Monthly Archives: agosto 2010

Crimes Eletrônicos: precisamos de legislação para punir?

Lei de Cybecrimes

Nesta data tive a oportunidade de participar de um debate sobre a urgência da aprovação de uma lei que criminalize os chamados delitos praticados por meios eletrônicos, realizado junto a ANCHAM e com a participação de diversas Autoridades e Juristas.
A sensação de todos aqueles que ali estiveram presentes é de que efetivamente qualquer discussão relacionada à necessidade da criminalização de condutas com relação a esta modalidade delituosa já é extremamente tardia, o que implica em severos prejuízos à população.
Muito mais do que um problema que esteja restrito a esfera das instituições bancárias, a questão deve ser tratada com a urgência e a seriedade com que outros assuntos o são.
Na mesma oportunidade foi divulgada informação que dá conta de que, somente no primeiro semestre deste ano, o prejuízo dos bancos com delitos praticados por meios eletrônicos é da ordem de R$450.000.000,00, muito embora no ano anterior tivesse alcançado a estratosférica cifra de R$900.000.000,00!
Mas chama a atenção o fato de que estes valores são referentes exclusivamente a delitos que estão relacionados a instituições bancárias, não se encontrando ai os valores que envolvem outras áreas como o “e-commerce”, o que certamente elevaria esta cifra a um montante assustador.
Se este não é motivo para que a questão seja analisada com a urgência que merece, convém relembrarmos um artigo que publicamos a muitos meses atrás que indagava a respeito da necessidade desta legislação.
A Internet, a rede mundial de computadores, teve seu início no final da década de 60 quando foi criada a ARPANET, com o intuito de descentralizar dados através de vários computadores interligados, porém a internet tal qual a conhecemos e usamos hoje surgiu no início dos anos 90 quando pesquisadores do CERN (Organização Européia Para a Pesquisa Nuclear) criaram o world wide web — o “www” que aparece diante do nome de sites — que, padronizando a exibição de documentos nos computadores, permitiu sua visualização sem que o usuário tivesse necessidade de conhecer profundamente sobre programas de acesso à rede.
Esta facilidade de acesso popularizou a Internet que, até então, estava relegada a fanáticos por computadores, profissionais da área e pesquisadores que necessitavam de rapidez na troca de informações.
Com a popularização da rede mundial de computadores está ocorrendo uma grande revolução na sociedade global: cada vez mais e mais pessoas começam a acessar a Internet e descobrem-se diante de um maravilhoso mundo novo, repleto de possibilidades: ler notícias online, pesquisar, visitar museus virtualmente, procurar emprego.
Cada vez mais e mais pessoas inserem o uso da rede em seu dia-a-dia: aumentando sua produtividade ao estar diretamente em contato com colaboradores e clientes, conhecendo pessoas de todos os cantos do mundo com interesses similares, divulgando seu próprio negócio.
Desta forma, relações pessoais, comerciais, de consumo e de trabalho, entre outras, passam pela rede mundial de computadores, provocando uma revolução jamais vivida pelo mundo até hoje.
A Internet e a outras novas tecnologias que surgiram com o avanço das ciências eletrônicas proporcionaram uma revolução digital trazendo à classe média brasileira maior facilidade de acesso ao universo dos computadores.
A possibilidade de acesso a estas novas tecnologias trouxe para a sociedade diversos impactos, principalmente na seara do Direito. Antigos conceitos legais tiveram de ser reformulados, revestindo-se de uma roupagem mais moderna, de forma que pudessem se alinhar a estes novos conceitos.
Por outro lado, novas situações jurídicas passaram a exigir dos profissionais do Direito tratamento diferenciado, além de conhecimentos mais específicos sobre as matérias informáticas.
Como conseqüência do que restou exposto, novas condutas, que se valem da tecnologia para a sua consecução, passaram a ser praticadas, agredindo direito de terceiros ou atentando contra o interesse comum.
Algumas dessas ações apresentam adequação legal no ordenamento jurídico pátrio e, por assim dizer, tipificação penal, cabendo-nos fazer distinção quanto aos novos tipos de crimes que passaram comumente a ser chamados de crimes eletrônicos e informáticos.
