MARCELO MESQUITA SILVA
AÇÃO INTERNACIONAL NO COMBATE AO CIBERCRIME E SUA INFLUÊNCIA NO ORDENAMENTO JURÍDICO BRASILEIRO
Dissertação apresentada no Programa de
Pós-Graduação Stricto Sensu de
Mestrado em Direito Internacional
Econômico da Universidade Católica de Brasília, como requisito parcial para obtenção do Título de Mestre em Direito.
Orientadora: Professora Doutora Arinda Fernandes
Dedico esta obra à Letícia, alegria de
nossas vidas, desejoso de estar
cimentando um pequeno tijolo na
Referência: SILVA, Marcelo Mesquita. Ação internacional no combate ao cibercrime e sua influência no ordenamento jurídico brasileiro. 2012. 109 p. Dissertação de Mestrado em Direito Internacional Econômico da Universidade Católica de Brasília, Brasília, 2012.
O presente trabalho visa apresentar o principal mecanismo internacional de combate ao cibercrime, a Convenção de Budapeste, e analisar seu reflexo no ordenamento jurídico interno brasileiro. Diante dos fenômenos da Internet e da globalização, busca demonstrar a escalada da criminalidade através da rede e evidenciar que o cometimento de ilícitos, sem a necessidade da presença física do agente, dificulta, ou mesmo, afasta a possibilidade de uma persecução penal. Diante da mitigação de conceitos tradicionais, como jurisdição e soberania, procura demonstrar a necessidade de incremento da cooperação jurídica entre os Estados para prevenir e reprimir o cibercrime. Discorre, ainda, sobre aspectos da Segurança da Informação, apresentando os pilares para uma comunicação segura, e necessários para uma correta tipificação legal das diferentes espécies de cibercrimes. Aborda a Convenção de Budapeste, detalhando suas principais características e seu uso como paradigma para a formulação de uma legislação interna, que se coadune com os anseios da comunidade internacional e propicie a cooperação jurídica.
The present paper presents the main international mechanism to combat cybercrime, the Budapest Convention, and analyze its reflection in the Brazilian domestic law. In view of the phenomena of the Internet and globalization, seeks to demonstrate the escalation of crime across the network and show that the commission of offenses, without the physical presence of the agent, difficult, or even preclude the possibility of a criminal prosecution. Given the mitigation of traditional concepts such as jurisdiction and sovereignty, seeks to demonstrate the need to increase legal cooperation between States to prevent and prosecute cybercrime. It talks also about aspects of information security, providing the foundation for secure communication and necessary for proper statutory classification of the different species of cybercrime. Covers the Budapest Convention, detailing its key features and their use as a paradigm for the formulation of domestic legislation that is consistent with the desires of the international community and allow legal cooperation.
SUMÁRIO
INTRODUÇÃO ... 8
CAPÍTULO 1 – A INTERNET E A GLOBALIZAÇÃO ... 10
1.1AINTERNET ... 10
1.1.1 O tráfego de informações ... 12
1.1.2 O microprocessamento ... 15
1.2.AGLOBALIZAÇÃO ... 16
1.2.1 O mundo digital e a convergência ... 19
1.2.2 Reflexos da convergência digital na esfera do direito ... 21
CAPÍTULO 2 - OS CIBERCRIMES ... 22
2.1CONCEITO E CATEGORIAS DOS CIBERCRIMES ... 22
2.2CARACTERÍSTICAS DOS CIBERCRIMES E O PERFIL DO CIBERCRIMINOSO ... 26
2.3EVOLUÇÃO DO CIBERCRIME ... 28
2.4DIFICULDADES NA REPRESSÃO AO CIBERCRIME ... 34
CAPÍTULO 3 – A TECNOLOGIA DA INFORMAÇAO E A SEARA DA SEGURANÇA DA INFORMAÇÃO ... 37
3.1PILARES DA COMUNICAÇÃO SEGURA ... 38
3.2DA CRIPTOLOGIA À ASSINATURA DIGITAL ... 41
3.2.1 Técnicas clássicas de criptografia ... 42
3.2.2 Técnicas de substituição ... 44
3.2.3 Técnicas de transposição ... 46
3.2.5 Criptografia simétrica ... 49
3.2.6 Criptografia assimétrica ... 57
3.2.7 Resumo de mensagem (número de hash) ... 61
3.2.8 Assinatura digital ... 64
3.3ASPECTOS LEGAIS SOBRE A CERTIFICAÇÃO DIGITAL E A ICP-BRASIL ... 67
3.4SEGURANÇA DA INFORMAÇÃO ... 70
3.4.1 Políticas e práticas de segurança ... 71
3.4.2 Implementação de um sistema de segurança da informação ... 73
CAPÍTULO 4 – AÇÃO INTERNACIONAL NO COMBATE AO CIBERCRIME ... 76
O COMBATE AO CIBERCRIME É BASTANTE INCIPIENTE NO BRASIL, SENDO IMPORTANTE DESTACAR AS PRINCIPAIS SOLUÇÕES ADOTADAS PELA COMUNIDADE INTERNACIONAL E A POSSIBILIDADE DE INTERNALIZAÇÃO DE TAIS EXPERIÊNCIAS. ... 76
4.1MEDIDAS ADOTADAS CONTRA O CIBERCRIME ... 76
4.2ACONVENÇÃO DE BUDAPESTE SOBRE O CIBERCRIME ... 78
CAPÍTULO 5 – COOPERAÇÃO JURÍDICA INTERNACIONAL PARA O COMBATE AO CIBERCRIME ... 81
5.1 DEFINIÇÃO, CLASSIFICAÇÃO E NATUREZA DA COOPERAÇÃO JURÍDICA INTERNACIONAL ... 84
5.2A COOPERAÇÃO JURÍDICA INTERNACIONAL E O BRASIL ... 87
6.3 NECESSIDADE DE HARMONIZAÇÃO DA LEGISLAÇÃO NACIONAL COM AS DIRETRIZES DA
CONVENÇÃO DE BUDAPESTE ... 100 CONCLUSÃO ... 103
INTRODUÇÃO
A investigação científica parte de um questionamento, de um problema teórico
ou prático que irá nortear as observações e as etapas de pesquisa, como bem
assevera Macêdo1. O presente trabalho, portanto, traz o seguinte problema
científico: Qual o principal mecanismo internacional de combate ao cibercrime
e o seu reflexo no ordenamento jurídico interno brasileiro?
Trata-se, pois, de estudo exploratório que busca conceituar as inter-relações
observadas entre duas esferas de atuação, a comunidade internacional e o poder
público nacional, em face de um problema comum a todos, o cibercrime.
O trabalho tem como objetivos: apontar os fenômenos que alavancam o
cibercrime, a Internet e a Globalização; discorrer sobre aspectos da Segurança da
Informação, apresentando os pilares para uma comunicação segura, e necessários
para uma correta tipificação legal das diferentes espécies de cibercrimes; descrever
a ação internacional no combate a tais delitos; estudar a Convenção sobre o
Cibercrime e apresentar as iniciativas legislativas brasileiras no combate aos crimes
cibernéticos, mormente o Projeto de Lei Substitutivo do Senador Eduardo Azeredo.
O trabalho procurará, ainda, demonstrar a necessidade de uma legislação interna
coadunada com as regras internacionais, e irá abordar a importância da adesão do
Brasil à Convenção de Budapeste, de modo a facilitar o combate ao cibercrime e
intensificar a cooperação jurídica internacional.
