




























































































Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Este documento discute as fragilidades produzidas na sociedade devido aos avanços digitais e os desafios para a segurança da informação. Ele aborda crimes virtuais, como cyberterrorismo e pedofilia, e as instituições brasileiras responsáveis pela segurança na internet, como cgi.br, cert.br e lacnic. Além disso, ele discute as normas legais relacionadas à nota fiscal eletrônica e o uso de cartões de crédito em campanhas políticas.
Tipologia: Manuais, Projetos, Pesquisas
1 / 180
Esta página não é visível na pré-visualização
Não perca as partes importantes!
2ª Edição São Paulo 2010
consomem material pornográfico, assim como é preciso investir no treinamento de equipes policiais especializadas no combate à pedofilia", avalia Luiz Flávio Borges D’Urso, presidente da OAB SP.
Agradeço a Deus, por iluminar o meu caminho com sua presença em todos os momentos. Agradeço a Deus pela oportunidade de ser Pai e por ter me agraciado em 2008 com a vinda de meus filhos gêmeos: Marco Aurélio e Cesar Augusto.
Agradeço a minha esposa Ana Paula por seu apoio e compreensão durante o tempo que estive ausente estudando.
Agradeço a minha Avó Vera Almeida Bueno de Camargo, quarenta anos dedicados à Educação, pelo carinho e apoio durante toda a minha vida.
Agradeço e rendo homenagens a meu orientador no Mestrado o Desembargador e Diretor da Escola Paulista da Magistratura, sua Excelência Dr. Antônio Rulli Júnior pelos ensinamentos e pela honra de ser seu aluno e orientando.
Agradeço ao Professor Doutor Paulo Quintiliano por todas as horas em nossas conversas onde procurava dirimir as minhas dúvidas infindáveis.
Dedicatória – Dra. Ewelyn Schots Fraga
Dedico este Livro primeiramente a Deus pela fé inabalável. A meus Pais, Magna e Clayton a quem honro pelo esforço com o qual me permitiu condições de galgar êxito nos estudos. Aos meus familiares em especial ao meu sobrinho João Vitor. A Edwiges e Alexandre pelo incentivo a busca incessante de conhecimento e espiritualidade sabendo dos desafios do Operador do Direito.
Resumo
Este trabalho tem por objetivo mostrar algumas questões que os novos adventos tecnológicos suscitam ao Direito ao ponto de inaugurar uma nova vertente de estudos, o Direito da Sociedade de Informação. Dentre as novidades que a era digital traz para a sociedade estão os crimes eletrônicos, ou crimes tecnológicos, que lesam cidadãos e governos e que não estão ainda suficientemente estudados ou têm punições adequadas previstas pelas leis. Discutem-se fatos ilícitos ocorridos nas duas últimas décadas (1990/2000) por conta da nova organização da sociedade em torno da tecnologia da informação. Abordam-se pontos polêmicos do Direito da Sociedade da Informação a partir do conceito de Segurança da Informação, associando-o a toda uma logística operacional que envolve custos que vão desde a previsão de contingências até o desenvolvimento de mecanismos preventivos e até mesmo à elaboração de métodos para impressão de elementos de prova em papel. Em relação aos cibercrimes, aponta- se uma preocupação que os governos devem ter ao implementar novas ferramentas de automação de controles fiscais como a nota fiscal eletrônica e o sistema público de escrituração digital. Pretende-se mostrar algumas fragilidades produzidas na sociedade por causa de tais avanços digitais e sugerir como a segurança da informação, bastante investigada por empresas e governos estrangeiros, precisa estar na pauta principal da implantação desses novos controles da conjunção de projetos públicos e privados em meio a redes de crime cibernético organizado.
PALAVRA-CHAVE: Direito; Direito Digital; Direito da Sociedade da Informação; Cibercrimes; Nota Fiscal Eletrônica.
