• Nenhum resultado encontrado

Ação internacional no combate ao cibercrime e sua influência no ordenamento jurídico brasileiro

N/A
N/A
Protected

Academic year: 2017

Share "Ação internacional no combate ao cibercrime e sua influência no ordenamento jurídico brasileiro"

Copied!
107
0
0

Texto

(1)

MARCELO MESQUITA SILVA

AÇÃO INTERNACIONAL NO COMBATE AO CIBERCRIME E SUA INFLUÊNCIA NO ORDENAMENTO JURÍDICO BRASILEIRO

Dissertação apresentada no Programa de

Pós-Graduação Stricto Sensu de

Mestrado em Direito Internacional

Econômico da Universidade Católica de Brasília, como requisito parcial para obtenção do Título de Mestre em Direito.

Orientadora: Professora Doutora Arinda Fernandes

(2)

Dedico esta obra à Letícia, alegria de

nossas vidas, desejoso de estar

cimentando um pequeno tijolo na

(3)
(4)

Referência: SILVA, Marcelo Mesquita. Ação internacional no combate ao cibercrime e sua influência no ordenamento jurídico brasileiro. 2012. 109 p. Dissertação de Mestrado em Direito Internacional Econômico da Universidade Católica de Brasília, Brasília, 2012.

O presente trabalho visa apresentar o principal mecanismo internacional de combate ao cibercrime, a Convenção de Budapeste, e analisar seu reflexo no ordenamento jurídico interno brasileiro. Diante dos fenômenos da Internet e da globalização, busca demonstrar a escalada da criminalidade através da rede e evidenciar que o cometimento de ilícitos, sem a necessidade da presença física do agente, dificulta, ou mesmo, afasta a possibilidade de uma persecução penal. Diante da mitigação de conceitos tradicionais, como jurisdição e soberania, procura demonstrar a necessidade de incremento da cooperação jurídica entre os Estados para prevenir e reprimir o cibercrime. Discorre, ainda, sobre aspectos da Segurança da Informação, apresentando os pilares para uma comunicação segura, e necessários para uma correta tipificação legal das diferentes espécies de cibercrimes. Aborda a Convenção de Budapeste, detalhando suas principais características e seu uso como paradigma para a formulação de uma legislação interna, que se coadune com os anseios da comunidade internacional e propicie a cooperação jurídica.

(5)

The present paper presents the main international mechanism to combat cybercrime, the Budapest Convention, and analyze its reflection in the Brazilian domestic law. In view of the phenomena of the Internet and globalization, seeks to demonstrate the escalation of crime across the network and show that the commission of offenses, without the physical presence of the agent, difficult, or even preclude the possibility of a criminal prosecution. Given the mitigation of traditional concepts such as jurisdiction and sovereignty, seeks to demonstrate the need to increase legal cooperation between States to prevent and prosecute cybercrime. It talks also about aspects of information security, providing the foundation for secure communication and necessary for proper statutory classification of the different species of cybercrime. Covers the Budapest Convention, detailing its key features and their use as a paradigm for the formulation of domestic legislation that is consistent with the desires of the international community and allow legal cooperation.

(6)

SUMÁRIO

INTRODUÇÃO ... 8

CAPÍTULO 1 – A INTERNET E A GLOBALIZAÇÃO ... 10

1.1AINTERNET ... 10

1.1.1 O tráfego de informações ... 12

1.1.2 O microprocessamento ... 15

1.2.AGLOBALIZAÇÃO ... 16

1.2.1 O mundo digital e a convergência ... 19

1.2.2 Reflexos da convergência digital na esfera do direito ... 21

CAPÍTULO 2 - OS CIBERCRIMES ... 22

2.1CONCEITO E CATEGORIAS DOS CIBERCRIMES ... 22

2.2CARACTERÍSTICAS DOS CIBERCRIMES E O PERFIL DO CIBERCRIMINOSO ... 26

2.3EVOLUÇÃO DO CIBERCRIME ... 28

2.4DIFICULDADES NA REPRESSÃO AO CIBERCRIME ... 34

CAPÍTULO 3 – A TECNOLOGIA DA INFORMAÇAO E A SEARA DA SEGURANÇA DA INFORMAÇÃO ... 37

3.1PILARES DA COMUNICAÇÃO SEGURA ... 38

3.2DA CRIPTOLOGIA À ASSINATURA DIGITAL ... 41

3.2.1 Técnicas clássicas de criptografia ... 42

3.2.2 Técnicas de substituição ... 44

3.2.3 Técnicas de transposição ... 46

3.2.5 Criptografia simétrica ... 49

3.2.6 Criptografia assimétrica ... 57

3.2.7 Resumo de mensagem (número de hash) ... 61

3.2.8 Assinatura digital ... 64

3.3ASPECTOS LEGAIS SOBRE A CERTIFICAÇÃO DIGITAL E A ICP-BRASIL ... 67

3.4SEGURANÇA DA INFORMAÇÃO ... 70

3.4.1 Políticas e práticas de segurança ... 71

3.4.2 Implementação de um sistema de segurança da informação ... 73

CAPÍTULO 4 – AÇÃO INTERNACIONAL NO COMBATE AO CIBERCRIME ... 76

O COMBATE AO CIBERCRIME É BASTANTE INCIPIENTE NO BRASIL, SENDO IMPORTANTE DESTACAR AS PRINCIPAIS SOLUÇÕES ADOTADAS PELA COMUNIDADE INTERNACIONAL E A POSSIBILIDADE DE INTERNALIZAÇÃO DE TAIS EXPERIÊNCIAS. ... 76

4.1MEDIDAS ADOTADAS CONTRA O CIBERCRIME ... 76

4.2ACONVENÇÃO DE BUDAPESTE SOBRE O CIBERCRIME ... 78

CAPÍTULO 5 – COOPERAÇÃO JURÍDICA INTERNACIONAL PARA O COMBATE AO CIBERCRIME ... 81

5.1 DEFINIÇÃO, CLASSIFICAÇÃO E NATUREZA DA COOPERAÇÃO JURÍDICA INTERNACIONAL ... 84

5.2A COOPERAÇÃO JURÍDICA INTERNACIONAL E O BRASIL ... 87

(7)

6.3 NECESSIDADE DE HARMONIZAÇÃO DA LEGISLAÇÃO NACIONAL COM AS DIRETRIZES DA

CONVENÇÃO DE BUDAPESTE ... 100 CONCLUSÃO ... 103

(8)

INTRODUÇÃO

A investigação científica parte de um questionamento, de um problema teórico

ou prático que irá nortear as observações e as etapas de pesquisa, como bem

assevera Macêdo1. O presente trabalho, portanto, traz o seguinte problema

científico: Qual o principal mecanismo internacional de combate ao cibercrime

e o seu reflexo no ordenamento jurídico interno brasileiro?

Trata-se, pois, de estudo exploratório que busca conceituar as inter-relações

observadas entre duas esferas de atuação, a comunidade internacional e o poder

público nacional, em face de um problema comum a todos, o cibercrime.

O trabalho tem como objetivos: apontar os fenômenos que alavancam o

cibercrime, a Internet e a Globalização; discorrer sobre aspectos da Segurança da

Informação, apresentando os pilares para uma comunicação segura, e necessários

para uma correta tipificação legal das diferentes espécies de cibercrimes; descrever

a ação internacional no combate a tais delitos; estudar a Convenção sobre o

Cibercrime e apresentar as iniciativas legislativas brasileiras no combate aos crimes

cibernéticos, mormente o Projeto de Lei Substitutivo do Senador Eduardo Azeredo.

O trabalho procurará, ainda, demonstrar a necessidade de uma legislação interna

coadunada com as regras internacionais, e irá abordar a importância da adesão do

Brasil à Convenção de Budapeste, de modo a facilitar o combate ao cibercrime e

intensificar a cooperação jurídica internacional.

