Sei sulla pagina 1di 18

1

A FRAGILIDADE DO ENDEREO IP COMO PROVA VIRTUAL


Sergio Eurico de Marcos1 Orientado por Bruna Christiane Dantas Campos2

RESUMO: A possibilidade de conectar computadores revolucionou a informtica com a criao da rede de computadores. A possibilidade de conectar redes de computadores, distantes fisicamente, revolucionou o mundo com a criao da internet3. Com o aumento, pela internet, das relaes socioeconmicas entre as pessoas, naturalmente ocorre um aumento na prtica de atos ilcitos4 no ambiente virtual, que devem ser punidos, com a reparao dos danos causados; e, para isto, alm de se provar o dano, necessrio identificar-se o violador, possibilitando-se a cominao das penas respectivas e a reparao dos prejuzos suportados pelas vtimas. Atualmente, uma sequencia de nmeros que cada computador conectado possui, chamada de Endereo IP, e que fica registrada como impresso digital em cada computador conectado ou acessado, a forma mais usual de aferio da identidade do delinquente que comete crimes pela ou na internet. Este trabalho apresenta as caractersticas que tornam o Endereo IP na internet uma frgil prova virtual na identificao dos criminosos virtuais, sem abordar questes como a privacidade violada na obteno deste endereo ou detalhamentos tcnicos que fogem ao escopo deste artigo. PALAVRAS-CHAVE: Endereo IP, internet, prova virtual, fragilidade, direito digital, direito eletrnico.

1 2

Aluno do 10 semestre do curso de Direto Faculdade de Tecnologia e Cincias de Salvador, Bahia. Bacharel em Matemtica e Direito, Advogada, Professora de Direito da Faculdade de Tecnologia e Cincias e Ps-Graduada em Direito do Trabalho pela Unifacs Salvador. A rede mundial de computadores surgiu a partir da ARPAnet, criada em 1969 pelo governo norte americano, com fins militares, para interligar unidades da ARPA Advanced Research Projects Agency para garantir que um ataque nuclear sovitico no interromperia a rede de informaes dos Estados Unidos. O CPC, no seu artigo 186 diz que Aquele que, por ao ou omisso voluntria, negligncia ou imprudncia, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilcito., e completa no artigo 187 Tambm comete ato ilcito o titular de um direito que, ao exerc-lo, excede manifestamente os limites impostos pelo seu fim econmico ou social, pela boa-f ou pelos bons costumes.'.

2 1. Introduo Desde que o homem passou a viver em comunidades, estabelecendo relaes socioeconmicas, existem os conflitos e, por conseqncia, a violao de bens jurdicos, que, se antes eram resolvidos diretamente, com base nas previses do Cdigo de Hamurbi, hoje sofrem a interveno direta e necessria do Estado, desde a identificao dos autores, at a aplicao das punies e a reparao dos danos causados, objetivando a consecuo da paz social. A maturao e a popularizao da internet vm mudando a forma como as pessoas estudam5, trabalham6, se informam7, se comunicam8, realizam negcios9 e se relacionam socialmente10, trazendo, estreme de dvidas, inmeros benefcios humanidade. No obstante, pesquisas recentes apontam o crescimento dos crimes virtuais11, ao passo que o caminho para se punir os infratores, nas questes advindas da internet, continua o mesmo: a aferio da autoria, da ocorrncia do dano, e da inequvoca ligao entre um e outro.

2. Legislao especifica - Direito Digital Patricia Peck Pinheiro, na terceira edio de sua obra Direito Digital, esclarece que
5

10

11

O crescimento do chamado Ensino A Distncia, EAD, popularizou o acesso a faculdade e o treinamento virtual de empregados adotado cada vez mais pelas empresas, reduzindo custos, riscos e aumentando a produtividade. O tele-trabalho e os escritrios em casa, home-office, so uma alternativa cada vez mais popular no Brasil e Exterior. Como comunicao palavra chave na internet, jornais, revistas, rdios e televiso tem, normalmente, sua verso digital publicada na rede de redes (a Internet), seguida de dirios pessoais, os blogs e agencias de notcias, e portais de notcias. O uso do correio eletrnico (E-mail), telefonia por internet (VoIP) e mensagens instantneas (MSN e Twitter), to ou mais popular do que as paginas na web. Comrcio eletrnico direto ao consumidor, B2C Business to Consumers (Amazon, Americanas.com e Submarino), Comrcio entre empresas, B2B - Business-to-Business - (Gimba e CDW.com), sites de leilo (Mercado Livre, eBay), Banco Eletrnico, chamado de Internet Banking (Bradesco, Banco do Brasil, Citibank), Bolsa de Valores e home-broker (Nasdaq, BVMF), etc. Redes Sociais como Orkut, MySpace, Hi5 e Facebook possuem centenas de milhes de usurios cadastrados ativos. O site de relacionamentos Orkut concentra 90% das 56 mil denncias recebidas nos ltimos dois anos pela Central Nacional de Crimes Cibernticos, referentes a divulgao de material pornogrfico infantil, no Brasil, por meio da internet. ( fontes: http://www.aasp.org.br/aasp/imprensa/clipping/cli_noticia,asp?idnot=3412 e http://portal.rpc.com.br/gazetadopovo/vidaecidadania/conteudo.phtml?tl=1&id=786313&tit=Cibercriminosos-agem-sem-medo )

