.
Sugere-se que seja criado algum mecanismo que promova o encontro e a troca
de experiências, quando não a própria ação conjunta, entre os diversos
organismos policiais. Sem pretender estabelecer uma forma que viabilize e
estimule a sinergia entre as polícias, forma esta que certamente as próprias
polícias saberão definir com mais propriedade, a sugestão é a da realização de
um fórum de polícias especializadas no combate ao crime eletrônico, em nível
nacional, sem distinguir polícias estaduais da federal, sem hierarquias, que se
reúna com uma periodicidade satisfatória ao longo do ano (pelo menos de uma
a duas vezes por ano), e que esse fórum estabeleça, na medida em que
avancem as discussões, a formação de comissões mistas com finalidades
específicas (por exemplo, uma comissão de software para avaliar os produtos
disponíveis);
2) Certamente a falta de recursos contribui para aumentar as dificuldades no
combate ao crime cibernético. Uma sugestão mais específica não pode ser
feita com os elementos ora disponíveis. As propostas de investimentos na
expansão dos recursos são ainda muito genéricas, servem muito mais como
um roteiro de discussões do que propriamente como um orçamento. Um fórum
como o acima sugerido poderá pensar com mais clareza uma proposta em
comum, bem elaborada, apresentando-a especialmente à SENASP. Um
primeiro orçamento poderia privilegiar aquele que é o pedido de todos, a saber,
o financiamento para a construção de um laboratório e, portanto, especificá-lo
seria uma das primeiras tarefas desse fórum;
3) Especificar, desenvolver e implantar sistemas de informação adequados ao
combate ao cibercrime;
4) Integrar as polícias estaduais à discussão da legislação específica de crimes
de informática, bem como pressionar para que o Congresso Nacional aprove a
lei o mais rapidamente possível;
5) Formalizar a existência plena das delegacias, alocando os recursos
necessários. Com sua existência plena, é possível abrir concurso próprio e
realizar treinamento apropriado de forma permanente;
6) Discutir a possibilidade de implementar uma campanha educativa de
combate ao crime contra a honra;
45
7) Fortalecer a iniciativa da Perícia em Informática da Polícia Federal em
construir uma cooperação internacional adequada para o combate ao
cibercrime;
8) Cultivar os relacionamentos ora inexistentes com todos os parceiros em
potencial no combate ao cibercrime (como por exemplo, buscar parcerias com
as universidades e institutos de pesquisa para o desenvolvimento de sistemas
de informação – vide sugestão 3);
9) Dada a marcha dos números dos cibercrimes contra o patrimônio, as
empresas de comércio eletrônico e os bancos devem ser instados a tomar as
rédeas do problema e investir em maciças campanhas educativas.
46
9. Anexos
9.1) Questionário aplicado
BLOCO 1: OPERAÇÃO
Obtenção de informações dos seguintes itens:
DISPOSITIVO LEGAL DE CRIAÇÃO DO ÓRGÃO
ORGANOGRAMA
ORÇAMENTO
- especificado anualmente
QUADRO DE PESSOAL
- previsto, atual, ideal.
ROTATIVIDADE DO QUADRO DE PESSOAL
- previsto, atual, ideal.
TREINAMENTO/QUALIFICAÇÃO DO QUADRO
- prévia ao ingresso no órgão bem como as práticas correntes.
RECURSOS DISPONÍVEIS
- máquinas, equipamentos, viaturas, softwares, etc.
PROCEDIMENTOS
- modo de funcionamento cotidiano do órgão (o início da
atuação a partir do registro de ocorrência (RO) ou por
solicitação de uma outra delegacia; momento e tipo da
informação inserida em algum banco de dados (local,
nacional ou internacional, sistemática de avaliações, etc).
MUDANÇAS PREVISTAS
- Mudanças (em fase de efetivação/em vias de
efetivação/idealizadas) no que diz respeito à operação do
órgão (em alguns/todos os itens acima).
BLOCO 2: ESTATÍSTICAS DE ATUAÇÃO
Registro de quantitativos e sua distribuição pelo tempo, especialmente
desde a criação da delegacia, por ano e, se possível, por mês, dos
seguintes itens:
COMUNICAÇÕES DE CRIME
ORIGEM DAS COMUNICAÇÕES
COMUNICAÇÕES REDISTRIBUÍDAS
DESTINO DAS COMUNICAÇÕES REDISTRIBUÍDAS
INQUÉRITOS ENCERRADOS
INQUÉRITOS EM REALIZAÇÃO
TEMPO DECORRIDO ENTRE A COMUNICAÇÃO DO CRIME E O
ENCERRAMENTO DO INQUÉRITO
47
CONDENAÇÕES
CRIMES POR TIPO (CLONAGEM DE SÍTIO, DIFAMAÇÃO,
EXTORSÃO, FRAUDE, ETC)
REAIS TRANSFERIDOS ILICITAMENTE
PRISÕES
ESTIMATIVAS DO QUANTITATIVO DE CRIMES NÃO
COMUNICADOS
OUTROS DADOS RELEVANTES
DADOS INTERNACIONAIS
BLOCO 3: TIPIFICAÇÃO/ENQUADRAMENTO LEGAL
DOS DELITOS
Criticar/complementar os itens abaixo:
TENTATIVAS DE ENQUADRAMENTO NOS ESTATUTOS
LEGAIS EXISTENTES
TIPO DE DELITO ENQUADRAMENTO
Calúnia Art.138 do C.P.
Difamação Art.139 do C.P.
Injúria Art.140 do C.P.
Ameaça Art.147 do C.P.
Divulgação de segredo Art.153 do C.P.
Furto Art.155 do C.P.
Dano Art.163 do C.P.
Apropriação Indébita Art.168 do C.P.
Estelionato Art.171 do C.P.
Violação ao direito autoral Art.184 do C.P.
Escárnio por motivo de religião Art.208 do C.P.
Favorecimento da prostituição Art.228 do C.P.
Ato obsceno Art.233 do C.P.
Escrito ou objeto obsceno Art.234 do C.P.
Incitação ao Crime Art.286 do C.P.
Apologia de crime ou criminoso Art.287 do C.P.
Falsa identidade Art.307 do C.P.
Inserção de dados falsos em sistema de informações Art.313-A do C.P.
Adulterar dados em sistema de informações Art.313-B do C.P.
