• Estatísticas

    • 17.524 hits
  • Área

O direito à intimidade e a internet – a exposição da vida privada a cada “clique”

Artigo: O direito à intimidade e a internet – a exposição da vida privada a cada “”clique””

“o primeiro homem não sabia estar só. Andava sempre em hordas ululantes. E quando, por acaso, desgarrava dos demais uivava até morrer. Era, assim, o medo que juntava os homens, e repito: – a multidão nasceu do medo. O ser humano só se tornou humano, e só se tornou histórico, quando aprendeu a ficar só.”

Nelson Rodrigues

Assim foi como falou Nelson Rodrigues e assim ainda está sendo até hoje. O medo de definhar vem juntando o homem. A globalização nada mais é do que a tentativa de espantar o medo de ruir, porém como tudo, deve ter limites, pois o excesso sempre se torna danoso.

A Internet, a veia mais exposta da globalização, é um claro exemplo de como este excesso pode se tornar prejudicial a vida do individuo. Possui inúmeros benefícios porém como tudo traz a reboque malefícios, e, os seus são por demais danosos a sociedade.

Este artigo tem por objetivo trazer algumas considerações acerca do Direito à Intimidade e a Internet, o quanto um – como garantia constitucional fundamental – pode e deve ser limitador e respeitado em face de do segundo – o maior e mais veloz meio de propagação de informações até hoje visto e ainda sem limites e sem controle. Tentaremos ainda abordar neste tema os meios de rastreamento e invasão da vida privada do indivíduo utilizados na Internet e a necessidade de impor limites.

Há pouco tempo atrás, em 1984, veio a tona o tema em que o Estado totalitário espreitava a vida privada dos cidadãos, era o Big Brother – a metáfora do escritor George Orwell – que afirmava que a menor movimentação das pessoas poderia ser detectada pelo “Grande Irmão”. Orwel ficou obsoleto e trancado nos devaneios do século XX. Na nova era o maior interessado em rastrear os passos do indivíduo é o setor privado, aonde milhares de empresas vem fazendo esta vigilância 24 horas por dia, a cada “clique” a cada conexão do Internauta.

Como se não bastasse os já existentes modos de rastreamento do indivíduo, como câmaras de circuito interno, identificação digital e scaners em portarias, temos que conviver com senhas e cookies[1] que conseguem identificar qualquer coisa que tenha um nome e movimente um browser[2] , sugando o internauta quer ele queira ou não.

Ou seja, em nenhum lugar do mundo é tão difícil ter vida privada quanto na Internet. A cada “clique” as pessoas levam uma marca e são seguidas e inseridas em estatísticas graças a tecnologias cada vez mais pervasivas e onipresentes. Tais tecnologias teriam por objetivo melhorar a vida dos indivíduos, com sites personalizados e banners que parecem serem feitos sob medida para o cliente. O desfio aqui é definir os limites deste avanço, e definir até aonde pode este “benefício” ser considerado uma violação a Intimidade na Internet. Ou melhor deveríamos desde já redefinir o que é a privacidade nos idos do Século XXI.

Através dos cookies os sites abrem caminho até o disco rígido do internauta e armazenam ali um arquivo de texto que identifica o computador com um número único. Com esta ferramenta pode-se reconhecer quem entra num site, de onde vem e com que periodicidade costuma voltar. O mais curioso é que existem sites que não permitem a entrada de um visitante sem cookie, como é o caso dos Portais “O site”, e das “salas de bate papo” da UOL, o maior provedor de acesso do País. Ou seja, o internauta pode até retirar os cookies de seu computador e assim evitar uma das formas de ser rastreados porém ficará sujeito a uma série de limitações, praticamente um marginal na Rede, segregado em diversos ambientes.

Não somente através de cookies é que espreita vida alheia na Web, os sites podem saber de muita coisa do visitante através dos browsers . Estes dizem ao ambiente visitado quem são e qual o seu sistema operacional instalado no computador do visitante, bem como a última URL[3] visitada por ele. O protocolo http[4] fornece outros dados adicionais como o endereço IP[5].

Trazemos com exemplo a denúncia publicada em determinado periódico de informática, no qual informa que basta um simples acesso ao e-mail do site brasileiro TurismoNet (um dos maiores do gênero no País) para que, sem autorização do visitante, este site passe informações do cadastro pessoal ao cookie e assim reconhece o visitante pelo nome quando da próxima visita.