A globalização da economia, das comunicações, da cultura e do indivíduo foi
acompanhada pela criminalidade. A tecnologia ao aproximar o ser humano o fez em
todas as suas dimensões, seja para o bem, seja para o mal. Tamanha facilidade em
delinquir à distância resta evidenciada por seu impacto econômico. Pesquisa
realizada pela Symantec aponta para um prejuízo de US$ 388 bilhões, somente no
ano de 2011, em 24 países analisados. Somente no Brasil, no mesmo período, as
perdas foram de US$ 63,3 bilhões.
O combate de uma mazela global não pode se dar de forma isolada, por
maiores que sejam os esforços. Se os Estados atuarem como ilhas não terão o
instrumental necessário para fazer frente ao cibercrime, sendo imperiosa a adoção
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
1 MACÊDO, Manoel Moacir Costa.
Metodologia científica aplicada. 2. Ed. Brasília: Scala Gráfica e
de medidas preventivas, repressivas e de cooperação, dentro de um panorama
transnacional. Nesta ótica, de modo a tornar efetiva tal mister, o Brasil deve se
alinhar com as soluções delineadas pela comunidade internacional e participar
ativamente em atividades de cooperação.
O trabalho consiste em estudo exploratório e possui como principais meios de
investigação a pesquisa bibliográfica, documental, legislativa e jurisprudencial. Serão
utilizadas as informações mais atuais e abalizadas trazidas pela doutrina nacional e
estrangeira, de forma a embasar o substrato teórico do presente estudo. A
dinamicidade do assunto abordado demanda, também, grande quantidade de
CAPÍTULO 1 – A INTERNET E A GLOBALIZAÇÃO
1.1 A INTERNET
!
Nenhuma outra tecnologia, ideologia ou ferramenta causou tamanha
revolução cultural, econômica e social como a Internet. Oriunda da Advanced
Research Projects Agency Network (ARPANet), surgiu durante a Guerra Fria, em 1969, como forma de descentralizar as informações sensíveis, de modo a
preservá-las em caso de ataque nuclear pela extinta União Soviética2.
Com o passar do tempo foi sendo utilizada para troca de mensagens entre
Universidades e, em seguida, agregou diversas outras redes e serviços, culminando
na grande teia que hoje conhecemos e está presente, direta ou indiretamente, na
totalidade dos serviços de que nos utilizamos diuturnamente, v.g. operações
bancárias, telefonia, energia elétrica, comunicações, educação, entre tantos outros.
A rede possui o condão de proporcionar oportunidades, antes impensáveis,
para grande parte das pessoas. Quem nunca teve a chance de ir visitar o museu do
Louvre pode fazê-lo de maneira virtual, apreciando suas milhares de obras; pessoas
podem iniciar relacionamentos afetivos na Internet; uma legião de home brokers
pode investir direta e individualmente em ações de empresas de capital aberto; até
mesmo consultas médicas online se tornaram possíveis e são realidade em alguns
países.
Segundo estudo de 2011 da International Telecommunication Union (ITU),
maior organismo mundial sobre telecomunicações, o mundo hoje conta com 35% da
população mundial já com acesso direto à internet, quase o dobro da quantidade de
internautas estimada em 20063.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
2
SIQUEIRA, Ethevaldo. Para compreender o mundo digital. São Paulo: Globo, 2008, p. 127.
3 Disponível em: <http://www.itu.int/ITU-D/ict/facts/2011/material/ICTFactsFigures2011.pdf>. Acesso
Infográfico 1 – Parcela de usuários de internet em relação à população mundial. Fonte: União Internacional de Telecomunicações (UIT)
No Brasil, a grande rede passou a ser acessível, através de provedores
comerciais4, em 1995, quando uma portaria conjunta dos Ministérios da
Comunicação e da Ciência e Tecnologia (Portaria 13, datada de 01/06/1995) criou a
figura do provedor de acesso privado.5
Destarte, atualmente vivemos em uma “Aldeia Global”, para utilizar a
expressão cunhada pelo crítico canadense Marshall McLuhan, onde podemos
contatar de maneira quase instantânea qualquer pessoa no planeta através de um
e-mail, ouvir sua voz, ver sua imagem, pinçar toda a sorte de informação, distribuir e
compartilhar conteúdos, acessar serviços, comprar livros, equipamentos etc.
A grande teia permeia nosso dia a dia, mesmo que não nos sentemos
diretamente no computador para usá-la, passando quase despercebida. Se
fizermos, porém, uma reflexão sobre a cadeia de informações, negócios e serviços6
que trafegam sob essa infraestrutura, veremos a importância, o alcance e a
dependência em nossas vidas de tal tecnologia.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
4
Seu primeiro uso, todavia, foi de cunho científico e realizado em 1988 pelo Laboratório Nacional de Computação Científica (LNCC) do CNPq, localizado no Rio de Janeiro, que conseguiu acesso à Bitnet, por meio de uma conexão de 9.600 bps (bits por segundo) estabelecida com a Universidade de Maryland. Disponível em: <http://www.rnp.br/newsgen/9806/inter-br.html>. Acesso em 07/03/2012.
5
Cf. VASCONCELOS, Fernando Antônio de. Internet: responsabilidade do provedor pelos danos praticados. Curitiba: Juruá, 2003, p. 42.
6
Um exemplo dessa transferência é dada por Thomas L. Friedman, ao dizer que cerca de 400 mil declarações de imposto de renda de norte-americanos, ainda em 2005, foram feitas por empresas e contadores na Índia, sem que os contribuintes tivessem plena consciência de tal terceirização. O referido autor acredita que até 2015, quase a totalidade das declarações, pelo menos de seus elementos básicos, serão terceirizadas por contadores para empresas indianas. FRIEDMAN, Thomas
L. O mundo é plano: uma breve história do século XXI. Rio de Janeiro: Objetiva, 2007, p. 24.
Share of Internet users in the total population
Not using Internet: 82%
China:28% India: 6% Other developing countries: 66% Developed Developing Users China: 37% Other developing countries: 53% India: 10% Not using
Internet: 65%
Developing Developed
Total population: 6.5 billion Total population: 7 billion
Note: * Estimate
Source: ITU World Telecommunication/ICT Indicators database
2YHUWKHODVWÀYH\HDUVGHYHORSLQJFRXQWULHVKDYHLQFUHDVHGWKHLUVKDUHRIWKHZRUOG·VWRWDOQXPEHURI ,QWHUQHWXVHUVIURPLQWRLQ7RGD\,QWHUQHWXVHUVLQ&KLQDUHSUHVHQWDOPRVWRI
2006
Using Internet: 18%2011*
Using Internet: 35% RIWKRVH\HDUVDQGROGHU $WWKHVDPHWLPHRIWKHXQGHU\HDU
No Brasil, já passamos de 81,3 milhões de internautas, segundo noticiou a
F/Nazca Datafolha em abril de 20117, e as compras de bens de consumo feitas via
Web atingiram, apenas nos primeiros seis meses do ano de 2011, R$ 8,4 bilhões (vide Infográfico 2). Isso representa um aumento de 24% sobre o faturamento do
primeiro semestre de 2010, de R$ 6,8 bilhões, em negócios B2C8, segundo o
Relatório Webshoppers da e-bit9. Isso representa cada vez mais nossa inserção
neste ambiente, sendo que neste ano de 2012 existe a previsão de que o Brasil
quebrará a barreira dos 100 milhões de internautas, segundo o Ibope10.
Infográfico 2 – Evolução da compra de bens de consumo Fonte: e-bit Informação <http://www.ebitempresa.com.br>
Tais números revelam as possibilidades, a irreversibilidade e o crescimento
da Internet. As grandes corporações, ao realizarem investimentos de bilhões de
dólares nesse ambiente virtual, ao trocarem informações sensíveis e ao fazerem
transações comerciais de elevado vulto, evidenciam ser inexorável seu uso.