Falso testemunho Art.342 do C.P.
Exercício arbitrário das próprias razões Art.345 do C.P.
Jogo de azar Art.50 da L.C.P.
Crime contra a segurança nacional Art.22 / 23 da Lei 7.170/83
Preconceito ou Discriminação Raça-Cor-Etnia-Etc. Art.20 da Lei 7.716/89
Pedofilia Art.247 da Lei 8.069/90- ECA
Crime contra a propriedade industrial Art.195 da Lei 9.279/96
Interceptação de comunicações de informática Art.10 da Lei 9.296/96
Interceptação de E-mail Comercial ou Pessoal Art.10 da Lei 9.296/96
Crime de lavagem de dinheiro Art.1o da lei 9.613/98
48
Crimes Contra Software “Pirataria” Art.12 da Lei 9.609/98
Praticados especialmente pelos responsáveis legais dos Provedores.
Favorecimento pessoal Art.348 do C.P.
Desobediência Art.330 do C.P.
Fonte: DADALTI, Adolpho. Atribuições da Delegacia de Repressão aos Crimes de
Informática,
in Site da Polícia Civil do Estado do Rio de Janeiro
CONFLITOS/PROBLEMAS DE ENQUADRAMENTO
- ex. 1-> estelionato (a clonagem de um cartão de crédito exige a
utilização do meio físico, e, portanto, crime a ser tratado pela
delegacia de defraudações).
- ex. 2-> páginas clonadas: enquadrado através de delitos
acessórios tais como interceptação de dados ou violação da
propriedade material.
TRANSBORDAMENTOS
- ex. -> pirataria: não são necessários conhecimentos técnicos
específicos e por isso não pertence ao escopo de atuação da
delegacia
CRÍTICAS/SUGESTÕES AO PL84/99
prevê delitos de: acesso indevido ou não autorizado a dados ou
informações armazenadas em computador; alteração de senha ou
de meio de acesso a programa de computador ou dados; obtenção,
manutenção ou fornecimento indevido, ou não autorizado de dado
ou instrução de computador; dano a dado ou programa de
computador; criação, desenvolvimento ou inserção em
computador de dados ou programa de computador com fins
nocivos (programas de vírus de computador, worms ou cavalos-
de-tróia); violação de segredo armazenado em computador, meio
magnético, de natureza magnética, óptica ou similar.
BLOCO 4: TIPIFICAÇÃO/INSTRUMENTOS DOS
CRIMINOSOS
instrumentos do crime: sniffer de rede; trojans; etc.
tipificação de autores: curiosos, pichadores digitais, espiões,
ciberterroristas, ladrões, estelionatários, organizados, ingênuos, etc.
tipificação segundo seu modus operandi: crackers de sistemas, crackers
de programas, phreakers, desenvolvedores de vírus, worm e trojans,
piratas de programas, testas-de-ferro (especialmente nos casos de
fraudes bancárias).
propriedades/impropriedades das tipificações acima
49
BLOCO 5: RELACIONAMENTOS
Verificação dos diálogos/tensões/negociações/confrontos/alianças com os
atores abaixo (cuidando de acrescentar algum ator eventualmente não
listado):
FORÇAS ARMADAS
- Política de Guerra Eletrônica de Defesa MD32-P-01, etc.
COMITÊ GESTOR DA INTERNET NO BRASIL
- NBSO - Grupo de Resposta a Incidentes para a Internet
brasileira
BANCOS
- Febraban, etc.
EMPRESAS
- Federações de Indústria, de Comércio e de Serviços, etc.
PROVEDORES
UNIVERSIDADES/INSTITUIÇÕES DE PESQUISA
- UFRJ, UERJ, UFF, etc
CIDADÃOS/OPINIÃO PÚBLICA
- Procons, ONG’s, etc.
LEGISLATIVO
- Municipal, Estadual e Federal
JUDICIÁRIO/MINISTÉRIO PÚBLICO
- Justiças Federal e Estadual
ÓRGÃOS DE SEGURANÇA PÚBLICA
- Municipal (Guarda Civil), Estadual (Polícias Civil e Militar,
SSP), Federal (Polícia Federal, Secretaria Nacional de
Segurança Pública), etc.
DEMAIS ÓRGÃOS DO PODER EXECUTIVO
- Municipal, Estadual e Federal (p. ex., a Política de Segurança da
Informação nos órgãos e nas entidades da Administração
Pública Federal - Decreto no3.505 de 13 de junho de 2000)
ORGANISMOS INTERNACIONAIS
FORNECEDORES DE TECNOLOGIA/PROFISSIONAIS DE
SEGURAN-ÇA DA INFORMAÇÃO
TECNOLOGIAS
- familiaridade (ou não) com as principais tecnologias de combate
ao crime eletrônico
BLOCO 6: DIFICULDADES
TECNOLOGIAS
- ausência de recursos de hardware e software; dificuldades de
rastreamento de IP; etc.
50
RELACIONAMENTOS
- a questão do sigilo na fraude bancária (na qual se precisa a
cooperação de todos: delegacia, bancos, provedores e vítimas);
etc.
ENQUADRAMENTO LEGAL
JUSRISIÇÃO TERRITORIAL
- ex.-> IPs de páginas clonadas são internacionais ou de outros
estados;
FALTA DE RECURSOS
- locais, nacionais e internacionais
OUTRAS DIFICULDADES
- locais, nacionais e internacionais
BLOCO 7: SUCESSOS
INOVAÇÕES
- em tecnologias, em procedimentos investigativos, em fluxos de
trabalho, etc;
DOMÍNIO DE PROCEDIMENTOS INVESTIGATIVOS
- melhoria na produtividade das investigações, etc.
DOMÍNIO DE FLUXOS DE TRABALHO
- melhoria na produtividade do trabalho, etc.