Outro exemplo é o site da corretora InvestShop aonde não se pode desistir do preenchimento da proposta de adesão no meio do caminho. Aqui como em tantos outros os dados são enviados à empresa na medida em que são inseridos nos respectivos espaços, e, espertamente se coloca o campo para preenchimento do e-mail em primeiro lugar, assim quando se desiste no meio do preenchimento da proposta o endereço eletrônico do então proponente já foi enviado e fatalmente o usuário receberá um contato futuro da empresa convidando-o a finalizar a proposta.

Outro curioso exemplo é um site da Souza Cruz, o http://www.luckyflavor.com, aqui a visita ao site somente é permitida mediante inserção do CPF do internauta. A intenção é até boa: impedir a presença de menores, porém com esta simples informação se pode em cruzamento com o SERASA obter dados como o nome data de nascimento do internauta.

A violação da intimidade não está somente centrada no âmbito do mercado publicitário ou do e-commerce também se viola, e muito, a intimidade nas relações de trabalho em empresas.

Diversas empresas já vêm monitorando as ligações telefônicas, os arquivos de computadores e as mensagens de e-mails de seus empregados. Como exemplo temos a Compaq, a Itautec e até a Xerox que graças ao monitoramento demitiu um funcionário brasileiro por visitar sites pornográficos.

O Direito a Intimidade no Brasil, como em outros vários países, tem cunho constitucional e está inserido no capítulo dos direitos e garantias fundamentais, no inciso X do artigo 5o. :

“São invioláveis a intimidade, a vida privada, a honra, a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.”

Vemos que o constituinte insere duas expressões que a primeira vista parecem redundantes, assim cumpre esclarecer que a intimidade é o conjunto de experiências, paixões e lutas pessoais que estão extremamente unidas a pessoa, e, esta se reserva a faculdade de esquivar-se à curiosidade pública.

René Ariel Dotti ao lembrar que ambos os conceitos não são coincidentes, lança mão de Herbarre e se refere a intimidade como algo mais diverso e menos amplo que a vida privada. “A intimidade seria um círculo concêntrico e de menor raio que a vida privada, e, somente a jurisprudência poderá encontrar a fronteira”[6]

Apenas para melhor ilustrar vale trazer os dizeres do Min. Vicente Cernicchiaro e de Paulo José da Costa Jr., que se filiam a corrente de que ambos os termos são sinônimos: “…de todo dispensável a menção, feita pela Constituição de 1988, à inviolabilidade da vida privada. Bastaria a referência à intimidade, que compreende a vida privada.”[7]

Evidentemente, como todo assunto novo, não há um consenso na doutrina e assim o legislador preferiu pecar pelo excesso, preferindo mencionar todas as manifestações ao invés de embutir um conceito em outro.

Estamos diante de algo ainda sem limites e fora de nosso domínio, algo inegavelmente gigantesco e com inúmeras facetas já em manifestação e outras tantas por vir.

Não há mais condições de fazermos uso da analogia e lançar mão da Lei no. 9296/96 que cuida das interceptações telefônicas (esta inclui “a interceptação do fluxo em sistemas de informática” em seu artigo 1o.), uma vez que ela cuida somente da interceptação das transmissões de dados que o investigado efetua e não do rastreamento de seus passos na Web.

Urge que tenhamos uma legislação própria para este novo mundo que temos pela frente e que inegavelmente vem modificando nossa sociedade.

Às nossas portas já temos nossos celulares com acesso a Internet e em breve os mesmos serão ferramentas de rastreamento e poderão dar a localização exata do usuário.

Assim lembre-se meu nobre amigo: os momentos mais solitários diante de seu computador, não são tão solitários, você não esta exercendo o seu “direto de estar só”, em algum lugar alguém observa e registra seus passos na Grande Rede.



[1] Cookies

[2] Browser

[3] URL

[4] – http

[5] – endereço IP

[6] – René Ariel Dotti – “Proteção a vida privada e liberdade de informação”

[7] – Vicente Cernicchiaro e Paulo José da Costa Jr. – “Direito Penal na Constituição”


GUIMARÂES, Luiz Eduardo Nogueira.O direito à intimidade e a internet – a exposição da vida privada a cada

Crimes na Internet

Índice

1 – Introdução

2 – Tipos de Delitos

3 – Quem é o criminoso da Web

4 – Competência Jurisdicional

5 – Persecução Penal – a obtenção de provas

6 – Como tudo isso ocorre no Brasil ?

