Sei sulla pagina 1di 37

CRIMES CIBERNTICOS NO BRASIL E NO MUNDO

ALDAIR OSRIO

MONOGRAFIA CONCLUSO DE CURSO

OSASCO 2011

ALDAIR OSRIO

CRIMES CIBERNTICOS NO BRASIL E NO MUNDO

Monografia apresentada ao Programa de graduao em Direito da Faculdade de Cincias Humanas da UNIP como requisito parcial para obteno do grau de Doutorado em Direito. Orientador: Prof. ????????

OSASCO 2011

Agradecimentos

Agradeo a Deus, pois se no fosse ele no estaramos aqui; Aos meus familiares, em especial ao(PREENCHER); Aos meus amigos de faculdade e futuros colegas de profisso, em especial a (PREENCHER); Aos meus professores, em especial a (PREENCHER). A todos aqueles que presentes no mundo jurdico sempre contriburam com o meu crescimento, em especial ao (PREENCHER). A todas as pessoas que diretamente ou indiretamente me apoiaram e incentivaram na concluso deste primeiro degrau jurdico como bacharel em direito. A todos meu sincero, MUITO OBRIGADO!

DEDICATRIA

Dedico este trabalho ao esforo e luta de minha me (PREENCHER) e ao meu pai (PREENCHER) pelo constante incentivo e crena em mim.

SUMRIO

INTRODUO 8 1. CRIMES CIBERNTICOS 1.1 CONCEITO 12 1.2 CONCEITOS 13 2. DOS CRIMES 14 2.1 CATEGORIAS 14 3. NO BRASIL E NO MUNDO 4 WEB, INTERNET, WWW. 26 5 SOFTWARE 28 5.1 DIREITOS AUTORAIS X COPYRIGHT "" 29 5.2 TRANSFERNCIAS DE TECNOLOGIA 31 6 AMOSTRAGEM DA LEGISLAO NACIONAL E INTERNACIONAL 33 7 COMPETNCIA PARA PROCESSO E JULGAMENTO 37 8 CONCLUSO 38 BIBLIOGRAFIA 39

1. CRIMES CIBERNTICOS

1.1CONCEITO
Tal como a criminalidade tradicional, a cibercriminalidade pode assumir muitas formas e pode ocorrer quase a qualquer hora ou lugar. Os criminosos cibernticos usam mtodos diferentes segundo suas habilidades e seus objetivos. Esse fato no deveria ser surpreendente, afinal, o crime ciberntico nada mais que um crime com um ingrediente informtico ou ciberntico. O Tratado do Conselho Europeu sobre Crime Ciberntico usa o termo cibercrime para definir delitos que vo de atividades criminosas contra dados at infraes de contedo e de copyright [Krone, 2005]. No entanto, outros autores [Zeviar-Geese, 1997-98] sugerem que a definio mais ampla e inclui atividades como fraude, acesso no autorizado, pornografia infantil e cyberstalking (assdio na Internet). O Manual de Preveno e Controle de Crimes Informticos das Naes Unidas inclui fraude, falsificao e acesso no autorizado [Naes Unidas, 1995] em sua definio de cibercrime. Como possvel observar a partir dessas definies, o cibercrime pode englobar uma gama muito ampla de ataques. Compreender essa ampla variedade de crimes cibernticos importante visto que os diferentes tipos de crimes cibernticos requerem atitudes diferentes para melhorar a segurana do seu computador. A Symantec, com base nas diferentes definies de crime ciberntico, o define de forma precisa como qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware . O computador ou dispositivo pode ser o agente, o facilitador ou a vtima do crime. O delito pode ocorrer apenas no computador, bem como em outras localizaes. Para compreender melhor a ampla variedade de crimes cibernticos preciso dividi-los em duas categorias gerais, definidos para os efeitos desta pesquisa como crimes cibernticos do tipo I e II. Os crimes cibernticos do tipo I apresentam as seguintes caractersticas:

Do ponto de vista da vtima, trata-se de um evento que acontece

geralmente apenas uma vez. Por exemplo, a vtima baixa sem saber um Cavalo de

Tria que instala um programa de registro de digitao no computador. Tambm possvel que a vtima receba um e-mail contendo o que parece ser um link para uma entidade conhecida, mas que na realidade um link para um site malicioso.

Isso frequentemente facilitado por software de atividades ilegais, tais

como programas de registro de digitao, vrus, rootkits ou Cavalos de Tria.

Em muitos casos, falhas ou vulnerabilidades no software fornecem um

ponto de apoio para o criminoso. Por exemplo, criminosos que controlam um site podem aproveitar a vulnerabilidade de um navegador da Web para introduzir um Cavalo de Tria no computador da vtima. Exemplos desse tipo de crime ciberntico incluem o phishing, o roubo ou a manipulao de dados ou servios atravs de pirataria ou vrus, roubo de identidade e fraude no setor bancrio ou de comrcio eletrnico.

Os crimes cibernticos do tipo II incluem, mas no se limitam a atividades como assdio e molestamento na Internet, violncia contra crianas, extorso, chantagem, manipulao do mercado de valores, espionagem empresarial complexa e planejamento ou execuo de atividades terroristas. As caractersticas do crime ciberntico do tipo II so:

Trata-se geralmente de uma srie contnua de eventos envolvendo

interaes repetidas com a vtima. Por exemplo, o criminoso entra em contato com a vtima em uma sala de bate-papo para estabelecer uma relao ao longo do tempo. Com o tempo, o criminoso aproveita a relao para cometer um crime. Outro exemplo: membros de uma clula terrorista ou organizao criminosa usam mensagens ocultas para se comunicarem em um frum pblico para planejarem atividades ou discutirem sobre localizaes para lavagem de dinheiro.

Geralmente, eles usam programas que no esto includos na

classificao de atividades ilegais. Por exemplo, as conversas podem acontecer usando clientes de IM (mensagens instantneas) ou arquivos podem ser transferidos usando FTP.
NORTON, http://br.norton.com/cybercrime/definition.jsp . Acessado em 29 de Novembro de 2011.

2. DOS CRIMES

2.1 CATEGORIAS
Os crimes habituais relacionados informtica, descritos na legislao penal em vigor, mereceriam ser definidos em lei especial, para melhor interpretao e adequao com os recursos que a informtica pode oferecer, a conduta criminosa chega quase a perfeio dificultando, em muito, a sua assimilao. O Prof. Ulrich Sieber11 em seu estudo, dispe que os crimes da informtica em formas atuais de crime de computador, sendo estas as contravenes de privacidade, as afrontas econmicas, a espionagem, a pirataria de software e outras formas de pirataria de produtos, a sabotagem, a fraude, os contedos ilegais, as ofensas, o homicdio, o crime organizado e a guerra eletrnica.

O Dr. Vladimir Aras12 classifica trs categorias como principais: a) uma primeira, onde esto substancialmente unidos pela circunstncia que o computador constitui a necessria ferramenta de realizao pela qual o agente alcana o resultado legal; b) a segunda categoria de crimes do computador, poderia incluir todos aqueles comportamentos ilegtimos que contestam os computadores, ou mais precisamente, seus programas; c) a ltima categoria deveria juntar todas as possveis violaes da reserva sobre a mquina. aqui entram em considerao as habilidades de colheita e elaborao de todo tipo de dados. Para Dra. Ivete Senise13, os crimes seriam: 1) Uso sem autorizao ou furto de tempo; 2) Subtrao de informaes, idias, projetos, etc., contidas na memria do computador; 3) Divulgao de segredo; 4) Tutela do software; 5) Fraude; 6) Falsificao e 7) Obrigao do empregado em manter segredo sobre as informaes a que tem acesso.

