Sei sulla pagina 1di 254

CMARA DOS DEPUTADOS

CPI CRIMES CIBERNTICOS

COMISSO PARLAMENTAR DE INQURITO DESTINADA A


INVESTIGAR A PRTICA DE CRIMES CIBERNTICOS E SEUS
EFEITOS DELETRIOS PERANTE A ECONOMIA E A
SOCIEDADE NESTE PAS.

RELATRIO FINAL

Presidente: Deputada Mariana Carvalho

Relator: Deputado Esperidio Amin

Sub-Relatores: Deputados Sandro Alex, Rafael Motta,

Daniel Coelho e Rodrigo Martins

Braslia, 30 de maro de 2016.


CMARA DOS DEPUTADOS

CPI Crimes Cibernticos

SUMRIO

PARTE I TRABALHOS DA COMISSO PARLAMENTAR DE INQURITO............... 5

1 DA CRIAO DA CPI ......................................................................................... 5


2 DA CONSTITUIO E COMPOSIO DA CPI ................................................ 11
3 PLANO DE TRABALHO .................................................................................... 14
4 REQUERIMENTOS APROVADOS PELA CPI................................................... 17
5 AUDINCIAS PLICAS .................................................................................... 35
6 OITIVAS ............................................................................................................ 58
PARTE II CONSTATAES E CONCLUSES ...................................................... 59

1 INTRODUO .................................................................................................. 59
1.1 CONSIDERAES GERAIS SOBRE A INTERNET ................................................. 59
1.1.1 O surgimento da Internet ......................................................................................... 59
1.1.2 O surgimento da Internet no Brasil ......................................................................... 61
1.1.3 Conceitos importantes ............................................................................................. 61
1.2 CONSIDERAES GERAIS SOBRE OS CRIMES CIBERNTICOS ...................... 70
1.2.1 Conceito de crime ciberntico ................................................................................. 70
1.2.2 Crimes cibernticos na legislao brasileira ........................................................... 73
1.2.3 Competncia para apurao e julgamento dos crimes cibernticos ...................... 75
1.3 PANORAMA DA SEGURANA PBLICA NO COMBATE CRIMINALIDADE
CIBERNTICA .................................................................................................................... 78
1.4 PROCEDIMENTOS DE CRIAO DE CONTAS E DE PERFIS NA INTERNET ... 107
2 CONSTATAES E INVESTIGAES DA CPI ............................................. 119
2.1 SUB-RELATORIA DE INSTITUIES FINANCEIRAS E COMRCIO VIRTUAL
(SUB-RELATOR DEPUTADO SANDRO ALEX) ............................................................... 119
2.2 SUB-RELATORIA DE CRIMES CONTRA A CRIANA E O ADOLESCENTE (SUB-
RELATOR DEPUTADO RAFAEL MOTTA) ...................................................................... 138
2.3 SUB-RELATORIA DE CRIMES CONTRA A HONRA E OUTRAS INJRIAS (SUB-
RELATOR DEPUTADO DANIEL COELHO) ..................................................................... 142
2.4 SUB-RELATORIA DE SEGURANA CIBERNTICA NO BRASIL (SUB-RELATOR
DEPUTADO RODRIGO MARTINS) .................................................................................. 148
2.5 ASSUNTOS CORRELATOS INVESTIGADOS ........................................................ 166
3 PROPOSIES LEGISLATIVAS EM TRAMITAO NA CMARA CUJA
DISCUSSO SE MOSTRA IMPORTANTE ........................................................... 169
2
CMARA DOS DEPUTADOS

CPI Crimes Cibernticos

4 CONCLUSES DO RELATOR (DEPUTADO ESPERIDIO AMIN) ................ 170


PARTE III PROPOSIES E RECOMENDAES .............................................. 180

1 PROJETOS DE LEI ......................................................................................... 180


1.1 PROJETO DE LEI QUE ESTABELECE, COMO EFEITO DA CONDENAO, O
PERDIMENTO DOS INSTRUMENTOS DO CRIME DOLOSO. ....................................... 180
1.2 PROJETO DE LEI PARA ALTERAR A REDAO DO ART. 154-A DO DECRETO-
LEI N 2.848, DE 7 DE DEZEMBRO DE 1940, PARA AMPLIAR A ABRANGNCIA DO
CRIME DE INVASO DE DISPOSITIVO INFORMTICO. .............................................. 184
O
1.3 PROJETO DE LEI VISANDO ALTERAO DA LEI N 5.070, DE 7 DE JULHO DE
1966, PARA AUTORIZAR O USO DOS RECURSOS DO FISTEL POR RGOS DA
POLCIA JUDICIRIA. ...................................................................................................... 189
1.4 PROJETO DE LEI QUE INCLUI OS CRIMES PRATICADOS CONTRA OU
MEDIANTE COMPUTADOR, CONECTADO OU NO A REDE, DISPOSITIVO DE
COMUNICAO OU SISTEMA INFORMATIZADO OU DE TELECOMUNICAO NO
ROL DAS INFRAES DE REPERCUSSO INTERESTADUAL OU INTERNACIONAL
QUE EXIGEM REPRESSO UNIFORME. ....................................................................... 193
1.5 PROJETO DE LEI QUE DISPE SOBRE O PROCEDIMENTO ESPECFICO PARA
A RETIRADA DE CONTEDOS QUE ATENTEM CONTRA A HONRA. ......................... 196
1.6 PROJETO DE LEI ALTERANDO A LEI DAS ORGANIZAES CRIMINOSAS, A LEI
DA LAVAGEM DE DINHEIRO E O MARCO CIVIL DA INTERNET PARA INCLUIR NO
ROL DAS INFORMAES CADASTRAIS DE USURIOS O ENDEREO IP. .............. 202
1.7 PROJETO DE LEI QUE POSSIBILITA O BLOQUEIO DE APLICAES DE
INTERNET POR ORDEM JUDICIAL. ............................................................................... 207
1.8 PROJETO DE LEI QUE ADICIONA A EDUCAO DIGITAL ENTRE AS
DIRETRIZES DO PLANO NACIONAL DE EDUCAO PNE. ...................................... 210
2 PROPOSTA DE FISCALIZAO E CONTROLE ............................................ 214
2.1 PROPE QUE A COMISSO DE CINCIA E TECNOLOGIA, COMUNICAO E
INFORMTICA, FISCALIZE, COM AUXLIO DO TRIBUNAL DE CONTAS DA UNIO
TCU, AS AES DE ACOMPANHAMENTO E CONTROLE DA AGNCIA NACIONAL DE
TELECOMUNICAES ANATEL ACERCA DA CORRETA IMPLEMENTAO E
UTILIZAO DOS CADASTROS DE USURIOS DE TELEFONES PR-PAGOS. ....... 214
2.2 PROPE QUE A COMISSO DE CINCIA E TECNOLOGIA, COMUNICAO E
INFORMTICA, FISCALIZE, COM AUXLIO DO TRIBUNAL DE CONTAS DA UNIO
TCU, AS AES DE ACOMPANHAMENTO E CONTROLE DA AGNCIA NACIONAL DE
TELECOMUNICAES ANATEL ACERCA DA CORRETA BILHETAGEM DOS
SERVIOS DE DADOS POR PARTE DAS PRESTADORAS DO SERVIO MVEL
PESSOAL. ......................................................................................................................... 218
3 INDICAES .................................................................................................. 223
3.1 INDICAO AO PODER EXECUTIVO, SUGERINDO A ADOO DE MEDIDAS
PARA MELHORAR A SEGURANA DA INFRAESTRUTURA DE TECNOLOGIA DA
INFORMAO DA ADMINISTRAO PBLICA E OUTRAS PROVIDNCIAS. ........... 223

3
CMARA DOS DEPUTADOS

CPI Crimes Cibernticos

3.2 INDICAO AO BANCO CENTRAL, POR INTERMDIO DO MINISTRIO DA


FAZENDA, SUGERINDO A ADOO DE MEDIDAS DE COMBATE AOS CRIMES
CIBERNTICOS................................................................................................................ 228
3.3 INDICAO AO MINISTRO DA JUSTIA SUGERINDO A ADOO DE MEDIDAS
DE COMBATE AOS CRIMES CIBERNTICOS. .............................................................. 232
3.4 INDICAO AO CNJ SUGERINDO A CRIAO DE VARAS JUDICIAIS
ESPECIALIZADAS EM CRIMES ELETRNICOS. .......................................................... 237
3.5 INDICAO AGNCIA NACIONAL DE TELECOMUNICAES, SUGERINDO A
ADOO DAS MEDIDAS NECESSRIAS PARA A IMPLANTAO DO IPV6 NO PAS.
........................................................................................................................................... 241
4 OFCIOS ......................................................................................................... 245
4.1 OFCIOS AOS PODERES EXECUTIVOS DO ESTADO E DO MUNICPIO DE SO
PAULO, ASSIM COMO AO MINISTRIO PBLICO DO ESTADO DE SO PAULO, COM
A RECOMENDAO DE QUE INVESTIGUEM EVENTUAL IRREGULARIDADE NA
FALTA DO RECOLHIMENTO DE TRIBUTOS, BEM COMO PRTICA, EM TESE, DE
CRIME CONTRA A ORDEM TRIBUTRIA (LEI N 8.137, DE 27 DE DEZEMBRO DE
1990). ................................................................................................................................ 245
5 RECOMENDAES E ENCAMINHAMENTOS DA COMISSO .................... 252

4
CMARA DOS DEPUTADOS

CPI Crimes Cibernticos

PARTE I TRABALHOS DA COMISSO PARLAMENTAR DE INQURITO

1 DA CRIAO DA CPI

Esta Comisso Parlamentar de Inqurito foi criada por Ato


da Presidncia da Cmara dos Deputados, de 17 de julho de 2015, com o
seguinte teor:

ATO DA PRESIDNCIA

Satisfeitos os requisitos do art. 35, caput, e 4, do


Regimento Interno, para o Requerimento de Instituio de
CPI n 10, de 2015, do Sr. Sib Machado e outros, esta
Presidncia d conhecimento ao Plenrio da criao da
Comisso Parlamentar de Inqurito destinada a
investigar a prtica de crimes cibernticos e seus
efeitos deletrios perante a econmica e a sociedade
neste pas, tendo em vista: (i) que a Polcia Federal
realizou em 2014 a operao IB2K para desarticular uma
quadrilha suspeita de desviar pela Internet mais de R$ 2
milhes de correntistas de vrios bancos, quadrilha que
usava parte do dinheiro desviado para comprar armas e
drogas; (ii) o ltimo relatrio da Central de Denncias de
Crimes Cibernticos que aponta um crescimento, entre
2013 e 2014, de 192,93% nas denncias envolvendo
pginas na Internet suspeitas de trfico de pessoas; e (iii)
os gastos de US$ 15,3 bilhes com crimes cibernticos no
Brasil em 2010.
A Comisso ser composta de 26 (vinte e seis)
membros titulares e de igual nmero de suplentes, mais
um titular e um suplente, atendendo ao rodzio entre as
bancadas no contempladas, designados de acordo com
os 1 e 2 do art. 33, combinado com o 5 do art. 35,
todos do Regimento Interno.

Braslia, 17 de julho de 2015

EDUARDO CUNHA
Presidente da Cmara dos Deputados

O Requerimento para a criao desta CPI (RCP n

5
CMARA DOS DEPUTADOS

CPI Crimes Cibernticos

10/2015), de autoria do Deputado Sib Machado e outros, foi formulado nos


seguintes termos:

REQUERIMENTO N 10, DE 2015.


(Do Sr. Sib Machado - PT/AC)

Requeremos a criao de Comisso


Parlamentar de Inqurito, com a
finalidade de investigar a prtica de
crimes cibernticos e seus efeitos
deletrios perante a economia e a
sociedade neste pas, tendo em vista
(i) que a Polcia Federal realizou em
2014 a operao batizada de IB2K
para desarticular uma quadrilha
suspeita de desviar pela Internet
mais de R$ 2 milhes de correntistas
de vrios bancos, quadrilha esta que
usava parte do dinheiro desviado
para comprar armas e drogas; (ii) o
ltimo relatrio da Central Nacional
de Denncias de Crimes
Cibernticos que aponta um
crescimento, entre 2013 e 2014, de
192,93% nas denncias envolvendo
pginas na Internet suspeitas de
trfico de pessoas, e (iii) os gastos
de US$ 15,3 bilhes com crimes
cibernticos no Brasil em 2010.

Senhor Presidente:

Requeremos a Vossa Excelncia, nos termos do


3o do art. 58 da Constituio Federal e dos arts. 35, 36 e
37 do Regimento Interno da Cmara dos Deputados, a
criao de Comisso Parlamentar de Inqurito, composta
por 25 membros titulares e igual nmero de suplentes,
obedecendo-se o princpio da proporcionalidade
partidria, para investigar, no prazo de at 120 dias, a
prtica de crimes cibernticos e seus efeitos deletrios
perante a economia e a sociedade neste pais.
As despesas decorrentes do funcionamento da
Comisso de que trata este requerimento correro a conta
dos recursos oramentrios da Cmara dos Deputados.

6
CMARA DOS DEPUTADOS

CPI Crimes Cibernticos

Os recursos administrativos e o assessoramento


necessrios ao funcionamento da Comisso sero
providos pelo Departamento de Comisses e pela
Consultoria Legislativa, respectivamente.

JUSTIFICATIVA

Faz-se necessria a instalao da Comisso


Parlamentar de Inqurito proposta neste requerimento,
com a possibilidade de ser ampliada em vista de fatos
novos conexos aos aqui mencionados.
Segundo o Centro de Estudos, Resposta e
Tratamento de Incidentes de Segurana no Brasil, o
nmero de fraudes na Internet no Brasil aumentou
6.513% entre 2004 e 2009.
A SaferNet Brasil, associao civil de direito
privado, especializada no enfrentamento aos crimes e
violaes aos Direitos Humanos na Internet, nos ltimos
09 (nove) anos recebeu e processou 3.606.419 denncias
annimas, por meio da Central Nacional de Denncias de
Crimes Cibernticos, envolvendo 585.778 pginas (URLs)
distintas das quais 163.269 foram removidas
conectados a Internet atravs de 41.354 nmeros IPs
distintos.
Entre os 1.225 pedidos de ajuda e orientao
psicolgica atendidos pela SaferNet, em 2014, 222 foram
vazamentos de fotos ntimas, situao chamada de
sexting. Isso significa um aumento de 119,8% em relao
a 2013. Mais da metade das vtimas tinha at 25 anos,
das quais 25% tinham entre 12 e 17 anos.3
De acordo com a SaferNet, houve crescimento de
192,93% nas denncias envolvendo pginas suspeitas de
trfico de pessoas na comparao entre 2014 e 2013. O
objetivo era recrutar pessoas, principalmente mulheres,
inclusive adolescentes, para a prostituio em cidades-
sedes da Copa do Mundo, segundo Thiago Tavares,
representante da entidade.
A Central Nacional de Denncias de Crimes
Cibernticos recebe uma mdia de 2.500 denncias por
dia envolvendo pginas na Internet contendo evidncias
dos crimes de Pornografia Infantil ou Pedofilia, Racismo,
Neonazismo, Intolerncia Religiosa, Apologia e Incitao
a crimes contra a vida, Homofobia e maus tratos contra os
animais.
Ademais, diversas outas atividades no mercado
negro da Internet so realizadas, em prejuzo
considervel para o bem-estar social. Os ataques
7
CMARA DOS DEPUTADOS

CPI Crimes Cibernticos

cibernticos ocorrem por diversas formas, incluindo:

envio de e-mails de phishing para o maior nmero


possvel de endereos de e-mail.
criao de sites maliciosos na Web que parecem ser
o mais legtimo possvel.
agressores amadores, conhecidos como script
kiddies, que coletam computadores das vtimas
(chamados de root), que podem ser usados para
hospedar um site de phishing ou um retransmissor
de spam. Em alguns casos, os exploradores violam
diretamente os bancos de dados de cartes de
crdito, no necessitando da etapa de phishing.
retirada de fundos de um carto de crdito ou de
uma conta bancria comprometidos.
recebimento de mercadorias compradas com
informaes roubadas de cartes de crditos em um
local de entrega que no pode ser rastreado.

Uma grande variedade de artigos comercializada


por phishers e impostores, tais como:

nmeros de cartes de crdito: normalmente, para


que esses nmeros tenham algum valor,
necessrio ter tambm os nmeros CVV2 (3 ou 4
dgitos presentes na parte de trs do carto).
acesso administrativo ou a raiz de servidores:
servidores violados por crackers que os impostores
podem acessar como desejam so comumente
usados para hospedar sites de phishing, e so
normalmente chamados de roots.
listas de endereos de e-mail: usadas para
propagandas de spam ou como alvos de golpes de
phishing.
contas bancrias on-line.
contas de servios de pagamento on-line, como e-
gold, que bastante popular entre os impostores,
pois os fundos podem ser enviados
instantaneamente e, em geral, sem que possam ser
rastreados.
moedas falsificadas: o dinheiro falsificado
impresso e enviado pelo correio.

De acordo com a Symantec, empresa


especializada em segurana digital, os gastos com crimes
cibernticos no Brasil em 2010 foi de US$ 15,3 bilhes.
8
CMARA DOS DEPUTADOS

CPI Crimes Cibernticos

Segundo a empresa, 8 de cada 10 brasileiros conectados


a internet j foram vtimas de algum crime ciberntico.
Segundo o chefe da Unidade de Represso a
Crimes Cibernticos da Polcia Federal, delegado Carlos
Eduardo Miguel Sobral, os grupos de combate a fraudes
eletrnicas foram transformados em delegacias de
represso a crimes cibernticos. Alm das fraudes
eletrnicas bancrias, a Polcia Federal tambm investiga
incidentes nas redes do Governo Federal por meio do
Projeto Orculo. A atuao conjunta com o
Departamento de Segurana da Informao e
Comunicaes (DSIC), rgo subordinado ao Gabinete de
Segurana Institucional da Presidncia da Repblica. O
DSIC o responsvel por planejar e coordenar a
execuo de atividades de segurana ciberntica na
administrao pblica federal.
O Governo Federal possui 320 redes para
monitorar ataques cibernticos. Esses ambientes sofrem
de 6 a 7 milhes de incidentes por ano. Desse montante,
o que de fato preocupa 1% dos casos, que so as
tentativas srias de furtos de dados. Isso representa uma
mdia de dois mil ataques graves por hora nessas 320
redes, que partem de organizaes criminosas ou de
grupos de crackers mal-intencionados.
Crackers invadiram a rede virtual da empresa Sony
com 77 milhes de usurios do videogame Playstation. O
ataque custar a empresa R$ 37,7 bilhes, segundo
estimativa do Instituto Americano Ponemon.
A seguir listamos alguns casos reais de crimes
cibernticos ocorridos recentemente, apenas a ttulo
exemplificativo:

1. A Polcia Federal realizou em 2014 a operao


batizada de IB2K para desarticular uma quadrilha suspeita
de desviar pela Internet mais de R$ 2 milhes de
correntistas de vrios bancos. So cumpridos 53
mandados 8 de priso preventiva, 10 de temporria e 35
de busca e apreenso no Distrito Federal, Gois e So
Paulo. De acordo com a PF, a quadrilha enviava milhares
de e-mails oferecendo servios para pagamento com
desconto de at 60% de boletos bancrios e tributos
como IPVA e IPTU. Ao acessar os links enviados no e-
mail, o correntista entrava em pginas falsas e acabava
fornecendo nmeros de contas e senhas. Com isso, os
golpistas conseguiram acessar a conta da pessoa e
desviar dinheiro. A investigao aponta que a quadrilha
usava parte do dinheiro desviado para fazer viagens,
9
CMARA DOS DEPUTADOS

CPI Crimes Cibernticos

festas e comprar armas e drogas,

2. Racismo contra a cearense Melissa Gurgel, Miss


Brasil 2014,
3. O Ministrio Pblico Federal identificou e
acusou, em 2014, internautas que postaram comentrios
considerados racistas contra os cearenses durante um
acidente em Canind, no interior do Cear, que resultou
na morte de 18 pessoas.

Diante de todo o exposto, e tendo em vista o


aumento significativo do nmero de crimes cibernticos,
bem como seus efeitos deletrios perante a sociedade e a
economia do pas, tendo em vista (i) que a Polcia Federal
realizou em 2014 a operao batizada de IB2K para
desarticular uma quadrilha suspeita de desviar pela
Internet mais de R$ 2 milhes de correntistas de vrios
bancos, quadrilha esta que usava parte do dinheiro
desviado para comprar armas e drogas; (ii) o ltimo
relatrio da Central Nacional de Denncias de Crimes
Cibernticos que aponta um crescimento, entre 2013 e
2014, de 192,93% nas denncias envolvendo pginas na
Internet suspeitas de trfico de pessoas, e (iii) os gastos
de US$ 15,3 bilhes com crimes cibernticos no Brasil em
2010, propomos a criao de uma CPI, para a qual
contamos com o apoio de nossos nobres pares.

Sala das Sesses, em _______ de 2015.

Deputado Sib Machado


(PT/AC)

Esta CPI, portanto, foi criada para investigar a a prtica de


crimes cibernticos e seus efeitos deletrios perante a economia e a sociedade
brasileiras.

10
CMARA DOS DEPUTADOS

CPI Crimes Cibernticos

2 DA CONSTITUIO E COMPOSIO DA CPI

A constituio desta Comisso Parlamentar de Inqurito


se deu em 05 de agosto de 2015, por Ato da Presidncia, nos seguintes
termos:

ATO DA PRESIDNCIA

Satisfeitos os requisitos do art. 35, caput, e 4, do


Regimento Interno, para o Requerimento de Instituio de
CPI n 10, de 2015, do Sr. Sib Machado e outros, esta
Presidncia constitui Comisso Parlamentar de
Inqurito destinada a investigar a prtica de crimes
cibernticos e seus efeitos deletrios perante a
econmica e a sociedade neste pas, tendo em vista:
(i) que a Polcia Federal realizou em 2014 a operao
IB2K para desarticular uma quadrilha suspeita de
desviar pela Internet mais de R$ 2 milhes de
correntistas de vrios bancos, quadrilha que usava
parte do dinheiro desviado para comprar armas e
drogas; (ii) o ltimo relatrio da Central de Denncias
de Crimes Cibernticos que aponta um crescimento,
entre 2013 e 2014, de 192,93% nas denncias
envolvendo pginas na Internet suspeitas de trfico
de pessoas; e (iii) os gastos de US$ 15,3 bilhes com
crimes cibernticos no Brasil em 2010, e

RESOLVE

I designar para comp-la, na forma indicada


pelas Lideranas, os Deputados constantes da relao
anexa;
II convocar os membros ora designados para a
reunio de instalao e eleio, a realizar-se no dia 06 de
agosto, quinta-feira, s 09h30, no Plenrio 03 do Anexo II.

Braslia, 05 de agosto de 2015

EDUARDO CUNHA
Presidente da Cmara dos Deputados

A composio atual desta CPI a seguinte:


11
12

PMDB/PP/PTB/DEM/PRB/SD/PSC/PHS/PTN/PMN/PRP/PSDC/PEN/PRTB
TITULARES
ALUSIO MENDES (PSDC/MA)
CABUU BORGES (PMDB/AP)
ESPERIDIO AMIN (PP/SC)
JOO ARRUDA (PMDB/PR)
MARCELO AGUIAR (DEM/SP)
ODELMO LEO (PP/MG)
PR. MARCO DELICIANO (PSC/SP)
ROGRIO PENINHA MENDONA (PMDB/SC)
RONALDO NOGUEIRA (PTB/RS)
SUPLENTES
ARNALDO FARIA DE S (PTB/SP)
CELSO JACOB (PMDB/RJ)
CONCEIO SAMPAIO (PP/AM)
JUSCELINO FILHO (PRP/MA)
LAURA CARNEIRO (PMDB/RJ)
MARCELO AGUIAR (DEM/SP)
PAULO HENRIQUE LUSTOSA (PP/CE)
VALTENIR PEREIRA (PMDB/MT)
PT/PSD/PR/PROS/PCdoB
TITULARES
ALICE PORTUGAL (PCdoB/BA)
DELEGADO DER MAURO (PSD/PA)
EVANDRO ROMAN (PSD/PA)
LAERTE BESSA (PR/DF)
LEO DE BRITO (PT/AC)
ODORICO MONTEIRO (PT/CE)
SILAS FREIRE (PR/PI)
SUPLENTES
J MORAES (PCdoB/MG)
MARGARIDA SALOMO (PT/MG)
PAULO PIMENTA (PT/RS)
PSDB/PSB/PPS/PV
TITULARES
13

TILA LIRA (PSB/PI)


DANIEL COELHO (PSDB/PE)
FBIO SOUSA (PSDB/GO)
MARIANA CARVALHO (PSDB/RO)
RAFAEL MOTTA (PSB/RN)
RODRIGO MARTINS (PSB/PI)
SANDRO ALEX (PPS/PR)
SUPLENTES
ALEX MANENTE (PPS/SP)
BRUNA FURLAN (PSDB/SP)
BRUNO COVAS (PSDB/SP)
FLAVINHO (PSB/SP)
JHC (PSB/AL)
NELSON MARCHEZAN JUNIOR (PSDB/RS)
PDT
TITULARES
SUBTENENTE GONZAGA (PDT/MG)
14

3 PLANO DE TRABALHO

No incio dos trabalhos desta Comisso, foi apresentado o


presente Roteiro de Trabalho, com o fim de planejar as aes e estabelecer
critrios e prioridades das atividades da CPI:

ROTEIRO DE TRABALHO

Proposta do Relator Deputado ESPERIDIO AMIN

I. INTRODUO

Visando ao bom funcionamento da CPI, sugerimos


aos Ilustres Membros da Comisso Parlamentar de
Inqurito dos Crimes Cibernticos o presente roteiro de
trabalho, que, atravs das atividades investigatrias,
permita a formao da convico dos Nobres
Parlamentares acerca do tema.
A efetividade dos trabalhos da CPI ser obra de
todos os seus integrantes. Todos os Nobres Deputados
sero convidados a participar ativamente das atividades
da Comisso, inclusive sob a forma de requerimentos. Por
isso, sero necessrias reunies administrativas,
convocadas com antecedncia e com pauta especifica,
para discusso e votao de requerimentos.

II. MTODO DE TRABALHO

Para a consecuo dos objetivos da CPI, este


Plano de Trabalho prev a realizao de aprovao de
requerimentos diversos; oitiva de testemunhas, de
autoridades pblicas e de especialistas; e realizao de
diligncias, entre outras providncias. A credibilidade de
uma investigao parlamentar passa pela robustez das
provas que sustentam as suas concluses.
Alm das previstas neste Plano de Trabalho,
podero ser realizadas outras diligncias julgadas
necessrias pela Presidncia, Relatoria e Plenrio desta
Comisso Parlamentar.

III. RELATRIO FINAL

Do Relatrio Final podero constar


15

recomendaes, providncias, propostas legislativas e


eventual encaminhamento das respectivas concluses ao
Congresso Nacional, ao Poder Executivo, ao Ministrio
Pblico, ao Tribunal de Contas e aos Conselhos
Profissionais respectivos, e aos demais rgos
responsveis pela tomada das providncias apontadas
pela CPI.

IV. ATIVIDADES A SEREM DESENVOLVIDAS

a) Realizar oitiva de convidados especialistas,


servidores pblicos e autoridades pblicas que possam
contribuir para a realizao deste trabalho, inclusive
membros do Poder Judicirio, do Ministrio Pblico e
parlamentares relatores de projetos ligados ao tema;
operadores do Direito em geral; e representantes de
Organizaes especializadas na temtica, dentre outros;
b) Realizar sesses de debates, nas quais os
membros tero a oportunidade de expor suas
experincias prticas e tericas sobre o tema;
c) Realizar estudos sobre a legislao ptria e
internacional relacionadas aos crimes cibernticos;
d) Verificar junto ao Poder Judicirio, ao
Ministrio Pblico, s Defensorias Pblicas e s Polcias
Judicirias as denncias de crimes cujo escopo seja
informtico, a fim de se obter parmetro geral sobre essa
modalidade de criminalidade em nosso pas;
e) Realizar o levantamento das proposies
legislativas relacionadas ao tema da CPI que esto em
andamento na Cmara dos Deputados;
f) Realizar diligncias para averiguao de
denncias de crimes cibernticos;
g) Verificar as ocorrncias de violaes a
direitos humanos praticadas por meio da internet;
h) Classificar as modalidades de crimes
considerados como cibernticos, como as de vazamento
de informaes pessoais, pornografia infantil, pedofilia,
racismo, homofobia, maus tratos com os animais,
estelionatos e outras fraudes, entre outros;
i) Analisar o crime organizado para o
cometimento de delitos cibernticos;
j) Estudar casos de operaes policiais, como o
caso da operao denominada IB2K, com o intuito de
compreender o modus operandi de crimes de natureza
ciberntica;
k) Realizar reunies administrativas com a
finalidade de avaliar os trabalhos desenvolvidos, a fim de
assegurar a qualidade do relatrio a ser produzido;
16

V. ORIENTAO PARA OS TRABALHOS

Orienta-se que sejam alternadas as atividades de


diligncia para averiguao da ocorrncia de crimes
cibernticos com aquelas descritas nos demais itens, com
o intuito de tornar as diligncias mais eficazes.

VI. CONCLUSO

As atividades previstas neste Roteiro de Trabalho


objetivam conferir efetividade investigao parlamentar,
respeitando os postulados previstos na Constituio
Federal.
Pretende-se levar a efeito a consecuo de um
trabalho tcnico, eficiente e capaz de identificar a verdade
real, propondo eventuais modificaes nos marcos legais
que regulam a matria sub examine.
Nessa senda, ser concretizada uma das
atividades mais nobres do Congresso Nacional, qual seja,
a funo fiscalizadora.

Sala das Comisses, em 13 de agosto de 2015.

Deputado ESPERIDIO AMIN (PP/SC)


Relator

Este Roteiro de Trabalho foi aprovado em reunio


realizada no dia 13 de agosto de 2015 e, embora o esforo da Comisso,
diversos dos pontos apontados no puderam ser devidamente
desenvolvidos, em razo do prazo exguo para a concluso dos trabalhos
da CPI, levando-se em conta a abrangncia da matria a ela relacionada.
17

4 REQUERIMENTOS APROVADOS PELA CPI

Esta Comisso Parlamentar de Inqurito aprovou, durante


os seus trabalhos, os seguintes requerimentos:

N AUTORIA EMENTA SITUAO RESPOSTA(S)


Requer seja submetido deliberao do
OFCIO
Plenrio desta Comisso Parlamentar de
GAB/PRR2/N.C.N 1952,
Inqurito o pedido ora formulado de
em 08/09/15, encaminha
REQUISIO, ao Grupo de Trabalho de
relatrio com estatsticas,
Enfrentamento aos Crimes Cibernticos do APROVADO
obtidas no sistema
Ministrio Pblico Federal, de cpia em na 4
Deputada Mariana informatizado da PGR
01 inteiro teor, inclusive em meio magntico e Reunio,
Carvalho denominado nico.
arquivo pesquisvel, de todos os relatrios e realizada em
(Power Point,
anlises estatsticas produzidas com base 18/08/15
apresentado pela Dra.
nos dados fornecidos pelas diversas
Neide M.C. Cardoso de
unidades do Ministrio Pblico Federal,
Oliveira, na reunio do dia
relacionados ao combate aos crimes
10/09/15).
cibernticos no Brasil.
Requer seja submetido deliberao do
Plenrio desta Comisso Parlamentar de OF. N 1329/2015-SF
Inqurito o pedido ora formulado de 16/09/15. Do Senador
COMPARTILHAMENTO de todo o material Renan Calheiros.
APROVADO
probatrio produzido pela Comisso Encaminha tabela de
na 6
Deputada Mariana Parlamentar de Inqurito criada, no mbito documentos recebidos
02 Reunio,
Carvalho do Senado Federal, com o objetivo de se pela CPI Crimes de
realizada em
investigar e apurar a utilizao da Internet Pedofilia do Senado, para
25/08/15
para a prtica de crimes de pedofilia, bem que esta CPI indique os
como a relao desses crimes com o crime documentos que deseja
organizado, que conclui seus trabalhos no acessar.
ano de 2010.
Requer seja submetido deliberao do
Of. 307/2015-GAB/DPF,
Plenrio desta Comisso Parlamentar de
de 10/09/15 do Diretor
Inqurito o pedido ora formulado de
Geral da Polcia Federal,
CONVOCAO, Unidade de Represso de APROVADO
Delegado Leandro Daiello
Crimes Cibernticos da Polcia Federal, de na 4
Deputada Mariana Coimbra, solicitando
03 cpia em inteiro teor, inclusive em meio Reunio,
Carvalho deciso especfica do
magntico e arquivo pesquisvel, de todos os realizada em
plenrio da CPI acerca da
levantamentos de dados, estudos, pesquisas, 18/08/15
quebra de sigilo, para
relatrios e anlises estatsticas produzidas
fornecimento dos
pelo rgo, relacionados ao combate aos
documentos solicitados.
crimes cibernticos no Brasil.
Requer seja submetido deliberao do
Plenrio desta Comisso Parlamentar de
Inqurito o pedido ora formulado de
APROVADO
CONVITE ao SENADOR MAGNO MALTA,
na 6 Audincia realizada em
Deputada Mariana que presidiu a Comisso Parlamentar de
04 Reunio, 08/09/2015.
Carvalho Inqurito que investigou a utilizao da
realizada em (Compareceu)
Internet para a prtica de crimes de
25/08/15
pedofilia, bem como a relao desses
crimes com o crime organizado, para prestar
depoimento.
18

Requer seja submetido deliberao do


Plenrio desta Comisso Parlamentar de
Inqurito o pedido ora formulado de
CONVITE a NEIDE MARA CAVALCANTI APROVADO
CARDOSO DE OLIVEIRA, Procuradora da COM
Repblica que coordena o Grupo de Trabalho ALTERAO Audincia realizada em
Deputada Mariana
05 de Enfrentamento aos Crimes Cibernticos na 4 10/09/2015.
Carvalho
do Ministrio Pblico Federal, e a DRA. Reunio, (Compareceram)
FERNANDA TEIXEIRA SOUZA realizada em
DOMINGUES, Procuradora da Repblica em 18/08/15
So Paulo que coordena o Grupo de
Combate a Crimes Cibernticos para prestar
informaes.
APROVADO
Requer seja submetido deliberao do
COM
Plenrio desta Comisso Parlamentar de
ALTERAO
Inqurito o pedido ora formulado de Audincia realizada em
Deputada Mariana na 4
06 CONVITE a CARLOS EDUARDO MIGUEL 20/08/2015.
Carvalho Reunio,
SOBRAL, Delegado Federal que chefia a (Compareceu)
realizada em
Unidade de represso a Crimes Cibernticos
18/08/15
da Polcia Federal, para prestar informaes.
APROVADO
Requer seja submetido deliberao do
COM
Plenrio desta Comisso Parlamentar de
ALTERAO Audincia realizada em
Deputada Mariana Inqurito o pedido ora formulado de
07 na 4 29/09/2015.
Carvalho CONVITE a THIAGO TAVARES NUNES DE
Reunio, (Compareceu)
OLIVEIRA, representante da SaferNet Brasil,
realizada em
para prestar informaes.
18/08/15
Requer seja submetido deliberao do
Plenrio desta Comisso Parlamentar de
Inqurito o pedido ora formulado de APROVADO
CONVITE aos senhores presidentes das na 4 Audincia realizada em
Deputado Daniel
08 companhias Google Brasil Internet Ltda., Reunio, 27/08/2015.
Coelho
Microsoft do Brasil, Facebook Servios realizada em (Compareceram)
Online do Brasil Ltda. E Twitter Brasil 18/08/15
Rede de Informao Ltda, para prestarem
depoimentos.
Carta s/n de 16/09/15, da
Sra. Mirian Leito,
Requer seja submetido deliberao do APROVADO
informando que no
Plenrio desta Comisso Parlamentar de na 6
Deputado Daniel poder comparecer a
09 Inqurito o pedido ora formulado de Reunio,
Coelho esta CPI devido a
CONVITE senhora MIRIAM LEITO, para realizada em
compromissos
prestar depoimento. 25/08/15
profissionais j
assumidos.
Requer seja submetido deliberao do
Plenrio desta Comisso Parlamentar de APROVADO
Inqurito o pedido ora formulado de na 4 Audincia realizada em
Deputado Daniel
10 CONVITE ao senhor RENATO DA SILVEIRA Reunio, 03/09/2015.
Coelho
MARTINI, Diretor-presidente do Instituto realizada em (Compareceu)
Nacional de Tecnologia da Informao ITI, 18/08/15
para prestar depoimento.
Carta s/n de 14/09/15, da
Sra. Carolina Dieckmann,
Requer seja submetido deliberao do APROVADO
informando que no
Plenrio desta Comisso Parlamentar de na 6
Deputado Daniel poder comparecer a
11 Inqurito o pedido ora formulado de Reunio,
Coelho esta CPI devido a
CONVITE senhora CAROLINA realizada em
compromissos
DIECKMANN, para prestar depoimento. 25/08/15
profissionais j
assumidos.
19

Carta s/n de 16/09/15, da


Sr. Carlos Alberto
Requer seja submetido deliberao do APROVADO
Sardenberg, informando
Plenrio desta Comisso Parlamentar de na 6
Deputado Daniel que no poder
12 Inqurito o pedido ora formulado de Reunio,
Coelho comparecer a esta CPI
CONVITE ao senhor CARLOS ALBERTO realizada em
devido a compromissos
SARDENBERG, para prestar depoimento. 25/08/15
profissionais j
assumidos.
Requer seja realizada reunio de Audincia
Pblica para debater as medidas adotadas
pelas empresas de telecomunicaes e de
aplicaes de internet para contribuir no
Audincia realizada em
combate aos crimes cibernticos, com a
APROVADO 03/09/2015,
presena dos seguintes convidados:
na 4 Eduardo Levy
Deputado Joo Eduardo Levy, Diretor-Executivo do
14 Reunio, (Compareceu)
Arruda Sindicato Nacional das Empresas de
realizada em Audincia realizada em
Telefonia e de Servio Mves Celular e
18/08/15 27/08/2015.
Pessoal SindiTelebrasil; Fbio Coelho,
(Compareceram)
Presidente do Google Brasil; Diego Dzodan,
Vice-Presidente do Facebook para a Amrica
Latina e Guilherme Ribenboim, Vice-
Presidente do Twitter para a Amrica Latina.
Requer seja realizada reunio de Audincia
Pblica em conjunto com a Comisso de
Constituio e Justia e de Cidadania para
debate acerca do Projeto de Lei n 5.555, de
2013, que Altera a Lei n 11.340, de 7 de APROVADO
agosto de 2006 Lei Maria da Penha na 6 Audincia realizada em
Deputado Joo
15 criando mecanismos para o combate a Reunio, 29/09/2015.
Arruda
condutas ofensivas contra a mulher na realizada em (Compareceu)
Internet ou em outros meios de propagao 25/08/15
da informao, com a presena do
convidado, Thiago Tavares Nunes de
Oliveira, Presidente da empresa SAFERNET
BRASIL.
Audincia realizada em
08/09/2015, Pedro
Requer seja realizada reunio de Audincia
Affonso Duarte Hartung
Pblica para debater assuntos relacionados
Em substituio a sra.
utilizao da internet como meio para a
Carolina Brando.
prtica de crimes de pedofilia, com a
APROVADO (Compareceu)
presena dos seguintes convidados: Carolina
na 6 Audincia realizada em
Deputado Joo de Oliveira Brando, Coordenadora-Geral
16 Reunio, 20/08/2015,
Arruda do Conselho Nacional dos Direitos da Criana
realizada em Carlos Eduardo Miguel
e do Adolescente Conanda; Carlos
25/08/15 Sobral
Eduardo Miguel Sobral, Delegado da
(Compareceu)
Unidade de Represso a Crimes Cibernticos
Audincia realizada em
da Polcia Federal e Thiago Tavares,
29/09/2015, Thiago
presidente da SaferNet Brasil.
Tavares
(Compareceu)
20

Requer a realizao de Audincia Pblica


para discutir as implicaes de crimes digitais
nos sistemas de informtica do governo e nos
bancos de dados que contenham
informaes privadas de cidados, com os
Audincia realizada em
seguintes convidados, Marcos Mazoni,
03/09/2015,
Diretor-Presidente do Servio Federal de
Marcos Vinicius Ferreira
Processamento de Dados (SERPRO); Jorge
APROVADO Mazoni
Deputado Joo Rachid, Secretrio da Receita Federal do
COM (Compareceu)
Arruda Brasil; Sr. Rodrigo Ortiz DAvila
ALTERAO Audincia realizada em
Assumpo, Presidente da Empresa de
17 na 4 29/09/2015,
Subscrito pelo Tecnologia e informaes da Previdncia
Reunio, Juliana Pereira da Silva
Deputado Leo de Social (DATAPREV), Cristiano Rocha
realizada em (Compareceu)
Brito Heckert, Secretrio de Logstica e tecnologia
18/08/15 Audincia realizada em
da Informao (SLTI) e Fernando de Lima
12/11/2015,
Santos, Chefe de Gabinete de Segurana
Dennys Marcelo Antonialli
Institucional (GSI), Juliana Pereira da Silva,
(Compareceu)
representante do Senacom/MJ; Sr. Srgio
Amadeo da Universidade Federal do ABC;
Dennys Marcelo Antonialli, representante
do Internetlab e representante do Centro de
Tecnologia e Sociedade da FGV.
Requer seja realizada reunio de Audincia
Pblica para discusso dos crimes
cibernticos praticados contra o sistema
bancrio e seus correntistas. Convidando as Audincia realizada em
seguintes autoridades: Eduardo Rodrigues 24/09/2015, Adriano
APROVADO
de Souza Filho; Advogado Snior na Cabral Volpini da
na 4
Deputado Joo Federao Brasileira de bancos FEBRABAN
18 Reunio,
Arruda FEBRABAN; Wilson Rodrigues de Souza Em substituio ao
realizada em
Filho, Delegado da Polcia Federal da diviso Sr. Eduardo R. de Souza
18/08/15
de represso a crimes financeiros do rgo; Filho
Antnio Gustavo Rodrigues, Presidente do (Compareceu)
Conselho de Controle de Atividades
Financeiras COAF, do Ministrio da
Fazenda.
Requer a realizao de Audincia Pblica
para discutir questes referentes intimidade
na internet, os crimes contra a honra
praticados por meio de plataformas digitais e APROVADO
Deputado Joo Audincia realizada em
suas implicaes em face do Direito e das COM
Arruda 10/09/2015,
normas vigentes. Requer sejam convidados ALTERAO
Luiz Cludio Silva
19 Renato Opice Blum, advogado especialista na 6
Subscrito pelo Allemand
em Direito Eletrnico e Luiz Cludio Silva Reunio,
Deputado (No compareceu)
Allend, advogado e residente da Comisso realizada em
Pr. Marco Feliciano
Especial de Direito e Tecnologia e Informao 25/08/15
da Ordem dos Advogados do Brasil (OAB) e
Jos Antnio Milagre, Advogado e perito em
informtica.
Solicita convidar o Senhor Carlos Eduardo APROVADO
Miguel Sobral, Delegado da Polcia Federal na 4 Audincia realizada em
Deputado
20 e integrante da Diretoria da Associao Reunio, 20/08/2015.
Alexandre Leite
Nacional dos Delegados de Polcia Federal realizada em (Compareceu)
(ADPF). 18/08/15
APROVADO
Requer sejam convidados os Srs. ELEMER COM
COELHO e STNIO SANTOS, delegados da ALTERAO Audincia realizada em
Deputado Leo de
21 Polcia Federal, para prestar informaes na 4 20/08/2015.
Brito
perante esta Comisso Parlamentar de Reunio, (Compareceram)
Inqurito. realizada em
18/08/15
21

APROVADO
Deputada Ana
COM
Perugin
Requer seja convidado o Sr. Carlos Eduardo ALTERAO Audincia realizada em
23 Miguel Sobral, chefe da Unidade de na 4 20/08/2015.
Subscrito pela
Represso a Crimes Cibernticos. Reunio, (Compareceu)
deputada J
realizada em
Moraes
18/08/15
Requer a realizao de oitivas de
especialistas, representantes de ncleos
acadmicos, lideranas de entidades da
sociedade civil e movimentos sociais ligados
Audincia realizada em
ao tema da Comisso, com os seguintes
20/08/2015,
convidados: Leandro Daiello Coimbra,
Elmer Coelho Vicente
Diretor Geral da Polcia Federal; Elmer
(Compareceu)
Coelho Vicente, Delegado Chefe do Servio
de Represso a Crimes Cibernticos da
Polcia Federal; Pablo Bergman, delegado
da Unidade de Represso ao Crime de dio
e Pornografia Infantil na Internet; Thiago
Audincia realizada em
Tavares Nunes de Oliveira, Representante
29/09/2015, Thiago
da ONG SaferNet; Raquel Recuero,
Tavares Nunes de
jornalista, professora e pesquisadora do
Deputado Jean Oliveira
Programa de Ps-Graduao em letras e do APROVADO
Wyllys (Compareceu)
Curso de Comunicao Social da na 4
24 Universidade Catlica de Pelotas, doutora em Reunio,
Subscrito pela
Comunidades em Redes Sociais na Internet; realizada em
deputada J
David Miranda, Coordenador da Campanha 18/08/15
Moraes
pelo Asilo a Edward Snowden no Brasil;
Srgio Amadeu, professor adjunto da
Universidade Federal do ABC (UFABC) e
autor dos livros Excluso Digital: a misria
na era da informao e Software Livre: a
luta pela Liberdade do conhecimento; Bia
Barbosa, jornalista e representante do
Coletivo Intervozes; Mara Kubick, doutora
em Cincias Sociais pela UNICAMP e
professora da UFBA; Leonardo Sakamoto,
Coordenador geral da ONG Reprter Brasil e,
diretora executiva da ONG Artigo 19. Foi
oficial de programas do alto comissariado
para direitos Humanos da ONU.

