Category Archives: Artigos

Deve existir isonomia de salários entre a Polícia Civil e a Polícia Militar?

Respeito

Recentemente foi anunciado pelo Excelentíssimo Governador do Estado de São Paulo, aumento salarial favorável a Delegados de Polícia por reconhecer serem os mesmos integrantes das chamadas carreiras jurídicas.
Na mesma oportunidade também foi anunciada valorização salarial para os integrantes das carreiras de Escrivão e Investigador da Polícia Civil de São Paulo que comprovarem a conclusão do ensino superior, cumprindo assim exigência para o ingresso nestas carreiras.
Antes mesmo do anúncio do Chefe do Estado, o oficialato da Polícia Militar passou a tecer inúmeras críticas alegando tratamento discriminatório pela não extensão destes mesmos benefícios a seus integrantes, ou seja, carreira jurídica para Oficiais e reconhecimento de nível superior para praças.
A grita por parte da Força Miliciana se baseia na sua alegação de que, quando um candidato ingressa na carreira da PM, ao concluir o curso de formação lhe é assegurado o título de “Tecnólogo em Polícia Ostensiva de Preservação da Ordem Pública”, ficando também assegurado para aqueles que concluírem o curso de Oficial da Polícia Militar junto a Academia da Polícia Militar do Barro Branco o título de “Bacharel em Ciências Policiais”, tudo com fulcro no Decreto Lei Estadual de Nº 54.911/09 que trata do ensino na Polícia Militar do Estado de São Paulo.
A argumentação dos milicianos é ainda complementada pela alegação de que existiria isonomia entre os cargos de Delegado de Polícia e de Oficial da Polícia Militar, o que alçaria estes últimos à condição de carreira jurídica, dada a similaridade entre as funções exercidas pelos membros de cada carreira.
Com relação à existência de eventual isonomia entre as carreiras de Delegado de Polícia e de Oficial da Polícia Militar, o que tornaria estes últimos por equiparação integrantes das chamadas carreiras jurídicas, tal argumentação já foi devidamente fulminada de inconstitucionalidade por força de recente decisão do Supremo Tribunal Federal.
Em decisão proferida em Ação Direta de Inconstitucionalidade 4009, O Supremo Tribunal Federal (STF) decidiu declarar inconstitucionais trechos de leis do estado de Santa Catarina que equiparavam vencimentos das corporações militares, como a Polícia Militar e o Corpo de Bombeiros, aos recebidos por policiais civis.
No julgamento da ADI, a tese que ganhou mais votos no Plenário foi a de que qualquer vinculação de salário entre carreiras distintas do serviço público fere o inciso XIII do artigo 37 da Constituição Federal, o qual veda a vinculação ou a equiparação de quaisquer espécies remuneratórias para o efeito de remuneração de pessoal do serviço público.
Votou nesse sentido o relator da ADI, o ministro Eros Grau, acompanhado dos ministros Menezes Direito, Cármen Lúcia, Ricardo Lewandowski, Carlos Ayres Britto, Cezar Peluso, Celso de Mello e Gilmar Mendes.
O principal argumento invocado para pedir o fim da vinculação no estado de Santa Catarina foi o de que, no Brasil, o Delegado de Polícia cuida da instrução pré-processual, com poder de decidir pela liberdade ou prisão de alguém, função esta muito diferente da missão dos policiais militares, que têm como atribuição manter a ordem pública.
Neste ponto é importante lembrarmos que os Delegados de Polícia recebem tratamento isonômico com as carreiras jurídicas a que se refere o art. 135 da Constituição Federal, ou seja, com Procuradores de Estado e Defensores Públicos.
Por força do art. 241 da carta magna, aos Delegados de Polícia de carreira aplica-se o princípio do art. 39, parágrafo 1º correspondente às carreiras disciplinadas no art. 135, da lei magna federal, ou seja, as carreiras de Procurador de Estado e de Defensor Público.
Consequentemente, não é inconstitucional nenhuma lei que ordena, precisamente, a aplicação do princípio da isonomia (C.F., art. 39, parágrafo 1º), em favor dos Delegados de Policia de carreira, relativamente aos vencimentos dos Procuradores de Estado.
Diante da norma do art. 241 da constituição federal, que garanta aos Delegados de Policia de carreira a aplicação do princípio de isonomia, correspondente às carreiras disciplinadas no art. 135 da mesma constituição, não cabendo discutir se são iguais as atribuições dos cargos de Delegado de Policia e Procurador do Estado, ou se se cogita de cargos assemelhados ou não.
Porém, ofende, o art. 37, XIII, da Constituição Federal, a lei estadual que assegure equiparação de vencimentos ou de aumentos entre os Oficiais da Policia Militar e os Procuradores do Estado, uma vez que não há, referentemente aos Oficiais da Policia Militar, na constituição federal, norma semelhante ao art. 241, quanto aos Delegados de Policia de carreira.
Assim sendo, não será possível, ver satisfeitos os pressupostos do art. 39, parágrafo 1º da lei maior, de forma a garantir, aos oficiais da Policia Militar, a aplicação do princípio isonômico com os Procuradores do Estado ou com os Defensores Públicos.
Mesmo para os Oficiais da Polícia Militar que tiverem formação de grau superior, não é possível serem reconhecidos como carreira jurídica de forma idêntica ao Procurador do Estado, uma vez que pertencentes cada uma a um respectivo domínio de atividade profissional.
O que se verifica é que não se trata de cargos de atribuições iguais ou assemelhados dentro do mesmo poder (Delegados de Polícia e Oficiais da Polícia Militar), uma vez que a isonomia de vencimentos pressupõe possuam os cargos em confronto a mesma condição de conteúdo ocupacional.
Também não prospera o argumento do oficialato da Polícia militar de São Paulo, no que diz respeito à extensão de vantagem salarial aos praças daquela corporação por serem detentores de formação superior, decorrente da conclusão de curso de formação de praças.
A competência para o reconhecimento de cursos superiores no Brasil é do Ministério da Educação e Cultura o que implica não ser possível atribuir-se por Decreto estadual tal condição a nenhum curso de formação ou aperfeiçoamento.
A lei nº 9.394/96 (Lei Darcy Ribeiro), publicada em 23 de dezembro de 1996, tratou da organização da Educação Nacional, dizendo em seu art. 8º que cabe à União, aos Estados e aos Municípios organizarem, em regime de colaboração, os respectivos SISTEMAS DE ENSINO.
O artigo 16 da Lei define os sistemas de ensino:

Sistema federal de ensino:

– As instituições de ensino mantidas pela União;
– As instituições de educação superior criadas e mantidas pela iniciativa privada;
– os órgãos federais de educação

 

Sistema estadual de ensino:

– as instituições de ensino mantidas pelo Poder Público Estadual e pelo Distrito federal.
– as instituições de educação superior mantidas pelo Poder Público Municipal.
– os órgãos de educação estadual e do Distrito Federal.

 

Sistema municipal de ensino:

– as instituições de ensino fundamental, médio e de educação infantil mantidas pelo Poder Público municipal.
– as instituições de educação infantil e mantidas pela iniciativa privada.
– os órgãos municipais de educação.
Assim, tratando especificamente do ensino superior, temos: o Sistema Federal de Ensino, ao qual se vinculam as Universidades Federais, as Escolas Superiores Particulares Isoladas e as Universidades Particulares. O Sistema Estadual de Ensino, ao qual se vinculam as Universidades Estaduais e Escolas Superiores Isoladas, mantidas por Autarquias Estaduais ou Fundações Públicas, seja as de caráter Estadual ou Municipal.
Cabe à União a Coordenação da Política Nacional de Educação, articulando os diferentes níveis e sistemas de ensino e exercendo função normativa, redistributiva e supletiva em relação às demais instâncias educacionais.
Quanto aos níveis de ensino, diz a LDB que a educação escolar compõe-se de:
– educação básica, formada pela educação infantil;
– ensino fundamental;
– ensino médio;
– educação superior

 

O capítulo IV trata da educação superior, definindo suas finalidades, organização, requisitos, funcionamento etc.
O que interessa mais de perto a compreensão do que ora discorremos é o art. 46 que diz:

“A autorização e o reconhecimento de cursos, bem como o credenciamento de instituições de educação superior, terão prazos limitados, sendo renovados periodicamente, após processo regular de avaliação.”

Para regulamentar a Lei, na parte relativa ao Sistema federal de ensino, veio, logo em seguida, o Decreto 2.207/98, de 15 de abril de 1997, já revogado pelo Decreto 2.306/97, de 17 de agosto de 1997.

O Decreto 2.306/97 – que regulamenta a LDB na parte no ensino superior diz o seguinte:

“Art. 1º – As instituições de ensino superior do sistema federal de ensino classificam-se quanto à sua natureza em:

I – Públicas, quando criadas ou incorporadas, mantidas ou administradas pelo Governo Federal;
II – Privadas, quando mantidas e administradas por pessoas físicas ou jurídicas de direito privado. (As instituições privadas se dividem em categorias: particulares em sentido estrito, mantidas por pessoa física ou jurídica, comunitárias, mantidas por um grupo de pessoas físicas ou jurídicas, inclusive cooperativas confessionais, mantidas por organizações religiosas e filantrópicas, na forma da lei)”.

 

A grande novidade do Decreto é admitir que as “entidades mantenedoras das instituições privadas de ensino superior poderão se constituir sob qualquer das formas da pessoa jurídica de direito privado previstos nos incisos I e II do art. 16 do Código Civil Brasileiro”. Isso porque, até então, as mantenedoras das instituições privadas só podiam ser “sociedades civis sem fins lucrativos”.
Agora, as escolas particulares superiores podem ter fins lucrativos, submetendo-se entretanto à legislação que rege as sociedades mercantis, especialmente na parte relativa aos encargos fiscais, parafiscais e trabalhistas.
Quanto à organização acadêmica, as instituições de ensino superior do sistema federal classificam-se em:

 

– Universidades

a)federais (criadas por iniciativa do Poder Executivo, mediante projeto de lei encaminhado ao Congresso Nacional)
b)particulares (mediante transformação dos cursos já existentes)

– Centros Universitários (A grande novidade. Um intermediário entre a Universidade e as Faculdades. Gozam de autonomia relativa. São instituições de ensino pluricurriculares, abrangendo uma ou mais áreas do conhecimento, que se caracterizam pela excelência do ensino oferecido)

– Faculdades integradas

– Faculdades

– Institutos Superiores ou escolas superiores.

Segundo o art. 14 do Decreto 2.306/97, o credenciamento das instituições de ensino superior do sistema federal de ensino será concedido por tempo limitado e renovado periodicamente após processo regular de avaliação.
São modalidades de atos autorizativos: credenciamento e recredenciamento de instituições de educação superior e de autorização, reconhecimento e renovação de reconhecimento de cursos de graduação.
Para iniciar suas atividades, as instituições de educação superior devem solicitar o credenciamento junto ao MEC.
De acordo com sua organização acadêmica, as instituições de educação superior são credenciadas como: faculdades, centros universitários e universidades.
Inicialmente a instituição de educação superior é credenciada como faculdade. O credenciamento como universidade ou centro universitário, com as respectivas prerrogativas de autonomia, depende do credenciamento específico de instituição já credenciada, em funcionamento regular e com padrão satisfatório de qualidade.
O primeiro credenciamento da instituição tem prazo máximo de três anos, para faculdades e centros universitários, e de cinco anos, para as universidades.
O recredenciamento deve ser solicitado pela instituição de educação superior ao final de cada ciclo avaliativo do Sistema Nacional de Avaliação da Educação Superior (Sinaes), junto à Secretaria competente.
Fato é que cursos de educação superior passam por três tipos de avaliação: Autorização, Reconhecimento e Renovação de reconhecimento.