Muitos ilícitos são perfeitamente enquadráveis no Código Penal pátrio e na legislação penal extravagante, quais sejam aqueles em que a Internet, ou outro ambiente eletrônico, informático ou computacional, é tão-somente o seu meio de execução, motivo pelo qual a tipificação adéqua-se perfeitamente ao ato praticado.
Dentre alguns exemplos de crimes eletrônicos estão à exposição em sites de Internet de fotos pornográficas com crianças ou adolescentes – enquadrando-se no art. 241 do Estatuto da Criança e do Adolescente – pedofilia; bem como o plágio de textos de terceiros e sua publicação em um site, caso em que há violação ao direito de autor – art. 184 do Código Penal.
Estes crimes, dentre outros, cometidos por meio eletrônico, não necessitam de legislação específica, pois já se encontram sob a égide da legislação vigente. Alguns necessitam apenas de ligeiras mudanças, para se adaptarem à sua consumação na Internet.
Mas existem aquelas condutas em que o objeto da ação lesa direito relativo a bens ou dados de informática e estes em sua maioria não encontram tipificação em nosso ordenamento jurídico.
É o caso do acesso indevido de hackers a computador de terceiro, que atualmente não encontra amparo criminal, mas às vezes se tenta qualificar, para esfera cível, como invasão de privacidade.
Em relação aos crimes eletrônicos, interessa-nos destacar que a grande maioria das prisões deles decorrentes foi efetuada ou por flagrante de delito ou por confissão do acusado, tudo em decorrência da falta de eficácia e contundência que apresentam as demais provas neles geradas (que em geral são documentos eletrônicos), já que no Direito Penal não se admite presunção de culpa ou autoria para se efetuar a prisão; imprescindível é ter certeza quanto à veracidade dos fatos.
Desta forma, o panorama que se afigura no que diz respeito ao combate dos chamados crimes eletrônicos poderia ser comparado a batalhas em que exércitos se enfrentam numa guerra, dado ao antagonismo de posições com que as forças envolvidas nesta disputa disputam a mesma.
De um lado, a criminalidade organizada que procura agir no submundo da internet, valendo-se de táticas que em muito se assemelham àquelas utilizadas por integrantes de uma força de guerrilha, cooptando a cada dia novos “cyber-guerrilheiros” com conhecimento científico adequado para suas práticas criminosas.
Na outra frente da batalha estão os órgãos policiais, responsáveis pela investigação deste tipo de delito e o Ministério Público, os quais acabam lutando de forma desigual pela inexistência de instrumentos eficazes para vencer a burocracia estatal na obtenção de provas contra os criminosos, principalmente no que diz respeito a regramento legislativo eficaz que permita a obtenção dos meios necessários para uma atuação efetiva e eficaz.
Dentre as maiores dificuldades enfrentadas pelos órgãos de repressão a delinqüência digital, podem ser mencionadas aquelas relacionadas a obtenção de informações sobre crimes e criminosos, porque criou-se no Brasil uma situação jurídica que dificulta muito a obtenção dos dados necessários para a investigação.
Em qualquer investigação envolvendo um crime praticado pela Internet, é essencial que se tenha uma informação absolutamente essencial que é o endereço IP, o qual vai permitir a identificação de um computador, levando até o responsável pela ação delituosa.
Ocorre que, por força de reiteradas decisões judiciais, uma Autoridade Policial, somente poderá ter acesso a esse tipo de informação mediante autorização judicial.
Há que ser mencionado que, doutrinariamente, pode ser defendida posição contrária a este entendimento uma vez que o endereço IP é dado cadastral tal qual um número de telefone de uma residência, o qual pode ser consulta livremente na lista dos assinantes.
Prevalecendo este tipo de entendimento, em inúmeras situações isso pode levar de quatro a seis meses, dificultando sobremaneira o trabalho da Autoridade Policial na obtenção de uma simples informação cadastral, que é o centro da investigação.
E os problemas não terminam ai.
É comum no mercado de telecomunicações, uma empresa, uma concessionária pública de telefonia, ceder por locação um endereço IP para outra empresa.
Desta forma, quando o juiz deferir a obtenção desta informação, a concessionária informará apenas que o endereço em questão está alocado para outra empresa, sendo necessária nova representação e a repetição de todo o procedimento judicial para serem obtidos os dados.