3 as caractersticas do Direito Digital so a celeridade, dinamismo, autoregulamentao, poucas leis, base legal na prtica costumeira, o uso da analogia e soluo por arbitragem, assemelhando-o Lex Mercatoria12 e observando os princpios bsicos do Direito: Boa-f, Honest vivere13, Suum cuique tribuere14, e neminem laedere15. Observada a velocidade em que evolui a tecnologia, a facilidade de comunicao e a flexibilidade da linguagem, do raciocnio e do comportamento nas relaes sociais, um direito rgido pode ficar rapidamente obsoleto. A questo deve, sem dvida, ser abordada com a observncia do trip Fato, Valor e Norma, mas adicionando-se o elemento Tempo, sem o qual, numa sociedade em que a mudana constante, estabelecer limites e obrigaes inflexveis deixa de dar soluo aos conflitos, abalando at mesmo a prpria credibilidade da justia. Erroneamente, legisladores, advogados, magistrados e membros do Ministrio Pblico tm demonstrado a convico de que o Endereo IP capaz de apontar aquele que violou bem ou direito alheio. Seguindo este entendimento, em 01/07/2008 foi aprovado pelo Senado Federal e tramita na Cmara dos Deputados em fase de reviso final - o Projeto de Lei Substitutivo (PLS) nmero 76/200016, de autoria do senador Eduardo Azeredo (PSDB/MG), chamado de lei de crimes digitais, que tipifica treze delitos e torna mais dura a pena para as infraes j existentes, modificando cinco leis. Entre outras medidas, o texto prev que os provedores de acesso a internet devem, obrigatoriamente, guardar por trs anos todos os registros de acesso internet, para, posteriormente, se necessrio, coloclos disposio da Justia para fins de investigao. 3. Prova

12

13 14 15 16

Significa Conjunto de costumes, princpios e regras da prtica comercial, que no possuem vnculos a qualquer direito nacional. Do latim, significa Viver honestamente. Do latim, significa Dar a cada um o que seu. Do latim, significa A ningum lesar. Anexo I

4 No objeto deste artigo se aprofundar no estudo do conceito, sujeito, objeto, princpios, classificao ou aplicao da prova; visto tratar-se de tema comumente apreciado por diversos doutrinadores e acadmicos. Ser abordado, no entanto, de forma suficiente para o bom entendimento do estudo ora apresentado. No h qualquer restrio na legislao brasileira em relao as provas eletrnicas, no sentido de proibir ou vetar a sua utilizao, como esclarece o artigo 225 do Cdigo Civil (CC):
As reprodues fotogrficas, cinematogrficas, os registros fonogrficos e, em geral, quaisquer outras reprodues mecnicas ou eletrnicas de fatos ou de coisas fazem prova plena destes, se a parte, contra quem forem exibidos, no lhes impugnar a exatido.

clara a aceitao pelo Cdigo Civil e pelo Cdigo de Processo Civil (CPC), observadas as normas que mantenham sua integridade inclume e que no tenham sido obtidas por meio ilcito. Alexandre de Moraes17, esclarece a diferena entre provas ilcitas, provas ilegais e provas ilegitimas da seguinte forma:
As provas ilcitas so aquelas obtidas com infringncia ao direito material, as provas ilegtimas so obtidas com desrespeito ao direito processual. Por sua vez, as provas ilegais seriam o gnero do qual as espcies so as provas ilcitas e as ilegtimas, pois se configuram pela obteno com violao de natureza material ou processual ao ordenamento jurdico

O Doutor Alexandre Guimares Gavio Pinto18, alerta que:


De acordo com o artigo 5, inciso LVI da Constituio da Repblica so inadmissveis, no processo, as provas obtidas por meios ilcitos, o que importa no reconhecimento de que todo meio de colheita de prova que vulnere as normas do direito material deve ser combatido, o que configura, indubitavelmente, importante garantia em relao a ao persecutria do Estado. (...) A prova ilcita no pode ser considerada idnea para a formao do convencimento do Magistrado, devendo ser desprezada, ainda que em prejuzo da apurao da verdade, o que se justifica diante da necessidade de se formar um processo justo, que respeite os direitos e garantias fundamentais do acusado19.