1.1.1 O tráfego de informações
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
7 Disponível em: <http://tinyurl.com/3othmf5>. Acesso em 09/01/2012. 8 B2C –
Business to Consumer, i.e. negócios realizados entre empresas e consumidores finais que se diferencia do B2B – Business to Business, referindo-se a transações efetuadas entre empresas. GUERREIRO, Carolina Dias Tavares. In: FILHO, Valdir de Oliveira Rocha (Coord.). O direito e a
Internet. Rio de Janeiro: Forense Universitária, 2002, p. 84.
9
Disponível em: <http://www.webshoppers.com.br/webshoppers/WebShoppers24.pdf>. Acesso em 07/02/2012.
10
Disponível em: <http://www.ibope.com.br/calandraWeb/servlet/CalandraRedirect?temp=5&proj= PortalIBOPE&pub=T&db=caldb&comp=IBOPE//NetRatings&docid=0116050742209ADD83257536006 05E31>.Acesso em 07/02/2012.
–
Evolução do faturamento –1ossemestres (em bilhões)
Fonte: e-bitInformação (www.ebitempresa.com.br)
Toda rede de computadores consiste de mera infraestrutura física por onde
podem transitar dados. Assim, embora tenha esse potencial, a rede, de per si, é
passiva. Segundo Comer:
Na verdade ela não contém estrutura alguma para processar informação. Todo processamento de dados é realizado por programas aplicativos. Quando aplicativos usam a rede, eles os fazem em pares – o par utiliza a rede meramente para trocar mensagens.11
Desta forma, o grande dilema no nascedouro de um grande conjunto de redes
– o que em verdade é a Internet – foi como conectá-las, permitir serviços distintos,
interligar computadores de marcas diversas, utilizar periféricos12 dos mais variados.
A solução foi o uso de pacotes de informação organizados de uma maneira
uniforme, os chamados protocolos. Estes consistem em verdadeiros envelopes
digitais nos quais a informação segue em grupos de tamanho determinado,
possuindo no cabeçalho o endereço de destino. Tal endereçamento consiste em um
número de Internet Protocol (IP), formado por quatro octetos, ou seja, números de 0
a 255, no seguinte formato: nnn.nnn.nnn.nnn, podendo, pois, variar de 0.0.0.0 a
255.255.255.255.
O número de IP permite que computadores, sites, periféricos, bancos de
dados, roteadores etc., recebam um número único e possam ser encontrados na
grande nuvem. O IP é dividido em prefixo e sufixo, sendo que o primeiro identifica a
rede física onde o dispositivo está conectado, enquanto o sufixo o identifica, de
forma única, em tal rede.13
A utilização de padrões, portanto, permitiu a evolução da Internet. O primeiro
protocolo de caráter universal, visando um compartilhamento de dados
independentemente da natureza dos equipamentos que interliga foi o Transmission
Control Protocol/Internet Protocol (TCP-IP), inventado em 1973 por Vinton Cerf e
Robert Kahn.14
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
11
COMER, Douglas E. Redes de Computadores e Internet. 4. ed. Porto Alegre: Bookman, 2007, p. 47.
12
Qualquer equipamento auxiliar (geralmente os de entrada/saída e de armazenamento externo) de
um sistema de processamento de dados, que não seja a unidade central de processamento, como,
por exemplo, teclado, impressoras, scanner. Cf. SAWAYA, Márcia Regina. Dicionário de Informática & Internet. São Paulo: Nobel, 1999.
13 COMER, op. cit. p. 272. 14
Muitos outros protocolos foram criados para finalidades diversas: troca de
e-mails, transferência de arquivos, tráfego de áudio e vídeo, hipertexto, v.g. Simple Mail Transfer Protocol (SMTP), File Transfer Protocol (FTP), User Datagram Protocol
(UDP), Hypertext Transfer Protocol (HTTP), que não primavam, quando de sua
concepção, pela confidencialidade na transmissão de tais dados. Como poucas
eram as redes físicas, geralmente interligações entre universidade, agências
governamentais, centros de pesquisas, órgãos militares, a segurança repousava na
pouca capilaridade da rede, o que não é mais realidade há alguns anos.
A Figura 1 bem ilustra essa miscelânea de redes que compõem a Internet,
retratada em 11 de janeiro de 2005, onde são representados os principais países,
por onde os dados são roteados.15 A Internet se vale, fundamentalmente, de
roteadores, componentes estes que unem várias redes entre si de forma inteligente,
podendo procurar a melhor rota para um ponto distante16, v.g. algum brasileiro
acessando índices da bolsa de Osaka, no Japão.
Figura 1 – Representação gráfica de roteadores de Internet Fonte: Projeto OPTE. Disponível em: <http://www.opte.org/>
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
15 Trata-se de um projeto denominado OPTE, conduzido pelo americano Barrett Lyon, que visa criar
uma representação visual da Internet, demonstrando a distribuição de espaços de IP. Disponível em: <http://www.opte.org/>. Acesso em 08/03/2012.
16
Isso nos leva às características marcantes da Internet, consistentes nessa
imensurável conectividade, velocidade, desmaterialização, irrelevância do lugar
físico e uma comunicação assíncrona, quando necessária ou desejável. 17
Tal difusão, todavia, aliada a um surgimento não planejado, não escalonado e
sem primar pela segurança da informação, facilitou, entre outros elementos, o
desenvolvimento da criminalidade na rede, e através da rede, a ser abordada no
item 1.3.
1.1.2 O microprocessamento
Importante não olvidar que ao lado da Internet surgiu um outro grande agente
impulsionador de nossa atual tecnologia e conhecimento científico, o
microprocessamento. Com sua pesquisa e desenvolvimento subsidiados pelo
Departamento de Defesa Americano, para substituir as válvulas eletrônicas e serem
utilizados no controle balístico de mísseis, construção de aviônicos18 etc., os
microprocessadores causaram enorme evolução tecnológica.19
Para tanto, basta observar que o primeiro computador, o Electronic Numerical
Integrator and Computer (Eniac), tinha cerca de 50 metros de comprimento20,
pesava 30 toneladas21 e, ainda assim, possuía menor capacidade de processamento
que uma máquina de calcular dos dias atuais.
O microprocessamento permitiu, portanto, um crescimento exponencial da
capacidade computacional, a miniaturização de dispositivos eletrônicos e a
diminuição de seus custo, já que feitos em larga escala e à base de silício.
Observe-se ainda, vigir a lei de Moore, Observe-segundo a qual, a cada 18 (dezoito) meObserve-ses dobra-Observe-se a
capacidade dos processadores de computador.22
Diante disso o que se vê é um gigantesco número de dispositivos móveis,
como celulares, cujo volume já ultrapassava os 4 bilhões de unidades, em 2009. O
mais interessante nisso não se refere, meramente, à ampliação dos serviços de
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
17
SPENCE, Michael. The next convergence: the future of economic growth in a multispeed world. 1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 235.
18
Entendidos como todo equipamento eletrônico utilizado para auxiliar no voo de aeronaves.
19
SPENCE, op. cit. p. 225-226.
20
Disponível em: <http://www.upenn.edu/almanac/v42/n18/eniac.html>. Acesso em: 16/03/2012.
21
BRITZ, Marjie T. Computer forensics and cyber crime: an introduction. New Jersey: Prentice Hall, 2009, p. 24.
22
telefonia, mas na disponibilização de um meio barato e simples de acesso à
Internet.23 Tais equipamentos se tornaram pontos de acesso, gerando o fenômeno
da conversão digital, adiante abordado.