Ocorre que os dados armazenados pelas concessionárias de telecomunicações e provedores são extremamente voláteis e na maior parte das vezes ocorrendo um grande lapso de tempo para o efetivo rastreamento dos endereços I.P., não raramente, a informação acabará perdida em virtude do seu apagamento.
Por tudo quanto restou exposto, à conclusão inevitável é que os órgãos de repressão não estão dotados de instrumentos adequados para que possam desenvolver um trabalho melhor e fazer frente às “táticas de guerrilha” de que se valem os “cyber-criminosos”.
As armadilhas eletrônicas, tais como o “phishing scam” e os “hoax” – as piadas de má-intenção voltadas para obtenção de vantagem ilícita, acabaram por se tornaram práticas comuns e auxiliam no desenvolvimento da chamada “engenharia social”, conjunto de práticas criminosas cujo único objetivo é apenas a obtenção indevida de informações de vítimas.
Hoje são inúmeras as possibilidades de “ganho fácil” para os criminosos digitais, principalmente porque, a maior parte de suas vítimas não são afetas ao uso adequado dos recursos computacionais que diariamente utilizam, tornando-se assim presa fácil numa batalha feroz travada numa arena digital.
Fato comum entre os usuários de informática no país é a utilização do chamado “software pirata”, o qual não permite atualização e correções e acaba por permitir que seu utilizador acabe por se tornar mais uma vítima de criminosos.
E é exatamente neste panorama de verdadeira “guerra cibernética” que desponta, após longa tramitação, que incluiu aprovação interna em Comissões – de Educação, Ciência e Tecnologia, e Constituição e Justiça – o projeto, que teve propositura originária da Câmara Federal, e ao qual acham-se apensados e com ele unificados outros dois projetos contendo mesma matéria (de iniciativa do Senado Federal – PLS 76/2000 e PLS 137/2000), voltado, finalmente, para o tratamento e definição dos crimes eletrônicos, habilitando-se como primeira norma brasileira de definição específica do crime cibernético.
A iniciativa – de criminalização das condutas eletrônicas – provê, finalmente, os órgãos repressivos do Estado, de arsenal compatível com a necessidade de enfrentamento de condutas surgidas muito depois da edição dos Códigos Penais.
De se destacar o fato de que os códigos brasileiros já estão sendo discutidos no que diz respeito aos crimes comuns praticados por meio eletrônico, restando às condutas que surgiram apenas com a disseminação de ferramentas de alta tecnologia.
Todavia, ainda que a Lei brasileira venha sendo aplicada na prática, não podemos deixar de lado a recomendação de legislação complementar sobre o assunto (como se destaca o Projeto 84/99), com intuito de prover maior celeridade processual e a efetiva repressão aos delitos eletrônicos.
Urge também, a celebração de tratados internacionais que coíbam as condutas criminosas no ambiente da Internet, como, por exemplo, a excelente Convenção de Budapeste de 2001, também conhecida como Convenção sobre o Cybercrime, bem como uma política mundial para cooperação recíproca, dada à questão que envolve a extraterritorialidade desses crimes.
De nada adianta delegacias especializadas e um Ministério Público disposto a combater os crimes eletrônicos se não temos ferramentas legais e técnicas capazes de combater efetivamente o crime na Internet.
As estatísticas revelam que o Brasil é o País com o maior número de crackers especialistas no mundo, sendo relevante o fato da imprensa anunciar que o Brasil é o país onde se dá o maior número de ataques a páginas Web, e isto acontece porque a sensação de impunidade leva o infrator à certeza que mesmo que seja apanhado, dificilmente será condenado, pois, não havendo leis específicas, a analogia não pode ser empregada no campo do direito penal.
O atraso tecnológico no emprego das ferramentas pelo poder público para combater o cyber crime é uma questão de vontade política, vontade esta que se estende à promulgação de novas leis que darão combate efetivo ao crime eletrônico exclusivo.
Enquanto o Brasil espera, o crime na rede não pára e já existe uma distância abissal entre o nosso ordenamento e a rapidez dos “cybers criminosos”, sendo certo que a cada dia novas vítimas são feitas tolhidas nesta “batalha digital”.