Para autorização:
Essa avaliação é feita quando uma instituição pede autorização ao MEC para abrir um curso. Ela é feita por dois avaliadores, sorteados entre os cadastrados no Banco Nacional de Avaliadores (BASis). Os avaliadores seguem parâmetros de um documento próprio que orienta as visitas, os instrumentos para avaliação in loco. São avaliadas as três dimensões do curso quanto à adequação ao projeto proposto: a organização didático-pedagógica; o corpo docente e técnico-administrativo e as instalações físicas.

Para reconhecimento:
Quando a primeira turma do curso novo entra na segunda metade do curso, a instituição deve solicitar seu reconhecimento. É feita, então, uma segunda avaliação para verificar se foi cumprido o projeto apresentado para autorização. Essa avaliação também é feita segundo instrumento próprio, por comissão de dois avaliadores do BASis, por dois dias. São avaliados a organização didático-pedagógica, o corpo docente, discente, técnico-administrativo e as instalações físicas.

Para renovação de reconhecimento:
Essa avaliação é feita de acordo com o Ciclo do Sinaes, ou seja, a cada três anos. É calculado o Conceito Preliminar do Curso (CPC) e aqueles cursos que tiverem conceito preliminar 1 ou 2 serão avaliados in loco por dois avaliadores ao longo de dois dias. Os cursos com conceito 3 e 4 receberão visitas apenas se solicitarem.
Desta forma, é absolutamente vazio qualquer argumento que equipare um curso de formação de praça da Polícia Militar de São Paulo a outro de formação de Nível Superior.
E nem se diga que o Estado de São Paulo poderia reconhecer legalmente como de nível superior o curso de formação da Polícia Militar pois lhe falece competência legislativa para tanto.
Apenas para argumentar, no rol de cursos superiores reconhecidos pelo MEC não há qualquer menção a formação superior como “Tecnólogo em Polícia Ostensiva de Preservação da Ordem Pública”.
Louvável a atitude do Governo do Estado de São Paulo em valorizar financeiramente as carreiras da Polícia Civil do Estado de São Paulo, muito embora deva ser lembrado que o faz tardiamente, uma vez que a lei que passou a exigir certificado de conclusão para o nível superior para ingresso as carreiras de escrivão e investigador remonta ao ano de 2008.
Há que ser destacado para qualquer um que se insurgir contra as decisões do Governador de São Paulo que o mesmo deve gerir o estado observando rigorosamente o Princípio da Legalidade.
No Direito administrativo, esse princípio determina que a Administração Pública, em qualquer atividade, está estritamente vinculada à lei. Assim, se não houver previsão legal, nada pode ser feito.
No princípio genérico, a pessoa pode fazer de tudo, exceto o que a lei proíbe. No princípio específico, a Administração Pública só pode fazer o que a lei autoriza, estando engessada, na ausência de tal previsão. Seus atos têm que estar sempre pautados na legislação.
É a legislação quem estabelece como um juiz deve conduzir um processo ou proferir uma sentença; ou o trâmite de um projeto de lei no legislativo ou a fiscalização das contas do estado pelo TCU; ou as regras para aquisição de materiais de consumo pelas repartições.
Tudo tem que estar normatizado, e cada um dos agentes públicos estará adstrito ao que a lei determina.
A permissão para a prática de atos administrativos expressamente autorizados pela lei, ainda que mediante simples atribuição de competência, também provém da lei, e é a mais pura expressão do Princípio da Legalidade.
Portanto, muito mais do que reclamar do estrito cumprimento da lei, os Oficiais da Polícia Militar deveriam preocupar-se isto sim em maximizar os resultados de suas atividades, beneficiando assim a população.
Desta forma, com toda certeza, alcançariam grande reconhecimento por parte dos cidadãos, permitindo possam reivindicar benefícios maiores do que aqueles que já percebem na atualidade.

Lei 12.683, de 9.7.2012: reforço ao poder de requisitar dados cadastrais pela Autoridade Policial.

Acesso a Dados CadastraisRecentemente foi editada a Lei 12.683, de 9.7.2012, a qual alterou diversos dispositivos da Lei 9.613/98, com o propósito de adequá-la à nova realidade da moderna criminalidade e possibilitar meios adequados e rápidos de alcançar os infratores.
Dentre as mais importantes inovações trazidas pela alteração legislativa esta o artigo 17-b, dispositivo de natureza processual penal da maior relevância prática.
Por ele a Autoridade Policial e o agente do Ministério Público podem dirigir-se diretamente a instituições (p. ex. companhia telefônica), requisitando dados cadastrais do investigado (p. ex., endereço).
Outrora, estes órgãos quando perquiridos exigiam uma ordem judicial, o que acabava levando a investigação a uma verdadeira teia burocrática que em muito contribuía para o insucesso.
Mas o que são dados cadastrais para os fins estabelecidos pela alteração legislativa?
Dados cadastrais são as informações objetivas fornecidas por clientes e armazenadas em banco de dados de pessoas jurídicas de direito privado, os quais, normalmente são o nome completo, C.P.F., R.G., domicílio e número de telefone.
Este tipo de informação não revela quaisquer aspectos da vida privada ou da intimidade do indivíduo, até porque é esperado que todos possuam tais elementos identificadores, os quais por se tratarem de dados objetivos, não permitem qualquer juízo de valor sobre uma pessoa.
O S.T.F. já se posicionou sobre o assunto, no sentido de que a proteção constitucional a inviolabilidade das comunicações se refere à comunicação de dados e não aos dados em si, conforme extensa ementa abaixo parcialmente transcrita, além do fato de que conceito de “dados” contido no preceito constitucional é diverso do conceito de dados cadastrais:

EMENTA: (…) IV – Proteção constitucional ao sigilo das comunicações de dados – art. 5º, XVII, da CF: ausência de violação, no caso. 1. Impertinência à hipótese da invocação da AP 307 (Pleno, 13.12.94, Galvão, DJU 13.10.95), em que a tese da inviolabilidade absoluta de dados de computador não pode ser tomada como consagrada pelo Colegiado, dada a interferência, naquele caso, de outra razão suficiente para a exclusão da prova questionada – o ter sido o microcomputador apreendido sem ordem judicial e a conseqüente ofensa da garantia da inviolabilidade do domicílio da empresa – este segundo fundamento bastante, sim, aceito por votação unânime, à luz do art. 5º, XI, da Lei Fundamental. 2. Na espécie, ao contrário, não se questiona que a apreensão dos computadores da empresa do recorrente se fez regularmente, na conformidade e em cumprimento de mandado judicial. 3. Não há violação do art. 5º. XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve “quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial”. 4. A proteção a que se refere o art. 5º, XII, da Constituição, é da comunicação ”de dados” e não dos ”dados em si mesmos”, ainda quando armazenados em computador. (cf. voto no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira – RTJ 179/225, 270). V – Prescrição pela pena concretizada: declaração, de ofício, da prescrição da pretensão punitiva do fato quanto ao delito de frustração de direito assegurado por lei trabalhista (C. Penal, arts. 203; 107, IV; 109, VI; 110, § 2º e 114, II; e Súmula 497 do Supremo Tribunal).

Cumpre ainda destacarmos que informações cadastrais de correntistas de instituições financeiras não estão sujeitas ao chamado “sigilo bancário”, pois não sendo os dados cadastrais bancários protegidos pelo sigilo bancário não há em nosso ordenamento jurídico qualquer previsão no sentido da necessidade de ordem judicial para o acesso a este tipo de dados cadastrais, o que implica na aplicabilidade do poder geral de polícia (art. 6, III do CPP) no que diga respeito à requisição destes.
Desta forma, tendo a Autoridade Policial conhecimento que determinada conta bancária é utilizada para fins ilícitos pode requisitar ao banco os dados cadastrais do titular da mesma.
Por outro lado, a alteração legislativa em comento veio para deixar assentado que a Autoridade Policial pode requisitar “dados cadastrais telefônicos”, informações mínimas sobre o proprietário da linha telefônica, com a finalidade de especificar qual é o consumidor do serviço e cujo acesso não depende de nenhum tipo de autorização judicial.
Com o advento da alteração legislativa, certo é que o descumprimento de requisição de dados cadastrais solicitados por Autoridade Policial amolda-se perfeitamente ao delito de desobediência, constante no artigo 330 do Código Penal, por se tratar de ordem legal advinda de funcionário público uma vez que tal prerrogativa requisitória encontra-se amparada pela norma constante no artigo 6º, III do CPP.
E mais: a Lei 8.078/90, em seu artigo 43, §4º, estabelece que os bancos de dados e cadastros relativos a consumidores são considerados entidades de caráter público, o que reforça ainda mais a possibilidade de requisição de dados cadastrais pela Autoridade Policial através do poder geral de polícia, inclusive anteriormente a edição da Lei 12.683, de 9.7.2012, a qual veio apenas consagrar este tipo de posicionamento.
Esperemos apenas que as concessionárias de serviço público ou empresas detentoras de dados cadastrais de interesse de investigações não criem óbices ao cumprimento do disposto na legislação mencionada.

Considerações sobre o caso Caso Carolina Dieckmann: a dura realidade de uma investigação.