DOMÍNIO DE TECNOLOGIAS
- melhoria na utilização de recursos tecnológicos de combate ao
crime eletrônico
REDUÇÃO/FREIO DA EXPANSÃO DO CRIME ELETRÔNICO
OUTROS SUCESSOS
BLOCO 8: IMAGINÁRIO
METÁFORAS/IMAGENS/FICÇÕES/SÍMBOLOS A RESPEITO DO
TRABALHO POLICIAL, DO CIBERESPAÇO E DO
CRIME/CRIMINOSO ELETRÔNICO
BLOCO 9: OUTRAS QUESTÕES NÃO ABORDADAS
51
9.2) Texto para reflexão
Uma nova ordem social, científica e tecnológica:
a condição “pós-humana”
Estas reflexões procuram alinhar alguns elementos de fundação do
que vem sendo considerada como uma nova ordenação social, científica e
tecnológica, a qual para alguns autores emerge como uma nova condição, a
condição “pós-humana”, entre eles Katherine Hayles, a quem seguiremos mais
de perto através de seu livro How we became posthuman: virtual bodies in
cybernetics, literature and informatics [HAYLES, 1999]. Brevemente, a
condição “pós-humana” relaciona-se ao privilégio do padrão informacional
frente à instância material, privilégio pelo qual o humano se constitui como um
híbrido de organismo e máquina, com a conseqüente dissolução das
demarcações absolutas entre existência carnal e simulação computacional,
mecanismo cibernético e organismo biológico, entre um eu “natural” e um
ciborgue “pós-humano”. A versão que aqui se investiga do chamado “pós-
humano” endossa aquela reivindicada por Katherine Hayles, a saber, a que
abraça as possibilidades das novas tecnologias da informação sem se deixar
seduzir por fantasias de poder ilimitado e imortalidade desencorpada, que
reconhece e celebra a finitude da existência humana, e que compreende a vida
humana a partir de sua relação com um mundo material de grande
complexidade, do qual dependemos para a nossa sobrevivência. Uma versão
a exigir que se abra mão da noção segundo a qual tecnologias são “meras
ferramentas” - coisas que utilizamos e que facilmente descartamos quando não
mais as desejamos. Falta à perspectiva da “tecnologia-como-mera-
ferramenta” o reconhecimento de um fato básico sobre a relação dos humanos
com o campo da ciência e da tecnologia, especialmente a partir do final do
século 20: nossa extraordinária dependência, ou melhor, nossa total imbricação
com os pequenos e grandes sistemas tecnológicos que nos cercam, os quais
conformam e são conformados por tudo o que fazemos.
Hoje o termo ciborgue tornou-se de uso corrente tanto na literatura
popular quanto na literatura acadêmica, especialmente sobre computação e, de
forma mais ampla, sobre ciência e tecnologia. Em verdade, o termo
consagrou-se na área acadêmica graças ao artigo de Donna Haraway, “A
Cyborg Manifesto” [HARAWAY., 1991], até hoje uma das mais influentes
contribuições da área. Em 1963, pesquisando as maneiras de ‘engenheirar’ o
ser humano para o vôo espacial tripulado, a NASA publicou um relatório no
qual cunhou o termo cyborg a partir das sílabas iniciais de “cybernetic
organism”. Donna Haraway aproveitou para conferir surpreendente dimensão
política e conceitual ao ciborgue, definindo-o como um híbrido de máquina e
organismo, como uma criatura tão socialmente real quanto ficcional, a quem
cabe habitar um mundo ambiguamente natural e construído. A medicina
moderna está repleta de ciborgues, a replicação no mundo ciborgue está
desvinculada da reprodução orgânica, e a guerra moderna é uma orgia
ciborgue. No mundo do terceiro milênio, no mundo da alta tecnologia, ainda
segundo Donna Haraway, “somos todos quimeras, somos todos teorizados e
fabricados como híbridos de máquina e organismo”, somos todos ciborgues, a
exigir, portanto, uma política ciborgue, baseada na luta contra a existência de
52
um código único, uma política anti-essencialista e francamente favorável às
fusões entre homem e máquina.
Se ainda hoje a idéia do ciborgue provoca perplexidades e angústias,
imagine-se nos anos 40s e 50s, quando a então recém fundada cibernética, ao
reconfigurar o corpo humano como um sistema informacional, acabou
redesenhando suas fronteiras. Pois se corpos cibernéticos foram constituídos
por fluxos de informação, o que é humano teria necessariamente de alcançar
além das superfícies epidérmicas. Portanto, em vez de demarcadas rígida e
inequivocamente por conta de uma suposta “natureza intrínseca” ao humano,
as fronteiras entre o humano e o seu meio-ambiente passaram a ser de fato
construídas. Tornou-se célebre, à época, a pergunta formulada por Gregory
Bateson: a bengala de um cego é parte de seu ser? Os escritos de Norbert
Wiener testemunham a ansiedade que a cibernética gerou quando a disrupção
dessas fronteiras ameaçou escapar ao controle. Seus textos ilustram a
complexa dinâmica que marcou a construção do organismo cibernético, o
ciborgue, ao longo dos anos 40s e 50s.
Segundo Katherine Hayles, as ansiedades do Norbert Wiener
relacionavam-se à necessidade de demarcação de uma linha a partir da qual
deveria cessar a dissolução de fronteiras promovida pela cibernética. Ele
enxergava novas e poderosas maneiras de fazer equivaler humanos e
máquinas, conforme tratou de explicitar ao definir a cibernética em 1948, em
artigo publicado na edição de novembro daquele ano na Scientific American,
Cibernética é uma palavra inventada para definir um novo campo na
ciência. Combina, sob um único título, o estudo do que, dentro do
contexto humano, é às vezes imprecisamente descrito como
pensamento e, na engenharia, como controle e comunicação. Em
outras palavras, a cibernética tenta encontrar os elementos comuns
no funcionamento de máquinas automáticas e no sistema nervoso de
seres humanos, bem como desenvolver uma teoria que abranja todo
o campo de controle e comunicação nas máquinas e nos organismos
vivos".
Ao mesmo tempo em que, com uma tal definição, procurava
compreender humanos e máquinas nos mesmos termos, e, portanto, propunha,
em última instância, uma dissolução de fronteiras entre o humano e o
maquínico, Norbert Wiener defendia fortemente valores liberais para o humano:
um self coerente e racional, autônomo e livre, dotado de um senso de
agenciamento fundamentado na crença de um interesse próprio iluminado pela
razão. A maquina cibernética deveria ser projetada de tal forma que não
ameaçasse o sujeito autônomo e auto-regulado do humanismo liberal. Ao
contrário, o objetivo de Norbert Wiener era o de estender o self ao domínio da
máquina.
Em princípio, a noção de sistemas auto-regulados adequava-se
perfeitamente às idéias liberais, uma vez que tais sistemas poderiam ser
deixados por sua própria conta, sem qualquer interferência “de fora” – como,
por exemplo, a mão invisível de Adam Smith auto-regulando o mercado.