Devemos considerar que nos ltimos 10 anos houve uma crescente preocupao da comunidade mundial com o abuso e a apropriao de informaes eletrnicas e o uso de computadores para cometer crimes, esta tendncia do no usar documentos de papel est tendo um enorme impacto na natureza de crimes tradicionais como, o roubo, a fraude e a falsificao a introduo do dinheiro eletrnico, compras on-line e acesso a sistemas de computadores privados, trazem formas de crimes eletrnicos que iro requerer regulamentao e controle. A disponibilidade de computadores e a confiana da comunidade no sistema de informaes so um valioso recurso para organizaes e indivduos que potencializam o uso destes equipamentos nos crimes: a fraude, a pornografia, as drogas, a pedofilia, os direitos autorais, a espionagem e transferncias de tecnologias so as principais preocupaes das autoridades policiais que todavia esto vez por outra de mos atadas pois no existe como praticar a proteo aos indivduos. Segundo o que sempre ensinam ALMEIDA FILHO e CASTRO14 em seu manual descrevem tipos semelhantes aos j citados, incluindo entre outros, o homicdio por computador e a interceptao de comunicaes. E ainda tratam mais explicativamente dos tipos: a) software, dados e informaes. Exigncias de proteo para software, dados e informaes esto baseadas na necessidade de preservar a confidncia, integridade e disponibilidade. a confidncia pode ser requerida, porque o sistema contm dados pessoais, informaes de uma organizao ou at dados relacionados a segurana nacional. a integridade de dados exigncia de todo sistema de computador. usurios do sistema exigem garantias de que mudanas sem autorizao, deliberada ou acidentalmente, no aconteam. a preocupao da disponibilidade importante a curto e em longo prazo. b) Servios de processamento de dados. Servio de processamento pode ser o recurso mais importante para requerer proteo em casos onde a segurana nacional, a segurana ou sustento de cidados individuais ou servios essenciais, so dependentes dos sistemas de computador, p.ex., controle de trfego areo, informaes policiais, sistemas de monitoramento mdico, fundos eletrnicos de transferncia, etc. c) equipamento de processamento de dados eletrnicos e instalao.

Esta categoria envolve a propriedade tangvel. o prprio computador e materiais, as instalaes fsicas, bibliotecas de mdia, reas de preparao de dados e reas terminais, como tambm os servios ambientais. Assegurar proteo completa envolve outras reas que devem ser levadas em conta, como pessoal, segurana fsica e comunicao eletrnica, muitas vezes desprezadas. No tratarei aqui de um estudo individualizado, pois, tornaria este trabalho muito extenso e desnecessariamente fatigante descreverei as condutas que trazem maior preocupao.

13FERREIRA,

Ivete Senise. Os crimes de informtica.In: BARRA, Rubens Prestes, ANDREUCCI, Ricardo Antunes. Estudos jurdicos em homenagem a Manoel Pedro Pimentel. 1992. So Paulo. 14ALMEIDA FILHO, Jos Carlos de Araujo. CASTRO, Aldemrio Araujo. Manual de Informtica Jurdica e Direito da Informtica. 2005. So Paulo.

SIEBER, Ulrich, Crimes de Computadores e o direito de informao penal: nova tendncia na sociedade da informao internacional de risco. 2009. Traduzido atravs do http://translate.google.com.br/#. Site: www.jura.uni-werzburg.desieber. Acessado em 19 de abril de 2009. 12ARAS, Vladimir. Crimes de informtica. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponvel em: http://jus2.uol.com.br/doutrina/texto.asp?id=2250. Acesso em: 23 de Abril de 2009.

3. NO BRASIL E NO MUNDO

3.1 Viso geral do combate aos crimes cibernticos no Brasil e no mundo

Nos dias 15 a 17 de setembro agora, tive a oportunidade de participar da ICCyber 2010, VII Conferncia Internacional de Percias em Crimes Cibernticos, promovida pela ABEAT, Associao Brasileira de Especialistas em Alta Tecnologia, com apoio e colaborao tcnica da Polcia Federal brasileira e da Federal Bureau of Investigation FBI/EUA. O evento foi muito proveitoso, tive a oportunidade de assistir 17 palestras, conversar com peritos e profissionais da rea. Foi possvel me atualizar com que h de mais moderno no Brasil e no mundo. Algo que notei foi que muitos rgos de pases diferentes, por exemplo PF e FBI, possuem os mesmos desafios e problemas. Na palestra do Special Agent Gerald Reichard da CyberCrime Division do FBI, uma frase me chamou a ateno: O FBI no tm mais tempo para sentar em frente a um computador e caar hackers. Logo pensei: u, se nem o FBI faz esse tipo de servio quem ir fazer ento?. Ento o agente especial j em seguida explicou que para esse tipo de servio eles tm parceiros que colaboram, profissionais especializados de empresas de antivrus, empresas de segurana, empresas de TI em geral. As empresas de antivrus so grandes parceiras e sempre que encontram algo que pode ser mais grave j reportam a eles, porm, logicamente que eles se envolvem somente com casos grandes, ele mesmo citou um exemplo, um furto de 500,00 dlares de uma conta eles nem perdem tempo em investigar, j o furto de 500,00 dlares em centenas de contas de vrios lugares diferentes a sim eles entram em ao. Uma outra grande parceira do governo dos EUA, talvez a maior, e que eu nem imaginava que fosse, a Microsoft, isso mesmo, quem diria a to criticada Microsoft. Na palestra sobre CyberDefense de Tim Boechl, manager da Microsoft, ele citou algumas informaes intrigantes. Dos 5 maiores clientes da Microsoft, 4 so

militares. A empresa possui parceria com dezenas de governos ao redor do mundo, mas principalmente o dos EUA. Ela possui um tipo de parceria que fornece o cdigofonte de seus produtos para o governo auditar em busca de algum cdigo que possa ser malicioso para a rede governamental. Inclusive em um caso exposto pelos agentes do FBI que envolvia envio de cerca de 1,2 bilho de SPAMs por semana para manipular o mercado de aes, foi a Microsoft que alertou e colaborou diretamente com as investigaes para chegar nos criminosos, alm de vrias outras empresas. Ser que esse tipo de parceria ocorre apenas nos EUA? No, ocorre aqui tambm no Brasil. Perguntei para um perito se a Polcia Federal fazia alguma investigao proativa, ou seja, antes do crime ocorrer. Ele disse que no, s investigam aps o crime ter sido cometido, por exemplo, s vo atrs de uma fraude bancria depois que o cara vai l no caixa eletrnico e retira o dinheiro. Ele at citou que esse patrulhamento proativo (mesmo que ciberntico) seria funo de foras militares. Ele disse ainda que as vezes quem faz esse tipo de investigao so as empresas de antivrus aqui do Brasil tambm, e tem tambm a FEBRABAN, Federao Brasileira de Bancos, que realiza esse tipo de servio e enviam pra eles.

3.2 Fatos sobre o cenrio atual dos crimes e da guerra ciberntica

Cada vez mais notcias esto surgindo sobre a guerra ciberntica. Primeiro foram os chineses espionando os EUA, depois os EUA espionando os chineses. Agora o malware Stuxnet que especialistas dizem ter sido criado por algum governo e que tem como alvo instalaes essenciais do Ir. Inmeros exrcitos esto criando unidades de combate cibernticas, inclusive o brasileiro. J uma realidade a importncia que a rede mundial tem em combates entre naes. Na palestra do gerente da Microsoft na ICCyber, ele citou um conflito que a arma principal do exrcito no foi tanque de guerra, bomba, avio e sim ataques pela Internet para desativar toda a rede do pas. Isso aconteceu no conflito entre a Rssia e a Georgia em 2008. A principal arma da Rssia nesse conflito foi a ciberntica, eles praticamente varreram a Georgia da Internet, atacaram e tiraram do ar todos os sites e sistemas governamentais e essenciais para o pas. Imagine o impacto disso? Caso o pas fique sem sistema de comunicao o caos que poder ocorrer. No mais fico realidade, apesar de lembrar o filme Duro de Matar 4.0.