7 – Regulamentação ou auto-regulamentação ?

1 – Introdução

A Grande Rede Mundial de computadores trouxe e ainda trará, indiscutivelmente, inúmeros benefícios para a sociedade pelo aumento da tecnologia, pelo uso de computadores, e pelo avanço das comunicações mundiais, fomentando, sem precedentes na história, a paixão humana pelo conhecimento, educação e cultura.

A Internet, nada mais é do que a interligação simultânea de computadores de todo o planeta, algo que os futuristas em seus exercícios de suposição jamais imaginaram.

O acesso à informação sempre foi muito valorizado, constituindo verdadeira forma e fonte de poder, sendo seu controle verdadeiro patrimônio econômico, político e cultural.

Assim, como tudo que é bom e do próximo é cobiçado, na Web ao poderia ser diferente e esses benefícios não aparecem sozinhos, trazem consigo os crimes e criminosos digitais, os quais estão aumentando proporcionalmente por todo o mundo, sendo que as mais otimistas previsões apontam para um epidêmico e exponencial crescimento.

Os nomes dados a esta espécie de crime são os mais variados, sendo mais utilizadas as denominações “crimes digitais”; “Crimes de Informática”; Crimes transnacionais – por afetar dezenas de países, sem que o agressor saia de sua casa; “crimes de internet”; “Crimes informáticos”.

Preferimos entretanto não aderir no momento a qualquer nomenclatura, uma vez que estes delitos encontram na internet apenas um modo de aperfeiçoamento, não sendo necessário assim uma rotulação precipitada da coisa.

De qualquer forma o mais importante aqui é estudar este novo veiculo que traz novos delitos e da imensa velocidade e poder de destruição aos delitos já existentes em nossa sociedade.

Está tem sido uma preocupação que está chamando a atenção da polícia de todo o mundo, especialmente no que diz respeito a coleta de evidências e materialidade; há também de e considerar o princípio de territorialidade, pois, na em alguns casos o computador e seu usuário está num determinado país, e o crime é cometido em outro, ou então quem o manipula está em um país diferente do que está a maquina e lesiona alguém em um terceiro pais, assim como processá-lo se nunca entrou naquele país que se consumou o delito?

Policiais do mundo inteiro, tais como F.B.I., Scottland Yard, e Real Polícia Montada do Canadá, já há alguns anos, vêm formando os chamados “Cybercops”, policiais especialmente treinados para combater esses delitos – o desafio criminal do próximo século – sendo a tônica, a maximização da cooperação entre os Países, alertando para o potencial das perdas econômicas, ameaças à privacidade e outros valores fundamentais.

O que mais tem aterrorizado, desde os sociólogos até os profissionais da área de segurança pública, é o crescimento em progressão geométrica do uso da Internet, e o seu feixe divergente e a incapacidade de controle, criando espaços na rede exclusivamente para atividades criminosa, unindo os ideais ou interesses de uma minoria, excitando a motivação delitiva, tais como crimes de ódio, terrorismo e parafilias.

2 – Tipos de Delitos

Poderíamos citar, a título de exemplo, alguns crimes que estão sendo empregados com uso de alta tecnologia: O estelionato, em todas as suas formas, lavagem de dinheiro, os crimes do colarinho branco, roubo, furto, o salami slicing, (fatias de salame) – ladrão que regularmente faz transferências eletrônicas de pequenas quantias de milhares de contas bancárias para a sua própria – serviços roubados, o contrabando, o terrorismo, a pornografia infantil, pedofilia, invasões de privacidade, violação a propriedade intelectual, propriedade industrial, o vandalismo, a sabotagem, espionagem, o vírus de computador, a pirataria de música, vídeo e software, o tráfico internacional de armas e drogas, as lesões a direitos humanos (terrorismo, crimes de ódio, etc.), danos na destruição de informações, jogos ilegais, dentre outros.

Como podemos ver dentre o rol acima temos delitos que já existiam muito antes do surgimento da Internet e esta simplesmente tem cuidado de aperfeiçoa-los.