Porém, já em meados do século 20, o humanismo liberal e a maquinaria auto-
regulada encontraram-se em uma desconfortável aliança que, como bem
observa Katherine Hayles, ao mesmo tempo que criou o ciborgue, minou
também as fundações da subjetividade liberal. Seja na ficção de Philip K. Dick,
celebrizada no cinema no filme Caçador de Andróides, seja nos roteiros dos
53
mais recentes desenhos animados japoneses (mais conhecidos como animés),
com destaque para Ghost in the Shell, esta instabilidade em potencial é
evidenciada por uma questão perturbadora: poderia permitir-se a uma máquina
cibernética, suficientemente poderosa em seus processos auto-regulados a
ponto de tornar-se plenamente consciente e racional, possuir a si mesma?
Possuir a si mesmo era uma premissa constitutiva do humanismo liberal, de
sorte que uma máquinas não poderia ser vista como se autoconstruindo, como
sendo autônoma. Donna Haraway toca no ponto quando propõe que
“ [as máquinas] não podiam realizar o sonho do homem, só podiam
arremedá-lo. Elas não eram o homem, um autor para si próprio, mas
apenas uma caricatura daquele sonho produtivo masculinista. Pensar
que elas podiam ser outra coisa era uma paranóia. Agora já não
estamos assim tão seguros. As máquinas do final do século 20
tornaram completamente ambígua a diferença entre o natural e o
artificial, mente e corpo, autodesenvolvimento e projetação externa, e
tantas outras distinções que costumavam aplicar-se a organismos e
máquinas. Nossas máquinas são perturbadoramente vivas, e nós
apavorantemente inertes” [HARAWAY, 1991:152].
Peça chave do ideário liberal, o direito de dispor de si mesmo pode
ser encontrado em John Locke, para quem esse direito está na base do direito
de propriedade e, por conseguinte, da própria liberdade humana. Resume-o em
uma afirmação exemplar: “todo homem tem uma propriedade que é sua
própria pessoa", ou ainda de outra forma, “porque possuo o trabalho do meu
corpo e o esforço das minhas mãos, os materiais sobre os quais trabalho e os
objetos que produzo (ou que meus servos produzem) tornam-se meus” [apud
PETCHESKY,1995].
Norbert Wiener lutou para reconciliar a tradição do humanismo liberal
com o novo paradigma cibernético que ele estava em vias de criar,
especialmente em relação a uma das suas implicações mais sutis: seu caráter
anti-essencialista. Para a cibernética, as mensagens seriam constituídas,
medidas e comunicadas não como coisas em si mesmas mas como diferenças
relacionais entre elementos de um campo. Neste sentido, comunicação diz
respeito a relações, e não a essências.
Na aguda percepção de Katherine Hayles, a análise dos textos de
Norbert Wiener, como a pequeníssima mostra acima citada, evidencia que seu
trópico mais importante é a analogia, a qual caracteriza-se justo por constituir
significados através de relações. Para Norbert Wiener, humanos e máquinas
não têm qualidades essenciais à parte da rede de relações que constituíram-
nos em campos comunicativos e discursivos. A este propósito, escreveu em
1936 que “qualquer visão que tenhamos das ‘realidades’ subjacentes às
nossas introspecções e experimentos e verdades matemáticas é bastante
secundária; qualquer proposição que não possa ser traduzida em uma
assertiva concernente ao observável é sem importância”. Ainda nesta linha,
chegou ao extremo de propor que “a física em si mesma é meramente uma
maneira coerente de descrever as leituras dos instrumentos físicos” [apud
HAYLES,1999].
Formular analogias é refazer fronteiras. Sem elas, os vínculos
(re)criados pela analogia cessariam de fazer sentido. E, ao reconstituir
fronteiras, ou melhor, ao turvá-las mediante analogias, coisas como “estrutura
interna” têm de ser colocadas entre parênteses. Foi esta uma das razões pela
54
qual os ciberneticistas de primeira hora abraçaram o behaviorismo, por conta
do privilégio que concedia às relações com o ambiente, em contraste com o
funcionalismo, muito mais focalizado em modos internos de funcionamento.
Assim, para o olhar cibernético de inspiração behaviorista, se o
comportamento produzido por duas entidades é o mesmo, então elas se
equivalem, pouco importando de que são feitas. Ou seja, bastou aos
ciberneticistas um pequeno salto para produzir a assertiva segundo a qual
humanos e máquinas, por comportarem-se muitas vezes da mesma forma,
seriam basicamente semelhantes.
Por tratar de relações e não de essências, para a cibernética de
Norbert Wiener as relações analógicas não são mera figura de retórica mas
uma espécie de única via para o conhecimento disponível a seres humanos
finitos, sem acesso a uma realidade não mediada. O mundo relacional da
cibernética torna-se ainda mais reforçado a partir de seu entendimento da
comunicação como um ato probabilístico em meio a um universo igualmente
probabilístico, no qual as condições iniciais nunca são exatamente conhecidas
e, portanto, no qual as mensagens assumem significado somente através de
suas relações com o conjunto das outras mensagens enviadas. Assim como
para Saussure, significação diz respeito a relações, e não a um “mundo em
si”, de tal forma que é a analogia que estabelece as bases para a compreensão
das trocas realizadas a partir de fluxos de dados através das fronteiras.
O sujeito cibernético situa-se no centro de uma embate apocalíptico
entre a ordem e o caos. Nesta luta titânica, desponta o conceito de entropia,
trazido da termodinâmica de Boltzmann, e ligado pela cibernética de Norbert
Wiener à teoria da informação de uma forma que pode ser esquematicamente
assim resumida: quanto mais informação, menos entropia. Informação seria
então uma entropia negativa, uma neguentropia. A entropia, entendida como
uma medida de probabilidade a distinguir ordem de caos, e, fundamentalmente,
como uma lei a estabelecer que a ordem é menos provável que o caos, faz da
vida uma ilha de neguentropia em meio a um mar de desordem. Para Norbert
Wiener, um organismo vivo seria um sistema informacional nadando corrente
acima contra a maré entrópica. Portanto, a entropia tinha um valor negativo,
posto que associada à opressão, à rigidez e à morte.. Vencê-la só seria
possível mediante uma comunicação efetiva, o que, na linguagem da teoria da
informação de Claude Shannon, seria a resultante de um batalha contra o
ruído, contra a interferência nas comunicações. Ser rígido inevitavelmente faria
perder a batalha, pois rigidez obriga a repetição mecânica de mensagens que
fatalmente decaem ao longo do tempo à medida que o ruido intervém. Uma
batalha que poderia ser vencida desde que os mecanismos pudessem adaptar-
se livremente às mensagens cambiantes, desta forma viabilizando uma
homeostase, ainda que temporária, face à constante pressão entrópica em
direção à degradação.