Busca e Apreensão

Nos últimos dias parte significativa da imprensa nacional tem dado destaque a divulgação indevida de arquivos contendo fotografias da atriz Carolina Dieckmann.
Cada órgão de imprensa procurou destacar a gravidade na divulgação daquele material enfatizando que a criminosa ação teria causado profundo sofrimento à vítima na medida em que invadiu impiedosamente a sua privacidade e expos sua intimidade aos olhares curiosos de milhões de brasileiros.
Mas o que chamou a atenção em alguns momentos foram algumas declarações proferidas pelo advogado da vítima que imputavam ao provedor de conteúdo “Google” a responsabilidade em impedir o acesso aos arquivos contendo a intimidade da atriz.
Mencionado profissional chegou a afirmar para inúmeros órgãos de imprensa que iria ingressar com uma ação inibitória para que a empresa “Google” fosse compelida a “retirar do ar” buscas relacionadas às fotos da à atriz, afirmando inclusive esperar que a empresa “usasse o bom senso e retirasse as buscas do site deles” (http://www.pernambuco.com/ultimas/nota.asp?materia=20120508164516&assunto=134&onde=Brasil).
Com este tipo de afirmação é fato que o renomado profissional demonstra pouco conhecimento dos mecanismos relacionados a indexação de arquivos nas “search engines” da internet.
Neste ponto, alguns esclarecimentos são importantes.
Podemos comparar o indexador de páginas internet do Google a um grande “Data Center” procurando por novas páginas 24 horas por dia, sete dias por semana sem parar.
Agora imagine, que os computadores deste “Data Center” já tenham em sua base de dados mais de 1 trilhão de páginas.
Isto implica no fato de que bilhões dessas páginas fazem parte de um índice, que é consultado cada vez que uma pessoa deseja obter algum tipo de informação na página de pesquisas do “Google”.
Este grande “Data Center” que é o “Google” executa um programa conhecido como “Googlebot”, muitas vezes denominado “spiders”, que lhe permite encontrar e cadastrar informações destes trilhões de páginas disponíveis nos computadores por toda a internet.
Desta forma, o segredo para o rastreamento dos trilhões de páginas da web está nos “hiperlinks”, os quais ligam uma página à outra.
Ao fazer isso, a página “linkada” se torna pública, pelo simples fato de alguém ter apontado para ela, o que permite que as “spiders” do “Google” adquiram informações sobre o conteúdo das mesmas.
Simplisticamente, as “spiders” do “Google” percorrem os sites que já fazem parte de sua base de informações em busca de conteúdo atualizado, oportunidade em que também visitam “hiperlinks” anteriormente desconhecidos e que passarão a ser explorados também.
Através desses links, antes desconhecidos, as “spiders” chegam até as novidades, que começam a fazer parte de sua base de informações, num procedimento que ocorre o tempo inteiro numa escala mundial.
Exatamente por isso, que deve ser levado em conta que o “Google” indexa em sua base de informações “hiperlinks” e não conteúdo, algo do mais absoluto conhecimento de todos os que distribuem informações de maneira criminosa na internet.
Por tudo quanto restou exposto, o máximo que o “Google” poderia e deveria fazer seria retirar de suas base de informações qualquer tipo de referência aos arquivos relacionados a atriz Carolina Dieckmann, muito embora referências cifradas ou dúbias pudessem contornar facilmente este tipo de ação, exatamente o que acabou sendo feito, uma vez que, até a data de hoje, os arquivos contendo as imagens expropriadas da vítima continham sendo livremente compartilhados.
Mas não foi a declaração anteriormente mencionada pelo renomado causídico que realmente demonstrou ser o mesmo pouco afeto as questões relacionadas à prática de cibercrimes no país.
Segundo teria declarado aquele profissional “o caso de Dieckmann serviu para abrir a discussão no Congresso Nacional”, ressaltando ainda que “muita coisa precisa ser revista” (http://br.omg.yahoo.com/noticias/advogado-carolina-dieckmann-anunciou-entrar%C3%A1-a%C3%A7%C3%A3o-inibit%C3%B3ria-google-194300129.html).
Ao tomar conhecimento de tal afirmação não poderia me furtar a traçar ao menos algumas considerações sobre o incidente envolvendo a atriz e as conjecturas do nobre advogado.
Forçosamente me vejo obrigado a relembrar minha lida diária junto à unidade policial de São Paulo que investiga crimes praticados por meios eletrônicos, na oportunidade em que atuei como Delegado da mesma.
Diariamente dezenas de pessoas, na maioria mulheres, ali compareciam expondo suas agruras com relação à divulgação criminosa de sua intimidade mediante a disponibilização de arquivos contendo fotografias e informações pessoais.
Muitas apresentam sinais claros de depressão e demonstravam nas suas próprias faces o sofrimento de verem sua vida intima exposta de maneira brutal, em muitas situações por pessoas que dispunham da sua mais absoluta confiança.
Tive contato com pessoas cuja vida social e profissional foram completamente destruídas e que não conseguiam nem mesmo encarar novamente seus amigos.
Muitos se tornaram reclusos e foram impedidos até mesmo d prover sua própria subsistência por não terem condições de conseguir um emprego por verem os fatos relacionados ao sofrimento que lhe fora imposto pela divulgação indevida de sua intimidade chegar ao conhecimento de seus empregadores.
Durante anos este foi o panorama com o qual tive que conviver e em muitas situações muito pouco tive oportunidade de oferecer as vítimas que me procuravam pela inexistência de legislação adequada a minimização deste tipo de agrura.
E mais: foram vários anos de peregrinação pessoal junto ao Congresso Nacional buscando a obtenção das ferramentas que me permitiriam investigar adequadamente e de forma célere os cibercrimes que chegavam ao meu conhecimento.
Anos discutindo ferrenhamente projetos relacionados a criminalização de cibercrimes e em especial o projeto apresentado pelo atual Deputado Federal Eduardo Azeredo, anteriormente Senador da República.
Não gostaria de imiscuir-me na discussão de prós e contras do mencionado projeto, pois atualmente entendo que citado projeto não é dos mais adequados aos fins a que se destina, mas certo é que algum avanço na investigação de cibercrimes no Brasil seria possível com a aprovação daquele dispositivo, o que certamente remete a célebre frase de George C. Marshall: “Os pequenos atos que se executam são melhores que todos aqueles grandes que se planejam”.
Porém, como afirmar que um único caso tem o condão de trazer à discussão questões relacionadas à discussão de cibercrimes no Brasil? E as milhares de pessoas que nos últimos anos tiveram as suas vidas destruídas pela exposição criminosa de sua intimidade na internet?
Soa quase como afronta ao sofrimento de tantas pessoas querer vincular anos de discussão sobre cibercrimes no Congresso Nacional a um único episódio, por mais traumático que ele possa ter sido.
Que este episódio de dor e sofrimento da mulher e não da personalidade Carolina Dickeman possa se juntar as agruras impostas a tanto para que seja exigido um basta a impunidade que grasna em nosso país pela inércia legislativa.
Mas também sou forçado a comentar consternado que as forças policiais brasileiras não estão preparadas para apurar adequadamente crimes praticados por meios eletrônicos, mesmo aqueles de menor complexidade.
Explico.
A Polícia Judiciária deve investigar, recolher provas e construir casos aptos a busca de eventual condenação contra cibercriminosos, permitindo que os Magistrados possam avaliar as provas e determinar de maneira justa e razoável pela culpabilidade ou inocência, atribuindo sanções justas e eficazes.
Um dos principais problemas na investigação, na apresentação de denúncias e na interpretação das leis que estejam relacionadas à criminalidade informática é a falta de conhecimentos técnicos por parte das pessoas envolvidas nestas atividades.
Investigadores policiais estão cada vez mais sem nenhum conhecimento técnico que os habilite a trabalhar nesta área, sendo rotineira a utilização de policiais que atuam em outras frentes de investigação para trabalharem com criminalidade eletrônica, principalmente em unidades situadas longe dos grandes centros onde ninguém sabe como recuperar e processar provas digitais.