Com a globalização e a evolução tecnológica, a troca de informações passa a ser feita em tempo real, fundando a Era Digital e gerando novos tipos de preocupações. Com o advento da Internet e a realidade da era digital e on-line, indispensável é a adequação do Direito, que necessita afiar seus instrumentos e lançar luzes sobre as novas relações sociais que se delineiam, pois, juntamente com a evolução tecnológica, inaugura-se a era de crimes virtuais. O Direito da Sociedade da Informação, nova vertente do Direito que se relaciona intimamente com a era de evolução tecnológica que ora se apresenta, tem relação estreita com os fenômenos e processos de pesquisas tecnológicas. Nesse patamar estão os crimes praticados por meio do uso de sofisticadas tecnologias. Estamos todos conectados e a informação se propaga em alta velocidade. Atualmente, tal é a evolução do uso da Internet que recentemente índios brasileiros usam-na preferencialmente ao arco e flecha para se defenderem. Grupos indígenas fizeram denúncias à Presidência da República sobre a invasão de madeireiros do Peru interessados no mogno das reservas indígenas via mensagem eletrônica em maio de 2008^1. Crimes virtuais acontecem com grande freqüência. Portanto, a segurança da Informação é hoje um problema sério e contínuo enfrentado por centenas de países. Atualmente, criminosos utilizam ferramentas dotadas de alta tecnologia com poder imensurável de ação, seja para destruir dados, seja para capturar
(^1) Conforme notícia veiculada no Jornal Nacional (Rede Globo de Televisão) em 26/05/2008, disponível no sítio http://jornalnacional.globo.com/Telejornais/JN/0,,MUL537286-10406,00- EMAIL+EVITA+GUERRA+NA+FRONTEIRA+DO+BRASIL+COM+PERU.html
sigilosos dotados de valor e também em busca de dados de cartões de crédito e contas bancárias. As autoridades e pesquisadores brasileiros e de outros países mostram que os criminosos cibernéticos são dotados de alto grau de conhecimento. Para alguns usuários da internet entrevistados, a certificação digital e outros métodos de segurança não implicam atualmente em diferencial capaz de garantir a validade jurídica de identificação e a privacidade e inviolabilidade de dados, seja o usuário treinado ou não. Os ataques de programas “iscas” e arquivos “espiões” se sofisticam a tal ponto que mesmo usuários avançados têm dificuldade em reconhecer uma mensagem falsa ou verdadeira. Na segunda parte deste trabalho abordam-se ainda os cibercrimes e as muitas proposições legislativas já produzidas e debatidas no Congresso Nacional a respeito do tema da criminalidade nas áreas da informática, das telecomunicações e da Internet, bem como na rede mundial de computadores. A evolução das tecnologias relacionadas à produção, ao processamento, ao armazenamento e à difusão da informação tem ocorrido com muita velocidade, gerando lacunas no ordenamento jurídico vigente. A informação e a disponibilidade da informação passam a ter um grande valor para empresas e governos. Cresce a cada dia a necessidade de proteção do capital intelectual e proteção da capacidade de gerar e receber informações. Nas empresas, nasce o conceito de que o capital humano deve ser mais protegido que outrora, uma vez que uma mensagem eletrônica mal intencionada pode comprometer a reputação de governos, Estados, empresas ou mercados. Nessa nova realidade, nasce uma nova cultura, a de que as políticas de segurança da informação cada vez mais são objeto de projetos críticos de sucesso de empresas privadas e de entidades públicas. A presente pesquisa científica pretende investigar algumas das múltiplas faces dos crimes cibernéticos e por sua vez os crimes praticados por meio de avançadas ferramentas tecnológicas e seus reflexos no mundo Jurídico com o objetivo de demonstrar que os crimes cometidos com o uso da internet são uma
fonte de preocupação para a implantação de novas ferramentas de controle eletrônico do governo no Brasil. Na terceira parte deste trabalho, pretende-se remeter o leitor a uma reflexão científica e sistêmica da convivência de projetos empresariais e governamentais como a Nota Fiscal Eletrônica em meio a códigos sofisticados e maliciosos, que podem acarretar graves problemas legais, muitas vezes camuflados em meio ao arsenal de produtos e materiais ilegais oferecidos na Internet_._ Em tese, discute-se e reprova-se a idéia do surgimento de projetos de controle eletrônico como o Emissor de Cupom Fiscal e da Nota Fiscal Eletrônica como panacéia fiscal do Século XXI e frisa-se que o ataque de botnets^2 em larga escala tornará frágil o sistema de alimentação da base de dados do fisco e de contribuintes. Aspira-se sustentar que o desenvolvimento tecnológico sustentável requer investimento contínuo em segurança, que a eficácia de qualquer projeto de controle fiscal eletrônico representa grande avanço, contudo um dos grandes desafios será a criação de mecanismos ainda mais inteligentes para mitigar a ação de criminosos. Novos conceitos são propostos e trata-se de ponderar sobre a capacidade da Administração Fazendária Nacional e Regional e de empresas para superar e prever a sagacidade e disfarce de facções e organizações criminosas, cada vez mais perigosas e altamente especializadas no seqüestro, furto, adulteração, danificação, controle ou geração da perda proposital de informações confidenciais de empresas e governos.