Nesse campo de batalha, no qual a vida combate ferozmente a
entropia e o ruído, o corpo, em vez de encarnado e material, resulta
configurado como um padrão informacional. Portanto, trata-se de uma luta
entre o esforço em assegurar que este padrão permaneça intacto e a tentativa
do ruído em rompê-lo. Em seu Cibernética e Sociedade, Norbert Wiener
sugere que seres humanos são muito mais padrões de organização que carne
e osso ou neurônio e sinapse. Considerados como padrões informacionais,
máquinas e sujeitos cibernéticos podem atuar conjuntamente contra as forças
de disrupção do ruído e da entropia.
55
O ruído tem sua melhor chance quando encontra pela frente a
repetição rotineira, na qual irá introduzir de imediato a aleatoriedade. Mas se
um sistema comporta-se imprevisivelmente, não pode ser assim tão facilmente
subvertido. Um comportamento flexível e probabilístico é o melhor antídoto
contra uma entropia que conduz à morte da informação,. A raiz grega para
cibernética, “piloto”, descreve com muita clareza sujeitos e máquinas
cibernéticas: leve, sensível a mudança, um ser que ao mesmo tempo é um
fluxo e que sabe como ir com o fluxo. Para Norbert Wiener, o último dos
horrores residia na possibilidade de uma máquina rígida absorver o ser
humano, cooptando uma flexibilidade que seria um direito seu desde o
nascimento. Neste ponto,a analogia entre homens e máquinas torna-se
sinistra, aprisionando humanos e seqüestrando-lhes a autonomia. Norbert
Wiener, ao contrário, queria reconstruir as fronteiras entre o humano e o
maquínico para reforçar, e não para ameaçar, a autonomia humana. Assim,
segundo sua visão de uma entropia crescente, o universo teria de, em algum
momento, cessar de manifestar diferentes probabilidades para tornar-se uma
sopa uniforme, quando então o controle e a comunicação – a vida, em suma –
expirariam. Até que esse momento apocalíptico se concretizasse, homens e
máquinas cibernéticas deveriam marchar ombro a ombro construindo diques
capazes de temporariamente resistir à maré entrópica..
Quando as fronteiras físicas do humano estão seguras, Norbert
Wiener celebra o fluxo de informação através do organismo. Tudo isso muda,
todavia, quando as fronteiras cessam de definir um self autônomo. Katherine
Hayles chama a atenção para o fato de que esses limites problemáticos do
corpo aproximam a cibernética do erotismo. Não é por acaso que o orgasmo
sexual é chamado de “pequena morte” ou que escritores como o Marques de
Sade têm obssessivamente associado erotismo com penetração e abertura do
corpo. Também não é por acaso que as imagens de ficção científica, e aqui
citamos mais uma vez O Caçador de Andróides, mais especificamente a
replicante Rachel, e a menos conhecida Major Motoko Kusanagi do animé
Ghost in the Shell, são representações de ciborgues fêmeas altamente
erotizadas. Neste discurso eroticamente carregado no qual Norbert Wiener
considera os prazeres e perigos dos acoplamentos entre partes que
supostamente não deveriam se tocar, o que estava em questão é quão
extensivamente o corpo do sujeito autônomo poderia ser penetrado e até
mesmo dissolvido pela cibernética. No limite, e à revelia de Norbert Wiener,
acabava insinuando-se a possibilidade de que a identidade pessoal e a
vontade autônoma fossem meramente ilusões a mascarar a realidade
cibernética. Desta forma, multiplicam-se as dúvidas: se superfícies corporais de
humanos são membranas através das quais flui a informação, quem somos
nós? Somos apenas células que respondem a estímulos? Somos um coletivo
mais amplo cujas ações são a resultante dos membros individuais? Ou somos
um organismo anfitrião que, segundo o argumento de Richard Dawkins, se
engaja em atividades sexuais porque somos controlados por genes egoístas?
Eis, para Norbert Wiener, o perigo da cibernética: ela poderia potencialmente
aniquilar o sujeito liberal como o locus do controle de si mesmo.
Norbert Wiener dedicou-se a uma versão da cibernética
comprometida com a expansão mais que com a subversão da liberdade
humana, como se pode depreender de sua notória posição anti-militarista após
a Segunda Guerra, como também sua posição contra a lobotomia. Porém o
ciborgue é feito e refeito de muitas histórias, algumas delas muito diferentes
das narrativas que Norbert Wiener lutou para autorizar. Em seu Manifesto
Ciborgue, Haraway procurou dar conta da luta entre o bem e o mal presente na
56
obra de Norbert Wiener. Reconhecendo que “de uma certa perspectiva, um
mundo de ciborgues significa a imposição final de uma grade de controle sobre
o planeta” e que “de uma outra perspectiva, [esse mundo] pode significar
realidades sociais e corporais vividas, nas quais as pessoas não temam sua
estreita afinidade com animais e máquinas”, a autora não somente celebra
afinidades “perigosas” como propõe que se aceite de bom grado ambas as
perspectivas, posto que “a luta política consiste em ver a partir de ambas as
perspectivas ao mesmo tempo (...) uma visão única produz ilusões piores do
que uma visão dupla ou do que uma visão de um monstro de múltiplas
cabeças” [HARAWAY, 1999:154]. Todavia, para afirmá-lo, Donna Haraway
precisou trafegar na contramão de Norbert Wiener de sorte a dar cabo do
sujeito íntegro e autônomo característico do humanismo liberal. Como ela
propõe, ”temos de aprender novos acoplamentos, novas coalizões. Não há
saída (...) a partir de uma perspective de ‘identificação’. A questão em jogo é a
dispersão. A tarefa é sobreviver na diáspora” [idem:170]. Em última instância, é
a busca desta sobrevivência, encetada na diáspora do sujeito constituído pelo
humanismo liberal, que melhor descreve a condição “pós-humana”.