A globalização da economia, das comunicações, da cultura e do indivíduo foi

acompanhada pela criminalidade. A tecnologia ao aproximar o ser humano o fez em

todas as suas dimensões, seja para o bem, seja para o mal. Tamanha facilidade em

delinquir à distância resta evidenciada por seu impacto econômico. Pesquisa

realizada pela Symantec aponta para um prejuízo de US$ 388 bilhões, somente no

ano de 2011, em 24 países analisados. Somente no Brasil, no mesmo período, as

perdas foram de US$ 63,3 bilhões.

O combate de uma mazela global não pode se dar de forma isolada, por

maiores que sejam os esforços. Se os Estados atuarem como ilhas não terão o

instrumental necessário para fazer frente ao cibercrime, sendo imperiosa a adoção

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

1 MACÊDO, Manoel Moacir Costa.

Metodologia científica aplicada. 2. Ed. Brasília: Scala Gráfica e

(9)

de medidas preventivas, repressivas e de cooperação, dentro de um panorama

transnacional. Nesta ótica, de modo a tornar efetiva tal mister, o Brasil deve se

alinhar com as soluções delineadas pela comunidade internacional e participar

ativamente em atividades de cooperação.

O trabalho consiste em estudo exploratório e possui como principais meios de

investigação a pesquisa bibliográfica, documental, legislativa e jurisprudencial. Serão

utilizadas as informações mais atuais e abalizadas trazidas pela doutrina nacional e

estrangeira, de forma a embasar o substrato teórico do presente estudo. A

dinamicidade do assunto abordado demanda, também, grande quantidade de

(10)

CAPÍTULO 1 – A INTERNET E A GLOBALIZAÇÃO

1.1 A INTERNET

!

Nenhuma outra tecnologia, ideologia ou ferramenta causou tamanha

revolução cultural, econômica e social como a Internet. Oriunda da Advanced

Research Projects Agency Network (ARPANet), surgiu durante a Guerra Fria, em 1969, como forma de descentralizar as informações sensíveis, de modo a

preservá-las em caso de ataque nuclear pela extinta União Soviética2.

Com o passar do tempo foi sendo utilizada para troca de mensagens entre

Universidades e, em seguida, agregou diversas outras redes e serviços, culminando

na grande teia que hoje conhecemos e está presente, direta ou indiretamente, na

totalidade dos serviços de que nos utilizamos diuturnamente, v.g. operações

bancárias, telefonia, energia elétrica, comunicações, educação, entre tantos outros.

A rede possui o condão de proporcionar oportunidades, antes impensáveis,

para grande parte das pessoas. Quem nunca teve a chance de ir visitar o museu do

Louvre pode fazê-lo de maneira virtual, apreciando suas milhares de obras; pessoas

podem iniciar relacionamentos afetivos na Internet; uma legião de home brokers

pode investir direta e individualmente em ações de empresas de capital aberto; até

mesmo consultas médicas online se tornaram possíveis e são realidade em alguns

países.

Segundo estudo de 2011 da International Telecommunication Union (ITU),

maior organismo mundial sobre telecomunicações, o mundo hoje conta com 35% da

população mundial já com acesso direto à internet, quase o dobro da quantidade de

internautas estimada em 20063.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

2

SIQUEIRA, Ethevaldo. Para compreender o mundo digital. São Paulo: Globo, 2008, p. 127.

3 Disponível em: <http://www.itu.int/ITU-D/ict/facts/2011/material/ICTFactsFigures2011.pdf>. Acesso

(11)

Infográfico 1 – Parcela de usuários de internet em relação à população mundial. Fonte: União Internacional de Telecomunicações (UIT)

No Brasil, a grande rede passou a ser acessível, através de provedores

comerciais4, em 1995, quando uma portaria conjunta dos Ministérios da

Comunicação e da Ciência e Tecnologia (Portaria 13, datada de 01/06/1995) criou a

figura do provedor de acesso privado.5

Destarte, atualmente vivemos em uma “Aldeia Global”, para utilizar a

expressão cunhada pelo crítico canadense Marshall McLuhan, onde podemos

contatar de maneira quase instantânea qualquer pessoa no planeta através de um

e-mail, ouvir sua voz, ver sua imagem, pinçar toda a sorte de informação, distribuir e

compartilhar conteúdos, acessar serviços, comprar livros, equipamentos etc.

A grande teia permeia nosso dia a dia, mesmo que não nos sentemos

diretamente no computador para usá-la, passando quase despercebida. Se

fizermos, porém, uma reflexão sobre a cadeia de informações, negócios e serviços6

que trafegam sob essa infraestrutura, veremos a importância, o alcance e a

dependência em nossas vidas de tal tecnologia.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

4

Seu primeiro uso, todavia, foi de cunho científico e realizado em 1988 pelo Laboratório Nacional de Computação Científica (LNCC) do CNPq, localizado no Rio de Janeiro, que conseguiu acesso à Bitnet, por meio de uma conexão de 9.600 bps (bits por segundo) estabelecida com a Universidade de Maryland. Disponível em: <http://www.rnp.br/newsgen/9806/inter-br.html>. Acesso em 07/03/2012.

5

Cf. VASCONCELOS, Fernando Antônio de. Internet: responsabilidade do provedor pelos danos praticados. Curitiba: Juruá, 2003, p. 42.

6

Um exemplo dessa transferência é dada por Thomas L. Friedman, ao dizer que cerca de 400 mil declarações de imposto de renda de norte-americanos, ainda em 2005, foram feitas por empresas e contadores na Índia, sem que os contribuintes tivessem plena consciência de tal terceirização. O referido autor acredita que até 2015, quase a totalidade das declarações, pelo menos de seus elementos básicos, serão terceirizadas por contadores para empresas indianas. FRIEDMAN, Thomas

L. O mundo é plano: uma breve história do século XXI. Rio de Janeiro: Objetiva, 2007, p. 24.

Share of Internet users in the total population

Not using Internet: 82%

China:28% India: 6% Other developing countries: 66% Developed Developing Users China: 37% Other developing countries: 53% India: 10% Not using

Internet: 65%

Developing Developed

Total population: 6.5 billion Total population: 7 billion

Note: * Estimate

Source: ITU World Telecommunication/ICT Indicators database

‡

‡ 2YHUWKHODVWÀYH\HDUVGHYHORSLQJFRXQWULHVKDYHLQFUHDVHGWKHLUVKDUHRIWKHZRUOG·VWRWDOQXPEHURI ,QWHUQHWXVHUVIURPLQWRLQ7RGD\,QWHUQHWXVHUVLQ&KLQDUHSUHVHQWDOPRVWRI

2006

Using Internet: 18%

2011*

Using Internet: 35% ‡ ‡ RIWKRVH\HDUVDQGROGHU ‡ $WWKHVDPHWLPHRIWKHXQGHU\HDU

(12)

No Brasil, já passamos de 81,3 milhões de internautas, segundo noticiou a

F/Nazca Datafolha em abril de 20117, e as compras de bens de consumo feitas via

Web atingiram, apenas nos primeiros seis meses do ano de 2011, R$ 8,4 bilhões (vide Infográfico 2). Isso representa um aumento de 24% sobre o faturamento do

primeiro semestre de 2010, de R$ 6,8 bilhões, em negócios B2C8, segundo o

Relatório Webshoppers da e-bit9. Isso representa cada vez mais nossa inserção

neste ambiente, sendo que neste ano de 2012 existe a previsão de que o Brasil

quebrará a barreira dos 100 milhões de internautas, segundo o Ibope10.

Infográfico 2 – Evolução da compra de bens de consumo Fonte: e-bit Informação <http://www.ebitempresa.com.br>

Tais números revelam as possibilidades, a irreversibilidade e o crescimento

da Internet. As grandes corporações, ao realizarem investimentos de bilhões de

dólares nesse ambiente virtual, ao trocarem informações sensíveis e ao fazerem

transações comerciais de elevado vulto, evidenciam ser inexorável seu uso.