Podemos dividir tais infrações em Delitos Informáticos propriamente ditos, uma vez que, são cometidos somente com o uso de sistemas de informática e estão intimamente ligados aos bens jurídicos que historicamente tem se relacionado com as tecnologias de informação (dados, programas, documentos eletrônicos, dinheiro eletrônico, informação, etc.) e Delitos Convencionais, estes já existem em nossa sociedade e se aperfeiçoam com a Internet.

Devemos incluir no primeiro pacote os atos que somente constituiriam uma infração administrativa ou a violação de um direito não tutelado pela norma penal que em alguns países podem configurar uma infração.

Dentro destas podemos destacar:

O Acesso não autorizado: Existem autores que sustentam que o uso ilegítimo de passwords e a entrada em algum sistema de informática sem a devida autorização do proprietário deve ser tipificado como delito, posto que a senha deve ser considerada como uma chave ou tranca e assim supõe-se que não esta aberta a livre visitação, sem autorização do proprietário ou administrador.

Destruição de dados: os danos causados na rede mediante a introdução de vírus, bombas lógicas, e demais atos de sabotagem informática. Alguns paises não possuem estes tipos penais em seus respectivos direitos objetivos.

Violação de Direitos de Autor: A interpretação dos conceitos de cópia, distribuição, cessão e transmissão pública dos programas utilizando a rede provoca diferenças de critério a nível jurisprudencial. Não existe uma opinião uniforme sobre a responsabilidade do provedor sobre as cópias ilegais ou textos incluídos em um site por ele hospedado. Normalmente estes utilizam, como recurso, a inserção de cláusula contratual que os exonera de responsabilidade frente a um upload de programa ou arquivo que infrinja direitos de autor ou qualquer outro tipo penalmente punível.

Violação do copyright da base de dados: Não existe uma proteção uniforme das bases de dados nos paises que acessam a internet. O sistema de proteção mais usual é o contratual – os proprietários permitem que os usuários façam downloads dos arquivos e/ou programas, contudo proíbe a reprodução em massa destes dados, através de contratos eletrônicos.

Interceptação de e-mails: Neste caso contamos com preceitos que protegem o sigilo das correspondências e das ligações telefônicas, apesar de não ser uma legislação uniforme pelos diversos paises que acessam a rede, em sua maioria possuem dispositivos que tutelam a intimidade.

Fraudes Eletrônicas: o aumento das compras via Internet, permite o aumento deste tipo de crime. Trata-se de um caso que a dinâmica comissiva perfaz todos os requisitos de um estelionato, aonde se desvia a compra do usuário, que acha que está efetuando uma compra enquanto esta repassando dados ou até efetuando uma compra para agente do delito. É um delito que embora já tipificado, somente existe quando se ilude o sujeito passivo através da Internet.

Transferência de fundos: Aqui o agente induz em erro o sistema eletrônico e não a pessoa, utilizando passwords ou cartões falsos. Algumas Cortes do mundo equiparam os uso de cartões e passwords falsos a uso de chave falsa, tipificando conduta como roubo qualificado,porém isso obviamente não é uniforme.

Os delitos convencionais podem ser assim exemplificados:

Espionagem: São os casos de acesso não autorizado a sistemas informáticos governamentais e interceptação de correio eletrônico de serviço secreto. Entre casos mais famosos podemos citar o acesso ao sistema informático do Pentágono e a divulgação através da internet das mensagens remetidas pelo serviço secreto norte americano durante a crise nuclear na Corais do Norte em 1994, referente a campos de prova de mísseis, isso mostra o quão são vulneráveis o sistemas governamentais.

Espionagem Industrial: Também tem ocorrido casos de acesso não autorizado à sistemas informáticos de grandes companhias, usurpando desenhos industriais, fórmulas, sistemas fabricação e know how que posteriormente são aproveitados por empresas concorrentes ou são objeto de divulgação não autorizada.

Terrorismo: A facilidade de hosts que ocultam a identidade do remetente facilita o envio de mensagens que não podem ser identificadas, permitindo assim que grupos terroristas internacionais enviem planos e atuações internacionais sem ser localizados, ou pelo menos dificultando esta identificação, em várias oportunidades já se detectou no Brasil mensagens ou sites com instruções para fabricação de explosivos ou mensagens nazistas.