1.2. A GLOBALIZAÇÃO
A globalização consiste em um complexo processo de estreitamento das
relações sociais, culturais, políticas e, especialmente, econômicas no mundo.
Divergem os autores quanto ao seu surgimento, bem como suas causas. Alguns,
como Friedman, acreditam remontar à época das grandes navegações, que diminuiu
distâncias e inaugurou o comércio entre o velho e o novo mundo.24
Grande parte dos historiadores econômicos apontam, todavia, como uma
primeira grande era da globalização, precisamente, o século que antecedeu o ano
de 1914. Para tanto, três fatores foram fundamentais. Primeiramente as novas
tecnologias como trens, ferrovias, canais e o telégrafo. Em segundo, as ideias de
livre comércio encampadas por economistas como Adam Smith e David Ricardo
começaram a se difundir. Por fim, a adoção do ouro como lastro financeiro, em
meados de 1870, trouxe estabilidade na circulação de diferentes moedas, facilitando
o comércio internacional.25
Por sua vez, Michael Spence26
, ganhador do prêmio Nobel de Economia de
2001, aponta como marco para o início da globalização o final da segunda grande
guerra mundial. Segundo o autor, após tal evento:
[...] uma semente foi plantada, que acabou por ser um dos dois principais blocos de construção da economia global. Líderes dos países !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
23
SPENCE, Michael. The next convergence: the future of economic growth in a multispeed world.1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 222.
24 FRIEDMAN, Thomas L.
O mundo é plano: uma breve história do século XXI. Rio de Janeiro: Objetiva, 2007, p. 19-20.
25
RODRIK, Dani. The Globalization paradox: democracy and the future of the world economy. 1st. ed. New York: W. W. Norton & Conpany, 2011, p. 24-25.
26 Livre tradução. No original: “a seed was planted that turned out to be one of the two main building
desenvolvidos após a guerra se preparam para desenvolver uma ordem internacional diferente, talvez mais esperançosos do que confiantes, em criar um mundo mais benigno e de inclusão. A oportunidade foi provavelmente criada pelo horror da guerra e da devastação advinda. Foi uma crise e, geralmente, estas são oportunidades para a mudança, já que enfraquecem interesses e resistências. A oportunidade não é, todavia, sempre aproveitada.
Dito isso, ele continua para afirmar que o General Agreement on Tariffs and
Trade (GATT), criado em 1947, foi o começo da criação do que conhecemos hoje como economia global. O GATT, ao reduzir tarifas diminuiu severas barreiras do
comércio internacional e foi o catalisador de uma revolução econômica, na qual
centenas de milhões de pessoas experimentaram o benefício do crescimento.27
Naturalmente que tal crescimento não alcançou todas as nações, como bem
adverte o ex-vice-presidente Sênior para Políticas de Desenvolvimento do Banco
Mundial, Joseph Stiglitz, também ganhador do Nobel de Economia de 2001:
Os países ocidentais têm pressionado os países pobres a eliminar as barreiras comerciais, mas manteve suas próprias barreiras, impedindo que os países em desenvolvimento possam exportar seus produtos agrícolas, privando-os do rendimento das exportações que tanto necessitam.28
Não obstante as diversas visões, marcos, justificativas e críticas em torno do
fenômeno que hoje vivemos, o certo é que houve um crescimento muito grande na
economia e na produção de vários países, ao lado de uma mobilidade de capital,
bens e serviços nunca antes vistos, especialmente, a mudança da riqueza
econômica do Ocidente para o Oriente, como destaca o novo relatório da CIA para
2025: “Em termos de tamanho, velocidade e fluxo direcional, a mudança econômica
da riqueza relativa hoje em curso – basicamente do Ocidente para o Oriente – não
tem precedentes na História moderna.”29
Interessante destacar, ainda, segundo o mesmo relatório, que China e Índia
ultrapassarão o PIB japonês em 2025, e a China superará o PIB americano em
meados de 2036.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
27
SPENCE, Michael. The next convergence: the future of economic growth in a multispeed world. 1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 28-29.
28
Livre tradução. No original: “The Western countries have pushed poor countries to eliminate trade barriers, but kept up their own barriers, preventing developing countries from exporting their agricultural products and so depriving them of desperately needed export income.” STIGLITZ, Joseph
E. Globalization and its discontents. New York: W. W. Norton & Company, 2003, p. 6.
29
O Novo Relatório da CIA: como será o mundo amanhã. 1. ed. São Paulo: Geração Editorial, 2009,
Há quem sustente que já estamos em uma nova era da globalização,
denominada globalidade, onde ao invés de uma migração das empresas do
Ocidente para o Oriente, em busca de menores custos de fabricação e mercados
mais simples de lidar, hoje vivemos em um ambiente no qual os negócios fluem em
todas as direções30
:
As empresas não possuem centros. A ideia de estrangeirismo é estranha a essa era. O comércio gira, e o domínio do mercado muda. A ortodoxia empresarial ocidental se entrelaça com a filosofia empresarial oriental e cria uma mentalidade totalmente nova, que abrange tanto o lucro e a concorrência quanto a sustentabilidade e a colaboração.
Deve-se notar, segundo Friedman, que o mundo ao ser planificado – no
sentido de estarmos todos (indivíduos, empresas, países) em um mesmo nível, sem
maiores barreiras de transporte ou comunicação, com idênticas possibilidades de
acesso à informação, compartilhamento de ideias, conteúdos, oportunidades de
capacitação, concorrência – ao contrário de uma homogeneização de determinada
cultura, como a americana, o que se viu, e se vê, é a globalização do local.31
Através desta expressão, cunhada pelo indiano Indrajit Banerjee,
ex-secretário-geral do Centro Asiático de Informação e Comunicação de Mídia (AMIC),
o autor quer demonstrar que ao lado de um natural espraiamento da cultura
Americana, se deu, em maior medida, uma disseminação de culturas locais, antes
impraticável.32 Ao se permitir o upload, i.e. o envio de conteúdo, diversas pessoas no
mundo puderam e podem compartilhar suas opiniões, ideias, músicas, fotos, vídeos,
reportagens, experiências, talentos, etc.
Nessa linha, Friedman assevera ter existido três momentos da globalização.
O primeiro, denominado Globalização 1.0, iniciou-se em 1492, quando Colombo
embarcou, inaugurando o comércio com o novo mundo, estendendo-se até meados
de 1800. Isso aproximou os países, derrubando diversas barreiras, foi a
Globalização dos países. A segunda grande era, a Globalização 2.0, durou de 1800
a 2000, sendo interrompida pela grande depressão e pelas duas grandes guerras
mundiais. Com o declínio dos custos de transporte e facilidade de comunicação, as
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
30
SIRKIN, Harold L.; HEMERLING, James W.; BHATTACHARYA, Arindam. Globalidade – a nova
era da globalização: como vencer num mundo em que se concorre com todos, por tudo e em toda
parte. Trad. Marcello Lino. Rio de Janeiro: Nova Fronteira, 2008, p. 15.
31
FRIEDMAN, Thomas L. O mundo é plano: uma breve história do século XXI. Rio de Janeiro: Objetiva, 2007, p. 473.
32
empresas migraram, buscando novos mercados e menores custos de produção, foi
a Globalização das empresas. Por fim, a Globalização 3.0, a partir do ano 2000, na
qual se verifica a Globalização do indivíduo, essencialmente alavancada pela
Internet.33
Isso demonstra um dos maiores efeitos a longo prazo, da massificação da
Internet. Segundo Spence34:
O potencial humano está espalhado em todo o mundo praticamente de forma aleatória. Em uma parcela crescente do globo, tal potencial está sendo transformado em valioso talento, através da combinação da educação e aprendizagem adquiridos através de um emprego rentável. Muito deste potencial talento humano, todavia, está inacessível. Na economia global, mercadorias e capitais possuem grande mobilidade, mas o trabalho (isto é, as pessoas) não. Para fazer uso do talento humano os empregos podem chegar para as pessoas ou as pessoas podem se deslocar para postos de trabalho. Nas economias nacionais mais saudáveis ambas hipóteses acontecem. Na economia global, porém, as pessoas enfrentam barreiras quando se trata de mover-se para empregos distantes: o processo mais importante é deslocar os postos de trabalhos até as pessoas. E é isso que vem acontecendo.