Tudo isso apenas vem confirmar que nossa legislação vigente já não se encontra adequada às necessidades de nossa sociedade, urgindo a sua adequação imediata as novas tecnologias, que são incorporadas a cada dia ao cotidiano do cidadão.
Por fim, o PL nº 89/03 pode não ser a melhor de todas as ferramentas a ser disponibilizada aos órgãos de investigação de delitos, mas certamente representa um grande avanço na medida em que procura equilibrar as forças envolvidas neste embate de forma a preservar a lei e a ordem num mundo a cada dia mais “digital”.
Restará, ainda, que seja adequada a legislação penal adjetiva aos mecanismos instituídos a partir do mencionado projeto de lei, o que deverá ocorrer na medida em que as dificuldades forem surgindo, pois do contrário, a lei substantiva acabará fadada ao fracasso diante de instransponíveis barreiras que acabarão por serem criadas por todos os envolvidos no uso de recursos tecnológicos, tais como concessionárias de telecomunicação, provedores de acesso, instituições financeiras e organizações não governamentais.
Em suma, é de grande importância a preocupação, bem como a atenção nacional com relação à efetivação de uma lei de combate aos crimes praticados por meios eletrônicos, o que certamente se apresentará como uma ação a propiciar uma diminuição na impunidade e um aumento no exercício da cidadania.

“iTunes” Scam: Como se proteger?

itunes hacked

Nas últimas semanas, usuários do “iTunes” cada vez mais vêm denunciando atividades fraudulentas em suas contas na Apple e reportado casos em que centenas ou mesmo milhares de dólares foram desviados para compras fictícias.
Como os relatórios deste tipo de fraude tem aumento nas últimas semanas, muitos usuários foram rápidos em colocar a culpa na “Apple” ou no “PayPal”, isto porque, com relação a este último, muitas das contas afetadas no “iTunes” foram associadas a contas PayPal.
Mas o problema não pode ser atribuído a uma falha de segurança do software, nem pode ser corrigido pela aplicação de um “patch”. O problema, ao que parece, encontra-se na verdade com os usuários do “iTunes”.
Isso mesmo: os usuários do “iTunes” são os culpados pela falha no aplicativo de segurança do mesmo.
Hackers podem fazer compras fraudulentas em contas “iTunes” por terem obtido as senhas de usuários. Mas essas senhas não foram obtidas por invasão aos servidores da Apple.
E mais: fontes de Apple afirmam que “o “iTunes” não foi comprometido e que a empresa não tem conhecimento de qualquer súbito aumento nas operações fraudulentas.”
Em vez disso, ao que parece, os hackers estão obtendo senhas através do bom e antiquado “phishing scam”. Usuários do “iTunes”, muitas vezes não sabem como as contas foram comprometidas, mas parece que muitos estão simplesmente entregando seus nomes de usuário e senhas sem perceber.
Às vezes, eles estão fazendo isso na esperança de conseguir um bom negócio, como por exemplo, a compra de presentes online no “iTunes”.
Esta falha deveria ser óbvia, mas vale a pena repetir: Nunca revele seu nome de usuário do “iTunes” e senha a ninguém, exceto no próprio “iTunes”.
Você também deve mudar regularmente sua senha no “iTunes” e escolher uma senha segura.
Muitos usuários armazenam seus cartões de crédito ou conta PayPal junto de sua conta “iTunes”, então eles precisam digitar apenas um nome de usuário e senha para fazer uma compra. Uma vez que essa informação estiver armazenada, o valor da sua compra “iTunes” é automaticamente debitado do seu cartão de crédito ou conta PayPal. Se você não conferir a sua fatura de cartão de crédito regularmente, hackers podem acumular uma boa quantidade de compras no “iTunes” antes mesmo de você perceber que a sua conta foi comprometida.
Você tem algumas opções para evitar isso. Uma delas é remover o cartão de crédito ou as informações da conta PayPal que estiverem armazenadas no “iTunes”.
Isto significa que você terá que digitar estas informações manualmente toda vez que quiser fazer uma compra, o que poderia acabar sendo irritante. Se você decidir que quer manter a informação armazenada no “iTunes”, você deve vigiar regularmente sua fatura de cartão de crédito. Verifique se ocorreu atividade desconhecida na conta e o saldo regularmente, a fim de se certificar de que não houve qualquer atividade não autorizada.