3.3 E o nosso papel nisso tudo? Tive a ideia de escrever esse post aps o comentrio do colega Anonimo no meu post anterior. Uma das coisas que ele disse que existem poucos whitehats (hackers ticos) que fazem esse trabalho de combate aos crimes cibernticos. E realmente verdade, como podemos ver nem mesmo nas foras da Lei existem muitos profissionais que fazem isso. A carncia enorme e o volume de trabalho gigantesco. Os blackhats, crackers, criminosos, so sempre muito audaciosos e ousados, esto sempre se achando os espertos enganando os usurios com seus phishings e todos os tipos de artimanhas possveis. E onde esto os profissionais ticos, que com certeza possuem muitos mais conhecimentos do que esses criminosos, para provar o contrrio? As vezes muitos pensam que possuir conhecimentos que possam ser usados para o lado negro da fora errado, ou acham qu e com esse tipo de conhecimento s d para realizar atos criminosos. Isso errado. Engenharia reversa pode ser

usada tanto para crackear programas como tambm para dissecar malwares em busca dos autores. Conhecimento em invaso de computadores, sistemas ou sites pode ser usado para entrar em um sistema criminoso e contra-atacar, a PF fez isso na Operao Hrcules. Pode tambm ser utilizado para realizar pen-tests para descobrir possveis falhas de segurana, os governos fazem bastante isso. Quando pensei em escrever esse blog meu intuito era de mostrar que esses conhecimentos podem ser usados para o lado bom da fora e para compartilhar ideias com outras pessoas que possuem os mesmos interesses. J que os crackers e defacers formam equipes para cometer crimes, quem sabe um dia no poderamos criar tambm uma equipe independente de whitehats para combater esses crimes e at ajudar as foras policiais? Tenho certeza, por experincia prpria, que nossa ajuda seria muito bem-vinda por eles. O que ganharamos com isso? A depende de cada um, da vocao, do prazer em fazer o que gosta, de poder ajudar para um internet mais segura, de ser reconhecido como um profissional especialista nisso, da possibilidade de adquirir conhecimentos novos e at estar se preparando para quem sabe passar no concurso de perito da PF.

Lima, Ronaldo, http://www.crimesciberneticos.com/2010/09/combate-aos-crimes-ciberneticos-e.html . Acessado em 29 de Novembro de 2011.

4. Crimes virtuais: como proceder??


Nos finais de ano ou prximo s festividades mais importantes, h sempre um nmero recorde de textos e postagens, em sites e blogs de segurana na web, orientando os usurios da internet em como fazer compras de maneira segura e com o mnimo de riscos, o que muito positivo. Porm, no tem como no fazer algumas consideraes a respeito daqueles que, a despeito de todas as orientaes, por algum motivo ou outro, acabam sendo vtimas de crimes virtuais, principalmente as fraudes eletrnicas, seja com a subtrao de valores de contas bancrias, seja com utilizao de cartes de crdito e/ou dbito. Percebe-se que o usurio-vtima em primeiro momento procura recompor sua perda financeira diretamente na instituio bancria, o que de todo compreensvel. Quem fica satisfeito em sofrer prejuzo econmico e no vai atrs daquilo que lhe tiraram? No entanto, a sugesto importante, at para que a polcia possa ter o conhecimento real sobre esse tipo de crime, de que a pessoa possa, municiada de todas informaes possveis, dirigir-se at a Delegacia de Polcia mais prxima e efetuar o registro de ocorrncia. A FEBRABAN estabelece orientao s instituies bancrias para que sugiram aos clientes o registro do fato, no entanto no estabelecem a obrigatoriedade, o que acaba ocasionando uma sub-notificao dessa espcie delitiva. A partir do registro, caber Polcia Civil ou Federal (caso a instituio financeira seja a Caixa) buscar as provas necessrias e os dados de onde partiu a transao financeira ilegal, contatando formalmente e/ou com ordem judicial os bancos e os provedores de servios de internet, ou seja, rastreando os passos do criminoso virtual e tambm do valor subtrado. Da mesma forma, quando o crime for outro que no o financeiro, mas cometido atravs da rede mundial de computadores, a vtima ou seu representante legal pode comunicar o fato delegacia mais prxima. No caso de pginas falsas, postagens ofensivas em sites de relacionamento ou blogs, publicao indevida de vdeos e fotos etc., o importante trazer consigo o endereo (link) e, tambm, a pgina impressa. A mesma orientao cabe quanto aos

stios de comrcio eletrnico, que sempre exigem um cadastro dos usurios, tanto para venda quanto para compra. J no caso de e-mails com contedo criminoso, o que no incomum, alm da pgina impressa a pessoa deve levar junto o que chamamos de cabealho do e mail ou cdigo fonte da mensagem, guarnecendo o e -mail na sua caixa postal (apagar o e-mail no vai ajudar na identificao do criminoso!). Existem vrios tutoriais disposio na internet que ensinam como encontrar o cdigo fonte de um e-mail, pois as configuraes dos provedores de contedo so diferentes (por exemplo, no Yahoo! e Hotmail o usurio tem de clicar sobre a mensagem, ainda visualizada, com o boto direito e pedir para, respectivamente, Exibir cabealhos completos e Exibir cdigo fonte da mensagem). Ela ajudar os agentes policiais a chegar origem da mensagem e provedor de servios de internet utilizado pelo criminoso. Exposta a forma de proceder, importante referir que o registro feito, pelo usurio da internet quando vtima de algum criminoso virtual, ajuda a polcia a, alm de estabelecer estatisticamente os fatos, contribuir preventivamente para a inocorrncia de novos delitos. Da que a importncia da denncia vai alm do intuito repressivo, visando conhecer o perfil dos agentes delituosos desse mundo interligado e que est por trs de mquinas e processadores.

Wendt, Emerson, (http://emersonwendt.blogspot.com) . Acessado em 29 de Novembro de 2011.

5.Direito Digital

O direito digital consiste em novos elementos para todas as reas do pensamento jurdico: Direito Civil, Direito Comercial, Direito Constitucional, Direito Contratual, Direito Econmico, Direito Financeiro, Direito Autoral, Direito

Internacional, entre outras. As siglas, comumente chamadas de sopa de letrinhas pelos profissionais de tecnologia, reforam a necessidade de que os profissionais do direito devem se aprofundar e estudar estes meios para que os mesmos tenham a capacidade de criar instrumentos para atender s demandas deste mercado. Desde as mudanas dos processadores, das interfaces grficas, das tecnologias de transmisso de dados, tudo isso convergindo para outras tecnologias que criam uma dependncia tecnolgica no s para as empresas, mas para todos ns consumidores aos quais enviamos uma mensagem pelo celular, que navegamos na Internet, que comunicamos atravs de e-mails. Esta dependncia atinge a todos, sem distino de raa, cor, credo ou formao profissional e, em momento algum, limita-se somente a Internet. O mundo digital mais abrangente. Toda tecnologia possui seus benefcios, mas tambm oferece seus riscos, e com o direito digital no diferente. Aumenta diariamente o nmero de crimes ou infraes que ferem o direito autoral, as marcas e patentes, o direito do consumidor, o roubo, muitas vezes acobertado por um anonimato numrico que limita-se ao nmero IP. Para os leigos, como se no existisse um autor daquele ato, o que no verdade, pois possvel fiscalizar, controlar e provar tudo o que acontece no mundo digital. Quando a tecnologia, nova ou velha, se torna algo comum, algo da massa, existe a necessidade de que o direito passe abordar as condutas daquela determinada tecnologia, como forma de manter a segurana e preservar o ordenamento jurdico. No acredito na criao de leis prprias para regulamentar o SPAM ou para a difamao atravs da Internet, pois as leis atuais abrangem estas atividades e todas as demais. O que diferencia o universo digital so questes de espao, tempo e veracidade da prova. Ressaltando sempre que a tecnologia evolui diariamente e o processo jurdico no to veloz quanto estas demandas.