1.2.1 O mundo digital e a convergência
Ao lado do desenvolvimento da Internet, da globalização e diante do processo
de digitalização das informações – e.g. sons, imagens, fotos, textos, mensagens,
vídeos em meio digital – surgiu um fenômeno chamado convergência, consistente
na fusão entre comunicações, computadores e conteúdo.35 Desta maneira,
aparelhos celulares não se limitam ao que eram inicialmente, meros aparelhos de
telefone. Diante da convergência, tais dispositivos – verdadeiros
microcomputadores, com programas para navegar na internet, reprodutores de
mídia para assistir vídeos ou ouvir música, rodar jogos eletrônicos, máquinas de
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
33
FRIEDMAN, Thomas L. O mundo é plano: uma breve história do século XXI. Rio de Janeiro: Objetiva, 2007, p. 20-21.
34 Livre tradução. No original: “Human potential is scattered around the world pretty much randomly. In
an increasing portion of the world, that human potential is being turned into valuable talent by combining it with education and the learning that goes with productive employment. But much of that human talent is inaccessible. In the global economy, goods and capital are quite mobile, but labor (that is, people) is much less so. To make use of human talent, jobs can move to people or people can move to jobs. In most healthy national economies, both happen. But in the global economy, people face high barriers when it comes to moving to jobs: the more important process is jobs moving to people. And that is what has been happening.” SPENCE, Michael. The next convergence: the future of economic growth in a multispeed world. 1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 235.
35
fotografar, calculadoras, agenda eletrônica – tornaram-se um fácil e onipresente
ponto de acesso à Internet.
Um outro aspecto deste fenômeno, além dos conteúdos fluírem através de
múltiplos suportes midiáticos, é a mudança cultural dos usuários de tal material.
Antigamente tais consumidores eram indivíduos isolados, passivos, silenciosos.36
Hoje são atuantes, presentes, exigentes, compartilham, criticam, alardeiam. A
comunicação era de um para muitos (como a tevê aberta), hoje de muitos para
muitos (cada um produzindo ou buscando conteúdo exclusivo), o que em certa
medida explica alguns tipos de cibercrimes adiante discutidos.
A democratização do conhecimento é uma das maiores nuances da
globalização. O acesso à informação, o incremento contínuo da conectividade, a
propagação da convergência, a possibilidade de uma educação básica interativa
aumentam o potencial humano de crescimento e permitem a diminuição do
isolamento, promovendo uma extensa forma de inclusão social, como bem observa
Spence que arremata:
As pessoas ainda podem viver em ambientes nos quais a infraestrutura física é deficiente, se cotejada com os padrões de países avançados. Deverá levar muitos anos para se chegar a uma situação próxima a tais padrões, mas a lacuna no conhecimento, informações e conectividade no mundo virtual está diminuindo mais rápido do que qualquer um poderia ter imaginado possível, mesmo há 10 anos atrás. 37
Tamanho foi o impacto desta convergência digital, na seara jurídica, que já se
propôs a criação de uma quinta geração de direitos, consistentes nos direitos da
realidade virtual.38 Apesar da nomenclatura não nos parecer ideal e preferirmos a
notação direitos da tecnologia da informação, o fato é que tal categoria possui tanta
importância quanto as gerações anteriores (direitos políticos, sociais, difusos e
bioéticos) e seus reflexos serão abordados em seguida.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
36 JENKINS, Henry.
Cultura da convergência. São Paulo: Aleph, 2008, p. 45.
37
Livre tradução. No original: “People may still live in environments in which the physical infrastructure is deficient by advanced-country standards. It takes many years to build all that. But the gap in knowledge, information, transactions, and connectivity in the virtual world is closing faster than anyone could have believed possible even ten years ago.” SPENCE, Michael. The next convergence: the future of economic growth in a multispeed world. 1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 243.
38
1.2.2 Reflexos da convergência digital na esfera do direito
A amálgama de conteúdo, conectividade e dispositivos dos mais diversos, v.g.
computadores, smartphones, tablets, consoles de videogames, televisores aptos a
navegar na internet, vem provocando profundas mudanças culturais e
comportamentais que refletem na seara jurídica.
A conectividade operou imenso impacto na seara do direito. Institutos como
domicílio funcional deverão ser modificados, diante do teletrabalho de servidores
públicos. A desmaterialização do processo judicial já é uma realidade, através do
processo eletrônico. A temática da responsabilidade civil adquiriu novas fronteiras,
diante do comércio eletrônico. Os campos da propriedade intelectual e do direito
autoral enfrentam grandes desafios. Isso apenas para falar de alguns.
Importa ao presente trabalho o fato de que a globalização, ao aproximar
países, mercados, empresas e pessoas, alterou arraigados institutos como o da
soberania e da territorialidade quando tratamos dos cibercrimes.
As ações delitivas que são iniciadas em um determinado local e se utilizam de
computadores infectados em diversos países para produzir resultados danosos em
outro ponto do globo, levam a uma imperiosa necessidade dos países reverem
conceitos de territorialidade, mitigar aspectos de sua soberania, se dispor a pedir e
CAPÍTULO 2 - OS CIBERCRIMES
Os perigos da conectividade são extremamente subestimados. Mesmo
sociedades tradicionalmente fechadas e caracterizadas pela desconfiança em
relação a estranhos, como a norte americana, onde as crianças são rotineiramente
advertidas dos perigos de abrir portas ou falar com estranhos, não toma as mesmas
cautelas quando no ambiente cibernético. Como assevera Britz:
No entanto, o advento da tecnologia reduziu as barreiras tradicionais e, em verdade, serviu como um convite informal a visitantes desconhecidos. Muitos perceberam tarde demais os perigos de sua desatenção e se tornaram vítimas de furto, perda de dados privados e similares. Outros permanecem ignorantes de sua vulnerabilidade, prestes a sofrerem as consequências negativas de sua postura.39
Este natural despreparo dos internautas em aspectos de Segurança da
Informação, aliada a uma forte dependência da tecnologia no dia a dia e uma falsa
sensação de distanciamento de problemas, ao se utilizar um computador no conforto
de casa, tem facilitado demasiadamente o cibercrime.
2.1 CONCEITO E CATEGORIAS DOS CIBERCRIMES
Questão tortuosa é tentar encontrar uma nomenclatura que albergue os
delitos que podem ser cometidos através de redes de dados. Diversos termos são
utilizados, indiscriminadamente, para se referir a um gênero de delitos ou
misturar-se suas espécies. Exemplo dessa variedade encontra-misturar-se nos nomes das delegacias
especializadas de Polícia Civil de diversos Estados brasileiros, destinadas à
investigação de tais infrações: Divisão de Repressão aos Crimes de Alta Tecnologia
(Dicat) – DF; Núcleo de Repressão a Crimes Eletrônicos (Nureccel) – ES; Divisão de
Repressão aos Cibercrimes – GO; Delegacia Especializada de Investigações de
Crimes Cibernéticos (Deicc) – MG; Delegacia Virtual – PA; Núcleo de Combate aos
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
39
Livre tradução. No original: “However, the advent of technology has lowered traditional barriers and actually served as an informal invitation for unknown visitors. Many have recognized only too late the dangers of their inattentiveness – victims of theft, stolen privacy, and the like; while others, yet to suffer negative consequences, remain blissfully unaware of their own vulnerability.” BRITZ, Marjie T.