Narcotráfico: Tanto o FBI quanto o Fiscal Geral da Comunidade Européia têm alertado para a necessidade e adotar medidas que permitam interceptar e decifrar mensagens criptografadas utilizadas pelos cartéis do narcotráfico, hoje o problema não é mais como interceptar, mas como decifrar os criptogramas utilizados.

Outros tantos delitos tiveram na Internet o impulso necessário para melhorar sobremaneira seus resultados, como é o caso da pedofilia e da prostituição, aonde encontraram meio de divulgação rápido e eficaz, aonde o usuário não precisa mais se expor numa banca de jornal para adquirir uma revista ilegal.

A experiência tem mostrado como delicada é uma investigação de crimes por computador, tanto pela falta de experiência policial, como pela adoção de procedimentos desatualizados para a alta tecnologia empregada.

Hoje temos mais de 600 milhões de usuários de computadores em todo o planeta que, em mais de 190 países, acessam a Internet, através de trocas de dados, sons e imagens, ou seja, literalmente através de elétrons que viajam por fios de cobre ou fibras óticas para qualquer parte do planeta, com eficiência e rapidez.

Quando do cometimento de crimes, como fazer a coleta de materialidade, provas e evidências? Como localizar o agente? Como verificar o resultado e efeitos do resultado? Como agir contra os princípios de territorialidade e soberania? Como assimilar os efeitos da globalização de crimes com as Leis existentes? Como adequar a conduta típica a nossa legislação positiva? Como formar policiais para combater os crimes digitais?

Com tudo isso, nos resta somente um consolo ao pensar que quando do advento do telefone e outros avanços tudo foi regulamentado (apesar de que a interceptação telefônica somente agora veio a ser regulamentada), e absorvido por nossa sociedade, o que fatalmente ocorrerá com a Internet.

3 – Quem é o criminoso da Web

É necessário que conheçamos os tipos de delitos que a Internet auxilia na consumação, bem como seus personagens, o perfil do sujeito ativo dos crimes cometidos por meio da Web .

Quais seus hábitos, quem são os famosos Harckers, Crackers e Phreakears e será que eles podem ser utilizados na prevenção e combate aos delitos da rede?

Geralmente os sujeitos ativos desta modalidade são criminosos de oportunidade, e, os delitos praticados por agentes que, na maioria das vezes, tem a sua ocupação profissional ligada à área de informática.

O perfil do criminoso, baseado em pesquisa empírica, indica jovens, inteligentes, educados, com idade entre 16 e 32 anos, do sexo masculino, magros, caucasianos, audaciosos e aventureiros, com inteligência bem acima da média e movidos pelo desafio da superação do conhecimento, além do sentimento de anonimato, que bloqueia seus parâmetros de entendimento para avaliar sua conduta como ilegal, sempre alegando ignorância do crime e, simplesmente, “uma brincadeira”.

E mais, preferem ficção científica, música, xadrez, jogos de guerra e não gostam de esportes, sendo que suas condutas geralmente passam por três estágios: o desafio, o dinheiro extra, e, por fim, os altos gastos e o comércio ilegal.

Outra característica importante deve ser lembrada, principalmente porque tem vitimado o empresariado em geral e causado prejuízos de milhões de dólares, é a constatação de que a maior ameaça não vem de fora: ela está concentrada nos chamados insiders.

O insider é o hacker interno de uma empresa, é o empregado que atua geralmente movido por sentimento de vingança em relação ao empregador ou a outro membro da empresa, ou ainda movido a ganância. A preocupação com o insider se justifica pela facilidade de acesso desse agente criminoso às informações da empresa. O caminho do crime é mais curto, portanto, se comparado ao dos ataques externos.

Certa vez, uma jornalista me pediu que definisse o perfil de um hacker. Respondi da seguinte forma: – Sabe aquela imagem do hacker, de cabelos compridos tatuagem e piercing? Esqueça. Hacker mesmo usa terno e gravata, recebe 13º salário e tem fundo de garantia, tem carteira assinada e pode estar sentado a seu lado na redação de seu jornal.

Portanto, podemos ver que este é o tipo físico e faixa etária mais contratado pelas empresas e nesta faixa de idade a ganância esta mais aflorada no ser humano, o consumismo tornasse um vício cada vez mais forte e a alto estima esta em alta trazendo consigo um forte sentimento de impunidade.