As regras, as formas de conduta, j so imposta pelos prprios fornecedores que precisam criar sistemas para evitar o caos no uso destas tecnologias, e estas regras, ou dispositivos, que atuam nestas condutas, so elaboradas por aqueles que detm um maior conhecimento da tecnologia em questo, os que so nomeados peritos pelo seu notrio saber. So comuns, hoje, os contratos que veiculam na Internet na forma de uma aceite para evitar a alegao de desconhecimento das regras ou da prpria lei. O direito digital uma fuso de direitos que aplicam solues mais eficazes nas questes digitais, ele regula este universo, muitas vezes virtual, onde no convivemos com pulso, mas sim com air time, no convivemos com o grampo, pois no existem fios, no convivemos com o roubo fsico, mas com a instalao de um cavalo de tria no nosso pc. A idia de que no mundo digital mais difcil se constituir uma prova equivocada, pois tudo que fazemos nos computadores, ou na prpria rede, fica, de alguma forma, acessvel ou rastrevel. No difcil localizar um nmero de IP do outro lado do mundo, para isto existem os softwares, os logs e os peritos, que viabilizam a materializao das provas digitais. Esto enganados aqueles que limitam o direito digital Internet, sendo que existem inmeros dispositivos de conectividade disponveis no mercado para ns, usurios, e todos eles fazem parte do universo digital. Por exemplo o DVD, o MP3, os players digitais, o Voip e um universo gigantesco de hardware e softwares que fazem deste mundo uma fonte interminvel de mudanas, onde o novo vira obsoleto em um curto espao de tempo. O Direito Digital possui caractersticas prprias, dinmico, autoregulamentado, tem sua base legal costumeira, usa constantemente analogias e, muitas solues propostas, so solues por arbitragem, do tipo que vena o melhor perito. O direito digital abrange fortemente os princpios de cada pas e no algo novo, no lanamento, ele , apenas, mais uma rea do direito, dinmica, que evolui medida que novas tecnologias so lanadas. A rigidez dificilmente alcanaria a justia nas questes tecnolgicas, pois estas demandam dinamismo.

Souza, Davi, http://www.direitolegal.org/direito-digital/difamacao-virtual/ e-mail davi.souza@netexperts.com.br . Acessado em 29 de Novembro de 2011.

Difamao Virtual
surpreendente ouvir, a todo o momento, que os crimes praticados no mundo virtual necessitam de uma lei para regular as prticas ilegais. No entanto, no exatamente assim. O simples envio de um e-mail para sua lista difamando uma determinada pessoa, o que hoje um fato comum, pode ser enquadrado nas leis atuais com punies j regulamentadas. A difamao e a calunia andam prximas. Veja o e-mail fictcio abaixo, por exemplo. De: Fulano de Tal Para: (undisclosed recipients) Assunto: Mariazinha Amigos, vocs conhecem a Mariazinha, minha ex-namorada. Acreditem ou no, ela me traiu e ela, na verdade, uma vagabunda que no vale nada. Meu amigo Carlos pegou-a na noite com outro entrando em um motel, aquela safada uma cara de pau, sem vergonha e ainda teve a ousadia de falar que estava me no carro junto com seu irmo, me procurando!!! Todos ns sabemos que naquela famlia s tem gente desonesta e pilantra, eu no ca nessa. E peo a todos vocs que repassem este e-mail para suas listas avisando a todos o tipo de mulher ordinria que ela e que sua famlia conivente com tudo que ela faz. Assinado: o namorado trado, Fulano de tal. Ao analisarmos o e-mail acima, percebemos estar diante de uma ao de difamao contra Mariazinha. O cdigo penal brasileiro, CPP, prev, no Capitulo V, os crimes contra a honra, o que significaria dizer que, no e-mail exemplo acima, Mariazinha foi difamada e caluniada. Caluniar, ofender com calunias; difamar; fazer acusaes falsas. Difamar do Lat. Diffamare, tirar a boa fama ou o crdito de; caluniar; desacreditar publicamente; Mariazinha, portanto, teve sua honra ofendida. Na definio de Victor Eduardo Gonalves, honra o conjunto de atributos morais, fsicos e intelectuais de uma pessoa, que a tornam merecedora de apreo no convvio social e que promovem a sua auto-estima. possvel acrescentar, ainda,

que o notrio saber e a especializao, ou expertise, fazem parte da honra das pessoas, pois so qualidades que conquistamos exercendo papis diferenciados dentro da sociedade. O capitulo V do CPP definido da seguinte forma: CAPTULO V: DOS CRIMES CONTRA A HONRA Calnia Art. 138 Caluniar algum, imputando-lhe falsamente fato definido como crime: Pena deteno, de seis (seis) meses a 2 (dois) anos, e multa. 1 Na mesma pena incorre quem, sabendo falsa a imputao, a propala ou divulga. 2 punvel a calnia contra os mortos. Exceo da verdade 3 Admite-se a prova da verdade, salvo: I se, constituindo o fato imputado crime de ao privada, o ofendido no foi condenado por sentena irrecorrvel; II se o fato imputado a qualquer das pessoas indicadas no n I do art. 141; III se do crime imputado, embora de ao pblica, o ofendido foi absolvido por sentena irrecorrvel. Difamao Art. 139 Difamar algum, imputando-lhe fato ofensivo sua reputao: Pena deteno, de 3 (trs) meses a 1 (um) ano, e multa. Exceo da verdade Pargrafo nico A exceo da verdade somente se admite se o ofendido funcionrio pblico e a ofensa relativa ao exerccio de suas funes. Injria Art. 140 Injuriar algum, ofendendo-lhe a dignidade ou o decoro: Pena deteno, de 1 (um) a 6 (seis) meses, ou multa. 1 O juiz pode deixar de aplicar a pena: I quando o ofendido, de forma reprovvel, provocou diretamente a injria; II no caso de retorso imediata, que consista em outra injria. 2 Se a injria consiste em violncia ou vias de fato, que, por sua natureza ou pelo meio empregado, se considerem aviltantes: Pena deteno, de 3 (trs) meses a 1 (um) ano, e multa, alm da pena

correspondente violncia. Disposies comuns Art. 141 As penas cominadas neste Captulo aumentam-se de um tero, se qualquer dos crimes cometido: I contra o Presidente da Repblica, ou contra chefe de governo estrangeiro; II contra funcionrio pblico, em razo de suas funes; III na presena de vrias pessoas, ou por meio que facilite a divulgao da calnia, da difamao ou da injria. Pargrafo nico Se o crime cometido mediante paga ou promessa de recompensa, aplica-se a pena em dobro. Excluso do crime Art. 142 No constituem injria ou difamao punvel: I a ofensa irrogada em juzo, na discusso da causa, pela parte ou por seu procurador; II a opinio desfavorvel da crtica literria, artstica ou cientfica, salvo quando inequvoca a inteno de injuriar ou difamar; III o conceito desfavorvel emitido por funcionrio pblico, em apreciao ou informao que preste no cumprimento de dever do ofcio. Pargrafo nico Nos casos dos ns. I e III, responde pela injria ou pela difamao quem lhe d publicidade. Retratao Art. 143 O querelado que, antes da sentena, se retrata cabalmente da calnia ou da difamao, fica isento de pena. Art. 144 Se, de referncias, aluses ou frases, se infere calnia, difamao ou injria, quem se julga ofendido pode pedir explicaes em juzo. Aquele que se recusa a d-las ou, a critrio do juiz, no as d satisfatrias, responde pela ofensa. Art. 145 Nos crimes previstos neste Captulo somente se procede mediante queixa, salvo quando, no caso do art. 140, 2, da violncia resulta leso corporal. Pargrafo nico Procede-se mediante requisio do Ministro da Justia, no caso do n. I do Art. 141, e mediante representao do ofendido, no caso do n. II do mesmo artigo. Uma vez esclarecidos os pontos que se encontram no CPP, passemos para os fatos e a realidade. Mariazinha foi caluniada, pois sua reputao impecvel perante a sociedade, sempre foi uma boa moa e no conhecida por ningum como, de