1.1.1 O tráfego de informações

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

7 Disponível em: <http://tinyurl.com/3othmf5>. Acesso em 09/01/2012. 8 B2C –

Business to Consumer, i.e. negócios realizados entre empresas e consumidores finais que se diferencia do B2B – Business to Business, referindo-se a transações efetuadas entre empresas. GUERREIRO, Carolina Dias Tavares. In: FILHO, Valdir de Oliveira Rocha (Coord.). O direito e a

Internet. Rio de Janeiro: Forense Universitária, 2002, p. 84.

9

Disponível em: <http://www.webshoppers.com.br/webshoppers/WebShoppers24.pdf>. Acesso em 07/02/2012.

10

Disponível em: <http://www.ibope.com.br/calandraWeb/servlet/CalandraRedirect?temp=5&proj= PortalIBOPE&pub=T&db=caldb&comp=IBOPE//NetRatings&docid=0116050742209ADD83257536006 05E31>.Acesso em 07/02/2012.

Evolução do faturamento –1ossemestres (em bilhões)

Fonte: e-bitInformação (www.ebitempresa.com.br)

(13)

Toda rede de computadores consiste de mera infraestrutura física por onde

podem transitar dados. Assim, embora tenha esse potencial, a rede, de per si, é

passiva. Segundo Comer:

Na verdade ela não contém estrutura alguma para processar informação. Todo processamento de dados é realizado por programas aplicativos. Quando aplicativos usam a rede, eles os fazem em pares – o par utiliza a rede meramente para trocar mensagens.11

Desta forma, o grande dilema no nascedouro de um grande conjunto de redes

– o que em verdade é a Internet – foi como conectá-las, permitir serviços distintos,

interligar computadores de marcas diversas, utilizar periféricos12 dos mais variados.

A solução foi o uso de pacotes de informação organizados de uma maneira

uniforme, os chamados protocolos. Estes consistem em verdadeiros envelopes

digitais nos quais a informação segue em grupos de tamanho determinado,

possuindo no cabeçalho o endereço de destino. Tal endereçamento consiste em um

número de Internet Protocol (IP), formado por quatro octetos, ou seja, números de 0

a 255, no seguinte formato: nnn.nnn.nnn.nnn, podendo, pois, variar de 0.0.0.0 a

255.255.255.255.

O número de IP permite que computadores, sites, periféricos, bancos de

dados, roteadores etc., recebam um número único e possam ser encontrados na

grande nuvem. O IP é dividido em prefixo e sufixo, sendo que o primeiro identifica a

rede física onde o dispositivo está conectado, enquanto o sufixo o identifica, de

forma única, em tal rede.13

A utilização de padrões, portanto, permitiu a evolução da Internet. O primeiro

protocolo de caráter universal, visando um compartilhamento de dados

independentemente da natureza dos equipamentos que interliga foi o Transmission

Control Protocol/Internet Protocol (TCP-IP), inventado em 1973 por Vinton Cerf e

Robert Kahn.14

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

11

COMER, Douglas E. Redes de Computadores e Internet. 4. ed. Porto Alegre: Bookman, 2007, p. 47.

12

Qualquer equipamento auxiliar (geralmente os de entrada/saída e de armazenamento externo) de

um sistema de processamento de dados, que não seja a unidade central de processamento, como,

por exemplo, teclado, impressoras, scanner. Cf. SAWAYA, Márcia Regina. Dicionário de Informática & Internet. São Paulo: Nobel, 1999.

13 COMER, op. cit. p. 272. 14

(14)

Muitos outros protocolos foram criados para finalidades diversas: troca de

e-mails, transferência de arquivos, tráfego de áudio e vídeo, hipertexto, v.g. Simple Mail Transfer Protocol (SMTP), File Transfer Protocol (FTP), User Datagram Protocol

(UDP), Hypertext Transfer Protocol (HTTP), que não primavam, quando de sua

concepção, pela confidencialidade na transmissão de tais dados. Como poucas

eram as redes físicas, geralmente interligações entre universidade, agências

governamentais, centros de pesquisas, órgãos militares, a segurança repousava na

pouca capilaridade da rede, o que não é mais realidade há alguns anos.

A Figura 1 bem ilustra essa miscelânea de redes que compõem a Internet,

retratada em 11 de janeiro de 2005, onde são representados os principais países,

por onde os dados são roteados.15 A Internet se vale, fundamentalmente, de

roteadores, componentes estes que unem várias redes entre si de forma inteligente,

podendo procurar a melhor rota para um ponto distante16, v.g. algum brasileiro

acessando índices da bolsa de Osaka, no Japão.

Figura 1 – Representação gráfica de roteadores de Internet Fonte: Projeto OPTE. Disponível em: <http://www.opte.org/>

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

15 Trata-se de um projeto denominado OPTE, conduzido pelo americano Barrett Lyon, que visa criar

uma representação visual da Internet, demonstrando a distribuição de espaços de IP. Disponível em: <http://www.opte.org/>. Acesso em 08/03/2012.

16

(15)

Isso nos leva às características marcantes da Internet, consistentes nessa

imensurável conectividade, velocidade, desmaterialização, irrelevância do lugar

físico e uma comunicação assíncrona, quando necessária ou desejável. 17

Tal difusão, todavia, aliada a um surgimento não planejado, não escalonado e

sem primar pela segurança da informação, facilitou, entre outros elementos, o

desenvolvimento da criminalidade na rede, e através da rede, a ser abordada no

item 1.3.

1.1.2 O microprocessamento

Importante não olvidar que ao lado da Internet surgiu um outro grande agente

impulsionador de nossa atual tecnologia e conhecimento científico, o

microprocessamento. Com sua pesquisa e desenvolvimento subsidiados pelo

Departamento de Defesa Americano, para substituir as válvulas eletrônicas e serem

utilizados no controle balístico de mísseis, construção de aviônicos18 etc., os

microprocessadores causaram enorme evolução tecnológica.19

Para tanto, basta observar que o primeiro computador, o Electronic Numerical

Integrator and Computer (Eniac), tinha cerca de 50 metros de comprimento20,

pesava 30 toneladas21 e, ainda assim, possuía menor capacidade de processamento

que uma máquina de calcular dos dias atuais.

O microprocessamento permitiu, portanto, um crescimento exponencial da

capacidade computacional, a miniaturização de dispositivos eletrônicos e a

diminuição de seus custo, já que feitos em larga escala e à base de silício.

Observe-se ainda, vigir a lei de Moore, Observe-segundo a qual, a cada 18 (dezoito) meObserve-ses dobra-Observe-se a

capacidade dos processadores de computador.22

Diante disso o que se vê é um gigantesco número de dispositivos móveis,

como celulares, cujo volume já ultrapassava os 4 bilhões de unidades, em 2009. O

mais interessante nisso não se refere, meramente, à ampliação dos serviços de

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

17

SPENCE, Michael. The next convergence: the future of economic growth in a multispeed world. 1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 235.

18

Entendidos como todo equipamento eletrônico utilizado para auxiliar no voo de aeronaves.

19

SPENCE, op. cit. p. 225-226.

20

Disponível em: <http://www.upenn.edu/almanac/v42/n18/eniac.html>. Acesso em: 16/03/2012.

21

BRITZ, Marjie T. Computer forensics and cyber crime: an introduction. New Jersey: Prentice Hall, 2009, p. 24.

22

(16)

telefonia, mas na disponibilização de um meio barato e simples de acesso à

Internet.23 Tais equipamentos se tornaram pontos de acesso, gerando o fenômeno

da conversão digital, adiante abordado.

1.2. A GLOBALIZAÇÃO

A globalização consiste em um complexo processo de estreitamento das

relações sociais, culturais, políticas e, especialmente, econômicas no mundo.