E se houve atividade não autorizada em seu cartão? O que você deve fazer? A Apple recomenda que todos os usuários devem entrar em contato com as instituições financeiras que administram seu cartão de crédito para discutir cobranças não autorizadas. O PayPal afirma que reembolsa os clientes que foram atingidos por atividade fraudulenta em suas contas, e muitas empresas de cartão de crédito têm políticas idênticas.
A Apple também sugere que os usuários mudem suas senhas no “iTunes” imediatamente após qualquer acesso indevido, o que é bastante fácil caso ainda tenha acesso à sua conta “iTunes”. Mas alguns usuários têm relatado que os hackers, após acessarem suas contas no “iTunes”, mudam as senhas o que impede o verdadeiro titular da conta de acessá-la. Neste caso, você precisará redefinir a senha manualmente. Para fazer isso, você precisará ter seu “Apple ID” e acesso a uma conta de e-mail vinculada, ou você terá que responder às questões de segurança que foram fornecidos quando você criou seu “Apple ID”.
Se você está pensando que seria mais fácil começar de novo e simplesmente cancelar sua conta, bem, isso não é exatamente o caso. Não há nenhum link no “iTunes” que permite cancelar a sua conta de forma fácil, para isso, você terá que contatar diretamente a Apple. E se você decidir cancelar sua conta, você poderá perder o acesso a todo o conteúdo que você previamente adquiriu no “iTunes”.

Debate Sobre Crimes Eletrônicos na AMCHAM – Câmara Americana de Comércio

Debate crimes eletrônicos

Pentágono confirma que Flash Drive infectou rede militar dos Estados Unidos

Rede Militar norte americana

A violação mais importante de computadores militares dos Estados Unidos ocorreu em 2008, quando um flash drive infectado foi inserido em um laptop militar norte americano no Oriente Médio.
O incidente foi discutido publicamente, pela primeira vez nos Estados Unidos pelo secretário de Defesa William J. Lynn, em um artigo publicado na quarta-feira num site na internet sobre assuntos externos.
O código malicioso contido no flash drive foi inserido por uma agência de inteligência estrangeira, tendo se carregado em uma rede gerida pelo Comando Central norte americano, segundo escreveu Lynn, o que poderia ter permitido a partir daí que dados pudessem ser transferidos para servidores sob controle estrangeiro.
Lynn não fornece detalhes sobre quais informações teriam sido comprometidas, mas afirma que a violação foi a mais significativa para o Departamento de Defesa e que serviu para despertar o governo dos Estados Unidos.
Lynn diz que a freqüência e a sofisticação dos ataques contra redes militares dos Estados Unidos têm aumentado exponencialmente nos últimos dez anos. O incidente de 2008, segundo ele, acabou sendo a penetração de maior sucesso as redes militares norte americanas.
Ele afirmou ainda ser provável que os atacantes tenham adquirido milhares de arquivos em redes dos Estados Unidos ou em redes geridas por aliados daquele país, além de outras pertencentes a parceiros da indústria.
O Secretário norte americano destacou ainda que os ataques se estendem além das redes militares para redes de empresas como o “Google”, o qual revelou que em janeiro tinha perdido material de sua propriedade intelectual através de um ataque cibernético sofisticado oriundo da China, destacando ainda que o roubo de propriedade intelectual dos Estados Unidos pode representar uma ameaça ainda maior a longo prazo do que os ataques em infra-estruturas críticas.
Empresas, instituições acadêmicas e agências governamentais dos Estados Unidos perdem todos os anos um montante significativo de propriedade intelectual, muitas vezes maior do que toda a propriedade intelectual contida na Biblioteca do Congresso, ainda segundo Lynn.
Dado que a força militar vem de poder econômico, ele argumenta que as conseqüências econômicas decorrentes das perdas de propriedade intelectual poderiam prejudicar a eficácia militar e a competitividade econômica do governo dos Estados Unidos.