acordo com o e-mail apresentado acima, vagabunda, safada ou ftil. Ela , ao contrrio, considerada pela sociedade como um modelo de mulher correta e de bem. A calunia ocorre bem prximo, ou em conjunto com, a difamao, pois a calunia desacredita algum publicamente ao atingir sua honra com fatos que no correspondem com a verdade. A difamao se distingue da injria, pois a primeira a imputao algum de fato determinado, ofensivo sua reputao honra objetiva , e se consuma quando um terceiro toma conhecimento do fato; diferentemente da segunda, em que no se imputa fato, mas qualidade negativa, que ofende a dignidade ou o decoro de algum honra subjetiva -, alm de se consumar com o simples conhecimento da vtima. Abaixo encontra-se a descrio do que h em comum entre as trs modalidades de crime contra a honra:
a)

a possibilidade de pedido de explicaes;

Ou seja, ficando a vtima em dvida acerca de ter sido ou no ofendida, ou sobre qual o real significado do que contra ela foi dito, ela poder fazer um requerimento ao juiz, que mandar notificar o autor da imputao a ser esclarecida. Com ou sem resposta, o juiz entregar os autos ao requerente, de maneira que, se aps isso a vtima ingressar com queixa, o juiz analisar o recebimento ou rejeio da mesma, levando em considerao as explicaes dadas. b) o fato de, por regra geral, a ao penal ser privada, salvo casos nos quais ofensas so feitas contra a honra do Presidente da Repblica ou chefe de governo estrangeiro, nesses casos, a ao penal ser pblica condicionada requisio do Ministro da Justia; contra funcionrios pblicos, sendo tal ofensa referente ao exerccio de suas funes, a ao penal ser pblica condicionada representao do ofendido; e, finalmente, em caso da injria real resultar em leso corporal, a ao penal ser pblica incondicionada. Haja vista a facilidade do envio de e-mails hoje em dia, a incidncia de tais crimes tem crescido diariamente. Faz-se necessrio, portanto, saber diferenci-los, para que, assim, evite-se confuso na hora da elaborao da queixa-crime e evitese tambm as to conhecidas queixas-crime genricas, nas quais, mesmo a vtima tendo sido sujeitada uma modalidade, os advogados, por falta de conhecimento e materializao legal das provas, rapidamente alegam que o indivduo foi vtima de calnia, difamao e injria. Concluso

Ao usar palavras de baixo calo contra Mariazinha, que no condizem com sua conduta de vida, Fulano de Tal, autor do e-mail apresentado no comeo desse artigo, no s cometeu o crime de calnia, mas tambm, o crime de difamao, ao enviar a mensagem para sua lista de e-mails. Se seus amigos, ou destinatrios da mensagem, no destrurem esta mensagem e ainda divulgarem o contedo da mesma, estaro praticando o crime de difamao. O melhor a se fazer, ao perceber que voc difamou algum, tratar diretamente com o ofendido, nas mesmas condies e nos mesmos meios, procurando reparar parte do erro. Mas como constituir prova? Para isto existem os especialistas, que identificam a origem do e-mail e, com isto, geram prova legal exigida por este tipo de ao. Prova de crime no meio digital precisa ser produzida e mantida no prprio meio digital, caso seja impressa deixar de ser a prova em si, passando a ser uma cpia da prova. Impresso considerada cpia, pois pode ser manipulada. J no meio virtual, as provas esto em forma de bits e bytes que permitem seu rastreamento. O que fazer quando me difamarem por e-mail? Aonde ir? Se voc foi lesado por uma fraude via Internet, procure a delegacia que investiga crimes cometidos por meios eletrnicos da sua regio e registre um boletim de ocorrncia. O melhor preservar o computador o mximo possvel, ou seja, quanto menos us-lo, mais fcil ser a recuperao das informaes. Quem foi? Se voc no sabe quem o enganou, o caso deve ser registrado na delegacia de meios eletrnicos, que far a investigao especializada. Se voc conhece a identidade do autor, faa um boletim de ocorrncia numa delegacia da rea. de conhecimento pblico o fato de que nossa polcia no tem quantidade de pessoal especializado, e, muito menos equipamentos adequados para se fazer, em tempo hbil, estas investigaes. Uma soluo para isto pedir um perito, durante o processo, que ele faa o levantamento legal necessrio e que consiga passar para o juiz provas que demonstrem o crime. Crimes contra a honra Se voc foi vtima de injria, calnia ou difamao via Internet, necessrio fazer a representao para que o caso possa ser levado a um tribunal. O ideal que voc tenha um advogado para cuidar do caso e que, caso o advogado no seja um

especialista, que ele seja assessorado por um perito ou expert em computadores.

Fontes: http://www.advogado.adv.br/artigos/2000/barroso/caldifaminjuria.htm; http://vedovelli.com.br/content.php?recid=66 http://www.patriciapeak.com.br www.brazil.gov.br . Cdigo Processo Penal Cdigo Civil http://www.direitolegal.org/direito-digital/difamacao-virtual/ . Acessado em 29 de Novembro de 2011.

Como o Brasil poderia melhorar a sua segurana digital contra as ciberameaas.

O Ciberespao um mundo digital criado por redes interconectadas de tecnologia da informao e as informaes contidas nessas redes. um bem comum global, onde mais de 1,8 bilho de pessoas esto ligadas entre si para trocar ideias, servios e amizade. Neste contexto mundial, as empresas brasileiras esto se movendo rapidamente para adotar as aplicaes digitais mais modernas, inclusive quelas da prxima gerao e tecnologias mveis. Nem poderamos deixar de mencionar, que o governo do Brasil e de inmeros outros pases, tambm se tornaram cada vez mais dependentes da Internet. O governo federal s agora oferece mais de uma centena de servios em tempo real, incluindo interao com a Receita Federal, solicitao de emprego e atendimento s empresas. No podemos deixar de reconhecer que o nosso sucesso no ciberespao um dos nossos maiores patrimnios nacionais, o que certamente implica em proteger esse sucesso principalmente nossos sistemas cibernticos contra o uso indevido por pessoas mal-intencionadas e outros ataques destrutivos, o que certamente um desafio assustador. No h uma maneira simples de detectar, identificar e recuperar-se da ao de atacantes que no podem ser vistos ou ouvidos, por no deixarem nenhuma evidncia fsica por trs deles ao esconderem suas trilhas atravs de uma complexa rede de computadores comprometidos. Segurana ciberntica nos afeta a todos, em parte porque, mesmo os atacantes com apenas habilidades bsicas tm o potencial para causar danos reais. Ataques sofisticados podem atrapalhar os controles eletrnicos de nossas indstrias, estaes de tratamento de gua e redes de telecomunicaes, interferindo na produo e entrega de bens e servios bsicos fornecidos por nosso governo e o setor privado. Alm disto, minam a nossa privacidade, roubando nossas informaes pessoais. Lidar com as ameaas cibernticas de forma isolada no suficiente. O sucesso no combate a estas ameaas somente ocorrer se o Governo Federal