Divergem os autores quanto ao seu surgimento, bem como suas causas. Alguns,

como Friedman, acreditam remontar à época das grandes navegações, que diminuiu

distâncias e inaugurou o comércio entre o velho e o novo mundo.24

Grande parte dos historiadores econômicos apontam, todavia, como uma

primeira grande era da globalização, precisamente, o século que antecedeu o ano

de 1914. Para tanto, três fatores foram fundamentais. Primeiramente as novas

tecnologias como trens, ferrovias, canais e o telégrafo. Em segundo, as ideias de

livre comércio encampadas por economistas como Adam Smith e David Ricardo

começaram a se difundir. Por fim, a adoção do ouro como lastro financeiro, em

meados de 1870, trouxe estabilidade na circulação de diferentes moedas, facilitando

o comércio internacional.25

Por sua vez, Michael Spence26

, ganhador do prêmio Nobel de Economia de

2001, aponta como marco para o início da globalização o final da segunda grande

guerra mundial. Segundo o autor, após tal evento:

[...] uma semente foi plantada, que acabou por ser um dos dois principais blocos de construção da economia global. Líderes dos países !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

23

SPENCE, Michael. The next convergence: the future of economic growth in a multispeed world.1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 222.

24 FRIEDMAN, Thomas L.

O mundo é plano: uma breve história do século XXI. Rio de Janeiro: Objetiva, 2007, p. 19-20.

25

RODRIK, Dani. The Globalization paradox: democracy and the future of the world economy. 1st. ed. New York: W. W. Norton & Conpany, 2011, p. 24-25.

26 Livre tradução. No original: “a seed was planted that turned out to be one of the two main building

(17)

desenvolvidos após a guerra se preparam para desenvolver uma ordem internacional diferente, talvez mais esperançosos do que confiantes, em criar um mundo mais benigno e de inclusão. A oportunidade foi provavelmente criada pelo horror da guerra e da devastação advinda. Foi uma crise e, geralmente, estas são oportunidades para a mudança, já que enfraquecem interesses e resistências. A oportunidade não é, todavia, sempre aproveitada.

Dito isso, ele continua para afirmar que o General Agreement on Tariffs and

Trade (GATT), criado em 1947, foi o começo da criação do que conhecemos hoje como economia global. O GATT, ao reduzir tarifas diminuiu severas barreiras do

comércio internacional e foi o catalisador de uma revolução econômica, na qual

centenas de milhões de pessoas experimentaram o benefício do crescimento.27

Naturalmente que tal crescimento não alcançou todas as nações, como bem

adverte o ex-vice-presidente Sênior para Políticas de Desenvolvimento do Banco

Mundial, Joseph Stiglitz, também ganhador do Nobel de Economia de 2001:

Os países ocidentais têm pressionado os países pobres a eliminar as barreiras comerciais, mas manteve suas próprias barreiras, impedindo que os países em desenvolvimento possam exportar seus produtos agrícolas, privando-os do rendimento das exportações que tanto necessitam.28

Não obstante as diversas visões, marcos, justificativas e críticas em torno do

fenômeno que hoje vivemos, o certo é que houve um crescimento muito grande na

economia e na produção de vários países, ao lado de uma mobilidade de capital,

bens e serviços nunca antes vistos, especialmente, a mudança da riqueza

econômica do Ocidente para o Oriente, como destaca o novo relatório da CIA para

2025: “Em termos de tamanho, velocidade e fluxo direcional, a mudança econômica

da riqueza relativa hoje em curso – basicamente do Ocidente para o Oriente – não

tem precedentes na História moderna.”29

Interessante destacar, ainda, segundo o mesmo relatório, que China e Índia

ultrapassarão o PIB japonês em 2025, e a China superará o PIB americano em

meados de 2036.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

27

SPENCE, Michael. The next convergence: the future of economic growth in a multispeed world. 1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 28-29.

28

Livre tradução. No original: “The Western countries have pushed poor countries to eliminate trade barriers, but kept up their own barriers, preventing developing countries from exporting their agricultural products and so depriving them of desperately needed export income.” STIGLITZ, Joseph

E. Globalization and its discontents. New York: W. W. Norton & Company, 2003, p. 6.

29

O Novo Relatório da CIA: como será o mundo amanhã. 1. ed. São Paulo: Geração Editorial, 2009,

(18)

Há quem sustente que já estamos em uma nova era da globalização,

denominada globalidade, onde ao invés de uma migração das empresas do

Ocidente para o Oriente, em busca de menores custos de fabricação e mercados

mais simples de lidar, hoje vivemos em um ambiente no qual os negócios fluem em

todas as direções30

:

As empresas não possuem centros. A ideia de estrangeirismo é estranha a essa era. O comércio gira, e o domínio do mercado muda. A ortodoxia empresarial ocidental se entrelaça com a filosofia empresarial oriental e cria uma mentalidade totalmente nova, que abrange tanto o lucro e a concorrência quanto a sustentabilidade e a colaboração.

Deve-se notar, segundo Friedman, que o mundo ao ser planificado – no

sentido de estarmos todos (indivíduos, empresas, países) em um mesmo nível, sem

maiores barreiras de transporte ou comunicação, com idênticas possibilidades de

acesso à informação, compartilhamento de ideias, conteúdos, oportunidades de

capacitação, concorrência – ao contrário de uma homogeneização de determinada

cultura, como a americana, o que se viu, e se vê, é a globalização do local.31

Através desta expressão, cunhada pelo indiano Indrajit Banerjee,

ex-secretário-geral do Centro Asiático de Informação e Comunicação de Mídia (AMIC),

o autor quer demonstrar que ao lado de um natural espraiamento da cultura

Americana, se deu, em maior medida, uma disseminação de culturas locais, antes

impraticável.32 Ao se permitir o upload, i.e. o envio de conteúdo, diversas pessoas no

mundo puderam e podem compartilhar suas opiniões, ideias, músicas, fotos, vídeos,

reportagens, experiências, talentos, etc.

Nessa linha, Friedman assevera ter existido três momentos da globalização.

O primeiro, denominado Globalização 1.0, iniciou-se em 1492, quando Colombo

embarcou, inaugurando o comércio com o novo mundo, estendendo-se até meados

de 1800. Isso aproximou os países, derrubando diversas barreiras, foi a

Globalização dos países. A segunda grande era, a Globalização 2.0, durou de 1800

a 2000, sendo interrompida pela grande depressão e pelas duas grandes guerras

mundiais. Com o declínio dos custos de transporte e facilidade de comunicação, as

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

30

SIRKIN, Harold L.; HEMERLING, James W.; BHATTACHARYA, Arindam. Globalidade – a nova

era da globalização: como vencer num mundo em que se concorre com todos, por tudo e em toda

parte. Trad. Marcello Lino. Rio de Janeiro: Nova Fronteira, 2008, p. 15.

31

FRIEDMAN, Thomas L. O mundo é plano: uma breve história do século XXI. Rio de Janeiro: Objetiva, 2007, p. 473.

32

(19)

empresas migraram, buscando novos mercados e menores custos de produção, foi

a Globalização das empresas. Por fim, a Globalização 3.0, a partir do ano 2000, na

qual se verifica a Globalização do indivíduo, essencialmente alavancada pela

Internet.33

Isso demonstra um dos maiores efeitos a longo prazo, da massificação da

Internet. Segundo Spence34:

O potencial humano está espalhado em todo o mundo praticamente de forma aleatória. Em uma parcela crescente do globo, tal potencial está sendo transformado em valioso talento, através da combinação da educação e aprendizagem adquiridos através de um emprego rentável. Muito deste potencial talento humano, todavia, está inacessível. Na economia global, mercadorias e capitais possuem grande mobilidade, mas o trabalho (isto é, as pessoas) não. Para fazer uso do talento humano os empregos podem chegar para as pessoas ou as pessoas podem se deslocar para postos de trabalho. Nas economias nacionais mais saudáveis ambas hipóteses acontecem. Na economia global, porém, as pessoas enfrentam barreiras quando se trata de mover-se para empregos distantes: o processo mais importante é deslocar os postos de trabalhos até as pessoas. E é isso que vem acontecendo.