Quando se observa o CPC em seu artigo 332, garante-se que todos os meios
17 18 19

MORAES, Alexandre de. Direito Constitucional. 5 edio, Ed. Atlas, 1999, p. 114. Juiz de Direito do Tribunal de Justia do Rio de Janeiro. Http://www.amb.com.br/portal/index.asp?secao=artigo_detalhe&art_id=318

5 legais, bem como os moralmente legtimos, ainda que no especificados neste Cdigo, so hbeis para provar a verdade dos fatos, em que se funda a ao ou a defesa". No artigo 334 do mesmo CPC No dependem de prova os fatos: () IV em cujo favor milita presuno legal de existncia ou de veracidade. O ttulo VII do Cdigo de Processo Penal (CPP) dispe em Captulo IX, Dos Documentos o ensinamento do artigo 231 diz que Salvo os casos expressos em lei, as partes podero apresentar documentos em qualquer fase do processo e no artigo 232 que diz literalmente:
Consideram-se documentos quaisquer escritos, instrumentos ou papis, pblicos ou particulares. No pargrafo nico do referido artigo, o legislador dispe que: fotografia do documento, devidamente autenticada, se dar o mesmo valor do original.

Destarte, o documento eletrnico aceito como prova por ambos os diplomas legais. Interessante diferenciar o entendimento de prova e indcio, ento prossegue-se na leitura do CPP, em seu Captulo X, Dos Indcios e vislumbra-se o ensinamento do artigo 239, a saber: Considera-se indcio a circunstncia conhecida e provada, que, tendo relao com o fato, autorize, por induo, concluir-se a existncia de outra ou outras circunstncias. Segundo o entendimento de Jlio Fabbrini Mirabete, indcios so a representao do fato a ser provado atravs da construo lgica, a qual revela o fato ou circunstncia20. Para Jos Frederico Marques21, prova o elemento instrumental para que as partes influam na convico do juiz e o meio de que este se serve para averiguar sobre os fatos em que as partes fundamentam suas alegaes, ou seja, o estabelecimento
20

21

Apud SANTOS JUNIOR, Aldo Batista dos. A prova no direito brasileiro. Disponvel em: http://www.neofito.com.br/artigos/art01/ppenal35.htm . Acessado em 09/05/2009. MARQUES, Jos Frederico. Elementos de Direito Processual Penal. Campinas: Best-seller, 1997, v.2, p.253.

6 de uma realidade, de uma verdade; a demonstrao da ocorrncia de algum fato e de suas consequncias, servindo como fundamentos do futuro provimento de mrito do Estado Juiz. Estas afirmaes servem para deixar claro que qualquer prova lcita, at mesmo um documento eletrnico, pode ser apresentada ao Estado Juiz. Segundo Augusto Marcacini22, documento eletrnico
No se prende ao meio fsico em que est gravado, possuindo autonomia em relao a ele. O documento eletrnico , ento, uma sequencia de bits que, traduzida por meio de determinado programa de computador, seja representativa de um fato. Da mesma forma que os documentos fsicos, o documento eletrnico no se resume em escritos: pode ser um texto escrito, como tambm pode ser um desenho, uma fotografia digitalizada, sons, vdeos, enfim, tudo que puder representar um fato e que esteja armazenado em um arquivo digital.23

Para se provar o cometimento de algum crime (a exemplo da injria, da calnia, da violao ao direito de imagem, etc.), que tenham ocorrido na Internet, a forma mais simples e menos onerosa para produo da prova o que se convencionou chamar de ata notarial24, que comprova plenamente os atos nela relatados, ou melhor, consignados, j que tem o mesmo valor de prova das escrituras pblicas.

4. Prova Virtual No h como falar em Prova Virtual sem citar a Computao Forense, que, inserida na cincia criminalstica, como uma disciplina autnoma, integrada pelos diferentes ramos do conhecimento tcnico-cientfico, auxiliar e informativa das atividades policiais e judicirias de investigao criminal, tendo por objetivo o estudo dos vestgios materiais extrnsecos a pessoa fsica, no que tiver de til a elucidao
22

23 24

Doutor em Direito Processual pela Universidade de So Paulo (1999), Mestre em Direito Processual pela Universidade de So Paulo (1993) e bacharel pela Universidade de So Paulo (1987). Atualmente Professor Titular de Direito Processual Civil na Universidade So Judas Tadeu (SP). O documento eletrnico como meio de prova. Revista de Direito Imobilirio nmero 47, ano 22, p. 74. Prevista pela Constituio Federal de 1988, regulamentada pela Lei 8395/94. Recepcionada pelo Cdigo Civil de 2002 em seu artigo 217 Tero a mesma fora probante os traslados e as certides, extrados por tabelio ou oficial de registro, de instrumentos ou documentos lanados em suas notas. e pelo Cdigo de Processo Civil em seu artigo 364 O documento pblico faz prova no s da sua formao, mas tambm dos fatos que o escrivo ou o tabelio, ou o funcionrio declarar que ocorreram em sua presena.