APROVADO
Requer a convocao do Sr. Thiago
na 4 Audincia realizada em
Deputado Odorico Tavares, Diretor da SAFERNET, para prestar
25 Reunio, 29/09/2015
Monteiro informaes perante esta Comisso
realizada em (Compareceu)
Parlamentar de Inqurito.
18/08/15
Requer que seja realizada audincia pblica,
Deputada Alice
tendo como convidados representantes da
Portugal
Federao Brasileira dos Bancos - Febraban,
Audincia realizada em
dos Bancos Ita, Bradesco, Caixa Econmica
Subscrito pelos APROVADO 24/09/2015,
Federal e Banco do Brasil, para apresentar
deputados, na 6 Adriano Cabral Volpini,
junto a esta CPI informaes a respeito das
26 Pr. Marco Reunio, FEBRABAN
fraudes aplicadas aos correntistas e as
Feliciano, realizada em (Compareceu)
instituies, utilizando sistemas
Silas Freire, 25/08/15
computacionais e a rede mundial de
Rodrigo Martins,
computadores, bem como as medidas
Odorico Monteiro.
adotadas, tanto em nvel tecnolgico, quanto
jurdico para o combate ao crime ciberntico.
22

Requer que seja realizada audincia pblica


com a presena do Chefe de Represso a
Crimes Cibernticos da Polcia Federal para
apresentar informaes sobre os crimes e
fraudes cometidos com o uso da internet, das APROVADO
Audincia realizada em
aes e providncias realizadas, a taxa de na 4
Deputada Alice 20/08/2015.
27 elucidao dos crimes, dentre outras Reunio,
Portugal Elmer Coelho Vicente
informaes relevantes CPI. Da mesma realizada em
(Compareceu)
forma apresentar uma viso crtica das 18/08/15
dificuldades encontradas no processo de
investigao, tendo como convidado Elmer
Coelho Vicente, Chefe de Represso a
Crimes Cibernticos da polcia Federal.
Requer que seja realizada audincia pblica
com a presena de representante da
SaferNet Brasil e do Conselho Nacional dos
Direitos da Criana e do Adolescente
(Conanda) para apresentar a esta CPI dados Audincia realizada em
sobre denncias, crimes e violaes contra 08/09/2015, Pedro
os direitos humanos, a explorao sexual de Affonso Duarte Hartung
APROVADO
criana e adolescente, praticados no (Compareceu)
na 6
Deputada Alice ambiente da internet, bem como trazer
28 Reunio,
Portugal informaes sobre as aes e os Audincia realizada em
realizada em
encaminhamentos promovidos para a soluo 29/09/2015, Thiago
25/08/15
e o enfrentamento dos crimes e das Tavares Nunes de
infraes. Solicita sejam convidados os Srs.: Oliveira
Thiago Nunes de Oliveira, Diretor- (Compareceu)
Presidente da SaferNet Brasil e Carolina
Brando, Secretria Executiva do Conselho
Nacional dos Direitos da Criana e do
Adolescente.
Requer que seja realizada audincia pblica
para que sejam apresentadas, perante esta
CPI, informaes sobre incidentes de
segurana em computadores que envolvam Audincia realizada em
redes conectadas Internet brasileira e 17/09/2015, Marconi dos
dados sobre invases, ou tentativas de Reis Bezerra
invaso, s redes de computadores da APROVADO (Compareceu)
Deputada Alice Administrao Pblica Federal. Solicita sejam COM
Portugal convidados dos Srs.: Marconi dos Reis ALTERAO
Bezerra, Diretor do Departamento de na 6 Audincia realizada em
29
Subscrito pela Segurana da Informao e Comunicaes Reunio, 03/09/2015,
deputada J DSIC do gabinete de Segurana Institucional realizada em Cristine Hoepers
Moraes da Presidncia da Repblica GSI/PR e 25/08/15 (representante do Sr.
Demi Getschko, Diretor Presidente do Demi Getschko)
Ncleo de Informao e Coordenao do (Compareceu)
Ponto BR - NIC.br, brao executivo do
Comit Gestor da Internet no Brasil CGI.br,
responsvel pelo CERT.br Centro de
estudos, Resposta e Tratamento de
Incidentes de Segurana no Brasil.
23

Requer a realizao de audincia pblica


para discutir o financiamento de crimes
cibernticos por meio de anncios e
propagandas em websites utilizados para o
cometimento de crimes. Edson Luiz
Vismona, Presidente do Frum Nacional
Contra a Pirataria e Ilegalidade; Elmer
Coelho Vicente, Delegado Chefe do Servio
de Represso a Crimes Cibernticos da
Polcia Federal; Eduardo Ariente, Doutor em
Direito pela USP, Professor da Faculdade de
Direito do Mackenzie e do Departamento de
Cincias da Computao do IME/USP; Pablo APROVADO
Ortellado, Doutor em Filosofia pela na 6 Audincia realizada em
Universidade de So Paulo, Professor de Reunio, 20/08/2015,
Deputado Jean
30 Gesto de Polticas Pblicas. coordenador realizada em Elmer Coelho Vicente
Wyllys
do Grupo de Pesquisa em Polticas Pblicas 25/08/15 (Compareceu)
para o Acesso Informao (Gpopai).
Atualmente, desenvolve pesquisa sobre
direitos autorais e polticas culturais; Jorge
Machado, professor-doutor da Escola de
Artes, Cincias e Humanidades (EACH) da
Universidade de So Paulo. Possui
graduao em Cincias Sociais pela
Universidade de So Paulo (1996), doutorado
em Sociologia pela Universidade de Granada
(2001) e ps-doutorado na Universidade de
Campinas (2004). Atua na rea de Polticas
Pblicas, dedicando-se principalmente s
temticas associadas tecnologia de
informao e humanidades.
Audincia realizada em
Requer a realizao de Audincia Pblica da
05/10/2015, em Natal/RN
Comisso Parlamentar de Inqurito - Crimes
Cibernticos, para tratar dos crimes virtuais
praticados contra crianas e adolescentes, no
Mrcio Tenrio
incio do ms de outubro do corrente ano, na
Wanderley.
cidade de Natal-RN, com a presena das
Rubens Alexandre de
seguintes pessoas: Kandy Takashi,
APROVADO Frana.
Superintendente Regional da Polcia Federal
na 6 Mrio Azevedo Jambo.
Deputado Rafael no Rio Grande do Norte; Kalina Leite,
31 Reunio, Maria Dilma Felizardo
Motta Secretria de Estado de Segurana Pblica
realizada em Bezerra.
do Rio Grande do Norte; Rubens Alexandre
25/08/15 Ricardo Kleber Martins
de Frana, Delegado da Polcia Federal no
Galvo.
rio Grande do norte; Wellington Guedes,
(Compareceram)
Delegado da polcia Civil do Estado do Rio
Grande do Norte e Dilma Felizardo, Diretora
Kalina Leite Gonalves
Executiva do Instituto Brasileiro de Estudos,
(No compareceu)
Pesquisas e Formao para a Inovao
Social (Ibeps).
APROVADO
Audincia realizada em
na 8
Deputado Leo de Requer que sejam convidados os senhores 22/09/2015,
33 Reunio,
Brito Paulo Ren e Cristiana Gonzalez. Cristiana Gonzalez
realizada em
(Compareceu)
01/09/15
APROVADO Audincia realizada em
Requer que sejam convidados os senhores na 8 13/10/2015,
Deputado Leo de
34 Pedro Rezende, Pedro Markun, e Pablo Reunio, Pedro Rezende, Pedro
Brito
Ximenes. realizada em Markun, e Pablo Ximenes
01/09/15 (Compareceram)
APROVADO
Audincia realizada em
Requer que sejam convidados os Senhores na 8
Deputado Leo de 12/11/2015,
35 Marcelo Branco e Pablo Cerdeira para Reunio,
Brito Pablo Cerdeira
prestar informaes nessa CPI. realizada em
(Compareceu)
01/09/15
24

APROVADO
Requer que esta Comisso Parlamentar de
COM
Inqurito convide os(as) representantes dos
ALTERAO Audincia realizada em
Deputado Jean movimentos MBL e Revoltados On Line; a
36 na 8 27/10/2015, Beatriz kicis
Wyllys senhora Beatriz Kicis de Sordi e o
Reunio, (Compareceu)
responsvel pelo perfil "Faca na Caveira"
realizada em
para prestarem depoimento.
01/09/15
Requer sejam convidados o representante do
Humaniza Redes - Pacto Nacional de APROVADO Audincia realizada em
Enfrentamento s Violaes de Direitos na 8 29/09/2015, Thiago
Deputado Jean
37 Humanos na internet e o Sr. Thiago Tavares Reunio, Tavares Nunes de
Wyllys
Nunes de Oliveira, Representante da ONG realizada em Oliveira
SaferNet para prestarem informaes a esta 01/09/15 (Compareceu)
CPI.
Requer seja realizada reunio de Audincia
Pblica para debater as aes de instituies APROVADO
envolvidas no combate ao crime ciberntico. na 8
Deputado Joo Audincia realizada em
38 Centro de Comunicaes e Guerra Reunio,
Arruda 17/09/2015
Eletrnica do Exrcito - CCOMGEX; realizada em
Instituto Nacional de Criminalstica - ABC 01/09/15
e Associao Brasileira de Criminalstica.
Requer a convocao do Sr. GABRIEL APROVADO
SAMPAIO, representante da Secretaria de COM
Assuntos Legislativos do Ministrio da ALTERAO
Deputado Odorico
39 Justia, para colaborar com o bom na 8
Monteiro
andamento desta Comisso Parlamentar de Reunio,
Inqurito. No texto, mudar de convocado para realizada em
convidado. 01/09/15
APROVADO
Requer o convite do Sr. RICARDO COM
BERZOINI - Ministro de estado das ALTERAO
Deputado Odorico
40 Comunicaes, para colaborar com o bom na 8
Monteiro
andamento desta Comisso Parlamentar de Reunio,
Inqurito. realizada em
01/09/15
APROVADO
Requer o convite do Sr. PAULO REN - COM
Diretor do Instituto Beta para Internet e ALTERAO
Deputado Odorico
41 Democracia e Mestre em Direito pela UNB, na 8
Monteiro
para colaborar com o bom andamento desta Reunio,
Comisso Parlamentar de Inqurito. realizada em
01/09/15
APROVADO
Requer o convite do Sr. LUIZ MONCAU - COM
Representante do Centro de Tecnologia e ALTERAO
Deputado Odorico
42 Sociedade da Fundao Getlio Vargas, para na 8
Monteiro
colaborar com o bom andamento desta Reunio,
Comisso Parlamentar de Inqurito. realizada em
01/09/15
25

Requer a realizao de audincia pblica


para discutir a privacidade, intimidade,
inviolabilidade, exclusividade, propriedade
individual e particular dos dados pessoais e
sobre o direito de esquecimento, com os
senhores: Carol Conway, Diretora do
Conselho de Estudos Jurdicos da
Audincia realizada em
Associao Brasileira de Internet (Abranet); APROVADO
10/09/2015,
Virgilio Augusto Fernandes Almeida, na 8
Deputado Luiz Cludio Silva
43 Representante Titular do Ministrio da Reunio,
Juscelino Filho Allemand
Cincia, Tecnologia e Inovao do Comit realizada em
(No compareceu)
Gestor da Internet (CGI); Luiz Claudio Silva 01/09/15
Allemand, Presidente da Comisso Especial
de Direito da Tecnologia e Informao e da
Comisso Especial de Transparncia e
Acesso Informao da Ordem dos
Advogados do Brasil (OAB) e Aurlio Veiga
Rios, Procurador Federal dos Direitos do
Cidado do Ministrio Pblico Federal.
APROVADO
COM Audincia realizada em
ALTERAO 29/10/2015,
Deputado Solicita convidar o Senhor Jeferson
44 na 8 Jeferson Monteiro
Alexandre Leite Monteiro, criador do perfil "Dilma Bolada".
Reunio, (Compareceu)
realizada em
01/09/15
APROVADO
COM
Solicita convidar a Senhora Danielle ALTERAO
Deputado
45 Fonteles, proprietria da agencia Pepper na 8
Alexandre Leite
Interativa. Reunio,
realizada em
01/09/15
APROVADO
COM
ALTERAO
Deputado Solicita convidar o Senhor Srgio Diniz,
47 na 8
Alexandre Leite proprietrio da Sarkis Comunicao.
Reunio,
realizada em
01/09/15
Requer a realizao de Convite para prestar
informaes sobre as manipulaes ocorridas
na enquete sobre o Estatuto da Famlia no
site da Cmara dos Deputados. Convidados:
APROVADO
representantes tcnicos do Centro de
Deputado na 8
Informtica da Cmara dos Deputados
49 Subtenente Reunio,
CENIN e da Secretaria de Comunicao
Gonzaga realizada em
Social da Cmara dos Deputados - SECOM,
01/09/15
bem como o Deputado Clber Verde
Secretrio de Comunicao Social e tambm
o Deputado Diego Garcia, relator do PL
6.583/2013 e denunciante dos fatos.
Audincia realizada em
Requer seja submetido deliberao do 08/09/2015, Heloiza de
Plenrio desta Comisso Parlamentar de Almeida Prado Botelho
Inqurito o pedido ora formulado de Egas - Coordenadora -
APROVADO
CONVITE senhora ANGLICA MOURA Geral de Enfrentamento
na 8
Deputado Fabio GOULART, Secretria Nacional de Promoo da Violncia Sexual
50 Reunio,
Sousa do Direito da Criana e Adolescente, para Contra Criana e
realizada em
apresentar a essa CPI dados sobre Adolescentes da
01/09/15
denncias recebidas pelo DISQUE 100, Secretaria Nacional de
relacionadas violncia sexual, contra a Promoo dos Direitos da
criana e o adolescente no ambiente virtual. Criana e do Adolescente
(Compareceu)
26

Requer que a Comisso Parlamentar de


APROVADO Audincia realizada em
Inqurito dos Crimes Cibernticos convide o
na 8 08/09/2015,
Deputado Rafael senador Magno Malta (PR-ES), para
51 Reunio, (Compareceu)
Motta colaborar com a sub-relatoria sobre os crimes
realizada em
praticados contra a criana e o adolescente
01/09/15
no ambiente virtual.
Requer que a Comisso Parlamentar de
Inqurito dos Crimes Cibernticos convide
servidores pblicos da Polcia Federal e da
Justia Federal, para colaborarem com a sub-
relatoria sobre os crimes praticados contra a
criana e o adolescente no ambiente virtual.
Chefe da Unidade de Represso a Crimes APROVADO
Cibernticos da Polcia Federal, senhor COM
Adalto Martins, para tratar da Operao ALTERAO
Deputado Rafael
52 Carrossel; Delegado da Polcia Federal na 8
Motta
responsvel pela Operao Tapete Persa, Reunio,
senhor Marcelo Brcio; Delegado da Polcia realizada em
Federal responsvel pela Operao Moicano, 01/09/15
senhor Valdemar Latance Neto; Juza
federal do estado de Minas Gerais, senhora
Simone dos Santos Lemos, para tratar da
atuao dos pedfilos na internet.

Audincia realizada em
Requer que a Comisso Parlamentar de APROVADO
29/09/2015, Itamar Batista
Inqurito dos Crimes Cibernticos convide COM
Gonalves - Gerente de
representantes do Unicef, da Unesco e da ALTERAO
Deputado Rafael Advocacy da Childhood
53 Childhood Brasil, para colaborarem com a na 8
Motta Brasil e Adalto Soares -
sub-relatoria sobre os crimes praticados Reunio,
Representante da
contra a criana e o adolescente no ambiente realizada em
UNESCO
virtual. 01/09/15
(Compareceram)
APROVADO
COM
Solicita convidar a Senhora Mrcia Godoy,
ALTERAO
Deputado professora universitria e ex-funcionria da
55 na 8
Alexandre Leite Sarkis Comunicao, para prestar
Reunio,
informao.
realizada em
01/09/15
APROVADO
COM Audincia realizada em
Requer convidar palestrante para participar ALTERAO 22/09/2015,
da Audincia Pblica que discutir os crimes na 9 Patricia Peck
cibernticos no Brasil, com a senhora, Reunio, (Compareceu)
Deputado Rogrio
56 Patrcia Peck Pinheiro, advogada realizada em
Peninha Mendona
especialista em Direito Digital e Prof Pedro 08/09/15 Audincia realizada em
Mizukami, Centro de tecnologia e Sociedade (Sugesto da 13/10/2015, Prof Pedro
da Fundao Getlio Vargas. deputada Mizukami
Margarida (Compareceu)
Salomo)
Carta s/n de 14/09/15, da
Sra. Maria Jlia dos
APROVADO
Requer seja submetido deliberao do Santos Coutinho Moura,
na 8
Plenrio desta Comisso Parlamentar de informando que no
Deputado Daniel Reunio,
57 Inqurito o pedido ora formulado de poder comparecer a
Coelho realizada em
CONVITE senhora MARIA JLIA esta CPI devido a
01/09/15
COUTINHO, para prestar informaes. compromissos
(Extra Pauta)
profissionais j
assumidos.
27

Requer convite ao SR. RONALDO LEMOS -


APROVADO
Advogado, Professor e Pesquisador em Audincia Pblica
na 9
Deputado Odelmo temas de tecnologia e um dos principais realizada em 06/10/2015,
58 Reunio,
Leo criadores do Marco Civil da Internet, para Ronaldo Lemos
realizada em
colaborar com o bom andamento desta (Compareceu)
08/09/15
Comisso Parlamentar de Inqurito.
Requer seja submetido deliberao do
Plenrio desta Comisso Parlamentar de
APROVADO
Inqurito o pedido ora formulado de
na 17
Deputado Fabio CONVITE aos senhores delegados da Polcia
59 Reunio,
Sousa Federal Pablo Bergmann e Luiz Augusto
realizada em
Pessoa Nogueira, para abordarem sobre a
01/10/15
Operao Darkode, realizada pela PF em
parceria com a FBI.
Requer que seja convidado o senhor Pablo APROVADO
Audincia Pblica
Ximenes, para prestar informaes que na 17
Deputado Odorico realizada em 13/10/2015,
60 possam auxiliar os parlamentares membros Reunio,
Monteiro Pablo Ximenes
dessa comisso, tendo em vista o objeto de realizada em
(Compareceu)
investigao da mesma. 01/10/15
APROVADO
Requer que esta Comisso Parlamentar de na 9
Deputado Jean
61 Inqurito convide os responsveis pelo perfil Reunio,
Wyllys
"Faca na Caveira" para prestar depoimento. realizada em
08/09/15
APROVADO
Solicita que esta CPI requisite ao Superior
na 11
Deputado Tribunal de Justia cpia do inteiro teor de
62 Reunio, Aguardando
Alexandre Leite todos os documentos relativos ao inqurito
realizada em
da "Operao Acrnimo".
10/09/15
APROVADO
Requer seja convidado o Sr. Fbio Morais
na 11
Deputado Lo de de Paula, delegado da Polcia Federal, para
64 Reunio,
Brito prestar informaes perante esta Comisso
realizada em
Parlamentar de Inqurito
10/09/15
Deputado
APROVADO
Delegado der Solicita realizao de Audincia Pblica tratar
na 14
Mauro questes de crimes cibernticos, no que diz
65 Reunio,
Subscrito pelo respeito a operacionalizao entre fato
realizada em
deputado Rodrigo criminoso e investigao, dentre outros.
22/09/15
Martins
Requer seja submetido deliberao do
Plenrio desta Comisso Parlamentar de
Inqurito o pedido ora formulado de APROVADO Audincia realizada em
CONVITE ANDR ABREU MAGALHES, na 11 15/09/2015,
Deputada Mariana
67 Perito Criminal da Polcia Federal, para Reunio, Andr Abreu Magalhes
Carvalho
prestar esclarecimentos, por ter atuado na realizada em (Compareceu)
equipe das Operaes Proteja Brasil, Darknet 10/09/15
(desdobramento) e Genesis, deflagradas para
coibir a explorao sexual infantil na Internet.
Requer seja submetido deliberao do
APROVADO
Plenrio desta Comisso Parlamentar de
na 17
Deputado Daniel Inqurito o pedido ora formulado de
68 Reunio,
Coelho CONVITE a JOAQUIM BENEDITO
realizada em
BARBOSA GOMES, para prestar
01/10/15
depoimento.
APROVADO
Requer seja convidada a Sra. Joanna
na 14
Deputado Leo de Maranho, Fundadora da ONG Infncia
69 Reunio,
Brito Livre, para prestar informaes perante esta
realizada em
Comisso Parlamentar de Inqurito
22/09/15
28

Requer seja submetido deliberao do


Plenrio desta Comisso Parlamentar de
Inqurito o pedido ora formulado de
APROVADO Audincia realizada em
CONVITE aos senhores Diego de Freitas
na 17 22/10/15,
Aranha, Pedro Antnio Dourado de
Deputado Fabio Reunio, Maria Aparecida da
71 Rezende, e senhora Maria Aparecida da
Sousa realizada em Rocha Cortiz
Rocha Cortiz, membros do Comit
01/10/15 (Compareceu)
Multidisciplinar Independente (CMind), para
prestarem informaes sobre possveis
crimes cibernticos relacionados ao voto
eletrnico.
Requer sejam tomadas as providncias
necessrias para convidar os expositores
APROVADO Audincia pblica
elencados, a fim de prestarem
na 14 realizada em 08/10/2015,
esclarecimentos sobre publicidade e
Deputado Sandro Reunio, compareceram o Ministro
73 comrcio virtual na Internet. Sr. Edinho Silva,
Alex realizada em Edinho Silva,
Ministro da Comunicao; Sr. Gilberto
22/09/15 representante da ABA e
Leifert, Presidente do CONAR - Conselho
representante da ABAP.
Nacional de Autorregulamentao
Publicitria;
APROVADO
Requer a convocao de representante do na 17
Deputado Sandro
76 Conar para prestar esclarecimentos sobre Reunio,
Alex
publicidade na internet. realizada em
01/10/15
Requer a convocao de Diretores do
APROVADO
Departamento de Tributao e Julgamento da
na 23
Deputado Sandro Prefeitura de So Paulo e do Chefe da
77 Reunio,
Alex Coordenadoria da Administrao Tributria
realizada em
da Secretaria da Fazenda do Estado de So
20/10/15
Paulo.
APROVADO.
na 24
Reunio,
realizada em
22/10/15
Com a
sugesto
Requer seja aprovada por esta Comisso dos
Parlamentar de Inqurito a realizao de deputados
Deputado Leo de VISITA TCNICA ao Sr. Edward Snowden, Fbio Sousa
83
Brito agente da CIA, que se encontra em asilo e Esperidio
poltico na Rssia. Amin de
incluso de
visita ao
ativista
Julian
Assange, na
Embaixada
do Equador,
em Londres.
Deputado Silas APROVADO.
Requer que esta Comisso Parlamentar de
Freire na 23
Inqurito convide o Senhor Domingos
84 Subscrito pelo Reunio,
Meireles para prestar esclarecimentos aos
Deputado Pastor realizada em
seus membros.
Marco Feliciano 20/10/15

APROVADO
Requer que esta Comisso Parlamentar de
na 22
Deputado Silas Inqurito convide o Senhor Danilo Baltieri
85 Reunio,
Freire para prestar esclarecimentos aos seus
realizada em
membros.
15/10/15
29

APROVADO
na 22
Reunio,
realizada em
Requer seja submetido deliberao desta 15/10/15
Comisso Parlamentar de Inqurito o pedido Com o
ora formulado de COMPARTILHAMENTO, acrscimo
pelo Ministrio Pblico Federal, de cpias em de
inteiro teor e arquivo pesquisvel, de todos os compartilha
Deputada Mariana
87 procedimentos investigatrios criminais, em mento de
Carvalho
andamento ou concludos, includa a informaes
documentao sigilosa neles contida, que de
tenham por objeto a apurao de ilicitudes investigae
relacionadas publicidade digital promovida s sobre sites
pelo Governo Federal nos ltimos dez anos. com
contedo
audiovisual
ilcito
(Pirata)
APROVADO
na 22
Reunio,
realizada em
Requer seja submetido deliberao desta 15/10/15
Comisso Parlamentar de Inqurito o pedido Com o
ora formulado de COMPARTILHAMENTO, acrscimo
pela Polcia Federal, de cpias em inteiro teor de
e arquivo pesquisvel, de todos os inquritos compartilha
Deputada Mariana
88 policiais, em andamento ou concludos, mento de
Carvalho
includa a documentao sigilosa neles informaes
contida, que tenham por objeto a apurao de de
ilicitudes relacionadas publicidade digital investigae
promovida pelo Governo Federal nos ltimos s sobre sites
dez anos. com
contedo
audiovisual
ilcito
(Pirata)
Solicita a convocao do Senhor Anderson
Deputado Sandro APROVADO.
de Andrade, presidente da Abradi, do Senhor
Alex na 23
Guilherme Ribenboim, Presidente da IAB-
91 Subscrito pelo Reunio,
Brasil, e do Senhor Fbio Coelho, diretor
Deputado Pastor realizada em
geral do Google Brasil para prestarem
Marco Feliciano 20/10/15
depoimento nesta CPI.
APROVADO.
Requer que esta Comisso Parlamentar de
na 24
Deputado Silas Inqurito convide a Senhora Juliana Cunha,
92 Reunio,
Freire Coordenadora da Safernet, para prestar
realizada em
esclarecimentos aos seus membros.
22/10/15
Requer que seja submetido deliberao do
Plenrio desta Comisso Parlamentar de
APROVADO.
Inqurito o pedido ora formulado de
na 24
Deputado Rodrigo CONVITE ao Delegado de Polcia Gerson
93 Reunio,
Martins Pereira, ao reprter Alex Barbosa e
realizada em
empresria Daniela Carvalho para falarem
22/10/15
sobre o crime de sequestro de dados pela
internet.
30

Requer que seja submetido deliberao do


Plenrio desta Comisso Parlamentar de
Inqurito o pedido ora formulado de APROVADO.
CONVITE Delegada de Polcia Mayana na 24
Deputado Rodrigo
94 Rezende, ao Promotor de Justia Fabrcio Reunio,
Martins
Paturi, ao Delegado de Polcia Silvio realizada em
Huppies e o analista de segurana de 22/10/15
informao Fernando Mercel para falarem
sobre os crimes cibernticos.
APROVADO.
na 24
Reunio,
realizada em
22/10/15
COM O
ACRSCIMO
DE
REALIZA
Requer seja submetido deliberao do
Deputada Mariana O DE
Plenrio desta Comisso Parlamentar de
Carvalho AUDINCIAS
Inqurito o pedido ora formulado de
Subscrito pelos PBLICAS E
95 REALIZAO DE AUDINCIA PBLICA E
deputados DILIGNCIA
DILIGNCIAS no Estado de Rondnia, para
Esperidio Amin S NOS
acompanhar o andamento e os resultados da
e Leo de Brito ESTADOS
operao Gnesis, da Polcia Federal.
ONDE
OCORRE A
OPERAO
GNESES
DA POLCIA
FEDERAL
(AC, CE, MG,
PE, RN, RO,
SC E TO).
Requer que seja submetido deliberao do
Plenrio desta Comisso Parlamentar de
Inqurito o pedido ora formulado de
APROVADO.
CONVITE ao Senhor Pedro Srgio Murari
na 24
Deputado Rodrigo Pace - Diretor da empresa Apple Computer
96 Reunio,
Martins Brasil Ltda., para prestar esclarecimentos
realizada em
sobre o funcionamento do comrcio de
22/10/15
aplicativos, msicas e outros realizados via
Apple Store e Itunes, bem como sobre a
segurana dos aplicativos comercializados.
Requer que a Comisso Parlamentar de
Inqurito (CPI) dos Crimes Cibernticos APROVADO.
convoque o especialista em Segurana da na 28
Deputado Rafael
99 Informao Arthur Csar Oreana, para Reunio,
Motta
colaborar com a sub-relatoria sobre os crimes realizada em
praticados contra a criana e o adolescente 05/11/15
no ambiente virtual.
APROVADO.
Requer a requisio Polcia Federal de 2 na 28
Deputado Aluisio
103 (dois) policiais especializados em crimes Reunio,
Mendes
cibernticos. realizada em
05/11/15
Requer a prorrogao do prazo de
funcionamento da CPI - CRIMES APROVADO.
CIBERNTICOS, por 60 (sessenta) dias, a na 28
Deputada Mariana
104 contar do prazo inicialmente estipulado para o Reunio,
Carvalho
trmino efetivo dos trabalhos (04/12/2015), e realizada em
suspendendo-se o prazo durante o perodo 05/11/15
de recesso parlamentar.
31

Requer que sejam convidados o


representante da Delegacia de Represso APROVADO.
aos Crimes de Informtica do Estado do Rio na 28
Deputado Bruno
105 de Janeiro para apresentao dos trabalhos Reunio,
Covas
j realizados sobre crimes cibernticos e a realizada em
atriz Tas Arajo para discutir questes sobre 05/11/15
racismo na Internet.
Requer que seja submetido deliberao do
Plenrio desta Comisso Parlamentar de
APROVADO.
Inqurito o pedido ora formulado de
na 28
Deputado Daniel CONVITE a Procuradora da Repblica,
107 Reunio,
Coelho Priscila Costa Schreiner, para falar dos
realizada em
graves fatos noticiados na mdia acerca do
05/11/15
assdio sexual sofrido pela participante do
MasterChef Jnior.
Requer que seja submetido deliberao do
APROVADO.
Plenrio desta Comisso Parlamentar de
na 28
Deputado Daniel Inqurito o pedido ora formulado de
108 Reunio,
Coelho CONVITE ao jogador, Michel Bastos, para
realizada em
falar acerca do cyberbullying - ofensa e
05/11/15
discriminao que sofreu nas redes sociais.
APROVADO.
na 28
Reunio,
realizada em
Requer que seja submetido deliberao do 05/11/15
Deputado Daniel
Plenrio desta Comisso Parlamentar de Com a
Coelho
Inqurito o pedido ora formulado de sugesto do
109 Subscrito pelo
CONVITE a atriz, Tas Arajo, para falar deputado
deputado Fbio
acerca do cyberbullying - ofensa e Fbio Sousa
Sousa.
discriminao que sofreu nas redes sociais. de incluso
de convite
jornalista
Raquel
Sherazade.
Requer que seja submetido deliberao do APROVADO.
Plenrio desta Comisso Parlamentar de na 28 Audincia Pblica
Deputado Daniel Inqurito o pedido ora formulado de Reunio, realizada em 10/11/2015,
110
Coelho CONVITE ao Delegado de Polcia, Eli Jos realizada em Eli Jos de Oliveira
de Oliveira, para falar acerca do vazamento 05/11/15 (Compareceu)
de cenas mrbidas na internet.
APROVADO.
Requer a incluso de convidados para a na 28
Deputado Sandro Audincia Pblica destinada a discutir a Reunio,
111
Alex criptografia de WhatsApp, objeto do realizada em
Requerimento n 65, de 2015. 05/11/15

Requer convidar representantes do Ministrio


APROVADO.
Pblico a Sra. Neide Mara Cavalcante,
na 34
Procuradora Regional da Repblica no
Deputado Sandro Reunio,
112 Estado do Rio de Janeiro e a Sra. Fernanda
Alex realizada em
Teixeira Souza Domingos, Procuradora da
26/11/15
Repblica no Estado de So Paulo, para
reunio de trabalho nesta CPI.
Requer que seja submetido deliberao do
Plenrio desta Comisso Parlamentar de
Inqurito o pedido ora formulado de
APROVADO.
CONVITE ao Senhor RONALDO
na 34
TOSSUNIAN, Delegado de Polcia do Estado
Deputado Bruno Reunio,
116 de So Paulo e atualmente Delegado Titular
Covas realizada em
da 4 Delegacia de Investigaes sobre
26/11/15
Fraudes Patrimoniais praticadas por meios
eletrnicos do Departamento de
Investigaes Criminais - DEIC, para prestar
informaes a esta comisso.
32

Requer seja submetido deliberao do


Plenrio desta Comisso Parlamentar de
Inqurito o pedido ora formulado de APROVADO.
REQUISIO DE INFORMAES E na 34
Deputado Fbio DOCUMENTOS abaixo discriminados Reunio,
117
Sousa Ministra das Mulheres, da Igualdade Racial e realizada em
dos Direitos Humanos da Presidncia da 26/11/15
Repblica. (trata de denncia da jornalista
Sherazade contra postagens ofensivas do
Jeferson Monteiro.
Requer seja submetido deliberao do
Plenrio desta Comisso Parlamentar de
Inqurito o pedido ora formulado de
CONVITE senhora JULIANA DE FARIA, APROVADO.
jornalista que lanou a hashtag no Twitter, na 34
Deputado Rafael #PrimeiroAssdio, com o objetivo de Reunio,
118
Motta estimular mulheres a contarem os casos de realizada em
assdio que viveram na infncia e devido a 26/11/15
comentrios nas redes sociais de cunho
sexual a respeito de uma das participantes do
reality show MasterChef Jnior, para prestar
esclarecimentos.
Requer seja submetido deliberao do
APROVADO.
Plenrio desta Comisso Parlamentar de
na 34
Inqurito o pedido ora formulado de
Deputado Rafael Reunio,
119 CONVITE senhora FABIANA DOS
Motta realizada em
SANTOS KASPARY, Juza de Direito na
26/11/15
Comarca de Porto Alegre, para prestar
esclarecimentos.
Requer seja submetido deliberao do
Plenrio desta Comisso Parlamentar de APROVADO.
Inqurito o pedido ora formulado de na 34
Deputado Rafael CONVITE senhora LAURA LOWENKRON, Reunio,
120
Motta Antroploga e autora do livro O monstro realizada em
contemporneo: a construo social da 26/11/15
pedofilia em mltiplos planos, para prestar
esclarecimentos.
Requer seja submetido deliberao do APROVADO.
Plenrio desta Comisso Parlamentar de na 34
Deputado Rafael Inqurito o pedido ora formulado de Reunio,
121
Motta CONVITE senhora NADINE GASMAN, realizada em
Representante da ONU Mulheres no Brasil, 26/11/15
para prestar esclarecimentos.
APROVADO.
Requer que esta Comisso Parlamentar de
na 34
Inqurito solicite de oficio Policia Federal
Reunio,
que identifique e investigue os responsveis
realizada em
pelos comentrios preconceituosos e
Deputado Silas 26/11/15
122 maldosos contra os nordestinos, na
Freire Com a
reportagem do dia 11/11/2015 do Portal
supresso
G1/Globo do Estado do Piau, referente a
de envio de
coliso entre Metr e Trem na cidade de
ofcio ao
Teresina.
Portal G1.
Requer seja submetido deliberao do
APROVADO.
Plenrio desta Comisso Parlamentar de
na 34
Inqurito o pedido ora formulado de
Deputado Bruno Reunio,
123 CONVITE ao Senhor MARCELO DIAS,
Covas realizada em
Presidente da Comisso da igualdade Racial
26/11/15
da OAB-RJ, para prestar informaes a esta
comisso.
33

Requer seja submetido deliberao do


Plenrio desta Comisso Parlamentar de APROVADO.
Inqurito o pedido ora formulado de na 34
Deputado Bruno CONVITE ao Senhor ALESSANDRO Reunio,
124
Covas THIERS, delegado-titular da Delegacia de realizada em
Represso a Crimes de Informtica (DRCI) 26/11/15
da Polcia Civil do Estado do Rio de Janeiro,
prestar informaes a esta comisso.
Requer sejam tomadas as providncias
necessrias para CONVIDAR o Delegado da
Polcia Federal, Dr. VALDEMAR LATANCE APROVADO.
NETO, Delegado Federal de Sorocaba e na 34
Deputado Sandro Chefe do Setor de Inteligncia da PF, para Reunio,
125
Alex prestar esclarecimentos sobre a "Operao realizada em
Barba Negra" deflagrada em 18 de novembro 26/11/15
de 2015, na regio de Sorocaba, no Estado
de So Paulo, que desbaratou o maior site
pirata da Amrica Latina.
Requer autorizao para que membros da APROVADO.
CPI possam visitar os "Data Centers" das na 34
Deputado
empresas de telefonia Claro/Embratel, Reunio,
130 Paulo Henrique
Vivo/Telefnica, Tim e Oi no intuito de realizada em
Lustosa
analisar e fiscalizar como feita a segurana 26/11/15
dos sistemas.
Requer a incluso de convidados para
Audincia Pblica destinada a discutir
questes de crimes cibernticos no que diz
respeito a criptografia, objeto do
Requerimento n 65 de 2015. Pablo de
APROVADO.
Camargo Cerdeira, FGV/RJ; Klaus Steding-
na 34
Deputado Jessen, Centro de Estudos, Respostas e
Reunio,
131 Paulo Henrique Tratamento de Incidentes de Segurana no
realizada em
Lustosa Brasil; Luiz Moncau, Pesquisador e Cogestor
26/11/15
do Centro de Tecnologia e Sociedade-FGV
RJ e Sergio Amadeu, Centro de Engenharia,
Modelagem e Cincias Sociais Aplicadas
Universidade Federal do ABC. (Os dois
ltimos s convidar na ausncia dos dois
primeiros)
Requer o envio de Indicao ao
Excelentssimo Senhor Ministro das APROVADO.
Comunicaes sugerindo, por intermdio da na 36
Deputado
Agncia Nacional de Telecomunicaes - Reunio,
132 Delegado der
ANATEL a implementao de sua legislao realizada em
Mauro
para regular e aumentar a segurana das 03/12/15
operadoras de telefonia no que tange s
prticas de crimes cibernticos.
Requer a convocao, pela CPI - Crimes
Cibernticos, do Diretor-Geral da Agncia
Brasileira de Inteligncia, Sr. Wilson Roberto
Trezza, o Diretor-Geral da Polcia Federal, Sr.
Leandro Daiello Coimbra, e da Sr. Ozana APROVADO
Rodrigues, me do brasileiro recrutado pelo COM
Estado islmico atravs da internet, para ALTERAO
esclarecimentos sobre a maneira com a qual .
133 Deputado Jhc extremistas religiosos tm se valido da na 36
internet como instrumento de cooptao de Reunio,
brasileiros, as medidas repressivas e realizada em
eventuais carncias legislativas no 03/12/15
ordenamento brasileiro que impeam uma
profcua dos rgos competentes pela
preveno e represso de atos de terrorismo.
No texto, mudar de convocado para
convidado.
34

Solicita informaes ao Ministrio das


Comunicaes quanto aos procedimentos
APROVADO
adotados pela Agncia Nacional de
na 40
Deputado Rodrigo Telecomunicaes - Anatel no que diz
134 Reunio,
Martins respeito aos testes de homologao de
realizada em
equipamentos de interconexo rede
18/02/16
mundial de computadores, em especial
quanto vulnerabilidades de segurana.
APROVADO Audincia Pblica
Requer que seja realizada, no mbito desta
na 40 realizada em 03/03/2016,
Comisso, audincia pblica para que sejam
137 Deputado Jhc discutidos o Cyberbullying e o Cyberstalking Reunio, Gisele Truzzi e
realizada em Maria Tereza Maldonado
enquanto crimes cibernticos.
18/02/16 (Compareceram)
Requer a realizao de audincia pblica
Deputado Silas APROVADO
para ouvir junto a Comisso Parlamentar de
Freire na 40
inqurito destinada a investigar a pratica de
138 Subscrito pelo Reunio,
crimes Cibernticos, do Sr. Juiz Luiz Moura
Deputado realizada em
Correia da Central de Inquritos da Comarca
Esperidio Amin 18/02/16
de Teresina-PI.
Requer seja convidado o Dr. FABIANO APROVADO
Audincia realizada em
FONSECA BARBEIRO, Delegado da Polcia na 40
Deputado 01/03/16,
139 Civil do Estado de So Paulo, para ser Reunio,
Esperidio Amin Fabiano Fonseca Barbeiro
ouvido, em REUNIO RESERVADA, por esta realizada em
(Compareceu)
Comisso Parlamentar de Inqurito. 18/02/16
Requer a realizao no mbito desta
APROVADO
Comisso, audincia pblica para que sejam
Deputado na 40
discutidas e apuradas denncias de ameaas Seminrio realizado em
140 Delegado der Reunio,
terroristas, principalmente pelo meio 29/03/16.
Mauro realizada em
ciberntico, tendo em vista a ocorrncia das
18/02/16
Olimpadas de 2016.
Requer a prorrogao do prazo de APROVADO
Req. 4.092/2016
funcionamento da CPI - CRIMES na 42
Deputada Mariana Em 09/03/16 Defirida a
141 CIBERNTICOS, por 60 (sessenta) dias, a Reunio,
Carvalho prorrogao do prazo por
contar do prazo estipulado para o trmino dos realizada em
30 dias, ad referendum
trabalhos (14/03/2016). 01/03/16
APROVADO
Requer que esta Comisso Parlamentar de Audincia Pblica
na 42
Deputado Silas Inqurito convide o Senhor Jivago Castro realizada em 15/03/2016,
142 Reunio,
Freire Ramalho para prestar esclarecimentos aos Jivago de Castro Ramalho
realizada em
seus membros. (Compareceu)
01/03/16
Audincia Pblica
realizada em 17/03/2016,
APROVADO Antonio Carlos Frana
Requer a realizao e Audincia Pblica com
na 43 Kruel; Nailton Alves de
a finalidade de debater a venda de produtos
143 Deputado Flavinho Reunio, Oliveira; Marileide
abortivos com entrega no Brasil, por stios
realizada em Almeida Santos; Jos
virtuais.
03/03/16 Jorge Silva da Costa;
Patricia Azevedo Chagas
(Compareceram)

Em face do encerramento dos trabalhos da Comisso,


todavia, muitas das diligncias e audincias requeridas no puderam ser
realizadas.
35

5 AUDINCIAS PLICAS

Durante os trabalhos desta Comisso Parlamentar de


Inqurito foram realizadas diversas audincias pblicas, com o intuito de dar
voz a todos aqueles que, de alguma forma, poderiam auxiliar no entendimento
das diversas nuances que rondam o tema crimes cibernticos, assim como
possibilitar a discusso sobre melhorias legislativas concernentes matria.

5.1 Audincia Pblica realizada no dia 20 de agosto de 2015

Compareceram audincia os seguintes convidados:

a) Sr. STNIO SANTOS Chefe do Grupo de Represso


a Crimes Cibernticos Polcia Federal;

b) Sr. ELMER COELHO VICENTE Chefe do Servio de


Represso a Crimes Cibernticos Polcia Federal;

c) Sr. CARLOS EDUARDO MIGUEL SOBRAL


Assessor da Coordenao-Geral de Projetos de
Tecnologia da Informao da Secretaria Extraordinria
de Segurana em Grandes Eventos Ministrio da
Justia.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt200815-crc
36

5.2 Audincia Pblica realizada no dia 27 de agosto de 2015

Compareceram audincia os seguintes convidados:

a) Sr. MARCEL LEONARDI Diretor de Polticas


Publicas do Google Brasil Internet;

b) Sr. BRUNO MAGRANI Diretor de Relaes


Governamentais do Facebook Servios Online do
Brasil;

c) Sr. FELIPE MAGRIM Diretor de Relaes


Governamentais do Twitter Brasil Rede de Informao;

d) Sr. DIEGO GUALDA Diretor Jurdico do Yahoo do


Brasil Internet Ltda.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt270815-crc

5.3 Audincia Pblica realizada no dia 03 de setembro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. Marcos Vincius Ferreira Mazoni Diretor-


Presidente do Servio Federal de Processamento de
Dados - SERPRO;

b) Sr. Renato Martini - Diretor-Presidente do Instituto


37

Nacional de Tecnologia da Informao - ITI;

c) Sra. Cristine Hoepers - Gerente-Geral do Centro de


Estudos, Resposta e Tratamento de Incidentes de
Segurana no Brasil - CERT.br (vinculado ao Comit
Gestor da Internet - CGI);

d) Sr. Eduardo Levy Cardoso Moreira - Presidente do


Sindicato Nacional das Empresas de Telefonia e de
Servios Mvel Celular e Pessoal - SindiTelebrasil.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt030915-crc-sem-revisao

5.4 Audincia Pblica realizada no dia 08 de setembro de 2015

Compareceram audincia os seguintes convidados:

a) Sra. HELOIZA DE ALMEIDA PRADO BOTELHO


EGAS Coordenadora-Geral de Enfrentamento da
Violncia Sexual Contra Criana e Adolescentes da
Secretaria Nacional de Promoo dos Direitos da
Criana e do Adolescente;

b) Sr. PEDRO AFFONSO DUARTE HARTUNG-


Conselho Nacional dos Direitos da Criana e do
Adolescente;

c) Sr. MAGNO MALTA Presidente da CPI que


38

investigou a Pedofilia na Internet.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt080915-crc-sem-revisao

5.5 Audincia Pblica realizada no dia 10 de setembro de 2015

Compareceram audincia os seguintes convidados:

a) Sra. Fernanda Teixeira Souza Domingos


Procuradora da Repblica do Estado de So Paulo;

b) Sra. Neide Mara Cavalcanti Cardoso de Oliveira -


Procuradora Regional da Repblica da 2 Regio

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt100915-crc-sem-revisao
39

5.6 Audincia Pblica realizada no dia 15 de setembro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. ANDR ABREU MAGALHES Perito da Polcia


Federal;

b) Sr. LEONARDO BUENO DE MELO Representante


do Instituto Nacional de Criminalstica;

c) Sr. EVANDRO MRIO LORENS Representante do


Instituto Nacional de Criminalstica;

d) Sr. ALESSANDER FLORINDO DA SILVA


Representante do Instituto Nacional de Criminalstica;

e) Sr. BRUNO TELLES Presidente da Associao


Brasileira de Criminalstica.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt150915-crc-sem-revisao

5.7 Audincia Pblica realizada no dia 17 de setembro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. MARCONI DOS REIS BEZERRA Diretor do


Departamento de Segurana da Informao e
Comunicao DSIC, do Gabinete de Segurana
40

Institucional da Presidncia da Repblica - GSI

b) Sr. OTVIO CARLOS CUNHA DA SILVA Diretor do


Centro de Pesquisa e Desenvolvimento da Segurana
e das Comunicaes CPESC/ABIN.

c) Sr. PAULO ROBERTO DE ARAJO CASTRO


VIANNA Chefe da Diviso de Operaes do Centro
de Defesa Ciberntica do Exrcito.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt170915-crc-sem-revisao

5.8 Audincia Pblica realizada no dia 22 de setembro de 2015

Compareceram audincia os seguintes convidados:

a) Sra. PATRCIA PECK PINHEIRO Advogada


especialista em direito digital;

b) Sra. CRISTIANA DE OLIVEIRA GONZALEZ


Instituto Brasileiro de Defesa do Consumidor

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
41

temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt220915-crc-sem-revisao

5.9 Audincia Pblica realizada no dia 24 de setembro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. RODRIGO ORTIZ DVILA ASSUMPO


Presidente da Empresa de Tecnologia e Informao
da Previdncia Social Dataprev;

b) Sr. CRISTIANO ROCHA HECKERT Secretrio de


Logstica e Tecnologia da Informao do Ministrio do
Planejamento, Oramento e Gesto;

c) Sr. ADRIANO CABRAL VOLPINI Diretor Setorial da


Comisso Executiva de Preveno a Fraudes da
Federao dos Bancos Brasileiros Febraban;

d) Sra. CLAUDIA MARIA DE ANDRADE


Coordenadora-Geral de Tecnologia da Informao da
Receita Federal.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt220915-crc-sem-revisao
42

5.10 Audincia Pblica realizada no dia 29 de setembro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. THIAGO TAVARES NUNES DE OLIVEIRA


Presidente da SaferNet Brasil;

b) Sr. ITAMAR BATISTA GONALVES Gerente de


Avocacy da Childhood Brasil;

c) Sra. JULIANA PEREIRA DA SILVA Secretria


Nacional do Consumidor Senacon/MJ;

d) Sr. ADAUTO CNDIDO SOARES Coordenador de


Comunicao e Informao da UNESCO.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt290915-crc-sem-revisao

5.11 Audincia Pblica realizada no dia 05 de outubro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. MARCIO TENRIO WANDERLEY Delegado-


Chefe do Ncleo de Inteligncia da Superintendncia
Regional da Polcia Federal do Rio Grande do Norte;

b) Sr. RUBENS ALEXANDRE DE FRANA Delegado-


Chefe da Delegacia Regional de Investigao e
43

Combate ao Crime Organizado (DRCOR) da


Superintendncia Regional do Rio Grande do Norte;

c) Sr. MRIO AZEVEDO JAMBO Juiz Federal da 2a


Vara do Tribunal Regional Federal da 5a Regio;

d) Sr. MARIA DILMA FELIZARDO BEZERRA


Presidente do Instituto Brasileiro de Estudos,
Pesquisas e Formao para a Inovao Social
(IBEPIS);

e) Sr. RICARDO KLEBER MARTINS - Professor das


reas de segurana de redes e percia forense
computacional no Instituto Federal de Educao,
Cincia e Tecnologia (IFRN).