57
9.3) Fontes nacionais/internacionais na Internet
Computer Crime and Intellectual Property Section (CCIPS) of the Criminal
Division of the U.S. Department of Justice
www.cybercrime.gov
CERT Coordination Center at Carnegie Mellon University
www.cert.org
Computerworld Cybercrime Center –
www.computerworld.com/securitytopics/security/cybercrime
Cybercriminals most wanted
www.ccmostwanted.com
Eletronic Crimes Task Force
www.ectaskforce.org/
PERF – Police Executive Research Forum
policeforum.mn-8.net/login.asp?loc=&link=
US Secret Services – Electronic Crimes Branch
www.secretservice.gov/fcd_ecb.shtml
Centro Brasileiro de Estudos Jurídicos da Internet
www.cbeji.com.br/br/cbeji/index.asp
Campanha Nacional de Combate a Pedofilia na Internet
www.censura.com.br/index.html
Movimento Internet Segura
www.internetsegura.org/
CERT.br -- Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil
www.nbso.nic.br/
9.4) Legislações e recomendações pesquisadas (além do Código
Penal, do Código de Processo Penal e do PL 84/99, em
tramitação no Congresso Nacional)
LEI No 9.099, DE 26 DE SETEMBRO DE 1995 - Dispõe sobre os Juizados
Especiais Cíveis e Criminais e dá outras providências.
LEI No 9.279, DE 14 DE MAIO DE 1996 - Regula direitos e obrigações
relativos à propriedade industrial.
58
LEI No 9.296, DE 24 DE JULHO DE 1996 - Regulamenta o inciso XII, parte
final, do art. 5° da Constituição Federal.
LEI No 9.609, DE 19 DE FEVEREIRO DE 1998 - Dispõe sobre a proteção
de propriedade intelectual de programa de computador, sua comercialização
no País, e dá outras providências.
LEI No 9.613, DE 3 DE MARÇO DE 1998 - Dispõe sobre os crimes de
"lavagem" ou ocultação de bens, direitos e valores; a prevenção da utilização
do sistema financeiro para os ilícitos previstos nesta Lei; cria o Conselho de
Controle de Atividades Financeiras - COAF, e dá outras providências.
DECRETO No 3.505, DE 13 DE JUNHO DE 2000 - Institui a Política de
Segurança da Informação nos órgãos e entidades da Administração Pública
Federal.
LEI COMPLEMENTAR N.o 105, DE 10 DE JANEIRO DE 2001 - Dispõe
sobre o sigilo das operações de instituições financeiras e dá outras
providências.
PRÁTICAS DE SEGURANÇA PARA ADMINISTRADORES DE REDES
INTERNET - CERT.br -- Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil - NIC BR Security Office -
http://www.nbso.nic.br/ - Versão 1.2, DE 16 de maio de 2003
PORTARIA NORMATIVA No 333/MD, DE 24 DE MARÇO DE 2004 –
Política de Guerra Eletrônica.
9.5) Um pouco do panorama internacional
Observações sobre a
Convenção Européia de 2001
eo
Relatório anual de 2004 do CERT/CC
(Computer Emergency Readiness Team/ Coordination Center )
do Software Engineering Institute (Carnegie Mellon University).
O ponto principal de ambos os documentos é a necessidade
de cooperação para a elucidação de crimes eletrônicos. O
ciberespaço pressupõe um espaço-tempo próprio, diferente daquele
do chamado mundo “real”, no qual não vigem as fronteiras
tradicionais dos territórios nacionais. A propagação dessa
modalidade de crime requer uma parceria entre todas as partes
envolvidas para a elaboração de soluções eficazes.
A Convenção Européia ressalta a cooperação mútua entre os
países para que se desenvolvam mecanismos de combate ao
cibercrime. Porém, segundo o relatório do CERT/CC, a cooperação
não deveria acontecer apenas entre os estados nacionais, mas
59
também nacionalmente entre os governos e os setores privados. A
cooperação entre os países, no âmbito das relações internacionais, e
entre o governo e as empresas, em termos nacionais, é a chave para
a elaboração de políticas de combate ao cibercrime.
Os documentos demonstram ainda que os desafios para o
futuro são sociotécnicos. Novas posturas políticas devem ser
adotadas, novas relações devem ser estabelecidas, novos acordos
devem ser assinados bem como novos métodos de engenharia
devem ser desenvolvidos para combater o cibercrime. Todas essas
dimensões estão imbricadas umas às outras e devem ser pensadas
de forma indissociável, como um “pano sem costura”, na elaboração
de políticas de combate ao cibercrime.
Convenção Européia sobre Cibercrime11
A Convenção Européia sobre Cibercrime visa padronizar as
categorias de crime eletrônico, determinar as diretrizes para o
combate a esses crimes, estabelecer regras para a cooperação
internacional e suplementar os acordos anteriores (como, por
exemplo, os tratados de extradição).
É um documento que, em vez de apresentar formas específicas
de combate ao crime eletrônico, determina que cada crime seja
punido de acordo com as leis nacionais dos países signatários
(diferentemente do relatório do CERT/CC, que apresenta projetos
para o combate efetivo das ameaças, especialmente aqueles
destinado ao desenvolvimento de métodos de engenharia de
software).
Um aspecto interessante da Convenção é que ela procura
articular, respeitando as soberanias nacionais, questões que
extrapolam territórios nacionais. Como o ciberespaço não segue a
mesma lógica dos limites territoriais dos países, impõe-se a
necessidade de uma regulamentação de procedimentos
cooperativos, sujeita ao fato de que cada país membro da convenção
possui uma legislação própria relativa ao cibercrime.
A Convenção é elaborada considerando que cada país
membro possua uma instância governamental especializada, que
seria responsável pelo estabelecimento de acordos de cooperação
mútua entre os países. Ou seja, cada país deve designar uma
entidade para gerenciar os procedimentos de assistência mútua
internacional no caso dos crimes que extrapolam as fronteiras dos
países. Neste sentido, o Brasil não poderia aderir à Convenção por
não ter sua legislação própria, condição sine qua non para a adesão,
embora já tenha uma instância governamental dedicada à
11
Council of Europe.Convention on Cybercrime. In European Treaty Series - No. 185.