Por fim, ele disse esperar que a situação possa melhorar com o a implantação do “U.S. Cyber Command”, uma estrutura de comando unificado para a defesa de rede e operações, inaugurado em Maio, e que deverá estar totalmente operacional em Outubro, no entanto, ele prevê a necessidade de uma maior coordenação entre os setores público e privado nos Estados Unidos, e entre seus aliados, o que permitirá uma maior proteção as redes do país.

Em defesa da Polícia Civil e do Ministério Público por declarações feitas por representante do “Google”

Google

Atualmente vemos o cibercrime superar atividades ilícitas como o tráfico de drogas ilegais, motivo pelo qual internautas do mundo pagam um alto preço, a fim de pará-lo.
Cibercrimes abrangem uma vasta gama de atividades potencialmente ilegais e atos ilícitos, tais como ataques de negação de serviço ataques de “phishing scams”, “cyberstalking” (Ciberperseguição), fraude, roubo de identidade, assédio, pornografia infantil, tráfico de drogas e até mesmo o ciberterrorismo, onde o computador se torna uma ferramenta, um alvo, ou ambos.
Enquanto os governos ao redor do mundo tomam medidas necessárias contra os crimes de computador, surpreende que muitas empresas, na contramão do que seria de se esperar das mesmas, se insurjam contra estas medidas.
Desta forma, causa absoluto espanto a afirmação de que a judicialização da internet é maior no Brasil, afirmação apresentada pela diretora jurídica do Google, Fabiana Siviero.
Segundo ela, em nenhum outro lugar do mundo há tantas ações contra a empresa pedindo para retirar conteúdo ofensivo ou identificar autores de páginas.
E a mesma Diretora demonstrou toda a sua contrariedade ao criticar o que chamou de certo exagero por causa das eleições, afirmando que a empresa adotou a postura de pagar multas e não retirar determinado conteúdo.
Somente no segundo semestre do ano passado, de acordo com o próprio Google, o Brasil teve 291 pedidos governamentais para a retirada de conteúdo da rede. No mesmo período, em relação aos pedidos de dados gerais para a empresa, o país teve 3.663 registros. A Inglaterra, por exemplo, que aparece em segundo lugar, teve 1.166 solicitações da mesma natureza.
Muito embora seja o caso de lamentar-se este tipo de declaração, a qual espelha o pensamento de uma empresa como a “Google”, é necessária uma reflexão profunda sobre as suas implicações.
As repercussões para cibercrimes pode variar muito entre os países, mas é o equilíbrio (ou desequilíbrio) entre interesses públicos e privados na internet, que levou a reações fortes em todo o globo.
Desta forma, para se entender o impacto deste tipo de declarações por uma empresa como a “Google”, é muito importante fazer-se uma análise da legislação para repressão a crimes eletrônicos ao redor do mundo.
Iniciemos com a situação da China.
Alavancado por seu avanço econômico, na China verifica-se um número crescente de profissionais de TI que se voltaram para o cibercrime nos últimos anos.
Como forma de reprimir os criminosos, a China introduziu três novos artigos ao seu código penal, o que permite que os criminosos online possam ser sentenciados a até sete anos de prisão pela prática de crimes de informática.
Fato é que a China tem um dos mais avançados e complicados sistemas de filtragem, considerado perigosamente poderoso e extremamente repressivo.
As formas de bloqueio incluem o bloqueio por palavras-chave ou frases, ou mesmo impossibilitar o acesso de um usuário à Internet, o que pode ocorrer quando do acesso a uma página com conteúdo proibido por um tempo arbitrariamente determinado.
Novos sites que contenham conteúdo sensível são bloqueados quase que imediatamente.
Mais de 60 regras de acesso à Internet têm sido impostas pelo governo chinês até mesmo para provedores estatais, empresas e organizações que não têm nenhuma escolha senão cumprir o sistema de censura rigorosa.
Quaisquer comentários desfavoráveis ou litigiosos que aparecerem em fóruns na Internet, blogs e sites importantes são normalmente apagados em minutos. Mas não ocorre somente o bloqueio de conteúdo de um site, a China também pode monitorar o acesso dos indivíduos à internet, e invariavelmente o faz. A Anistia Internacional salienta que a China “tem o maior número registrado de jornalistas presos e ciberdissidentes no mundo”.