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt051015-crc-sem-revisao

5.12 Audincia Pblica realizada no dia 06 de outubro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. VIRGLIO ALMEIDA Secretrio de Poltica de


Informtica SEPIN do Ministrio da Cincia e
Inovao - MCTI

b) Sr. RONALDO LEMOS Advogado e Professor da


Faculdade de Direito UERJ;
44

c) Sra. CHARLENE NEGAE Advogada da Associao


Brasileira de Internet - Abranet.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt061015-crc-sem-revisao

5.13 Audincia Pblica realizada no dia 08 de outubro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. EDINHO SIVLA Ministro da Secretaria de


Comunicao Social da Presidncia da Repblica
Secom;

b) Sr. ORLANDO MARQUES Presidente da


Associao Brasileira de Agncias de Publicidade -
Abap

c) Sra. SANDRA MARTINELLI Presidente-Executiva


da Associao Brasileira de Anunciantes - ABA.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt081015-crc-sem-revisao
45

5.14 Audincia Pblica realizada no dia 13 de outubro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. PABLO XIMENES Diretor de Segurana da


Informao da Empresa de Tecnologia da Informao
do Estado do Cear ETICE;

b) Sr. PEDRO MIZUKAMI Professor do Centro de


Tecnologia e Sociedade da Fundao Getlio Vargas;

c) Sr. PEDRO REZENDE Professor de Cincia da


Computao da Universidade de Braslia Unb;

d) Sr. PEDRO MARKUN Hacker do Labhacker e do


Transparncia Hacker.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt131015-crc-sem-revisao

5.15 Audincia Pblica realizada no dia 15 de outubro de 2015

Compareceram audincia os seguintes convidados:

a) Sra. VANESSA FONSECA - Diretora da Unidade de


Combate a Crimes Cibernticos da Microsoft Brasil;

b) Sr. JOHNATAN RAZEN FERREIRA GUIMARES


Diretor do Instituto Beta para Internet e Democracia
46

IDIDEM.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt151015-crc-sem-revisao

5.16 Audincias Pblicas realizadas nos dias 20, 27 e 29 de outubro de


2015

Nos dias 20, 27 e 29 de outubro foram realizadas


audincias pblicas com os seguintes convidados:

a) Sr. RUBENS ALBERTO GATTI NUNES


Coordenador Nacional do Movimento Brasil Livre
(MBL);

b) Sra. BEATRIZ KICIS TORRENTS DE SORDIS Perfil


Beatriz Kicis;

c) Sr. MARCELO REIS Coordenador Nacional do


Movimento Revoltados ON LINE;

d) Sr. JEFERSON MONTEIRO Perfil Dilma Bolada.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
47

temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt291015-crc-sem-revisao

5.17 Audincia Pblica realizada no dia 03 de novembro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. JOS DE MELO CRUZ Coordenador de


Sistemas Eleitorais do TSE;

b) Sra. MARIA APARECIDA DA ROCHA CORTIZ


Advogada, membro do Conselho Multidisciplinar
Independente;

c) Sr. GIUSEPPE JANINO Secretrio de Tecnologia da


Informao do Tribunal Superior Eleitoral - TSE

Destacamos, nos esclarecimentos prestados, os


seguintes trechos, sendo que as notas taquigrficas da reunio se encontram,
na ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt031115-crc-sem-revisao

5.18 Audincia Pblica realizada no dia 10 de novembro de 2015

Compareceu audincia o seguinte convidado:


48

a) Sr. ELI JOS OLIVEIRA Delegado de Polcia de


Classe Especial Titular da 4a DDP/GO

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt101115-crc-sem-revisao

5.19 Audincia Pblica realizada no dia 12 de novembro de 2015

Compareceu audincia o seguinte convidado:

a) Sr. DENNYS MARCELO ANTONIALLI Diretor-


Presidente da InternetLab.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt121115-crc-sem-revisao
49

5.20 Audincia Pblica realizada no dia 19 de novembro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. FABRCIO RABELO PATURY Promotor de


Justia do Ncleo de Crimes Cibernticos do
Ministrio Pblico do Estado da Bahia;

b) Sra. MAYANA REZENDE Delegada do Grupo de


Represso a Estelionato da Delegacia Estadual de
Investigaes Criminais DEIC/Goinia/GO;

c) Sr. SILVIO KIST HUPPES Delegado de Polcia,


Titular da Delegacia de Policiamento do Interior DPI
19a RP, Cidade de Encantado - Rio Grande do Sul;

d) Sr. FERNANDO MERCES Analista de Segurana da


Informao.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt191115-crc-sem-revisao

5.21 Audincia Pblica realizada no dia 24 de novembro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. MARCOS AUGUSTO MESQUITA COELHO


Diretor de Relaes Institucionais da Oi;
50

b) Sr. FBIO ANDRADE Diretor de Relaes


Institucionais da Claro/Embratel;

c) Sr. ENYLSON FLVIO MARTINEZ CAMOLESI


Diretor de Relaes Institucionais da Telefonica/Vivo;

d) Sr. NELSON DE S Diretor de Segurana em T.I. da


Tim;

e) Sr. LEANDRO GUERRA Diretor de Relaes


Institucionais da Tim

f) Sr. NILO PASQUALI Gerente de Regulamentao


da Agncia Nacional de Telecomunicaes Anatel.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt241115-crc-sem-revisao

5.22 Audincia Pblica realizada no dia 26 de novembro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. ARTHUR CSAR OREANA Especialista em


Segurana da Informao;

b) Sr. GABRIEL DE CARVALHO SAMPAIO Diretor da


Secretaria de Assuntos Legislativos do Ministrio da
Justia.
51

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt261115-crc-sem-revisao

5.23 Audincia Pblica realizada no dia 1 de dezembro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. MARK KAHN Vice-Coordenador Jurdico Geral


do WhatsApp;

b) Sr. BRUNO MAGRANI Diretor de Relaes


Institucionais do Facebook Servios Online do Brasil;

c) Sr. ALEXANDRE CASTRO Diretor Regulatrio do


Sindicato Nacional das Empresas de Telefonia e de
Servio Mvel Celular e Pessoal
SINDITELEBRASIL;

d) Sr. LUIZ FERNANDO MONCAU Professor do


Centro de Tecnologia e Sociedade da Fundao
Getlio Vargas;

e) Sr. PABLO DE CAMARGO CERDEIRA Professor


da Fundao Getlio Vargas.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:
52

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt011215-crc-sem-revisao

5.24 Audincia Pblica realizada no dia 15 de dezembro de 2015

Compareceu audincia o seguinte convidado:

a) Sr. JOS CARLOS MARTINS DA CUNHA Diretor


Substituto de Contraterrorismo da Agncia Brasileira
de Inteligncia ABIN.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt151215-crc

5.25 Audincia Pblica realizada no dia 17 de dezembro de 2015

Compareceram audincia os seguintes convidados:

a) Sr. RONALDO TOSSUNIAN Delegado do


Departamento de Investigaes Criminais de So
Paulo;

b) Sr. VALDEMAR LATANCE NETO Delegado da


Polcia Federal.
53

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt171215-crc

5.26 Audincia Pblica realizada no dia 16 de fevereiro de 2016

Compareceram audincia as seguintes convidadas:

a) Sra. JULIANA DE FARIA Jornalista e idealizadora


do stio de internet Think Olga;

b) Sra. MARA LIGUORI;

c) Sra. LUSE BELLO.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt160216-crc-sem-revisao

5.27 Audincia Pblica realizada no dia 25 de fevereiro de 2016


54

Compareceram audincia o seguinte convidado:

a) Sr. ANTNIO MEGALE Diretor de Assuntos


Governamentais da Volkswagen do Brasil e 1 Vice-
Presidente da Anfavea.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt250216-crc-sem-revisao

5.28 Audincia Pblica realizada no dia 01 de maro de 2016

Compareceram audincia o seguinte convidado:

a) Sr. FABIANO FONSECA BARBEIRO Delegado do


Departamento de Investigaes Criminais de So
Paulo (DEIC/SP).

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt010316-crc

5.29 Audincia Pblica realizada no dia 03 de maro de 2016


55

Compareceram audincia as seguintes convidadas:

a) Sra. GISELE TRUZZI Advogada especialista em


direito digital;

b) Sra. MARIA TEREZA MALDONADO Psicloga.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt030316-crc

5.30 Audincia Pblica realizada no dia 08 de maro de 2016

Compareceram audincia os seguintes convidados:

a) Sra. VALRIA DIEZ SCARANCE FERNANDES


Promotora de Justia, Coordenadora do Ncleo de
Violncia Domstica do Ministrio Pblico de So
Paulo;

b) Sra. DIANA CALAZANS MANN Delegada da Polcia


Federal;

c) Sra. DULCIELLY NBREGA DE ALMEIDA


Defensora Pblica, Coordenadora do Ncleo de
Defesa da Mulher da Defensoria Pblica do Distrito
Federal;

d) Sr. THIAGO ANDR PIEROBOM DE VILA


56

Coordenador do Ncleo de Defesa da Mulher do


Ministrio Pblico do Distrito Federal;

e) Sra. ANA CRISTINA MELO SANTIAGO Delegada


de Polcia, Chefe da Delegacia de Atendimento
Mulher do Distrito Federal.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt080316-crc

5.31 Audincia Pblica realizada no dia 15 de maro de 2016

Compareceram audincia os seguintes convidados:

a) Sr. JIVAGO DE CASTRO RAMALHO vtima de


calnia da Internet;

b) Sr. JOS ANTONIO MILAGRE advogado, consultor


e perito em informtica.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt150316-crc-sem-revisao
57

5.32 Audincia Pblica realizada no dia 17 de maro de 2016

Compareceram audincia os seguintes convidados:

a) Sr. ANTONIO CARLOS FRANA KRUEL Gerente


Corporativo de Gesto do Portiflio de
Encomendas/Vice-Presidncia de Encomendas dos
Correios;

b) Sr. NAILTON ALVES DE OLIVEIRA Gerente


Corporativo de Negcios Internacionais de
Importao/Vice-Presidncia de Logstica dos
Correios;

c) Sra. MARILEIDE ALMEIDA SANTOS Gerente


Corporativo de Preveno e Apurao de Ilcitos/Vice-
Presidncia Corporativa dos Correios;

d) Sr. JOS JORGE SILVA DA COSTA Responsvel


pelo Parqueamento dos Equipamentos de Segurana
no controle de objetos proibidos e perigosos/Vice-
Presidncia Corporativa dos Correios;

e) Sra. PATRICIA AZEVEDO CHAGAS Assessora da


Diretoria de Controle e Monitoramento Sanitrios da
Anvisa.

As notas taquigrficas da reunio se encontram, na


ntegra, no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt080316-crc
58

6 OITIVAS

Esta Comisso Parlamentar de Inqurito tambm


convocou pessoas para serem ouvidas na condio de testemunhas,
compromissadas em dizer a verdade, nos termos da lei.

A reunio convocada com esse objetivo foi realizada no


dia 17 de novembro de 2015, para a qual foram convocadas as seguintes
pessoas:

a) Sr. LUCIANO GARCIA MIGUEL Coordenador da


Coordenadoria de Administrao Tributria da
Secretaria da Fazenda do Estado de So Paulo;

b) FLVIO SAMPAIO DANTAS Servidor da Secretaria


Municipal de Finanas e Desenvolvimento Econmico
da Prefeitura de So Paulo;

c) REGINA CLIA CMARA NUNES Servidora da


Secretaria Municipal de Finanas e Desenvolvimento
Econmico da Prefeitura de So Paulo;

d) CARLOS KATSUHITO YOSHIMORI Servidor da


Secretaria Municipal de Finanas e Desenvolvimento
Econmico da Prefeitura de So Paulo.

As notas taquigrficas da reunio podem ser consultadas


no seguinte endereo eletrnico:

http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-
temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-
ciberneticos/documentos/notas-taquigraficas/nt171115-crc-sem-revisao
59

PARTE II CONSTATAES E CONCLUSES

1 INTRODUO

1.1 CONSIDERAES GERAIS SOBRE A INTERNET

1.1.1 O surgimento da Internet

A Internet surgiu no final dos anos 60, em razo da


necessidade do Departamento de Defesa do Governo dos Estados Unidos por
um sistema informatizado de defesa capaz de resistir a ataques inimigos. Para
o atendimento desse requisito, pensou-se em se criar um sistema baseado em
uma rede de computadores distribudos com a capacidade de permanecer em
operao mesmo que um ou mais dispositivos da rede fossem destrudos.
Em lugar de um sistema de controle centralizado, a rede operaria
como um conjunto de computadores autnomos que se comunicariam
entre si. Joseph Licklider, um dos cientistas que trabalharam nesse
conceito, criou o curioso nome de rede galctica para o mesmo. O
corao dessa rede seria uma fonte de comunicao por pacotes,
concebida pelo britnico Donald Davies, na qual cada informao
seria dividida em blocos de tamanho fixo (os tais pacotes), que seriam
enviados ao destinatrio. Este ltimo de encarregaria de remontar a
mensagem inicial (LEINER et. Al. 1997: 102-103; ISAACSON, 2014:
1
221, 227, 236-237).

Nesse contexto, a empresa ARPA (Advanced Research


and Projects Agency) desenvolveu um sistema de comunicao de
computadores em rede em 1969, no contexto histrico da Guerra Fria, com o
nome de ARPANET, com o objetivo de manter a comunicao das bases
militares dos Estados Unidos.

Passada a Guerra Fria, o acesso da ARPANET foi


liberado para os cientistas que, mais tarde, disponibilizaram a rede para as
universidades norte-americanas, que, sucessivamente, passaram-na para as
universidades de outros pases, permitindo que pesquisadores a acessassem
de maneira global2.

1
LINS, Bernardo Felipe Estelita. A evoluo da internet: uma perspectiva histria. In Cadernos ASLEGIS n 48.
Braslia: ASLEGIS, 2015, p. 15.
2
http://www.nethistory.info/Resources/Internet-BR-Dissertacao-Mestrado-MSavio-v1.2.pdf
60

Na prtica, o que os pesquisadores desenvolveram foi um


conjunto de tecnologias muito simples, entretanto, extremamente confivel,
voltadas para a interligao de computadores em condies precrias de
comunicao. A esse conjunto de tecnologias se deu o nome de Internet3.
No incio da dcada de 1980, houve uma separao da rede,
dividindo-se em ARPANET e Milnet, sendo a segunda uma rede
dedicada exclusivamente troca militar de dados. Em 1986, os
supercomputadores da NSF National Science Foundation ou
Fundao Nacional de Cincia foram interligados com os da
ARPANET, criando-se a espinha dorsal (backbone) da rede formada
por um feixe de computadores superpotentes, permitindo-se a
expanso da rede como se conhece, no final da dcada de 1980.
A rede iniciou-se como canal de trocas de informaes notadamente
escritas, alm de arquivos e programas simples. Sequencialmente,
em 1989, Tim Bernes-Lee, um cientista ingls que trabalhava na
European Organization dor Nuclear Research (Organizao Europeia
para Pesquisa Nuclear) na Sua, desenvolveu um complexo sistema
de documentos interligados que misturava texto, imagem, som e
mdia e se inter-relacionava atravs da internet, por meio de ligaes
(links) que poderiam ser acionadas, levando o usurio conectado
internet a trafegar por diversos ambientes e plataformas diferentes,
num ambiente visual mais rico e amigvel.
Essa tecnologia foi lanada em 1992 e conquistou os usurios por
sua versatilidade, recebendo o nome de world wide web (larga teia
mundial), ou simplesmente web, e popularmente conhecida pelas
4
letras www.

Desde seu surgimento, portanto, a Internet no parou de


evoluir. H autores que apontam, nesse processo, quatro grandes perodos
(levando-se em considerao a experincia do usurio): a) o perodo do uso
privado das redes (em que as conexes eram predominantemente feitas entre
computadores de maior porte); b) o perodo de abertura da rede ao pblico
(caracterizado pelo uso da rede via linha discada e mediante um provedor de
acesso); c) perodo do acesso em banda larga (caracterizado por velocidades
cada vez mais elevadas e pela diversificao de contedos); e d) perodo da
diversificao de telas (a Internet deixa de ser uma rede que acessamos para
se tornar uma rede que nos envolve, pois todo usurio tem a seu dispor formas
distintas de buscar seus dados e relacionar-se: o computador, o tablet, o
telefone pessoal, a televiso digital, etc.)5.

3
http://www.rnp.br/
4
SYDOW, Spencer Toth. Crimes informticos e suas vtimas. 2. ed. So Paulo: Saraiva, 2015, p. 31.
5
LINS, Bernardo Felipe Estelita. A evoluo da internet: uma perspectiva histria. In Cadernos ASLEGIS n 48.
Braslia: ASLEGIS, 2015, p. 13-14.
61

1.1.2 O surgimento da Internet no Brasil

O embrio da internet brasileira originou-se com o Projeto


da Rede Nacional de Pesquisa RNP, criado em 1989 pelo MCT (Ministrio de
Cincia e Tecnologia), com apoio de instituies governamentais de vrios
estados, principalmente a Fundao de Amparo Pesquisa do Estado de So
Paulo FAPESP. J a Internet, como rede nacional interconectando diversas
redes pelo Brasil, teve incio, efetivamente em 1991, com a estruturao da
RNP como instituio especfica para esse fim e veiculada ao MCT.

Somente em 1995 foi possvel, por iniciativa do Ministrio


das Telecomunicaes e do Ministrio da Cincia e Tecnologia, a abertura da
Internet ao setor privado para explorao comercial pela populao brasileira.
A rede brasileira deixou de ser somente acadmica, como acontecera em 1994
nos Estados Unidos, e empresas e indivduos tambm passaram a usar os
servios da Internet. A RNP ficou responsvel pela infraestrutura bsica de
interconexo em nvel nacional, tendo controle do backbone, que representa a
via principal de interconexo entre os diversos pontos de trfego existentes
pelo pas.

Por fim, ressalte-se que, com a grande difuso de


dispositivos mveis no pas, somado ao fato de que mais da metade dos
domiclios brasileiros possuem computadores, estima-se que mais da metade
da populao brasileira possuiu acesso internet, segundo dados coletados
pela Pesquisa Brasileira de Mdia em 2015.

1.1.3 Conceitos importantes

Quando se cuida de analisar a Internet e todas as


circunstncias a ela relacionadas, alguns conceitos se mostram importantes.
Abaixo sero apontados alguns, sem a pretenso, obviamente, de exaurir o
tema, cuja vastido demandaria uma anlise muito mais profunda.

1.1.3.1 Internet:
62

uma rede mundial de computadores ou terminais


ligados entre si, que tem em comum um conjunto de protocolos e servios, de
forma que os usurios conectados possam usufruir de servios de informao
e comunicao de alcance mundial atravs de linhas telefnicas comuns (as
antigas linhas discadas que tm sido substitudas por acessos em banda
larga), linhas de comunicao privadas (ou linhas de dados dedicadas
alugadas por empresas com grande volume de dados), satlites e outros
servios de telecomunicaes.

1.1.3.2 CERT.br6

o Grupo de Resposta a Incidentes de Segurana para a


Internet brasileira. responsvel por tratar incidentes de segurana em
computadores que envolvam redes conectadas Internet Brasileira.

Atua como um ponto central para notificaes de


incidentes de segurana no Brasil, provendo coordenao e o apoio no
processo de respostas a incidentes.

Suas principais atividades so:

a) Tratamento de Incidentes:

1. Dar suporte ao processo de recuperao e


anlise de ataques e de sistemas
comprometidos;

2. Estabelecer um trabalho colaborativo com


outras entidades, como outros Grupos de
Segurana e Resposta a Incidentes, empresas,
universidades, provedores de acesso e servios
Internet e backbones;

3. Manter estatsticas pblicas dos incidentes


tratados e das reclamaes de spam recebidas.

b) Treinamento e Conscientizao:

6
http://www.cert.br/sobre/
63

1. Oferecer treinamentos na rea de tratamento de


incidentes de segurana, especialmente para
membros de Grupos de Segurana e Resposta
a Incidentes e para instituies que estejam
criando seu prprio grupo;

2. Desenvolver documentao de apoio para


administradores de redes Internet e usurios;

3. Realizar reunies com setores diversos da


Internet no Brasil, de modo a articular a
cooperao e implantao de boas prticas de
segurana.

c) Anlise de Tendncias de Ataques:

1. Aumentar a capacidade de deteco de


incidentes, correlao de eventos e
determinao de tendncias de ataques no
espao Internet brasileiro, atravs da
manuteno de uma rede de honeypots
distribudos em diversas redes do pas;

2. Obter, atravs de honeypots de baixa


interatividade, dados sobre o abuso da
infraestrutura de redes conectadas Internet
para envio de spam.

1.1.3.3 Honeypots

Honeypot um recurso computacional de segurana


desejado a ser sondado, atacado ou comprometido7. Consiste em um sistema
que se mostre vulnervel, propositalmente, com o objetivo de atrair e monitorar
os invasores. Em outras palavras, um sistema criado para ser uma espcie
de armadilha para os criminosos virtuais.

7
http://www.cert-rs.tche.br/index.php/honeypots
64

1.1.3.4 Engenharia Social

No contexto de segurana da informao, a engenharia


social, cincia inserida no escopo das relaes humanas, um campo muito
explorado por autores de crimes cibernticos para preparar seus ataques.
utilizada quando os sistemas computacionais so praticamente fechados e
seguros, a exemplo dos sistemas bancrios, nos quais a falha mais possvel de
ser explorada a humana.

Alm de outros subterfgios, muito utilizada a


manipulao psicolgica de pessoas para que executem determinadas aes
ou para que se divulguem para o criminoso dados confidenciais. Por isso,
considera-se a engenharia social com um tipo no tcnico de intruso que
depende fortemente de interao humana e envolve enganar outras pessoas
para quebrar procedimentos de segurana.

1.1.3.5 Cdigos Maliciosos8

Cdigos maliciosos (malware) so programas


especificamente desenvolvidos para executar aes danosas e atividades
maliciosas em computadores. Algumas das diversas maneiras de como os
cdigos maliciosos podem infectar ou comprometer um computador so:

a) pela explorao de vulnerabilidades existentes nos


programas instalados;

b) pela auto-execuo de mdias removveis infectadas,


como pen-drives;

c) pelo acesso a pginas Web maliciosas, utilizando


navegadores vulnerveis;

d) pela ao direta de atacantes que, aps invadirem o


computador, incluem arquivos contendo cdigos
maliciosos;

e) pela execuo de arquivos previamente infectados,


obtidos em anexos de mensagens eletrnicas, via

8
http://cartilha.cert.br/malware/
65

mdias removveis, em pginas Web ou diretamente de


outros computadores (atravs do compartilhamento de
recursos).

Uma vez instalados, os cdigos maliciosos passam a ter


acesso aos dados armazenados no computador e podem executar aes em
nome dos usurios, de acordo com as permisses de cada usurio.

Os principais motivos que levam um atacante a


desenvolver e a propagar cdigos maliciosos so a obteno de vantagens
financeiras, a coleta de informaes confidenciais, o desejo de autopromoo e
o vandalismo. Alm disso, os cdigos maliciosos so muitas vezes usados
como intermedirios e possibilitam a prtica de golpes, a realizao de ataques
e a disseminao de spam.

1.1.3.6 Worm

Worm um programa capaz de se propagar


automaticamente atravs de redes de computadores, enviando cpias de si
mesmo de computador para computador. Esses programas so capazes,
depois de se instalarem na mquina hospedeira, de gravar udio do microfone,
de capturar telas (screenshots), de capturar toques do teclado e de enviar toda
informao capturada para servidores do seu criador.

Para se ter uma noo da potencialidade ofensiva da


utilizao desses programas, tem-se notcia da atuao do worm denominado
de Flame, cujo objetivo principal era alterar a atividade de equipamento de
controle de usinas nuclearas no Ir, que se alastrou por equipamentos
computacionais pelo Oriente Mdio, tendo gerado temor na comunidade
internacional pela possibilidade da infeco alcanar a Europa9.

1.1.3.7 Spyware

Spyware um programa que objetiva observar e roubar

9
http://www1.folha.uol.com.br/fsp/ilustrissima/57291-guerra-ciberespacial.shtml
66

informaes de uma mquina alvo. Depois de instalado na mquina


hospedeira, ele recolhe informaes sobre o usurio, seus costumes na
Internet, transmitindo essas informaes a uma entidade externa na Internet,
sem o conhecimento e consentimento do usurio.

1.1.3.8 Cavalo de Troia

O arquivo malicioso denominado de trojan horse (cavalo


de Troia) serve para possibilitar a abertura de uma porta na mquina alvo, de
forma que seja possvel acess-la de forma remota, a fim de se obter dados
confidenciais da vtima e envi-los para o criminoso.

Normalmente configura o primeiro estgio de infeco do


dispositivo alvo, mantendo-se ocultos enquanto baixam e instalam ameaas
mais robustas na unidade computacional hospedeira. Podem ser escondidos
em arquivos de msica, mensagens de e-mails, programas legtimos, etc.

1.1.3.9 Botnets

Os botnets so computadores infectados por arquivos


maliciosos que possibilitam ao criminoso, de forma remota, realizar qualquer
atividade com o computador da vtima. Eles exploram vulnerabilidades ou
falhas na configurao do sistema operacional ou de seus softwares.

1.1.3.10 Backdoor

O backdoor (porta dos fundos), um tipo de programa


que, ao ser instalado no computador, deixa uma porta dos fundos aberta, ou
seja, deixa o computador vulnervel para ataques ou invases. Aps
instalados, permitem que um computador seja totalmente controlado
remotamente, possibilitando ao invasor ler os arquivos, e-mails, obter as
senhas, apagar arquivos, conectar, via rede, outros dispositivos aos quais a
mquina hospedeira tenha acesso, executar programas, etc.
67

1.1.3.11 Hoax

Hoax em ingls significa embuste ou farsa. um conjunto


de falsas histrias elaboradas com o objetivo de enganar as pessoas. A
definio mais precisa de que o hoax seja um vrus social, que utiliza da boa-
f do usurio para inundar o trfico da Internet com informaes
desnecessrias.

Normalmente, os hoaxes exploram o lado emocional das


pessoas, por meio da utilizao de contedo apelativo. Por exemplo: comum
as mensagens mostrarem fotos de adultos ou crianas acidentadas ou
sofrendo de doenas graves10.

1.1.3.12 Deface

A palavra deface oriunda do ingls (defacing) e, no


mbito dos crimes cibernticos, utilizada para caracterizar aqueles que
desfiguram sites ou perfis de redes sociais. Os defacers so semelhantes a
pichadores, mas suas atividades no so realizadas em muros e, sim, em sites,
blogs e outros meios.

1.1.3.13 Keylogger

O Keylogger um aplicativo ou dispositivo utilizado para


monitorar todas as entradas do teclado da mquina hospedeira, ou seja, realiza
a monitorao das informaes digitadas pelo usurio do computador, como
senhas, nome de usurio, etc.

1.1.3.14 Sniffer

Os sniffers possuem a finalidade de monitorar todo o


trfego da rede, de modo que todos os dados transmitidos por ela possam ser
interceptados e analisados. Sniffers so teis para o gerenciamento de rede,
mas nas mos de hackers permitem roubar senhas e outras informaes

10
http://www.ufpa.br/dicas/net1/spa-hoax.htm
68

sigilosas.

1.1.3.15 Phishing

O phishing (ao invs de fishing - pescaria) o


procedimento destinado a ludibriar o usurio de modo a obter dados pessoais,
geralmente via e-mail, para fins de perpetuar outros delitos. Um cenrio comum
desse procedimento a criao, por parte do criminoso, de uma pgina Web
falsa projetada para ser idntica (por isso phishing) pgina Web de uma
instituio financeira (banco, empresa de carto de crdito, etc.).

Aps, o autor envia e-mails com algum contedo que


chame a ateno da vitima, levando-a acessar o link que a direcione para a
pgina falsa sendo, portanto, fisgado. Uma vez que a vtima acessa a pgina
falsa e tenta realizar o acesso, com o seu cdigo de usurio e senha, esses
dados so automaticamente redirecionados para o criminoso. De posse desses
dados, o infrator consegue acessar a conta bancria da vtima.

1.1.3.16 Denail of Service (DoS - Ataque de negao


de servio)

O ataque de Negao de Servio tem como objetivo


interromper atividades legtimas por meio de ataques mltiplos pelo envio de
um grande nmero de mensagens esgotando os recursos da vtima, como
CPU, memria, banda, etc.

Todavia, esses ataques que se utilizam basicamente de


fora bruta, no so um fim em si mesmo. Os primeiros ataques de negao de
servio eram feitos por hackers apenas para provar que a segurana de um
website nunca era robusta o suficiente para impedir de ser quebrada, e, a partir
disso, buscar ser reconhecido por sua eficincia em interromper servios na
internet. Tambm, os ataques de negao de servio, em sua gnese, eram
utilizados com finalidade poltica e de extorso pela cobrana de proteo
contra outros ataques.
69

1.1.3.17 Hacking

Hacking envolve a tentativa de quebrar a segurana de


um sistema, objetivando ganhar acesso no autorizado a um determinado
sistema computacional. H inmeras maneiras para se atingir esse objetivo,
incluindo mtodos bastante sofisticados que necessitam de alto conhecimento
computacional para explorao de falhas existentes no sistema operacional da
unidade computacional alvo. Seja qual for o mtodo, uma vez garantido o
acesso, o atacante tem acesso a todos os dados computacionais disponveis
no sistema acessado.

1.1.3.18 Quebra de Senha

O quebrador (ou cracker) de senha um programa usado


pelo invasor para descobrir uma senha do sistema. O mtodo mais comum
consiste em testar sucessivamente as palavras de um dicionrio at encontrar
a senha correta.

1.1.3.19 WikiLeaks

WikiLeaks uma organizao transnacional sem fins


lucrativos, sediada na Sucia, que publica, em sua pgina, postagens de fontes
annimas, documentos, fotos e informaes confidenciais, vazadas de
governos ou empresas, sobre assuntos sensveis

1.1.3.20 Mail Bomb

a tcnica de inundar um computador com mensagens


eletrnicas. Em geral, o agressor usa um script para gerar um fluxo contnuo de
mensagens e abarrotar a caixa postal de algum. A sobrecarga tende a
provocar negao de servio no servidor de e-mail.

1.1.3.21 Deep Web

Assim como o ARPANET, a internet profunda derivada


70

de aplicaes desenvolvidas inicialmente para o mbito militar. Suscintamente,


a deep web a zona da internet em que os sites, fruns e comunidades no
podem ser detectados pelos tradicionais mecanismos de busca (como o
Google e o Bing, por exemplo). Para se acessar a deep web so necessrios
sistemas operacionais e programas especficos que acessam servidores
dedicados que funcionam como porta de entrada para esses domnios no
indexados pelos sistemas abertos.

1.2 CONSIDERAES GERAIS SOBRE OS CRIMES CIBERNTICOS

1.2.1 Conceito de crime ciberntico

Inicialmente, insta consignar que a expresso crimes


cibernticos no adotada de maneira uniforme pela doutrina. De fato, apenas
a ttulo de exemplo, as seguintes nomenclaturas podem ser encontradas:
crimes informticos, crimes da era da informao, crimes mediante
computadores, cibercrimes, crimes de computador, crimes eletrnicos,
crimes tecnolgicos, crimes digitais, crimes high-tech, tecnocrimes,
netcrimes, crimes virtuais, crimes da tecnologia da informao e at
mesmo e-crimes11. No presente relatrio, portanto, alguns desses termos
podem ser utilizados como sinnimos.

Os estudos realizados at o momento se concentram em


dividir os crimes cibernticos em puros, mistos e comuns.

O crime virtual puro seria toda e qualquer conduta ilcita


que tenha por objetivo exclusivo o sistema de computador, pelo atentado fsico
ou tcnico ao equipamento e seus componentes, inclusive dados e sistemas.
Em contrapartida, podem ser considerados crimes virtuais mistos aqueles em
que o uso de meios computacionais condio necessria para a efetivao
da conduta, embora o bem jurdico visado seja diverso do informtico. Por fim,
o crime virtual comum seria aquele em que se utiliza da Internet apenas

11
SYDOW, Spencer Toth. Crimes informticos e suas vtimas. 2. ed. So Paulo: Saraiva, 2015, p. 55-56
71

como instrumento para a realizao do delito j tipificado pela lei penal 12.

Ou seja:

a) Os crimes virtuais puros englobam toda e qualquer conduta


ilcita cujo objetivo seja a violao da integridade fsica ou lgica
do sistema computacional, isto , tem como finalidade atacar o
software (programa), hardware (componente fsico do
computador, tais como: CPU, monitor, teclado, circuito), dados,
sistemas e meios de armazenamentos, etc;

b) Os crimes virtuais mistos so as condutas em que a utilizao


de meios computacionais condio necessria para a
efetivao da conduta, embora o bem jurdico lesado seja diverso
do informtico, tais como a transferncia ilcita de valores em uma
homebanking ou a prtica de salemislacing (retirada dirias de
pequenas quantias em milhares de contas, tambm conhecida
como retirada de saldo).

c) Os crimes virtuais comuns so aqueles em que os dispositivos


computacionais so utilizados apenas como instrumento para a
realizao de um delito j tipificado pela lei penal, constituindo-se
em apenas mais um meio de execuo desses delitos, tal como
ocorre nos seguintes crimes, j tipificados pela lei penal: o
estelionato (art. 171 do CP), a ameaa (art. 147 do CP - Cdigo
Penal), os crimes contra a honra (arts. 138 a 140 do CP), a
veiculao de pornogrfica infantil (art. 241-A do Estatuto da
Criana e do Adolescente Lei n 8.069/90), o crime de violao
ao direito autoral (art. 184 do CP), entre outros.

Com base nos dados do relatrio Subindo na Hierarquia:


O Submundo Cibercriminoso Brasileiro em 2015, da Trend Micro,13 empresa
atuante em segurana na internet, observa-se que conveniente analisar o
assunto sob duas outras dimenses: a dos tipos de participantes e a dos tipos
de produtos disponveis.

12
FIORILLO, Celso Antonio Pacheco. Crimes no meio ambiente digital. So Paulo: Saraiva, 2013, pgs. 140 a 145.
13
Relatrio disponvel em: http://www.trendmicro.com.br/cloud-content/br/pdfs/business/submundo-cibercrime-brasil-
2015.pdf, acessado em 25/2/16.
72

Os participantes podem ser divididos em dois grupos: o


dos desenvolvedores e o dos operadores. Desenvolvedores so criminosos
que se dedicam propriamente construo das ferramentas computacionais
utilizadas para a prtica de ilcitos no ciberespao. Em geral esses criminosos
vendem ou alugam suas ferramentas para o grupo dos operadores utilizando a
prpria internet, por vezes se valendo at mesmo de mdias sociais como o
Facebook para divulgar seus servios e produtos. J os operadores so
aqueles que utilizam as ferramentas computacionais para o efetivo
cometimento dos crimes cibernticos. Neste ponto, cumpre mencionar que,
tipicamente, uma investigao policial bem-sucedida redunda no
desbaratamento de um grupo de operadores de crimes cibernticos, sendo
muito raro que se consiga chegar aos desenvolvedores das ferramentas.
Com relao aos produtos disponveis aos operadores,
verifica-se que a quantidade, a variedade e a diversidade de ofertas aumenta
rapidamente, com inovaes que demonstram uma crescente ousadia dos
participantes desse submundo. Alm dos j bem-conhecidos cavalos de tria,
spyware, malware, sniffers e keyloggers, j descritos anteriormente, h de se
destacar, tambm, a existncia mais recente dos ransomware e dos crypters.
Os ransomware so ferramentas utilizadas para invadir um computador e
criptografar arquivos possivelmente importantes ou valiosos gravados no disco
rgido, impedindo o uso por parte do agredido. Na sequncia, o invasor entra
em contato com a vtima, solicitando o pagamento de algum valor, a ttulo de
resgate, para que os arquivos sejam descriptografados. Casos notrios
recentes aconteceram no Pas com Prefeituras e empresas, conforme noticiado
pela imprensa.

J os crypters so ferramentas utilizadas para dificultar a


deteco e o bloqueio de algum programa malicioso, visando assim superar as
barreiras de proteo por ventura existentes no sistema que se pretende
invadir.

Chama ainda ateno a oferta cada vez mais recorrente


na web de cursos destinados ao treinamento de novos desenvolvedores e
operadores de cibercrimes. So cursos destinados a ensinar como utilizar
crypters, como realizar o furto de dados e a clonagem de cartes de crdito,
conhecido como carding, e como viabilizar a aprovao de transaes de
cartes de crdito clonados.
73

Por fim, est tambm fartamente disponvel na internet


uma gama de servios para aqueles que pretendem se beneficiar
indevidamente da atividade praticada pelos operadores do cibercrime. So
ofertas de criao de documentos ou certificados de concluso de cursos
falsos, venda de dinheiro falso e prestao de servio de modificao ilegal da
velocidade de conexo internet provida pelas prestadoras de
telecomunicaes.

1.2.2 Crimes cibernticos na legislao brasileira

Neste tpico, apontaremos, de forma breve, os crimes


cibernticos tipificados na legislao brasileira. Priorizaremos os crimes
virtuais puros e os crimes virtuais mistos. Afinal, nos crimes virtuais
comuns, os dispositivos computacionais so utilizados apenas como
instrumento para a realizao de um delito j tipificado pela lei penal,
constituindo-se em apenas mais um meio de execuo desses delitos (o
elemento informtico, nesses delitos, meramente acidental). Em tese,
qualquer crime pode ser um crime virtual comum.

Alguns dos crimes virtuais puros e os crimes virtuais


mistos previstos em nosso ordenamento jurdico so os seguintes:

a) Art. 10 da Lei n 9.296/96: crime, punvel com


recluso de 2 a 4 anos e multa, realizar interceptao
de comunicaes telefnicas, de informtica ou
telemtica, ou quebrar segredo da Justia, sem
autorizao judicial ou com objetivos no autorizados
em lei;

b) Art. 313-A, do Cdigo Penal: constitui crime, punvel


com recluso de 2 a 12 anos e multa, inserir ou
facilitar, o funcionrio autorizado, a insero de dados
falsos, alterar ou excluir indevidamente dados corretos
nos sistemas informatizados ou bancos de dados da
Administrao Pblica com o fim de obter vantagem
indevida para si ou para outrem ou para causar dano;
74

c) Art. 313-B, do Cdigo Penal: constitui crime, punvel


com recluso de 3 meses a 2 anos e multa, modificar
ou alterar, o funcionrio, sistema de informaes ou
programa de informtica sem autorizao ou
solicitao de autoridade competente;

d) Art. 12 da Lei n 9.609/98, que tipifica o crime de


violao de direito de autoral de programa de
computador, aplicando-se penas que variam de seis
meses a quatro anos, e multa;

e) Art. 2, inciso V, da Lei n 8.137/90: constitui crime


contra a ordem tributria, punvel com deteno de 6
meses a 2 anos e multa, utilizar ou divulgar programa
de processamento de dados que permita ao sujeito
passivo da obrigao tributria possuir informao
contbil diversa daquela que , por lei, fornecida
Fazenda Pblica;

f) Art. 72 da Lei n 9.504/97: constituem crimes, punveis


com recluso, de 5 a 10 anos, obter acesso a sistema
de tratamento automtico de dados usado pelo servio
eleitoral, a fim de alterar a apurao ou a contagem de
votos, desenvolver ou introduzir comando, instruo,
ou programa de computador capaz de destruir,
apagar, eliminar, alterar, gravar ou transmitir dado,
instruo ou programa ou provocar qualquer outro
resultado diverso do esperado em sistema de
tratamento automtico de dados usados pelo servio
eleitoral, ou causar, propositadamente, dano fsico ao
equipamento usado na votao ou na totalizao de
votos ou a suas partes;

g) Art. 154-A do Cdigo Penal: tipifica a conduta de


invaso de dispositivo informtico (Lei Carolina
Dieckmann).

h) Art. 266, 1, do Cdigo Penal: constitui crime, punvel


com a pena de deteno, de um a trs anos, e multa,
75

interromper servio telemtico.

1.2.3 Competncia para apurao e julgamento dos


crimes cibernticos

O Cdigo de Processo Penal brasileiro estabelece, em


seu art. 69, os critrios de determinao de competncia para processamento e
julgamento de atos criminosos:
Art. 69. Determinar a competncia jurisdicional:
I - o lugar da infrao:
II - o domiclio ou residncia do ru;
III - a natureza da infrao;
IV - a distribuio;
V - a conexo ou continncia;
VI - a preveno;
VII - a prerrogativa de funo.

Por sua vez, o art. 109 da Constituio Federal cuida da


competncia da justia federal em razo da matria, assim dispondo:
Art. 109. Aos juzes federais compete processar e julgar:
I - as causas em que a Unio, entidade autrquica ou empresa
pblica federal forem interessadas na condio de autoras, rs,
assistentes ou oponentes, exceto as de falncia, as de acidentes de
trabalho e as sujeitas Justia Eleitoral e Justia do Trabalho;
II - as causas entre Estado estrangeiro ou organismo internacional e
Municpio ou pessoa domiciliada ou residente no Pas;
III - as causas fundadas em tratado ou contrato da Unio com Estado
estrangeiro ou organismo internacional;
IV - os crimes polticos e as infraes penais praticadas em
detrimento de bens, servios ou interesse da Unio ou de suas
entidades autrquicas ou empresas pblicas, excludas as
contravenes e ressalvada a competncia da Justia Militar e da
Justia Eleitoral;
V - os crimes previstos em tratado ou conveno internacional,
quando, iniciada a execuo no Pas, o resultado tenha ou devesse
ter ocorrido no estrangeiro, ou reciprocamente;
76

V-A as causas relativas a direitos humanos a que se refere o 5


deste artigo;
VI - os crimes contra a organizao do trabalho e, nos casos
determinados por lei, contra o sistema financeiro e a ordem
econmico-financeira;
VII - os habeas corpus, em matria criminal de sua competncia ou
quando o constrangimento provier de autoridade cujos atos no
estejam diretamente sujeitos a outra jurisdio;
VIII - os mandados de segurana e os habeas data contra ato de
autoridade federal, excetuados os casos de competncia dos
tribunais federais;
IX - os crimes cometidos a bordo de navios ou aeronaves, ressalvada
a competncia da Justia Militar;
X - os crimes de ingresso ou permanncia irregular de estrangeiro, a
execuo de carta rogatria, aps o "exequatur", e de sentena
estrangeira, aps a homologao, as causas referentes
nacionalidade, inclusive a respectiva opo, e naturalizao;
XI - a disputa sobre direitos indgenas.
1 As causas em que a Unio for autora sero aforadas na seo
judiciria onde tiver domiclio a outra parte.
2 As causas intentadas contra a Unio podero ser aforadas na
seo judiciria em que for domiciliado o autor, naquela onde houver
ocorrido o ato ou fato que deu origem demanda ou onde esteja
situada a coisa, ou, ainda, no Distrito Federal.
3 Sero processadas e julgadas na justia estadual, no foro do
domiclio dos segurados ou beneficirios, as causas em que forem
parte instituio de previdncia social e segurado, sempre que a
comarca no seja sede de vara do juzo federal, e, se verificada essa
condio, a lei poder permitir que outras causas sejam tambm
processadas e julgadas pela justia estadual.
4 Na hiptese do pargrafo anterior, o recurso cabvel ser sempre
para o Tribunal Regional Federal na rea de jurisdio do juiz de
primeiro grau.
5 Nas hipteses de grave violao de direitos humanos, o
Procurador-Geral da Repblica, com a finalidade de assegurar o
cumprimento de obrigaes decorrentes de tratados internacionais de
direitos humanos dos quais o Brasil seja parte, poder suscitar,
perante o Superior Tribunal de Justia, em qualquer fase do inqurito
ou processo, incidente de deslocamento de competncia para a
Justia Federal.

Esses dispositivos aplicam-se, tambm, aos crimes


cibernticos, tendo em vista que no existe disposio em contrrio em nosso
ordenamento jurdico.

Ou seja, se o crime ciberntico for cometido, por exemplo,


em detrimento de bens, servios ou interesse da Unio ou de suas entidades
77

autrquicas ou empresas pblicas, a competncia para o seu processamento e


julgamento ser da justia federal (art. 109, IV, da CF). Caso o crime no se
enquadre em nenhuma das hipteses de competncia da justia federal ou
especializada, a competncia ser da justia comum estadual.

Quanto competncia territorial, os problemas so


maiores. Afinal, segundo dispe o art. 6 do Cdigo Penal, considera-se
praticado o crime no lugar em que ocorreu a ao ou omisso, no todo ou em
parte, bem como onde se produziu ou deveria produzir-se o resultado. O
problema que, no caso dos crimes virtuais, os atos podem ser praticados em
vrios locais, o que dificulta bastante a delimitao da competncia.

Os tribunais brasileiros tm entendido, por exemplo, que a


competncia territorial, nesses casos, se firma pelo local em que se localiza o
provedor do site de onde partiu o ato delituoso, o que pode dificultar a
produo probatria (afinal, o provedor se localizar em local diverso da
residncia do ru ou da vtima).

Outra questo que tambm merece anlise diz respeito


competncia para investigar esses atos criminosos (se da Polcia Federal ou se
da Polcia Civil). E preciso esclarecer, desde j, que no h uma relao de
absoluta congruncia entre as atribuies de polcia investigativa da Polcia
Federal e as hipteses de competncia criminal da Justia Federal. Ou seja, h
casos em que a Polcia Federal a competente para investigar infraes
penais de competncia da Justia Estadual.

Isso porque, nos termos do art. 144, 1, inciso I, da


Constituio Federal, compete a Polcia Federal apurar infraes cuja prtica
tenha repercusso interestadual ou internacional e exija represso uniforme,
segundo se dispuser em lei. A lei que disciplina essas infraes que devem
ser apuradas pela Polcia Federal, quando houver repercusso interestadual ou
internacional que exija represso uniforme, a Lei n 10.446, de 2002. Dentre
esses crimes, porm, no se encontram, de forma especfica, os crimes
cibernticos.

Da se conclui que aos crimes virtuais, tambm no caso


de delimitao de competncia investigativa, se aplicam as regras gerais.
78

1.3 PANORAMA DA SEGURANA PBLICA NO COMBATE


CRIMINALIDADE CIBERNTICA

Com a veloz ampliao do acesso internet no Brasil,


ocorrido a partir da dcada de 1990, os rgos policiais passaram a se dedicar,
tambm, ao combate aos chamados crimes cibernticos imprprios, isto ,
crimes comuns cometidos mediante um novo instrumento, a internet. O
surgimento da tecnologia de telefonia celular, mais ou menos mesma poca,
propiciou o uso dessas novas plataformas para o cometimento de crimes.

Assim surgiram e se aperfeioaram ao longo do tempo as


fraudes financeiras, campes dos crimes cibernticos, como o estelionato, o
furto mediante fraude e a extorso, todas cometidas no ambiente virtual.
Entretanto, tratavam-se de novos crimes apenas, no necessariamente se
vislumbrava uma nova onda de gnero criminal que alterasse os paradigmas
preventivo-repressivos.

Logo, porm, o avano tecnolgico sempre um passo


frente dos rgos de represso criminal permitiu a atuao de delinquentes
no ambiente virtual, cada vez mais protegidos pelo anonimato e
impessoalidade que a internet permite. Com o surgimento dos smartphones, o
compartilhamento de dados digitais como imagens e vdeos passou a
acompanhar o criminoso onde quer que ele estivesse, no mais apenas
frente de um desktop.

No tardou, portanto, para que os rgos policiais


institussem unidades ou equipes especializadas no combate a tais crimes,
notadamente no mbito da investigao. Infelizmente algumas dessas
unidades foram desativadas, na contramo do incremento dos crimes
cibernticos, mas outras lograram sucesso com a agregao de equipamentos
de ponta e incremento dos recursos humanos, tanto quantitativa como
qualitativamente.

O surgimento ou especializao de espcies delituosas,


contudo, sejam crimes cibernticos prprios ou imprprios, apontam para uma
demanda maior aos rgos policiais e, consequentemente, resposta adequada
delinquncia virtual.
79

o caso dos crimes mais lucrativos do mundo, como o


narcotrfico, o trfico de armas e o trfico de pessoas, pelo impacto
socioeconmico que geram nas sociedades, seja em relao s polticas
pblicas, seja no tocante situao das vtimas, diretas e indiretas.

No dizer de Cerqueira e Rocha (2015),

A instantaneidade das aes e a possibilidade de assincronia


no uso da internet atenua os graus de segurana e certeza nas
transaes nela realizadas, o que gera a brecha (breach) para a
atuao dos delinquentes. Cabe norma de natureza penal, portanto,
dispor a respeito dessas vulnerabilidades, de sorte a proteger os
14
objetos jurdicos que o Estado considera sujeitos tutela legal.

Novos parmetros regulatrios visando a disciplinar a


nova e j conturbada relao entre provedores e usurios dos servios de
internet ambiente onde ocorrem os crimes cibernticos foi propiciado por
uma norma de natureza no penal, mas administrativa, no obstante seus
princpios se aplicarem ao esforo de represso a mencionados crimes.