Visto o perfil do “criminoso da rede” devemos cuidar de saber exatamente quem são os Hackers, Crackers e Phreakears.

O termo “hacking” se refere à técnica de acessar a um sistema informático sem autorização, entende-se por autorização quando um sistema está conectado a uma rede pública ou não dispõe de um controle de acesso mediante o uso de identificadores de usuário e passwords.

Quando se fala em “Cracks”, estamos por nos referir aos programas ou rotinas que permitem inutilizar os sistemas de proteção estabelecidos pelo titular dos direitos da propriedade intelectual sobre uma aplicação informática e ainda deterioram o sistema em utilização ou arquivado.

Finamente, no conceito de “phreaking” estariam as técnicas de fraude em matéria de telefonia analógica e digital. Temos, muito conhecidas, no Brasil, as técnicas que utilizam códigos para driblar a cobrança de ligações ou ainda para desviar a cobrança para outros números. E, ainda por vir as fraudes via o sistema WAP, sistema recém instalado pela telefonia digital no Brasil e que permite o acesso a Internet pelo Telefone Celular.

Enfim, vemos que o rótulo genérico “hacker” deve ser usado com cautela, uma vez que este é um visitante não autorizado, vasculhador, um bisbilhoteiro, enquanto que o “cracker” trata-se de demolidor e com animus de danificar propriedades. Ambos podem ser extremamente danosos a sociedade, porém podem ser utilizados para vasculhar sites ilegais e utilizado para o crime.

4 – Competência Jurisdicional

O número de procedimentos judiciais relativos a delitos que utilizam a Internet tende a aumentar em progressão geométrica. Os efeitos transnacionais de algumas atividades denunciadas obrigam a determinar qual deve ser a jurisdição competente para julgar os delitos que tem origem em um país e produzem seus resultados em outro.

Nos Estados Unidos, no caso de materialização de delitos que extrapolem os limites territoriais são investigados pelo FBI, de jurisdição federal. Já na EEUU as investigações são feitas com colaboração mútua , utilizando tratados assinados entre vários paises permitindo assim investigações em jurisdições distintas, através da Interpol.

No Brasil o Artigo 6o. do Código Penal denota que nosso País adota o principio da ambigüidade e informa que considera competente o Brasil para julgamento de delitos à distância, se os atos de execução ocorreram em território nacional, embora o resultado tem ocorrido no exterior em um ou mais paises.

O fenômeno da aldeia global gerado ela Internet provoca um efeito de dissolução de fronteiras que tem suas conseqüências imediatas na determinação da autoridade judicial competente no caso de delitos transnacionais.

Qualquer informação introduzida na Rede está disponível de imediato para qualquer cidadão em qualquer país do mundo conectado a Internet, podendo seu conteúdo ser considerado delito em uns países e tolerado em outros.

Ao mesmo tempo começam a surgir atividades provenientes de países que não ratificaram qualquer tratado e por tanto estão fora das ações da justiça. São os chamados paraísos fiscais, que agora passam a ser chamados de paraísos informáticos.

Estes territórios são eleitos para abrigarem servidores que hospedam qualquer tipo de negócio cuja ilegalidade seja evidente na maioria dos países desenvolvidos, por exemplo: cassinos virtuais, bancos de dados pessoais, venda de produtos farmacêuticos não autorizados, bloqueio de dinheiro, etc.

Esta situação dificulta a reclamação judicial dos delitos associados ao comércio eletrônico na Internet.

O Projeto de lei para crimes de informática no. 76/2000 no Senado Federal silencia e remete, em sua justificação, aos dispositivos já existentes para solucionar o problema da competência.

Como vemos os processos envolvendo estes tipos de delitos, classificados como transnacionais, devem observar as regras contidas na parte geral do Código Penal, e serão sempre apurados no âmbito da Justiça Federal.

5 – Persecução Penal – a obtenção de provas

A idéia de que a World Wild Web é um novo espaço em que os delitos costumam ficar impunes carece de fundamento. As mesmas vantagens que a Rede trás ao delinqüente moderno podem também ser de serventia para os técnicos que participam das investigações em busca de provas e evidencias da identidade e origem do suposto infrator. As novas técnicas e modalidades geram um outro tipo de investigação que podem ter resultados inequívocos na determinação da autoria e mecânica de um delito, porém exige do investigador um conhecimento bem mais específico da matéria.