7 e a prova das infraes penas e, ainda, a identificao dos autores respectivos25. Exemplificando, tem-se que encontrar uma chave de fenda num jardim no constitui prova ou indcio de arrombamento; transbordando o exemplo para os crimes virtuais, a ocorrncia de um evento criminoso na internet exige a comprovao de que houve, efetivamente, envolvimento de cada um dos computadores relacionados no incidente, e, mais, que esta participao foi direta, conhecida e proposital. No caso da utilizao de um e-mail como prova, alm da impresso e salvamento da parte visvel, que seria a mensagem em si mesma e o nome e endereo eletrnico de quem aparentemente o enviou, bem como os respectivos anexos, se houver, tambm necessrio que seja impressa a chamada parte oculta do e-mail, seu cabealho, que possui informaes como data, hora, servidores de correio eletrnico por onde a mensagem seguiu, e o Endereo IP do seu remetente inicial. O mesmo procedimento utilizado para se obter o Endereo IP de quem publica ou compartilha contedo pirata, racista ou pedfilo em pginas da internet, bem como acesso indevido (invaso), fraudes bancrias, ameaas, violao de direitos de autor ou de imagem, vrus, etc. Nestes casos, assim como para os casos de ataques, fraudes ou invases de sites, utilizam-se tcnicas de anlise forense computacional para rastrear, identificar e mapear, atravs dos Endereos IP, os computadores envolvidos direta ou indiretamente no incidente, sendo fundamental, para tanto, a colaborao de provedores de acesso e backbones26.

5. Fragilidade Recentemente27 foi alardeado na mdia mundial que o vrus Conficker causaria enormes prejuzos, paralisando a internet, pois havia sido descoberto que um ataque
25 26

27

TOCHETTO, D.; GALANTE, H.; ZARZUELA, J. Tratado de Percia Criminalsticas. Backbone o tronco principal de comunicao de dados, ao qual so conectados os provedores de contedo e provedores de acesso de usurios. Backbones so interligados entre si, conectando regies, pases e continentes. Durante o ms de Maro de 2009.

8 em massa seria feito por computadores zumbis, no dia 01 de Abril de 2009. Ocorre que milhes28 de computadores domsticos e servidores de empresas, universidades e centros de pesquisa esto conectados internet sem possuir qualquer mecanismo de proteo, tornando-se vulnerveis instalao de pequenos programas imperceptveis, chamados de zumbis. Estes programas permanecem inativos at que recebem um comando pela internet para, simultaneamente, realizar determinada tarefa, como capturar mquinas potentes e roteadores, adicionando poder computacional, e dificultando as investigaes de rastreamento, para um ataque orquestrado contra sites de comrcio eletrnico, internet banking, leiles online ou sites governamentais (como a receita federal, por exemplo). Trata-se de uma tcnica de ataque conhecida como SynFlood (inundamento), impedindo o funcionamento destes alvos que deixam de realizar milhes de processos e transaes, num prejuzo que pode se prolongar por dias e acontecer apenas em determinados horrios (a inocorrncia de ataques durante a madrugada, por exemplo). Os computadores que controlam ataques deste jaez utilizam-se de Endereos IP falsos, considerados endereos invlidos da internet, numa tcnica chamada IP Spoofing, e que por isso rapidamente esgotam os recursos dos roteadores. Leonardo Scudere29, alerta em seu artigo Anlise Forense Tecnologia30:
() chegaremos a um ou alguns IPs (hops) da origem do(s) evento(s), que sero apontados como tal pelo cruzamento de todas as informaes () No se espere porm que o profissional de tecnologia investigativa (gesto de incidentes) ir apontar categoricamente nomes de autores ou locais
28 29

