Monthly Archives: novembro 2009

Acesso a informações nos crimes praticados por meios eletrônicos.

É imprescindível para o bom andamento das investigações levadas a cabo em crimes praticados por meios eletrônicos o acesso a informação de endereços I.P. alocados para usuários de empresas provedoras de acesso a internet e provedoras de serviços relacionados àquela rede mundial de computadores.
Para que se possa ter o pleno entendimento desta questão, convém sejam destacados alguns pontos de máxima relevância para a compreensão do assunto.
Inicialmente, para que possa maximizar a compreensão do assunto ora tratado, torna-se necessário alguns comentários relacionados à utilização de meios eletrônicos em nossa sociedade, enriquecendo o debate e permitindo o aperfeiçoamento das atividades levada a cabo pelos órgãos de Polícia Judiciária.
A Internet, a rede mundial de computadores, teve seu início no final da década de 60 quando foi criada a ARPANET, com o intuito de descentralizar dados através de vários computadores interligados, porém a internet tal qual a conhecemos e usamos hoje surgiu no início dos anos 90 quando pesquisadores do CERN (Organização Européia Para a Pesquisa Nuclear) criaram o “world wide web” — o “www” que aparece diante do nome de sites — que, padronizando a exibição de documentos nos computadores, permitiu sua visualização sem que o usuário tivesse necessidade de conhecer profundamente sobre programas de acesso à rede.
Esta facilidade de acesso popularizou a Internet que, até então, estava relegada a fanáticos por computadores, profissionais da área e pesquisadores que necessitavam de rapidez na troca de informações.
Com a popularização da rede mundial de computadores está ocorrendo uma grande revolução na sociedade global: cada vez mais e mais pessoas começam a acessar a Internet e descobrem-se diante de um maravilhoso mundo novo, repleto de possibilidades: ler notícias online, pesquisar, visitar museus virtualmente, procurar emprego.
Conseqüentemente, a utilização de tecnologia nas mais variadas atividades acabou por prosperar e uma maior quantidade de pessoas se vale de inúmeros recursos tecnológicos para consecução de suas atividades.
A cada instante, mais pessoas inserem o uso da rede em seu dia-a-dia: aumentando sua produtividade ao estar diretamente em contato com colaboradores e clientes, conhecendo pessoas de todos os cantos do mundo com interesses similares, divulgando seu próprio negócio.
Desta forma, relações pessoais, comerciais, de consumo e de trabalho, entre outras, passam pela rede mundial de computadores, provocando uma revolução jamais vivida pelo mundo até hoje.
A Internet, e outras novas tecnologias que surgiram com o avanço das ciências eletrônicas, proporcionaram uma revolução digital trazendo à classe média brasileira maior facilidade de acesso ao universo dos computadores.
A possibilidade de acesso a estas novas tecnologias trouxe para a sociedade diversos impactos, principalmente na seara do Direito. Antigos conceitos legais tiveram de ser reformulados, revestindo-se de uma roupagem mais moderna, de forma que pudessem se alinhar a estes novos conceitos.
Por outro lado, novas situações jurídicas passaram a exigir dos profissionais do Direito tratamento diferenciado, além de conhecimentos mais específicos sobre as matérias informáticas.
Como conseqüência do que restou exposto, novas condutas, que se valem da tecnologia para a sua consecução, passaram a ser praticadas, agredindo direito de terceiros ou atentando contra o interesse comum.
Algumas dessas ações apresentam adequação legal no ordenamento jurídico pátrio e, por assim dizer, tipificação penal, cabendo-nos fazer distinção quanto aos novos tipos de crimes que passaram comumente a ser chamados de crimes eletrônicos e informáticos.
Muitos ilícitos são perfeitamente enquadráveis no Código Penal pátrio e na legislação penal extravagante, quais sejam aqueles em que a Internet, ou outro ambiente eletrônico, informático ou computacional, é tão-somente o seu meio de execução, motivo pelo qual a tipificação adéqua-se perfeitamente ao ato praticado.
Dentre alguns exemplos de crimes eletrônicos estão à exposição em sites de Internet de fotos pornográficas com crianças ou adolescentes – enquadrando-se no art. 241 do Estatuto da Criança e do Adolescente – pedofilia; bem como o plágio de textos de terceiros e sua publicação em um site, caso em que há violação ao direito de autor – art. 184 do Código Penal.