Cibercrimes (Nuciber) – PR; Delegacia interativa – PE; Delegacia de Repressão aos
Crimes de Informática (DRCI) – RJ; Delegacia de Delitos Cometidos por meios
Eletrônicos – SP.40
Tal dificuldade não é experimentada apenas no Brasil. Os Estados Unidos da
América, país mais à frente na repressão dessa nova modalidade delitiva, sofre,
também, o mesmo problema. Expressões como: computer crime, computer-related
crime, crime by computer. Depois, com a maior disseminação da tecnologia vieram os: high-tecnology crime, information-age crime. Com o advento da Internet
surgiram: cybercrime, virtual crime, Internet crime, net crime, além de outras
variantes mais genéricas como: digital crime, electronic crime, e-crime, high-tech
crime ou technology-enable crime.41
Conforme doutrina de Clough, nenhum dos termos é perfeito, pois sofrem
uma ou mais deficiências, não alcançando com perfeição todo o sentido desta nova
categoria de crime que se quer conceituar. As expressões contendo o vocábulo
computador podem não incorporar as infrações cometidas contra as redes de dados; o termo cibercrime pode ser visto tendo como foco exclusivo a Internet; crimes de
alta-tecnologia podem ser entendidos como referências, tão somente aos delitos
envolvendo avançadas e recentes searas da tecnologia, como a nanotecnologia ou
a bioengenharia.42
Observe-se que isso não se trata, ao contrário do que possa parecer, de mero
tecnicismo, de simples discussão acadêmica da melhor terminologia. Como bem
asseveram estudiosos do tema, a ausência de uma padronização, de uma
homogeneização no conceito e identificação de tais delitos impede um melhor
levantamento estatístico, dificulta a implementação de ações preventivas e
repressivas. Exemplifica, Clough, que o crime de acesso não autorizado no Misuse
Act do Reino Unido, que tipifica alguns cibercrimes, é referido como outras fraudes
nas estatísticas sobre infrações penais, do mesmo país.43 No mesmo sentido, diz
McQuade44:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
40
Disponível em: <http://www.mp.mg.gov.br/portal/public/interno/repositorio/id/3815>. Acesso em 20/03/2012.
41 CLOUGH, Jonathan.
Principles of Cybercrime. New York: Cambridge University Press, 2010, p.
9.
42
CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University Press, 2010, p. 9.
43
Ibidem, p. 14.
44 Livre tradução. No original:
Na pesquisa, o conceito de termos padronizados refere-se a criação de definições precisas a fim de permitir a rotulagem consistente, a compreensão e mensuração dos fenômenos. Ao padronizar termos, os pesquisadores (e também profissionais e agentes políticos) podem evitar a inadequada mistura entre os significados de diferentes tipos de ameaças como: conduta abusiva, desvio de conduta, crime e de incidentes de segurança. A padronização de termos ajuda a prevenir confusão nos resultados de investigações, evitando transtornos na criação de programas de prevenção de crime e estabelecimento de medidas de segurança da informação, além facilitar a tipificação de novos crimes e o cumprimento da lei. Prevenir tal confusão, geralmente, aprimora a justiça criminal e as práticas e políticas de segurança.
Uma primeira tarefa, portanto, para alcançarmos uma terminologia
satisfatória, é apresentar uma divisão das três principais categorias de crimes
relacionados com o uso da Tecnologia da Informação, segundo a doutrina. Tal
distinção, adotada pelo Departamento de Justiça Americano45, vem sendo albergada
por diversos estudiosos:
l. Crimes em que o computador ou rede de computador é o alvo da atividade criminosa. Por exemplo, malware, hackers e ataques DOS. 2. Infrações tradicionais onde o computador é uma ferramenta utilizada para cometer o crime. Por exemplo, pornografia infantil, ameaça, violação de direitos autorais e fraude. 3. Crimes em que o uso do computador é um aspecto incidental no cometimento do crime, mas pode suprir provas na sua persecução. Por exemplo, endereços encontrados no computador de um suspeito de assassinato, ou registros telefônicos de conversas entre o agressor e a vítima antes de um homicídio. Nesses casos, o computador não está significativamente implicado na prática do delito, mas incrementa o repositório de provas.
Essa classificação tripartite de crimes é adotada, com algumas pequenas
variações, e utilizada no ordenamento interno da Austrália, Canadá, Reino Unido e,
em grande medida, a nível internacional.46
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! phenomena. By operationalizìng terms, researchers (and practitioners and policy makers) can avoid inappropriately commingling meanings of different types of abuse, deviancy, crime, and security threats. Operationalizing terms helps to prevent confusing research findings that would be of little value for creating crime prevention and information security programs, enacting new crime legislation, or enforcing laws and regulations. Preventing such confusion does generally improve criminal justice and security practices and policies.” MCQUADE III, Samuel C. Understanding and managing
cybercrime. Boston: Pearson, 2006, p. 17-18.
45 Livre tradução. No original: “l. Crimes in which the computer or computer network is the target of the
criminal activity. For example, hacking, malware and DOS attacks. 2. Existing offences where the computer is a tool used to Commit the crime. For example, child pornography, stalking, criminal copyright infringement and fraud. 3. Crimes in which the use of the computer is an incidental aspect of the commission of the crime but may afford evidence of the crime. For example, addresses found in the computer of a murder suspect, or phone records of conversations between offender and victim before a homicide. In such cases the computer is not significantly implicated in the commission of the offence, but is more a repository for evidence.” CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University Press, 2010, p. 10.
46
Uma divisão em duas categorias, todavia, geralmente se referindo às duas
primeiras, daquelas três apresentadas, é a que mais vem sendo utilizada pelos
doutrinadores e acolhida nesta dissertação. McQuade utiliza-se dos termos
computer crime e computer-related crime.47 De acordo com Fichtelberg, os criminologistas dividem os cibercrimes em duas categorias, uma na qual constam
crimes convencionais que utilizam computadores como ferramenta e outra de delitos
específicos que não existiam antes da invenção dos computadores e da internet.48
Como fora dito anteriormente, não se irá lograr uma terminologia perfeita e
acaba, isenta de críticas. Por tal motivo não se deve receber tais nomenclaturas de
forma literal, mas como uma descrição ampla que enfatize o principal papel da
tecnologia utilizada no delito.49
Desta forma, no esteio de Clough, o presente trabalho irá adotar a
terminologia cibercrime por ser aquela que melhor alberga os delitos aqui tratados,
por ser a mais utilizada na doutrina internacional, por ressaltar a importância dos
computadores conectados em rede e, especialmente, por ser o termo utilizado na
Convenção de Budapeste, adiante estudada.
O termo cybercrime foi inicialmente cunhado por Sussman e Heuston em
1995, conforme aponta McQuade, tendo sido utilizado, já em 1997, em relatório de
comissão presidencial formada para estudar a proteção de infraestrutura crítica50. O
autor define cibercrime e também assevera ser a terminologia mais aceita51:
O cibercrime é agora o termo mais frequentemente usado para rotular as atividades em que os delinquentes usam computadores, ou outros dispositivos eletrônicos de TI, através de sistemas de informação para facilitar comportamentos ilegais. Em essência, o cibercrime envolve o uso de aparelhos eletrônicos para acessar, controlar, manipular ou utilizar os dados para fins ilícitos.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
47 MCQUADE III, Samuel C.
Understanding and managing cybercrime. Boston: Pearson, 2006, p.