Trata-se do Marco Civil da Internet (MCI), institudo pela


Lei n. 12.965, de 23 de abril de 201415, que estabelece princpios, garantias,
direitos e deveres para o uso da Internet no Brasil, sendo considerada uma
das leis mais avanadas no tema. Por essa razo vrios pases tm se
inspirado na norma brasileira para editar suas prprias leis sobre o assunto.
Resultado de intensa discusso parlamentar, com a participao direta da
sociedade por meios dos canais que a prpria internet propiciou, o MCI buscou
o justo equilbrio entre os interesses em disputa, variando desde os extremos
que propunham estrito controle ou liberdade total.

A nova lei, tendo como fundamento a responsabilidade


civil na internet, trouxe garantia da liberdade de expresso, privacidade,
intimidade dos usurios e inviolabilidade das comunicaes; vedao de

14
CERQUEIRA, Slvio Castro; ROCHA, Claudionor. Crimes cibernticos: desafios da
investigao. Cadernos Aslegis, 20 anos da Internet no Brasil ( Parte II). Braslia: Associao dos
Consultores Legislativos e de Oramento e Fiscalizao Financeira da Cmara dos Deputados, n.
49, maio/ago 2013. Disponvel em <http://www.aslegis.org.br/ files/aslegis49_baixa.pdf>. Acesso
em 30 nov 2015.
15
Toda a legislao mencionada est disponvel no site governamental <www.planalto.gov.br>.
80

divulgao de dados pessoais; obrigatoriedade de guarda dos registros de


conexo por um ano e proibio de guarda dos registros de navegao;
obrigao de retirada dos contedos infringentes; e garantia de neutralidade.

Antes da edio do MCI outras normas inovaram no


ordenamento jurdico visando a reprimir os crimes cibernticos. A primeira
delas foi a Lei n. 9.609, de 19 de fevereiro de 1998, que dispusera sobre a
proteo da propriedade intelectual de programa de computador e sua
comercializao no pas (contra a pirataria de softwares). A Lei n. 9.983, de 14
de julho de 2000, alterou o Cdigo Penal, acrescentando os arts. 313-A e 313-
B, acerca de crimes previdencirios cometidos por computador (insero de
dados falsos em sistema de informaes; modificao ou alterao no
autorizada de sistema de informaes). Depois, a Lei n. 11.829, de 25 de
novembro de 2008, criminalizou condutas relacionadas pornografia
envolvendo crianas e adolescentes, mediante a utilizao de recursos de alta
tecnologia como meio propiciador da conduta, incluindo os arts. 241-A e 241-B
no Estatuto da Criana e do Adolescente (ECA), Lei n. 8.069, de 13 de julho de
1990.

O inciso III do 3 do art. 20 da Lei n. 7.716, de 5 de


janeiro de 1989 (Lei Anti-Racismo) foi includo pela Lei n. 12.288, de 20 de
julho de 2010 (Estatuto da Igualdade Racial), facultando ao juiz interditar as
respectivas mensagens ou pginas de informao na rede mundial de
computadores.

Em termos de facilitao da investigao de crimes


cibernticos, a Lei n. 12.735, de 30 de novembro de 2012 (Lei Azeredo),
alterou o Cdigo Penal, o Decreto-Lei n. 1.001, de 21 de outubro de 1969
Cdigo Penal Militar, e a Lei n. 7.716, de 5 de janeiro de 1989, para tipificar
condutas realizadas mediante uso de sistema eletrnico, digital ou similares,
que sejam praticadas contra sistemas informatizados e similares. Seu projeto
inicial, PL 84/199916, redigido sob forte influncia da Conveno de Budapeste,
foi apelidado de AI-5 digital.

A Lei n. 12.737, de 30 de novembro de 2012, que dispe


sobre a tipificao criminal de delitos informticos, alterou o Cdigo Penal,

16
Todas as proposies mencionadas esto disponveis no Portal da Cmara dos Deputados:
<www2.camara.leg.br>.
81

incluindo os arts. 154-A e 154-B e dando nova redao aos arts. 266 e 298.
Essa norma, conhecida como Lei Carolina Dieckmann, foi aprovada em
contexto de invaso da privacidade de conhecida atriz brasileira. O ncleo do
tipo principal invadir dispositivo informtico alheio, o que gerou crticas pois
a invaso pressuporia alguma ao agressiva, ao contrrio de somente
acessar, por exemplo.

por fim, a Lei n. 12.894, de 17 de dezembro de 2013, que


acrescenta inciso V ao art. 1 da Lei n. 10.446, de 8 de maio de 2002, previu a
atribuio da polcia federal para apurar os crimes de falsificao, corrupo e
adulterao de medicamentos, assim como sua venda, inclusive pela internet,
quando houver repercusso interestadual ou internacional.

Apesar desse panorama esparso de leis em voga no Pas,


discute-se acerca da necessidade de uma lei que trate apenas dos crimes
cibernticos, ao tempo em que novos rgos e entidades surgem para
disciplinar o sistema, diante de novas espcies delinquenciaisO uso da
chamada deep web ou dark net e novas ameaas, como o terrorismo virtual,
reforam esses argumentos.

1.3.1 Papel da Polcia Federal

A Portaria n. 2.877, de 30 de dezembro de 2011, que


aprovou o Regimento Interno do Departamento de Polcia Federal, criou, no
mbito da Diretoria de Investigao e Combate ao Crime Organizado (Dicor) e
da sua Coordenao-Geral de Polcia Fazendria (CGPFAZ), o Servio de
Represso a Crimes Cibernticos (SRCC). Embora a DPF tenha a
competncia de reprimir vrios crimes cibernticos, a corporao dispe
apenas de um servio, o SRCC, em sua estrutura orgnica. Alm do mais e
em que pese a polcia federal se utilize de equipamentos sofisticados, muito
embora os delinquentes estejam sempre um passo frente, o efetivo
escasso em relao a esse tipo de demanda.

Tendo em vista que compete polcia federal apurar os


crimes mais rentveis do mundo, como o narcotrfico, o trfico de armas e o
trfico de pessoas, os quais utilizam profusamente o ambiente ciberntico,
vital que o rgo seja aquinhoado com recursos humanos e materiais
suficientemente adequados para fazer face nova criminalidade virtual.
82

Desafortunadamente, como foi visto nas diversas Audincias Pblicas


realizadas pela CPI, a estrutura do Departamento deficitria.

Segundo informaes da Polcia Federal, o quantitativo de


Operaes Especiais do SRCC realizadas entre 2003 e setembro de 2015
pode ser representado no seguinte grfico.

1.3.2 Papel da Polcia Civil

O art. 4 da mencionada Lei n. 12.735/2012 (Lei Azeredo)


dispe que os rgos da polcia judiciria estruturaro, nos termos de
regulamento, setores e equipes especializadas no combate ao delituosa
em rede de computadores, dispositivo de comunicao ou sistema
informatizado. Entretanto o dispositivo propositivo, no obrigando os entes
federados a cumpri-lo. O prprio decreto regulamentar nele previsto sequer foi
editado.

A prpria constitucionalidade desse dispositivo


questionvel, vez que impe despesas aos Estados, por meio de lei ordinria,
afetando, assim, o pacto federativo que confere o poder de legislar
internamente aos entes federados, segundo os princpios da autonomia
poltica, normativa, financeira e administrativa.

O projeto original tipificava os crimes digitais e previa que


os dados dos usurios deveriam ser guardados por trs anos para fins de
83

investigao criminal. Como visto, o MCI obriga a preservao dos dados por
apenas um ano, o que considerado insuficiente pelos rgos de represso,
embora seguindo tendncia mundial, pois a maioria dos pases prevm esse
prazo um ano, alguns em seis meses e outros no estabelecem qualquer
prazo.

No mbito das Unidades da Federao, a Lei n. 15.026,


de 20 de junho de 2013, de Pernambuco, cria a Delegacia de Polcia de
Represso aos Crimes Cibernticos DPCRCI (art. 7), com competncia
para: prevenir e reprimir, com exclusividade no Municpio do Recife, a prtica
de crimes tecnolgicos, virtuais e eletrnicos, que envolvam delitos praticados
com o uso da tecnologia, sobretudo atravs da internet; e apurar com
uniformidade de ao ou maior especializao, concorrentemente com a
Delegacia da Circunscrio do local do fato, no Estado de Pernambuco, a
prtica de crimes de que trata a alnea a deste inciso.

Outro exemplo de legislao estadual o Decreto n.


44.453, de 25 de maio de 2006, do Rio Grande do Sul, o qual estabelece que
a Delegacia de Polcia de Represso aos Crimes Informticos DRCI, do
DEIC, compete investigar os crimes cometidos por meios eletrnicos,
telemticos ou atravs da Internet, cuja abrangncia, incidncia ou repercusso
exijam investigao especializada (art. 247).

No Rio de Janeiro, o Decreto n. 26.209 de 19 de abril de


2000, criou a Delegacia de Represso aos Crimes de Informtica DRCI.

H ainda outras unidades da federao que possuem


estruturas especficas para o combate ao crime ciberntico, porm, mesmo
naquelas que possuem unidades especializadas, h um histrico de
infraestrutura deficitria, como visto nos inmeros depoimentos realizados na
CPI.

1.3.3 Papel do Exrcito

O Ministrio da Defesa editou a Portaria Normativa n.


3.389/MD, de 21 de dezembro de 2012, que dispe sobre a Poltica
Ciberntica de Defesa, a qual prev, dentre seus objetivos:.

- colaborar com a produo do conhecimento de


84

Inteligncia, oriundo da fonte ciberntica, de interesse para o Sistema de


Inteligncia de Defesa (SINDE) e para os rgos de governo envolvidos com a
SIC e Segurana Ciberntica, em especial o Gabinete de Segurana
Institucional da Presidncia da Repblica (GSI/PR);

- conceber e implantar o Sistema Militar de Defesa


Ciberntica (SMDC), contando com a participao de militares das FA e civis;

- incluir o contedo Defesa Ciberntica nos currculos dos


cursos, em todos os nveis, no que couber, dos estabelecimentos de ensino do
MD.

- implementar metodologia de Gesto de SIC na Defesa,


levando em conta a legislao e normas vigentes, as melhores prticas, a
Doutrina de Inteligncia de Defesa e padres internacionais de interesse;

- implementar uma infraestrutura de chaves pblicas da


Defesa (ICP Defesa);

- determinar padres interoperveis de criptografia de


Defesa em complemento aos das FA;

- criar programas, no mbito do MD, em parceria com o


MCTI, que contemplem a caracterstica dual (emprego civil e militar) das
tecnologias de informao e comunicaes (TIC) empregadas na rea
ciberntica, para fortalecer o envolvimento do setor industrial nas fases de
desenvolvimento dos projetos de interesse do St Ciber;

- colaborar com o rgo da Presidncia da Repblica (PR)


encarregado da elaborao da Poltica Nacional de Segurana Ciberntica.

O Decreto n. 5.751, de 12 de abril de 2006, aprovou a


Estrutura Regimental do Comando do Exrcito, tendo nele sido institudo, como
rgo de assistncia direta e imediata ao Comandante do Exrcito, o Centro de
Defesa Ciberntica, na redao dada pelo Decreto n. 8.491, de 13 de julho de
2015. Essa iniciativa estava prevista na Estratgia Nacional de Defesa,
aprovada pelo Decreto n. 6.703, de 18 de dezembro de 2008.

Compete ao Centro de Defesa Ciberntica, nos termos do


art. 11-B, includo pelo referido Decreto n. 8.491/2015:

I assessorar o Comandante do Exrcito e o Ministro de


85

Estado da Defesa nas atividades do setor, formular doutrina e obter e


empregar tecnologias;

II planejar, orientar e controlar as atividades operacionais,


doutrinrias e de desenvolvimento das capacidades cibernticas; e

III executar atividades de explorao ciberntica, em


conformidade com as polticas e diretrizes do Ministrio da Defesa.

O papel do Exrcito est consubstanciado, portanto, na


formulao da Estratgia Nacional de Defesa, segundo os princpios
constitucionais da no-interveno, defesa da paz e soluo pacfica dos
conflitos. Pressupe o desenvolvimento de trs setores estratgicos: o
espacial, a cargo da Aeronutica; o ciberntico, a cargo do Exrcito; e o
nuclear, a cargo da Marinha. Embora prevista constitucionalmente o emprego
das Foras Armadas na garantia da lei e da ordem, a vocao no para
desempenhar o papel de polcia. Destarte, as aes do Exrcito no tocante
defesa ciberntica pressupe, essencialmente, a defesa externa e segurana
interna, isto , a defesa do territrio na hiptese de agresso externa. Segundo
o prprio texto da END,

As capacitaes cibernticas se destinaro ao mais amplo


espectro de usos industriais, educativos e militares. Incluiro, como
parte prioritria, as tecnologias de comunicao entre todos os
contingentes das Foras Armadas de modo a assegurar sua
capacidade para atuar em rede. Contemplaro o poder de
comunicao entre os contingentes das Foras Armadas e os
veculos espaciais. No setor ciberntico, ser constituda organizao
encarregada de desenvolver a capacitao ciberntica nos campos
industrial e militar.

Segundo a END, o objetivo sntese das aes


estratgicas a serem executadas, no tocante Segurana Nacional,
contribuir para o incremento do nvel de Segurana Nacional. Para tanto, todas
as instncias do Estado devero contribuir para o incremento do nvel de
Segurana Nacional, com particular nfase sobre os seguintes aspectos:

- o aperfeioamento de processos para o gerenciamento


86

de crises;

- a integrao de todos os rgos do Sistema de


Inteligncia Nacional (SISBIN);

- a preveno de atos terroristas e de atentados massivos


aos Direitos Humanos, bem como a conduo de operaes contra-terrorismo,
a cargo dos Ministrios da Defesa e da Justia e do Gabinete de Segurana
Institucional da Presidncia da Repblica (GSI-PR);

- as medidas para a segurana das reas de infra-


estruturas crticas, incluindo servios, em especial no que se refere energia,
transporte, gua e telecomunicaes, a cargo dos Ministrios da Defesa, das
Minas e Energia, dos Transportes, da Integrao Nacional e das
Comunicaes, e ao trabalho de coordenao, avaliao, monitoramento e
reduo de riscos, desempenhado pelo Gabinete de Segurana Institucional da
Presidncia da Repblica (GSI/PR);

- as medidas de defesa qumica, bacteriolgica e nuclear,


a cargo da Casa Civil da Presidncia da Repblica, dos Ministrios da Defesa,
da Sade, da Integrao Nacional, das Minas e Energia e da Cincia e
Tecnologia, e do GSI-PR, para as aes de proteo populao e s
instalaes em territrio nacional, decorrentes de possveis efeitos do emprego
de armas dessa natureza;

- as aes de defesa civil, a cargo do Ministrio da


Integrao Nacional;

- as aes de segurana pblica, a cargo do Ministrio da


Justia e dos rgos de segurana pblica estaduais;

- o aperfeioamento dos dispositivos e procedimentos de


segurana que reduzam a vulnerabilidade dos sistemas relacionados Defesa
Nacional contra ataques cibernticos e, se for o caso, que permitam seu pronto
restabelecimento, a cargo da Casa Civil da Presidncia da Repblica, dos
Ministrios da Defesa, das Comunicaes e da Cincia e Tecnologia, e do GSI-
PR;

- a execuo de estudos para viabilizar a instalao de


um centro de pesquisa de doenas tropicais para a regio amaznica, a cargo
dos Ministrios da Defesa, da Cincia e Tecnologia, da Sade e rgos de
87

sade estaduais e municipais;

- medidas de defesa contra pandemias; e

- o atendimento aos compromissos internacionais


relativos salvaguarda da vida humana no mar e ao trfego areo
internacional, a cargo do Ministrio da Defesa, por intermdio dos Comandos
da Marinha e da Aeronutica, respectivamente, e do Ministrio das Relaes
Exteriores

Tirante algumas aes estratgicas, atribudas


especificamente esfera de determinados rgos, praticamente todas tm
interesse imediato do Exrcito, como fora responsvel pela dimenso da
defesa ciberntica, destacadas em negrito no rol acima.

1.3.4 Papel do Gabinete de Segurana Institucional

O antigo Gabinete de Segurana Institucional da


Presidncia da Repblica (GSI/PR) passou a denominar-se Casa Militar, por
fora da Medida Provisria n. 696, de 2 de outubro de 2015, que extingue e
transforma cargos pblicos e altera a Lei no 10.683, de 28 de maio de 2003,
que dispe sobre a organizao da Presidncia da Repblica e dos
Ministrios. A MP extigue o cargo de Ministro de Estado Chefe do GSI,
transformando o rgo na Casa Militar. Subordina a Abin Secretaria de
Governo, a qual passa a atuar, tambm, a na preveno da ocorrncia e na
articulao do gerenciamento de crises, em caso de grave e iminente ameaa
a estabilidade institucional, que era incumbncia do GSI/PR.

1.3.5 Papel da Abin

A Agncia Brasileira de Inteligncia (Abin) foi criada pela


Lei n. 9.883, de 7 de dezembro de 1999, que institui o Sistema Brasileiro de
Inteligncia, cria a Agncia Brasileira de Inteligncia Abin, e d outras
providncias.

Tal norma previu, em seu art. 6, acerca do controle da


atividade, consubstanciada na edio da Resoluo n. 2, de 2013, do
Congresso Nacional, que dispe sobre a Comisso Mista de Controle das
88

Atividades de Inteligncia (CCAI), comisso permanente do Congresso


Nacional, rgo de controle e fiscalizao externos da atividade de inteligncia,
previsto no art. 6 da Lei n 9.883, de 7 de dezembro de 1999.

A publicao Desafios Estratgicos para a Segurana e


Defesa Ciberntica destaca a importncia da Abin nos seguintes termos:

A Abin o rgo central do Sistema Brasileiro de Inteligncia


(Sisbin), que tem como objetivo estratgico desenvolver atividades de
inteligncia voltadas para a defesa do Estado democrtico de direito,
da sociedade, da eficcia do poder pblico e da soberania nacional.

Dentre suas atribuies, no que interessa especificamente ao


Setor Ciberntico, destaca-se a de avaliar as ameaas internas e
externas ordem constitucional, entre elas a ciberntica.

Conta, em sua estrutura organizacional, com o Centro de


Pesquisa e Desenvolvimento de Segurana das Comunicaes
(Cepesc), que busca promover a pesquisa cientfica e tecnolgica
17
aplicada a projetos de segurana das comunicaes.

1.3.6 Dados sensveis Segurana Nacional

No nvel das ameaas cibernticas, pode-se classific-las


da seguinte forma:

- nvel 1: crime de baixo nvel/individual (hacking);

- nvel 2: criminalidade ciberntica organizada, explorada


por organizaes criminosas tradicionais; e

- nvel 3: ideolgico e extremismo poltico, incluindo o


terrorismo ciberntico e de fundo religioso, de que so exemplos atuais as
aes do jihadismo do grupo terrorista autodenominado Estado Islmico.

Ainda segundo a publicao Desafios Estratgicos para a


Segurana e Defesa Ciberntica, as potenciais ameaas cibernticas no
campo da segurana das informaes so:

17
BRASIL. Presidncia da Repblica. Desafios Estratgicos para a Segurana e Defesa Ciberntica. Braslia:
Secretaria de Assuntos Estratgicos, 2011, pp. 21-22.
89

- o bloqueio e desinformao em recursos de informao e


telecomunicao;
- ao de guerra ou terrorista contra fluxo de informao em
estruturas vitais;
- desestabilizao da sociedade por meio da manipulao da
conscincia da populao;
- adoo de doutrinas e polticas, individualmente, pelas
naes, com respeito segurana das informaes, provocando uma
corrida armamentista;
- uso de recursos de TI em detrimento dos direitos humanos e
da liberdade de acesso informao;
- a disseminao generalizada de informao, violando os
princpios e as normas da legislao internacional; e
- o desenvolvimento de conceitos e meios por pases
18
membros, visando guerra ciberntica.

No Brasil, os assuntos relacionados Segurana da


Informao e das Comunicaes, Segurana Ciberntica e Segurana das
Infraestruturas Crticas vm sendo tratados no mbito do Conselho de Defesa
Nacional (CDN) e da Cmara de Relaes Exteriores e Defesa Nacional
(Creden), do Conselho de Governo, por intermdio da Casa Militar da
Presidncia da Repblica (ex-GSI/PR). As competncias, organizao e
normas de funcionamento do Conselho de governo e da Creden so
disciplinadas pela Lei n. 10.683, de 28 de maio de 2003, que dispe sobre a
organizao da Presidncia da Repblica e dos Ministrios e pelo Decreto n.
4.801, de 6 de agosto de 2003, que cria a Cmara de Relaes Exteriores e
Defesa Nacional, do Conselho de Governo.

Importantes organismos funcionam sob a coordenao da


Casa Militar:

- Comit Gestor de Segurana da Informao;

- Grupo de Trabalho de Segurana das Infraestruturas


Crticas, nas reas de energia, telecomunicaes, transportes, suprimento de
gua e finanas;

- Grupo de Trabalho de Segurana das Infraestruturas


Crticas da Informao;

18ALMEIDA, Jos Eduardo Portella. A tendncia mundial para a defesa ciberntica. In: BRASIL.
Presidncia da Repblica. Desafios Estratgicos para a Segurana e Defesa Ciberntica. Braslia: Secretaria
de Assuntos Estratgicos, 2011, pp. 79-102, p. 99.
90

- Grupo Tcnico de Segurana Ciberntica; e

- Grupo Tcnico de Criptografia.19

Existe, ainda, a Rede Nacional de Segurana da


Informao e Criptografia (Renasic), coordenada pela Assessoria de Cincia e
Tecnologia da Casa Militar, constituda por rede virtual de troca de informaes
da qual participam pesquisadores, profissionais de entidades pblicas e
privadas, academia e outros interessados, visando a discutir problemas e
solues prticas de Tecnologia da Informao e Comunicaes (TIC) e
Segurana da Informao e Comunicaes (SIC). (p.120).

No mbito do Conselho de Governo, o Decreto n.


4.801, de 6 de agosto de 2003, criou a Cmara de Relaes Exteriores e
Defesa Nacional, com a finalidade de formular polticas pblicas e diretrizes de
matrias relacionadas com a rea das relaes exteriores e defesa nacional do
Governo Federal, aprovar, promover a articulao e acompanhar a
implementao dos programas e aes estabelecidos, no mbito de aes cujo
escopo ultrapasse a competncia de um nico Ministrio, inclusive aquelas
pertinentes a segurana ciberntica, dentre outras, na redao dada pelo
Decreto n 7.009, de 12 de novembro de 2009.

Outros rgos afins importantes integram as estruturas da


Casa Civil da Presidncia da Repblica, do Ministrio da Defesa (Comando do
Exrcito) e Ministrio da Justia (Departamento de Polcia Federal).20

Por ltimo lembre-se, a propsito, a Lei n. 7.170, de 14


de dezembro de 1983, que define os crimes contra a segurana nacional, a
ordem poltica e social, estabelece seu processo e julgamento e d outras
providncias, a qual est praticamente derrogada em face dos novos valores
constitucionalmente garantidos, mas ainda o marco legal que regula a ordem
poltica e social.

19
OLIVEIRA, Joo Roberto de. Sistema de Segurana e Defesa Ciberntica Nacional: abordagem
com foco nas atividades relacionadas Defesa Nacional. In: BRASIL. Presidncia da Repblica.
Desafios Estratgicos para a Segurana e Defesa Ciberntica. Braslia: Secretaria de Assuntos Estratgicos,
2011, pp. 105-128, p. 120.
20 Ibidem.
91

1.3.7 Caso Snowden

O chamado Caso Snowden foi um escndalo de


espionagem revelado pelo ex-funcionrio da agncia americana de inteligncia,
Central Intelligence Agency (CIA), Edward Snowden. O fato de que as agncias
de inteligncia interceptaram mensagens e dados inclusive da presidente Dilma
Rousseff e da Petrobras teve como consequncia a imposio de regime de
urgncia na tramitao do Projeto de Lei do Marco Civil da Internet na Cmara
dos Deputados, trancando inclusive, a partir de outubro, a votao de qualquer
outro projeto na casa legislativa.21

Algumas notcias especficas sobre o caso podem trazer


melhores esclarecimentos, como os trechos transcritos a seguir.

Notcia publicada no jornal Correio Braziliense, de


28/05/2015, seo Opinio, a pg. 15, intitulada A opinio pblica global, o
governo americano e Snowden, de autoria de Joaquim Falco, informa o
seguinte:
O governo de Barack Obama agiu alm da lei. O Tribunal de
Apelaes do Segundo Circuito dos Estados Unidos, no caso ACLU
v. Clapper entendeu que o programa de guarda de registros
telefnicos da Agncia Nacional de Segurana dos Estados Unidos
(NSA) foi alm do que o Patriot Act, lei de proteo contra o
terrorismo, passada depois de 11 de setembro, permitia.
A lei no permite que o governo guarde os metadados, os
registros de telefones, de milhes de cidados americanos que no
so objeto de investigao ou que no esto ligados a investigaes
de terrorismo autorizadas por um tribunal, mesmo que os dados
permaneam secretos.
O governo usou dos poderes que no tinha. Foi alm do que
permitia a lei e violou a privacidade de milhes de cidados
americanos. Edward Snowden, nas denncias sobre abusos nos
poderes de investigao do governo, tinha razo. E agora?
(...) A prtica das comunidades de segurana nos Estados
Unidos ou em qualquer outro pas de no revelar s autoridades
que tero que tomar decises difceis, nem a fonte, nem o mtodo
pelo qual se obteve a informao. O presidente tem que lidar apenas
com os fatos. Em cima deles, deve tomar decises.
Assim, a comunidade de segurana protege o presidente da
Repblica de eventuais ilegalidades na fonte e no mtodo
de obteno da informao. Ocorre que, sem a legalidade do mtodo,
inexiste Estado de direito. (...)

Outra notcia foi publicada pelo jornal Estado de So

21
ANDRADE, Simone Caixeta de. Trajetria legal do marco civil. (2014). Disponvel em: . Acesso em 19 maio 2015.
92

Paulo, em 23/08/2015, na coluna Internacional, a pg. A17, intitulada Lei


fracassa em impedir EUA de espionarem, de autoria de Jssica Otoboni:
Segundo especialista americano, NSA continua monitorando
registros telefnicos de pases aliados
Em junho, o presidente dos Estados Unidos, Barack Obama,
assinou a Lei de Liberdade, que limita a coleta de registros telefnicos
em massa por parte da Agncia de Segurana Nacional (NSA, na
sigla em ingls). A partir de ento, a agncia tinha seis meses para
reduzir seu programa de espionagem.
No entanto, segundo Joseph Margulies, professor de direito
da Universidade de Cornell, pouca coisa mudou. Est um pouco
mais difcil de coletar alguns dados de cidados, mas no houve
mudanas significativas, diz.
Em 2013, documentos divulgados por Edward Snowden, ex-
funcionrio da NSA, e obtidos pelo WikiLeaks revelaram que lderes
mundiais foram espionados pelos EUA. Desde ento, a agncia
responsvel pelo abalo nas relaes entre americanos e aliados
espionados.
Reportagem publicada no dia 15 pelo jornal The New York
Times, com base em anlise de documentos fornecidos por Snowden,
indica que a NSA teve a colaborao, entre 2003 e 2007, da gigante
de telecomunicaes AT&T. Durante esse perodo, a AT&T deu
NSA acesso a bilhes de e-mails, rastreados pela rede domstica.
Essa colaborao permitiu que fossem interceptadas todas as
comunicaes de internet da sede das Naes Unidas, em Nova
York, uma cliente da AT&T.
(...) As revelaes de Snowden indicaram que os EUA
tambm espionaram as comunicaes de milhes de brasileiros e de
empresas como a Petrobrs, alm da presidente Dilma Rousseff. Em
julho, o WikiLeaks revelou que Dilma continuava a ser alvo de
interceptaes telefnicas. (...)

O episdio demonstra uma dificuldade observada no caso


das investigaes levadas a efeito no Brasil, que a sistemtica recusa dos
provedores de contedo em atenderem s requisies das autoridades
policiais, sob a alegao de que os dados estariam sediados no pas de
origem. Tal fato mais comum no tocante rede social Facebook, que possui
milhes de clientes no Brasil e mundo afora. Os depoimentos CPI
evidenciaram diversos conflitos entre autoridades judiciais e as principais
empresas ponto com.

1.3.8 Boas prticas na segurana de dados

A segurana de dados tornou-se um mercado promissor


93

para empresas e tcnicos especializados. Muitos livros, revistas e sites


temticos, alm de artigos diversos esto disponveis sobre o assunto.
Empresas de segurana privada igualmente

extremamente importante que a conduta individual no


seja geradora de oportunidades aos delinquentes virtuais. Assim, a chamada
preveno situacional aplicvel ao mundo real perfeitamente amoldvel ao
ambiente ciberntico.

Ao se abordar boas prticas possvel entrev-las como


iniciativas institucionais, de entes pblicos ou privados, assim como iniciativas
individuais. Nesse caso, a mencionada preveno situacional ganha vulto, na
medida em que cada indivduo seja responsvel por sua segurana on line.

Dentre as boas prticas institucionais, vrios rgos


pblicos e entidades da sociedade civil buscam valorizar iniciativas, como
grupos destinados regulao, formal ou informal do uso da internet, assim
como campanhas destinadas educao dos usurios, especialmente
crianas. Outras provveis boas prticas esto no mbito das cogitaes, dos
projetos e at dos sonhos. Assim, podem ser apontados as seguintes
instncias e produtos, existentes ou sugeridos e mencionados durante as
audincias realizadas pela CPI, destinados disciplina da internet e da relao
dos usurios com provedores, anunciantes e internautas em geral:

- Grupo Especial de Combate Pornografia Infantil


e aos Crimes de dio (GCOP), da Polcia Federal;

- Comit Interamericano Contra o Terrorismo


(CICTE);

- Frum de Governana da Internet da ONU (IGF);

- Frente Parlamentar de Combate a Crimes na


Internet;

- Substituio da verso 4 do Internet Protocol, o


IPV4, para a verso 6, que o IPV6;

- Conferir efetividade s disposies das Leis n


9.613, de 1998, a Lei n 12.850, de 2013 a Lei 9.613/98 a que fala
de lavagem de ativos; a Lei 12.850/13, de crime organizado, o prprio
94

Marco Civil da Internet, no sentido da celeridade na investigao;

- Tornar prtica inquestionvel a requisio de


dados cadastrais pelas autoridades policiais;22

- Grupo de Represso a Crimes Cibernticos


(GRCC);

- Implantar uma estratgia nacional de combate ao


crime ciberntico nos mesmos moldes da Estratgia Nacional de
Combate Corrupo e Lavagem de Dinheiro ENCCLA, que cuida
da corrupo e da lavagem de dinheiro;

- Reestruturar os rgos policiais, pois a taxa de


elucidao diretamente proporcional estrutura de investigao;

- National Center for Missing & Exploited Children


(NCMEC);

- Childhood Brasil, integrante da World Childhood


Foundation;

- SaferNet Brasil;

- Expedio Google de Segurana na Internet;

- Campanha Pense Antes de Compartilhar;

- PhotoDNA, Amber Alerts, boto de silenciar,


23
boto de report , SpamCop, Abusix;

- Internet sem Vacilo;

- Humaniza Redes;

- Uso de protocolo de segurana aberto e livre;

- Instituir um sistema de identificao civil nico


(identificao unvoca);

22
A Lei n 12.850, de 2013, por exemplo, no art. 15, diz que a autoridade policial poder ter o
acesso, independentemente de ordem judicial, aos dados cadastrais do investigado, seus endereos e
todos os dados.
23A Inglaterra tem um plugin no browser que voc aperta e vai uma denncia de um site suspeito para a polcia
investigar.
95

- Utilizar software livre;

- Comit de Implementao do Software Livre no


Governo Federal;

- Promover compartilhamento de informaes,


trabalho cooperativado, fazer a informao circular com mais velocidade
e com mais agilidade entre as diversas esferas do poder pblico;

- Controle parental; classificao indicativa;

- Plano Nacional de Enfrentamento da Violncia


Sexual contra Crianas e Adolescentes;

- Realizar pesquisas de vitimizao, a exemplo da


Tik Kids;

- Disque 100;

- Proteja Brasil (autoproteo e ao autocuidado;


mdia literacy);

- Bloqueio e a retirada de pginas;

- Reduzir os prazos de entrega de dados: em caso


risco de morte de uma criana, transferir o sigilo em 2 horas; uma
criana correndo perigo que no tem crime de morte, em 24 horas, no
mximo 48 horas;

- Embaixadas do Brasil de dar visto a qualquer


cidado que respondeu por crime de abuso de criana no seu pas, a
qualquer cidado que est sendo investigado por crime de abuso de
criana;

- Aprovao da difuso vermelha;

- Instituir o Day of General Discussion, que o Dia


de Discusso Geral (Comit dos Direitos da Criana na ONU);

- Regular a publicidade infantil (contedo


inapropriado e violento; publicidade abusiva e enganosa);

- Resoluo n. 163, do Conanda (Poltica


96

Regulatria da Publicidade Infantil);

- Grupo Especializado de Combate ao Crime


Ciberntico;

- Grupo de trabalho de enfrentamento aos crimes


cibernticos;

- Departamento de Segurana da Informao e


Comunicaes (DSIC);

- Comit Gestor da Internet da Administrao


Pblica Federal;

- Safer Internet Day (9 de fevereiro);

- Termos de Cooperao e Termos de Ajustamento


de Conduta;

- Preservao de evidncias;

- Grupo de Trabalho sobre Delito Ciberntico da


OEA;

- Aderir Conveno de Budapeste;

- Fiscala (Montevidu);

- Conferncia Octopus contra o Cibercrime;

- Internet Governance Forum (IGF);

- National Center for Missing & Exploited Children


(NCMEC);

- Digital Crimes Consortium;

- Global Conference on Cyberspace;

- Ameripol, Europol, Interpol;

- Ncleos tcnicos de Combate a Crimes


Cibernticos;

- Tipificar crimes cibernticos no novo Cdigo


97

Penal;

- Reestruturar rea pericial (fortalecer o Instituto


Nacional de Criminalstica);

- Criao de mais grupos especializados no


combate aos crimes cibernticos dentro do Ministrio Pblico;

- Criao de delegacias especializadas com maior


capacitao e estrutura;

- Treinamento e a capacitao dos setores


periciais e rgos especializados;

- Maior integrao do Ministrio Pblico com a


Polcia e com o Judicirio, uma cooperao para otimizar os resultados;

- Intensificao da comunicao entre os pases,


para facilitar a obteno de provas;

- Acordo sobre o cumprimento da legislao local;

- Procuradoria Federal dos Direitos do Cidado;

- Ministrio Pblico pela Educao Digital na


Escola;

- Segurana, tica e Cidadania: educando para


boas escolhas on-line;

- Termo de multa, de cooperao em matria


penal, com os Estados Unidos (Mutual Legal Assistance Treaties
MLAT);

- Integrao entre os rgos de preveno,


investigao e represso a crimes cibernticos;

- Equilibrar internet livre e segura;

- Proteger a vtima de pornografia infantil,


interpelando os compartilhadores;

- Projeto de Lei do Senado n. 236, de 2012;


98

- Conferncia Internacional de Percias em Crimes


Cibernticos;

- Complexo Global para Inovao da Interpol, em


Singapura;

- www.denunciar.org.br;

- Departamento de Recuperao de Ativos e


Cooperao Jurdica Internacional do Ministrio da Justia;

- Instituir uma agncia reguladora de software;

- Garantir os princpios da segurana jurdica, da


efetividade do processo e da verdade real;

- Proteger a cadeia de custdia de evidncias;

- Aumento do efetivo policial e de percia;

- Autorizar procedimentos bsica aos agentes e


delegados;

- Centro Nacional de Capacitao e Difuso de


Cincias Forenses;

- Conferncia Internacional de Percias em Crimes


Cibernticos (ICCyber);

- ICMedia;

- NuDetective;

- Instituir carimbo de tempo com uma autenticao


criptogrfica das interceptaes;

- Investir em anlise integrada, ou seja, a


propiciao de um ambiente de anlise integrada pelos vrios atores da
polcia e at da persecuo penal;

- Certificados digitais, uso de registros de resumos


criptogrficos e de uma Autoridade de Carimbo de Tempo ACT (
cartrios digitais de tempo);
99

- ETSI (identificao automtica de locutor);

- Espies, agentes, robs, infiltrados na Internet


(policial sem rosto);

- Centros de combate unificado;

- Lei de Acesso Informao;

- Ncleo de Segurana e Credenciamento;

- Coordenao-Geral de Tratamento de Incidente


de Redes (Centro de Tratamento de Incidente de Redes de Governo
CTIR Gov);

- Guia de Boas Prticas do Planejamento de SIC;

- Elaborar uma poltica de segurana da


informao;

- Instruo Normativa n. 01, de 2008;

- Norma n 21, Coleta e preservao de vidncias


e incidentes de segurana de rede da APF;

- Programa Defesa Nacional;

- Programa Democracia e Aperfeioamento da


Gesto Pblica;

- Centro de Pesquisas e Desenvolvimento para a


Segurana das Comunicaes (Cepesc)/Abin;

- Criptografia de Estado;

- Escola Nacional de Defesa Ciberntica


(ENaDCiber);

- Instituto Militar de Engenharia (IME);

- Sistema Modular de Defesa Ciberntica;

- Comando de Defesa Ciberntica;

- Observatrio de Defesa Ciberntica;


100

- Criptografia, de certificao digital, de educao,


de normas;

- Instituto Alana;

- Projeto Infncia Livre;

- Campanha obrigatria de segurana pblica


digital em televiso e rdio;

- Preparo da polcia, a falta de treinamento, a falta


de ferramenta, a capacidade de gerar uma punio mais elevada, a
capacidade de guarda de provas e leis mais fortes relacionadas a
combate de crime;

- Fazer campanhas de conscientizao de


segurana pblica digital;

- Novas leis para combater mais efetivamente,


inclusive o que terrorismo digital;

- Atualizar a questo sobre o encarceramento


digital e implementar o procedimento de polcia para revista digital;

- Combate mais ostensivo do crime ciberntico;

- Integrao entre os interessados: Poder


Executivo poderia apoiar na implementao de campanhas educativas,
inclusive com enforcement do MJ; a prpria ANATEL junto com as
operadoras exigir campanhas de segurana pblica digital; o Judicirio
combatendo a impunidade; a autoridade policial agindo de forma
integrada e podendo coletar provas; a sociedade civil aprendendo a se
proteger, no deixando mais a porta aberta;

- Declogo do contedo gestor da Internet;

- Princpios da necessidade, proporcionalidade e a


questo do consentimento (granularidade desse consentimento);

- Garantia da anonimizao dos dados;

- Segurana da infraestrutura, da rede;


101

- No discriminao dos consumidores on-line;

- Investir na capacidade de reao imediata da


autoridade policial e do Ministrio Pblico no no pedido de
preservao de uma prova, mas no acesso a ela enquanto se est
procedendo investigao para um flagrante contedo de pedofilia;

- Testemunhas-mquinas (dever de colaborao


gil);

- Denncia de spam para o hotline de polcia;

- Identidade digital obrigatria;

- Restabelecer a autoridade policial;24

- Lei de proteo de dados pessoais


(consentimento; proteo da privacidade; tecnologia de anonimizao);

- Inhope;

- Declarao dos Direitos na Internet;

- Responsabilidade civil objetiva, responsabilidade


penal objetiva;

- Rede Ibero-Americana de Proteo de Dados;

- Projeto Mapear (Polcia Rodoviria Federal);

- Cooperao internacional;

- Penas alternativas que possam recuperar;

- Polcias Civis dos Estados sejam fortalecidas.


Elas precisam ser restruturadas e fortalecidas;

- Instituto Brasileiro de Estudos, Pesquisas e


Formao para a Inovao Social (Ibepis);

- Ncleo de Investigao dos Crimes de Alta

24Nos Estados Unidos a preservao e apresentao de evidncias em crimes flagrantes, no caso de


crimes considerados mais graves por isso temos que aumentar a gravidade de alguns crimes no
Cdigo Penal ocorrem por ordem de autoridade policial, no por ordem judicial.
102

Tecnologia (Nicat)/RN;

- Associao Brasileira de Centros de Incluso


Digital (ABCID);

- Direito ao esquecimento;

- Centro de Estudos, Resposta e Tratamento de


Incidentes de Segurana (Cert);

- Associao Brasileira das Agncias Digitais


(ABRADi);

- International Advertising Bureau (IAB);

- World Federation of Advertisers (WFA);

- Movimento Criana Mais Segura na Internet;

- Campanha Mundial de Conscientizao dos


Consumidores frente Pirataria;

- www.somostodosresponsaveis.com.br;

- Internet Crime Complaint Center (IC3);

- Security and Stability Advisory Committee (Comit


Consultor para Segurana e Estabilidade);

- Internet Society Perspectives on Domain Name


System Filtering;

- InternetLab, de So Paulo;

- GPOPAI, da USP;

- Cadastro Nacional de Acesso Internet.

O trabalho desta CPI consistiu na anlise dessas


contribuies e sugestes e verificar quais aspectos, instituies e arranjos
so passveis de serem implementados, incentivados ou, mesmo, necessrios
para o pas. Nessa sistematizao a Comisso partiu da seguinte premissa:
como evitar golpes e fraudes na internet.
103

As sugestes acatadas esto constantes em captulo


especfico deste relatrio, mais adiante. No entanto, neste ponto do documento
importante destacar as boas prticas individuais que deveriam ser seguidas
por todos os internautas para se evitar cair em arapucas digitais.

Segundo o ditado popular que diz haver malandros


porque h otrios, preciso apenas um pouco de perspiccia para no se cair
nos golpes, muitas vezes antigos e agora apenas repaginados. Os antigos
golpes e fraudes aplicados por malandros diversos utilizam, atualmente,
componentes tecnolgicos. Mas os prejuzos e a sensao de impotncia a
mesma. Os golpes configuram um tipo de violncia sutil, pois causa enormes
prejuzos, principalmente a pessoas vulnerveis ou hipossuficientes, isto , as
fsicas ou socioeconomicamente frgeis, como crianas, idosos, doentes e
pouco escolarizados. Os estelionatrios so muito espertos e convencem
facilmente at pessoas com boa escolaridade. H golpes com cartes
bancrios, em caixas eletrnicos, por telefone e por mensagens. Nestas, das
mais comuns, so ofertadas oportunidades imperdveis ou divulgados nmeros
de telefones por meio dos quais o estelionatrio aplica o golpe.

Embora voltados tambm para os crimes ocorrentes no


mundo fsico, h vrios sites na internet que do conselhos para evitar golpes,
dentre os quais:

- Monitor das fraudes


(<http://www.fraudes.org/showext8.asp?pg=148>);

- Golpes e fraudes
(<http://golpesefraudes.blogspot.com.br>);

- Antispam (<http://antispam.br/tipos/fraudes>,
para fraudes pela internet);

- Rede Nacional de Ensino e Pesquisa (RNEP)


(<http://www.rnp.br/servicos/ seguranca/catalogo-fraudes>);

- Manual das fraudes (site portugus,


<http://fraudes.no.sapo.pt/pequenos% 20golpes%20populares.htm>);

- Federao Brasileira de Bancos (Febraban)


(<http://www.febraban.org.br/Arquivo/Destaques/show.asp?id_destaque
=629>).
104

Alm dos golpes comuns, h aquelas situaes que


exploram as crendices, podendo levar as pessoas a tomar decises erradas, as
quais so igualmente exploradas pelo cibercrime, os quais so analisados em
diversos stios, como por exemplo:

- E-farsas (<http://www.e-farsas.com>);

- Boatos.org (<http://www.boatos.org>);

- Quatrocantos.com (<http://www.quatrocantos.com>); e

- Ahduvido (<http://ahduvido.com.br>).

Um dos golpes mais comuns atualmente o chamado


falso sequestro, que pode gerar, alm de prejuzos financeiros, elevada carga
de estresse psicolgico. Nesse golpe, normalmente so feitas ligaes
telefnicas por presos de dentro de presdios, os quais ligam para as vtimas e
dizem que sequestraram um parente. Colocam pessoas ao fundo chorando e
gritando, pois sabem que difcil reconhecer a voz de algum chorando e a
vtima tem certeza que o seu parente. Com o susto, as prprias vtimas
repassam detalhes pessoais aos falsos sequestradores. Geralmente, a quantia
exigida no resgate pequena, pois os criminosos ganham em escala. Assim, o
tempo para que a pessoa que est sendo enganada recolha o dinheiro mais
rpido. Na maioria das vezes, as ligaes so feitas aleatoriamente. Mas em
alguns casos, os golpistas fazem uma pequena investigao para descobrir
informaes da famlia ou utilizam listagem de dados que adquirem no
mercado negro.

Condutas proativas para evitar essa espcie criminosa


podem incluir:

1) no atender ligaes a cobrar, principalmente se for de


madrugada;

2) desconfiar de ligaes com o prefixo de outra rea;

3) no se deixar impressionar por coincidncias,


perguntando pelo nome da pessoa sequestrada, sem dizer o nome dela,
trocando o nome, pois o bandido no vai confirmar ou vai desligar;

4) se pedirem para no desligar o telefone, isso um sinal


de que falso sequestro, pois sequestradores no tm pressa e se for um
105

sequestro real, entraro em contato novamente; e

5) enquanto conversa com o pretenso sequestrador, pedir


para algum ligar para o parente ou buscar orientao da polcia, pelos
nmeros de telefone gratuitos 190 ou 147.

Outra sria incidncia do cibercrime que causa


verdadeiras tragdias o trfico de pessoas, trfico humano ou trfico de seres
humanos (TSH). A conduta criminosa pode visar explorao sexual comercial
da vtima, sua submisso a trabalho escravo, o favorecimento da imigrao e
adoo ilegais, assim como a mutilao de parte de seu corpo para extrao
de rgos para transplante. O trfico de pessoas pode envolver contato
presencial e mesmo s ele, mas a maioria precedida de contato virtual,
principalmente por meio das redes sociais. importante no se deixar envolver
por apelos supostamente inofensivos por essas redes sociais, como Facebook,
Twitter e outras. Os traficantes so insidiosos, fazem-se passar por pessoas
ricas, influentes e bon vivants (playboys). Muitos deles convencem os
internautas, principalmente mulheres, a iniciar relacionamento virtual, que
passa a presencial s para fins de convencerem as incautas a seguirem para o
exterior, onde cairo nas garras dos exploradores. Inicialmente do presentes
caros, levam para jantares em restaurantes finos, enquanto preparam o bote.
Enquanto isso, do carinho e ateno, mantendo um relacionamento amoroso
que faz a vtima se apaixonar ingenuamente. A atitude preventiva, nesses
casos, no se deixar envolver por aparncias. s vezes a pessoa posta
fotografias, vdeos e at se mostra como se fosse algum de bela aparncia,
com bons relacionamentos, de boa formao, como se fossem empresrios ou
profissionais liberais bem sucedidos. A falta de relacionamentos afetivos
slidos ou confiveis pode potencializar tais ataques, vez que nesses casos a
vtima nem sempre tem a quem contar o que vem ocorrendo. As crianas,
jovens e pessoas que vivem sozinhas so as potenciais vtimas, devendo ser
objeto de monitoramento por parte dos responsveis ou parentes.

1.3.9 Classificao e proteo de dados


governamentais e estratgicos

Passo importante no mbito da proteo de documentos


sensveis foi dado pela Lei n. 12.527, de 18 de novembro de 2011 (Lei de
106

Acesso Informao LAI), regula o acesso a informaes previsto no inciso


XXXIII do art. 5o, no inciso II do 3o do art. 37 e no 2o do art. 216 da
Constituio Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga
a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei n o 8.159, de 8 de
janeiro de 1991; e d outras providncias.