Estes crimes, dentre outros, cometidos pelo meio eletrônico, não necessitam de legislação específica, pois já se encontram sob a égide da legislação vigente. Alguns necessitam apenas de ligeiras mudanças, para se adaptarem à sua consumação na Internet.
Mas existem aquelas condutas em que o objeto da ação lesa direito relativo a bens ou dados de informática e estes em sua maioria não encontram tipificação em nosso ordenamento jurídico.
É o caso do acesso indevido de hackers a computador de terceiro, que atualmente não encontra amparo criminal, mas às vezes se tenta qualificar, para esfera cível, como invasão de privacidade.
Em relação aos crimes eletrônicos, interessa-nos destacar que a grande maioria das prisões deles decorrentes foi efetuada ou por flagrante delito ou por confissão do acusado, tudo em decorrência da falta de eficácia e contundência que apresentam as demais provas neles geradas (que em geral são documentos eletrônicos), já que no Direito Penal não se admite presunção de culpa ou autoria para se efetuar a prisão; imprescindível é ter certeza quanto à veracidade dos fatos.
Desta forma, o panorama que se afigura no que diz respeito ao combate dos chamados crimes eletrônicos poderia ser comparado a batalhas em que exércitos se enfrentam numa guerra, dado ao antagonismo de posições com que as forças envolvidas nesta batalha disputam a mesma.
De um lado, a criminalidade organizada que procura agir no submundo da internet, valendo-se de táticas que em muito se assemelham àquelas utilizadas por integrantes de uma força de guerrilha, cooptando a cada dia novos “cybers-guerrilheiros” com conhecimento científico adequado para suas práticas criminosas.
Na outra frente da batalha estão os órgãos policiais, responsáveis pela investigação deste tipo de delito e o Ministério Público, os quais acabam lutando de forma desigual pela inexistência de instrumentos eficazes para vencer a burocracia estatal na obtenção de provas contra os criminosos, principalmente no que diz respeito a regramento legislativo eficaz que permita a obtenção dos meios necessários para uma atuação efetiva e adequada.
Dentre as maiores dificuldades enfrentadas pelos órgãos de repressão a delinqüência digital, podem ser mencionadas aquelas relacionadas à obtenção de informações sobre crimes e criminosos, porque se criou no Brasil uma situação jurídica que dificulta muito a obtenção dos dados necessários para a investigação.
Em qualquer investigação envolvendo um crime praticado pela Internet, é essencial que se tenha uma informação absolutamente essencial que é o endereço I.P., o qual vai permitir a identificação de um computador, levando até o responsável pela ação delituosa.
Cada computador incorporado à Internet “ganha” um endereço IP (um número como este: 200.177.15.73). Assim, cada ato, cada operação realizada na Internet permite a identificação do equipamento de origem em função do endereço IP utilizado.
Um endereço de IP (IP address) é um endereço numérico de um computador conectado na Internet. Um número de IP não é a mesma coisa que um nome de domínio, (por exemplo, www.uol.com.br), ou que um endereço de e-mail.
O IP, que é o protocolo da Internet, objetiva transferir os dados mais utilizados na rede mundial de computadores, sendo que cada computador conectado na Internet tem a ele ligado um número ou endereço de IP correspondente.
Nesse sentido, uma simples mensagem de correio eletrônico carrega consigo o endereçamento do equipamento de onde partiu a comunicação.
Ocorre que, por força de reiteradas decisões judiciais, uma Autoridade Policial, somente poderá ter acesso a esse tipo de informação mediante autorização de um juiz de direito.
Há que ser mencionado que, doutrinariamente, pode ser defendida posição contrária a este entendimento uma vez que o endereço I.P. é dado cadastral tal qual um número de telefone de uma residência, o qual pode ser consulta livremente na lista dos assinantes.
Prevalecendo este tipo de entendimento, em inúmeras situações isso pode levar de seis a oito meses para o fornecimento dos dados, dificultando sobremaneira o trabalho da Autoridade Policial na obtenção de uma simples informação cadastral, que é o centro da investigação.
E os problemas não terminam ai.
É comum no mercado de telecomunicações que uma empresa, uma concessionária pública de telefonia, ceda por locação um endereço I.P. para outra empresa.
Desta forma, quando o juiz deferir a obtenção desta informação, a concessionária informará apenas que o endereço em questão está alocado para outra empresa, sendo necessária nova representação e a repetição de todo o procedimento judicial para serem obtidos os dados.