15-17.
48
FICHTELBERG, Aaron. Crime without borders: an introduction to international criminal justice. New Jersey: Pearson Prentice Hall, 2008, p. 265.
49 CLOUGH, op. cit. p. 9. 50
MCQUADE III, Samuel C. Understanding and managing cybercrime. Boston: Pearson, 2006, p. 15.
51
Segundo Fichtelberg52, cibercrimes podem ser definidos como: “[...] atividades
através do uso de computador que são ilegais, ou consideradas ilícitas por
determinadas partes, e que podem ser conduzidas através de redes globais de
dados.”
Assim se extrai, portanto, que a grande maioria dos cibercrimes consiste em
delitos tradicionais, agora com nova roupagem, alcance e potencial lesivo, além de
cibercrimes propriamente ditos, que são novas infrações voltadas contra
computadores53 e redes de computadores, sem os quais não existiriam.
Diante disso, este trabalho adota a terminologia cibercrimes próprios e
impróprios, no esteio de outras categorias de crimes, como os militares, para
diferenciar aqueles que são propriamente praticados em face de bens jurídicos
afetos à tecnologia da informação, daqueles que eventualmente utilizam a tecnologia
da informação como ferramenta para lesar bens jurídicos tradicionais, como a honra,
patrimônio, os costumes, liberdade, entre outros.
A escolha de tais nomen juris, “próprios e impróprios”, parece a mais acertada
diante de seu largo uso pela doutrina, na seara penal, além do fato de já ter sido
utilizada para os delitos em estudo54, não sendo demais apontar a existência de
outras nomenclaturas para a mesma divisão, como delitos informáticos puros e
impuros, ou aquelas adotadas por Chacon: crimes informáticos comuns e
específicos55.
2.2 CARACTERÍSTICAS DOS CIBERCRIMES E O PERFIL DO CIBERCRIMINOSO
Importante analisar as principais características do cibercrime, de maneira a
compreender o mecanismo desta modalidade delitiva, identificando formas de
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
52 Livre tradução. No original: “[...] computer-mediated activities which are either illegal or considered
illicit by certain parties and which can be conducted through global electronic networks.” FICHTELBERG, Aaron. Crime without borders: an introduction to international criminal justice. New Jersey: Pearson Prentice Hall, 2008, p. 265.
53 Naturalmente que se refere aos cibercrimes que visam derrubar serviços, destruir dados, paralisar
rotinas, ou mesmo, destruir equipamentos alterando a normalidade das configurações de máquinas controladas por computador. Assim, não se inclui, o furto de uma loja de eletro-eletrônicos
54
SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático. São Paulo: Revista dos Tribunais, 2003, p. 60.
55 ALBUQUERQUE, Roberto Chacon de.
A criminalidade informática. São Paulo: Juarez de
prevenção e combate. Segundo Clough: “Foi dito que existem três fatores
necessários para a prática de crime: a existência de criminosos motivados,
disponibilidade de oportunidades adequadas e a ausência de vigilância eficaz”.56
Tais elementos são facilmente encontrados, de forma extrema, no
ciberespaço. Com cerca de 2,45 bilhões de internautas no mundo, o potencial
número de criminosos e vítimas é impressionante. Munido de um ponto de conexão
e um computador, ou outro dispositivo, qualquer pessoa pode, no conforto de sua
casa, ou de um lugar qualquer, cometer uma série de delitos. O fator que propicia
isto é o anonimato, seja aquele real alcançado por experts (dito hackers), seja a
mera sensação de distanciamento do usuário mediano, ao utilizar falsas identidades
online ou se valer de simples programas de mascaramento de IP57.
A percepção dos delinquentes é a de que não serão identificados, além de
terem a confiança, em regra, infelizmente verdadeira, de que o poder público não
tem aparato suficiente para produzir provas necessárias para lastrear uma
condenação. A prova pericial é inafastável nestes casos, e a volatilidade da
informação, sem uma infraestrutura tecnológica e humana eficiente, pode restar
corrompida, perdida ou não ser admitida em juízo. Segundo Érica Ferreira58:
Estudos demonstram que os internautas possuem algumas características próprias: em geral são imparciais, liberais, tolerantes por natureza, politicamente incorretos, descrentes a respeito dos meios estabelecidos, se sentem menos ameaçados pelo governo na medida em que o considera antiquado e inoperante.
Importante instrumento para a árdua tarefa de prevenir e combater os
cibercrimes consiste na capacidade de avaliar o potencial delitivo de determinados
indivíduos, traçando-se um adequado perfil. Embora banalizado por seriados de TV
americanos, esta atividade, que se arrima em elementos de criminologia, tem a
crucial finalidade de estabelecer a conduta delitiva de cada pessoa. Isso é
especialmente importante nos delitos perpetrados através da Internet, já que os
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
56 Livre tradução. No original:
“It has been said that there are three factors necessary for the commission of crime: a supply of motivated offenders, the availability of suitable opportunities and the absence of capable guardians.” CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University Press, 2010, p. 5.
57
Através desta técnica, utiliza-se um equipamento que intermedia a conexão, fazendo-se passar pelo computador do usuário, de modo que se forem rastreados os acessos feitos pelo criminoso será identificado o endereço de IP da máquina intermediária.
58
agentes estão amparados pela distância, dificultando a perfeita atribuição da
participação de cada indivíduo.
Para tanto, foram criados métodos de investigação, entre eles o SKRAM
desenvolvido pelo Consultor em Segurança da Informação, Donn Parker, conforme
apresenta McQuade59:
Donn Parker é creditado pelo desenvolvimento de um modelo de avaliação de criminosos que engloba o estudo de motivos, a oportunidade e os meios disponíveis para traçar o perfil de suspeitos em uma investigação. Conhecido como SKRAM (skills, knowledge, resources, authority and motives), seu modelo é adaptado para avaliar as habilidades, conhecimentos, recursos, autoridade técnica para acessar e manipular localizações e dados, sejam físicos ou virtuais, e avaliar a intensidade de motivos para cometer cibercrimes.
2.3 EVOLUÇÃO DO CIBERCRIME
O primeiro registro de delito com o uso de computador data de 1958, no qual
um empregado do Banco de Minneapolis, Estados Unidos da América, havia
alterado os programas de computador do banco de modo a depositar para si as
frações de centavos resultantes de milhões de movimentações financeiras. A
primeira condenação por uma corte federal norte americana deu-se em 1966, por
alteração de dados bancários.60
A variedade de crimes cometidos com o uso da Internet é impressionante, e
mesmo homicídios já foram cometidos com o uso da rede. Exemplo disso foi o caso
de John Edward Robinson – primeiro serial killer conhecido que se utilizava da rede,
onde aliciava suas vítimas para a prática de relações sadomasoquistas – tendo sido
condenado em 2000 pela morte de três mulheres, além de ser acusado pela morte
de outras oito, em outro Estado norte-americano.61 Conforme Franken, citado por
Chacon, já houve casos em que criminosos modificaram dados sobre a dosagem de
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
59 Livre tradução. No original: “Donn Parker is credited with developing an attacker assessment model
that subsumes the classic motive, opportunity, and means framework for establishing suspects in an investigation. Known as SKRAM, his model is adapted here to refer to the skills, knowledge, resources, and technical authority to access and manipulate physical and cyber locations and data, and intensity of motives for committing cybercrimes.” MCQUADE III, Samuel C. Understanding and
managing cybercrime. Boston: Pearson, 2006, p. 118.
60
MCQUADE III, Samuel C. Understanding and managing cybercrime. Boston: Pearson, 2006, p. 12.