30

A previso de que, em Abril de 2009, hajam 20 milhos de computadores infectados pelo vrus conficionar Mestre em International Business Management pela Thunderbird; especialista em Segurana Tecnolgica, Vyber-Forensics Gesto de Riscos -metodologias; Octave e Resposta a Incidentes pela Universidade Carnigie Mellon-Pittsburg e Cobit; palestrante internacional filiado a Isaca, InfraGuard e HTCIA; Presidente do Capitulo Brasil da HTCIA; Vice-presidente Segurana Amrica Latina, CA, Inc., Executivo Snior da IBM Brasil da rea de Gesto de Riscos & Segurana; Liderana em Projetos e iniciativas ligadas ao Complience da Lei Sarbanes-Oxley; Autor de vrios artigos sobre segurana e riscos tecnolgicos, alm de colaborador do Banco Mundial e agncias de inteligncia internacionais; e presidente da Internet Security Systems (ISS) para o Brasil e Mercosul. SCUDERE, Leonardo. Artigo Anlise Forense Tecnologia. In: Manual de Direito Eletrnico e Internet, coordenado por Renato Opice Blum, Marcos Gomes da Silva Bruno, Juliana Canha Abrusio (coordenadores). So Paulo : Lex Editora, 2006, p.238.

9
fsicos especficos. Explico, o IP ou IPs identificados como evidncias legtimas e slidas de participao do(s) ataque(s) podem pertencer de fato a terceiros, podendo nos levar a endereos fsicos falsos, ou ainda nos induzir a erro, indicando uma origem por demais bvia vitima atravs de eventos anteriores ou julgamentos precipitados.

Fica claro, segundo o renomado especialista, que, mesmo que se consiga identificar efetivamente um ou alguns dos Endereos IP que originaram o ataque, eles no necessariamente apontam para o real autor do crime ou ato delituoso. Os proprietrios destes computadores infectados, que foram usados para cometer delitos, em quase sua totalidade, no tiveram participao direta, conhecida e proposital. Na verdade, sequer imaginavam que pudessem ser vtimas de tal prtica. No caso da internet, alm da tcnica de IP Spoofing citada anteriormente, existem outras formas de navegar anonimamente, graas a uma caracterstica do protocolo utilizado para se conectar internet. Da mesma forma, um Endereo IP identificado como originrio num cabealho de email pode ser alterado ou apontar para um computador invadido ou infectado. Ensina Patricia Peck Pinheiro:
As cinco regras para a evidncia eletrnica so: a admissibilidade, ou seja, ter condies de ser usada no processo; autenticidade, ser certa e de relevncia para o caso; a completude, pois esta no poder causar ou levar a suspeitas alternativas; a confiabilidade, no devem existir dvidas sobre sua veracidade e autenticidade; e a credibilidade, que a clareza, o fcil entendimento e interpretao31.

6. Internet A internet a ligao de diversas redes de computadores, pblicos e particulares, atravs de conexes fsicas que utilizam cabos, chamadas de wired ou cabeadas, e pelo ar, chamadas de wireless ou sem fio. Estes computadores interligados, independente de sua localizao geogrfica, se comunicam atravs de um idioma
31

PINHEIRO, Patricia Peck. Direito Digital. In: ______ . Direito Digital / Patricia Peck Pinheiro. - 3. ed. Rev., atual. e ampl. - So Paulo : Saraiva, 2009. Cap. 7, p. 34-35.

10 universal, uma linguagem que possui caractersticas prprias, e que recebe o nome de protocolo. No caso da internet o protocolo utilizado por todos os computadores que se conectam o TCP/IP.

7. Protocolos O protocolo utilizado TCP/IP, , na verdade, um conjunto de protocolos, como o HTTP32, FTP33, SMTP34, POP35 e muitos outros, destacando-se os protocolos TCP e IP. TCP, do ingls Transport Control Protocol, significa Protocolo de Controle de Transporte e responsvel por gerir todos os dados que circulam numa conexo convencional da internet. O IP, do ingls Internet Protocol, literalmente Protocolo entre Redes, gere entre outras coisas o endereo e endereamento de cada mquina. Para conectar duas ou mais redes de computadores existe um equipamento chamado de roteador de cada lado da rede, e os pacotes de dados que circulam entre eles, sendo encaminhados, direcionados (ou melhor, roteados), do ponto A at o ponto B de uma conexo.

8. Rede Pblica e Privada Estes roteadores possuem entre si Endereos IP pblicos, visveis e acessveis por qualquer computador conectado a internet. J na outra ponta da ligao, temos Endereos IP privados, que podem ou no ser acessveis apenas por computadores que fazem parte daquela rede local, privada, de computadores, independente deles estarem conectados internet. Nesta rede interna, podemos ter centenas ou
32 33 34 35

HyperText Transport Protocol, protocolo de transferncia de informaes, usado nas pginas da web. File Transfer Protocol, utilizado para a transferncia de arquivos. Simple Mail Transfer Protocol (SMTP) o protocolo padro para envio de e-mails atravs da Internet. um protocolo utilizado no acesso a uma caixa de correio eletrnico.