Buscando equilibrar o interesse pblico e a necessidade


de transparncia da Administrao Pblica, estabelece critrios bastante
liberais para o acesso do pblico s informaes oficiais. Revogando norma
anterior que dispunha sobre a matria, de abrangncia bem mais modesta, a
Lei n. 11.111, de 5 de maio de 2005, altera a Lei n. 8.159, de 8 de janeiro de
1991, que dispe sobre a poltica nacional de arquivos pblicos e privados e
d outras providncias. Foi regulamentada pelo Decreto n. 7.724, de 16 de
maio de 2012, que regulamenta a Lei no 12.527, de 18 de novembro de 2011,
que dispe sobre o acesso a informaes previsto no inciso XXXIII do caput do
art. 5o, no inciso II do 3o do art. 37 e no 2o do art. 216 da Constituio.

Outra norma que regula a informao classificada o


Decreto n. 7.845, de 14 de novembro de 2012, que regulamenta
procedimentos para credenciamento de segurana e tratamento de informao
classificada em qualquer grau de sigilo, e dispe sobre o Ncleo de Segurana
e Credenciamento. Revogou o Decreto n. 4.553, de 27 de dezembro de 2002,
que dispe sobre a salvaguarda de dados, informaes, documentos e
materiais sigilosos de interesse da segurana da sociedade e do Estado, no
mbito da Administrao Pblica Federal, e d outras providncias; e que por
retrospectiva revogatria dos Decretos n. 2.134, de 24 de janeiro de 1997 e n.
2.910, de 29 de dezembro de 1998, atinge o Decreto n. 79.099, de 6 de janeiro
de 1977, que aprovou o antigo Regulamento para Salvaguarda de Assuntos
Sigilosos.

Em que pese esse pretenso extenso arcabouo jurdico,


notcia publicada no jornal O Globo, de 25/08/2015, na coluna Opinio, pgina
17, sob o ttulo Segurana ciberntica, de autoria de Rubens Barbosa, revela
que:
No Brasil, engatinhamos na proteo da segurana das
comunicaes governamentais e privadas. O Centro de Defesa
Ciberntica previsto na Estratgia Nacional de Defesa criado no
mbito do Ministrio da Defesa em 2010, continua afetado pela falta
de recursos financeiros. A situao atual, descrita pelo ex-ministro
Celso Amorim como vulnervel, tem se agravado pela velocidade
107

das mudanas e pela intensificao dos ataques cibernticos em


nossas redes de informao.

1.4 PROCEDIMENTOS DE CRIAO DE CONTAS E


DE PERFIS NA INTERNET

A identidade de usurios na internet nos dias de hoje


extremamente importante devido mirade de servios oferecidos pela grande
rede e pelo alcance das informaes. Com uma conta de e-mail vlida
compram-se produtos, ativam-se cadastros em redes sociais e habilitam-se
aplicativos. Neste contexto, uma identidade virtual at mais importante do
que uma carteira de identidade. Quando analisados os crimes cibernticos
cometidos, na gnese do golpe muitas vezes encontram-se perfis falsos ou
invlidos, o que dificulta, chegando a impossibilitar em inmeros casos, a
investigao criminal e a punio dos culpados.

Com base nessa constatao, esta CPI decidiu por


realizar um procedimento de aferio dos mtodos utilizados pelas principais
empresas ponto com para a garantia da veracidade das informaes de
cadastro de seus usurios. Com a colaborao do Tribunal de Contas da
Unio, foram verificados os procedimentos de criao de contas nos
provedores de aplicaes Gmail, Yahoo e Microsoft.

Constam nesse item as telas indicando os dados


necessrios para se criar uma conta de correio eletrnicos, assim como o
passo a passo do procedimento adotado por cada um dos provedores de
aplicaes objeto desta auditoria.

1.4.1 Criao de conta no servio de aplicao de correios eletrnico do


GMAIL

O primeiro passo para se criar uma conta no Gmail


acessar o endereo eletrnico: www.gmail.com, que abrir a seguinte tela:
108

Figura 1 - Tela inicial de criao de conta no servio de aplicao de correio


eletrnico Gmail

Aps clicar no cone Criar uma conta, abrir-se- a tela a


seguir, na qual se solicita os seguintes dados: 1) Nome e sobrenome;
2)Escolha seu nome de usurio; 3) Criar uma senha; 4) Confirme sua senha; 5)
Data de nascimento; 6) Sexo; 7) Celular; 8) Seu endereo de e-mail atual.

Figura 2 - Tela de solicitao de dados do servio de aplicao de correio eletrnico


Gmail
109

Para evitar a criao de contas por meio da utilizao de


programas de computador, o stio utiliza o mecanismo de solicitar que o usurio
digite o texto constante em uma imagem fornecida pelo servio de aplicao.

Figura 3 Tela onde consta de a prova que o usurio no uma mquina

Aps o preenchimento dos dados, assim como a


marcao de aceitao dos termos de usos, abre-se uma tela de verificao de
conta, na qual se solicita o telefone do usurio para o servio de aplicao
enviar um cdigo para o celular do indivduo.

Figura 4 Tela de verificao de usurio


110

Aps essa etapa, abre-se uma tela na qual o usurio


deve inserir o cdigo verificador enviado pelo servio de aplicao ao telefone
informado na etapa anterior:

Figura 5 Tela na qual o usurio deve inserir o cdigo verificador fornecido pelo
servio de aplicao

Em seguida, caso o cdigo de verificao esteja correto,


a conta de correio eletrnico estar criada no servio de aplicao de correio
eletrnico.
111

Figura 6 Tela na qual informa que o procedimento de criao de usurio foi


concludo

Figura 7 Tela inicial da conta de correio eletrnico criada

Figura 8 Tela na qual consta os termos de usos do servio de aplicao.

1.4.2 Criao de conta no servio de aplicao de correios eletrnico do


GMAIL e Hotmail
112

O primeiro passo para se criar uma conta no Gmail


acessar o endereo eletrnico: https://signup.live.com/ que abrir a seguinte
tela:

Figura 9 - Tela inicial de criao de conta no servio de aplicao de correio


eletrnico Hotmail

Figura 10 - Tela inicial de criao de conta no servio de aplicao de correio


eletrnico Hotmail
113

Para se criar uma conta no servio de aplicao de


correio eletrnico do Hotmail necessrio fornecer as seguintes informaes
de usurio: 1) Nome e Sobrenome; 2) Nome de Usurio; 3) Senha; 4) Redigitar
a Senha; 5) Pas/regio; 6) Data de Nascimento; 7) Sexo; 8) Cdigo do Pas; 9)
Nmero de telefone.

Para evitar a criao de contas por meio da utilizao de


programas de computador, o Hotmail utiliza o mecanismo de solicitar que o
usurio digite o texto constante em uma imagem fornecida pelo servio de
aplicao.

Constatou-se que o perfil de usurio no criado se no


for fornecido um nmero de telefone.

Figura 11 - Tela que informa que o nmero de telefone obrigatrio

Depois do preenchimento dos dados solicitados, e da


correta insero dos caracteres exibidos (verificao se o usurio no uma
mquina), a conta de correio eletrnico estar criada no servio de aplicao
de correio eletrnico.
114

Figura 12 - Tela inicial que solicita o nome e usurio para entrar na conta de
correio eletrnica

Figura 13 - Tela inicial da conta de correio eletrnico criada

1.4.3 Criao de conta no servio de aplicao de correios eletrnico do


Yahoo!
115

O servidor de aplicao de correio eletrnico Yahoo!


solicita os seguintes dados para o usurio criar um perfil: 1) Nome e
Sobrenome; 2) Usurio do Yahoo; 3) Senha; 4) Nmero de telefone celular; 5)
Data de Nascimento; 6) Sexo e 7) Nmero de Recuperao (opcional).

Figura 14 - Tela inicial da conta de correio eletrnico criada

Conforme se constata na figura abaixo, o nmero de


telefone celular obrigatrio para se criar um perfil de usurio.

Figura 15 - Tela inicial que informa que o nmero de celular obrigatrio


116

Aps o preenchimento dos dados, assim como a


marcao de aceitao dos termos de usos, abre-se uma tela de verificao de
conta, na qual o Yahoo! informa que enviar um cdigo de verificador para o
nmero de celular informado.

Figura 16 Tela de verificao de usurio

Aps essa etapa, abre-se uma tela na qual o usurio


deve inserir o cdigo verificador enviado pelo servio de aplicao ao telefone
informado na etapa anterior:
117

Figura 17 Tela na qual o usurio deve inserir o cdigo verificador fornecido pelo
servio de aplicao

Aps realizado esse procedimento, est criada a conta de


correio eletrnico.

Figura 18 Tela na qual informa o usurio que a conta foi criada

1.4.4 Consideraes acerca dos procedimentos de cadastro

Foi possvel evidenciar que pode ser criada uma conta


qualquer (pertencente a pessoas verdadeiras ou fictcias) informando apenas
um nmero de celular vlido que serve para demonstrar que se trata de uma
pessoa e no uma mquina.

Todos os trs provedores adotam o procedimento de


enviar um cdigo via SMS para o nmero indicado na tela de cadastramento da
conta, sendo que o usurio deve informar esse cdigo para finalizar o
procedimento. Alm desse nmero de telefone, necessrio informar nome
completo, sexo e data de nascimento, mas no existe procedimento para
confirmar a veracidade dessas informaes.
118

Deste exerccio simplificado e no exaustivo com relao


aos aplicativos analisados, depreende-se que a integridade e a veracidade dos
dados informados dependem fundamentalmente da qualidade do cadastro da
telefonia celular, isto a correta identificao do titular da linha. Preocupa o
fato do cadastro do celular pr-pago ser bastante flexvel e simplificado. Apesar
da Lei no 10.703/2003, que exige o cadastro dos usurios do pr-pago,
notrio que os dados ali informados no so checados ou aferidos com o rigor
necessrio. O assunto do cadastro do pr-pago foi motivo de Audincia Pblica
especfica no mbito desta CPI e as concluses daquele debate fazem parte
das concluses do Sub-Relator de Segurana Ciberntica, que concluiu pelo
oferecimento de uma Proposta de Fiscalizao e Controle acerca do cadastro
do pr-pago.
119

2 CONSTATAES E INVESTIGAES DA CPI

2.1 SUB-RELATORIA DE INSTITUIES FINANCEIRAS E COMRCIO


VIRTUAL (SUB-RELATOR DEPUTADO SANDRO ALEX)

2.1.1 Elaborao de Cdigo de Boas Prticas na


Publicidade Virtual e Assinatura de Termo de Ajustamento de Conduta

Dentre os inmeros crimes praticados pela internet no


mbito das instituies financeiras e comrcio virtual, encontra-se a difuso
ilegal de contedos audiovisuais protegidos por direito autoral os chamados
stios de contedos piratas. As investigaes desta Sub-Relatoria identificaram
diversos stios que fazem esse tipo de veiculao, os quais so financiados
mediante a veiculao de publicidade por meio de banners,

Com base em denncia apresentada nesta CPI pelo Sub-


Relator da rea, em Audincia Pblica no dia 08/10/15, com a presena do Sr.
Edinho Silva, Ministro da Secretaria de Comunicao Social da Presidncia da
Repblica, foi verificado que as entidades contratantes de servios de
publicidade e as agncias de propaganda, em se tratando de veiculao de
publicidade na internet, no possuem o controle final sobre quais stios de
internet efetivamente veiculam os anncios contratados. Isso se deve a que
algoritmos verificam quais stios de internet possuem maior quantidade de
acessos e automaticamente a essas pginas so direcionados os anncios
contratados.

Assim, como apresentado na denncia, propagandas de


empresas tradicionais e at do governo podem terminar sendo veiculadas em
stios utilizados para a prtica de crimes cibernticos, neste caso o streaming
ilegal de filmes e de sries de televiso.

Pouco tempo aps a denncia apresentada, foi


deflagrada a operao Barba Negra, da Polcia Federal, que resultou em
prises e na suspenso dos servios do maior stio de compartilhamento ilegal
de filmes, o stio Mega Filmes HD.
120

Dessa forma, esse tipo de derivao automtica de


publicidade nos leva a propor a criao de um Cdigo de Boas Prticas a ser
adotado pelas entidades envolvidas com a publicidade no meio digital,
para evitar a comercializao de espao para anncios publicitrios em
plataformas digitais que disponibilizem contedos ilcitos, pratiquem
condutas ilegais e/ou fomentem a prtica de tais condutas pelos seus
usurios. Esse Cdigo de Boas Prticas poder ensejar posterior assinatura
de Termo de Ajustamento de Conduta entre os principais stios de
internet, Conar, associaes de mdia digital e Ministrio Pblico Federal.
(Parte III, 5.e).

2.1.2 Aprofundamento das investigaes sobre


crimes cibernticos contra a ordem tributria pelas empresas que
veiculam publicidade na internet

No incio de suas investigaes sobre crimes


cibernticos, esta CPI convidou as companhias Google Brasil Internet Ltda.,
Microsoft do Brasil, Facebook Servios Online do Brasil Ltda. e Twitter Brasil
Rede de Informao Ltda, para prestarem depoimentos acerca de suas
atividades no Pas. O convite tinha como objetivo colher informaes das
principais empresas de internet acerca de suas prticas para a proteo dos
dados de seus clientes, sobre a sua participao no combate a crimes
cibernticos e sobre a segurana ciberntica no Brasil, podendo, inclusive,
trazer sugestes de aperfeioamento da legislao.

Durante a realizao da Audincia Pblica, levantou-se a


possibilidade de que as empresas poderiam no estar recolhendo todos os
tributos devidos no Brasil, o que motivou o envio de ofcios s empresas para
que fossem prestados esclarecimentos adicionais.

Em resposta aos Ofcios encaminhados pela Presidncia


desta CPI, as empresas Facebook Servios Online do Brasil Ltda., Twitter
Brasil Rede de Informao Ltda. e Yahoo! do Brasil Internet Ltda. informaram
que no esto sujeitas a recolher o Imposto Sobre Servios de Qualquer
Natureza (ISS) e nem o Imposto sobre Circulao de Mercadorias e sobre
121

Servios de Transporte Interestadual, Intermunicipal e de Comunicaes


(ICMS).

Quanto ao ISS, as empresas afirmam, em resumo, que a


atividade por elas desenvolvida estaria enquadrada no item 17.07 (Veiculao
e divulgao de textos, desenhos e outros materiais de propaganda e
publicidade, por qualquer meio) originalmente previsto na Lei Complementar n
116, de 31 de julho de 2013, mas objeto de veto presidencial.

Quanto ao ICMS, as empresas afirmam, em resumo, que


a atividade por elas desenvolvida no se caracteriza como servio de
comunicao.

Em virtude da no ocorrncia de fato gerador desses


tributos estadual e municipal, as empresas informaram que no esto
obrigadas emisso de nota-fiscal.

Aps a audincia pblica realizada em 27 de agosto de


2015, o nobre Deputado Sandro Alex apresentou os Requerimentos n. 72 e
77/2015.

No primeiro, Sua Excelncia solicitou a transferncia do


sigilo das empresas Google Brasil Internet; Facebook Servios Online do
Brasil; Twitter Brasil Rede de Informao e Yahoo! do Brasil Internet em virtude
da suspeita, surgida durante a audincia pblica mencionada, de que as
citadas empresas no estariam recolhendo os tributos devidos no Brasil.

No segundo, Sua Excelncia solicitou a convocao dos


Diretores do Departamento de Tributao e Julgamento da Prefeitura de So
Paulo em exerccio atualmente, em exerccio em 26 de novembro de 2009 e
em exerccio em 6 de fevereiro de 2013, assim como o Chefe da
Coordenadoria da Administrao Tributria da Secretaria da Fazenda do
Estado de So Paulo.

O primeiro desses Requerimentos encontra-se pendente


de apreciao, mas o ltimo deles foi aprovado em reunio realizada em 20 de
outubro de 2015, tendo ocorrido a oitiva dos servidores em reunio realizada
em 17 de novembro de 2015.

Nessa reunio, constatou-se que o entendimento do


Fisco de So Paulo parece ser o de que os servios realizados pelas empresas
122

se caracterizam como servios de comunicao, o que atrairia a incidncia do


ICMS sobre tais receitas, desde que tais servios sejam prestados no Brasil,
entendimento esse corroborado pelo Tribunal de Justia do Estado.

Apesar de tal entendimento aparentemente ainda no se


encontrar pacificado na jurisprudncia, haveria, no caso, uma questo de fato a
ser solucionada, qual seja, a de saber se os servios intermediados pelas
empresas situadas no Brasil podem ser considerados aqui prestados ou se, ao
contrrio, seriam servios de comunicao prestados em outros pases e,
portanto, no includos no campo de competncias tributrias do Fisco
estadual.

Quanto ao Fisco municipal, o entendimento o de que a


atividade das empresas se divide em duas partes. Uma delas seria a prevista
no item 17.07 da Lei Complementar n 116/2003, a qual foi objeto de veto
presidencial, como j mencionado, o que afasta a competncia tributria
municipal.

Outra parte, todavia, diz respeito intermediao, pelas


empresas situadas no Brasil, de servios prestados por empresas estrangeiras,
servios esses que se enquadram nos subitens 10.08 (agenciamento de
publicidade e propaganda, inclusive o agenciamento de veiculao por
quaisquer meios) e 10.09 (representao de qualquer natureza, inclusive
comercial) da Lei Complemetnar n 116/2003.

Constatou-se, inclusive, que a empresa Facebook


Servios Online do Brasil Ltda. formulou a Soluo de Consulta n 42/2013
Prefeitura do Municpio de So Paulo, cuja resposta consulente tem o
seguinte teor:

6. Aps a solicitao de documentos, a consulente


apresentou novas informaes acerca de suas operaes.

6.1. Esclareceu que no desenvolve atualmente a


atividade de locao de espao publicitrio, e sua principal
atividade remunerada a veiculao de publicidade online.

6.2. Considera que no presta servios de intermediao


entre o Facebook Ireland e os clientes anunciantes e que a
123

Facebook Ireland no tem relao direta ou indireta com os


clientes anunciantes brasileiros.

6.3. A consulente apresentou os seguintes documentos:

Contrato de Veiculao de Anncios firmado entre a


Facebook Ireland Limited e a Facebook Servios Online do Brasil
Ltda., dois pedidos de incluso de anncios de empresas situadas
no Brasil e o modelo dos Termos e Condies de Publicidade
Facebook Ireland.

7. Dentre as condies estabelecidas no Contrato de


Veiculao de Anncios firmado entre a Facebook Ireland Limited,
com sede na Irlanda, e a consulente esto:

7.1 A clusula 2 nomeia a consulente como revendedora


no exclusiva dos espaos publicitrios aos clientes no territrio
brasileiro.

7.2. A clusula 3.1 estabelece que a consulente ser


responsvel pelas comunicaes com os clientes e clientes
prospectivos, para fornecer informaes sobre espaos
publicitrios, receber pedidos, faturar e cobrar pagamentos dos
clientes, assim como por quaisquer assuntos administrativos com
os clientes no territrio.

7.3. De acordo com a clusula 3.4 a consulente dever


coletar e transmitir todos os dados de mercado disponveis para a
concessionria no territrio, incluindo, porm sem a isso se limitar,
dados sobre potenciais anunciantes e seus requisitos, tendncias
do mercado no uso de redes sociais no territrio, e tendncias
sobre a publicidade de desempenho de marcas no territrio, todas
as relevantes informaes de anunciantes relativas s consultas,
perguntas e reclamaes de anunciantes.

7.4. Na clusula 3.5 fica estabelecido que a consulente ir


fornecer outros relatrios e informaes relativas ao objeto do
contrato, incluindo atividades de vendas, preos de mercado,
produtos e estratgias de concorrentes, possveis produtos novos,
124

futuras necessidades de clientes, tendncias de mercado e


assuntos relacionados.

7.5. Nos termos da clusula 5.1, em contrapartida da


veiculao de publicidade aos clientes no territrio, a consulente
deve pagar trimestralmente empresa estrangeira uma quantia
equivalente a 50% dos recebimentos brutos recebidos com
relao prestao de veiculao de publicidade aos clientes no
territrio brasileiro.

8. Os servios prestados pela consulente Facebook


Ireland Limited relativos a revenda de espaos publicitrios na
plataforma Facebook, nos termos descritos nos subitens 7.1 a 7.4,
enquadram-se no subitem 10.09 da Lista de Servios da Lei n
13.701, de 24 de dezembro de 2003, referente ao cdigo de
servio 06009 - representao de qualquer natureza, inclusive
comercial, do Anexo 1 da Instruo Normativa SF/SUREM n 08,
de 18 de julho de 2011. Sobre estes servios ocorre a incidncia
do ISS alquota de 5%, nos termos do art. 14 da Lei n 13.701,
de 24/12/03, combinado com o art. 16 da mesma Lei, com a
redao das Leis n 14.256, de 29/12/06 e n 14.668, de 14/01/08.

8.1 No caso em questo cabe ressaltar que, conforme


descrito no item 7.5, o preo dos servios de representao
comercial prestados pela consulente corresponde a 50%
(cinquenta por cento) dos recebimentos brutos relativos a
veiculao de anncios, que a remunerao que lhe cabe em
face do contrato apresentado.

8.2. Em relao a estes valores a consulente deve emitir


Nota Fiscal de Servios Eletrnica - NFS-e, de acordo com as
disposies do Decreto n 53.151, de 17 de maio de 2012.

8.3. A consulente deve tambm providenciar a incluso do


cdigo 06009 em seu cadastro - CCM.

9. Sobre os servios de veiculao prestados aos


anunciantes no Brasil no ocorre a incidncia do ISS. A atividade
de veiculao de anncios enquadrava-se no subitem 17.07 da
lista de servios constante do texto original da Lei Complementar
125

n 116, de 31 de julho de 2003. Todavia, os servios de


veiculao de anncios foram excludos do campo de incidncia
do ISS porque houve veto presidencial incluso de tais servios
na nova Lista de Servios tributveis.

Chama a ateno o fato de que a empresa no


mencionou a esta CPI a Soluo de Consulta n 42/2013 formulada por ela, e a
resposta a tal consulta deixa claro que a empresa Facebook Servios Online do
Brasil Ltda. deve pagar ISS sobre a contrapartida da veiculao de publicidade
aos clientes no territrio nacional.

Dada a aparente similitude na estruturao negocial


(empresas estrangerias constituindo sociedades limitadas no Brasil), possvel
que a resposta se aplique por igual s empresas Twitter Brasil Rede de
Informao Ltda. e Yahoo! do Brasil Internet Ltda., de modo que as trs
empresas estariam sujeitas ao recolhimento do ISS sobre receitas de
intermediao, o que no vm fazendo.

Do mesmo modo, a partir do cotejo entre as respostas


fornecidas a esta CPI pelas empresas Google Brasil Internet Ltda.; Facebook
Servios Online do Brasil Ltda.; Twitter Brasil Rede de Informao Ltda. e
Yahoo! do Brasil Internet Ltda. e as declaraes do servidor da Administrao
Fiscal do Estado de So Paulo, possvel cogitar que todas as quatro
empresas podem estar sujeitas ao ICMS sobre a parcela das receitas auferidas
em territrio nacional no tributadas pelo ISS por se tratar, no caso de servio
de comunicao.

Esses dois fatos justificariam o aprofundamento das


investigaes e, inclusive, a transferncia do sigilo das empresas apontadas.

Tendo em vista o trmino do prazo regimental para a


concluso dos trabalhos desta Comisso Parlamentar de Inqurito, no foi
possvel a realizao de anlises mais aprofundadas neste foro, nem a
pretendida transferncia do sigilo.

Por essa razo, conclumos pela apresentao de


Ofcios, em anexo, a fim de que as autoridades competentes aprofundem
as investigaes de modo a verificar se as aludidas empresas deixaram
de recolher tributos devidos no territrio nacional, bem assim se houve a
126

prtica de crime contra a ordem tributria (Lei n 8.137, de 27 de dezembro


de 1990) (Parte III, 4), mediante o uso da internet.

2.1.3 Medidas para o combate a crimes cibernticos


contra o sistema financeiro

Na anlise dos crimes cibernticos cometidos contra o


sistema financeiro nos deparamos com uma variedade de crimes sendo
praticados. As contravenes so praticadas contra correntistas de bancos e
usurios de entidades de crdito, assim como contra instituies solidamente
estabelecidas. No estudo do caso, esta Sub-Relatoria realizou reunio de
trabalho junto Diretoria de Fiscalizao do Banco Central, onde foram
discutidas as aes de acompanhamento e de mitigao desses crimes por
parte daquela instituio. A autoridade possui equipe especializada para
receber denncias e reclamaes por parte de usurios e possui detalhado
sistema de rankeamento das reclamaes. Por outro lado, no que tange ao
quantitativo de crimes digitais e ao volume de recursos envolvidos, a
Regulamentao exarada no possui como foco primrio a informao
especfica das fraudes acometidas. Assim, os crimes cibernticos so
estimados como sendo uma frao de uma categoria geral conhecida no jargo
tcnico como risco operacional.

Tendo em vista que a publicizao de informaes


referentes a crimes digitais efetuados contra instituies bancrias
extremamente sensvel para a imagem das instituies e para a sade do
sistema financeiro como um todo, entendemos que essas informaes devem
ser trabalhadas com extrema cautela. Por outro lado, tanto correntistas quanto
a autoridade reguladora devem possuir ferramentas transparentes que lhes
possibilitem melhor avaliar os riscos envolvidos e tomarem as decises que lhe
cabem. Ademais, tambm julgamos que, em que pese o montante representar
nfima frao de recursos para o sistema financeiro, o total de recursos
derivados do setor representam no s um nus indevido aos correntistas,
mas, tambm, uma fonte considervel de recursos para quadrilhas de diversos
tamanhos e periculosidade.
127

Tendo feito esses reparos iniciais sobre o assunto,


apresentaremos a seguir as principais concluses desta Sub-Relatoria na
questo dos crimes praticados contra correntistas de instituies financeiras.

2.1.3.1 Risco Operacional das instituies conforme o Banco Central

Na reunio realizada no Banco Central (Bacen) com


representantes da rea de fiscalizao, em Dezembro de 2015, nos foi
informado que a instituio no possui (e nem coleta) dados especficos
relativos a crimes cibernticos. No entanto, na ocasio foi sugerido que o risco
operacional da instituio financeira, que de informao obrigatria ao Bacen,
englobaria as perdas ocasionadas por tais crimes. O indicador apresenta o
grau de exposio de um banco e derivado das caractersticas de seus
negcios, por exemplo, dos tipos de crditos concedidos, perfil dos clientes,
previses devido a aes judiciais, crimes e sinistros sofridos, etc.

Para a obteno de um ndice de Risco Operacional


ponderado de acordo com o tamanho das instituies, o Bacen informou um
procedimento para a sua extrao, a partir das informaes pblicas
constantes do sistema Dados Selecionados de Entidades Supervisionadas -
IF.data. Para a obteno do ndice relativo, basta dividir Parcela do Risco
Operacional (representado pela sigla RWAOPAD no informe do Bacen) por
Risco Total Ponderado (RWA).25 Apresentamos a seguir os quocientes para
os cinco bancos de varejo com maior RWA:

25
As informaes encontram-se disponveis no stio de internet do Bacen, no sistema Dados
Selecionados de Entidades Supervisionadas - IF.data, sob o submenu Relatrios/Parcelas de
Capital. Disponvel em:

https://www3.bcb.gov.br/informes/relatorios?lingua=pt, acessado em 19/02/16.


128

Tabela - ndice de Exposio a Risco Operacional Anualizado 2014/15 (4T14-3T15)


dez/14 mar/15 jun/15 set/15 Mdia
Anual
ndice de ndice de ndice de ndice de ndice de
1 2
RWA RWAOPAD Exposio RWA RWAOPAD Exposio RWA RWAOPAD Exposio RWA RWAOPAD Exposio Exposio

CEF 494 20,3 4,1% 533 33,6 6,3% 554,2 33,6 6,1% 564,9 40,4 7,2% 5,9%

Bradesco 597,2 31 5,2% 614,6 39,1 6,4% 607,2 38,1 6,3% 644 37,1 5,8% 5,9%

Santander 363,8 15,2 4,2% 379,2 18,6 4,9% 371,1 18,6 5,0% 389 17 4,4% 4,6%

Itau 768,1 36,8 4,8% 789 35,5 4,5% 736,6 35,5 4,8% 774,7 28,6 3,7% 4,5%

BB 786 39,7 5,1% 803,4 30,1 3,7% 791,1 30,2 3,8% 843,6 36,4 4,3% 4,2%

Nota: (1) RWA - Risco Total Ponderado e RWAOPAD - Parcela do Risco Operacional. Valores em R$ bilhes.
26
Fonte: Banco Central

26
Idem nota anterior.
O ndice calculado apenas nas cinco maiores instituies
de varejo aponta que, na mdia anualizada 2014/15, a Caixa e o Bradesco,
proporcionalmente aos seus recursos, so os bancos que possuem maior risco
operacional no perodo selecionado e o Banco do Brasil (BB), o menor. Cabe
lembrar que os riscos operacionais envolvem todo e qualquer risco ao qual o
banco est sujeito, desde a possibilidade de no pagamento de seus
emprstimos, at os prejuzos causados por crimes cibernticos. Em que pese
essa ressalva, correto dizer que a Caixa e o Bradesco so mais vulnerveis a
riscos operacionais de acordo com a natureza de seus negcios - do que o
Ita ou o Banco do Brasil.

2.1.3.2 Principais queixas dos consumidores de instituies financeiras


relacionados a crimes cibernticos, conforme o Bacen

O Banco Central disponibiliza o Ranking de Instituies


por ndice de Reclamaes. Nesse sistema, o Bacen permite ranquear as
reclamaes pelos tipos mais frequentes. Da anlise dos dados, verificamos
que o primeiro lugar da lista, Irregularidades relativas integridade,
confiabilidade, segurana, sigilo ou legitimidade das operaes e servios, a
mais afeita a crimes cibernticos. A autoridade detalha que essa reclamao
Para as situaes em que h indcios de que a instituio financeira no
assegurou integridade, confiabilidade, segurana ou o sigilo das transaes
realizadas, bem como a legitimidade das operaes contratadas e dos servios
prestados." Expandindo esse item (o mais reclamado da lista) apresentada a
incidncia por instituio. A seguir apresentamos a tabela resumo dessa
reclamao para o segundo semestre de 2014 e primeiro de 2015, novamente
apenas para os bancos que possuem maior risco operacional.
130

Tabela Mdia do ndice de Reclamao Afeita a Crimes Cibernticos(1)


Anualizado 2014/15 (4T14-3T15)
2do. semestre de 2014 1ro. semestre de 2015

ndice da ndice da
milhes milhes
nmero de reclamao nmero de reclamao Mdia
de de
reclamaes por milho reclamaes por milho Anual.
clientes clientes (2)
cliente cliente

CEF 1001 73,7 13,6 1999 75,4 26,5 20,0

Santander 184 31,1 5,9 244 31,9 7,6 6,8

ITAU 147 56,9 2,6 318 58,5 5,4 4,0

Bradesco 249 74,1 3,4 330 75,4 4,4 3,9

BB 129 55,1 2,3 179 55,5 3,2 2,8

Nota: (1) Descrio do Bacen: Irregularidades relativas integridade,


confiabilidade, segurana, sigilo ou legitimidade das operaes e
servios.

(2) Mdia por milho de clientes da instituio.

Fonte: Bacen27

Comparando a ordem desta ltima Tabela com aquela


obtida no clculo do ndice de exposio ao risco operacional v-se grande
correlao entre os quesitos ndice de Exposio ao Risco Operacional e a
Mdia do ndice de Reclamao Afeita a Crimes Cibernticos. Enquanto na
primeira a ordem era CEF, Bradesco, Santander, Itau e BB, nesta segunda
relao a ordem CEF, Santander, Itau, Bradesco e BB. Basicamente a
alterao se deve ao fato de que o Bradesco, pelo fato de possuir muitos mais
correntistas que os demais bancos (salvo a CEF), dilui a quantidade de
reclamaes, descendo no ranking. No entanto, a viso geral continua a
mesma, os clientes da Caixa so mais propensos a serem vtimas de crimes

27
O ranking pode ser obtido em Perfis/Cidado/Atendimento ao Pblico/ Reclamaes contra
instituies financeiras/Ranking de instituies por ndice de reclamaes. Disponvel em:
http://www.bcb.gov.br/?ranking, acessado em 19/02/16.
131

cibernticos, os do BB menos, e os das outras trs instituies privadas


encontram-se em posies intermedirias.

Todavia preciso reconhecer que mais dados so


necessrios para elaborar um ndice que avalie diretamente o risco a incidncia
a crimes cibernticos de acordo com as instituies.

2.1.3.3 Projeto Tentculos Parceria Caixa e Polcia Federal

As operaes da Polcia Federal na temtica do crime


ciberntico so centralizadas pelo Projeto Tentculos, capitaneado pelo
Servio de Represso a Crimes Cibernticos da Coordenao-Geral de Polcia
Fazendria (SRCC/CGPFAZ), da Polcia Federal. Parte integrante do Projeto, o
Banco Nacional de Fraudes Bancrias um sistema que deveria centralizar as
ocorrncias desse tipo de fraudes, quando informadas pelas entidades
participantes. O banco de dados e o projeto foram operacionalizados com a
assinatura, em 2008, de um Termo de Cooperao Tcnica com a Caixa
Econmica Federal, sendo que em 2009 foi elaborado outro termo, desta feita
com a Febraban, que prev o repasse desses incidentes por parte das demais
instituies financeiras. De acordo com informaes da Polcia Federal, o
projeto foi operacionalizado apenas com a Caixa.

Esta Subrelatoria recebeu o Despacho 43/2016


SRCC/DICOR/DPF, da Polcia Federal, com o detalhamento dos crimes
cibernticos encaminhados pela Caixa, com base nesse Termo de Cooperao
no mbito do Projeto Tentculos. Segundo o informe, desde o ano de 2009, a
instituio repassou mais de meio milho de processos de fraude com cartes
de dbito e internet banking para serem investigados, totalizando R$ 1,1 bilho
em montantes fraudados, conforme tabela abaixo.
132

300

250

200

150

100

50

0
2009 2010 2011 2012 2013 2014 2015
Fraude (R$ milhes) 121 227 179 119 130 273 122

Grfico - Fraudes de internet banking e clonagem de cartes comunicadas pela


Caixa (R$ milhes)
Fonte: Despacho 43/2016 SRCC/DICOR/DPF da Polcia Federal

As informaes repassadas do conta de que o pico


dessas fraudes contra a instituio pblica ocorreu em 2014, totalizando R$
273 milhes somente naquele ano. Entretanto, no possvel verificar
nenhuma tendncia clara para o futuro prximo, o que indica que mais precisa
ser feito pela Polcia Federal. Certamente, no possvel atacar o problema do
crime ciberntico contra instituies financeiras monitorando apenas a Caixa.
As outras instituies financeiras tambm deveriam participar do Projeto
Tentculos e alimentar o seu banco de dados.

Nesse sentido, o Despacho encaminhado pela Polcia


Federal tambm indica os bancos destinos das fraudes cometidas contra a
Caixa. Como exarado no documento, os criminosos cibernticos fazem uso de
todo o sistema bancrio nacional nas transaes fraudulentas.

Tabela Destino dos recursos fraudados da Caixa

Banco Valor
[R$ milhes]
Bradesco 15,6
Ita 9,4
BB 5,6
133

Santander 3,0
HSBC 0,8
BNB 0,6
BrB 0,3
Fonte: Despacho 43/2016 SRCC/DICOR/DPF da Polcia Federal

A anlise da tabela anterior indica que os principais


bancos de varejo so utilizados pelos criminosos como ferramentas para
consecuo dos crimes perpetrados contra a Caixa.

2.1.3.5 Concluso e aes a serem tomadas

Em primeiro lugar importante salientar que no


pudemos comprovar e nem encontrar a fonte primria da informao de que
ocorrem no Brasil R$ 900 milhes anuais em fraudes bancrias cibernticas.
Todavia, para o caso da Caixa possvel calcular a proporo dos crimes
cibernticos na Parcela do Risco Operacional da instituio, por conta dos
dados encaminhados no citado Despacho.

Tendo em conta que o total anual desse tipo de fraudes


na Caixa em 2015 foi de R$ 122 milhes e anualizando o total de Parcela de
Risco Operacional trimestral daquela instituio para o mesmo ano de 2015
(20,3+33,6+33,6+40,4 = R$ 127,9 bilhes), determinamos que a contribuio
dos crimes cibernticos para o risco operacional da instituio de,
aproximadamente, 0,1%.

Para efeitos de se estimar o total de crimes cibernticos


praticados no Pas e na inexistncia de outros dados informados pelas
instituies financeiras, consideraremos que todos esses principais bancos
possuem essa mesma preponderncia de crimes cibernticos: 0,1% do risco
operacional da instituio. Faremos essa inferncia, apesar de j termos
salientado o fato de que as instituies possuem perfis e ativos e passivos
distintos. Todavia, importante ressaltar tambm que, conforme os termos do
Despacho, os dados no contemplam as fraudes cometidas com cartes de
crdito. Portanto, mesmo considerando que os crimes cometidos contra a
Caixa so maiores e mais numerosos do que contra as demais instituies,
134

existe uma gama muito ampla de golpes cibernticos que no foram totalizados
pelo Banco Nacional de Fraudes Bancrias. Assim, a estimativa de 0,1% do
risco operacional pode ser considerada como sendo conservadora.

Com base em nossa projeo de 0,1% da Parcela de


Risco Operacional fornecemos a tabela abaixo que contempla nossa estimativa
anual para os crimes cibernticos acometidos contra as principais instituies
do pas.

Tabela Estimativa mnima de crimes cibernticos nas principais instituies


em 2015
Estimativa Crime Ciberntico Anual
Instituio
[R$ milhes]

CEF 127,9

Bradesco 145,3

Santander 69,4

Itau 136,4

BB 136,4

Total 615,4

Nota: Estimou-se em 0,1% da Parcela do Risco Operacional anual das


instituies

Em que pese essa taxa percentual de 0,1% do risco


operacional seja baixa comparado com o tamanho do sistema financeiro, deve
ser considerado que essas fraudes abastecem organizaes criminosas com
vultosas quantias. Conforme estimado na Tabela anterior, mais de R$ 600
milhes so drenados das principais instituies financeiras e abastecem o
submundo do crime. Cabe ressaltar que nossa estimativa, conservadora, se
aproxima no valor propalado por diversas vezes na CPI e na imprensa de que
os crimes cibernticos beiram os R$ 900 milhes anuais. Nas palavras da
Polcia Federal:

Os expressivos nmeros... demonstram tambm o


135

alto poder lesivo deste crime, gerando um grande impacto para a


sociedade e, por consequncia, financiando a cibercriminalidade
organizada. (Despacho 43/2016 SRCC/DICOR/DPF da Polcia
Federal)

Por fim, o citado Despacho aponta para algumas


solues legais de auxlio ao combate ao crime ciberntico, sobre as quais
faremos um rpido comentrio. Dentre as sugestes que no tinham sido
vislumbradas por esta CPI encontra-se a necessidade de regulamentao do
inciso VI, do art. 1 da Lei no 10.446/02, Lei das Infraes Federais. A
normatizao dever exigir dos bancos a notificao compulsria desse tipo de
ocorrncia. Isso se faz necessrio para permitir a represso uniforme em todo
o pas das fraudes bancrias. Tambm como forma de dar maior uniformidade
e celeridade ao tratamento desses crimes, verificou-se a necessidade da
criao de Varas Judiciais Especializadas em Crimes Eletrnicos. Mediante
esses organismos seria possvel a criao e a especializao de equipes
tambm no mbito da justia. Por fim, observou-se que os criminosos possuem
vultosos bens que poderiam ser perdidos em favor do Estado como forma de
reparao pelos danos causados e utilizados em favor da represso a esses
mesmos tipos de crimes. Tal medida seria mais uma ao coercitiva e teria o
amparo constitucional constantes nos incisos XLV e XLVI, do artigo 5o da
Constituio Federal.

Desta anlise conclumos pelo encaminhamento das


seguintes aes que deveriam ser implementadas pelas autoridades
mencionadas:

1. Determinar ao Bacen a contabilizao, por


separado, em seu sistema de atendimento ao
pblico Reclamaes contra Instituies
Financeiras as fraudes cibernticas; (Parte III,
3.2)

2. Indicar ao Ministrio da Justia a necessidade


de regulamentao do inciso VI, do art. 1 da
Lei no 10.446/02, Lei das Infraes Federais,
assim como ao Bacen, por intermdio do
Ministrio da Fazenda, o estabelecimento de
regulamentao que obrigue as instituies
136

financeiras a notificar a ocorrncia de fraudes


cibernticas; (Parte III, 3.2 e 3.3)

3. O Bacen e a DPF devero estabelecer


entendimentos para o compartilhamento das
informaes e a manuteno de um Banco (de
Dados) Nacional de Fraudes Bancrias; (Parte
III, 3.2 e 3.3)

4. Oferecimento de Projeto de Lei permitindo o


perdimento de bens de criminosos; (Parte III,
1.1)

5. Oferecimento de Indicao para a criao de


Varas Judiciais Especializadas em Crimes
Eletrnicos. (Parte III, 3.4)

2.1.4 Violao de direitos autorais na internet

Quanto violao de direitos autorais na internet, esta


CPI no teve tempo hbil para se debruar sobre a legislao especfica do
tema. Todavia, entendemos que a legislao vigente insuficiente, uma vez
que no prev qualquer mecanismo efetivo que permita autoridade judicial
bloquear junto s operadoras o acesso a stios de internet que distribuam
contedos protegidos distribudos de maneira ilegal, os chamados sites de
contedos piratas.

Esta comisso de inqurito deu uma grande contribuio


para a mitigao desse tipo de crime com o oferecimento da denncia sobre o
qual j relatamos aqui no item anterior e que culminou com a operao Barba
Negra. No entanto, entendemos que h um vcuo legal que deve ser
preenchido. Aqueles stios de internet que veicularem majoritariamente
contedo protegido por direito autoral devem ter seu acesso possvel de ser
bloqueado junto s operadoras de conexo internet mediante ordem judicial.

Cumpre notar que essa questo j vem sendo tratada,


137

por exemplo, no mbito da Unio Europeia, com a aprovao da Regulao


(EU) 2015/2120 no Conselho e no Parlamento europeus, em 25 de novembro
de 2015. A referida Regulao prev, no artigo 23, intitulado Liberdade para
prover e dispor de acesso internet aberta e gerenciamento razovel de
trfego, a possibilidade de restrio de acesso a contedo especfico mediante
ordem judicial.

Ressalte-se, porm, que se encontra em andamento


nesta Casa Legislativa a Comisso Especial destinada a proferir parecer ao
Projeto de Lei n 3.968, de 1997, e na qual os temas atinentes aos direitos
autorais, em todas as suas nuances, esto sendo amplamente debatidos.

Por tanto, como forma de dar maior efetividade e


celeridade ao tratamento da questo optamos por oferecer nosso apoio
incluso, pela Comisso Especial de Direito Autoral, de dispositivo que
permita o bloqueio de stios que veiculem contedos protegidos por
direito autoral de maneira ilegal pelas operadoras de conexo internet
mediante ordem judicial.
138

2.2 SUB-RELATORIA DE CRIMES CONTRA A CRIANA E O


ADOLESCENTE (SUB-RELATOR DEPUTADO RAFAEL MOTTA)

2.2.1 Educao para o uso seguro da internet

No mbito das investigaes desta Sub-Relatoria foram


realizadas Audincias Pblicas com diversas entidades governamentais e no
governamentais, personalidades e estudiosos vrios. Dentre os ouvidos,
contamos com a presena do Senador Magno Malta, Presidente que investigou
a pedofilia na internet no Senado Federal. Todos os participantes foram
unnimes em afirmar a necessidade do aumento da proteo a crianas e
adolescentes no uso da internet. Uma das principais ferramentas apontadas
a necessidade de incluir como contedo curricular nas escolas o tpico uso
seguro da internet.

Dados apresentados pela Organizao das Naes


Unidas para a Educao, a Cincia e a Cultura (Unesco), por exemplo, indicam
que 38% dos adolescentes de 11 a 17 anos costumam adicionar pessoas que
no conhecem lista de amigos nas redes sociais. A mesma pesquisa da
Unesco mostra que apenas 8% dos pais acham que os filhos adolescentes
possam ser alvo de assdio ou de outro tipo de constrangimento na internet.

Esses nmeros tornam evidente a necessidade de se


trabalhar a educao digital entre crianas e adolescentes, a partir de um
planejamento srio, elaborado e que abranja todo o pas.

Durante a reunio em Natal da CPI dos Crimes


Cibernticos, requerida pelo nosso mandato e realizada no incio do ms de
outubro, o depoimento do professor das reas de Segurana de Redes e
Percia Forense Computacional do Instituto Federal de Educao, Cincia e
Tecnologia (IFRN), Ricardo Kleber Martins Galvo, tornou ainda mais clara a
necessidade de instruo no uso da internet. O especialista destacou que
crianas e adolescentes acessam o mundo virtual sem qualquer orientao em
casa ou no ambiente escolar, tornando-se vulnerveis e vtimas em potencial
para o cometimento de crimes cibernticos.
139

Da mesma opinio compartilha o juiz federal Mario


Azevedo Jambo, que tambm foi ouvido no encontro realizado em Natal. O
magistrado apontou a necessidade de discusso aberta com as crianas e os
adolescentes por parte da famlia e, principalmente, das escolas, expondo os
riscos reais da internet, para que haja uma considervel conscientizao por
parte desses usurios.

O ideal, portanto, seria viabilizar a segurana digital como


contedo perene e obrigatrio em sala de aula, tanto nas escolas pblicas
quanto privadas do Brasil, configurando-se uma importante poltica de
preveno.

Todavia, tendo em vista que a Comisso de Educao


possui a Smula de Recomendaes aos Relatores n o 1/13 que determina que
a criao de disciplina ou qualquer alterao curricular deve ser encaminhada
exclusivamente via Indicao e de que j foram encaminhadas diversas
proposies nesse sentido, julgamos mais conveniente propor a elaborao
de Termo de Cooperao a ser celebrado entre as operadoras de telefonia
e principais provedores de acesso internet, principais provedores de
aplicaes de computador e de internet e o Ministrio Pblico Federal, no
sentido de promover aes educativas para o uso seguro da internet por
crianas e adolescentes nas escolas. (Parte III, 5.e)

Alm disso, como o Plano Nacional de Educao (PNE)


o instrumento basilar que define os rumos que devem nortear as polticas
pblicas de educao em nosso pas, apresentamos um Projeto de Lei para
que a promoo da educao digital seja expressamente abarcada pelo
plano. (Parte III, 1.8)

2.2.2 Incluso no rol de crimes hediondos o crime


de pedofilia na internet

Esta CPI tem a conscincia de que a internet e as redes


sociais amplificam os danos causados por mensagens, imagens e vdeos
veiculados com o intuito de denegrir, manchar a honra ou violar a privacidade e
a intimidade das pessoas. Essa amplificao se d pela facilidade da
140

replicao infinita dos contedos digitais sem custo, pela impossibilidade de


erradicao definitiva dos materiais e pela consequente incapacidade de
qualquer possibilidade de direito ao esquecimento.

Esses acontecimentos so ainda piores em se tratando


de menores. Foram inmeros os relatos de autoridades policiais e de entidades
a esta CPI acerca das nefastas consequncias para as crianas e suas famlias
quando imagens de pedofilia so veiculadas pela internet. Foram relatados
casos de suicdios, abandonos de lar, de empregos e escolas em decorrncia
da circulao de contedos criminosos. Esta CPI entende que a razo para a
proliferao desse mal digital a impunidade. Por isso, apoiamos a
aprovao do Projeto de Lei 1.776/15, em tramitao, que tornam crimes
hediondos os delitos ligados pedofilia. (Parte III, 3)

2.2.3 Previso de bloqueio, por meio de deciso


judicial, dos sites que disponibilizam contedos ilcitos.