1.2.1 O mundo digital e a convergência

Ao lado do desenvolvimento da Internet, da globalização e diante do processo

de digitalização das informações – e.g. sons, imagens, fotos, textos, mensagens,

vídeos em meio digital – surgiu um fenômeno chamado convergência, consistente

na fusão entre comunicações, computadores e conteúdo.35 Desta maneira,

aparelhos celulares não se limitam ao que eram inicialmente, meros aparelhos de

telefone. Diante da convergência, tais dispositivos – verdadeiros

microcomputadores, com programas para navegar na internet, reprodutores de

mídia para assistir vídeos ou ouvir música, rodar jogos eletrônicos, máquinas de

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

33

FRIEDMAN, Thomas L. O mundo é plano: uma breve história do século XXI. Rio de Janeiro: Objetiva, 2007, p. 20-21.

34 Livre tradução. No original: “Human potential is scattered around the world pretty much randomly. In

an increasing portion of the world, that human potential is being turned into valuable talent by combining it with education and the learning that goes with productive employment. But much of that human talent is inaccessible. In the global economy, goods and capital are quite mobile, but labor (that is, people) is much less so. To make use of human talent, jobs can move to people or people can move to jobs. In most healthy national economies, both happen. But in the global economy, people face high barriers when it comes to moving to jobs: the more important process is jobs moving to people. And that is what has been happening.” SPENCE, Michael. The next convergence: the future of economic growth in a multispeed world. 1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 235.

35

(20)

fotografar, calculadoras, agenda eletrônica – tornaram-se um fácil e onipresente

ponto de acesso à Internet.

Um outro aspecto deste fenômeno, além dos conteúdos fluírem através de

múltiplos suportes midiáticos, é a mudança cultural dos usuários de tal material.

Antigamente tais consumidores eram indivíduos isolados, passivos, silenciosos.36

Hoje são atuantes, presentes, exigentes, compartilham, criticam, alardeiam. A

comunicação era de um para muitos (como a tevê aberta), hoje de muitos para

muitos (cada um produzindo ou buscando conteúdo exclusivo), o que em certa

medida explica alguns tipos de cibercrimes adiante discutidos.

A democratização do conhecimento é uma das maiores nuances da

globalização. O acesso à informação, o incremento contínuo da conectividade, a

propagação da convergência, a possibilidade de uma educação básica interativa

aumentam o potencial humano de crescimento e permitem a diminuição do

isolamento, promovendo uma extensa forma de inclusão social, como bem observa

Spence que arremata:

As pessoas ainda podem viver em ambientes nos quais a infraestrutura física é deficiente, se cotejada com os padrões de países avançados. Deverá levar muitos anos para se chegar a uma situação próxima a tais padrões, mas a lacuna no conhecimento, informações e conectividade no mundo virtual está diminuindo mais rápido do que qualquer um poderia ter imaginado possível, mesmo há 10 anos atrás. 37

Tamanho foi o impacto desta convergência digital, na seara jurídica, que já se

propôs a criação de uma quinta geração de direitos, consistentes nos direitos da

realidade virtual.38 Apesar da nomenclatura não nos parecer ideal e preferirmos a

notação direitos da tecnologia da informação, o fato é que tal categoria possui tanta

importância quanto as gerações anteriores (direitos políticos, sociais, difusos e

bioéticos) e seus reflexos serão abordados em seguida.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

36 JENKINS, Henry.

Cultura da convergência. São Paulo: Aleph, 2008, p. 45.

37

Livre tradução. No original: “People may still live in environments in which the physical infrastructure is deficient by advanced-country standards. It takes many years to build all that. But the gap in knowledge, information, transactions, and connectivity in the virtual world is closing faster than anyone could have believed possible even ten years ago.” SPENCE, Michael. The next convergence: the future of economic growth in a multispeed world. 1st. ed. New York: Farrar, Straus and Giroux, 2011, p. 243.

38

(21)

1.2.2 Reflexos da convergência digital na esfera do direito

A amálgama de conteúdo, conectividade e dispositivos dos mais diversos, v.g.

computadores, smartphones, tablets, consoles de videogames, televisores aptos a

navegar na internet, vem provocando profundas mudanças culturais e

comportamentais que refletem na seara jurídica.

A conectividade operou imenso impacto na seara do direito. Institutos como

domicílio funcional deverão ser modificados, diante do teletrabalho de servidores

públicos. A desmaterialização do processo judicial já é uma realidade, através do

processo eletrônico. A temática da responsabilidade civil adquiriu novas fronteiras,

diante do comércio eletrônico. Os campos da propriedade intelectual e do direito

autoral enfrentam grandes desafios. Isso apenas para falar de alguns.

Importa ao presente trabalho o fato de que a globalização, ao aproximar

países, mercados, empresas e pessoas, alterou arraigados institutos como o da

soberania e da territorialidade quando tratamos dos cibercrimes.

As ações delitivas que são iniciadas em um determinado local e se utilizam de

computadores infectados em diversos países para produzir resultados danosos em

outro ponto do globo, levam a uma imperiosa necessidade dos países reverem

conceitos de territorialidade, mitigar aspectos de sua soberania, se dispor a pedir e

(22)

CAPÍTULO 2 - OS CIBERCRIMES

Os perigos da conectividade são extremamente subestimados. Mesmo

sociedades tradicionalmente fechadas e caracterizadas pela desconfiança em

relação a estranhos, como a norte americana, onde as crianças são rotineiramente

advertidas dos perigos de abrir portas ou falar com estranhos, não toma as mesmas

cautelas quando no ambiente cibernético. Como assevera Britz:

No entanto, o advento da tecnologia reduziu as barreiras tradicionais e, em verdade, serviu como um convite informal a visitantes desconhecidos. Muitos perceberam tarde demais os perigos de sua desatenção e se tornaram vítimas de furto, perda de dados privados e similares. Outros permanecem ignorantes de sua vulnerabilidade, prestes a sofrerem as consequências negativas de sua postura.39

Este natural despreparo dos internautas em aspectos de Segurança da

Informação, aliada a uma forte dependência da tecnologia no dia a dia e uma falsa

sensação de distanciamento de problemas, ao se utilizar um computador no conforto

de casa, tem facilitado demasiadamente o cibercrime.

2.1 CONCEITO E CATEGORIAS DOS CIBERCRIMES

Questão tortuosa é tentar encontrar uma nomenclatura que albergue os

delitos que podem ser cometidos através de redes de dados. Diversos termos são

utilizados, indiscriminadamente, para se referir a um gênero de delitos ou

misturar-se suas espécies. Exemplo dessa variedade encontra-misturar-se nos nomes das delegacias

especializadas de Polícia Civil de diversos Estados brasileiros, destinadas à

investigação de tais infrações: Divisão de Repressão aos Crimes de Alta Tecnologia

(Dicat) – DF; Núcleo de Repressão a Crimes Eletrônicos (Nureccel) – ES; Divisão de

Repressão aos Cibercrimes – GO; Delegacia Especializada de Investigações de

Crimes Cibernéticos (Deicc) – MG; Delegacia Virtual – PA; Núcleo de Combate aos

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

39

Livre tradução. No original: “However, the advent of technology has lowered traditional barriers and actually served as an informal invitation for unknown visitors. Many have recognized only too late the dangers of their inattentiveness – victims of theft, stolen privacy, and the like; while others, yet to suffer negative consequences, remain blissfully unaware of their own vulnerability.” BRITZ, Marjie T.