11 milhares de computadores conectados ao nico Endereo IP que efetivamente est conectado internet. Ou seja, todos os computadores desta chamada rede interna que chamamos de intranet', possuem individualmente um Endereo IP privado, mas compartilham o mesmo, e nico, Endereo IP pblico quando conectados na internet. Para facilitar o entendimento, pode-se citar, por exemplo, salas num edifcio comercial, que internamente possuem numerao nica, mas que fora dele, compartilham o mesmo nmero da rua. Existem empresas, ou pessoas fsicas, que provm um acesso internet a partir da chamada Internet Predial, onde compartilhada a conexo com um prdio ou condomnio, residencial ou comercial, sem haver qualquer registro a quem foi atribudo o Endereo IP privado, e desta forma, identificar o autor das violaes. O exemplo mais conhecido para se apresentar estas duas redes pblica e privada - uma Lan House36 ou Cyber Caf37, onde vrios computadores compartilham uma nica conexo com a internet - Endereo IP pblico - a partir de diversos computadores individuais, cada um com um Endereo IP privado. Ainda nesta seara, recentemente, ocorreram alguns casos na cidade do Rio de Janeiro. O primeiro a disponibilidade de acesso a internet, atravs de rede sem fio, na praia de Copacabana. O segundo caso, que foi inaugurado em Maro de 2009, o projeto Santa Marta Digital, onde a prefeitura da cidade do Rio de Janeiro oferece acesso gratuito internet atravs de rede sem fio, de forma ininterrupta e
36

37

Lan House um estabelecimento comercial onde, semelhana de um cyber caf, as pessoas podem pagar para utilizar um computador com acesso internet e a uma rede local, com o principal fim de acesso informao rpida pela rede e entretenimento atravs dos jogos em rede ou online. Segundo o Comit Gestor de Internet no Brasil, o CGI.br, em 2007, as lan houses detm hoje cerca de 49% dos acessos internet no pas, sendo a maioria do sexo masculino, as classe C, D e E predominam, vindo como oportunidades de incluso ao menos favorecidos no mundo da tecnologia. Disponvel em: http://pt.wikipedia.org/wiki/LAN_house Acesso em: 20/05/2009. Cyber caf (ou Ciber caf) um local que, podendo funcionar tambm como bar ou lanchonete, oferece a seus clientes acesso internet, mediante o pagamento de uma taxa, usualmente cobrada por hora. Neste local as pessoas podem tambm se reunir com a finalidade de realizar pesquisas escolares e utilizar do ambiente para estudar. O uso de espao para acesso internet tambm tornou-se comum em livrarias e em muitas partes o nico atrativo oferecido passou a ser o acesso rede mundial de computadores. Disponvel em: http://pt.wikipedia.org/wiki/Cyber_caf Acesso em: 20/05/2009.

12 sem qualquer controle de acesso, a toda comunidade do morro Dona Marta, estimado em dez mil pessoas. Ainda no Rio de Janeiro, a favela Cidade de Deus, teve implantada pela prefeitura, em 85% da sua rea, atravs de 16 antenas, acesso gratuito e automtico internet. Mais uma vez, sem qualquer tipo de controle. Em Salvador, Bahia, o Shopping Barra oferece em sua praa de alimentao, acesso gratuito internet, no exigindo qualquer cadastro ou tipo de controle, a qualquer pessoa que ali se encontre. Mesmo que tenha sido necessria a autenticao, atravs de usurio e senha previamente cadastrados, no se tem o real controle de quem est utilizando aquela conexo para navegar na internet, ocorrendo o mesmo com o acesso em aeroportos, faculdades, praas pblicas, empresas, cibercafs ou na rede sem fio do vizinho ou escritrio ao lado. Alm da internet compartilhada em prdios comerciais e residenciais, na chamada internet predial, o uso das redes sem fio e a queda de preos dos computadores portteis, sejam eles notebook ou celulares como o iPhone, acessar a internet de qualquer lugar atravs de rede sem fio (wifi) ou 3G, d a um usurio malicioso a oportunidade para cometer infraes que ele no se arriscaria usando sua prpria linha telefnica. No caso da internet predial, apesar de ser um local fixo, o mesmo endereo IP sabidamente compartilhado por dezenas (por vezes centenas) de computadores, sendo virtualmente impossvel se determinar o agente atravs da famosa sequencia de nmeros. Com a popularizao do telefone e dos computadores, a necessidade natural do homem se comunicar rompeu fronteiras com o uso intenso da multimdia, dos celulares, da internet e seus produtos participativos chamados de web 2.0 onde o usurio deixa de ser espectador e passa a ser criador de contedos atravs de vdeos, fotos, msicas, dirios, redes sociais e muito mais. A distante profecia de que cada um teria 15 segundos de fama se tornou realidade e extrapolou o tempo e o espao previstos. Naturalmente, esta quantidade enorme de informao produzida