Por outro lado, a grande inovação que a Internet proporciona as técnicas de investigação, é a possibilidade de obter uma cópia exata de todos os elementos que fizeram parte da transação ilícita. Desde as mensagens transmitidas pelos participantes até os próprios efeitos e mecânica do delito.

A obtenção dos elementos de provas deve sempre observar os limites constitucionais e suas regras estão devidamente expressas na Lei de Interceptação Telefônica, porém nosso aparato técnico ainda deixa a desejar.

Inúmeras são as ferramentas para auxiliar a persecução criminal, a primeira delas é a base de dados WHOIS e no Brasil a FAPESP ambas de acesso público e gratuito que permitem conhecer a titularidade de um domínio e seus responsáveis administrativos e financeiros. Das informações ali contidas consta o nome, o domicilio, e o telefone, assim como o IP do servido primário e secundário.

Também existem outras ferramentas que permitem através da analise do correio eletrônico chegar a sua origem e traçar a rota desde a mesma.

Como visto existem numerosas fontes de informação de acesso público, que permitem associar a direção de correio eletrônico a uma pessoa determinada sem alertar o titular.

Especificamente no caso de e-mails gratuitos com o Hotmail, o IG entre outro se pode conhecer a identidade de um usuário já os servidores deste tipo estão obrigados a facilitar os dados de seus usuários a autoridade judicial que o requer.

E finalmente outra ferramenta hábil é a identificação através de Ips . Aqui no entanto exige-se a colaboração dos Provedores de Acesso, através de requerimentos judiciais que ordene a analise dos logins.

Apesar de tantas ferramentas existem alguns obstáculos que devem superados não somente no que tange ao Brasil, tendo em vista a característica de transnacionalidade deste tipo de delito. Dentre eles temos: a escassez de meios técnicos, burocracia do judiciário no momento da emissão dos competentes mandados e principalmente os problemas de jurisdição.

6 – Como tudo isso ocorre no Brasil ?

A Legislação atualmente utilizada

O Código Penal Brasileiro é de 1940, ou seja, norma elaborada em uma época que não se imaginava ataques de hackers em sistemas de empresas ou órgãos governamentais. As leis penais posteriores, por sua vez, teceram em nosso ordenamento jurídico uma verdadeira colcha de retalhos, insuficientes na previsão de condutas nocivas, tamanha a velocidade do avanço tecnológico alcançado. Assim, resta patente a necessidade de ajuste legal para condutas ligadas à Internet e que fogem das previsões análogas da legislação penal vigente. Todavia, precisamos nos cercar de cautelas para não incidir na chamada “inflação legislativa”, ou seja, através de um sistema repressivo criar desordenadamente leis que se tornem ineficazes em curto espaço tempo.

Temos em tramitação no Congresso Brasileiro o Projeto de Lei 76/2000, nele o Legislador reconhece a mutação da sociedade frente o avanço tecnológico e cria novos termos para situações assemelhadas previstas na Legislação penal existente, como por exemplo: acesso não autorizado a computadores e sistemas eletrônicos, destruição e alteração de informações, sabotagem de computadores, intercessão de correio eletrônico, fraude eletrônica, transferência de fundos, entre outras.

Não resta dúvida que o advento de nova legislação específica se faz necessária tendo em vista a política internacional. Tendo sido esta espécie de delito alvo de inúmeras discussões em plenárias da ONU e já alvo de normatização em países da União Européia, não somente no que tange a crimes como também a segurança de dados e a tutela de criações intelectuais em informática.

Como exemplo temos a Alemanha, a França e a Áustria criaram uma lei específica para tal, enquanto que os Estados Unidos, a Argentina e a Espanha optaram por inclusão em seus Códigos Penais.

Como relação à competência, já mencionamos que o legislador prefere remeter o problema para os princípios que determinam a jurisdição internacional.

7 – Regulamentação ou auto-regulamentação ?

O efeito da aldeia global gerado pelo emaranhado de redes e a pela proliferação de nodos em todo o planeta ajuda a difusão imediata das mensagens e permite o acesso a qualquer informação introduzida na rede. As reconhecidas vantagens se unem a distorções e aos maus usos que podem ter lugar no sistema e que confirmam mais uma vez que o mal não está no meio utilizado mas sim na pessoa que o utiliza.