E para agravar ainda mais as questões relacionadas à falta de policiais com conhecimento técnico adequado e experiência na área, ainda existem outras relacionadas à cadeia de custódia das provas apreendidas, o que em última instância pode impedir que os dados recuperados venham a ser admitidos como prova.
E mesmo os magistrados necessitam ter um rol mínimo de conhecimento sobre a matéria, a fim de que consigam avaliar o mérito de um caso de cibercrime, pois se não tiverem conhecimento técnico suficiente para determinar que os elementos comprovadores de um delito estejam presentes, eles acabarão tendo que contar somente com opiniões divergentes apresentadas pelos advogados, promotores e seus peritos, sem realmente compreender a base do que for alegado.
Aqui está uma ilustração de como casos tecnicamente complexos de criminalidade informática podem representar um desafio muito além do que poderia ser enfrentado na investigação de outro delito como um homicídio, no qual para determinar se um réu é culpado, o júri vai ter que ouvir depoimentos e estabelecer por testemunhas que o réu pegou uma arma, apontou para a vítima, e atirou, ou talvez pelo testemunho de especialistas forenses que possam atestar que as impressões digitais do réu estavam na arma.
A veracidade das declarações das testemunhas pode ser questionada, uma vez que o advogado de defesa poderia argumentar que o réu tinha manuseado a arma anteriormente, mas não a usou para matar a vítima, mas as questões básicas que envolvem o caso não são difíceis de entender, uma vez que todos no júri sabem o que é uma arma, e é de conhecimento de qualquer pessoa, mesmo leiga, que impressões digitais são únicas e podem claramente serem identificadas como pertencentes a uma pessoa específica.
Mas num caso que envolva a invasão de uma rede de computadores, o Juiz acaba tendo que ouvir depoimentos sobre portas abertas e TCP/IP e como “exploits” que explorem “spoofing” de IP” podem ser usados para disfarçar a origem de uma rede de transmissão.
Esses termos, provavelmente, pouco significam para Juízes, cujo contato com computadores normalmente se dá como usuários finais, isto porque os mais significativos tópicos relativos a redes de comunicações e segurança não são temas que podem ser facilmente explicados no tempo limitado que geralmente antecede a decisão de um processo.
Se os Juízes não entendem como o crime ocorreu, será difícil para eles decidirem se um determinado réu o teria praticado.
Os juízes muitas vezes acabam tendo falta de discernimento técnico, o que torna difícil que possam interpretar adequadamente as leis.
Poucos estados têm currículos padrão obrigatórios para a formação em crimes por meios eletrônicos nos programas básicos de suas academias ou como uma parte necessária na formação de seus policiais.
Menos ainda no que diz respeito ao aperfeiçoamento dos policiais, sendo que a realidade do país é que nas pequenas cidades, poucos ou nenhum agente tem formação na investigação de crimes informáticos.
Os poucos funcionários que têm formação em crimes por meios eletrônicos são geralmente aqueles que investiram por sua própria conta na sua carreira, sendo que, no entanto, muitos nem mesmo participam das investigações deste tipo de ação criminosa.
E na maioria das vezes os policiais envolvidos, por absoluta falta de conhecimento técnico, acabam não tendo condições de reconhecer e preservar (ou inadvertidamente destruir ou permitir que sejam destruídos) provas digitais valiosas.
De fato, baseado exclusivamente nas filmagens apresentadas pela imprensa no que diz respeito à atuação policial no caso da atriz Carolina Dieckmann, pode ser afirmado que as “best practices” relativas a um local de cibercrime não teriam sido observadas, o que fatalmente implicará em questionamento futuro por parte dos defensores dos acusados pela prática delituosa.
A fim de que não desapareçam as provas do crime, a autoridade policial deve apreender os instrumentos e todos os objetos que tiverem relação com o delito (art. 6º, II, do C.P.P.).
O art. 240 do mesmo diploma legal relaciona ainda objetos e pessoas que podem ser objeto da busca e apreensão tanto pela autoridade policial como pelo juiz, quando fundadas razões a autorizarem.
Embora a busca e a apreensão estejam insertas no capítulo das provas, a doutrina as considera mais como medida acautelatória, liminar, destinada a evitar o perecimento das coisas e das pessoas.
É absolutamente inquestionável que inexiste no ordenamento jurídico o aludido mandado de busca e apreensão “genérico”. O que existe é uma ordem judicial na modalidade de busca e apreensão, que pode ser domiciliar ou pessoal, cujos requisitos estão no art. 243 do C.P.P. devendo conter de maneira expressa: indicação da casa em que será realizada a diligência e o nome do respectivo proprietário ou morador; o motivo e os fins da diligência; subscrição pelo escrivão e assinatura do magistrado; constar se houver ordem de prisão.
É ponto pacífico na jurisprudência e na doutrina que, ocorrendo falhas pontuais e isoladas na representação por buscas ou na expedição de mandados não ocorrerá qualquer nulidade ou prejuízo, desde que haja a fundamentação exigida constitucionalmente pelo art. 93, inciso IX da Constituição Federal.
Assim sendo, é legítima e válida a diligência e provas produzidas, respeitados o sigilo e as garantias constitucionais aplicáveis a tal situação.
Não se propala que o mandado de busca e apreensão deva ser amplo e irrestrito ao extremo de admitir a apreensão de tudo o que esteja no local objeto de busca, contudo, deve incumbir à autoridade policial, com bom senso e equilíbrio, o exame daquilo que se apreende, com observância dos parâmetros legais: produto ou instrumento do crime, corpo de delito, dados, informações e indícios relativos ao delito investigado.
Um computador pode se tornar alvo de uma busca ou apreensão por agentes da lei em qualquer uma destas situações: há uma causa provável para acreditar que o computador é o fruto de um crime, é a instrumentalidade de um crime, ou irá produzir provas de um crime.
A qualquer tempo, quem for alvo de busca e apreensão, pode requer o “backup” de arquivos ou cópia dos documentos apreendidos, sendo que a devolução de material equivocadamente apreendido será objeto de restituição imediata, mediante provocação, ou de ofício.
Deve ser feito o backup do conteúdo dos discos rígidos dos computadores e de mídias encontradas (Cd’s, DVD’s, Cartões de memória, etc), e não sua apreensão, não se podendo desconhecer que existem programas que ocultam os arquivos do computador, e que, inclusive, há ferramenta do sistema operacional Windows que permite a ocultação mencionada, podendo, inclusive, haver perda de dados valiosos num backup.
Caso seja necessária a remoção de equipamentos para fins de “backup” é medida adequada à comunicação ao Juiz que concedeu a busca e apreensão desta circunstância, formalizando-se tal ato e prevendo-se o tempo necessário para cópia de todo o material apreendido, o que evitará prejuízos a quem sofreu a busca e evitará constrangimento ilegal que poderá ser sanado em sede de “mandado de segurança”.
É absolutamente imprescindível esclarecermos que, caso seja efetuada a busca e apreensão de computadores e mídias de armazenamento sem que ocorra a efetivação de cópia do conteúdo dos mesmos, na presença de testemunhas, utilizando-se programas que possam gerar um arquivo “hash” do conteúdo para comprovar não adulteração, o material apreendido pode e deve ser considerado “inútil” porque abrirá margem a alegação de adulteração do mesmo.
Obvio que as imagens transmitidas pela televisão revelam uma realidade muito diferente do que restou acima apresentado, o que, futuramente, poderá se revelar um sério problema para a persecução em juízo.
Casos como o da atriz Carolina Dieckmann e de milhares de brasileiros sequer deveriam ocorrer, e caso se consumassem deveriam ser objeto de apurações que primassem pela celeridade e profissionalismo.
Realmente passou da hora de nossos legisladores se preocuparem um pouco com o sofrimento de tantos que perderam um de seus mais básicos e fundamentais direitos: a sua privacidade, mas não serão declarações desconexas e sem conhecimento de causa que contribuirão para um debate adequado desta triste realidade.