implantar uma estratgia na qual trabalhe em conjunto com os Estados, Municpios e o setor privado em um esforo. Todos os anos, so detectados mais atacantes do que nos anos anteriores. E todos os anos, aqueles que procuram se infiltrar, explorar ou atacar nossos sistemas cibernticos se sofisticam mais e usam muito mais recursos do que nos anos anteriores. Os criminosos esto investindo em suas capacidades, motivo pelo qual devemos responder, investindo mais ainda na nossa capacitao. Ataques cibernticos incluem acesso no intencional ou no, utilizao, manipulao, interrupo ou destruio (atravs de meios electrnicos) de informao eletrnica e/ou infraestrutura eletrnica e fsica usadas para comunicao de processos, e/ou armazenamento de informaes. A gravidade de um ataque ciberntico determina o nvel apropriado de resposta e/ou medidas de mitigao, isto , segurana ciberntica. Neste contexto, o Governo Federal deveria adotar todas as medidas necessrias para monitorar e prestar aconselhamento sobre mitigao de ameaas cibernticas, e coordenar a resposta nacional a qualquer incidente de segurana ciberntica. Desnecessrio falar sobre a necessidade do governo federal de introduzir legislao para modernizar os poderes de investigao e aplicao da lei, e assegurar que inovaes tecnolgicas no sejam usadas para driblar as intercepes legais de comunicaes e nem em apoio atividade criminosa. Estas so iniciativas importantes, mas elas no so mais suficientes, pois a ameaa est se tornando mais sria. Para garantir que nosso uso avanado do ciberespao continue a ser um ativo estratgico, o Brasil deve antecipar e enfrentar as ameaas cibernticas emergentes. Existem vrias maneiras de ganhar acesso informao no ciberespao. Atacantes podem explorar vulnerabilidades em software e hardware. Eles podem explorar as vulnerabilidades de segurana para enganar as pessoas a fim de que abram e-mails infectados ou visitem sites que seus computadores com software malicioso, ou eles podem tirar proveito de pessoas que no seguem as principais prticas de segurana ciberntica, como alterar suas senhas com frequncia, atualizar sua proteo antivrus regularmente ou usar apenas redes sem fio protegidas adequadamente.

Depois de terem acesso a um computador, os atacantes podem furtar ou corromper as informaes armazenadas nele, adulterar suas operaes e program-lo para atacar outros computadores e os sistemas aos quais eles esto conectados. Em muitos casos, vtimas podem sofrer o furto de sua identidade e at de seus bens pessoais. As empresas brasileiras podem perder a corrida para lanar um produto no mercado, ou experimentar outros danos, sem nunca perceber que suas perdas foram causadas por um ataque ciberntico. Estima-se que no perodo de um ano, 84% das grandes organizaes brasileiras podem ter sofrido um ataque ciberntico, sendo que no mundo inteiro a perda de propriedade intelectual como resultado desses ataques dobrou entre 2009 e 2010. Apesar de certas ferramentas de ataque e tcnicas utilizadas serem mais caras e sofisticadas do que outras, a maioria dos ataques cibernticos apresentam quatro caractersticas: So Baratos Muitas ferramentas de ataque podem ser compradas por um preo modesto ou baixadas gratuitamente a partir da Internet; So Fceis Os atacantes com apenas habilidades bsicas podem causar danos significativos; So Eficaz Mesmo ataques menores podem causar grandes danos; Tem baixo risco Os atacantes podem escapar da deteco e represso escondendo seus rastros atravs de uma complexa rede de computadores e explorando lacunas nos regimes jurdicos nacionais e internacionais. Embora haja alguma semelhana na forma e nos mtodos de atacantes cibernticos, a natureza da ameaa representada por cada um diferenciada pelos suas diferentes motivaes e intenes. Existem trs tipos de ameaas que podemos mencionar: Patrocinada pelo Estado para espionagem ou controle de atividades militares: As ameaas cibernticas mais sofisticadas vm de servios de inteligncia e militares de outros pases. Na maioria dos casos, estes ataques so bem dotados de recursos, so pacientes e so persistentes. Sua finalidade obter vantagens polticas, econmicas, comerciais ou militares. Todos os governos tecnologicamente avanados e empresas privadas so vulnerveis a espionagem ciberntica patrocinada por outros pases.

Informaes colhidas em todo o mundo confirmam que esses ataques tiveram sucesso em roubar segredos industriais e de estado, dados privados e outras informaes valiosas. Alguns pases tm declarado publicamente que os ataques cibernticos so um elemento central de sua estratgia militar, enquanto outros tm sido amplamente acusados de usar ataques cibernticos para coincidir com e ampliar os efeitos de suas operaes militares. Estes programas de ataque ciberntico so normalmente concebidos para sabotagem de infraestrutura e de comunicaes de um, podendo tambm apoiar ataques eletrnicos a equipamentos militares de um adversrio. Ataques cibernticos que perturbam respostas a emergncias e a sistemas de sade pblica colocariam em risco inmeras vidas. Importante chamarmos ateno para o fato de que a resposta a esses riscos requer modernizao das nossas doutrinas militares e de nossas foras de segurana interna. Redes terroristas tambm esto se movendo para incorporar as operaes cibernticas em suas doutrinas estratgicas. Entre muitas atividades, eles esto usando a Internet para apoiar suas atividades de angariao de fundos, recrutamento e propaganda. Os terroristas esto cientes do potencial de utilizao da dependncia do mundo em sistemas cibernticos como uma vulnerabilidade a ser explorada. Por exemplo, agora h recursos online fornecendo aconselhamento a terroristas sobre a forma de defender seus prprios sites, enquanto promovem ataques cibernticos contra seus inimigos. Alm disso, um grande nmero de grupos terroristas, incluindo a Al-Qaeda, exprimiram a sua inteno de lanar ataques cibernticos contra os pases ocidentais. Embora os especialistas duvidem que os terroristas tenham atualmente a capacidade de causar srios danos atravs de ataques cibernticos, eles reconhecem que essa capacidade provavelmente ir se desenvolver ao longo do tempo. Da mesma forma que os pases tm ampliado suas operaes no ciberespao, tambm o fez o crime organizado. O crime organizado tem realizado ataques cibernticos habilidosos, a fim de

sustentar muitas de suas atividades tradicionais, como furto de identidade, lavagem de dinheiro e extorso. Criminosos agora vendem informaes furtadas em tempo real, tais como dados de cartes de dbito e de crdito, senhas de login para servidores de computador contendo software malicioso projetado para se infiltrar e causar danos a sistemas alvo. Mesmo aqueles de ns que so diligentes na proteo de nossas informaes pessoais correm o risco de ter nossos dados pessoais furtados por criminosos que iro compartilh-los entre eles. Algumas organizaes criminosas esto agora desenvolvendo software personalizado para seus ataques e esto usando tecnologias de criptografia avanada para proteger seus prprios ativos e segredos comerciais. Policiais especializados em cybercrime e membros das comunidades de segurana brasileiros argumentam que as capacidades de alguns criminosos virtuais chegam a rivalizar com a de criminosos de pases desenvolvidos. Traando uma comparao, bactrias podem desenvolver resistncia a antibiticos, sendo que para piorar a situao, vrus de computador e cdigos maliciosos esto continuamente sendo desenvolvidos para fugir de nossas defesas e dos softwares antivrus. A evoluo das ferramentas e tcnicas de ataque ciberntico acelerou perigosamente num passado recente. As estatsticas compiladas por duas conhecidas empresas de segurana de Internet, Akamai e Symantec, em conjunto mostram que os programas de computador maliciosos agora se originam em mais de 190 pases. Mais de 60% de todos os cdigos maliciosos j detectados foram introduzidos no ciberespao, somente em 2008. No h dvida de que a frequncia e a gravidade das ameaas ciberntica est se acelerando, sendo que proteger os brasileiros no ciberespao ser um desafio em constante evoluo. Para efetivamente enfrentar esse desafio se exigir uma srie de aes e respostas, acompanhadas de investimento contnuo e vigilncia a longo prazo. O Brasil, Estados e Municpios precisam de uma Estratgia Integrada de Segurana Ciberntica que deve ser construdo sobre trs pilares:

1)Segurana dos sistemas de governo: O povo brasileiro precisa ter confiana de que o Governo preservar adequadamente suas informaes pessoais e corporativas, e tambm confiana nos servios que o mesmo possa lhe prestar. Tambm deve existir confiana de que o governo vai agir para defender a soberania ciberntica do pas e proteger e promover nossa segurana nacional e nossos interesses econmicos 2)Parceria para proteger os sistemas cibernticos vitais fora do governo: A prosperidade econmica do Brasil e dos brasileiros depende do bom funcionamento de muitos sistemas que esto fora do governo. Em cooperao com estados, municpios e o setor privado, o governo federal deve apoiar iniciativas que visem fortalecer a proteo dos sistemas existentes no Brasil, incluindo a de seus setores de infraestrutura crtica. 3)Ajudar os brasileiros a se tornarem cyber seguros: Os governo de todos os nveis devem ajudar os brasileiros a obterem as informaes necessrias para proteger a si e suas famlias no uso de tecnologias, fortalecendo a capacidade das foras policiais do pas no combate ao cybercrime. A implantao elo Brasil de seu plano de Estratgia Integrada de Segurana Ciberntica permitir o fortalecimento de nossos sistemas cibernticos e dos setores de infraestrutura crtica, apoiando o crescimento econmico e protegendo os brasileiros que se conectam uns aos outros e ao mundo. Por outro lado, a colaborao, especialmente a internacional, essencial para que o ciberespao brasileiro possa ser protegido, permitindo que o pas se beneficie ao ser visto internacionalmente e internamente como um parceiro confivel em tornar o ciberespao mais seguro. Importante destacarmos que trs potenciais mundiais, os Estados Unidos, o Reino Unido e a Austrlia, tem se movimentado intensamente para implantar seus planos de proteo a seu ciberespao, o que deveria ser um incentivo para o Brasil j que muitos dos princpios orientadores e prioridades operacionais estabelecidas por estes pases se assemelham aos nossos. O Brasil deveria se preocupar com o seu envolvimento em discusses de segurana ciberntica existentes nas principais instncias internacionais, tais como as Naes Unidas, a O.E.A. e o G-20. Neste aspecto, o pas est to atrasado que sequer ratificou a Conveno do Conselho da Europa sobre o Cibercrime, e nem mesmo implantou uma legislao

que permitisse a ratificao deste tratado. O Brasil deveria tambm se preocupar em prestar apoio aos esforos internacionais de desenvolvimento e implantao de um regime de governana global ciberntica que permitisse melhorar nossa segurana interna e externa, olvidando seus esforos no sentido de ajudar a construir a capacidade de segurana ciberntica de estados menos desenvolvidos e parceiros estrangeiros, o que ajudaria nosso pas a evitar que adversrios possam explorar elos fracos na defesa ciberntica global. A comunidade acadmica do Brasil, organizaes no governamentais e o setor privado devem se juntar aos governos federal, estaduais e municipais na obteno de sistemas mais seguros, auxiliando, principalmente, as foras de segurana interna no combate a cyber criminalidade, pois cada uma dessas comunidades tem caractersticas nicas e capacidades tecnolgicas e analticas que lhes permite oferecer a capacidade de melhorar a cyber segurana interna e externa. A colaborao destas comunidades fundamental para o sucesso do pas e para aumentar a nossa produtividade e prosperidade. fato que o governo no pode proteger cada um de ns de todas as ameaas que encontramos quando estamos navegando em redes como a internet, mas os brasileiros devem tomar conscincia dessas ameaas e das ferramentas disponveis para reconhec-las e evit-las, usando-as para se proteger e a suas famlias. Como mencionamos anteriormente, a Estratgia Integrada de Segurana Ciberntica do Brasil deve ser construda sobre trs pilares: Segurana de sistemas de governo, Parceria para proteger os sistemas cibernticos vitais fora do governo e Auxlio para que os brasileiros se tornem cyber seguros. O mundo ciberntico em que os brasileiros vivem, trabalham e jogam no apresenta as regras de lei e ordem que governam nosso mundo fsico. O governo est encarregado de salvaguardar algumas de nossas informaes pessoais e mais sensveis em suas bases de dados eletrnicos, fornecendo ainda diversos servios para os brasileiros e para o setor privado atravs de seus websites e sistemas de processamento eletrnico. E o governo transmite informao extremamente sensvel e confidencial e que muitas vezes est relacionada a operaes militares de segurana nacional atravs de seus sistemas de comunicaes. A imprensa constantemente tem divulgado inmeros ataques cibernticos que foram dirigidos a sistemas do governo.

Atacantes cibernticos sondam regularmente estes sistemas, procurando vulnerabilidades. Proteger nossos links no simplesmente uma questo de eficincia operacional, mas sim uma questo de segurana nacional e soberania, protegendo a vida de nossos militares e policiais, integridade a nossa economia e salvaguardando as informaes pessoais dos brasileiros. Devemos reforar nossa capacidade de detectar, deter e nos defender contra ataques cibernticos ao implantar a tecnologia ciberntica que promova nossos interesses econmicos e de segurana nacional. Alcanar a integridade de nossos sistemas exige que os papis e responsabilidades sejam claros, os sistemas sejam reforados e os funcionrios do governo estejam cientes dos procedimentos adequados. Tambm essencial que se torne muito claro nas diversas esferas de governo que no que diz respeito a um assunto to importante como a segurana ciberntica, no h espao para ambiguidade no que diz respeito a quem faz o qu. O Governo Federal deve delinear uma abordagem de todo as esferas de governo para a elaborao de relatrios sobre a implantao da estratgia integrada, alm de fornecer coordenao central para avaliar as ameaas emergentes, bem como estabelecendo as abordagens coordenadas para enfrentamento de riscos dentro das esferas de governo e em todo o Brasil. No que diz respeito segurana interna, o Governo Federal deve ser o ponto focal para o monitoramento de ameaas, bem como deve fornecer conselhos sobre riscos cibernticos, dirigindo a resposta nacional a qualquer incidente de segurana. Seria extremamente desejvel que os governos federal, estadual e municipal promovessem, atravs de campanhas pblicas, a conscientizao e informao dos brasileiros dos potenciais riscos que enfrentam, alm das aes que podem tomar para proteger a si e suas famlias no ciberespao. Importante que o Governo Federal reforce a sua capacidade para detectar e descobrir ameaas, fomentando aes de inteligncia e promoo de servios de segurana ciberntica, o que lhe permitiria responder s ameaas cibernticas e ataques contra as redes do governo e sistemas de tecnologia da informao. A Polcia Federal e as Polcias Civis dos Estados devem ter suas aes integradas, sendo capacitadas para que possam investigar adequadamente atos criminosos dentro e fora do pas contra as redes brasileiras e infraestrutura de informao

crtica. Dada velocidade e complexidade de muitos ataques cibernticos, as barreiras cooperao e compartilhamento de informaes entre as foras de segurana interna devem ser eliminadas, o que inclui a adoo de medidas para atender a essa necessidade e o fornecimento de recursos financeiros adicionais e pessoal necessrio para permitir que os governos, principalmente os estaduais, cumpram com suas obrigaes de segurana ciberntica. Mas que ningum se iluda: para cada nova tecnologia ou prtica adotada para melhorar a nossa segurana ciberntica, outra desenvolvida para contorn-la. Assim sendo, seria importante que o pas continue a investir na aquisio de conhecimento, para que possa agir com rapidez contra novas ameaas. Tambm seria desejvel que o Brasil pudesse rever suas opes para aumentar os riscos e consequncias para queles que atacam nossos sistemas cibernticos. A globalizao da indstria de tecnologia faz com que seja difcil avaliar fornecedores confiveis, at porque os atacantes cibernticos esto bem cientes das oportunidades criadas por eles atravs de falhas de segurana na cadeia de abastecimento global. O crime organizado e servios de inteligncia estrangeiros j tiram partido destas vulnerabilidades em um esforo para disseminar tecnologias explorveis, motivo pelo qual todos os nveis de governo devem reforar seus processos para reduzir o risco relacionado ao uso de tecnologias comprometidas. Tambm importante frisarmos que o sucesso na garantia de proteo aos sistemas de nosso pas altamente dependente dos funcionrios do governo. Incidentes incontveis em todos os segmentos da sociedade tm demonstrado que at mesmo os sistemas de segurana mais sofisticados podem ser prejudicados por um simples erro humano. No governo, como em outros lugares, as pessoas podem deixar de seguir as prticas bsicas de segurana ciberntica ao no mudar suas senhas regularmente, supor que um sistema de e-mail seja mais seguro do que , importar cdigos maliciosos em computadores do local de trabalho ao visitar sites corrompidos. Exatamente por tudo o que foi exposto o investimento na capacitao das pessoas fator essencial em qualquer estratgia de combate a cyber ameaas, isto para no falarmos na importncia vital de capacitao de todos aqueles que devem investigar as ameaas internas e externas.