Budapeste, 23.XI.2001 no site http://www.coe.int visitado em 11/2005
60
cooperação internacional, a saber, a perícia em informática da
Polícia Federal , que já cumpre este papel junto à rede 24/7.
Resumindo brevemente o conteúdo da convenção:
Capitulo I - Especifica os termos utilizados para os propósitos da
Convenção:
Sistemas computacionais
Dados informatizados
Provedor de serviço
Tráfego de dados
Capitulo II – Especifica as medidas a serem tomadas em nível
nacional.
Seção 1 - Define os crimes e como cada um deve ser combatido
internamente.
Ataques contra a confidencialidade, integridade e disponibilidade de
dados de computador e sistemas:
Acesso ilegal - o acesso total ou parcial a um sistema de
computador sem autorização.
Interceptação ilegal – a interceptação, feita por meio técnico,
de transmissões não públicas de dados de computador a um
sistema de computador ou dentro de sistemas de
computadores.
Interferência em dados - danificar, anular, deteriorar, alterar
ou suprimir dados de computador sem autorização.
Interferência em sistema - impedir, sem autorização, o
funcionamento de um sistema de computador por acessar,
transmitir, danificar, anular, deteriorar, alterar ou suprimir
dados de computador.
Uso indevido de artefatos - a produção, venda, aquisição para
uso, importação, distribuição de artefatos destinados aos
crimes acima descritos.
Ataques relacionados aos computadores:
Falsificação - inclusão, alteração, ou supressão de dados do
computador, tendo por resultado dados não autênticos com a
intenção que sejam considerados autênticos para finalidades
legais.
Fraude – inclusão, alteração, supressão de dados do
computador ou interferência no funcionamento do sistema
com a intenção fraudulenta de produzir um benefício
econômico para si próprio ou para terceiros.
61
Ataques relacionados ao conteúdo:
Pornografia infantil – produzir, disponibilizar, transmitir,
distribuir, procurar, armazenar e possuir pornografia infantil
nos sistemas informatizados.
Infração de leis e direitos de copyright
Seção 3 – Jurisdição
Cada membro da convenção deve adotar as medidas legais segundo
suas regras domésticas quando o crime ocorrer: em seu território; em
uma embarcação com sua bandeira.
Capitulo III – Cooperação internacional
As provisões deste capítulo se referem aos instrumentos
internacionais relevantes para a assistência mútua em
questões criminais, para a ampla investigação dos crimes que
extrapolam as fronteiras dos países.
Quando não existirem acordos internacionais aplicáveis, cada
parte deve designar uma autoridade central responsável por
receber, enviar e responder os pedidos de assistência mútua,
executando-as quando possível ou transmitindo-as para que a
autoridade competente as execute.
Os procedimentos de assistência devem estar de acordo com
a lei da parte solicitante, desde que não sejam contrárias ou
conflitantes com as leis da parte solicitada.
Um pedido de ajuda mútua pode ser recusado quando a parte
solicitada considerar que a execução da solicitação pode
prejudicar a segurança, a ordem pública ou outros interesses
essenciais, ou quando a parte solicitada considerar a
solicitação como crime político ou ligada a um crime político.
A parte à qual foi solicitada ajuda deve manter a
confidencialidade da solicitação bem como seu conteúdo,
exceto quanto às informações necessárias para os
procedimentos de ajuda. Caso não seja possível manter a
confidencialidade, a parte solicitada deve informar
previamente à parte solicitante.
Capítulo IV – Provisões Finais
A finalidade da convenção é suplementar tratados aplicáveis
ou arranjos multilaterais ou bilaterais com e entre os países
membros, incluindo as provisões de:
62
- The European Convention on Extradition, assinada em Paris,
em 13 de Dezembro de 1957 (ETS No. 24);
- The European Convention on Mutual Assistance in Criminal
Matters, assinada em Strasbourg, em 20 Abril de1959 (ETS
No. 30);
- The Additional Protocol to the European Convention on
Mutual Assistance in Criminal Matters, assinado em
Strasbourg,em17deMarço de 1978 (ETS No.99)
Em caso de disputas entre os membros, estes procurarão a
resolução da disputa perante um tribunal arbitral cujas
decisões estejam ligada a uma instância supranacional, ou à
corte de justiça internacional, de acordo com os países
concernidos.
Relatório de pesquisa anual do CERT - 200412
Objetivo: Identificar e eliminar falhas em métodos de
engenharia de segurança.
Visão da Pesquisa: A pesquisa faz uma reflexão sobre o
que pode acontecer nos próximos vinte anos na área do crime
eletrônico, sinalizando para a transformação em ataques efetivos
do que hoje constituem apenas ameaças.
O CERT acredita ser provável que nos próximos 20 anos as
ameaças se transformem em ataques distribuídos visando
controlar recursos e informações de uma forma mais elaborada
que um simples DoS. Os grupos transnacionais e os estados
nacionais serão todos bons alvos, nas próximas décadas, do
ataque distribuído proveniente do crime organizado e dos grupos
terroristas.
Os novos desafios a serem enfrentados unirão “aspectos
tecnológicos e sociais”, como o relatório ressalta. Do ponto de
vista tecnológico, é importante a distribuição de protocolos e
aplicações mais resistentes aos ataques à infra-estrutura da
informação. No campo social, a pesquisa ressalta a importância
da cooperação e da troca de informações entre os países, através
do estabelecimento de uma base comum de padrões legais e
éticos entre todos os participantes da rede. A pesquisa destaca
que a habilidade humana de controlar dados e serviços foi
transferida à tecnologia dos sensores e, nos próximos vinte anos,
a tendência será a de aprimorar essa tecnologia, buscando cada
vez mais eliminar erros e desenvolver mecanismos de segurança
eficazes.
12
Cert Research Annual Report 2004 em http://www.cert.org/research, visitado em 11/2005.
63
Os desafios previstos requerem o desenvolvimento e o
fortalecimento das alianças entre certos setores. A aliança
principal estará entre serviços essenciais e a informática.
Atualmente a informática já está presente em praticamente todos
os serviços essenciais. Energia, medicina, telecomunicações,
transporte, gás/óleo, entre outros, já contam com redes de
computadores. Com a crescente interligação entre estas áreas de
serviço e a Internet, é necessária uma aliança estreita entre a
segurança dos computadores e engenheiros capacitados,
apoiando a indústria para que se aplique o conhecimento coletivo
na área de segurança, e assim aumentar a confiabilidade das
infra-estruturas físicas.