A internet, como se sabe, desde o seu surgimento trouxe


enormes benefcios sociedade, em termos de conhecimento, relaes
sociais, dentre outros. Mas, infelizmente, da mesma forma que a internet pode
ser utilizada e de fato o para a realizao de coisas boas, ela tambm
vem sendo palco para a realizao de diversos crimes, conforme amplamente
demonstrado nessa CPI.

Inclusive, no novidade a existncia se sites voltados


quase que exclusivamente disponibilizao e distribuio de contedos
ilcitos.

Dessa forma, mostra-se importante inserir no Marco Civil


da Internet uma exceo regra geral de neutralidade de rede que ratifique ao
poder judicirio brasileiro a possibilidade de determinar aos provedores de
conexo medidas tcnicas de bloqueio de trfego.

Assim, ainda que o hospedeiro estrangeiro no possa ser


obrigado a apagar o contedo ilegal de seus servidores, o acesso a qualquer
provedor de contedo ilcito ser prejudicado pela medida tcnica
141

implementada por provedores brasileiros de conexo. Por essa razo,


apresentamos um projeto de lei nesse sentido (Parte III, 1.7).
142

2.3 SUB-RELATORIA DE CRIMES CONTRA A HONRA E OUTRAS


INJRIAS (SUB-RELATOR DEPUTADO DANIEL COELHO)

2.3.1 Retirada clere de contedos que atentem


contra a honra

Diversas so as ofensas, violaes e crimes contra


honra da pessoa perpetrados pela internet. Tambm, crimes resultantes de
discriminao ou preconceito de raa, homofobia, intolerncia religiosa e outros
atributos pessoais so objeto constante de comentrios nas redes sociais. Esta
CPI, sensibilizada ao assunto, buscou incessantemente convidar
personalidades atacadas por essa mazela que contamina a internet. Foram
diversos requerimentos aprovados para convidar vtimas a prestarem
depoimento, mas todas elas declinaram por se tratar de assunto extremamente
doloroso e pessoal. Essa recusa um forte indicativo do grave transtorno que
acarreta ser alvo desses comentrios maliciosos e criminosos.

Tambm nesta CPI foi relatado, por diversos delegados e


procuradores, a dificuldade e a demora para se aceder remoo de
contedos ilegais. Casos no to relevantes podem demorar 30 dias, mas
casos extremamente danosos, que deveriam ter remoo imediata das redes
sociais, continuaram por vrios dias accessveis aos usurios, perpetuando o
dano s vitimas.

Na anlise da questo, verificamos que um dos


problemas da falta de celeridade para a remoo desses contedos encontra-
se nas disposies do novo Marco Civil da Internet (MCI, Lei no 12.965/14).
Apesar de concordarmos integralmente nos preceitos constitucionais de que a
manifestao do pensamento deva ser livre e que os meios de comunicao
social no devam sofrer qualquer tipo de censura, o MCI no garante a
remoo clere de contedos que atentem contra a honra e que configurem
outras injrias. O MCI tampouco apena os responsveis pela manuteno no ar
dessas informaes.
143

Assim, apoiamos a incluso de novo artigo ao MCI para a


retirada clere desses contedos, razo pela qual propomos a apresentao
de Projeto de Lei nesse sentido. (Parte III, 1.5)

2.3.2 Retirada de contedos repetidos que atentem


contra a honra

Ainda nessa questo da remoo de contedos


atentatrios, o estudo do assunto e as oitivas realizadas pela CPI nos indicam
que as disposies do MCI dificultam a manuteno da excluso de contedos
criminosos quando estes so replicados. Uma vez que no texto legal (1 o, do
artigo 19) h a meno expressa a localizao inequvoca do material, alguns
dos principais aplicativos de internet tem procedido apenas a remoes de
endereos especficos apontados em decises judiciais. Assim, quando os
mesmos contedos so postados em outra pgina, ou por outro usurio, os
responsveis pelo stio tm exigido nova ordem judicial apontando esse novo
endereo a ser removido. Essa prtica extremamente danosa para a vtima,
pois as facilidades inerentes aos meios digitais, relatados anteriormente,
tornam a prtica do crime ininterrupta.

Assim, o sistema atual injusto com a vtima, pois as


disposies do MCI obrigam a vitima a entrar na justia contra cada ocorrncia
do contedo. Essa metodologia tem consequncias nefastas para vtimas,
pessoas comuns, celebridades, ou pessoas investidas de cargo pblico ou
poltico.

No caso especfico do processo eleitoral, tendo em vista


os prazos exguos das campanhas, os ataques pelas redes sociais so
impossveis de serem coibidos em tempo hbil, sendo o dano eleitoral
irreparvel, com graves consequncias para o processo democrtico.

Por isso, tambm sugerimos apresentar um Projeto de Lei


para que essa temtica seja amplamente debatida pelo Congresso Nacional.

Por fim, constatamos que tramitam, nesta Casa


Legislativa, alguns projetos de lei que, pela pertinncia do tema neles tratados,
merecem ser amplamente discutidos. So eles:
144

a) Projeto de Lei n 5555/2013 e seus apensados, que


tratam da divulgao no autorizada de imagens
ntimas das vtimas. Essa conduta, que tem se tornado
comum no meio virtual, realmente demanda uma
atuao mais enrgica por parte do Estado, razo pela
qual manifestamos apoio a estas proposies;

b) Projeto de Lei n 3686/2015, que tipifica o crime de


intimidao sistemtica (Bullying), prevendo causa de
aumento se a conduta for realizada por meio da
internet (Cyberbullying);

c) Projeto de Lei n 7544/2014, que tipifica a conduta de


incitao virtual ao crime;

d) Projeto de Lei n 1755/2015 e apensados, que tratam


da criminalizao da divulgao indevida, na internet,
de informaes pessoais.

2.3.3. Melhoria na identificao das pessoas fsicas


das contas de aplicaes de internet

Esta Sub-Relatoria se debruou sobre a sistemtica de


como as grandes empresas da internet realizam o cadastro de usurios em
seus aplicativos. A flexibilidade, a simplicidade e a gratuidade do cadastro so
partes indissociveis do sucesso de todos os aplicativos, quer seja, motores de
busca, redes sociais, correios eletrnicos ou agregadores de informaes. A
flexibilidade nesses cadastros e o sigilo dessas informaes garantem a
intimidade e a privacidade do usurio. O modelo de negcios desses
aplicativos de to indiscutvel sucesso que suas empresas proprietrias so
na atualidade verdadeiros imprios globais, com faturamentos da ordem de
bilhes de dlares. Suas ramificaes brasileiras tambm contribuem
largamente para a consolidao dessas verdadeiras ferramentas sociais e
econmicas.

Em que pese o sucesso financeiro e junto ao pblico,


esses poderosos e onipresentes servios tambm se prestam para o
145

acobertamento de criminais, para a publicidade de servios criminosos, para a


comercializao de produtos ilegais e para o acometimento de crimes, de
maneira direta ou indireta.

Durante as oitivas verificamos que as autoridades de


investigao muitas vezes no possuem acesso a diversas informaes dos
perpetuadores de crimes devido a facilidades da prpria tecnologia como
mecanismos de ocultamento de IPs mas tambm pela simples falta de coleta
ou acesso a dados essenciais do internauta.

O estudo aprofundado do assunto nos permite concluir


que a guarda do endereo IP no momento de criao das contas possibilitaria
s autoridades de investigao, encontrar mais facilmente autores de eventuais
ofensas criminais. Ademais, a equiparao do endereo IP do usurio de
internet a dado cadastral infligiria maior celeridade ao processo investigativo.

Mediante a sistemtica atual, em caso de processo de


investigao em andamento, a autoridade judicial possui acesso aos dados
cadastrais de qualquer usurio da telefonia. No entanto, para se obter o usurio
que se encontra por trs de determinado endereo IP necessrio recorrer a
mandato judicial e realizar o processo de quebra em trs etapas. Primeiro junto
ao aplicativo, segundo, junto autoridade de registro da internet e, terceiro,
junto operadora de telefonia. Diversas autoridades indicaram a demora
desses processos por diversos motivos. Desde a recusa no atendimento a
solicitaes por parte de empresas de internet que possuem suas bases de
dados no exterior, at a falta de disponibilidade de juzes de planto para
emisso de ordens judiciais que autorizem a quebra do sigilo nas diversas
etapas.

Nesse contexto, se o endereo IP fosse tratado como


dado cadastral, as autoridades de investigao poderiam ter acesso imediato
ao individuo pessoa fsica, na maioria dos casos. A empresa responsvel pela
aplicao de internet (e pelos logs de navegao, de acordo com o Marco Civil
da Internet) teria que informar o endereo IP, assim como a operadora de
conexo internet. O cruzamento imediato dessas informaes permitiria a
identificao de internautas investigados de maneira automtica e imediata.
Gostaramos de ressaltar neste ponto do relatrio que a equiparao que ora
propomos no implica em franquear o acesso de policiais aos dados de
qualquer internauta. Nossa proposta no altera a sistemtica atual j prevista
146

nas Leis 12.850/13 (Lei das Organizaes Criminosas) e 9.613/98 (Lei da


Lavagem de Dinheiro). Apenas podero ser obtidos dados pessoais de
cadastro para fins de investigao, isto , com processos investigatrios j
abertos. Qualquer uso desses dados em desacordo com esse princpio
continuar sendo criminoso. Dessa maneira, os internautas que no tiverem
acometido nenhum tipo de crime possuem a garantia de manuteno de sua
intimidade. J aqueles que se utilizarem da internet para o acometimento de
crimes sero identificados rapidamente.

Assim, como forma de aumentar a eficcia das


investigaes, propomos Projeto de Lei alterando a Lei das Organizaes
Criminosas, a Lei da Lavagem de Dinheiro e o Marco Civil da Internet para
incluir no rol das informaes cadastrais de usurios o endereo IP.
(Parte III, 1.6)

2.3.4 Elaborao de tipo penal especfico para a


divulgao de fotos ou vdeos com cena de nudez ou ato sexual sem
autorizao da vtima

Outro ponto que foi bastante criticado por diversas


autoridades que prestaram esclarecimentos a esta CPI (sobretudo na audincia
pblica realizada no Dia Internacional da Mulher) diz respeito brandura com
que a legislao penal atual tem tratado a gravssima conduta de divulgao
no autorizada de material de contedo sexual (a popularmente conhecida
pornografia de vingana ou vingana porn). importante compreender que
esse tipo de crime, quando praticado pela internet, incorre em dano continuado
e de muito maior alcance do que pelos meios tradicionais. Pelo fato da mdia
digital ser invasiva, onipresente e praticamente indelvel, as vtimas so
acossadas por esse tipo de prtica de maneira muito mais intensa. Por isso, a
questo da vingana porn j vem sendo tratada de maneira especfica em
diversos pases. Nos Estados Unidos, vrios estados da federao aprovaram
recentemente leis especficas.

No Brasil, porm, conforme esclarecido, esses casos so


enquadrados, hoje, no crime de injria, cuja pena mxima de seis meses de
deteno, e que se processa mediante ao penal privada (ou seja, se a vtima
147

quiser processar criminalmente o agressor, ter que contratar um advogado


para apresentar a queixa-crime). Ocorre que, pelas razes expostas acima, o
alcance da injria pela internet infinitamente maior do que aquela causada
pessoa pelos meios previstos originalmente no Cdigo Penal, de 1940.

A gravidade desse crime, portanto, demanda uma


atuao mais rigorosa por parte do Estado nos dias de hoje.

Por essa razo, inclusive, j existem diversos projetos em


andamento nesta Casa que tratam do assunto (Projeto de Lei n 5555/2013 e
seus apensados). Dessa forma, neste particular, sugerimos o apoio
aprovao do PL 5555/2013 e apensados, aps, evidentemente, sua ampla
discusso pelo Parlamento.
148

2.4 SUB-RELATORIA DE SEGURANA CIBERNTICA NO BRASIL (SUB-


RELATOR DEPUTADO RODRIGO MARTINS)

2.4.1 Melhor tipificao do tipo penal de invaso de


dispositivo informtico contido na Lei Carolina Dieckmann (Lei no
12.737/12)

Os depoimentos de delegados e membros do Ministrio


Pblico alertaram para o fato de que a Lei Carolina Dieckmann (Lei n o
12.737/12), que alterou o Cdigo Penal mediante a incluso do artigo 154-A
tipificando como crime a Invaso de dispositivo informtico, possui redao
que dificulta sua aplicao pela justia. Em depoimentos CPI, essas
autoridades informaram que o simples uso de dispositivos por terceiros, mesmo
que sem autorizao, no caracterizaria crime, na viso dos juzes. Ademais, a
simples quebra de sistemas de segurana ou, ainda, a alterao de pginas de
internet a chamada pichao virtual ou de perfis nas redes sociais no
configurariam automaticamente crime, de acordo com a redao dada.

Por esses motivos, oferecemos Projeto de Lei


aperfeioando a redao do tipo penal em comento. (Parte III, 1.2)

2.4.2 Guarda dos registros de conexo por todos os


provedores de internet e migrao para o IPv6

Em diversas audincias pblicas os membros desta CPI


foram alertados de que novas modalidades de conexo internet se utilizam
de tecnologias que permitem o compartilhamento de endereos IPs, isto ,
compartilham o mesmo nmero que identificaria de maneira nica o dispositivo
conectado internet, o que impediria a correta identificao dos internautas.
Nesse sentido, o Servio de Represso a Crimes Cibernticos da Polcia
149

Federal salienta a necessidade da guarda no apenas dos endereos IPs, mas


tambm das portas utilizadas por cada usurio28.

Dentre as tecnologias, incluem-se o popular NAT 44,


muito utilizado em conexes sem fio, do tipo wi-fi em pontos de acessos
compartilhados, os chamados hot spots. Esse problema decorre, na verdade,
da escassez na quantidade de IPs disponveis em sua verso 4, o qual seria
solucionado com a adoo da verso 6, o chamado IPv6.

No entanto, devido ao atual estgio de desenvolvimento e


outras limitaes, tais como de adaptao de contedos e de equipamentos,
como relatado por especialistas e operadoras de telecomunicaes em
Audincia Pblica nesta CPI, no possvel tecnicamente a adoo imediata
da nova verso. Todavia, entendemos que a Anatel no tem tratado a questo
da migrao para o IPv6 com a prioridade necessria. Entendemos que a
agncia deveria incentivar mais enfaticamente a sua adoo por parte da
indstria e das empresas do setor.

No aprofundamento da anlise do tema, esta Sub-


Relatoria pondera que a falha na identificao dos internautas no decorre
naturalmente do uso da tecnologia e sim, de falha na regulamentao.

Notadamente, a definio, pelo Marco Civil da Internet


o
(MCI, Lei n 12.965/14), do que constitua provedor de internet e suas
obrigaes deixa um vazio legal para determinados tipos de provedores de
conexo. O MCI dispe que apenas os administradores que possuem
endereos IP diretamente alocados pela autoridade de registro da internet no
Brasil, o Cgi.br, possuem a necessidade de guardar registros de conexo de
seus usurios. Para esclarecimento, chamaremos esses provedores de
primrios. Normalmente provedores primrios so grandes empresas e
entidades governamentais, que gerenciam grande quantidade de usurios e de
conexes. Dentre elas, as companhias telefnicas, do cabo e entidades
Estaduais e Federais.

Assim, de acordo com a Lei, provedores de conexo no


primrios, que por sua vez so usurios daqueles provedores, esto isentos da
obrigao da guarda de registros de usurios. Como consequncia, indivduos

28
Ofcio no 2/2016-CGPFAZ/DICOR/DPF.
150

podem acometer toda sorte de crimes cibernticos quando conectados a esses


provedores no primrios com a certeza da impunidade, uma vez que seus
registros de conexo no sero guardados.

De maneira acertada, e afortunada para esta CPI, essa


incorreo no MCI j foi objeto de proposio, na forma do PL 3.237/15. Por
esses motivos, conclumos por:

1. manifestar nosso apoio ao PL 3.237/15 que


determina a guarda unvoca dos registros de
conexo por todos os provedores de conexo;
(Parte III, 5) e

2. oferecer Indicao ao Sr. Ministro de Estado das


Comunicaes sugerindo Agncia Nacional de
Telecomunicaes a adoo das medidas
necessrias para a implantao do IPV6 no pas.
(Parte III, 3.5)

2.4.3 Elaborao de Termo de Cooperao com os


principais agentes na internet para a promoo da educao prticas
seguras de navegao

Assim como no caso dos crimes contra crianas e


adolescentes, em que se verificou a necessidade de educao especfica para
o uso seguro da internet, existe a mesma necessidade para usurios adultos.
Nas investigaes, nos relatos das operaes policiais e nos testemunhos
oferecidos CPI, ficou patente a desateno dos internautas brasileiros com a
questo da segurana. Falta de uso de programas antivrus, firewalls e
fornecimento de informaes sigilosas sensveis so algumas das prticas que
sabidamente facilitam o acometimento de crimes cibernticos. Fraudes
bancrias, estelionatos e at roubos e assaltos so facilitados pela quantidade
de informaes doadas de maneira desavisada por parcela significativa de
internautas, assim como pelo no uso de ferramentas de proteo.

Por esses motivos, os integrantes desta CPI entendem


que a segurana da internet passa pela educao dos internautas. Nesse
151

sentido, conclumos pela necessidade de elaborao de Termo de


Cooperao a ser celebrado entre as operadoras de telefonia e principais
provedores de acesso internet, principais provedores de aplicaes de
computador e de internet e o Ministrio Pblico Federal, no sentido de
promover aes educativas continuadas para o uso seguro da internet
por adultos. (Parte III, 5.e)

2.4.4 Alocao de recursos do Fistel Fundo de


Fiscalizao das Telecomunicaes para manuteno das polcias
especializadas

As investigaes desta CPI evidenciaram que o combate


aos crimes digitais possui maiores chances de sucesso quando as polcias
judicirias possuem equipes especializadas para tratar do assunto. Na
verdade, a constituio de rgos especficos pelas polcias judicirias j est
prevista na Lei no 12.735/12, conhecida como Lei Azeredo, oriunda do PL
84/99, de autoria do Deputado Luiz Piauhylino. No entanto, as investigaes
demonstraram a falta de estruturas constitudas para esse fim nas polcias
estaduais, salvo raras excees (esta CPI, inclusive, encaminhou ofcio para
todos os Estados da Federao questionando a existncia ou no de
delegacias especializadas, mas as respostas no chegaram antes da
concluso do presente Relatrio). Ademais, ficou evidente a falta de materiais
humano e de equipamentos e de infraestrutura. A razo mais bvia a
reconhecida falta de recursos perenes para o setor.

Esta Sub-Relatoria identificou que o Fistel (Fundo de


Fiscalizao das Telecomunicaes), institudo pela Lei n o 5.070/66, com a
finalidade de custear os custos regulamentares devidos ao exerccio do poder
de polcia por parte do Estado sobre os servios de radiodifuso, a fonte
acertada para esse financiamento.

sabido que os recursos arrecadados pelo Fistel (Fundo


de Fiscalizao das Telecomunicaes), institudo pela Lei no 5.070/66, e no
repassados Anatel perfazem a maioria das receitas do fundo e que tais
recursos tem sido sistematicamente derivados para o Tesouro para
fortalecimento de caixa e combate ao dficit fiscal. Entretanto, acreditamos
que, em se tratando de fundos arrecadados em funo do poder de polcia do
152

Estado, uma parte desses recursos contingenciados poderia voltar ao sistema


fortalecendo as polcias judicirias no combate ao mau uso das
telecomunicaes.

Ressaltamos que o crime ciberntico no Pas drena


recursos da ordem de R$ 1 bilho anuais, segundo estimativas, portanto, o
retorno de parcela do Fistel para a estrutura de combate ao crime tem o
potencial de diminuir essas perdas, grande parte das quais se concentra em
entidades pblicas. Assim, o descontingenciamento de recursos voltaria ao
caixa da Administrao na forma de maior eficincia em suas instituies.

Por esses motivos, esta CPI conclui por:

1. Oferecer Projeto de Lei autorizando a aplicao de


at 10% das receitas do Fistel transferidas para o
Tesouro Nacional para o financiamento das
estruturas de combate a crimes cibernticos,
previstas na Lei no 12.735/12; (Parte III, 1.3) e

2. Oferecer Indicao ao Ministrio da Justia,


sugerindo o estabelecimento de convnios entre
as polcias federal e civis dos estados para
aplicao de receitas do Fistel, transferidas para o
Tesouro Nacional, no financiamento das
estruturas de combate a crimes cibernticos.
(Parte III, 3.3)

2.4.5 Fiscalizao por parte do TCU das aes da


Anatel no que diz respeito ao cadastro dos acessos pr-pagos internet

A perpetuao de todo crime ciberntico inicia-se pelo


acesso internet. Assim, em se fiscalizando as formas de acesso internet e
identificando corretamente os usurios da grande rede possvel reduzir a
ocorrncia de crimes digitais.

O avano da tecnologia e a massificao do uso, no


entanto, estabelecem uma corrida ininterrupta entre malfeitores e rgos de
153

fiscalizao e controle, onde os primeiros iniciam sempre em vantagem. Dentre


os avanos tecnolgicos e de mercado uma das ferramentas mais utilizadas
para o acometimento de crimes pela internet a utilizao do pr-pago.

Incialmente, os pr-pagos eram utilizados para prticas


de extorso para a compra de crditos. Atualmente, com o advento dos
smartphones e das redes sem fio, esses telefones oferecem suporte completo
para o acometimento dos mais variados crimes. Os trabalhos desta CPI
verificaram que a compra de chips pr-pagos so extremamente facilitados
pelas prticas das operadoras. Basta cadastrar um CPF fictcio e possvel
habilitar uma linha celular, adquirir um mnimo de crditos para tornar a linha
operacional e navegar pela internet utilizando-se de redes wi-fi gratuitas
apontadas para as unidades prisionais. Cabe salientar, ainda, que o acesso a
nmero de celular fundamental para a criao de contas e perfis nos
principais aplicativos de internet, tais como Google e Facebook. Portanto, a
correta identificao dos usurios imperativa no combate aos crimes
cibernticos.

Ocorre, no entanto, que esse cadastramento


extremamente liberal por parte das operadoras , na verdade, ilegal. A Lei
10.703/03 que dispe sobre o cadastro de usurios de telefones pr-pagos,
determina que, alm do CPF, devero constar do cadastro nome e endereo
completos. Logicamente, para que o cadastro faa sentido deve haver uma
conferncia pelos estabelecimentos que comercializam esses chips, ou em
ltima instncia, pelas operadoras, para garantir a integridade do cadastro. Em
outras palavras, se a prtica comercial permite o uso de CPFs descasados do
nome e da prova do endereo residencial, o procedimento equivale, na prtica,
ao descumprimento da Lei. Nesse caso cabe Anatel agir e fiscalizar os
procedimentos que esto sendo tomados pelas empresas em sua rbita de
regulao. Em Audincia Pblica nesta CPI, as operadoras foram unnimes em
admitir a existncia de falhas nesses cadastros de usurios do pr-pago.

Por esses motivos, oferecemos Proposta de


Fiscalizao e Controle para que, com auxlio do Tribunal de Contas da
Unio, seja verificado quais procedimentos so tomados pela Anatel para
a garantia da integridade dos dados constantes nos cadastros das
operadoras de telefonia dos usurios da telefonia pr-paga, de que trata a
Lei no 10.703/03. (Parte III, 2.1)
154

2.4.6 Indicao para implantao de Plano de Boas


Prticas em Segurana da Informao na Administrao.

Na questo da segurana das redes do governo, dentre


as variadas Audincias Pblicas realizadas, chamou a ateno aos membros
desta CPI o depoimento dado por representante do Gabinete de Segurana
Institucional da Presidncia da Repblica GSIPR. O representante indicou a
existncia inmeros ataques cibernticos dirios, muitos dos quais so
encaminhados (60, em mdia, por dia) ao Centro de Tratamento de Incidentes
de Redes da Administrao Pblica Federal. A vastido dos ataques inclui, em
ordem decrescente, abuso de stio (23%), existncia de pginas falsas (21%) e
golpes phising (16%). Em Audincia Pblica, os responsveis pela segurana
na rea de TI do governo, apresentaram como uma das principais aes para o
fortalecimento da segurana das redes do governo, a elaborao do
documento Estratgia de segurana da informao e comunicaes e de
segurana ciberntica da administrao pblica federal, de 2015.29 O
documento, oferecido pelo Departamento de Segurana da Informao e
Comunicaes do Gabinete de Segurana Institucional da Presidncia da
Repblica, deve ser considerado como o ponto de partida para o planejamento
e o melhoramento da segurana e da resilincia das infraestruturas crticas dos
servios de TI da Administrao. Nos prprios termos publicados no
documento, a estratgia servir para elevar a segurana da informao e
comunicaes e a segurana ciberntica pblica a nveis de excelncia.

Na verdade, o basilar documento uma resposta


recomendao contida no Acrdo 3.051/14 do Tribunal de Contas da Unio,
que realizou auditoria de governana e gesto de TI em 30 entidades da
Administrao em que encontrou, especificamente no quesito segurana da
informao:

29
Documento disponvel em
http://dsic.planalto.gov.br/documentos/publicacoes/4_Estrategia_de_SIC.pdf, acessado em
23/11/15.
155

Planejamento inadequado e
inexistncia de anlises de risco consistentes que
respaldem as aes de segurana da informao. Falhas
recorrentes no estabelecimento de processos como:
gesto de continuidade de negcio, controle de acesso,
gesto de riscos de segurana da informao e gesto de
incidentes.30

A falha apontada pelo Tribunal indicou Sub-relatoria a


necessidade de aprofundamento da investigao do assunto. Nessa anlise, a
CPI se deparou com farto material produzido pelo TCU.

O citado Acrdo 3.051/14, apresenta o ndice iGovTI


ndice de Governana de TI que mede a qualidade na gesto dos recursos de
TI das instituies. Dando continuidade a esses levantamentos, o rgo
publicou o Acrdo 3.117/14, Levantamento de Governana de TI 2014,31 que
realizou aprofundado questionrio em 372 organizaes dos trs poderes da
Unio. Esta CPI se debruou sobre os dados levantados por esses
procedimentos e solicitou aos tcnicos daquele rgo que elaborassem um
ndice especfico que avaliasse a segurana das informaes para aquele
universo de entidades federais. O iGov-TI-SegInfo o resultado dessa
solicitao.

O iGov-TI-SegInfo gerado pelo TCU busca aferir a


qualidade do tratamento dado segurana das informaes pelas instituies
federais. A figura abaixo apresenta o ndice apurado do total de 372 instituies
pblicas federais investigadas pelo TCU.

30
Governana e Gesto de TI em 30 Auditorias, TCU. Disponvel em
file:///C:/Users/P_6706/Downloads/2688968.PDF, acessado em 23/11/15.
31
Informativo disponvel em
file:///C:/Users/P_6706/Downloads/Levantamento%20de%20governan%C3%A7a%20de%20TI%202014.pdf, acessado
em 05/01/16.
156

Figura ndice SegInfo

Fonte: Elaborado com base em dados fornecidos pelo TCU coletados no


mbito do iGovTI2014

Como pode se ver da figura anterior, a Administrao


Pblica Federal possui poucas instituies com aprimorada gesto da
segurana de suas informaes, apenas 11% das instituies (correspondente
a 42 entidades). Em contrapartida, 40% (148 entidades) possuem controle
classificado como inicial. Isto , um expressivo conjunto de instituies no
implementa uma srie de procedimentos que permitiriam diminuir a incidncia
de quebra de segurana das informaes, tais como acesso indevido, ataques
e pichaes virtuais, roubo de dados ou outros sinistros na rea de informtica.

As figuras a seguir detalham os diversos fatores que


geraram o ndice geral em segurana das informaes das instituies
pblicas.32

32
Fonte: Elaborado com base em dados fornecidos pelo TCU coletados no mbito do
iGovTI2014
157

Figura Polticas e Responsabilidades

A figura anterior - Polticas e Responsabilidades - indica


que apesar de metade das instituies adotarem uma poltica de segurana
para seus dados, apenas metade destas realiza regularmente back-ups de
suas informaes. Ademais, apenas um tero das empresas controla
integralmente quem possui acesso s informaes.

Alm do estabelecimento de uma poltica formal para a


gesto dos ativos e a responsabilizao de equipes para a sua gerncia, essas
equipes formalmente estruturadas devem efetivamente gerir/monitorar os
ativos. A figura prxima detalha as aes nesse sentido.
158

Figura Controles e Atividades

A figura anterior Controles e Atividades -, focada no


processo de gesto dos ativos de informtica, indica prticas ainda mais
frgeis. Quase um tero das instituies no executam nenhum tipo de gesto
de ativos de informtica e apenas 15% do universo auditado implementam
controles para garantir protees especificas para cada tipo de dados.

Dando prosseguimento gesto de ativos e dos dados


das corporaes, a prxima figura detalha a existncia da previso de
procedimentos a serem seguidos em caso de ocorrncia de contingncias na
rea de TI.
159

Figura Controle de Riscos

A anlise da figura anterior Controle de Riscos sugere


que a maioria das empresas monitora o uso dos recursos de TI e procura
identificar de maneira sistemtica riscos e vulnerabilidades em suas
infraestruturas. No entanto, a grande maioria das empresas (90%, item l e m)
no possui, ou adota apenas parcialmente, planos para mitigar as
vulnerabilidades apontadas na rea de TI.

Identificadas as vulnerabilidades na infraestrutura, o


passo seguinte verificado pela auditoria foi a identificao da existncia de
procedimentos seguidos pelas entidades em caso de ocorrncia de incidentes
informticos. A prxima figura apresenta o desempenho das instituies
pblicas nesse quesito.
160

Figura Gesto de Incidentes

Embora os dados coletados pela auditoria no


identifiquem quantitativos ou a ocorrncia de incidentes na rea de TI nas
instituies, as respostas indicam que esse assunto no possui grande
relevncia. Apenas um tero das instituies j possuem equipes dedicadas
para responder a incidentes (item s) e 12% possui procedimento integralmente
implementado a ser seguido (r). Proporo relativamente maior,
aproximadamente a metade das instituies, adotou criptografia de chaves
pblicas para garantir a autenticidade das informaes (u). Em que pese o
estgio incipiente na gesto de incidentes, o aspecto positivo na gesto desse
quesito que a maioria das instituies est atuando na preveno, com aes
de conscientizao e de educao em seguranas das informaes.

Em sntese, os documentos indicam que prticas de


governana de tecnologias da informao, embora em uso crescente, ainda
so distantes de um cenrio satisfatrio na Administrao Pblica Federal.

Entendemos que essa situao extremamente


preocupante quando as ameaas cibernticas so praticadas por delinquentes,
161

mas tambm por corporaes privadas em busca de lucro e, at, por agncias
de inteligncia de diversos pases.

A espionagem eletrnica por meio das novas redes


digitais, que interligam dados diversos e sistemas de suma importncia para a
vida das pessoas e para o setor produtivo, tem o potencial de subtrair recursos,
assim como de paralisar o pas em casos extremos.

Essas potencialidades so bem sabidas e documentadas


e o fato mais concreto foi evidenciado com o episdio Snowden, tantas vezes
mencionado ao longo desta CPI. A descoberta de que as Leis americanas,
Calea e Patriota, obrigam a instalao de backdoors em sistemas de
informtica de empresas daquele pas e que agncias americanas podem
levantar informaes dentro e fora do pas, so uma clara indicao de que o
pas deve agir com mais vigor.

Em que pese esta CPI no pde investigar essas


questes com maior detalhamento devido ao seu pronto encerramento, a curta
anlise indicou que o Brasil precisa ancorar sua infraestrutura de TI com maior
nfase em sua indstria nacional. Nesse sentido, julgamos pertinente que a
infraestrutura seja auditada, com o auxlio de instituies brasileiras, contra a
existncia de backdoors e outros artifcios que porventura existam em seus
equipamentos e softwares de TI.

Ademais, as entidades aqui mencionadas encarregadas


da segurana deveriam auditar a segurana, a padronizao de procedimentos
e verificar as vulnerabilidades operacionais das principais redes de
comunicao do pas e, classificar, a exemplo do trabalho do TCU, as
instituies.

Outro ponto salientado por esta CPI, no mbito da Sub-


Relatoria de Crimes Financeiros, foi a expertise do sistema financeiro em coibir
crimes cibernticos de maneira geral. Em que pese o tema ser atinente outra
Sub-Relatoria, julgamos conveniente que esse conhecimento seja incorporado
pelas foras de defesa ciberntica na forma de inciativas de cooperao
tecnolgica para o intercmbio de informaes, visando tornar o ambiente da
internet no Pas, como um todo, mais seguro. Esta ao de compartilhamento
de informaes visa tambm ao crescimento do conhecimento da
Administrao em ferramentas de segurana de TI.
162

Entendemos que, em tempos de inmeros ataques


dirios e de contingentes cada vez maiores de dados pessoais e de servios
prestados mediante o uso de ferramentas de TI, a adoo do conjunto de
medidas discutidas neste tpico representaria uma ao mais incisiva por parte
do Estado na proteo de sua infraestrutura de TI.

Pelos motivos expostos, esta CPI julga oportuno o


oferecimento de Indicao determinando Administrao Pblica
Federal, direta e indireta, a adoo, no mbito de cada entidade, de: i)
guia de boas prticas em segurana da informao; ii) medidas concretas
de auditoria em sua infraestrutura pblica de TI, e; iii) celebrao de
instrumentos de cooperao tcnica entre autoridades pblicas de
segurana ciberntica e entidades privadas. (Parte III, 3.1)

2.4.7 Melhor enquadramento das empresas


estrangeiras s disposies legais brasileiras.

Durante a CPI diversas autoridades policiais, federais e


estaduais, relataram a dificuldade de se fazer cumprir medidas judiciais que
solicitam a identificao de usurios de aplicativos, assim como os dados
referentes s suas comunicaes. Alegou-se tambm ser Igualmente
dificultosa e morosa a retirada de contedos por ordem judicial, em alguns
casos, de empresas globais. Neste ponto preciso esclarecer que as
depoentes restringiram esses problemas s principais empresas da internet
global e excetuaram as operadoras de telefonia, uma vez que estas j
possuem protocolos padronizados de atendimento s notificaes e possuem
mais pessoas em atividade no pas para o fornecimento das informaes.

Dentre as razes alegadas pelas empresas internacionais


com presena no Brasil est o fato de que os dados no so armazenados no
Pas e, portanto, as ordens judiciais no poderiam ser cumpridas. Nesse
sentido, delegados apresentaram cpias de documentos de autoridades
judiciais dos EUA exigindo, de maneira logica, at, que as requisies atendam
aos requisitos legais e processuais daquele pas, incluindo a traduo para o
ingls.
163

O pice deste imbrglio talvez possa ser ilustrado pelo


episdio da determinao judicial de bloqueio nacional, por 48 horas, do
Whatsapp, ocorrida em 17/12/15, por deciso da 1 Vara Criminal de So
Bernardo do Campo, do Estado de So Paulo. A medida, que causou uma
certa comoo social no pas, no chegou a perdurar pelo tempo determinado,
tendo sido cassada pela justia de segunda instncia. Em sua deciso o
desembargador considerou que no se mostra razovel que milhes de
usurios sejam afetados em decorrncia da inrcia da empresa".33

Esta CPI ouviu relatos das autoridades de investigao


envolvidas com a causa e verificou que durante o processo foram aplicadas
medidas gradativas de coero, como multas. O pedido original das
autoridades, que gerou a recusa no atendimento por parte do Facebook no
Brasil (Facebook Servios Online do Brasil Ltda.), era para que o Whatsapp
espelhasse em um computador da polcia, atravs do seu aplicativo para a
internet, as mensagens trocadas pelos investigados via aplicativo telefnico.

Nesse processo, a filial do Facebook alegou que a


empresa no possui gesto sobre a empresa responsvel pelo aplicativo de
mensagens, sendo que ambas so operadas de forma independente.
Entretanto, a relatoria obteve acesso ao documento LAB-E 24/2015-MTMAP,
do Laboratrio de Anlise de Crimes Eletrnicos da Polcia Civil do Estado de
So Paulo, onde se conclui:

Facebook Servios Online do Brasil Ltda. legtima subsidiria,


controlada de fato e de direito pela empresa Facebook Inc., que adquiriu
e tem plena gesto sobre Whatsapp Inc., sua subsidiria, e portanto,
responsvel por atender, nos termos de nossa legislao ptria, as
autoridades brasileiras nas questes que envolvam os participantes
desse mesmo grupo econmico.
Assim, como as empresas, na verdade, pertencem ao
mesmo grupo empresarial, a filial brasileira estaria obstaculizando e impedindo
o andamento das investigaes.

33
Trecho da deciso publicada no portal G1, em 17/12/15, WhatsApp: Justia concede liminar
para restabelecer aplicativo no Brasil, disponvel em
http://g1.globo.com/tecnologia/noticia/2015/12/whatsapp-justica-concede-liminar-para-
restabelecer-aplicativo-no-brasil.html, acessado em 23/02/16.
164

No aprofundamento do estudo acerca do assunto a CPI


convidou representante dos EUA do Whatsapp. Em 01/12/15, Mark Kahn, Vice-
Coordenador Jurdico Geral do aplicativo de mensagens, explicou que o
sistema se utiliza de criptografia do tipo ponta-a-ponta e que as mensagens
no so armazenadas em nenhum servidor da companhia e que portanto no
h forma de acessar as informaes dos usurios. Essa afirmao contradiz os
termos do relatrio da polcia do Estado de So Paulo, aqui relatado
anteriormente, quando o investigador da corporao afirma que com a tcnica
do espelhamento seria possvel monitorar as conversas de investigados.

Em reunio de trabalho com funcionrios da Embaixada


dos EUA, em 23/2/16, esta Sub-Relatoria solicitou informaes acerca dos
procedimentos realizados naquele pas para obteno dos registros de
usurios de aplicativos de mensagerias. Na ocasio foram confirmadas duas
questes. Em primeiro lugar, foi reafirmada a questo do uso de criptografia
ponta-a-ponta, porm no houve posicionamento claro acerca da possibilidade
de utilizao do espelhamento. Em segundo lugar, os representantes daquele
governo informaram que, as principais empresas de internet, e em especial o
Facebook, possuem formulrios on-line para denncias por parte de usurios
para retirada de contedos infringentes. No entanto, ressaltou que muitas
vezes os pedidos so negados por no atenderem legislao local (no caso a
do Estado da Califrnia), especialmente quando as ordens no so
chanceladas por uma segunda autoridade de investigao. Assim sendo,
solicitaes diretas de policiais envolvidos em investigaes so sumariamente
negadas.

Cabe ressaltar que essa batalha pela abertura de


aplicativos e dispositivos no ocorre somente no Brasil. Recentemente no
episdio do atentado terrorista de San Bernardino, de dezembro de 2015, nos
EUA, o FBI (a Polcia Federal daquele pas) solicitou a quebra da segurana de
um telefone Iphone do suposto terrorista pelo seu fabricante, a Apple. Mediante
a quebra o rgo esperava acessar as mensagens ali gravadas e colher mais
informaes acerca do atentado. Aps a negativa do fabricante em cooperar e
a querela pblica decorrente que incluiu ameaas de aes judiciais de ambos
os lados, o FBI desistiu de obter cooperao e anunciou que tinha conseguido
o desbloqueio por conta prpria. O episdio serve para mostrar que a quebra
do sigilo em sistemas de comunicaes, hoje em dia, reveste-se de vital
importncia para o sucesso de investigaes. Como segunda concluso da
165

anlise dos episdios no Brasil e nos EUA, conclumos que, aparentemente, a


polcia daquele pas encontra-se melhor aparelhada.

Apesar da controvrsia que ocorreu no Brasil com relao


ao pedido de espelhamento do aplicativo, os diversos depoimentos nesta CPI
deram conta de que h certa relutncia em atender demandas judiciais por
parte das subsidirias brasileiras das empresas globais de internet. E aqui cabe
ressaltar que estamos utilizando o termo genrico de subsidirias sem entrar
em maiores detalhes com respeito a direito comercial de registro de
sociedades. O argumento das empresas ponto com passa invariavelmente
pela afirmao de que os dados no so armazenados no pas ou de que sua
filial no possui mandato para representar determinadas atividades ou
empresas coligadas. Assim, na falta de atendimento s demandas judiciais por
parte das aplicaes de internet, as autoridades recorrem a medidas
coercitivas extremas que penalizam a toda a populao.

A concluso desta anlise nos leva a crer que o Marco


Civil da Internet (MCI, Lei no 12.965/14) pode ser melhorado em sua redao
de modo a melhor enquadrar as filiais nacionais de empresas estrangeiras do
setor. Por isso, oferecemos Projeto de Lei incluindo novo pargrafo ao
artigo 22 do MCI, para determinar que filial, sucursal, escritrio ou
estabelecimento situado no Pas responde solidariamente pelo
fornecimento de dados requisitados judicialmente de empresas com
atuao no pas e cuja matriz esteja situada no exterior. Cabe ressaltar que
esta proposio parte integrante do Projeto de Lei proposto pelo Sub-relator
Deputado Daniel Coelho para a retirada de contedos que atentem contra a
honra, proposto no Anexo 1.4.(Parte III, 1.5)

2.4.8 Visitas tcnicas realizadas

Esta Sub-Relatoria realizou, ainda, visitas tcnicas ao


SERPRO, ao TSE e DATAPREV, para verificar, in loco, como tais entes
esto instrumentalizados para prevenirem-se contra ataques cibernticos. Em
todas as visitas, os entes aparentaram estar preparados para essa espcie de
ataque, mas apontaram que, ultimamente, os investimentos na rea de
segurana esto sendo reduzidos, por conta de questes oramentrias.
166

2.5 ASSUNTOS CORRELATOS INVESTIGADOS

Com o andamento das investigaes e das Audincias


Pblicas realizadas, esta CPI recebeu diversas reclamaes sobre assuntos
correlatos relacionados ao mau uso da internet. A anlise indicou que as
temticas no eram atinentes a nenhuma Sub-Relatoria em especial, nem
tampouco poderiam ser relacionadas nos objetivos precpuos desta Comisso.
Entretanto, como as problemticas apontadas tangenciam a temtica da CPI e
suas resolues contribuiro para uma prestao mais efetiva dos servios de
telecomunicaes e de informtica, assim como propiciaro uma internet mais
segura para todos os cidados, esta CPI decidiu incluir um tpico especfico
sobre esses assuntos correlatos.

2.5.1 Consumo da franquia de dados da internet

Durante os trabalhos da CPI seus integrantes receberam


diversas indicaes de descontentamento por parte dos usurios com os
servios prestados pelas operadoras de telecomunicaes, em especial no que
diz respeito ao consumo de dados nos planos de banda larga da telefonia
mvel.

Possivelmente motivadas pelo vertiginoso crescimento da


telefonia mvel no Pas, e incapazes de expandir suas prprias redes a um
ritmo to acelerado, as empresas prestadoras resolveram, de forma mais ou
menos coordenada, acabar com a possibilidade do usurio continuar
desfrutando da internet mvel, mesmo que com velocidade reduzida, aps
superada a franquia de dados contratada. Essa deciso das prestadoras
evidenciou ainda mais uma dvida que j era um dos grandes motivos de
reclamao dos assinantes, qual seja, saber se a prestadora mede o consumo
de dados corretamente.

A preocupao da sociedade com o assunto to


evidente que, atualmente, j tramitam nessa casa os PLs 418 e 4.470, de 2015,
ambos no sentido de proibir as prestadoras do Servio Mvel Pessoal (nome
tcnico do servio) de interromper o acesso a internet para o usurio que
exceder a franquia de dados contratada.
167

Em que pese a regulamentao especfica exarada pela


34
Anatel, esta CPI no tem conhecimento de nenhuma atividade de controle ou
fiscalizao por parte do rgo regulador na questo da medio do consumo
da internet mvel. Este , certamente, um campo em que o Poder Pblico
precisa se debruar. At para se chancelar as boas prticas das operadoras de
telefonia, mister avaliar as prticas de bilhetagem, especificamente na
questo do consumo de dados. Uma internet segura, livre de crimes, mas
tambm justa e de qualidade de fundamental importncia para o exerccio
pleno da cidadania nos dias atuais. Por estas razes, a CPI dos Crimes
Cibernticos, acatando sugesto de sua Presidente, Deputada Mariana
Carvalho, apresenta Proposta de Fiscalizao e Controle para que, com o
apoio do Tribunal de Contas da Unio, possa-se verificar como a Anatel,
tem realizado o acompanhamento e o controle da tarifao dos pacotes
de dados da telefonia mvel.

2.5.2 Seminrio Segurana Ciberntica para as Olimpadas Rio 2016

Outra questo muito relevante, e que foi levantada pelo


Dep. Delegado Eder Mauro em algumas audincias da CPI, diz respeito
preparao do pas para receber as Olimpadas de 2016, tendo em vista o
receio de que tal evento esportivo seja utilizado como palco para ataques
terroristas, que podem ser praticados ou organizados, inclusive, por meios
cibernticos.

Em que pese essa temtica no ter recebido o tratamento


que merecia devido importncia e premncia do evento, esta CPI reservou
um espao especial em sua agenda e realizou Seminrio especfico tendo
convidado as principais autoridades a cargo da segurana ciberntica do
grande evento. No Seminrio, resultado de requerimento dos Deputados
Delegado Eder Mauro e Silas Freire, foi apresentado o arcabouo institucional
desenvolvido para o acompanhamento do evento e as principais aes em
andamento, alm das ferramentas que sero utilizadas durante os jogos.
Entretanto, os depoimentos indicaram que a questo extremamente

34
Resoluo n. 632, de 7 de maro de 2014,da Anatel, que dispe, no art. 62, que as prestadoras devero
disponibilizar aos assinantes, entre outras, as seguintes informaes: VII o volume dirio de dados trafegados; VIII -
os limites estabelecidos por franquias e os excedidos; ...; X - o valor da chamada, da conexo de dados ou da
mensagem enviada, explicitando os casos de variao horria;.
168

intrincada, envolve recursos tecnolgicos complexos e humanos intensivos.


Ademais, o potencial de dano altssimo, ainda mais em se considerando os
atuais acontecimentos de terrorismo internacional, como as aes do Estado
Islmico. Dessa forma, recomendamos Comisso de Segurana Pblica e
Combate ao Crime Organizado que crie uma Subcomisso Especial para
acompanhar essa questo.

2.5.4 Acolhimento por parte do Cedes de estudo sobre bigdata

Durante o andamento da CPI, o Dep. Paulo Henrique


Lustosa salientou o fato de que a massificao da internet, a proliferao de
sistemas automatizados, assim como a crescente adoo da internet das
coisas, gera uma quantidade de dados acerca de informaes, hbitos e
preferncias dos cidados, sem precedentes na histria da humanidade.

Na verdadeira indstria de dados pessoais que se criou


nos dias de hoje cunhou-se a frase data is the new oil dados so o novo
petrleo, tal a importncia dessas informaes. Verdadeiros imprios faturam
bilhes de dlares mediante a monetizao dos dados, exemplos mais notrios
as quatro grandes Google, Facebook, Microsoft e Apple.

Diversas so as questes derivadas do processamento


macio de informaes de cidados. Preocupam-se no apenas ativistas
sociais e o terceiro setor, majoritariamente focados com os impactos sobre a
privacidade e a intimidade das pessoas, mas tambm concorrentes e empresas
de menor poder econmico, assim como governos. Em sntese, a questo do
bigdata transcende a esfera da internet e reveste-se de importncia nevrlgica
para o desenvolvimento econmico de naes, assim como tem a capacidade
de ditar os caminhos futuros da vida em sociedade.