(23)

Cibercrimes (Nuciber) – PR; Delegacia interativa – PE; Delegacia de Repressão aos

Crimes de Informática (DRCI) – RJ; Delegacia de Delitos Cometidos por meios

Eletrônicos – SP.40

Tal dificuldade não é experimentada apenas no Brasil. Os Estados Unidos da

América, país mais à frente na repressão dessa nova modalidade delitiva, sofre,

também, o mesmo problema. Expressões como: computer crime, computer-related

crime, crime by computer. Depois, com a maior disseminação da tecnologia vieram os: high-tecnology crime, information-age crime. Com o advento da Internet

surgiram: cybercrime, virtual crime, Internet crime, net crime, além de outras

variantes mais genéricas como: digital crime, electronic crime, e-crime, high-tech

crime ou technology-enable crime.41

Conforme doutrina de Clough, nenhum dos termos é perfeito, pois sofrem

uma ou mais deficiências, não alcançando com perfeição todo o sentido desta nova

categoria de crime que se quer conceituar. As expressões contendo o vocábulo

computador podem não incorporar as infrações cometidas contra as redes de dados; o termo cibercrime pode ser visto tendo como foco exclusivo a Internet; crimes de

alta-tecnologia podem ser entendidos como referências, tão somente aos delitos

envolvendo avançadas e recentes searas da tecnologia, como a nanotecnologia ou

a bioengenharia.42

Observe-se que isso não se trata, ao contrário do que possa parecer, de mero

tecnicismo, de simples discussão acadêmica da melhor terminologia. Como bem

asseveram estudiosos do tema, a ausência de uma padronização, de uma

homogeneização no conceito e identificação de tais delitos impede um melhor

levantamento estatístico, dificulta a implementação de ações preventivas e

repressivas. Exemplifica, Clough, que o crime de acesso não autorizado no Misuse

Act do Reino Unido, que tipifica alguns cibercrimes, é referido como outras fraudes

nas estatísticas sobre infrações penais, do mesmo país.43 No mesmo sentido, diz

McQuade44:

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

40

Disponível em: <http://www.mp.mg.gov.br/portal/public/interno/repositorio/id/3815>. Acesso em 20/03/2012.

41 CLOUGH, Jonathan.

Principles of Cybercrime. New York: Cambridge University Press, 2010, p.

9.

42

CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University Press, 2010, p. 9.

43

Ibidem, p. 14.

44 Livre tradução. No original:

(24)

Na pesquisa, o conceito de termos padronizados refere-se a criação de definições precisas a fim de permitir a rotulagem consistente, a compreensão e mensuração dos fenômenos. Ao padronizar termos, os pesquisadores (e também profissionais e agentes políticos) podem evitar a inadequada mistura entre os significados de diferentes tipos de ameaças como: conduta abusiva, desvio de conduta, crime e de incidentes de segurança. A padronização de termos ajuda a prevenir confusão nos resultados de investigações, evitando transtornos na criação de programas de prevenção de crime e estabelecimento de medidas de segurança da informação, além facilitar a tipificação de novos crimes e o cumprimento da lei. Prevenir tal confusão, geralmente, aprimora a justiça criminal e as práticas e políticas de segurança.

Uma primeira tarefa, portanto, para alcançarmos uma terminologia

satisfatória, é apresentar uma divisão das três principais categorias de crimes

relacionados com o uso da Tecnologia da Informação, segundo a doutrina. Tal

distinção, adotada pelo Departamento de Justiça Americano45, vem sendo albergada

por diversos estudiosos:

l. Crimes em que o computador ou rede de computador é o alvo da atividade criminosa. Por exemplo, malware, hackers e ataques DOS. 2. Infrações tradicionais onde o computador é uma ferramenta utilizada para cometer o crime. Por exemplo, pornografia infantil, ameaça, violação de direitos autorais e fraude. 3. Crimes em que o uso do computador é um aspecto incidental no cometimento do crime, mas pode suprir provas na sua persecução. Por exemplo, endereços encontrados no computador de um suspeito de assassinato, ou registros telefônicos de conversas entre o agressor e a vítima antes de um homicídio. Nesses casos, o computador não está significativamente implicado na prática do delito, mas incrementa o repositório de provas.

Essa classificação tripartite de crimes é adotada, com algumas pequenas

variações, e utilizada no ordenamento interno da Austrália, Canadá, Reino Unido e,

em grande medida, a nível internacional.46

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! phenomena. By operationalizìng terms, researchers (and practitioners and policy makers) can avoid inappropriately commingling meanings of different types of abuse, deviancy, crime, and security threats. Operationalizing terms helps to prevent confusing research findings that would be of little value for creating crime prevention and information security programs, enacting new crime legislation, or enforcing laws and regulations. Preventing such confusion does generally improve criminal justice and security practices and policies.” MCQUADE III, Samuel C. Understanding and managing

cybercrime. Boston: Pearson, 2006, p. 17-18.

45 Livre tradução. No original: “l. Crimes in which the computer or computer network is the target of the

criminal activity. For example, hacking, malware and DOS attacks. 2. Existing offences where the computer is a tool used to Commit the crime. For example, child pornography, stalking, criminal copyright infringement and fraud. 3. Crimes in which the use of the computer is an incidental aspect of the commission of the crime but may afford evidence of the crime. For example, addresses found in the computer of a murder suspect, or phone records of conversations between offender and victim before a homicide. In such cases the computer is not significantly implicated in the commission of the offence, but is more a repository for evidence.” CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University Press, 2010, p. 10.

46

(25)

Uma divisão em duas categorias, todavia, geralmente se referindo às duas

primeiras, daquelas três apresentadas, é a que mais vem sendo utilizada pelos

doutrinadores e acolhida nesta dissertação. McQuade utiliza-se dos termos

computer crime e computer-related crime.47 De acordo com Fichtelberg, os criminologistas dividem os cibercrimes em duas categorias, uma na qual constam

crimes convencionais que utilizam computadores como ferramenta e outra de delitos

específicos que não existiam antes da invenção dos computadores e da internet.48

Como fora dito anteriormente, não se irá lograr uma terminologia perfeita e

acaba, isenta de críticas. Por tal motivo não se deve receber tais nomenclaturas de

forma literal, mas como uma descrição ampla que enfatize o principal papel da

tecnologia utilizada no delito.49

Desta forma, no esteio de Clough, o presente trabalho irá adotar a

terminologia cibercrime por ser aquela que melhor alberga os delitos aqui tratados,

por ser a mais utilizada na doutrina internacional, por ressaltar a importância dos

computadores conectados em rede e, especialmente, por ser o termo utilizado na

Convenção de Budapeste, adiante estudada.

O termo cybercrime foi inicialmente cunhado por Sussman e Heuston em

1995, conforme aponta McQuade, tendo sido utilizado, já em 1997, em relatório de

comissão presidencial formada para estudar a proteção de infraestrutura crítica50. O

autor define cibercrime e também assevera ser a terminologia mais aceita51:

O cibercrime é agora o termo mais frequentemente usado para rotular as atividades em que os delinquentes usam computadores, ou outros dispositivos eletrônicos de TI, através de sistemas de informação para facilitar comportamentos ilegais. Em essência, o cibercrime envolve o uso de aparelhos eletrônicos para acessar, controlar, manipular ou utilizar os dados para fins ilícitos.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

47 MCQUADE III, Samuel C.

Understanding and managing cybercrime. Boston: Pearson, 2006, p.

15-17.

48

FICHTELBERG, Aaron. Crime without borders: an introduction to international criminal justice. New Jersey: Pearson Prentice Hall, 2008, p. 265.

49 CLOUGH, op. cit. p. 9. 50

MCQUADE III, Samuel C. Understanding and managing cybercrime. Boston: Pearson, 2006, p. 15.

51

(26)

Segundo Fichtelberg52, cibercrimes podem ser definidos como: “[...] atividades

através do uso de computador que são ilegais, ou consideradas ilícitas por

determinadas partes, e que podem ser conduzidas através de redes globais de

dados.”

Assim se extrai, portanto, que a grande maioria dos cibercrimes consiste em

delitos tradicionais, agora com nova roupagem, alcance e potencial lesivo, além de

cibercrimes propriamente ditos, que são novas infrações voltadas contra

computadores53 e redes de computadores, sem os quais não existiriam.