(^2) Botnet é um "exército" de Bots (uma rede de computadores infectados que podem ser controlados remotamente). Eles são controlados por piratas informáticos através de instruções em linha de comando ou, mais recentemente, programas com interfaces gráficas. Segundo a Trend Micro, estima-se que 10.000 computadores sejam diariamente transformados em "zombies" e recrutados para fazerem parte de BotNets. Disponível em: http://www.miudossegurosna.net/artigos/2006-02-17-bits&bytes.htm. Acesso em 17 fev.2006.
oficial de fiscalização tributária originária de uma parceria entre o ENCAT (Encontro Nacional dos Administradores e Coordenadores Tributários Estaduais) e a Receita Federal do Brasil e que tem por objetivo facilitar a arrecadação fiscal. Um outro produto da combinação entre tecnologia e Direito é o Sistema Público de Escrituração Digital – SPED^3 , um sistema em desenvolvimento pela empresa pública SERPRO - Serviço Federal de Processamento de Dados – composto por três módulos, Escrituração Contábil Digital, Escrituração Fiscal Digital e Nota Fiscal Eletrônica, que visa a promover a atuação integrada dos fiscos nas três esferas de governo (federal, estadual e municipal) e a uniformizar o processo de coleta de dados contábeis e fiscais, bem como tornar mais célere a identificação de ilícitos tributários, reduzindo assim custos e simplificando e agilizando processos. Tais inovações trazem para o Direito da Sociedade da Informação um novo campo de análise, em que há muito a ser descoberto e pesquisado. Cada vez mais o Estado pretende obter informações fiscais integrais dos contribuintes em tempo real. Diante dessa nova realidade, o Direito da Sociedade da Informação é o ramo do Direito que tem maior relevância para seu estudo multidisciplinar e científico. A internet torna-se uma apreensão, para muitos, um objeto que inexiste, ou está dentro do mundo de percepções ligadas a esfera íntima e valorativa. Ela é captada pela sensibilidade pelas meditações da consciência imediata. De toda sorte pela multiplicidade de conceitos, novos fenômenos comportamentais que surgem com a mistura de internet e novas tecnologias, percebe-se que as percepções humanas são as mais variadas, buscando conceituar de uma forma esta nova realidade, ou nova era informacional. O Direito da Sociedade da Informação reúne conceitos interdisciplinares capazes de se resvalarem por lógicas diferentes, com estudos diferentes, não ousando desejar obter todas as respostas, mas com a pretensão de talvez poder remeter o leitor a ampliar o número de indagações possíveis. Durante a pesquisa
(^3) Tanto o SPED quanto a NF-e serão discutidos no decorrer deste trabalho.
procurar-se-a deixar claro o conceito de que a rapidez e a grandeza de movimentos processados pela internet muitas vezes tornam cidadãos e governos incapazes de conceber intelectualmente a magnitude dos danos que possa ser causados pelo uso criminoso da rede ou a potencialidade de seus benefícios.