Por esses motivos, consideramos acertada a sugesto


apresentada pelo Dep. Paulo Henrique Lustosa de que o Cedes Centro de
Estudos e Debates Estratgicos adote a temtica como futuro objeto de
estudos. Nesse sentido, recomendamos o envio de Ofcio ao Centro de
Estudos e Debates Estratgicos para que desenvolva estudo sobre o
impacto e a necessidade de regulao na questo do bigdata.
169

3 PROPOSIES LEGISLATIVAS EM TRAMITAO NA CMARA CUJA


DISCUSSO SE MOSTRA IMPORTANTE

Conforme apontado pelos Sub-Relatrios, verifica-se que


existem algumas proposies legislativas j tem trmite nesta Casa e que
podem auxiliar na resoluo dos problemas atinentes aos crimes cibernticos e
que, por isso, devem ser amplamente discutidas por esta Casa. So eles:

a) Projeto de Lei n 1776/15, que inclui no rol de Crimes


Hediondos os Crimes de Pedofilia;

b) Projeto de Lei n 3237/15, que altera o Marco Civil da


Internet, Lei no 12.965, de 23 de abril de 2014,
dispondo sobre a guarda dos registros de conexo
internet de sistema autnomo;

c) Projeto de Lei n 5555/2013 e apensados, que tratam


da divulgao no autorizada de imagens ntimas das
vtimas;

d) Projeto de Lei n 3686/2015, que tipifica o crime de


intimidao sistemtica (Bullying), prevendo causa de
aumento se a conduta for realizada por meio da
internet (Cyberbullying);

e) Projeto de Lei n 7544/2014, que tipifica a conduta de


incitao virtual ao crime;

f) Projeto de Lei n 1755/2015 e apensados, que tratam


da criminalizao da divulgao indevida, na internet,
de informaes pessoais.
170

4 CONCLUSES DO RELATOR (DEPUTADO ESPERIDIO AMIN)

A CPI contou com a excelente conduo por parte da


Presidente do colegiado, Deputada Mariana Carvalho, que procurou colocar em
pauta, da forma mais abrangente possvel, todos os aspectos que envolvem a
prtica de crimes pela internet, assim como soube de maneira extremamente
hbil colocar em discusso, de maneira imparcial, as quatro temticas em que
foi dividida esta CPI.

Por sua vez, os Sub-Relatores Sandro Alex, Rafael Motta,


Daniel Coelho e Rodrigo Martins tambm souberam explorar suas temticas de
maneira exemplar e brindaram-nos com extraordinrias e profcuas
colaboraes e indicaes de oitivas para Audincias Pblicas. Ademais,
conduziram investigaes prprias com extrema desenvoltura. Nesta
introduo, gostaramos de salientar tambm o clima de cordialidade e de
cooperao que predominou entre os pares integrantes desta CPI ao longo das
investigaes, que se mostraram vlidas e eficazes.

No curso dos inquritos esta CPI realizou cerca de trinta


Audincias Pblicas e ouviu depoimentos de mais de 100 convidados e
convocados. Prestaram contribuies e esclarecimentos autoridades
regulatrias, de investigao das polcias Estaduais e Federal, dos Ministrios
Pblicos Estaduais e Federal, assim como entidades diversas, tais como de
defesa de crianas e adolescentes, de representao de classe e de defesa do
consumidor. Tambm foram ouvidos especialistas em diversas reas do direito,
principalmente na incipiente rea do direito digital. Tambm de fundamental
importncia para o entendimento da internet e para a compreenso de como os
crimes cibernticos so cometidos, chamamos as principais empresas da
internet, de telecomunicaes e de segurana na grande rede.

Com base nesses depoimentos, conseguimos realizar


uma proveitosa fase de instruo nesta CPI que nos permitiu fazer um raio-X
pormenorizado do setor, entendendo o papel de cada instituio nessa
infindvel cadeia de valores em que se traduz a internet.

Como era o objetivo desta CPI, fomos instrudos nas


prticas nefastas de crimes digitais que ocorrem na grande rede e verificamos,
atravs dos depoimentos e das investigaes, as agruras pelas que passam as
171

vtimas e, tambm, as autoridades de investigao. Soou unssono nos


depoimentos a necessidade de melhorar alguns tipos penais, certos
dispositivos legais, procedimentos de investigao, o aparelhamento de nossas
autoridades de investigao e, tambm, a educao dos internautas.

Desafortunadamente, a finalizao dos trabalhos desta


Comisso no nos possibilitou aprofundar em diversas questes que surgiram
nas discusses e que merecem, sem lugar a dvidas, aprofundamentos.

Todavia, diversos tambm foram os temas tratados. Cabe


enumerar algumas principais, nestas concluses ao relatrio:

1. De maneira concomitante ao andamento das investigaes


conduzidas pelo Sub-Relator afeito rea de publicidade,
Deputado Sandro Alex, a Polcia Federal deflagrou a operao
Barba Negra que resultou no fechamento de stio de internet que
oferecia ilegalmente filmes e outros contedos audiovisuais. A
denncia apresentada nesta CPI pelo Deputado Sandro Alex,
desencadeou, tambm, mudanas nos procedimentos de
alocao de publicidade governamental na internet. Conforme se
evidenciou na audincia pblica realizada com o Ministro Edinho
Silva, da Secretaria de Comunicao Social da Presidncia da
Repblica, propagandas de empresas tradicionais e at do
governo estavam sendo veiculadas em stios utilizados para a
prtica de crimes cibernticos, tais como o streaming ilegal de
filmes e de sries de televiso. Portanto, as sugestes desta CPI
de elaborao de um Cdigo de Boas Prticas na Publicidade
da Internet e assinatura de TAC entre o Ministrio Pblico
Federal e associaes de mdia digital, assim como da
necessidade de incluso de dispositivo que permita o
bloqueio desse tipo de stios de contedo pirata diretamente
pela Comisso de Direito Autoral, j em andamento, so
extremamente necessrias. No entanto, ficou evidente que essas
medidas representam apenas o comeo das aes necessrias.
preciso continuar nas investigaes dos stios de internet que
comercializam e oferecem produtos e servios ilegais com o
auxlio da grande rede. preciso, tambm, que a Polcia Federal
e o Ministrio Pblico continuem as investigaes relacionadas
172

operao Barba Negra, com o intuito de chegar queles que


verdadeiramente financiam esses sites que oferecem contedo
ilcito;

2. O comrcio eletrnico uma grande categoria de prticas


criminosas em que no foi possvel realizar investigaes.
Sabemos que, no Brasil, par e passo o crescimento do comrcio
eletrnico, multiplicam-se as modalidades de crimes relacionados
a esse tipo de transaes. Faz-se imprescindvel entranhar-se
nessas prticas, dimensionar prejuzos e verificar as melhores
prticas para mitigar esse mais novo dreno na economia
brasileira;

3. As investigaes sobre possveis crimes ordem tributria


realizados por empresas de internet - e mediante o uso da internet
- revelou a necessidade de aprofundamento das investigaes na
temtica. A tributao dos servios prestados pela internet de
difcil conceituao e perpassa o arranjo federativo e at as
fronteiras do Pas. As oitivas evidenciaram entendimentos e
prticas tributrias contraditrias que salientam a necessidade de
atuao na rea. Tendo em vista a importncia crescente da
internet na economia de modo geral evidente que a temtica
precisa ser melhor esclarecida. necessrio que as
autoridades tributrias e o Parlamento continuem as
investigaes sobre as prticas fiscais e o recolhimento de
impostos por parte das empresas de internet;

4. Na questo dos crimes praticados contra o sistema financeiro,


esta CPI obteve significativo avano com a colaborao do Banco
Central e da Polcia Federal. Tomando-se como parmetro,
conservador, de que 0,1% do risco operacional da Caixa seja
devido incidncia de crimes cibernticos, foi possvel estimar
que esse tipo de fraudes desvia, no mnimo, R$ 600 millhes de
correntistas. Contudo, o estudo da Sub-Relatoria indicou a
necessidade de aprofundamento das investigaes por parte do
Congresso Nacional. As Indicaes ao Banco Central e Polcia
Federal no sentido de melhorar e compartilhar as
informaes, esfera Judicial para a criao de Varas
173

Especializadas e o Projeto de Lei permitindo o perdimento de


bens desses criminosos so medidas acertadas propostas
por este colegiado;

5. Ficou claro nesta CPI, e os depoimentos apenas reforaram o


entendimento do setor, de que a primeira barreira na segurana
da internet so os prprios usurios. Por isso, os Sub-Relatores
desta CPI concluram pela sugesto de elaborao de Termo de
Cooperao para a educao de internautas, a ser celebrado
pelas principais entidades atuantes na internet. So dois os
termos propostos, um com o objetivo de promover a educao
nas escolas e outro voltado para os adultos. Uma melhor
discusso dos procedimentos e das aes a serem promovidas
devem ser objeto de maior estudo por parte do Congresso;

6. Desafortunadamente a distribuio de contedos pedfilos uma


execrvel prtica que ficou facilitada de sobremaneira pela
internet. Por isso, apoiamos a aprovao do Projeto de Lei
1.776/15, em tramitao, que torna crimes hediondos os
delitos ligados pedofilia;

7. A retirada da fronteira fsica entre as pessoas, a facilidade de uso,


a ubiquidade e a gratuidade das redes sociais teve como efeito
colateral o aumento das ofensas contra a honra das pessoas.
Entendemos que a legislao tem que ser atualizada no sentido
de dar mais celeridade retirada desses contedos, assim como
em caso de repeties desses contedos atentatrios. Por isso,
oferecemos Projeto de Lei alterando o Marco Civil da Internet,
determinando que as aplicaes de internet sero passveis
de responsabilizao subsidiria caso no retirem contedos
atentatrios contra a honra em 48 horas, assim como
mantenham os contedos excludos em casos de replicao;

8. A multiplicao de servios oferecidos pela internet, aliado


facilidade na criao de perfis e ao alto alcance dos aplicativos de
internet, em especial das redes sociais, fazem com que usurios
estejam cada vez mais expostos a ataques e malfeitores tenham
mais opes para a prtica de crimes. Nesse sentido, a rpida
identificao de agressores de fundamental importncia para
174

limitar os danos causados. Pela sistemtica introduzida pelo


Marco Civil da Internet, a identificao dos autores de malfeitos na
internet precisa necessariamente passar por trs fases. A primeira
junto empresa de aplicao para a obteno do IP, a segunda,
junto com a autoridade de certificao para obteno da empresa
que utiliza daquele IP e a terceira com a operadora responsvel
pela conexo do internauta para a obteno do nome e endereo.
Ocorre que a Lei das Organizaes Criminosas (Lei no 12.850/13)
e a Lei da Lavagem de Dinheiro (Lei n 9.613/98) j determinam
que a autoridade de investigao poder ter acesso aos dados
cadastrais de INVESTIGADOS. Considerando que o endereo IP
um dado imprescindvel para a correta identificao das
pessoas fsicas, entendemos que a elevao do endereo IP
condio de dado cadastral facilitaria a identificao de
criminosos ou pessoas investigadas, o que diminuiria os tempos
de atuao e aumentaria a eficcia no combate aos crimes
digitais. Por esses motivos, propomos Projeto de Lei alterando a
Lei das Organizaes Criminosas, a Lei da Lavagem de
Dinheiro e o Marco Civil da Internet para incluir no rol das
informaes cadastrais de usurios o endereo IP;

9. A melhor tipificao do crime de invaso de dispositivo informtico


importante contribuio desta CPI. O Projeto de Lei oferecido
retira a questo da motivao e determina que a invaso, com
ou sem vantagem pessoal, criminalizado;

10. Foi verificado que grande parte dos usurios da internet navega
na internet sem a devida guarda dos respectivos registros, em
que pese a inteno do MCI para tal. O PL 3237/15 preenche
corretamente uma lacuna legal ao melhor especificar as diversas
categorias de provedores de acesso. Ademais, a CPI verificou
que a adoo do protocolo IPv6 contribuiria para resolver essa
questo do anonimato. Portanto, declaramos nosso apoio ao PL
3.237/15 assim como o oferecimento de Indicao Anatel
para a implantao do IPv6;

11. A falta de estrutura especfica para o combate aos crimes


cibernticos nas polcias estaduais e a necessidade de um maior
175

desenvolvimento desta na Polcia Federal ficaram evidentes nos


depoimentos. Nesse sentido, a CPI conclui acertadamente pelo
oferecimento de Projeto de Lei autorizando a aplicao de 10%
das receitas do Fistel (Fundo de Fiscalizao das
Telecomunicaes) transferidas para o Tesouro Nacional
para o financiamento das estruturas de combate a crimes
cibernticos. Nesse mesmo sentido, oferecemos Indicao
para que sejam estabelecidos convnios para o uso conjunto
desses recursos entre as esferas Federal e Estadual. Alm
disso, prope-se que a investigao dos casos de crimes
cibernticos que possuam repercusso interestadual ou
internacional e que demandem uma represso uniforme fiquem a
cargo da Polcia Federal;

12. Assim como a internet abriu uma nova modalidade de crimes


praticados contra a sociedade, o uso da telefonia celular, em
especial da pr-paga, contribui em grande escala para o
acometimento destes. Esta CPI identificou que as operadoras so
omissas quanto integridade do cadastro obrigatrio por lei. Por
isso, oferecemos Proposta de Fiscalizao e Controle para
que, com auxlio do Tribunal de Contas da Unio, sejam
verificadas quais aes foram tomadas pela Anatel na
fiscalizao da integridade do cadastro do pr-pago;

13. A prtica do cyberbullying tem resultado em graves danos,


principalmente em crianas e adolescentes, e esta CPI constatou
a infelicidade da ocorrncia de mortes decorrentes dessas
prticas. Em face desse problema, esse Parlamento, inclusive, j
teve a oportunidade de aprovar a Lei n 13.185, de 2015, que
entrou em vigor no incio do presente ano e institui o Programa de
Combate Intimidao Sistemtica (Bullying). Por se tratar de
uma norma recente, porm, ainda no foi possvel avaliar sua
eficcia e suas eventuais falhas.

14. A auditoria do TCU em 30 instituies e o levantamento de


Governana de TI em 372 organizaes governamentais
indicaram que a segurana das redes pblicas est aqum do
desejado. Ademais, os depoimentos das autoridades de
176

inteligncia ligadas Presidncia da Repblica indicaram que os


ataques cibernticos so ameaas reais e constantes. Nesse
contexto, a CPI conclui acertadamente pela necessidade do
Poder Pblico adotar: i) guia de boas prticas em segurana da
informao; ii) medidas concretas de auditoria em sua
infraestrutura pblica de TI, e; iii) celebrao de instrumentos
de cooperao tcnica entre autoridades pblicas de
segurana ciberntica e entidades privadas;

15. O fenmeno crescente de aplicativos de mensageria, tais como o


Whatsapp e o Viber, representam no s uma mudana no
modelo de negcios no setor de telecomunicaes, mas um novo
paradigma de segurana que precisa ser melhor equacionado.
Esses servios so criptografados, na maioria das vezes no
possuem representao no pas e veiculam todo tipo de contedo
legal e ilegal. preciso encontrar uma soluo que equacione
liberdade, inovao e livre iniciativa segurana. inadmissvel
que quadrilhas se utilizem desses aplicativos para praticar crimes
e que as autoridades no tenham acesso a esses sistemas. Ao
mesmo tempo, porm, essas so ferramentas indissociveis da
vida moderna. Os recentes casos de bloqueio do Whataspp em
todo o Brasil e da priso do vice-presidente do Facebook na
Amrica Latina colocou em evidncia esse conflito. Todavia, esta
no uma realidade apenas brasileira. Nos Estados Unidos
ocorreu pugna semelhante entre o FBI e a Apple, quando a
autoridade de investigao daquele pas solicitou ao fabricante a
quebra da segurana de um telefone Iphone de suposto terrorista.
Em que pese a existncia do conflito, o FBI conseguiu, por fim,
acessar o dispositivo. J no caso brasileiro, as investigaes
ficam rotineiramente prejudicadas, possivelmente devido a falta
de disponibilidade de tecnologia por parte das autoridades de
investigao. Os episdios indicam que medidas precisam ser
tomadas. Nesse sentido, e como forma de melhor balizar as
decises judiciais e o atendimento legislao brasileira por parte
das empresas estrangeiras com atuao no Pas, a CPI oferece
Projeto de Lei incluindo novo pargrafo ao artigo 22 do MCI,
para esclarecer, definitivamente, que filial, sucursal,
escritrio ou estabelecimento situado no Pas responde
177

solidariamente pelo fornecimento de dados requisitados


judicialmente de empresas com atuao no pas e cuja matriz
esteja situada no exterior;

16. A CPI avanou ainda em outros assuntos que embora afeitos


temtica dos crimes cibernticos, fugiam ao escopo inicial das
investigaes. No entanto, as investigaes indicaram que a CPI
deveria se posicionar sobre esses aspectos. Em primeiro lugar, a
CPI recebeu diversas reclamaes acerca de prticas de tarifao
e de bilhetagem das operadoras de telefonia em especial no que
diz respeito ao pacote de dados da internet mvel. Para dirimir a
questo, a CPI acolhe sugesto de nossa Presidente Deputada
Mariana Carvalho de oferecer Proposta de Fiscalizao e
Controle para que, com o apoio do Tribunal de Contas da
Unio, possa-se verificar como a Anatel, tem realizado o
acompanhamento e o controle da tarifao dos pacotes de
dados da telefonia mvel. Em segundo lugar, a CPI ouviu
representantes da Volkswagen para discutir o escndalo do
software que burla a legislao ambiental. Certos da necessidade
de aprofundar essas investigaes, a CPI acolhe a sugesto do
Deputado JHC de sugerir a continuidade das investigaes
acerca da introduo de cdigos maliciosos com as demais
montadoras de veculos em colegiado especfico. Em terceiro
lugar, ouvimos as inquietudes acerca da segurana nacional e da
possibilidade de ataques terroristas durante os Jogos Olmpicos.
Sensibilizados com a temtica, esta CPI tambm acolhe sugesto
dos Deputados Delegado Eder Mauro e Silas Freire para
sugerir o aprofundamento das implicaes de eventuais
atentados terroristas por colegiado especfico. Em quarto e
ltimo lugar, a CPI acolhe sugesto do Dep. Paulo Henrique
Lustosa de encaminhar ao Centro de Estudos e Debates
Estratgicos para que desenvolva estudo sobre o impacto e a
necessidade de regulao na questo do bigdata.

17. Em diversos outros assuntos a CPI no obteve tempo hbil para


investigar, dentre os quais desejamos destacar os mais
importantes. Em primeiro lugar, a deep web. Em verdade, o
colegiado foi apenas alertado da existncia, mas no pde
178

avanar no seu entendimento. Questes como quais stios


hospedam contedos da deep web no Brasil, quem so os
usurios e como se financiam os pontos de acesso rede secreta
so alguns dos pontos que devem ser esclarecidos e que
possuem grande importncia na mitigao dos crimes
cibernticos. Uma segunda temtica que merece maior
aprofundamento relativo aos bots (robots, internet bots ou web
robots), que simulam a ao humana de forma repetitiva e
padronizada no meio digital, podendo, por exemplo, aumentar a
visualizao de um site de forma indevida, o que pode acarretar
em fraude no pagamento de visualizaes e publicidade na
internet. Esses so alguns dos tpicos em que maiores estudos
so necessrios.

18. Tambm no houve tempo hbil para avanar em investigaes


relacionadas a agncias de comunicao na internet que podem
estar ligadas a esquemas de financiamento ilegal de campanhas.
Nesse particular, todavia, foi divulgado recentemente que a dona
da Pepper Interativa assinou acordo de colaborao premiada na
Operao Acrnimo, o que evidencia que os rgos competentes
j esto investigando essas supostas irregularidades.

19. Com relao aos Projetos de Lei em tramitao, os Sub-Relatores


indicaram quais proposies podero levar ao aperfeioamento
da legislao brasileira acerca do tema. A saber os PLs: i)
1776/15, que inclui no rol de crimes hediondos os crimes de
pedofilia; ii) 3.237/15, que dispe sobre a guarda dos registros de
conexo internet de sistema autnomo; iii) 5555/2013 e
apensados, que tratam da divulgao no autorizada de imagens
ntimas das vtimas (a vingana porn); iv) 3686/2015, que tipifica
o crime de intimidao sistemtica (Bullying), prevendo causa de
aumento se a conduta for realizada por meio da internet
(Cyberbullying); v) 7544/2014, que tipifica a conduta de incitao
virtual ao crime; e vi) 1755/2015 e apensados, que tratam da
criminalizao da divulgao indevida, na internet, de informaes
pessoais. Todos esses projetos merecem um debate aprimorado
neste Parlamento, que certamente possui melhoramentos a
oferecer a esses projetos.
179

Esses foram os principais temas que, em maior ou menor


grau, esta CPI abordou.

Portanto, concordando com a quase totalidade das


propostas apresentadas pelos Sub-Relatores, Deputados Sandro Alex, Rafael
Motta, Daniel Coelho e Rodrigo Martins. Nossa nica ressalva diz respeito
sugesto do eminente Deputado Rodrigo Martins de autorizar o Delegado de
Polcia a requisitar, sem autorizao judicial, registros de conexo e de acesso
a aplicaes de usurio de internet, ainda que em determinados casos
especficos (como iminente risco para a vida de algum). Entendemos que, por
se tratar de uma violao muito grave intimidade, tal medida s pode ser
realizada, em qualquer caso, com autorizao judicial.

No mais, concordamos com todas as medidas sugeridas


razo pela qual conclamo os nobres pares aprovao do presente Relatrio
Final da CPI dos Crimes Cibernticos.
180

PARTE III PROPOSIES E RECOMENDAES

1 PROJETOS DE LEI

1.1 PROJETO DE LEI QUE ESTABELECE, COMO EFEITO DA


CONDENAO, O PERDIMENTO DOS INSTRUMENTOS DO CRIME
DOLOSO.
181

PROJETO DE LEI N , DE 2016


(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Estabelece a perda dos instrumentos


do crime doloso, em qualquer hiptese,
como efeito da condenao.

O Congresso Nacional decreta:

Art. 1 Esta Lei estabelece a perda dos instrumentos do


crime doloso como efeito da condenao.

Art. 2o A alnea a do inciso II do art. 91 do Decreto-Lei n


2.848, de 7 de dezembro de 1940, passa a vigorar com a seguinte redao:

Art. 91. ...............................................................................

.............................................................................................

II - ........................................................................................

a) dos instrumentos do crime doloso, em qualquer


hiptese, e dos instrumentos do crime culposo, desde
que consistam em coisas cujo fabrico, alienao, uso,
porte ou deteno constitua fato ilcito;

....................................................................................(NR)

Art. 3 Esta lei entra em vigor na data da sua publicao.

JUSTIFICAO
182

Tradicionalmente, quando se fala em represso ao crime,


a primeira medida que vem cabea diz respeito privao da liberdade
daqueles que delinquem.

Todavia, essa mentalidade vem mudando nos ltimos


tempos, pois outras medidas como o perdimento de bens, por exemplo tm
se mostrado como um importante instrumento de combate criminalidade.
Afinal, o confisco de bens e valores acaba promovendo a asfixia econmica de
certos crimes ou grupos criminosos.

Por essa razo, prope-se que os instrumentos do crime


doloso, em qualquer hiptese, sejam perdidos em favor da Unio, ressalvado o
direito do lesado ou de terceiro de boa-f. Aponte-se que, na sistemtica atual
do Cdigo Penal, se determinado indivduo utiliza de um aparato de origem
lcita (computadores, por exemplo) para a prtica reiterada de crimes
cibernticos, esse bem, aps periciado, ser restitudo ao criminoso.

Entendemos, porm, que os instrumentos que o indivduo


utiliza intencionalmente para a prtica de crimes no podem lhe ser restitudos.
Tal medida, alm de ser uma pena eficaz contra a prtica de delitos, impede
que o mesmo instrumento seja novamente utilizado para prticas ilcitas.

Aponte-se, por fim, que tal medida encontra amparo no


texto constitucional, ao assentar que uma das penas que pode ser adotada
pela lei exatamente a perda de bens (art. 5, inc. XLVI, alnea b).

Ressalte-se, por fim, que autoridades de investigao


afirmaram a esta CPI que essa medida pode aprimorar, por exemplo, o
combate s fraudes bancrias eletrnicas, que, nos ltimos anos, gerou
prejuzo de bilhes de reais s instituies financeiras e, por consequncia, aos
seus correntistas.

Pelos motivos elencados, os membros da CPI dos Crimes


Cibernticos solicitam a aprovao do presente Projeto de Lei.
183

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


184

1.2 PROJETO DE LEI PARA ALTERAR A REDAO DO ART. 154-A DO


DECRETO-LEI N 2.848, DE 7 DE DEZEMBRO DE 1940, PARA AMPLIAR A
ABRANGNCIA DO CRIME DE INVASO DE DISPOSITIVO INFORMTICO.
185

PROJETO DE LEI N , DE 2016


(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Altera a redao do art. 154-A do


Decreto-Lei n 2.848, de 7 de dezembro de
1940, para ampliar a abrangncia do crime
de invaso de dispositivo informtico.

O Congresso Nacional decreta:

Art. 1 Esta lei altera a redao do art. 154-A do Decreto-


Lei n 2.848, de 7 de dezembro de 1940, para ampliar a abrangncia do crime
de invaso de dispositivo informtico.

Art. 2 O artigo 154-A do Decreto-Lei n 2.848, de 7 de


dezembro de 1940, passa a vigorar com a seguinte redao:

Acesso indevido a sistema informatizado


Art. 154-A. Acessar, indevidamente e por qualquer
meio, sistema informatizado, ou nele permanecer contra a
vontade expressa ou tcita de quem de direito:
Pena - deteno, de seis meses a dois anos, e
multa.
1 Na mesma pena incorre quem, sem
autorizao ou indevidamente, produz, oferece, distribui,
vende ou difunde dispositivo ou programa de computador
com o intuito de permitir a prtica da conduta descrita
no caput.
2 Se do acesso resultar:
186

I - prejuzo econmico;
II - destruio, danificao, inutilizao, adulterao
ou supresso de dados informatizados, ainda que
parcialmente;
III - instalao de vulnerabilidade informtica no
dispositivo acessado;
IV - obteno de contedo de comunicaes
eletrnicas privadas, segredos comerciais ou industriais,
arquivos, senhas, informaes ou outros documentos ou
dados privados;
V - controle remoto no autorizado do dispositivo
acessado:
Pena - recluso, de um a quatro anos, e multa, se a
conduta no constitui crime mais grave.
3 Se o crime cometido contra:
I - Presidente da Repblica, governadores e
prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Cmara dos Deputados, do
Senado Federal, de Assembleia Legislativa de Estado, da
Cmara Legislativa do Distrito Federal ou de Cmara
Municipal;
IV - dirigente mximo da administrao direta e
indireta federal, estadual, municipal ou do Distrito Federal;
V - a Administrao Pblica direta ou indireta,
qualquer um dos Poderes da Unio, Estado, Distrito
Federal ou Municpio, ou contra empresa concessionria
ou permissionria de servios pblicos:
Pena - recluso, de dois a quatro anos, e multa.
4 Nas hipteses dos 2 e 3, aumenta-se a
pena de um a dois teros se houver divulgao,
comercializao ou transmisso a terceiro, a qualquer
ttulo, dos dados, arquivos, senhas ou informaes
obtidas, ou se o acesso se d mediante violao de
mecanismo de segurana.
5 Para os fins deste artigo, considera-se:
I - sistema informatizado: o computador ou
qualquer dispositivo ou conjunto de dispositivos,
interligados ou associados, em que um ou mais de um
entre eles desenvolve o tratamento automatizado de
dados informatizados atravs da execuo de programas
187

de computador, bem como a rede que suporta a


comunicao entre eles e o conjunto de dados
informatizados armazenados, tratados, recuperados ou
transmitidos por aquele ou aqueles dispositivos;
II - dados informatizados: qualquer representao
de fatos, informaes ou conceitos sob a forma suscetvel
de processamento em um sistema informatizado,
incluindo programas de computador;
III - mecanismo de segurana: qualquer
mecanismo que tem como finalidade evitar o acesso de
terceiro no legtimo a um sistema informatizado e
garantir autenticidade do detentor legtimo de acesso.
(NR)
Art. 3 Esta lei entra em vigor na data de sua publicao.

JUSTIFICAO

Conforme apurado por esta Comisso Parlamentar de


Inqurito, a legislao brasileira ainda muito incipiente no que diz respeito
aos crimes cibernticos.

De fato, um dos nicos crimes que pode ser chamado de


crime ciberntico prprio previstos em nosso ordenamento jurdico aquele
inserido no art. 154-A do Cdigo Penal pela Lei n 12.737, de 30 de novembro
de 2012 (Lei Carolina Dieckmann), comumente chamado de invaso de
dispositivo informtico.

Todavia, tal dispositivo foi elaborado de tal forma que


diversas condutas que deveriam ser penalizadas no se encontram abrangidas
pelo tipo penal. Para se ter uma ideia do absurdo, conforme afirmou a Dra.
Fernanda Teixeira Souza Domingos, Procuradora do Ministrio Pblico
Federal, perante esta CPI, a lei chama-se Lei Carolina Dieckmann, mas no
abarcou a prpria situao que a atriz sofreu, que foi a obteno e
exposio de dados pessoais privados.

Dessa forma, no h dvida que a legislao precisa ser


aprimorada neste particular.
188

com esse intuito que apresentamos o presente projeto


de lei, em grande parte inspirado na Conveno de Budapeste, na Lei n
109/2009, de Portugal (legislao elogiada nesta Comisso por especialistas
em crimes cibernticos) e no projeto do novo Cdigo Penal brasileiro, ainda em
trmite no Senado Federal.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


189

1.3 PROJETO DE LEI VISANDO ALTERAO DA LEI NO 5.070, DE 7


DE JULHO DE 1966, PARA AUTORIZAR O USO DOS RECURSOS DO
FISTEL POR RGOS DA POLCIA JUDICIRIA.
190

PROJETO DE LEI N , DE 2016


(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Altera a Lei no 5.070, de 7 de julho de


1966, autorizando o uso dos recursos do
Fistel por rgos da polcia judiciria.

O Congresso Nacional decreta:

Art. 1 Esta Lei altera a Lei no 5.070, de 7 de julho de


1966, que cria o Fundo de Fiscalizao das Telecomunicaes FISTEL e
d outras providncias, autorizando o uso dos recursos do fundo por rgos da
polcia judiciria.

Art. 2 O artigo 3o da Lei no 5.070, de 7 de julho de 1966,


passa a vigorar acrescido do seguinte pargrafo:

Art. 3o ......................................................................
..................................................................................
Pargrafo nico. At 10 % (dez por cento) das
transferncias para o Tesouro Nacional podero ser
utilizados pelos rgos da polcia judiciria de que trata o
artigo 4o da Lei no 12.735, de 30 de novembro de 2012.
(NR)
Art. 3o Esta lei entra em vigor um ano aps sua
publicao oficial.
191

JUSTIFICAO

A chamada Lei Azeredo, Lei no 12.735/12, foi aprovada


aps longa tramitao no Congresso Nacional, na esteira do caso do
vazamento das fotos da atriz Carolina Dieckmann, que por sua vez resultaram
na aprovao da Lei no 12.737/12. A Lei Azeredo, na verdade, o resultado da
tramitao do PL 84/99, do Deputado Luiz Piauhylino, que dispunha sobre
diversos crimes na rea de informtica. A Lei resultante foi bastante
simplificada com relao s propostas originais, tendo inclusive parte de seus
dispositivos revogados. Apenas dois dispositivos restaram. O primeiro dispe
sobre prticas de discriminao racial nos meios de comunicao e o segundo
determina que as polcias judicirias estruturaro:

[Art. 4o]... setores e equipes especializadas no combate


ao delituosa em rede de computadores, dispositivo de
comunicao ou sistema informatizado

Em que pese essa disposio legal, os trabalhos da


Comisso Parlamentar de Inqurito dos Crimes Cibernticos evidenciaram a
falta de estrutura dos Estados no combate a esses tipos de crimes. Tal como
exposto por autoridades em Audincias Pblicas na CPI, muitas unidades da
federao no contam com delegacias especializadas ou setores especficos
para cuidar com os diversos tipos de males acometidos mediante o uso de
equipamentos eletrnicos, informticos ou pela rede mundial de computadores.

Os diversos delegados ouvidos pelo colegiado foram


unnimes em afirmar que a maior responsvel pela desestruturao e pelo no
cumprimento da Lei 12.737/12 a falta de recursos. Assim, a CPI dos Crimes
Cibernticos decidiu por propor o presente projeto de lei identificando uma
fonte perene de recursos para essas atividades.

O Fistel Fundo de Fiscalizao das Telecomunicaes -


, institudo pela Lei no 5.070/66, foi criado para, dentre outras finalidades, o
aperfeioamento da fiscalizao dos servios de telecomunicaes existentes
no Pas. Assim, entendemos que a estruturao das polcias judicirias para o
combate aos crimes cibernticos guarda total aderncia com o principal
objetivo do fundo, quer seja a fiscalizao no uso dos sistemas de
telecomunicaes, a inserida, logicamente, a rede mundial de computadores.
192

Ademais, cabe salientar que o fundo arrecada


aproximadamente R$ 2 bilhes anuais e j possui a previso na Lei que o
instituiu de que parte de seus recursos podem ser transferidos para o Tesouro
Nacional. Como amplamente noticiado na imprensa, os recursos do fundo
so sistematicamente repassados ao Tesouro, principalmente para fins de
supervit fiscal. O que se quer com este projeto que apenas 10% dos
recursos repassados ao caixa central da Unio possam ser destinados no
combate a crimes cibernticos. Como o projeto autoriza o uso de recursos e,
portanto, no determina o uso peremptrio dos mesmos, entendemos que
todos os preceitos constitucionais e legais, como os constantes na Lei de
Responsabilidade Fiscal, Lei Complementar no 101/00, foram atendidos.

Assim, certos de que a aprovao desta Lei nortear as


aes do Governo Federal no sentido de estruturar as polcias judicirias
estaduais no combate ao crime ciberntico, contamos com o apoio dos nobres
pares para a aprovao da matria.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


193

1.4 PROJETO DE LEI QUE INCLUI OS CRIMES PRATICADOS CONTRA


OU MEDIANTE COMPUTADOR, CONECTADO OU NO A REDE,
DISPOSITIVO DE COMUNICAO OU SISTEMA INFORMATIZADO OU DE
TELECOMUNICAO NO ROL DAS INFRAES DE REPERCUSSO
INTERESTADUAL OU INTERNACIONAL QUE EXIGEM REPRESSO
UNIFORME.
194

PROJETO DE LEI N , DE 2016


(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Inclui os crimes praticados contra ou


mediante computador, conectado ou no a
rede, dispositivo de comunicao ou
sistema informatizado ou de
telecomunicao no rol das infraes de
repercusso interestadual ou internacional
que exigem represso uniforme.

O Congresso Nacional decreta:

Art. 1 Esta lei inclui os crimes praticados contra ou


mediante computador, conectado ou no a rede, dispositivo de comunicao
ou sistema informatizado ou de telecomunicao no rol das infraes de
repercusso interestadual ou internacional que exigem represso uniforme.

Art. 2 O artigo 1 da Lei n 10.446, de 8 de maro de


2002, passa a vigorar acrescido do seguinte inciso VII:

Art. 1.......................................................................
..................................................................................
VII crimes praticados contra ou mediante
computador, conectado ou no a rede, dispositivo de
comunicao ou sistema informatizado ou de
telecomunicao.
......................................................................... (NR)
Art. 3 Esta lei entra em vigor na data de sua publicao.
195

JUSTIFICAO

Conforme apurado por esta Comisso Parlamentar de


Inqurito, a legislao brasileira ainda muito incipiente no que diz respeito
aos crimes cibernticos.

Uma questo que chamou a ateno, por exemplo, diz


respeito ausncia de uma norma especfica no que tange competncia para
a investigao desses delitos. Assim, os casos envolvendo crimes praticados
na internet que geralmente possuem repercusso interestadual ou, at
mesmo, internacional continuam sendo, na maioria das vezes, de
competncia investigativa das policias civis estaduais.

Entendemos, porm, que esses delitos, quando


necessitarem de uma represso uniforme, devem ficar a cargo da Polcia
Federal sempre que houver repercusso interestadual ou internacional.

com esse intuito que apresentamos o presente projeto


de lei.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


196

1.5 PROJETO DE LEI QUE DISPE SOBRE O PROCEDIMENTO


ESPECFICO PARA A RETIRADA DE CONTEDOS QUE ATENTEM
CONTRA A HONRA.
197

PROJETO DE LEI N , DE 2016


(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Altera o Marco Civil da Internet, Lei no


12.965, de 23 de abril de 2014,
determinando procedimento especfico para
a retirada de contedos que atentem contra
a honra e outras providncias.

O Congresso Nacional decreta:

Art. 1 Esta Lei modifica o Marco Civil da Internet, Lei no


12.965, de 23 de abril de 2014, determinando procedimento especfico para a
retirada de contedos que atentem contra a honra e outras providncias.

Art. 2o A Lei no 12.965, de 23 de abril de 2014 Marco


Civil da Internet, passa a vigorar acrescida dos seguintes dispositivos:

Art. 21-A. Ao provedor de aplicaes de internet que


disponibilize contedo gerado por terceiros, identificados ou no,
poder caber responsabilizao subsidiria por prejuzos decorrentes
da divulgao, sem autorizao de seus participantes, de imagens, de
vdeos ou de outros materiais que atentem contra a honra de maneira
acintosa quando, aps o recebimento de notificao pelo participante,
vtima ou objeto ou seu representante legal, deixar de promover, dentro
do prazo de 48 (quarenta e oito) horas, no mbito do seu servio, a
indisponibilizao desse contedo.

1 A notificao prevista no caput dever conter, sob


pena de nulidade, elementos que permitam a identificao especfica
do material apontado e a verificao da legitimidade para apresentao
do pedido.
198

2 O contedo de que trata esse artigo dever ser


preservado em meio que possibilite o seu armazenamento, para fins de
investigao criminal ou instruo processual penal.

Art. 21-B Os provedores de aplicao devero tomar as


providncias tcnicas, nos limites de suas aplicaes, para assegurar
que o contedo infringente, objeto da orden judicial de que trata esta
Seo, continue indisponvel em caso de cpia ou contedo
relacionado, dispensada a necessidade de nova ordem judicial ou
notificao para a retirada desses novos materiais.

Pargrafo nico. Para os efeitos deste artigo, so


consideradas:

I cpia: aquele contedo idntico ao original ou similar


que contenha parte do contedo original e que continue a configurar a
caracterstica considerada como infringente;

II contedo relacionado: aquele que faz referncia ao


fato considerado como infringente.

.............................................................................................

Art. 22 .................................................................................

.............................................................................................

2o No caso em que as operaes de que trata o artigo


11 sejam realizadas no exterior, desde que o servio seja ofertado ao
pblico brasileiro ou pelo menos uma integrante do mesmo grupo
econmico possua estabelecimento no Brasil, responde solidariamente
pelo fornecimento sua filial, sucursal, escritrio ou estabelecimento
situado no Pas. (NR)

Art. 3 Esta lei entra em vigor na data da sua publicao.

JUSTIFICAO
199

Nossa Carta Magna garante, no seu artigo 5o, a todos os


brasileiros e residentes, a livre manifestao do pensamento, a livre
comunicao, o sigilo nas comunicaes, o acesso informao e a
inviolabilidade da intimidade, da vida privada, da honra e da imagem das
pessoas. Passados mais de vinte e cinco anos da promulgao da Constituio
Federal, o Marco Civil da Internet (MCI), aprovado pela Lei n o 12.965/14,
transportou para o mundo virtual todas essas garantias constitucionais
basilares que definem, em sua essncia, os ideais democrticos brasileiros.

Em que pese a necessidade e o acerto das disposies


contidas no MCI, os depoimentos de diversas autoridades de investigao, que
compareceram em reiteradas Audincias Pblicas realizadas pela CPI dos
Crimes Cibernticos, atentaram para trs pontos especficos daquele
instrumento que merecem reparos.

Em primeiro lugar, foi levantada a questo dos crimes


contra a honra. O procedimento previsto no MCI para a retirada de qualquer
tipo de contedo, que no aqueles de conotao sexual, se d via judicial.
Entendemos que os crimes contra a honra - quando praticados pela internet,
especificamente nas redes sociais -, so extremamente deletrios. A
amplificao do dano advm da caracterstica das redes sociais que permitem
a replicao e a continuidade das postagens de forma impessoal e com pouco
ou nenhum esforo. Some-se s facilidades digitais a possibilidade de
viralizao dos contedos, o que leva possibilidade de a honra de uma
pessoa ser destruda em poucos dias. Mais do que a honra, h vrios casos de
pessoas, adultos e crianas, que pereceram por causa desses ataques virtuais.
Tambm, pleitos eleitorais podem ser extremamente influenciados por
campanhas difamatrias praticadas pela internet, ainda mais em se
considerando o curto tempo das campanhas eleitorais. Em suma, a demora no
atendimento a remoes de contedos pode custar vidas e resultar em
prejuzos, inclusive democracia.

Outro ponto a ser ressaltado nesta discusso que, no


mundo digital, deve-se considerar a impossibilidade prtica do direito ao
esquecimento. Bastam alguns cliques para que postagens sejam revividas e o
pesadelo das vtimas seja reiniciado.

Por esses motivos, imperativo que sejam envidados


esforos substanciais para a remoo clere e continuada desse tipo de
200

contedos. Esse o primeiro objetivo do presente projeto de lei. O novo artigo


21-A ao MCI responsabiliza solidariamente os provedores de aplicao, caso
contedos, que de maneira acintosa atentem contra a honra, no sejam
removidos quando notificados pelas vtimas, no prazo de 48 horas.

O segundo ponto tratado pelo projeto, que guarda estreita


relao com o primeiro, diz respeito extenso das remoes a todos os
contedos similares, postados em momento posterior obteno da deciso
judicial. Pela prtica atual, os provedores de contedos exigem nova deciso
judicial para a remoo de rplicas do mesmo contedo. Essa abordagem
penaliza sobremaneira as vtimas, uma vez que as principais aplicaes
dispem de todas as condies tcnicas e os recursos financeiros necessrios
para bloquear essas replicaes. As vtimas, em contrapartida, precisam
acionar de maneira contnua a justia, depreendendo tempo e recursos, muitas
vezes escassos.

O terceiro ponto tratado pelo projeto, tambm correlato


aos outros dois, diz respeito ao atendimento das notificaes pelas empresas
estrangeiras. Tambm de acordo com autoridades policiais ouvidas pela CPI,
algumas empresas da internet impem obstculos ao cumprimento de decises
judiciais, alegando que os contedos so armazenados no exterior e que no
possuem condies tcnicas para proceder s remoes. Nosso projeto deixa
claro que, caso a empresa seja integrante do mesmo grupo comercial ou que
aquela possua representao no pas, a obrigao e as penalidades pelo no
atendimento de eventuais decises recair sobre a personalidade jurdica que
a representa no Pas.

Estamos certos de que com essas trs alteraes ao


Marco Civil da Internet, as dificuldades pelas quais esto passando as
autoridades de investigao, o Poder Judicirio e, principalmente, as vtimas de
crimes contra a honra sero mitigadas.

Pelos motivos elencados, os membros da CPI dos Crimes


Cibernticos solicitam a aprovao do presente Projeto de Lei.
201

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


202

1.6 PROJETO DE LEI ALTERANDO A LEI DAS ORGANIZAES


CRIMINOSAS, A LEI DA LAVAGEM DE DINHEIRO E O MARCO CIVIL DA
INTERNET PARA INCLUIR NO ROL DAS INFORMAES CADASTRAIS DE
USURIOS O ENDEREO IP.
203

PROJETO DE LEI N , DE 2016


(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Inclui o endereo IP como dado


cadastral.

O Congresso Nacional decreta:

Art. 1 Esta Lei inclui o endereo IP como dado cadastral.

Art. 2o O 3 do art. 10 da Lei no 12.965, de 23 de abril


de 2014, passa a vigorar com a seguinte redao:

Art. 10. ...............................................................................

.............................................................................................

3 O disposto no caput no impede o acesso aos dados


cadastrais de investigado que informem qualificao pessoal, filiao,
endereo e endereo IP, na forma da lei, pelas autoridades
administrativas que detenham competncia legal para a sua requisio.

....................................................................................(NR)

Art. 3o O art. 15 da Lei no 12.850, de 2 de agosto de 2013,


passa a vigorar com a seguinte redao:

Art. 15. O delegado de polcia e o Ministrio Pblico tero


acesso, independentemente de autorizao judicial, apenas aos dados
cadastrais do investigado que informem exclusivamente a qualificao
pessoal, a filiao, o endereo e o endereo IP mantidos pela Justia
204

Eleitoral, empresas telefnicas, instituies financeiras, provedores de


internet e administradoras de carto de crdito. (NR)

Art. 4o O art. 17-B da Lei no 9.613, de 3 de maro de


1998, passa a vigorar com a seguinte redao:

Art. 17-B. A autoridade policial e o Ministrio Pblico


tero acesso, exclusivamente, aos dados cadastrais do investigado que
informam qualificao pessoal, filiao, endereo e endereo IP,
independentemente de autorizao judicial, mantidos pela Justia
Eleitoral, pelas empresas telefnicas, pelas instituies financeiras,
pelos provedores de internet e pelas administradoras de carto de
crdito. (NR)

Art. 5 Esta lei entra em vigor na data da sua publicao.

JUSTIFICAO

Esta CPI se debruou sobre a sistemtica de como as


grandes empresas da internet realizam o cadastro de usurios em seus
aplicativos. A flexibilidade, a simplicidade e a gratuidade do cadastro so partes
indissociveis do sucesso de todos os aplicativos, quer seja, motores de busca,
redes sociais, correios eletrnicos ou agregadores de informaes. A
flexibilidade nesses cadastros e o sigilo dessas informaes garantem a
intimidade e a privacidade do usurio. O modelo de negcios desses
aplicativos de to indiscutvel sucesso que suas empresas proprietrias so
na atualidade verdadeiros imprios globais, com faturamentos da ordem de
bilhes de dlares. Suas ramificaes brasileiras tambm contribuem
largamente para a consolidao dessas verdadeiras ferramentas sociais e
econmicas.
205

Em que pese o sucesso financeiro e junto ao pblico,


esses poderosos e onipresentes servios tambm se prestam para o
acobertamento de criminais, para a publicidade de servios criminosos, para a
comercializao de produtos ilegais e para o acometimento de crimes, de
maneira direta ou indireta.

Durante as oitivas verificamos que as autoridades de


investigao muitas vezes no possuem acesso a diversas informaes dos
perpetuadores de crimes devido a facilidades da prpria tecnologia como
mecanismos de ocultamento de IPs mas tambm pela simples falta de coleta
ou acesso a dados essenciais do internauta.

O estudo aprofundado do assunto nos permite concluir


que a guarda do endereo IP no momento de criao das contas possibilitaria
as autoridades de investigao, encontrar mais facilmente autores de eventuais
ofensas criminais. Ademais, a equiparao do endereo IP do usurio de
internet a dado cadastral infligiria maior celeridade ao processo investigativo.

Mediante a sistemtica atual, em caso de processo de


investigao em andamento, a autoridade judicial possui acesso aos dados
cadastrais de qualquer usurio da telefonia. No entanto, para se obter o usurio
que se encontra por trs de determinado endereo IP necessrio recorrer a
mandato judicial e realizar o processo de quebra em trs etapas. Primeiro junto
ao aplicativo, segundo, junto autoridade de registro da internet e, terceiro,
junto operadora de telefonia. Diversas autoridades indicaram a demora
desses processos por diversos motivos. Desde a recusa no atendimento a
solicitaes por parte de empresas de internet que possuem suas bases de
dados no exterior, at a falta de disponibilidade de juzes de planto para
emisso de ordens judiciais que autorizem a quebra do sigilo nas diversas
etapas.