Atualmente se está produzindo um intenso debate a respeito da necessidade de prevenir e sancionar estes maus usos da Internet, os quais obrigam a localizar as distorções mais habituais e analisar os argumentos em favor de uma legislação que regule o uso da Web e os critérios contrários a esta regulação.

Os partidários da regulação se apóiam na tese de que as redes de telecomunicações como a Internet tem gerado um submundo com delitos difíceis de investigar devido a própria natureza do mesmo e a falta de tipificação das modalidades de atuação e os meios empregados.

Contrários às corrente reguladoras se levantam os partidários de certas áreas que querem ser livres do intervencionismo e protecionismo estatal. Entre os argumentos mais utilizados figuram o direito a intimidade e a liberdade de expressão.

Atualmente vivenciamos uma falta de uma legislação específica, tomando normas genéricas como instrumento para uma eventual punição de um ato reprovável, quando alcançado. Existem porém códigos de ética (chamado na Espanha de netiquette) cujo desrespeito é castigado com a censura popular ,o que em alguns casos pode acabar sendo mais eficaz que uma norma de direito positivo. É possível que um usuário adquira uma conduta correta de acordo com uma determinada legislação, porém à distância e a ausência de acordos internacionais e órgãos supra-estatais encarregados de aplicar-los, podem fazer com que estas condutas se percam no tempo e no espaço. Não obstante, se temos a consciência de que seremos julgados por nossos “companheiros” de Internet e que nosso comportamento ilícito estará exposto no debates on-line e a emissão e recepção de mensagens condicionada a opinião de terceiros, passaremos a policiar nossas próprias condutas

Isto faz que a tônica normal na Internet seja de respeito entre os usuários da rede, sendo os demais casos a exceção.

8 – Alternativas para melhor controle

As soluções que estão em pauta estão relacionadas com a aplicação de convênios internacionais, já que a única forma de aplicar a lei em âmbito supra estatal é a renúncia dos Estados membros à parte de suas soberanias nacionais em troca de obter uma proteção adequada para os direitos de seus cidadãos.

Também se tem falado da possibilidade de estabelecer normas específicas para a Internet, porém isso tem sido recebido com receio pelos usuários de rede contrários a intervenção do Estado no atual equilíbrio de liberdades no ciberespaço.

Finalmente, se tem proposto diversas soluções de cunho técnico, dentre elas defendemos a que se baseia no esquema contratual já existente, derivado da concessão das direções IP, que permitem a um servidor ser visível na Rede. O órgão encarregado de designar os Internet Protocol aos proprietários de um servidor é o IANA, com sede nos Estados Unidos. Da mesma forma que a mencionada entidade concede as direções IP, também pode retira-las ou mantê-las em suspenso no caso de descumprimento contratual das condições de uso, ou no caso de eventual mandado judicial com tal determinação.

Esta situação permite promover procedimentos judiciais dirigidos à retirada do IP contra os proprietários de servidores e contra os reincidentes em infrações deste porte. O sistema consistiria na interposição de uma demanda e na execução de sentença através no sistema previsto no convênio de Haya sobre o auxilio internacional da Administração de Justiça, denominado exequatur.

Desta maneira a IANA receberia o requerimento de um Tribunal Federal norte americano para que procedesse a retirada do IP da empresa infratora, de maneira que o servidor correspondente, deixaria de ser visível para os usuários da Internet.

Cabe acrescentar que nos casos de reclamação por inadimplência ou qualquer outro tipo de descumprimento contratual derivado de uma operação de comércio eletrônico, se aplicariam as normas de competência habituais no comércio internacional, expressas nos diversos convênios que regulam matéria.

Em qualquer caso, é recomendável estabelecer no contrato uma cláusula de competência jurisdicional do país da parte vendedora.

Acreditamos que aqui pudemos passear pelo, ainda muito novo, mundo da Internet e delitos que contaminam esta comunidade.

Não tem a pretensão e nem pode esta explanação ser exaustiva, tendo em vista ser a Web um reino ainda em criação e como tal enfrentará inúmeras situações que por sua vez trarão alterações a seu modo de acomodar súditos e se portar diante das demais comunidades que com ele compõem nosso Planeta.

GUIMARÃES, Luiz Eduardo Nogueira. Crimes na internet. Disponível na internet: http://www.ibccrim.org.br, 22.08.2001.