13 e recebida, passou a servir como prova virtual, e que assim como a prova convencional, tambm pode ser alterada ou confivel. Novas formas de praticar atos ilcitos tambm foram adaptadas e/ou descobertas criando um tipo novo de criminalidade, na qual o praticante do delito tem a comodidade de estar na frente de um computador, no havendo emprego fsico da violncia e sob a proteo de um anonimato que torna difcil o reconhecimento da autoria. Segundo Stefan Savage, especialista em segurana de computadores na Universidade da Califrnia, em San Diego.
Apesar de todo esse esforo, os limites reais da segurana dos computadores podem estar na natureza humana. O atual design da internet garante virtualmente o anonimato dos usurios. Mas hoje esse anonimato o desafio mais incmodo para as autoridades. Um agressor na internet pode rotear uma conexo atravs de muitos pases para ocultar a sua localizao, que pode ser em uma conta num Internet Caf adquirida com um carto de crdito roubado. Logo que voc comea a lidar com a internet pblica, a noo de confiana se perde num atoleiro38.

9. Consideraes Finais O estudo da fragilidade do Endereo IP como prova virtual, como visto, serve de alerta sobre a abordagem proposta de uma legislao rgida, embora bem intencionada, que no leva em considerao a flexibilidade dos meios de comunicao, bem como dos avanos dirios nas tecnologias utilizadas. A chamada gerao Y, que nasceu aps a popularizao da internet, adota outros meios de comunicao instantnea, como o Twitter39 e SMS40, ao invs do e-mail e
38

39

40

Disponvel em: http://blogdofavre.ig.com.br/2009/02/nos-precisamos-de-uma-nova-internet/ Acesso em: 20/05/2009. Twitter uma rede social e servidor para microblogging que permite aos usurios que enviem e leiam atualizaes pessoais de outros contatos (em textos de at 140 caracteres, conhecidos como "tweets"), atravs da prpria Web ou por SMS.[1] Servio de Mensagens Curtas ou Short Message Service (SMS) um servio disponvel em telefones celulares (telemveis) digitais que permite o envio de mensagens curtas (at 255 caracteres em GSM e 160 em CDMA) entre estes equipamentos e entre outros dispositivos de mo (handhelds), e at entre telefones fixos (linha-fixa). Este servio pode ser tarifado ou no, dependendo da operadora de telefonia e do plano associado.

14 seus cabealhos com registros de Endereos IP; sites que antes hospedavam contedo ou links para pirataria e pedofilia, com alguns de seus servidores identificveis por Endereos IP, agora usam de outra tecnologia, chamada P2P Point to Point de Ponto a Ponto, em que milhes de conexes, camufladas por proxies em computadores invadidos, so rapidamente feitas e desfeitas, tornando sua identificao, atualmente, impossvel. A popularizao de computadores portteis, celulares com acesso a internet e conexo mvel 3G e 4G terceira e quarta gerao - deita por terra a eficcia da previso legal que ora se firma, simplesmente por ser rgida e ignorar a velocidade da linguagem e comportamento. Logo, mesmo com a proposta de se apontar uma direo, uma tendncia para os casos acima, as respostas certas no Direito Digital ainda so raras. A reflexo e o debate de idias previamente, com toda a sociedade, facilitar o caminho para a deciso mais acertada, que busque na justia a paz social, e se adeque aos novos tempos com segurana e inteligncia. Que o artigo apresentado sirva como incentivo para a reflexo sobre a necessidade de se produzir uma nova viso sobre a legislao digital, que baseando-se na evoluo digital entre o ontem e o hoje, oferea mecanismos jurdicos geis, flexveis e antecipativos para tutelar bens jurdicos que sofram violaes atravs de meios digitais.