Diante disso, este trabalho adota a terminologia cibercrimes próprios e

impróprios, no esteio de outras categorias de crimes, como os militares, para

diferenciar aqueles que são propriamente praticados em face de bens jurídicos

afetos à tecnologia da informação, daqueles que eventualmente utilizam a tecnologia

da informação como ferramenta para lesar bens jurídicos tradicionais, como a honra,

patrimônio, os costumes, liberdade, entre outros.

A escolha de tais nomen juris, “próprios e impróprios”, parece a mais acertada

diante de seu largo uso pela doutrina, na seara penal, além do fato de já ter sido

utilizada para os delitos em estudo54, não sendo demais apontar a existência de

outras nomenclaturas para a mesma divisão, como delitos informáticos puros e

impuros, ou aquelas adotadas por Chacon: crimes informáticos comuns e

específicos55.

2.2 CARACTERÍSTICAS DOS CIBERCRIMES E O PERFIL DO CIBERCRIMINOSO

Importante analisar as principais características do cibercrime, de maneira a

compreender o mecanismo desta modalidade delitiva, identificando formas de

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

52 Livre tradução. No original: “[...] computer-mediated activities which are either illegal or considered

illicit by certain parties and which can be conducted through global electronic networks.” FICHTELBERG, Aaron. Crime without borders: an introduction to international criminal justice. New Jersey: Pearson Prentice Hall, 2008, p. 265.

53 Naturalmente que se refere aos cibercrimes que visam derrubar serviços, destruir dados, paralisar

rotinas, ou mesmo, destruir equipamentos alterando a normalidade das configurações de máquinas controladas por computador. Assim, não se inclui, o furto de uma loja de eletro-eletrônicos

54

SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático. São Paulo: Revista dos Tribunais, 2003, p. 60.

55 ALBUQUERQUE, Roberto Chacon de.

A criminalidade informática. São Paulo: Juarez de

(27)

prevenção e combate. Segundo Clough: “Foi dito que existem três fatores

necessários para a prática de crime: a existência de criminosos motivados,

disponibilidade de oportunidades adequadas e a ausência de vigilância eficaz”.56

Tais elementos são facilmente encontrados, de forma extrema, no

ciberespaço. Com cerca de 2,45 bilhões de internautas no mundo, o potencial

número de criminosos e vítimas é impressionante. Munido de um ponto de conexão

e um computador, ou outro dispositivo, qualquer pessoa pode, no conforto de sua

casa, ou de um lugar qualquer, cometer uma série de delitos. O fator que propicia

isto é o anonimato, seja aquele real alcançado por experts (dito hackers), seja a

mera sensação de distanciamento do usuário mediano, ao utilizar falsas identidades

online ou se valer de simples programas de mascaramento de IP57.

A percepção dos delinquentes é a de que não serão identificados, além de

terem a confiança, em regra, infelizmente verdadeira, de que o poder público não

tem aparato suficiente para produzir provas necessárias para lastrear uma

condenação. A prova pericial é inafastável nestes casos, e a volatilidade da

informação, sem uma infraestrutura tecnológica e humana eficiente, pode restar

corrompida, perdida ou não ser admitida em juízo. Segundo Érica Ferreira58:

Estudos demonstram que os internautas possuem algumas características próprias: em geral são imparciais, liberais, tolerantes por natureza, politicamente incorretos, descrentes a respeito dos meios estabelecidos, se sentem menos ameaçados pelo governo na medida em que o considera antiquado e inoperante.

Importante instrumento para a árdua tarefa de prevenir e combater os

cibercrimes consiste na capacidade de avaliar o potencial delitivo de determinados

indivíduos, traçando-se um adequado perfil. Embora banalizado por seriados de TV

americanos, esta atividade, que se arrima em elementos de criminologia, tem a

crucial finalidade de estabelecer a conduta delitiva de cada pessoa. Isso é

especialmente importante nos delitos perpetrados através da Internet, já que os

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

56 Livre tradução. No original:

“It has been said that there are three factors necessary for the commission of crime: a supply of motivated offenders, the availability of suitable opportunities and the absence of capable guardians.” CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University Press, 2010, p. 5.

57

Através desta técnica, utiliza-se um equipamento que intermedia a conexão, fazendo-se passar pelo computador do usuário, de modo que se forem rastreados os acessos feitos pelo criminoso será identificado o endereço de IP da máquina intermediária.

58

(28)

agentes estão amparados pela distância, dificultando a perfeita atribuição da

participação de cada indivíduo.

Para tanto, foram criados métodos de investigação, entre eles o SKRAM

desenvolvido pelo Consultor em Segurança da Informação, Donn Parker, conforme

apresenta McQuade59:

Donn Parker é creditado pelo desenvolvimento de um modelo de avaliação de criminosos que engloba o estudo de motivos, a oportunidade e os meios disponíveis para traçar o perfil de suspeitos em uma investigação. Conhecido como SKRAM (skills, knowledge, resources, authority and motives), seu modelo é adaptado para avaliar as habilidades, conhecimentos, recursos, autoridade técnica para acessar e manipular localizações e dados, sejam físicos ou virtuais, e avaliar a intensidade de motivos para cometer cibercrimes.

2.3 EVOLUÇÃO DO CIBERCRIME

O primeiro registro de delito com o uso de computador data de 1958, no qual

um empregado do Banco de Minneapolis, Estados Unidos da América, havia

alterado os programas de computador do banco de modo a depositar para si as

frações de centavos resultantes de milhões de movimentações financeiras. A

primeira condenação por uma corte federal norte americana deu-se em 1966, por

alteração de dados bancários.60

A variedade de crimes cometidos com o uso da Internet é impressionante, e

mesmo homicídios já foram cometidos com o uso da rede. Exemplo disso foi o caso

de John Edward Robinson – primeiro serial killer conhecido que se utilizava da rede,

onde aliciava suas vítimas para a prática de relações sadomasoquistas – tendo sido

condenado em 2000 pela morte de três mulheres, além de ser acusado pela morte

de outras oito, em outro Estado norte-americano.61 Conforme Franken, citado por

Chacon, já houve casos em que criminosos modificaram dados sobre a dosagem de

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

59 Livre tradução. No original: “Donn Parker is credited with developing an attacker assessment model

that subsumes the classic motive, opportunity, and means framework for establishing suspects in an investigation. Known as SKRAM, his model is adapted here to refer to the skills, knowledge, resources, and technical authority to access and manipulate physical and cyber locations and data, and intensity of motives for committing cybercrimes.” MCQUADE III, Samuel C. Understanding and

managing cybercrime. Boston: Pearson, 2006, p. 118.

60

MCQUADE III, Samuel C. Understanding and managing cybercrime. Boston: Pearson, 2006, p. 12.

61 BRITZ, Marjie T.

Computer forensics and cyber crime: an introduction. New Jersey: Prentice

(29)

irradiação a ser ministrada em pacientes, através de sistemas informáticos

pertencentes a hospitais.62

Uma outra decorrência da Internet foi o aumento de determinados delitos pela

simples exposição de informação. Exemplo disso é a pornografia infantil, na qual

pessoas passaram a exercer a pedofilia pela experimentação, atividade delitiva que

não teriam ingressado se a informação não fosse tão acessível.63

Apesar das estimativas variarem, dados de 2003 revelam que a quase

totalidade das 500 maiores empresas do mundo foram vítimas de alguma espécie de

cibercrime, totalizando cerca de 10 bilhões de dólares por ano, mas somente cerca

de 17% das vítimas noticiaram os crimes às autoridades.64 O que se extrai dessa

informação é o gigantesco impacto econômico de tais delitos, isso há quase 10 anos

atrás, e uma equivocada postura de não se noticiar o crime, seja por não se crer na

possibilidade de identificar e encontrar os malfeitores e, muito menos, recuperar o

prejuízo. Outro aspecto é a necessidade das empresas de manterem uma imagem

ilibada, já que seus negócios dependem desta confiança, na segurança de sua

infraestrutura e serviços, por parte de seus clientes e consumidores. Um último

aspecto, não menos importante, é que a pouca capacitação da polícia e a

defasagem de seu aparato tecnológico podem causar enormes transtornos na

continuidade dos negócios da empresa, com a apreensão de computadores,

servidores, roteadores, entre outros, para serem periciados.