Fraqueza no sistema de roteamento da Internet pode causar interrupções nos principais serviços e permitir que hackers possam espionar comunicações.

Internet routingEngenheiros de TI estão estudando a maneira mais fácil de consertar uma fraqueza existente há muito tempo no sistema de roteamento da Internet que tem o potencial de poder causar interrupções nos principais serviços e permitir que hackers possam espionar dados.
O problema envolve os roteadores usados por organizações e empresas que tenham um bloco de endereços IP.
Esses roteadores se comunicam constantemente com outros roteadores (ocorrendo às vezes mais de 400.000 entradas), atualizando suas informações internas sobre a melhor maneira de chegar a outras redes que usam um protocolo chamado “Border Gateway Protocol” (BGP).
“BGP” permite que roteadores encontrem o melhor caminho quando, por exemplo, uma rede usada para recuperar uma página web a partir de Coreia do Sul não está funcionando corretamente.
Alterações deste tipo implicam no fato de que as informações de roteamento sejam distribuídas rapidamente aos roteadores ao redor do mundo em apenas cinco minutos.
Mas os roteadores não verificam se a rota dos “anúncios”, como são chamados, estão corretas.
Erros na entrada da informação, ou, pior ainda, um ataque malicioso, podem causar a indisponibilidade de uma rede.
Esta situação também pode causar, por exemplo, que o tráfego de uma empresa de Internet seja encaminhado através de outra rede tortuosa que não precisasse passar, abrindo a possibilidade do tráfego vir a ser interceptado.
Este ataque é conhecido como “rota de sequestro”, e não pode ser interrompido por qualquer produto de segurança.
Quando problemas de roteamento surgem é muito difícil dizer se este é decorrente da obtenção de resultados impróprios porque “dedos gordos” manipularam inadequadamente um roteador ou se ele é decorrente de uma ação má intencionada, segundo afirmou Joe Gersch, diretor de operações da “Secure64”, uma empresa que faz software para servidores de “Domain Name System” (DNS), afirmando ainda que isto poderia ser um ensaio para a guerra cibernética.
Gersch também afirmou sobre dados mostrarem que cerca de um terço do mundo não pode chegar a partes da Internet ao mesmo tempo devido a problemas de roteamento.
Em fevereiro, um erro fez com que o roteamento do tráfego internacional para a operadora australiana “Telstra” fluísse através da rede da sua concorrente, “Dodo”, uma vez que a mesma não podia lidar com o aumento do mesmo.
Em um incidente bem conhecido, a “Pakistan Telecom” cometeu um erro com “BGP” após o governo do Paquistão ordenar em 2008 que os “ISP’s” bloqueassem o “YouTube”, o que acabou fazendo com que os serviços do “Google” ficasse “off line”.
Em março de 2011, um pesquisador observou que o tráfego destinado ao “Facebook” na rede da “AT&T” estranhamente passou por um tempo pela China.
Normalmente os pedidos iam diretamente para o provedor de rede do “Facebook”, muito embora pela primeira o tráfego viesse primeiramente pela “China Telecom” e, em seguida, para a “SK Broadband” na Coréia do Sul antes do roteamento para o “Facebook”.
Embora o incidente tenha sido caracterizado como um erro, ele somente ocorreu para que o tráfego não criptografado do “Facebook” pudesse ser espionado.
Segundo Dan Massey, professor associado de ciência do computador na “Colorado State University”, o problema maior é que grande parte da infraestrutura crítica simplesmente confia que os jogadores irão se comportar corretamente, ressaltando que num sistema verdadeiramente global como a internet, se deve assumir que as organizações ocasionalmente cometem erros involuntários.
Ainda segundo Dan Massey, é necessário imaginar o que um determinado adversário pode ser capaz de fazer, inclusive ataques a infraestrutura crítica, tais como centrais elétricas, as quais se tornaram cada vez mais dependentes da Internet.
A solução é ter roteadores que verifiquem se os blocos de endereços IP anunciados pelos roteadores de outros, na verdade pertencem a suas redes.
Um dos métodos propostos, “Resource Public Key Infrastructure” (RPKI), usa um sistema de certificados criptografados que verificam se um bloco de endereços IP na verdade pertence a uma determinada rede.
“RPKI” é complexo, e sua implantação tem sido lenta.
Recentemente alguns especialistas apresentaram um método alternativo, apelidado de “Rover” para verificação da origem das rotas, o qual poderia ser mais fácil.
O método “Rover” tem sido amplamente adotado e armazenaria as informações legítimas de rota dentro do “DNS”, sendo que as mesmas podem ser assinadas com “DNSSEC”, o protocolo de segurança que permite que os registros de “DNS” possam ser assinados criptograficamente.
Outra grande vantagem do método com Rover é que nenhuma mudança precisa ser feita nos roteadores existentes, além de poder trabalhar ao lado do “RPKI”.
Joe Gersch, que foi o autor de duas especificações de como nomear uma rota e sobre o tipo de registro que pode ser inserido no “DNS”, afirmou que toda a infraestrutura necessária para assegurar a resposta se uma rota é legítima ou não já existe.
Por fim, o especialista informou que as especificações estão atualmente num estado denominado “internet daft”, situação anterior à criação de uma “Internet Engineering Task Force”, sendo necessário que as mesmas sejam devidamente documentadas por um grupo de trabalho para que possam tornar-se padrão.