Ocorre que os dados armazenados pelas concessionárias de telecomunicações e provedores são extremamente voláteis e na maior parte das vezes ocorrendo um grande lapso de tempo para o efetivo rastreamento dos endereços I.P., não raramente, a informação acabará perdida em virtude do seu apagamento.
Por tudo quanto restou exposto, à conclusão inevitável é que os órgãos de repressão não estão dotados de instrumentos adequados para que possam desenvolver um trabalho melhor e fazer frente às “táticas de guerrilha” de que se valem os “cybers-criminosos”.
Fraudes bancárias e financeiras por meio eletrônico saltaram de 5% para 40% do total dos incidentes eletrônicos registrados entre 2004 e 2005, em todo o país. As tentativas de fraudes pela rede mundial de computadores cresceram, apenas naquele ano (2005), 579%. (o dado é do “Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil – www.cert.br).
As armadilhas eletrônicas, tais como o “phishing scam” e os “hoax” – as piadas de má-intenção voltadas para obtenção de vantagem ilícita, acabaram por se tornarem práticas comuns, auxiliando no desenvolvimento da chamada “engenharia social”, conjunto de práticas criminosas cujo único objetivo é apenas a obtenção indevida de informações de vítimas.
Hoje são inúmeras as possibilidades de “ganho fácil” para os criminosos digitais, principalmente porque, a maior parte de suas vítimas não são afetas ao uso adequado dos recursos computacionais que diariamente utilizam, tornando-se assim presa fácil numa batalha feroz travada numa arena digital.
Fato comum entre os usuários de informática no país é a utilização do chamado “software pirata”, o qual não permite atualização e correções e acaba por permitir que seu utilizador acabe por se tornar mais uma vítima de criminosos.
Em principio, os dados cadastrais e de conexão referentes aos usuários da Internet estão protegidos por sigilo. Referidos dados integram a intimidade e a vida privada dos usuários e, portanto, estão resguardados pelo artigo 5º, inciso X, da Constituição Federal.
Contudo, desde há muito se sustenta que não existem direitos absolutos, de modo que a intimidade e a privacidade dos cidadãos podem ser afastadas em determinados casos, para preservação de outros direitos.
Note-se que a própria garantia constitucional acima citada considera invioláveis a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano decorrente da violação.
Diante desta conduta criminosa, praticado por alguns, deve-se admitir que direitos da personalidade da vítima acaba por ser comprometido e na maioria das vezes a resposta a ser dada pela Justiça fica prejudicada pelo grande lapso de tempo que a Polícia Judiciária leva para determinar a autoria delitiva.
Observe-se que esta Autoridade Policial não teria condições de obter tais informações através de outra via, já que os provedores de acesso e de serviços de Internet, por estarem obrigadas a preservar a intimidade de seus usuários, não divulgam tais dados a terceiros. E sem tais informações ficar-se-ia impossibilitado o bom andamento das investigações.
Conclui-se, portanto, que todos aqueles que gerenciam serviços de acesso à Internet e, conseqüentemente, detentores dos dados cadastrais e de conexão, tem o dever de divulgar tais informações quando assim determinado pela Autoridade competente ou assim previsto em contrato.
Há que ser destacado, ainda, que os provedores de acesso e de serviços da Internet não mantêm arquivos de conexões de usuários a seus sistemas por períodos indefinidos, o que implica na real possibilidade de que, mesmo autorizada à quebra do sigilo telemático, a informação poderá restar comprometida por não se encontrar mais disponível em arquivo.
Destaque-se que o panorama atual das investigações tem demonstrando que o tempo necessário na investigação da autoria de crimes praticados por meios eletrônicos que dependam da identificação de endereços I.P., nunca é inferior a 09 (nove) meses, o que acaba prejudicando a identificação de criminosos pelo simples fato de que muitas concessionárias e prestadoras de serviços de internet acabam não armazenando mais os dados identificadores, demonstrando assim a volatilidade deste tipo de informação.
Dos quatro meios de comunicação mencionados no artigo 5º, inciso XII, correspondência, telegrafia, dados e telefonia, somente na última se configura a instantaneidade, eis que ela só é “enquanto ocorre”, não deixando vestígios de seu conteúdo quando se encerra, possibilitando, “a posteriori”, apenas a verificação de qual unidade telefônica teria ligado para outra.