Em recente pesquisa65, patrocinada por uma das maiores empresas de

segurança do mundo, a Symantec, demonstraram-se números alarmantes acerca do

cibercrime no ano de 2011, estando o Brasil entre os cinco países do mundo com

maior número de ataques. No ano de 2011, em apenas 24 países pesquisados

foram 431 milhões de vítimas, quantidade de pessoas maior do que toda a

população dos Estados Unidos e Canadá juntos. O impacto financeiro em tais

países foi de US$ 388 bilhões, maior que o mercado clandestino mundial de

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

62 FRANKEN, Hans.

Computing and Security. In:H.W.K. Kaspersen; A. Oskamp. Amongst Friends

in Computers and Law. Editors. Devent/Boston: Kluwer Law and Taxation Publishers, 1990, p. 131.

apud ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez de Oliveira, 2006, p. 37.

63 BRITZ, op. cit. p. 14. 64

Ibidem, p. 9.

65

(30)

maconha, cocaína e heroína combinados (US$ 295 bilhões), e se aproximando do

valor de todo o tráfico de drogas internacional (US$ 411 bilhões). Destes US$ 388

bilhões, US$ 114 bilhões foi o custo financeiro direto do crime cibernético – dinheiro

roubado pelos criminosos ou gasto na solução de ataques pela internet – e outros

US$ 274 bilhões foi o prejuízo com o tempo perdido decorrente do delito, sendo que

a média de resolução do problema, em média, foi de 10 dias. Somente no Brasil os

prejuízos foram de US$ 63,3 bilhões, ou seja, mais de R$ 120 bilhões.66

Interessante observar que algumas espécies delitivas, cibercrimes próprios,

que se voltam apenas contra as redes, causando lentidão, derrubando portais e

serviços (DoS – Denial of Service) 67, destruindo arquivos de computadores ou

servidores de rede (worms)68, sem furtar qualquer valor das vítimas, não chamam

tanto a atenção da população, ou mesmo do poder público, como outros crimes, a

exemplo da odiosa pedofilia online. Trata-se de um equivocado tratamento, pois

aqueles crimes possuem efeitos financeiros nefastos, na ordem de dezenas de

bilhões de dólares por ano e, especialmente, criam brechas para o uso indevido de

máquinas na prática de outros delitos (que maculam bens jurídicos mais graves do

que o simples patrimônio, como a vida, a saúde, a liberdade...). Exemplo disso foram

as consequências de um worm, batizado de ILOVEYOU, que se espalhou pelo

mundo em cerca de 10 dias, no ano de 2000, infectando cerca de 50 milhões de

máquinas e causando um prejuízo estimado em mais de US$ 8,75 bilhões69, sendo

esta praga apenas uma de milhares que circularam desde aquela época.

Uma prática que vem se disseminando é o uso, e mesmo aluguel, de botnets

para a prática de diversos delitos, como envio de spam, distribuição DoS (Denial of

Service), manutenção de sites fraudulentos, entre diversos outros. Os botnets podem ser definidos como:

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

66 Disponível em: <http://now-static.norton.com/now/pt/pu/images/Promotions/2012/cybercrimereport/

assets/downloads/pt-br/NCR-DataSheet.pdf>. Acesso em: 27/03/2012.

67

Um ataque feito em um sistema de computador que nega o acesso da vítima a um serviço particular. A vítima pode ser um único servidor, múltiplos servidores, um roteador ou uma rede de computadores. PHOHA, Vir V. Internet security dictionary. New York: Springer-Verlag, 2002, p. 37.

68

Um destrutivo programa de computador que se dissemina através da Internet ou uma LAN, se autorreplicando e se transmitindo a outros computadores a partir de um já infectado. Livre tradução. No original: “a destructive computer program that spreads through the Internet or a LAN by transmitting itself to other computers from the infected one”. DOWNING, Douglas A. et al. Dictionary

of Computer and Internet Terms. 10. ed.Hauppauge: Barron’s, 2009, p. 536.

69

(31)

[...] um grupo de computadores infectados por um programa malicioso (malware), também chamado de zumbis ou bots, que podem ser usados remotamente para realizar ataques contra outros sistemas de computador. Bots geralmente são criados por encontrar vulnerabilidades em sistemas computacionais, explorando estas vulnerabilidades com malware, e da introdução de malware para esses sistemas, entre outros. Botnets são mantidas por criminosos comumente referidos como bot headers ou bot masters que podem controlar remotamente esta rede de computadores infectados. Os bots são, então, programados e instruídos para executar uma variedade de ataques cibernéticos, incluindo ataques que envolvem a distribuição e instalação de códigos maliciosos em mais máquinas, expandindo a rede de computadores zumbis. 70

Os computadores infectados são aqueles do internauta comum, que não se

apercebe do fato de estar sua máquina na mão de criminosos. Os código maliciosos

de botnets, naturalmente, procuram se manter dissimulados e distribuem tarefas que

não “pesam” nas máquinas invadidas. Assim, unindo uma pequena parcela de poder

computacional de centenas de milhares, ou milhões de computadores, os

delinquentes possuem em mãos uma poderosa ferramenta.

Exemplo de tais redes, que bem demonstra suas dimensões, é o caso do

Zeus Botnet cuja derrubada por autoridades se fez com amplo suporte de empresas

de tecnologia, como no caso da Microsoft, que noticiou no seu site71, em 25 de

março de 2012:

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

70

Livre tradução. No original: “A botnet is a group of malware infected computers also called “zombies” or bots that can be used remotely to carry out attacks against other computer systems. Bots are generally created by finding vulnerabilities in computer systems, exploiting these vulnerabilities with malware, and inserting malware into those systems, inter alia. Botnets are maintained by malicious actors commonly referred to as “bot herders” or “bot masters” that can control the botnet remotely. The bots are then programmed and instructed by the bot herder to perform a variety of cyber attacks, including attacks involving the further distribution and installation of malware on other information systems.” Relatório Ministerial DSTI/ICCP/REG(2007)5/FINAL da OECD (Organisation for Economic Co-operation and Development), disponível em: <http://www.oecd.org/dataoecd/53/34/ 40724457.pdf>. Acesso em 28/03/2012.

71

Imagem

Figura 1 – Representação gráfica de roteadores de Internet  Fonte: Projeto OPTE. Disponível em: &lt;http://www.opte.org/&gt;
Tabela 1 - Incidentes reportados no ano de 2011 ao CERT.br
Tabela 2 - Expectativa de vida útil de chaves simétricas
Tabela 3 - Tamanho de Chaves Assimétricas

Referências

Documentos relacionados

Sendo bem receptiva, a Diretora administrativa do IPHAEP foi bastante atenciosa e me citou as formas necessárias de procedimento - em contrapartida contei a ela sobre o projeto,

Esta pesquisa teve como objetivo comparar os segmentos industriais do Brasil e da China, através de seus níveis tecnológicos, que mais contribuíram para a melhora do produto

The probability of attending school four our group of interest in this region increased by 6.5 percentage points after the expansion of the Bolsa Família program in 2007 and

A mais conhecida delas talvez seja aquela onde Kierkegaard está no centro do universo e todas as demais coisas gravitam ao seu redor, o periódico aponta que

Quase 20 anos depois de sua experiência norte-americana, quando se muda para a Argentina, não é muito diferente a forma como Lobato relata a vida em Buenos Aires, comparando-a à

A avaliação das limitações agrícolas dos solos e conseqüentemente sua aptidão, foram baseadas levando-se em consideração, a classificação das terras de acordo com sua aptidão

De facto, o conhecimento que o professor tem da disciplina que leciona interage com conhecimentos, convicções e crenças acerca da educação, do ensino e aprendizagem,