Fonte: Jeremy Kirk do IDG News Service

Novidade: Tudo o que você achava que sabia sobre cibercrimes está ERRADO!

CibercriminosoSuposições sobre os cibercriminosos estão todas erradas, de acordo com um estudo europeu que defende a ideia de que muitos fraudadores são de meia idade e possuem apenas rudimentares habilidades de TI, muito diferentemente do que pregam os filmes hollywoodianos que os retratam como adolescentes geniais.
Segundo uma pesquisa, liderada pelo criminalista Dr. Michael McGuire do “The John Grieve Centre for Policing and Security at London Metropolitan University”, 80 por cento da criminalidade cibernética pode ser atribuída a criminosos comuns.
Fugindo dos estereótipos do cinema, o cibercrime está longe de ser prerrogativa técnica de jovens com alto conhecimento técnico, pois quase metade (43 por cento) dos cibercriminosos tem mais de 35 anos de idade e menos de um terço (29 por cento) tem menos de 25 anos.
A maioria dos cibercriminosos (11 por cento) tem mais de 50 anos, em contrapartida a jovens com idades compreendidas entre 14 e 18 anos, os quais constituem apenas oito por cento dos e-Criminosos, de acordo com o médico e sua equipe.
O estudo, patrocinado pela “BAE Detica”, foi anunciado como a primeira análise abrangente sobre a natureza das organizações criminosas envolvidas no crime eletrônico.
O documento pode ajudar forças policiais a combater fraude bancária e outros golpes de forma mais eficaz, desafiando pressupostos existentes sobre as características demográficas dos cibercriminosos.
É muito grande a disponibilidade de “crimeware” praticamente pronto, o qual pode facilmente ser distribuído ou adquirido, sendo inúmeros os vírus criados que permitem a execução de botnets de computadores sequestrados sem a necessidade de qualquer tipo de habilidade técnica em particular.
Um “Cyber bandido” é agora tão susceptível de pertencer a gangues de rua, quadrilhas de traficantes de drogas ou quadrilhas de criminosos comuns quanto de ser um criminoso tradicionalmente associado com o crime digital, tal como fraudadores de identidade ou grupos de hackers.
A “desqualificação” do cibercrime tem permitido que muitos “scams offline” tradicionais pudessem ser aplicados “on line”.
Por exemplo, a lavagem de dinheiro tradicional foi ampliada da criação de redes de dinheiro em nome de laranjas para fundos coletores de recursos de contas web comprometidas, além do controle dos mercados de drogas ter sido aplicado para a venda de medicamentos sem licença.
Mas quantos criminosos fazem parte das quadrilhas?
Metade dos grupos envolvidos no cibercrime é composto de seis indivíduos ou mais, muito embora um quarto destes grupos seja composto por 11 ou mais criminosos.
No entanto, há pouca ou nenhuma correlação entre tamanho do grupo, seu impacto e a reiteração de suas atividades.
Um pequeno grupo de cibercriminosos pode causar um enorme prejuízo financeiro contra instituições que atacarem.
Segundo concluiu o estudo do crime organizado na era digital, muitas equipes de cibercriminosos vêm operando por meses ao invés de anos, sendo que um quarto (25 por cento) dos grupos ativos estaria operando há menos de seis meses.
O relatório revela que certos grupos apresentam atividade criminosa muito mais organizada ou estruturada do que outros, num espectro que se estende desde multidões descentralizadas até hierarquias altamente organizadas.
Em alguns casos grupos criminosos tradicionais começaram a mover suas atividades “off-line” para o ciberespaço, da mesma maneira de grupos extremistas que recrutam membros “on-line” e de manifestantes que coordenam tumultos utilizando ferramentas da web.
Segundo comentou o Professor John Grieve, fundador do centro de policiamento, para resolver o problema do crime digital e intervir com sucesso, é preciso afastar-se dos modelos tradicionais e abraçar esta nova informação sobre como as organizações criminosas operam num contexto digital.
A pesquisa encontrou evidências de muitos casos em que houve sucesso real no encerramento digital de operações criminosas.
O crescimento da economia digital irá inevitavelmente causar um aumento no crime digital organizado, no entanto, este não precisa ser visto como um problema insuperável.
Pelo contrário, é um problema previsível que, através de uma melhor compreensão dos autores e de seus métodos de trabalho, pode ser enfrentado adequadamente.
A equipe de pesquisadores que conduziu o estudo combinou a busca manual de informações com ferramentas de pesquisa avançada, tais como o “Analyzer NetReveal Detica”, uma ferramenta destinada a transformação de grandes quantidades de dados estruturados e não estruturados em inteligência.
Outra etapa da pesquisa envolveu a revisão de evidências composta por mais de 7.000 fontes documentais, incluindo documentação pública e privada, a fim de analisar tecnologias, atividades, características dos grupos e criminosos envolvidos no cibercrime.
Em seguida, a equipe realizou uma análise demográfica dos padrões iniciais encontrados nessas fontes e comparou os resultados com evidências coletadas a partir de entrevistas com profissionais especializados.
Finalmente, uma análise de rede dos padrões de organização e atividades, que emergiram nas fases anteriores do processo de pesquisa, foi realizada para se chegar as conclusões finais do estudo e estabelecer os padrões organizacionais.
No Brasil as conclusões apontadas por esta pesquisa indicam situação muito semelhante, uma vez que a grande maioria dos grupos criminosos envolvido com cibercrimes são compostos por indivíduos com pouco conhecimento técnico e que se aproveitam de soluções criminosas desenvolvidas por terceiros.

Fonte: BAE Systems Detica.