Nas próximas décadas esses setores continuarão sendo
controlados majoritariamente pelo governo. Por isso, uma parceria
maior entre os setores públicos e a iniciativa privada precisa ser
desenvolvida. Futuramente, essa parceria precisará estar fundada
em dados bilaterais e em uma base de compartilhamento
inteligente que colete e redistribua as informações entre as
parcerias do governo.O relatório cita como exemplo dessa prática
o sistema do US-CERT, no qual o governo e os recursos privados
estabelecem uma comunicação bilateral confiável e verdadeira.
Projetos: O relatório da pesquisa apresenta nove projetos
que visam desenvolver maneiras mais eficientes combater as
falhas e desenvolver a capacidade de sobrevivência (survivability)
dos sistemas infromatizados:
64
10. Referências bibliográficas
2005 E-CRIME WATCHTM SURVEY – conduzido conjuntamente pela revista
CSO, pelo United States Secret Service e pelo Carnegie Mellon University Software
Engineering Institute’s CERT® Coordination Center,
AUCSMITH, David, 2004, The Digital Crime Scene: A Software Prospective.
CyberCrime and Digital Law Enforcement Conference, Yale Law School, March
26-28.
BIEGEL, Stuart, 2003, Beyond Our Control?: Confronting the Limits of Our Legal
System in the Age of Cyberspace, Massachusetts, The MIT Press.
BROWN, Sheila, 2003, Crime and Law in Media Culture , Buckingham, Open
University Press.
CASTRO, Carla Rodrigues Araújo de, 2003, Crimes de Informática e seus
Aspectos Processuais. Rio de Janeiro, Lúmen Júris Editora.
CAUSO, Roberto de Sousa, 2003, Ficção Científica, Fantasia e Horror no Brasil.
Belo Horizonte, UFMG.
GOMES, Heraldo, 2000, Vestígios da inteligência policial. Rio de Janeiro, Espaço e
Tempo.
GRAY, Chris Hables, 2002, Cyborg Citizen: Politics in the Posthuman Age. New
York, Routledge.
GRAY, Chris Hables, FIGUEROA-SARRIERA, Heidi J, MENTOR, Steven (eds),
1995, The Cyborg Handbook. New York, Routledge.
GIBSON, William, 1984, Neuromancer. New York, Ace Books.
HAKKEN, David, 2003, The knowledge landscapes of cyberspace. New York,
Routledge.
HARAWAY, Donna J., 1991, Simians, cyborgs and women: the reinvention of
nature. New York, Routledge.
HAYLES, N. Katherine , 1999, How We Became Posthuman : Virtual Bodies in
Cybernetics, Literature, and Informatics. Chicago, University Of Chicago Press.
HIMANEN, Pekka, 2001, A ética dos hackers e o espírito da era da informação.
Rio de Janeiro, Campus.
HOBSBAWN, E.J., 1976, Bandidos. Rio de Janeiro, Forense Universitária.
65
LATOUR, Bruno, 1987, Science in Action. Massachusetts, Harvard University
Press.
_______________, 2001, A esperança de Pandora: ensaio sobre a realidade dos
estudos científicos. São Paulo, EDUSC.
LAW, John, 1992, “Notes on the Theory of the Actor-Network: Ordering, Strategy,
and Heterogeneity”. Systems Practice, v. 5, n. 4.
LEVY, Pierre, 1999, Cibercultura. São Paulo, 34.
LESSIG, Lawrence, 1999, Code and Other Laws of Cyberspace. New York, Basic
Books.
LOADER, Brian, THOMAS, Douglas (eds), 2000, Cybercrime: Law Enforcement,
Security and Surveillance in the Information Age,
New York, Routledge.
MÓDULO. Portal de segurança. Disponível em http://www.modulo.com.br.
MITNICK, Kevin D., SIMON, William, L., 2005, The art of intrusion: the real
stories behind the exploits of hackers, intruders and deceivers. Inidanapolis, Wiley
Publishing.
MONJARDET, Dominique, 2003, O que faz a Polícia: Sociologia da Força
Pública. São Paulo, Edusp.
NISSENBAUM, Helen, 2004, Where Computer Security Meets National Security:
CyberCrime and Digital Law Enforcement Conference, Yale Law School, March
26-28. Draft.
PARENTE, André (org), 2004, Tramas da rede: novas dimensões filosóficas,
estéticas e políticas da comunicação. Porto Alegre, Sulina.
REINER, Robert, 2004, A Política da Polícia. São Paulo, Edusp.
REITINGER, Philip, 2004, Ten Commanements of Online Criminal Law.
CyberCrime and Digital Law Enforcement Conference, Yale Law School, March
26-28. Draft.
SILVA,Tomaz Tadeu da, HARAWAY, Donna, KUNZRU, Hari, 2000,
Antropologia do Ciborgue. Belo Horizonte, Autêntica.
TAYLOR, Paul A., 1999, Hackers: Crime in the Digital Sublime. New York,
Routledge.
TURBAN, Efraim, McLEAN, Ephraim, WETHERBE, James, 2004, Tecnologia da
Informação para Gestão: transformando os negóciosd a economia digital. Porto
Alegre, Bookman.
66
U.S. GOVERNMENT, 2003, 2003 Guide to Computer and Internet Crimes and
Cybercrime: Hacking, Intellectual Property Crimes, Policy, Cases, Guidance, Laws,
Documents, Web Crimes, Targets (Core Federal Information Series CD-ROM).
U.S., Progressive Management.
VACCA, John, 2002, Computer Forensics: Computer Crime Scene Investigation.
Massachusetts, Charles River Media.
VIANNA, Túlio Lima, 2003, Fundamentos de direito penal informático. Rio de
Janeiro, Forense.
WIENER, Norbert, 1978, Cibernética e Sociedade: o uso humano de seres
humanos. São Paulo, Cultrix.
_________, 1951, Cybernetcis, or control and communication in the animal and the
machine. New York, John Wiley &Sons.
WINNER, Langdon, 2002, “Complexity, Trust And Terror”. Tech Knowledge
Revue, no. 137, October 22, 2002, em
http://www.praxagora.com/stevet/netfuture/2002/Oct2202_137.html
67