Já a Austrália, tem como proposta de regulação um filtro de Internet apelidado de “Great Aussie Firewall”, uma solução que será adotada para criar uma das mais poderosas ferramentas de controle de acesso da Internet entre os países democráticos.
Trata-se de um filtro de Internet que irá bloquear pelo menos 1.300 sites proibidos pelo governo, principalmente aqueles que disponibilizam material de pornografia infantil, violência excessiva, instruções de crime, uso de drogas e defesa do terrorismo.
Milita contra a sua utilização a alegação de provedores de internet que afirmam que este filtro poderia retardar a velocidade de navegação, e muitos questionam se seria possível atingir o objetivo pretendido, pois muito material ilegal, como a pornografia infantil, muitas vezes acaba sendo negociado através de sistemas de troca de arquivos “peer-to-peer” ou em chats, o que subsidia a argumentação de que não seriam atingidos pelo filtro de qualquer maneira.
Já o Governo da Índia, trouxe importantes alterações à Lei de Tecnologia da Informação de 2000, na sua versão 2008, as quais têm sido consideradas controversas e inconstitucionais.
As competências propostas e a vigilância no âmbito da Lei de 2.008 foram consideradas como uma sentença de morte para o direito de privacidade na Índia.
Muitos críticos da legislação de TI da Índia, afirmam que as alterações realizadas implicam na falta de garantias jurídicas e processuais para impedir a violação das liberdades civis do povo daquele país.
Em 2006, o governo da Índia criou o seu “Computer Emergency Response Team” (CERT-IN) que lhe permite o acompanhamento de todo o tráfego que entra e sai pela internet no país.
O governo pode interceptar mensagens de telefones móveis, computadores e outros dispositivos de comunicação, podendo também bloquear sites no interesse da segurança nacional.
Também é fato que o governo da Índia não teve nenhum escrúpulo no exercício de seu poder.
Alguns anos atrás, devido a pressões do governo, provedores bloquearam o acesso a todos os blogs hospedados no serviço “Blogspot”, pertencente ao “Google”, visando restringir o acesso a blogs que continha “material” inflamatório.
Considerou-se como material inflamatório qualquer material que fosse lascivo ou apelação a interesse lascivo, ou cujo efeito tendesse a depravar e corromper as pessoas, o que levou muitos críticos a afirmarem que esta seria apenas uma maneira educada de dizer que o acesso a determinados conteúdos na internet poderia corromper a mente das pessoas o que seria ilegal.
O irônico é que mesmo sendo a Índia a casa do “Kama Sutra”, sua legislação de Tecnologia da Informação oficialmente proibe a pornografia na Internet, com pena de prisão até cinco anos.
De acordo com o “National Crime Records Bureau”, das 429 pessoas detidas na Índia em 2007, por crimes cibernéticos capitulados no Código Penal Indiano, 99 casos (46% dos casos de crimes cibernéticos) dizia respeito à pornografia.
Mas não poderíamos discutir a questão ora proposta sem fazer menção a alguns aspectos da legislação americana de cibersegurança.
Os Estados Unidos produzem mais malware, spam e vírus do que qualquer país no mundo e também classifica 6 de 52 nações, com base no grau de agressividade com que controlam a sua população por via eletrônica.
A pena máxima para um crime de pirataria nos termos da legislação dos Estados Unidos é de 20 anos de prisão.
A Lei de Segurança Cibernética de 2009, proposto pelos senadores Jay Rockefeller e Olympia Snowe, dá ao governo federal um poder sem precedentes sobre a Internet, essencialmente, permitir ao presidente a possibilidade de encerrar ou limitar o tráfego de Internet no caso de uma emergência de cibersegurança no interesse da segurança nacional.
Fato é que a lei não define o que viria a ser “emergência de cibersegurança”.
A lei norte americana fala em “garantir o fluxo contínuo de livre comércio dos Estados Unidos com os seus parceiros de comércio do mundo inteiro através da cibersegurança das comunicações, assegurar o contínuo desenvolvimento e exploração da Internet e das comunicações intranet para tais fins, assegurar o desenvolvimento de um quadro de especialistas em tecnologia da informação para melhorar a segurança cibernética e manter defesas eficazes contra a ruptura, e para outros fins. (S.773-Cybersecurity Act of 2009).