61 BRITZ, Marjie T.
Computer forensics and cyber crime: an introduction. New Jersey: Prentice
irradiação a ser ministrada em pacientes, através de sistemas informáticos
pertencentes a hospitais.62
Uma outra decorrência da Internet foi o aumento de determinados delitos pela
simples exposição de informação. Exemplo disso é a pornografia infantil, na qual
pessoas passaram a exercer a pedofilia pela experimentação, atividade delitiva que
não teriam ingressado se a informação não fosse tão acessível.63
Apesar das estimativas variarem, dados de 2003 revelam que a quase
totalidade das 500 maiores empresas do mundo foram vítimas de alguma espécie de
cibercrime, totalizando cerca de 10 bilhões de dólares por ano, mas somente cerca
de 17% das vítimas noticiaram os crimes às autoridades.64 O que se extrai dessa
informação é o gigantesco impacto econômico de tais delitos, isso há quase 10 anos
atrás, e uma equivocada postura de não se noticiar o crime, seja por não se crer na
possibilidade de identificar e encontrar os malfeitores e, muito menos, recuperar o
prejuízo. Outro aspecto é a necessidade das empresas de manterem uma imagem
ilibada, já que seus negócios dependem desta confiança, na segurança de sua
infraestrutura e serviços, por parte de seus clientes e consumidores. Um último
aspecto, não menos importante, é que a pouca capacitação da polícia e a
defasagem de seu aparato tecnológico podem causar enormes transtornos na
continuidade dos negócios da empresa, com a apreensão de computadores,
servidores, roteadores, entre outros, para serem periciados.
Em recente pesquisa65, patrocinada por uma das maiores empresas de
segurança do mundo, a Symantec, demonstraram-se números alarmantes acerca do
cibercrime no ano de 2011, estando o Brasil entre os cinco países do mundo com
maior número de ataques. No ano de 2011, em apenas 24 países pesquisados
foram 431 milhões de vítimas, quantidade de pessoas maior do que toda a
população dos Estados Unidos e Canadá juntos. O impacto financeiro em tais
países foi de US$ 388 bilhões, maior que o mercado clandestino mundial de
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
62 FRANKEN, Hans.
Computing and Security. In:H.W.K. Kaspersen; A. Oskamp. Amongst Friends
in Computers and Law. Editors. Devent/Boston: Kluwer Law and Taxation Publishers, 1990, p. 131.
apud ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez de Oliveira, 2006, p. 37.
63 BRITZ, op. cit. p. 14. 64
Ibidem, p. 9.
65
maconha, cocaína e heroína combinados (US$ 295 bilhões), e se aproximando do
valor de todo o tráfico de drogas internacional (US$ 411 bilhões). Destes US$ 388
bilhões, US$ 114 bilhões foi o custo financeiro direto do crime cibernético – dinheiro
roubado pelos criminosos ou gasto na solução de ataques pela internet – e outros
US$ 274 bilhões foi o prejuízo com o tempo perdido decorrente do delito, sendo que
a média de resolução do problema, em média, foi de 10 dias. Somente no Brasil os
prejuízos foram de US$ 63,3 bilhões, ou seja, mais de R$ 120 bilhões.66
Interessante observar que algumas espécies delitivas, cibercrimes próprios,
que se voltam apenas contra as redes, causando lentidão, derrubando portais e
serviços (DoS – Denial of Service) 67, destruindo arquivos de computadores ou
servidores de rede (worms)68, sem furtar qualquer valor das vítimas, não chamam
tanto a atenção da população, ou mesmo do poder público, como outros crimes, a
exemplo da odiosa pedofilia online. Trata-se de um equivocado tratamento, pois
aqueles crimes possuem efeitos financeiros nefastos, na ordem de dezenas de
bilhões de dólares por ano e, especialmente, criam brechas para o uso indevido de
máquinas na prática de outros delitos (que maculam bens jurídicos mais graves do
que o simples patrimônio, como a vida, a saúde, a liberdade...). Exemplo disso foram
as consequências de um worm, batizado de ILOVEYOU, que se espalhou pelo
mundo em cerca de 10 dias, no ano de 2000, infectando cerca de 50 milhões de
máquinas e causando um prejuízo estimado em mais de US$ 8,75 bilhões69, sendo
esta praga apenas uma de milhares que circularam desde aquela época.
Uma prática que vem se disseminando é o uso, e mesmo aluguel, de botnets
para a prática de diversos delitos, como envio de spam, distribuição DoS (Denial of
Service), manutenção de sites fraudulentos, entre diversos outros. Os botnets podem ser definidos como:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
66 Disponível em: <http://now-static.norton.com/now/pt/pu/images/Promotions/2012/cybercrimereport/
assets/downloads/pt-br/NCR-DataSheet.pdf>. Acesso em: 27/03/2012.
67
Um ataque feito em um sistema de computador que nega o acesso da vítima a um serviço particular. A vítima pode ser um único servidor, múltiplos servidores, um roteador ou uma rede de computadores. PHOHA, Vir V. Internet security dictionary. New York: Springer-Verlag, 2002, p. 37.
68
Um destrutivo programa de computador que se dissemina através da Internet ou uma LAN, se autorreplicando e se transmitindo a outros computadores a partir de um já infectado. Livre tradução. No original: “a destructive computer program that spreads through the Internet or a LAN by transmitting itself to other computers from the infected one”. DOWNING, Douglas A. et al. Dictionary
of Computer and Internet Terms. 10. ed.Hauppauge: Barron’s, 2009, p. 536.
69
[...] um grupo de computadores infectados por um programa malicioso (malware), também chamado de zumbis ou bots, que podem ser usados remotamente para realizar ataques contra outros sistemas de computador. Bots geralmente são criados por encontrar vulnerabilidades em sistemas computacionais, explorando estas vulnerabilidades com malware, e da introdução de malware para esses sistemas, entre outros. Botnets são mantidas por criminosos comumente referidos como bot headers ou bot masters que podem controlar remotamente esta rede de computadores infectados. Os bots são, então, programados e instruídos para executar uma variedade de ataques cibernéticos, incluindo ataques que envolvem a distribuição e instalação de códigos maliciosos em mais máquinas, expandindo a rede de computadores zumbis. 70
Os computadores infectados são aqueles do internauta comum, que não se
apercebe do fato de estar sua máquina na mão de criminosos. Os código maliciosos
de botnets, naturalmente, procuram se manter dissimulados e distribuem tarefas que
não “pesam” nas máquinas invadidas. Assim, unindo uma pequena parcela de poder
computacional de centenas de milhares, ou milhões de computadores, os
delinquentes possuem em mãos uma poderosa ferramenta.
Exemplo de tais redes, que bem demonstra suas dimensões, é o caso do
Zeus Botnet cuja derrubada por autoridades se fez com amplo suporte de empresas
de tecnologia, como no caso da Microsoft, que noticiou no seu site71, em 25 de
março de 2012:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
70
Livre tradução. No original: “A botnet is a group of malware infected computers also called “zombies” or bots that can be used remotely to carry out attacks against other computer systems. Bots are generally created by finding vulnerabilities in computer systems, exploiting these vulnerabilities with malware, and inserting malware into those systems, inter alia. Botnets are maintained by malicious actors commonly referred to as “bot herders” or “bot masters” that can control the botnet remotely. The bots are then programmed and instructed by the bot herder to perform a variety of cyber attacks, including attacks involving the further distribution and installation of malware on other information systems.” Relatório Ministerial DSTI/ICCP/REG(2007)5/FINAL da OECD (Organisation for Economic Co-operation and Development), disponível em: <http://www.oecd.org/dataoecd/53/34/ 40724457.pdf>. Acesso em 28/03/2012.
71