15 REFERNCIAS ALECRIM, Emerson. Disponvel em: 16/04/2009, as 17:27hs ALGO SOBRE, Disponvel em: http://www.algosobre.com.br/informatica/internet-tcpip-protocolo-de-comunicacao-da-internet.html , acessado em 16/04/2009, as 17:30hs CARVALHO, Joo Antnio. Internet - TCP/IP Protocolo de Comunicao da Internet. DAOUN Alexandre Jean, artigo Crimes Informticos. In: Direito Eletrnico A internet e os Tribunais, coordenado por Renato Opice Blum. Bauru-SP: Edipro, 2001, p.211. Dicionrio Tcnico Jurdico / organizao Deocleciano Torrieri Guimares; - 8. ed. So Paulo : Rideel, 2006. Ivo T. Gico. "O Documento Eletrnico como Meio de Prova no Brasil" Novas Fronteiras do Direito na Informtica e Telemtica. , 2001. Disponvel em: http://works.bepress.com/ivo_teixeira_gico_junior/14 Acessado em 06/05/2009. Manual de direito eletrnico e internet / Renato M. S. Opice Blum, Marcos Gomes da Silva Bruno, Juliana Canha Abrusio (coordenadores). So Paulo : Lex Editora, 2006. MARKOFF, 10/03/2009. John. O Estado de So Paulo. Disponvel c em: em INFOWESTER.COM. Endereos IP ( Internet Protocol). Acessado em

http://www.infowester.com/internetprotocol.php,

http://blogdofavre.ig.com.br/2009/02/nos-precisamos-de-uma-nova-internet/

MARCACINI, Augusto Tavares Rosa . O documento eletrnico como meio de prova.

16 Alfa-Redi (Lima), v. 7, p. 230, 1999.

MORAES, Alexandre de. Direito Constitucional. 5 edio, Ed. Atlas, 1999, p. 114.

PINHEIRO, Patricia Peck. Direito Digital / Patricia Peck Pinheiro. - 3. ed. Rev., atual. e ampl. - So Paulo : Saraiva, 2009.

PINTO, Alexandre Guimares Gavio. A prova ilcita, considerada como violao a direito fundamental. Disponvel em http://www.amb.com.br/? secao=artigo_detalhe&art_id=318& Acessado em 11/03/2009. Redator. IDG NOW, Seo de Segurana, ataques e ameaas. Disponvel em http://idgnow.uol.com.br/seguranca/2009/01/28/tentativas-de-fraude-na-webcrescem-209-em-2008-diz-cert.br/ , acessado em 10/04/2009 as 23:12h RAMOS, Alice. Lei de Crimes Digitais no pode ser aprovada como est. Disponvel em http://www.aliceramos.com/view.asp?materia=1432 , Acessado em 11/04/2009 as 17:55. SANTOS JUNIOR, Aldo Batista dos. A prova no direito brasileiro. Disponvel em: http://www.neofito.com.br/artigos/art01/ppenal35.htm . Acessado em 09/05/2009. SCHOUERI, Lus Eduardo. Internet o direito na era virtual. So Paulo: Melhoramentos, 2000. SCUDERE, Leonardo. Artigo Anlise Forense Tecnologia. In: Manual de Direito Eletrnico e Internet, coordenado por Renato Opice Blum, Marcos Gomes da Silva Bruno, Juliana Canha Abrusio (coordenadores). So Paulo : Lex Editora, 2006, p.238. Secretaria de Cincia e Tecnologia Governo do Estado do Rio de Janeiro. "Morro

17 Santa Marta ter internet gratuita a cu aberto" Disponvel em:

http://www.faetec.rj.gov.br/index.php?option=com_content&view=article&id=537:morrosanta-marta-tera-internet-gratuita-a-ceu-aberto&catid=12:noticias&Itemid=20 , Acessado em 10/04/2009 as 12:23.

SILVA NETO, Amaro Moraes e. O e-mail como prova no direito brasileiro, pgina da web [www.advogado.com/internet/zip/prova.htm]. Acessado em 06 de Abril de 2009. TOCHETTO, D.; GALANTE, H.; ZARZUELA, J. Tratado de Percia Criminalisticas. TOURINHO FILHO, Curso de Processo Penal. 13. ed. So Paulo: Saraiva, 1992, vol 1. WIKIPDIA. Desenvolvido pela Wikimedia Foundation. Apresenta contedo enciclopdico. Disponvel em: <http://pt.wikipedia.org/w/index.php?title=Servi %C3%A7o_de_mensagens_curtas&oldid=15415927>. Acesso em: 25 Abril 2009 WIKIPDIA. Desenvolvido pela Wikimedia Foundation. Apresenta contedo enciclopdico. Disponvel em: <http://pt.wikipedia.org/w/index.php? title=Twitter&oldid=15415748>. Acesso em: 25 Abril 2009 WIKIPDIA. Desenvolvido pela Wikimedia Foundation. Apresenta contedo enciclopdico. Disponvel em: <http://pt.wikipedia.org/w/index.php? title=TCP/IP&oldid=15366678>. Acesso em: 25 Abril 2009

18

ANEXO

Potrebbero piacerti anche