A interceptação da ligação telefônica por meio do “grampeamento”, apesar de ser uma forma sub-reptícia de violação do direito ao sigilo de comunicação, constituir-se-ia na única forma conhecida de resguardo do conteúdo comunicativo, por isso, desde que presente o interesse público (investigação criminal ou instrução processual penal, segundo reza a Constituição Federal e a Lei nº 9.296, de 24.07.1996), afigurar-se-ia possível a realização de investigações com base em vestígios que essa comunicação deixa.
Desta forma, a Lei Maior não teria feito nenhuma ressalva às outras modalidades de comunicação, por se vislumbrar a possibilidade de obtenção de provas com base nos vestígios deixados por elas: a carta guardada, o testemunho de quem leu o nome do remetente e do destinatário, ou de quem viu a destruição do documento, o que se aplica, da mesma forma, para o telegrama, para o telex, para o fax ou para a recepção de uma mensagem de um computador para o outro.
Como isso é tecnicamente possível, o constituinte não permitiu, absolutamente, a interferência de terceiros no fluxo comunicativo, o que não induz, necessariamente, a que não se possa ter acesso, posteriormente, à identificação dos sujeitos e ao relato das mensagens publicadas sempre que o interesse público assim o exigir.
O que a Constituição Federal veda é a interceptação da correspondência, mas não a autorização judicial para a sua busca e apreensão antes da remessa ou após a chegada a seu destino.
A organização do crime em forma de “empresa”, que se “constitui” justamente para viabilizar e otimizar a prática de determinados delitos, e mesmo a prática isolada de algumas condutas típicas e ilícitas (inimagináveis, quando não existiam, v.g., a internet e os telefones celulares), passaram a demandar, das autoridades responsáveis pela segurança pública, medidas eficazes e, acima de tudo, rápidas para que os mesmos sejam coibidos.
Ressalte-se que, a obtenção de informações necessárias ao bom andamento das investigações e o sigilo na divulgação das mesmas deverá ser assegurado, o que certamente implicará na adoção de medidas que permitirão que as Autoridades envolvidas possam agilizar suas ações.
A morosidade decorrente da obtenção das informações necessárias por parte das Autoridades competentes implica numa sensação de impunidade, colocando em risco a eficácia da lei.
Desta forma, os órgãos policiais, o Ministério Público e o Poder Judiciário deverão adotar medidas que permita a rápida obtenção de tais informações, o que poderá ser levado a cabo com a implementação de regras que estabeleçam as condições mínimas para a requisição, manipulação e armazenamento de tais dados.

Crimes Eletrônicos: qual a realidade brasileira?

Decidi iniciar as atividades deste blog com a finalidade de promover o debate sobre uma questão das mais atuais e certamente de grande repercussão na sociedade da informação em que vivemos, qual seja, o combate a cyber-criminalidade.
Já se tornou fato notório que as organizações criminosas já se movimentam no sentido de conquistarem o seu espaço na exploração dos crimes relacionados ao uso de computadores, exemplo disto é a proliferação dos casos de “furto mediante fraude” consubstanciados nos golpes praticados através de fraudes de “internet banking”.
A cada dia, temos notícias de que mais pessoas estão sendo vitimadas por golpes em suas contas correntes e em cartões de crédito, chegando ao ponto de imperar a desconfiança nas transações que utilizam este meio para a sua consumação.
Mas a pergunta que certamente passa pela cabeça da população certamente é “estamos protegidos?”.
Neste primeiro momento a resposta mais precisa e adequada é não.
Falta uma política clara de segurança de informações, tanto por parte dos usuários comuns como por parte das empresas, nos últimos anos, as mais atingidas pelas perdas diretas decorrentes dos crimes praticados por meios eletrônicos.
Um simples acesso a uma mensagem por parte do funcionário de uma empresa pode representar perdas inestimáveis, na medida em que toda a segurança interna pode vir a ser comprometida.
O momento atual é de reflexão, pois o Brasil acaba de incorporar a tecnologia, especialmente a internet, ao processo elitoral brasileiro, o que dará margem a incontáveis casos de abusos e implicará na adoção de medidas em caráter de urgência por força da velocidade com que a informação eletrônica circula.
Talvez seja o momento mais adequado para que a sociedade realmente faça uma avaliação crítica dos órgãos de defesa social e cobre dos mesmos os resultados que espera, permitindo assim que o Brasil esteja inserido numa posição de destaque no contexto mundial no que tange ao combate a criminalidade por meio eletrônico.