O Brasil atualmente encontra-se numa posição extremamente incômoda no que diz respeito ao combate dos delitos por meios eletrônicos, uma vez que todos os esforços realizados até hoje para a aprovação de uma legislação de combate aos cibercrimes, acabaram sendo em vão.
Diariamente, milhares de pessoas acabam sendo vítimas de criminosos que utilizam a internet para a prática de seus delitos, isto para não mencionarmos uma tendência crescente de pessoas que acabam tendo a sua honra atingida de alguma forma por publicações naquela rede.
Assim, causa muito espanto, senão ate mesmo revolta, afirmações que questionam o poder da Polícia e do Ministério Público na defesa da população desprotegida diante da incapacidade de quem presta algum tipo de serviço na internet de controlar o uso inadequado de suas próprias ferramentas.
Nada contribui para a proteção do internauta brasileiro afirmações como “o poder destas instituições tem esse alcance? Eles podem solicitar isso para as empresas sem uma ordem judicial? Atualmente, por falta de regulamentação, algumas companhias não sabem o que fazer diante disso”.
Importante, adequado e oportuno lembrar-se que o objetivo declarado da subsidiária brasileira da empresa “Google” é a busca do lucro fácil, através da venda de espaços comerciais nas páginas de seus serviços.
Em notícia divulgada pelo jornal Folha de São Paulo, a qual pode ser lida no endereço “http://www1.folha.uol.com.br/folha/informatica/ult124u18705.shtml”, disseram os presidentes do grupo, LARRY PAGE e SERGEY BRIN, à agência de notícias BLOOMBERG: “(…) Brin said doing business in Brazil is easier than in India or China because of the Latin American country’s regulations and telecommunications infrastructure. ‘Those two are also very interesting to us, but I think Brazil lacks a lot of the difficulties some of those other markets have’, Brin said. ‘Brazil has fairly free economy, it’s very frictionless doing business here. For us, we see it as a really easy to do business and one where business is going to grow a lot.’”.
Portanto, muito mais do que agir em defesa dos interesses da população brasileira, o que movimenta a empresa citada é apenas o lucro, o que talvez justifique a sua repulsa a atuação de instituições como o Ministério Público e a Polícia.
Ninguém jamais poderá negar que estas instituições é que agem na defesa da população atormentada pela cibercriminalidade que tem grassado inexoravelmente a internet brasileira e que está a exigir a firme intervenção do Estado brasileiro em defesa de seu poder soberano de investigar e punir os nacionais que praticaram crimes cibernéticos em seu território, sob pena de estarmos contribuindo para a consolidação das atividades criminosas.
Mas o que mais é lamentável na conduta de uma empresa como o “Google” e a falta de respeito à atuação das instituições públicas citadas e principalmente o desrespeito ao cidadão brasileiro, até porque é comum em seus serviços a exposição de usuários a atividades criminosas.
Isto para não lembrarmos o fato de que mesmo afirmando que menores não podem ser usuários de serviços da empresa como o “Orkut” é fácil serem observados milhares de perfis pertencentes a adolescentes e até mesmo crianças.
Desta forma, quem é que efetivamente está desrespeitando as instituições brasileiras e deixando de zelar pela bem estar social? Certamente não são instituições como o Ministério Público e a Polícia Civil.
A internet brasileira carece de regras e indubitavelmente de instrumentos que possibilitem a proteção de nossos internautas, o que torna leviana qualquer afirmação de que existe excesso de “judicialização” nas questões que envolvem o seu uso.
O Poder Judiciário é o último bastião que a sociedade tem para clamar por seus direitos e certamente embaraçar a sua utilização e acesso apenas porque determinadas questões não deveriam ser submetidas a seu crivo seria permitir a proliferação da injustiça.
É certo que inúmeras pessoas já tiveram sucesso em demandas contra a empresa “Google”, fazendo jus a indenizações por danos que lhe foram causados pela mesma ignorar seus reclamos, o que certamente deve ser corrigido pelo Poder Judiciário.
Mais do que reclamar do exercício do direito, do acesso à justiça para demandar e principalmente pelo zelo das instituições para com a segurança da população, empresas como o “Google” deveriam isto sim mudar seu comportamento e não ver o povo brasileiro apenas como uma forma rápida de engordar seus lucros.