Certo que o sucesso econmico do setor privado do pas depende em grande medida da sua capacidade para garantir pesquisa de ponta e de propriedade intelectual, transaes comerciais e dados financeiros. Deixar de assegurar esses bens conduz inevitavelmente perda de mercado, menos clientes e colapso da empresa. Da mesma forma, o bem-estar do povo depende do acesso a servios seguros e confiveis de transporte, redes de comunicao e instituies financeiras, sendo cada vez mais importante a proteo a dois dos principais contribuintes para a nossa qualidade de vida: as empresas privadas que dirigem nossa prosperidade econmica e os sistemas de infraestrutura que do suporte as nossas atividades dirias. Se isto no acontecer iro ocorrer inmeros impactos econmicos adversos e toda a confiana do consumidor ficar minada. Somente um ambiente de negcios seguro e confivel, pode ajudar a promover a produtividade e inovao em direo prosperidade econmica do Brasil. O pblico precisa ser mais consciente das vulnerabilidades inerentes aos sistemas cibernticos que as indstrias brasileiras utilizam para oferecer seus servios. Uma maior conscientizao ir alertar os brasileiros no sentido de evitar o furto de identidade e a potencial perda financeira. Devem ser levadas a cabo parcerias entre o governo federal, os governos estaduais, os municpios e o setor privado a fim de que se possa melhorar a postura de segurana ciberntica do pas e dos brasileiros. O reforo das parcerias entre todos os nveis de governo so um componente essencial no fornecimento de uma estratgia de segurana ciberntica abrangente para o Brasil e os brasileiros. Os estados e municpios tm um papel fundamental a desempenhar na promoo da conscientizao entre os brasileiros, especialmente os jovens no sistema de ensino, onde a primeira exposio Internet muitas vezes ocorre. Somente quando todos os nveis de governo estiverem trabalhando juntos poderemos ter certeza de que os brasileiros mantero suas informaes privadas e seguras. Muitos dos riscos e impactos de ataques cibernticos so compartilhados entre o Governo e o setor privado. Por exemplo, tecnologia no confivel prejudicial tanto para o governo como para a indstria, motivo pelo qual Identificar esses riscos deve ser feito em parceria.

Cada parceiro deve compartilhar informaes de segurana precisas e oportunas sobre ciber ameaas existentes e emergentes, tcnicas de defesa e as melhores prticas. Outra rea-chave de colaborao a segurana dos sistemas de controle de processos. Esses sistemas atualmente controlam tudo, desde mquinas e fbricas at a infraestrutura crtica do pas. Eles controlam as barragens de nossas hidroeltricas, impedem as nossas redes eltricas de entrar em colapso e impedem o mau funcionamento de nossas redes de transporte. Assim, a segurana destes sistemas de controle fundamental para que recebamos de forma segura servios e produtos dos quais os brasileiros dependem. Iniciativas conjuntas pblico/privado devem ser implantadas para que se possa identificar ameaas e compartilhar-se as melhores prticas. Nossos esforos de segurana ciberntica coletiva podero ser aperfeioados atravs de programas de treinamento e exerccio. O resultado destes exerccios ser uma melhor compreenso da dinmica entre os parceiros em segurana ciberntica. A participao nestes exerccios tambm apoiar a melhoria dos procedimentos para que possam ser evitadas falhas de segurana ciberntica. A interrupo da infraestrutura e sistemas cibernticos crticos pode ter impactos diretos sobre as empresas e os pases vizinhos, como o caso dos pases do Mercosul, sendo certo que ataques cibernticos nas redes interconectadas podem ter efeitos em cascata em todos os setores industriais e nas fronteiras nacionais. Por esta razo, o Brasil precisa ter participao mais ativa em fruns internacionais ligados proteo de infraestrutura crtica e segurana ciberntica. O sucesso do Brasil no ciberespao nos ajuda a atingir nveis de produtividade pessoal e prosperidade sem precedentes. Mas tambm permite que criminosos do mundo todo cometam crimes tradicionais com tecnologias do sculo 21, motivo pelo qual os governos federal e estadual devem tomar medidas para impedir que o ciberespao se torne um paraso criminal. O pas precisa urgentemente negar o anonimato que os criminosos esto procurando e, ao mesmo tempo proteger a privacidade dos brasileiros. Os criminosos brasileiros sabem que o cibercrime tem custo e risco muito baixo e

algo extremamente rentvel. As foras policiais brasileiras no podem combater a transnacionalidade dos crimes cibernticos com baixa capacidade de investigao e ferramentas adequadas. Equipar a nossa polcia para nos proteger no ciberespao exige que lhes seja fornecido novas prerrogativas legais e recursos financeiros. Seria de extrema importncia dotar a Polcia Federal do Brasil dos recursos necessrios para estabelecer um sistema centralizado e integrado de Controle de cybercrimes, o que facilitaria sua integrao com as Polcias Civis de todos os estados. O Governo deve se empenhar em aprovar legislao para aumentar a capacidade das foras policiais de investigar crimes cibernticos, sendo importante mencionarmos que o bem estar coletivo e a proteo da populao devem vir em primeiro lugar, motivo pelo qual de nada adiante aprovar-se um Marco Civil para estabelecer direitos e deveres dos usurios de internet no Brasil e se esquecer do combate aos crimes. Exigir que os prestadores de servios na Internet forneam para a polcia dados de identificao bsica de seus clientes algo fundamental, pois esta informao essencial para combater crimes na internet que ocorrem em tempo real, como por exemplo a explorao sexual de crianas. Concluso A cada dia que passa a dependncia do ciberespao pelos brasileiros cresce. No h volta a um mundo sem Internet. Assim como as geraes anteriores se aproveitaram de mtodos cada vez mais complexo e teis de comunicaes, nossa gerao tem abraado a Internet. Mas assim como ns desfrutamos dos benefcios do ciberespao, tambm devemos reconhecer que ele nos ameaa das mais variadas maneiras. Os pases hostis e os criminosos que optam por usar a Internet para praticar seus crimes esto se tornando mais sofisticados e perigosos todos os dias. Devemos investir agora em cibersegurana para proteger a nossa prosperidade econmica, a segurana nacional e a qualidade de vida dos brasileiros. O Brasil deve combater o cibercrime e proteger os brasileiros no uso do ciberespao em suas vidas dirias, divulgando informaes sobre a necessidade de segurana ciberntica, e encorajando os brasileiros individualmente, a indstria e todos os nveis de governo a adaptar o comportamento e as tecnologias necessrias para

enfrentar as ameaas cibernticas em constante evoluo. Se quisermos um Brasil mais forte e protegido j est mais do que na hora de nossos governantes fazerem a sua parte. Mariano, Delegado . http://mariano.delegadodepolicia.com/como-o-brasil-poderiamelhorar-a-sua-seguranca-digital-contra-as-ciberameacas/# . Acessado em 29 de Novembro de 2011.

Potrebbero piacerti anche