1.1 - Segurança da Informação
A Segurança da Informação propõe discussão dentro do Direito em vários dos seus ramos. Para Dawel (2005, p. 16) um grande problema para o cumprimento da Política de Segurança da Informação está nas pessoas, uma vez que elas cumprem papel fundamental, ativo e central e nem sempre estão cientes disso. Em suas palavras: (...) as pessoas estão sempre esperando que alguém esteja fazendo alguma coisa de bom pela segurança da empresa. Entendem sua responsabilidade como limitada e de pequena relevância perante o todo. Se todos estiverem pensando assim, ninguém fará nada e quando acontecer um incidente, o espanto será geral. Toda informação contida nos computadores ou em qualquer outro ambiente é de fundamental importância para uma empresa e por isso os profissionais devem se preocupar constantemente com a segurança da informação. Esta pode ser considerada muitas vezes como o elemento de maior importância para a sobrevivência de empresas públicas e privadas. A sociedade carrega uma gama infinita de informações. Nesse sentido, ondas evolutivas trazidas pela tecnologia e baseada em redes de informação, possibilitaram a universalização do conhecimento gerido de forma instantânea. A dinamização do acesso a centros de pesquisa e a outros órgãos provocou mudanças das instituições públicas e privadas, levou diferentes campos da vida social e política a ganhar autonomia e racionalidades próprias, nem sempre congruentes entre si, abrindo para criminosos diversas possibilidades. O pensamento social, inclusive o jurídico, está por seu lado atravessando uma fase de críticas, vendo-se os estudiosos de diversos campos científicos
podem ser tão importantes que o custo para manter sua integridade será menor que o custo de não dispor dela adequadamente. Ou seja, o investimento em segurança para nossos Tribunais é de alta relevância já que as ameaças e ataques estão ditando a política das instituições ao redor do globo. A experiência das empresas é relevante ao Poder Judiciário. Para elas são concebidas diferentes análises de riscos, projetadas com base em estudos de profissionais de diversos setores para que seja possível fazer um planejamento ideal. Ou seja, a melhor estratégia é baseada nos resultados de todos os fatos conhecidos, assim determinando a melhor solução. A grande preocupação não está na construção dos melhores equipamentos e sistemas, mas sim o uso apropriado das informações de quem a detenha. Tome-se como exemplo o caso da polícia japonesa que teve dados sigilosos de uma investigação divulgados porque um vírus atacou o computador pessoal de um de seus investigadores, que mantinha em seu poder informações confidenciais. Entre as informações divulgadas havia evidências coletadas em cenas de crimes e relatórios sobre investigações, além do nome de policiais envolvidos nos casos. Para um consultor de empresa de segurança citado na reportagem, chamado Graham Cluley
Este incidente deve lembrar às empresas que elas precisam levar a questão da segurança a sério. Arquivar dados em computadores pessoais deixa as organizações bastante vulneráveis^5 Trata-se de uma equação de pesos e medidas, onde surge o ROI (Retorno sobre o Investimento) que, segundo Marcos Sêmola ( apud Darwel, 2005, p. 23-25):
[...] é uma ferramenta antiga e velha conhecida dos empreendedores, investidores e executivos atentos ao mercado e às oportunidades. Construída através do cruzamento de dados reais relacionados a custos diretos, indiretos e intangíveis, com a projeção de investimentos obtêm-
usuário nas Páginas na Internet no Poder Judiciário, ou por outra forma que venha a ser disciplinada pelo Tribunal por ato administrativo de sua Presidência na conformidade do Regimento Interno. Definição cf.inc.II do par.2.°do art.1° da Lei 11.419/2006. 5 disponível em http://www1.folha.uol.com.br/folha/informatica/ult124u19727.shtml, acesso em março de 2006.