Nesse contexto, se o endereo IP fosse equiparado a


dado cadastral, as autoridades de investigao poderiam ter acesso imediato
ao individuo pessoa fsica, na maioria dos casos. A empresa responsvel pela
aplicao de internet (e pelos logs de navegao, de acordo com o Marco Civil
da Internet) teria que informar o endereo IP, assim como a operadora de
conexo internet. O cruzamento imediato dessas informaes permitiria a
identificao de internautas investigados de maneira automtica e imediata.
Gostaramos de ressaltar neste ponto do relatrio que a equiparao que ora
206

propomos no implica em franquear o acesso a policiais aos dados de qualquer


internauta. Nossa proposta no altera a sistemtica atual prevista na Lei
12.850/13, Lei das Investigaes Criminais. Apenas podero ser obtidos dados
pessoais de cadastro para fins de investigao, isto com processos
investigatrios j abertos. Qualquer uso desses dados em desacordo com esse
princpio continuar sendo considerado abuso de autoridade. Dessa maneira,
os internautas que no tiverem acometido nenhum tipo de crime possuem a
garantia de manuteno de sua intimidade. J aqueles que se utilizarem da
internet para o acometimento de crimes sero identificados rapidamente.

Pelos motivos elencados, os membros da CPI dos Crimes


Cibernticos solicitam a aprovao do presente Projeto de Lei.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


207

1.7 PROJETO DE LEI QUE POSSIBILITA O BLOQUEIO DE APLICAES


DE INTERNET POR ORDEM JUDICIAL.
208

PROJETO DE LEI N , DE 2016


(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Possibilita o bloqueio de aplicaes


de internet por ordem judicial.

O Congresso Nacional decreta:

Art. 1 Esta lei altera a Lei n 12.965, de 23 de abril de


2014 Marco Civil da Internet, para possibilitar o bloqueio de aplicaes de
internet por ordem judicial.

Art. 2 O art. 9 da Lei n 12.965, de 23 de abril de 2014,


passa a vigorar acrescido do seguinte 4:

Art. 9 ......................................................................
..................................................................................

4 Ordem judicial poder determinar aos


provedores de conexo bloqueio ao acesso a aplicaes
de internet por parte dos usurios, sempre que referida
medida for implementada com a finalidade de coibir o
acesso a servios que, no curso do processo judicial,
forem considerados ilegais. (NR)

Art. 3 Esta lei entra em vigor na data de sua publicao.

JUSTIFICAO
209

A internet, como se sabe, desde o seu surgimento trouxe


enormes benefcios sociedade, em termos de conhecimento, relaes
sociais, dentre outros. Mas, infelizmente, da mesma forma que a internet pode
ser utilizada e de fato o para a realizao de coisas boas, ela tambm
vem sendo palco para a realizao de diversos crimes, conforme amplamente
demonstrado nessa CPI.

Inclusive, no novidade a existncia se sites voltados


quase que exclusivamente disponibilizao e distribuio de contedos
ilcitos.

Dessa forma, mostra-se importante inserir no Marco Civil


da Internet uma exceo regra geral de neutralidade de rede que ratifique ao
poder judicirio brasileiro a possibilidade de determinar aos provedores de
conexo medidas tcnicas de bloqueio de trfego.

Isso se faz necessrio porque, se, por um lado, a


indisponibilizao de servios ilegais prestados a partir de provedores de
hospedagem localizados em territrio brasileiro pode ser bastante simples, uma
vez que basta ao juiz determinar ao provedor de hospedagem brasileiro a
retirada de contedos que violam direitos de qualquer gnero, o mesmo no se
verifica para servios ilegais hospedados para fora da jurisdio do Estado
Brasileiro.

Como exemplo, um website que disponibiliza ilegalmente


materiais protegidos por direitos autorais ou fotos de pornografia infantil e que
se encontre hospedado em um servidor na Austrlia, no cumprir ordem do
poder judicirio brasileiro, salvo por meio de carta rogatria, o que
evidentemente no representa uma soluo adequada do ponto de vista do
tempo necessrio sua implementao. Em casos como o mencionado, a
soluo possvel se determinar aos provedores brasileiros de conexo, que
obedecem jurisdio brasileira, que neguem trfego ao destino que tenha
sido considerado ilegal no curso do processo judicial.

Desta forma, ainda que o hospedeiro estrangeiro no


possa ser obrigado a apagar o contedo ilegal de seus servidores, o acesso a
esses ser prejudicado pela medida tcnica implementada por provedores
brasileiros de conexo.
210

com esse intuito que apresentamos o presente projeto


de lei.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos

1.8 PROJETO DE LEI QUE ADICIONA A EDUCAO DIGITAL ENTRE AS


DIRETRIZES DO PLANO NACIONAL DE EDUCAO PNE.
211

PROJETO DE LEI N , DE 2016


(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Estabelece a possibilidade de
bloqueio de site voltado a disponibilizar
contedo ilcito.

O Congresso Nacional decreta:

Adiciona a educao digital entre as


diretrizes do Plano Nacional de Educao
PNE.

O Congresso Nacional decreta:

Art. 1 Esta lei altera a Lei n 13.005, de 25 de junho de


2014, que aprova o Plano Nacional de Educao - PNE, adicionando ao rol de
diretrizes do PNE a promoo da educao digital.

Art. 2 Acrescente-se o inciso XI ao art. 2o da Lei n


13.005, de 25 de junho de 2014, com a seguinte redao:

Art. 2o ......................................................................

..................................................................................

XI promoo da educao digital. (NR)

Art. 3 Esta lei entra em vigor na data da sua publicao.


212

JUSTIFICAO

As tecnologias digitais so de fundamental importncia


para a vida em sociedade na atualidade. Inmeros servios pblicos e privados
so oferecidos pela internet e muitos destes so apenas oferecidos pela
grande rede mundial. Ademais da oferta de produtos e servios se dar de
forma crescente pelos meios digitais de comunicao, as possibilidades de
gerao de emprego e renda tambm so cada vez mais importantes na
economia real.

Nesse contexto de transformao em que muitos pases


esto conseguindo migrar para a economia do mundo digital, possumos um
grande dficit no acesso essas tecnologias. Apenas a metade da populao
possui acesso internet nas residncias e muitas pessoas acessam a grande
rede apenas pelos telefones celulares. Alm dessa barreira no acesso, o uso
que se d navegao na internet no necessariamente produtiva. Inmeras
pesquisas apontam que, no Brasil, o uso primrio da internet a conexo s
redes sociais, restando as demais atividades a segundo plano.

Por isso, absolutamente necessrio promover uma


mudana radical no uso das tecnologias digitais no pas e essa transformao
deve ser dada pela educao das pessoas.

Nesse contexto, entendemos que o Plano Nacional de


Educao (PNE) o instrumento basilar que define os rumos que devem
nortear as polticas pblicas de educao. Por isso, apresentamos este Projeto
de Lei, alterando o PNE de modo a que a promoo da incluso digital seja
tambm abarcada pelo plano.

Certos de contar com o apoio dos nobres pares,


conclamamos pela aprovao deste projeto.
213

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


214

2 PROPOSTA DE FISCALIZAO E CONTROLE

2.1 PROPE QUE A COMISSO DE CINCIA E TECNOLOGIA,


COMUNICAO E INFORMTICA, FISCALIZE, COM AUXLIO DO
TRIBUNAL DE CONTAS DA UNIO TCU, AS AES DE
ACOMPANHAMENTO E CONTROLE DA AGNCIA NACIONAL DE
TELECOMUNICAES ANATEL ACERCA DA CORRETA
IMPLEMENTAO E UTILIZAO DOS CADASTROS DE USURIOS DE
TELEFONES PR-PAGOS.
215

PROPOSTA DE FISCALIZAO E CONTROLE No , DE 2016


(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Prope que a Comisso de Cincia e


Tecnologia, Comunicao e Informtica,
fiscalize, com auxlio do Tribunal de Contas
da Unio TCU, as aes de
acompanhamento e controle da Agncia
Nacional de Telecomunicaes Anatel
acerca da correta implementao e
utilizao dos cadastros de usurios de
telefones pr-pagos.

Senhor Presidente:

Com base no art. 100, 1, combinado com os arts. 60,


inciso II, e 61 do Regimento Interno, proponho a V. Ex que, ouvido o Plenrio
desta Comisso, se digne a adotar as medidas necessrias para realizar, com
auxlio do Tribunal de Contas da Unio TCU, ato de fiscalizao na Anatel
Agncia Nacional de Telecomunicaes com respeito aes de
acompanhamento e controle daquela Agncia acerca da correta
implementao e utilizao dos cadastros de usurios de telefones pr-pagos,
para elucidar as seguintes questes:

1. Verificar quais foram os procedimentos de fiscalizao


realizados pela Agncia com o intuito de verificar o total
cumprimento do disposto na Lei no 10.703, de 2003, que Dispe
sobre o cadastramento de usurios de telefones celulares pr-
pagos e d outras providncias e quais os resultados dessas
fiscalizaes;

2. Verificar quantas e quais foram as multas aplicadas pela Anatel,


em consonncia com a citada lei, destacando os agravantes de
216

natureza, gravidade e prejuzo previstos no artigo 5 daquele


diploma legal;

3. Verificar a realizao da campanha institucional prevista no


artigo 6 da Lei n 10.703, de 2003, bem como a avaliao dos
objetivos alcanados e aes decorrentes desta avaliao;

4. Verificar quantos foram os processos de utilizao dos dados


cadastrais dos usurios de telefones pr-pagos, por autoridades
autorizadas, por unidade da federao;

5. Verificar se a fiscalizao da Anatel junto s prestadoras de


servios de telefonia mvel afere a veracidade das informaes
prestadas pelos usurios dos servios pr-pagos, ainda que por
amostragem, e os procedimentos de coleta das informaes
definidas na legislao.

JUSTIFICAO

H muito a sociedade brasileira tem-se deparado com a


prtica de crimes que so perpetrados por meio de ou se apoiam nos servios
de telecomunicaes, especialmente os servios de telefonia celular. Com o
avano da tecnologia e a escalada de utilizao de smartphones, o cenrio
vem se agravando a largos passos.

O Congresso Nacional aprovou, ainda no ano de 2003, a


Lei n 10.703, com o objetivo de cadastrar todos os usurios de telefones
mveis no Pas, de sorte a que eventuais utilizaes inadequadas destes
aparelhos pudessem ser atribudas, ou questionadas, a seus proprietrios. De
acordo com a legislao aprovada, os cadastros devem ser realizados pelas
prestadoras dos servios e fiscalizados pela Anatel.

Com a massificao dos servios pr-pagos, que


correspondem a cerca de 80% de toda a rede de telefonia celular no Brasil, os
procedimentos de cadastramento foram sendo simplificados, com a
possibilidade, inclusive, de serem realizados por meio de call centers. Com
este cenrio, o objetivo da Lei n 10.703, de 2003, vem sendo comprometido a
217

cada dia, uma vez que nem sempre a veracidade das informaes coletadas
pode ser atestada.

Este ambiente de pouca confiabilidade tem sido


explorado, em escala crescente, por criminosos que informam falsos dados e
tm seus aparelhos habilitados sem nenhuma dificuldade. No toa que os
dados da criminalidade com a utilizao de celulares pr-pagos tem sido
alarmantes.

Outra questo que facilita a ao criminosa a conjuno


da utilizao de terminais pr-pagos em smartphones com acesso internet
gratuita por meio de wifi. Neste tipo de utilizao, o criminoso se esconde
duplamente, porque muitos acessos gratuitos no exigem qualquer tipo de
cadastro de seus utilizadores.

Este , certamente, um campo em que esta Comisso


Parlamentar de Inqurito precisa se debruar. Por esta razo, apresentamos a
presente Proposta de Fiscalizao e Controle para que, com o apoio do
Tribunal de Contas da Unio, possamos verificar o que tem sido feito no rgo
pblico a quem compete a fiscalizao das telecomunicaes, ou seja, a
Anatel. A partir dos dados da fiscalizao proposta, poderemos direcionar
nossas polticas pblicas para atingirmos de maneira mais eficaz os objetivos
de coibir a prtica de aes criminosas que so conduzidas com a utilizao
das tecnologias de comunicao e de informao.

Dessa forma, considerando a importncia de garantirmos


a correta utilizao dos servios de telecomunicaes para a fruio de
ligaes e conexes seguras e livres da criminalidade, insto os nobres Pares
para a aprovao desta Proposta de Fiscalizao e Controle.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


218

2.2 PROPE QUE A COMISSO DE CINCIA E TECNOLOGIA,


COMUNICAO E INFORMTICA, FISCALIZE, COM AUXLIO DO
TRIBUNAL DE CONTAS DA UNIO TCU, AS AES DE
ACOMPANHAMENTO E CONTROLE DA AGNCIA NACIONAL DE
TELECOMUNICAES ANATEL ACERCA DA CORRETA BILHETAGEM
DOS SERVIOS DE DADOS POR PARTE DAS PRESTADORAS DO
SERVIO MVEL PESSOAL.
219

PROPOSTA DE FISCALIZAO E CONTROLE No , DE 2016


(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Prope que a Comisso de Cincia e


Tecnologia, Comunicao e Informtica,
fiscalize, com auxlio do Tribunal de Contas
da Unio TCU, as aes de
acompanhamento e controle da Agncia
Nacional de Telecomunicaes Anatel
acerca da correta bilhetagem dos servios
de dados por parte das prestadoras do
Servio Mvel Pessoal.

Senhor Presidente:

Com base no art. 100, 1, combinado com os arts. 60,


inciso II, e 61 do Regimento Interno, proponho a V. Ex que, ouvido o Plenrio
desta Comisso, se digne a adotar as medidas necessrias para realizar, com
auxlio do Tribunal de Contas da Unio TCU, ato de fiscalizao na Anatel
Agncia Nacional de Telecomunicaes com respeito s aes de
acompanhamento e controle daquela Agncia acerca da correta bilhetagem
dos servios de dados por parte das prestadoras do Servio Mvel Pessoal,
para elucidar as seguintes questes:

1. Verificar quais foram os procedimentos de fiscalizao


realizados pela Agncia com o intuito de averiguar a coleta e a
consolidao das informaes de trfego de dados dos
usurios por parte das prestadoras do Servio Mvel Pessoal,
bem como a cobrana pela prestao do servio, e quais os
resultados dessas fiscalizaes;

2. Verificar quais foram os procedimentos de fiscalizao


realizados pela Agncia com o intuito de verificar o cumprimento
do disposto na Resoluo n. 632, de 2014, que Aprova o
220

Regulamento Geral de Direitos do Consumidor de Servios de


Telecomunicaes RGC, especialmente quanto ao art. 62,
incisos VII, VIII e X, no que tange aos servios de conexo
internet oferecidos por prestadoras do Servio Mvel Pessoal, e
quais os resultados dessas fiscalizaes;

3. Verificar quantas e quais foram as multas aplicadas pela Anatel


por descumprimento do citado regulamento, em consonncia
com o disposto na Resoluo n. 589, de 7 de maio de 2012,
que Aprova o Regulamento de Aplicao de Sanes
Administrativas;

JUSTIFICAO

A Comisso Parlamentar de Inqurito dos Crimes


Cibernticos foi criada em 17/07/15, para investigar a prtica de crimes
cibernticos e seus efeitos deletrios perante a economia e a sociedade neste
pas, tendo em vista (i) que a Polcia Federal realizou em 2014 a operao
batizada de IB2K para desarticular uma quadrilha suspeita de desviar pela
Internet mais de R$ 2 milhes de correntistas de vrios bancos, quadrilha esta
que usava parte do dinheiro desviado para comprar armas e drogas; (ii) o
ltimo relatrio da Central Nacional de Denncias de Crimes Cibernticos que
aponta um crescimento, entre 2013 e 2014, de 192,93% nas denncias
envolvendo pginas na Internet suspeitas de trfico de pessoas, e (iii) os
gastos de US$ 15,3 bilhes com crimes cibernticos no Brasil em 2010.

Durante os trabalhos da CPI seus integrantes receberam


diversas indicaes de descontentamento por parte dos usurios com os
servios prestados pelas operadoras de telecomunicaes, em especial no que
diz respeito ao consumo de dados nos planos de banda larga da telefonia
mvel.

Na anlise da importncia da matria necessrio o


entendimento de que a internet trouxe consigo uma revoluo em diversas
dimenses da sociedade brasileira, modificando definitivamente o modo como
as pessoas se relacionam e acessam informaes. Tal a importncia dessa
221

tecnologia na vida do cidado contemporneo que sequer consegue-se


imaginar como seria o mundo de hoje sem a rede mundial de computadores.

A ubiquidade da internet tira grande parte de sua fora na


evoluo sofrida pelos aparelhos celulares que, se h duas dcadas serviam
apenas para realizar ligaes telefnicas, hoje se tornaram computadores
portteis capazes de fazer uma infinidade de tarefas. De fato, a evoluo da
internet e dos smartphones se confunde, ao ponto destes se tornarem
completamente refns da existncia daquela para funcionarem em sua
plenitude.

Dados do setor apontam que, em 2013, havia cerca de 52


milhes de usurios de internet mvel no Brasil35. Esse nmero saltou para
mais de 82 milhes de pessoas ao final e 201436, uma evoluo de 57% em
apenas um ano. Atualmente, a internet mvel j utilizada por metade da
populao brasileira, e certamente essa penetrao continuar crescendo.

certo que o crescimento meterico no nmero de


usurios de internet mvel veio acompanhado de um aumento no menos
expressivo no volume de dados trafegados pelas redes das operadoras do
Servio Mvel Pessoal (SMP). Infelizmente, e como no poderia deixar de ser,
essa bonana veio acompanhada tambm da exploso na insatisfao e no
nmero de reclamaes dos consumidores relativamente a esse servio.

Possivelmente motivados por todo esse crescimento, e


incapazes de expandir suas prprias redes a um ritmo to acelerado, as
prestadoras SMP resolveram, de forma mais ou menos coordenada, acabar
com a possibilidade do usurio continuar desfrutando da internet mvel,
mesmo que com velocidade reduzida, aps superada a franquia de dados
contratada. Essa deciso das prestadoras evidenciou ainda mais uma dvida
que j era um dos grandes motivos de reclamao dos assinantes, qual seja,
como saber se a prestadora est medindo o consumo de dados corretamente.

A preocupao da sociedade com o assunto to


evidente que, atualmente, j tramitam nessa casa os PL 418/2015 e PL
4470/2015, ambos no sentido de proibir as prestadoras de SMP de interromper

35
http://cetic.br/tics/usuarios/2013/total-brasil/J5/
36
http://cetic.br/tics/usuarios/2014/total-brasil/J5/
222

o acesso a internet para o usurio que exceder a franquia de dados contratada


no SMP.

Importante ressaltar que a Anatel j regulamentou a


questo por meio da Resoluo n. 632, de 7 de maro de 2014, que dispe,
no art. 62, que as prestadoras devero disponibilizar aos assinantes, entre
outras, as seguintes informaes: VII o volume dirio de dados trafegados;
VIII - os limites estabelecidos por franquias e os excedidos; ...; X - o valor da
chamada, da conexo de dados ou da mensagem enviada, explicitando os
casos de variao horria;. Entretanto, esta CPI no tem conhecimento de
nenhuma atividade de controle ou fiscalizao por parte do rgo regulador
com intuito de verificar o cumprimento desses dispositivos.

Este , certamente, um campo em que o Poder Pblico


precisa se debruar. Nesse sentido e at para chancelar as boas prticas das
operadoras de telefonia, mister avaliar as prticas de bilhetagem,
especificamente na questo do consumo de dados. Por estas razes, a CPI
dos Crimes Cibernticos apresenta esta Proposta de Fiscalizao e Controle
para que, com o apoio do Tribunal de Contas da Unio, possamos verificar
como o rgo pblico a quem compete a fiscalizao das telecomunicaes, ou
seja, a Anatel, tem realizado o acompanhamento e o controle das prestadoras
do SMP no que tange a cobrana e a medio do consumo dos pacotes de
dados mveis.

Dessa forma, considerando a importncia de garantirmos


o cumprimento da regulamentao vigente para o setor, bem como a
transparncia das aes de fiscalizao e controle exercidas pelo rgo
regulador, insto os nobres Pares para a aprovao desta Proposta de
Fiscalizao e Controle.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


223

3 INDICAES

3.1 INDICAO AO PODER EXECUTIVO, SUGERINDO A ADOO DE


MEDIDAS PARA MELHORAR A SEGURANA DA INFRAESTRUTURA DE
TECNOLOGIA DA INFORMAO DA ADMINISTRAO PBLICA E
OUTRAS PROVIDNCIAS.
224

REQUERIMENTO No , DE 2016

(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de


crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Requer o envio de Indicao ao


Poder Executivo, sugerindo a adoo de
medidas para melhorar a segurana da
infraestrutura de tecnologia da informao
da Administrao Pblica e outras
providncias.

Senhor Presidente:

Nos termos do art. 113, inciso I e 1o, do Regimento


Interno da Cmara dos Deputados, requeiro a V. Ex. seja encaminhada ao
Poder Executivo a Indicao em anexo, sugerindo a adoo de medidas para
melhorar a segurana da infraestrutura de tecnologia da informao da
Administrao Pblica e outras providncias.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


225

INDICAO No , DE 2016
(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Sugere a adoo de medidas para


melhorar a segurana da infraestrutura de
tecnologia da informao da Administrao
Pblica e outras providncias.

Excelentssimo Senhor Ministro-Chefe da Secretaria de


Governo da Presidncia da Repblica:

A Comisso Parlamentar de Inqurito dos Crimes


Cibernticos foi criada em 17/07/15, para investigar a prtica de crimes
cibernticos e seus efeitos deletrios perante a economia e a sociedade neste
pas, tendo em vista (i) que a Polcia Federal realizou em 2014 a operao
batizada de IB2K para desarticular uma quadrilha suspeita de desviar pela
Internet mais de R$ 2 milhes de correntistas de vrios bancos, quadrilha esta
que usava parte do dinheiro desviado para comprar armas e drogas; (ii) o
ltimo relatrio da Central Nacional de Denncias de Crimes Cibernticos que
aponta um crescimento, entre 2013 e 2014, de 192,93% nas denncias
envolvendo pginas na Internet suspeitas de trfico de pessoas, e (iii) os
gastos de US$ 15,3 bilhes com crimes cibernticos no Brasil em 2010.

Os trabalhos da CPI foram divididos em quatro Sub-


Relatorias, uma delas a de Segurana Ciberntica no Brasil, a cargo do Sub-
Relator Deputado Rodrigo Martins. Em sua anlise, essa Sub-Relatoria
considerou que os esforos empreendidos pelo extinto Gabinete de Segurana
Institucional no ano de 2015 foram extremamente profcuos e contriburam
sobremaneira para a elevao da segurana ciberntica da infraestrutura de
tecnologia da informao (TI) do Pas. Ademais, a Sub-Relatoria analisou as
recomendaes contidas nos Acrdos 3.051 e 3.117, ambos de 2014, do
Tribunal de Contas da Unio, em que o referido rgo manifesta sua
226

preocupao por falhas no planejamento, anlise de risco e gesto da


segurana da informao, dentre outros problemas elencados.

Alm da anlise desses documentos oficiais, esta CPI


ouviu em diversas Audincias Pblicas, para tratar sobre o tema da segurana
na internet, a posio de especialistas, autoridades do Poder Executivo e do
Poder Judicirio, assim como de membros do Ministrio Pblico Federal e
Estaduais. Todos foram unnimes em ressaltar que a gesto da segurana dos
recursos de TI precisa melhorar e precisa de aes mais incisivas de governo.
Por esses motivos e tendo se debruado sobre a matria, este colegiado vem
oferecer a presente Indicao sugerindo a aplicao pela Administrao
Pblica Federal, e pelos fundos especiais, autarquias, fundaes pblicas,
empresas pblicas, sociedades de economia mista e demais entidades
controladas direta ou indiretamente pela Unio, das seguintes medidas:

i) Elaborao de Guia de Boas Prticas em


Segurana da Informao a ser adotado de
maneira peremptria pelos rgos da
Administrao Pblica Federal;

ii) Realizao de auditoria em sua infraestrutura


pblica de TI, incluindo equipamentos (hardware),
programas (software) e sistemas desenvolvidos,
para fins de verificao da existncia de
backdoors e outras fragilidades em termos de
segurana ciberntica e de soberania nacional;

iii) Celebrao de instrumentos de cooperao


tcnica entre autoridades pblicas de segurana
ciberntica e entidades privadas, em especial com
aquelas ligadas ao setor financeiro e bancrio.

Certos de contar com a compreenso e o engajamento do


Senhor Ministro-Chefe para dar consecuo s medidas, esperamos v-las
implementadas, para que todo o ambiente ciberntico brasileiro seja provido de
maior segurana, evitando a prtica de crimes.
227

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


228

3.2 INDICAO AO BANCO CENTRAL, POR INTERMDIO DO


MINISTRIO DA FAZENDA, SUGERINDO A ADOO DE MEDIDAS DE
COMBATE AOS CRIMES CIBERNTICOS.
229

REQUERIMENTO

(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de


crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Requer o envio de Indicao ao


Banco Central, por intermdio do Ministrio
da Fazenda, sugerindo a adoo de
medidas de combate aos crimes
cibernticos.

Senhor Presidente:

Nos termos do art. 113, inciso I e 1o, do Regimento


Interno da Cmara dos Deputados, requeiro a V. Ex. seja encaminhada ao
Banco Central do Brasil a Indicao em anexo, sugerindo a adoo de medidas
de combate aos crimes cibernticos..

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


230

INDICAO No , DE 2016
(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Sugere a adoo de medidas de


combate aos crimes cibernticos.

Excelentssimo Senhor Ministro da Fazenda:

A Comisso Parlamentar de Inqurito dos Crimes


Cibernticos foi criada em 17/07/15, para investigar a prtica de crimes
cibernticos e seus efeitos deletrios perante a economia e a sociedade neste
pas, tendo em vista (i) que a Polcia Federal realizou em 2014 a operao
batizada de IB2K para desarticular uma quadrilha suspeita de desviar pela
Internet mais de R$ 2 milhes de correntistas de vrios bancos, quadrilha esta
que usava parte do dinheiro desviado para comprar armas e drogas; (ii) o
ltimo relatrio da Central Nacional de Denncias de Crimes Cibernticos que
aponta um crescimento, entre 2013 e 2014, de 192,93% nas denncias
envolvendo pginas na Internet suspeitas de trfico de pessoas, e (iii) os
gastos de US$ 15,3 bilhes com crimes cibernticos no Brasil em 2010.

Os trabalhos da CPI foram divididos em quatro Sub-


Relatorias, uma delas a de Instituies Financeiras e Comrcio Virtual, a cargo
do Sub-Relator Deputado Sandro Alex. Em sua anlise, essa Sub-Relatoria
considerou que o combate aos crimes cibernticos praticados contra a ordem
financeira e, em especial, contra as instituies bancrias deve ser realizado
com melhor ateno s informaes prestadas pelas instituies reguladas e
com maior integrao entre as partes envolvidas como a temtica.
231

Por esses motivos, a CPI vem oferecer esta Indicao


para a instituio das seguintes medidas:

i) Promover as medidas necessrias para a


promoo de maior integrao da instituio com
a Polcia Federal e a Febraban para a
comunicao de incidentes e o compartilhamento
das informaes com o objetivo de mitigar os
crimes digitais;

ii) Propor instrumento regulatrio que permita a


correta aferio dos crimes cibernticos no
sistema financeiro, em separado, sem
desconsiderar o carter sensvel das informaes;

iii) Elaborao de um sistema de classificao de


risco das instituies financeiras que permita aos
cidados escolher seus prestadores de servios
financeiros e bancrios com base em informaes
que avaliem a incidncia de crimes cibernticos
nas instituies, sem desconsiderar o carter
sensvel das informaes.

Certos de contar com a compreenso e o


comprometimento do Senhor Ministro para a adoo das medidas. Acreditamos
que as concluses emanadas por esse colegiado serviro de sobremaneira
para a diminuio de crimes cibernticos contra o sistema financeiro.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


232

3.3 INDICAO AO MINISTRO DA JUSTIA SUGERINDO A ADOO DE


MEDIDAS DE COMBATE AOS CRIMES CIBERNTICOS.
233

REQUERIMENTO

(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de


crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Requer o envio de Indicao ao


Ministrio da Justia sugerindo a adoo de
medidas de combate aos crimes
cibernticos.

Senhor Presidente:

Nos termos do art. 113, inciso I e 1o, do Regimento


Interno da Cmara dos Deputados, requeiro a V. Ex. seja encaminhada
Indicao ao Ministrio da Justia sugerindo a adoo de medidas de combate
aos crimes cibernticos.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


234

INDICAO No , DE 2016
(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Sugere ao Ministrio da Justia a


adoo de medidas de combate aos crimes
cibernticos.

Excelentssimo Senhor Ministro da Justia:

A Comisso Parlamentar de Inqurito dos Crimes


Cibernticos foi criada em 17/07/15, para investigar a prtica de crimes
cibernticos e seus efeitos deletrios perante a economia e a sociedade neste
pas, tendo em vista (i) que a Polcia Federal realizou em 2014 a operao
batizada de IB2K para desarticular uma quadrilha suspeita de desviar pela
Internet mais de R$ 2 milhes de correntistas de vrios bancos, quadrilha esta
que usava parte do dinheiro desviado para comprar armas e drogas; (ii) o
ltimo relatrio da Central Nacional de Denncias de Crimes Cibernticos que
aponta um crescimento, entre 2013 e 2014, de 192,93% nas denncias
envolvendo pginas na Internet suspeitas de trfico de pessoas, e (iii) os
gastos de US$ 15,3 bilhes com crimes cibernticos no Brasil em 2010.

Os trabalhos da CPI foram divididos em quatro Sub-


Relatorias, uma delas a de Instituies Financeiras e Comrcio Virtual, a cargo
do Sub-Relator Deputado Sandro Alex. Em sua anlise, essa Sub-Relatoria
considerou que o combate aos crimes cibernticos praticados contra a ordem
financeira e, em especial, contra as instituies bancrias deve ser realizado
com melhor ateno s informaes prestadas pelas instituies reguladas e
235

com maior integrao entre as partes envolvidas como a temtica.

Por esses motivos, a CPI vem oferecer esta Indicao


para a criao de Grupo de Trabalho no mbito dessa instituio com o
seguinte escopo:

i) Promover as medidas necessrias para a promoo de


maior integrao da Polcia Federal com o Banco Central
para a comunicao de incidentes e o compartilhamento
das informaes com o objetivo de mitigar os crimes
digitais e, em especial, estabelecer entendimentos para
o compartilhamento das informaes e a manuteno de
um Banco (de Dados) Nacional de Fraudes Bancrias;

ii) Regulamentar o inciso VI, do art. 1 da Lei no 10.446/02,


Lei das Infraes Federais, obrigando a entrega pelos
bancos de notcia crime em casos de crimes
cibernticos.

iii) Sugere-se o estabelecimento de convnios entre as


polcias federal e civis dos Estados para eventual
aplicao de receitas do Fistel, transferidas para o
Tesouro Nacional, no financiamento das estruturas de
combate a crimes cibernticos

Certos de contar com a compreenso e o


comprometimento do Senhor Ministro para a implementao das medidas
indicadas. Acreditamos que as concluses emanadas por esse colegiado
serviro de sobremaneira para a diminuio de crimes cibernticos contra o
sistema financeiro.
236

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


237

3.4 INDICAO AO CNJ SUGERINDO A CRIAO DE VARAS JUDICIAIS


ESPECIALIZADAS EM CRIMES ELETRNICOS.
238

REQUERIMENTO No , DE 2016

(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de


crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Requer o envio de Indicao ao


Poder Judicirio, sugerindo a criao de
Varas Especializadas em Crimes
Cibernticos nos Tribunais brasileiros.

Senhor Presidente:

Nos termos do art. 113, inciso I e 1o, do Regimento


Interno da Cmara dos Deputados, requeiro a V. Ex. seja encaminhada ao
Poder Judicirio a Indicao em anexo, sugerindo a criao de Varas
Especializadas em Crimes Cibernticos.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


239

INDICAO No , DE 2016
(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Sugere a criao de Varas


Especializadas em Crimes Cibernticos nos
Tribunais brasileiros.

Excelentssimo Senhor Presidente do Conselho Nacional


de Justia,

A Comisso Parlamentar de Inqurito dos Crimes


Cibernticos foi criada em 17/07/15, para investigar a prtica de crimes
cibernticos e seus efeitos deletrios perante a economia e a sociedade neste
pas, tendo em vista (i) que a Polcia Federal realizou em 2014 a operao
batizada de IB2K para desarticular uma quadrilha suspeita de desviar pela
Internet mais de R$ 2 milhes de correntistas de vrios bancos, quadrilha esta
que usava parte do dinheiro desviado para comprar armas e drogas; (ii) o
ltimo relatrio da Central Nacional de Denncias de Crimes Cibernticos que
aponta um crescimento, entre 2013 e 2014, de 192,93% nas denncias
envolvendo pginas na Internet suspeitas de trfico de pessoas, e (iii) os
gastos de US$ 15,3 bilhes com crimes cibernticos no Brasil em 2010.

Os trabalhos da CPI foram divididos em quatro Sub-


Relatorias, uma delas a de Instituies Financeiras e Comercio Virtual, a cargo
do Sub-Relator Deputado Sandro Alex. Em sua anlise, essa Sub-Relatoria
identificou a necessidade de se avaliar a criao, na estrutura do Poder
Judicirio, de Varas Judiciais Especializadas em Crimes Eletrnicos. Com tal
medida, seria possvel dar maior uniformidade e celeridade ao tratamento
desses crimes, e seria possvel a criao e a especializao de equipes
tambm no mbito da Justia.

Dessa forma, a CPI vem oferecer esta Indicao,


240

sugerindo que o Conselho Nacional de Justia recomente a criao dessas


Varas Especializadas nos Tribunais ptrios.

Certos de contar com a compreenso e o engajamento de


Vossa Excelncia na consecuo da medida sugerida, reiteramos nossos votos
de elevada estima e considerao.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


241

3.5 INDICAO AGNCIA NACIONAL DE TELECOMUNICAES,


SUGERINDO A ADOO DAS MEDIDAS NECESSRIAS PARA A
IMPLANTAO DO IPV6 NO PAS.
242

REQUERIMENTO No , DE 2016

(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de


crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Requer o envio de Indicao ao Sr.


Ministro de Estado das Comunicaes
sugerindo Agncia Nacional de
Telecomunicaes a adoo das medidas
necessrias para a implantao do IPV6 no
pas.

Senhor Presidente:

Nos termos do art. 113, inciso I e 1o, do Regimento


Interno da Cmara dos Deputados, requeiro a V. Ex. seja encaminhado ao Sr.
Ministro de Estado das Comunicaes Indicao para que a Agncia Nacional
de Telecomunicaes adote as medidas necessrias para a implantao do
IPV6 no pas.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


243

INDICAO No , DE 2016
(Da Comisso Parlamentar de Inqurito destinada a investigar a prtica de
crimes cibernticos e seus efeitos deletrios perante a economia e a
sociedade neste pas)

Sugere a adoo das medidas


necessrias para a implantao do IPV6 no
pas.

Excelentssimo Senhor Ministro das Comunicaes:

A Comisso Parlamentar de Inqurito dos Crimes


Cibernticos foi criada em 17/07/15, para investigar a prtica de crimes
cibernticos e seus efeitos deletrios perante a economia e a sociedade neste
pas, tendo em vista (i) que a Polcia Federal realizou em 2014 a operao
batizada de IB2K para desarticular uma quadrilha suspeita de desviar pela
Internet mais de R$ 2 milhes de correntistas de vrios bancos, quadrilha esta
que usava parte do dinheiro desviado para comprar armas e drogas; (ii) o
ltimo relatrio da Central Nacional de Denncias de Crimes Cibernticos que
aponta um crescimento, entre 2013 e 2014, de 192,93% nas denncias
envolvendo pginas na Internet suspeitas de trfico de pessoas, e (iii) os
gastos de US$ 15,3 bilhes com crimes cibernticos no Brasil em 2010.

Os trabalhos da CPI foram divididos em quatro Sub-


Relatorias, uma delas a de Segurana Ciberntica no Brasil, a cargo do Sub-
Relator Deputado Rodrigo Martins. Em sua anlise, essa Sub-Relatoria
considerou que a adoo do padro IPv6 e seu uso por parte dos provedores
de acesso a internet de fundamental importncia no combate aos crimes
cibernticos.
244

No protocolo atualmente em uso, o IPv4, existe uma


escassez severa de nmeros IP para identificao dos usurios da internet.
Essa limitao consequncia da prpria definio do IPV4 e da enorme
expanso verificadas na ltima dcada no nmero de dispositivos conectados
rede mundial de computadores. Algumas tecnologias, como a NAT 44, que
compartilham o mesmo nmero IP entre vrios usurios, so capazes de
contornar essa limitao, sendo por isso amplamente empregadas no pas.
Entretanto, esse compartilhamento do mesmo nmero IP entre diversos
internautas dificulta sensivelmente o rastreamento dos registros de acesso at
o seu usurio final. Assim, a identificao do internauta porventura praticante
de determinado crime na internet se torna bastante desafiadora, o que aumenta
a impunidade e estimula a criminalidade.

A nova verso do protocolo de endereamento resolve


definitivamente o problema da escassez de endereos na internet, o que
permitir aos provedores atribuir um identificador nico para cada usurio, sem
necessidade de compartilhamento. Desta forma, o rastreamento dos registros
de acesso de qualquer investigado ser mais simples, facilitando sobremaneira
o trabalho da autoridade policial no combate aos crimes cibernticos.

Por esses motivos, a CPI vem oferecer esta Indicao,


sugerindo Anatel, por intermdio do Ministrio das Comunicaes, que adote
as medidas necessrias para viabilizar a implantao do IPV6 no pas da forma
mais clere possvel.

Certos de contar com a compreenso e o engajamento do


Senhor Ministro para dar consecuo s medidas, esperamos v-las
implementadas, para que todo o ambiente ciberntico brasileiro seja provido de
maior segurana, evitando a prtica de crimes.

Sala das Sesses, em de de 2016.

CPI Crimes Cibernticos


245

4 OFCIOS

4.1 OFCIOS AOS PODERES EXECUTIVOS DO ESTADO E DO


MUNICPIO DE SO PAULO, ASSIM COMO AO MINISTRIO PBLICO DO
ESTADO DE SO PAULO, COM A RECOMENDAO DE QUE
INVESTIGUEM EVENTUAL IRREGULARIDADE NA FALTA DO
RECOLHIMENTO DE TRIBUTOS, BEM COMO PRTICA, EM TESE, DE
CRIME CONTRA A ORDEM TRIBUTRIA (LEI N 8.137, DE 27 DE
DEZEMBRO DE 1990).
246

Ofcio n Braslia, em de de 2016.

Sua Excelncia o Senhor

Fernando Haddad

Prefeito do Municpio de So Paulo

Assunto: Fiscalizao Tributria

Excelentssimo Senhor Prefeito,

Por ocasio da realizao dos trabalhos da Comisso


Parlamentar de Inqurito (CPI) destinada a investigar a prtica de crimes
cibernticos e seus efeitos deletrios perante a economia e a sociedade neste
pas, as empresas Facebook Servios Online do Brasil Ltda., Twitter Brasil
Rede de Informao Ltda. e Yahoo! do Brasil Internet Ltda. informaram a esta
CPI que no recolhem o Imposto Sobre Servios de Qualquer Natureza (ISS)
em virtude do veto ao subitem 17.07 da lista prevista na Lei Complementar n
116, de 31 de julho de 2013.

Constatou-se, todavia, que a Prefeitura Municipal


informou empresa Facebook Servios Online do Brasil Ltda. por meio da
Soluo de Consulta n 42/2013 que a mesma est sujeita ao recolhimento do
tributo com base em receitas de intermediao de servios, situao essa que
tambm pode ocorrer em relao s outras duas empresas.

Esta Soluo de Consulta no foi mencionada pela


empresa a esta CPI, o que pode ter ocorrido com o intuito de ocultar
irregularidade na falta do recolhimento do tributo, situao que, em tese, pode
caracterizar a prtica de crime contra a ordem tributria (Lei n 8.137, de 27 de
dezembro de 1990).

Pelo exposto, esta Comisso Parlamentar de Inqurito


aprovou o envio do presente Ofcio a fim de que os fatos sejam comunicados a
247

esta Prefeitura com vistas a que sejam adotadas as providncias cabveis para
a realizao de procedimento de fiscalizao e apurao dos fatos.

No ensejo, informamos que a comunicao dos fatos ora


narrados tambm foi oficiada ao Ministrio Pblico do Estado de So Paulo, o
que recomendaria atuao conjunta dos rgos.

Atenciosamente,
248

Ofcio n Braslia, em de de 2016.

Sua Excelncia o Senhor

Geraldo Alckmin

Governador do Estado de So Paulo

Assunto: Fiscalizao Tributria

Excelentssimo Senhor Governador,

Por ocasio da realizao dos trabalhos da Comisso


Parlamentar de Inqurito (CPI) destinada a investigar a prtica de crimes
cibernticos e seus efeitos deletrios perante a economia e a sociedade neste
pas, as empresas Facebook Servios Online do Brasil Ltda., Twitter Brasil
Rede de Informao Ltda. e Yahoo! do Brasil Internet Ltda. informaram a esta
CPI que no recolhem o Imposto sobre Circulao de Mercadorias e sobre
Servios de Transporte Interestadual, Intermunicipal e de Comunicaes
(ICMS).

Em reunio desta CPI realizada em 17 de novembro de


2015 servidor da Administrao Tributria do Estado convocado para tanto
informou que as atividades das referidas empresas podem se caracterizar
como prestao de servios de comunicao no pas, servios esses que se
encontram no campo de incidncia do ICMS.

Pelo exposto, esta Comisso Parlamentar de Inqurito


aprovou o envio do presente Ofcio a fim de que os fatos sejam comunicados
ao Governo do Estado de So Paulo com vistas a que sejam adotadas as
providncias cabveis para a realizao de procedimento de fiscalizao e
apurao de, em tese, irregularidade na falta do recolhimento do tributo, bem
como para a apurao de, em tese, prtica de crime contra a ordem tributria
(Lei n 8.137, de 27 de dezembro de 1990).
249

No ensejo, informamos que a comunicao dos fatos ora


narrados tambm foi oficiada ao Ministrio Pblico do Estado de So Paulo, o
que recomendaria atuao conjunta dos rgos.

Atenciosamente,
250

Ofcio n Braslia, em de de 2016.

Sua Excelncia o Senhor

Mrcio Fernando Elias Rosa

Procurador-Geral do Ministrio Pblico do Estado de So Paulo

Assunto: Investigao

Excelentssimo Senhor Procurador-Geral,

Por ocasio da realizao dos trabalhos da Comisso


Parlamentar de Inqurito (CPI) destinada a investigar a prtica de crimes
cibernticos e seus efeitos deletrios perante a economia e a sociedade neste
pas, as empresas Facebook Servios Online do Brasil Ltda., Twitter Brasil
Rede de Informao Ltda. e Yahoo! do Brasil Internet Ltda. informaram a esta
CPI que no recolhem o Imposto Sobre Servios de Qualquer Natureza (ISS)
em virtude do veto ao subitem 17.07 da lista prevista na Lei Complementar n
116, de 31 de julho de 2013 e nem o Imposto sobre Circulao de Mercadorias
e sobre Servios de Transporte Interestadual, Intermunicipal e de
Comunicaes (ICMS).

Constatou-se, todavia, que a Prefeitura Municipal


informou empresa Facebook Servios Online do Brasil Ltda. por meio da
Soluo de Consulta n 42/2013 que a mesma est sujeita ao recolhimento do
tributo com base em receitas de intermediao de servios, situao essa que
tambm pode ocorrer em relao s outras duas empresas.

Esta Soluo de Consulta no foi mencionada pela


empresa a esta CPI, o que pode ter ocorrido com o intuito de ocultar
irregularidade na falta do recolhimento do tributo, situao que, em tese, pode
caracterizar a prtica de crime contra a ordem tributria (Lei n 8.137, de 27 de
dezembro de 1990).
251

Do mesmo modo, em reunio desta CPI realizada em 17


de novembro de 2015 servidor da Administrao Tributria do Estado de So
Paulo convocado para tanto informou que as atividades das referidas empresas
podem se caracterizar como prestao de servios de comunicao no pas,
servios esses que se encontram no campo de incidncia do ICMS.

Pelo exposto, esta Comisso Parlamentar de Inqurito


aprovou o envio do presente Ofcio a fim de que os fatos sejam comunicados
ao Ministrio Pblico do Estado de So Paulo com vistas a que sejam adotadas
as providncias cabveis para a realizao de investigao a fim de apurar se,
em tese, houve irregularidade na falta do recolhimento dos citados tributos,
bem como prtica, em tese, de crime contra a ordem tributria (Lei n 8.137, de
27 de dezembro de 1990).

No ensejo, informamos que a comunicao dos fatos ora


narrados tambm foi oficiada Prefeitura do Municpio de So Paulo e ao
Governo do Estado de So Paulo, o que recomendaria atuao conjunta dos
rgos.

Atenciosamente,
252

5 RECOMENDAES E ENCAMINHAMENTOS DA COMISSO

Tendo em vista os fatos apurados nesta Comisso


Parlamentar de Inqurito, decide-se pela realizao dos seguintes
encaminhamentos e recomendaes:

a) Encaminhe-se mesa da Cmara dos Deputados,


para adotar as providncias de alada desta ou do
Plenrio, para implementar matria legislativa referente
aos projetos de lei apresentados por esta Comisso;

b) Encaminhe-se ofcio aos Relatores dos Projetos de


Lei n 1776/2015, 3237/2015, 5555/2013, 3686/2015,
7544/2014 e 1755/2015, indicando que esta CPI
reconheceu a importncia em se debater as matrias
neles tratadas;

c) Encaminhe-se ao Poder Executivo e ao Poder


Judicirio, para anlise das Indicaes anexadas;

d) Encaminhe-se aos Poderes Executivos do Estado e


do Municpio de So Paulo, assim como ao Ministrio
Pblico do Estado de So Paulo, com a recomendao de
que investiguem eventual irregularidade na falta do
recolhimento de tributos, bem como prtica, em tese, de
crime contra a ordem tributria, nos termos dos ofcios
anexados;

e) Encaminhe-se ao Ministrio Pblico Federal, com a


recomendao de que avalie a pertinncia de: I) realizar-
se um Termo Cooperao com as operadoras de telefonia
e principais provedores de acesso internet, principais
provedores de aplicaes de computador e de internet, no
sentido de promover aes educativas continuadas, nas
escolas, para o uso seguro da internet por crianas e
adolescentes; II) realizar-se um Termo Cooperao com
as operadoras de telefonia e principais provedores de
acesso internet, principais provedores de aplicaes de
253

computador e de internet, no sentido de promover aes


educativas continuadas para o uso seguro da internet por
adultos; III) realizar-se um Termo de Ajustamento de
Conduta com as entidades envolvidas com a publicidade
no meio digital, para evitar a comercializao de espao
para anncios publicitrios em plataformas digitais que
disponibilizem contedos ilcitos, pratiquem condutas
ilegais e/ou fomentem a prtica de tais condutas pelos
seus usurios;

f) Encaminhe-se Comisso Especial de Direito


Autoral a recomendao de incluso de dispositivo que
permita o bloqueio de stios que veiculem contedos
protegidos por direito autoral de maneira ilegal pelas
operadoras de conexo internet mediante ordem
judicial;

g) Encaminhe-se Comisso de Segurana Pblica e


Combate ao Crime Organizado da Cmara dos
Deputados, com a sugesto de que crie uma
Subcomisso Especial para tratar do tema relativo
segurana nas Olimpadas de 2016;

h) Encaminhe-se Comisso de Meio Ambiente e


Desenvolvimento Sustentvel, com a sugesto de que
crie uma Subcomisso Especial para tratar do tema
relativo introduo de cdigos maliciosos pelas
montadoras de veculos para burlar a legislao
ambiental;

i) Encaminhe-se ao Cedes - Centro de Estudos e


Debates Estratgicos Ofcio ao Centro de Estudos e
Debates Estratgicos para que desenvolva estudo sobre o
impacto e a necessidade de regulao na questo do
bigdata.
254

Sala da Comisso, em de de 2016

Deputado ESPERIDIO AMIN


Relator

Potrebbero piacerti anche