se um ótimo instrumento para nortear as ações desses executivos. [...]O ROI da segurança tem especialmente muitas respostas elucidativas que nos ajudam a reverter a velha imagem de despesa, convertendo-a em investimento e, diga-se de passagem, um ótimo investimento! Por sua vez, Dawel (2005, p. 41), ao comentar sobre risco, define-o como sendo “[...] apenas uma forma de representar a probabilidade de algo acontecer. Trata-se de uma possibilidade. Portanto, pode ocorrer ou não”. Leis, decretos, medidas provisórias, normas, estão sendo criados pela justiça brasileira com o intuito de coibir os ataques às informações, dentro os quais podemos citar:
A Internet não pode ser vista e propagada como um ambiente sem lei. É preciso existir muito mais do que um mínimo de controle legal sobre o tráfego de informações aliado à tecnologia para que ela seja segura. Entre os meios de segurança de tráfego de informações encontra-se a criptografia de mensagens. Trata-se de um conjunto de métodos e técnicas destinadas a proteger o conteúdo de uma informação por meio da cifragem de um texto a ser enviado. Enquanto em trânsito pela rede, a mensagem trafega em código desconhecido, que será
destinatário, que pode lê-la ou alterá-la. A idéia é que se encontre um sistema no qual as mensagens possam percorrer a rede de um modo seguro. Segundo o professor da Universidade de Brasília Pedro Rezende^9 em 70% dos casos de escolha de senha, esta cifragem pode ser quebrada por crackers ( hackers criminosos), usando programas que aplicam ataques de dicionário em tais cifragens. E quando a senha for robusta, o atacante pode ser valer de programas chamados cavalos-de-tróia, amplamente difundidos no mundo do cibercrime e facilmente programáveis na linguagem da comunicação de processos do Windows (Vbscript), em uma linguagem de programação ativo no Internet Explorer ou no Outlook , para interceptarem do teclado a digitação da senha transmitindo-as ao atacante, até através de carona em conexões a sites suspeitos. Os algoritmos^10 que executam a criptografia podem ser simétricos ou assimétricos. O primeiro é um tipo de chave mais simples onde o emissor e o receptor usam a mesma chave. O segundo já é mais complexo, pois se trabalha com duas chaves: pública e privada. Segundo Fleury (1998)
se hoje temos computadores para criptografar dados e processar informações que antes eram impossíveis, os mesmos computadores são usados para quebrar algoritmos e descobrir a chave que foi usada. Uma chave com poucos caracteres é fácil de ser adivinhada, pode-se tentar algumas possibilidades até que se consegue chegar na chave certa. Portanto, quanto maior o número de caracteres (ou bytes - 1 byte = 8 bits) mais segura será uma chave. É preciso que os Tribunais e o Governo brasileiro estejam atentos. Para alguns, fala-se na possível quebra da criptografia, mas muito se tem a estudar a respeito da matéria. Para o primeiro bloco de pesquisadores, o rompimento das chaves é tarefa quase impossível diante das diversas combinações a serem feitas
<http://windowshelp.microsoft.com/Windows/pt-PT/Help/f219e5c8-b97b-469a-8dc3- 9 d1791fa6386c2070.mspx> Acesso 31 maio 2008. Disponível: http://www.cic.unb.br/docentes/pedro/trabs/SBC.htm Tipos mais simples de Fraude e Ofuscação do seu Risco 10 seqüência finita de regras, raciocínios ou operações que, aplicada a um número finito de dados, permite solucionar classes semelhantes de problemas (p.ex.: algoritmo para a extração de uma raiz cúbica) segundo o Dicionário Houaiss da Língua Portuguesa.
para se conseguir êxito. Outros pesquisadores se mostram mais céticos e acreditam que a criptografia pode ser quebrada com relativa facilidade. Há uma modalidade usada de encriptação conhecida como assinatura digital, um código destinado a garantir que o remetente de uma mensagem é quem ele realmente diz ser ou que a mensagem original não foi alterada. Ou seja, trata-se de um código que confere validade à operação. As mensagens enviadas por e-mail passarão a ser enviadas com a assinatura do remetente e caso ocorra alguma alteração na mensagem original a assinatura será deformada. A autoridade certificadora atualmente no Brasil é a ICP-Brasil, regulada pela medida provisória nº 2.200-2 de 24 de agosto de 2001, mencionada anteriormente, enuncia em seu Artigo 1º:
Art. 1º - Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira^11 - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras. Trata-se de um conjunto de entidades, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais. A ICP-Brasil foi criada pelo Governo Federal com a intenção de regulamentar as atividades de certificação digital no País, fornecer maior segurança nas transações eletrônicas e incentivar a utilização da Internet como meio para a realização de negócios. Dadas as inovações tecnológicas que têm sido propostas e incorporadas pelo governo brasileiro, cabe ao Direito acompanhar essas mudanças tecnológicas e atentar-se às novas ameaças e realidades. Existem hoje no Direito conflitos que se colocam em função da tecnologia e para os quais a lei nem sempre está preparada para resolver. O Judiciário possui um papel fundamental para se lidar com essa nova realidade.
(^11) Informações sobre a ICP-Brasil podem ser encontrada em um site do governo brasileiro: https://www.icpbrasil.gov.br/ Acesso em novembro de 2008.