Inscreva-se para receber atualizações!

Anuncie aqui!!

sexta-feira, 27 de agosto de 2010

Os crimes cibernéticos e a proteção do conhecimento sensível – Ciclo de palestras da ABIN no RS

imageNos próximos dois meses vou participar do Ciclo de Palestras da Agência Brasileira de Inteligência – ABIN – no Rio Grande do Sul. A primeira palestra está programada para acontecer em 16 de setembro de 2010, na cidade de Caxias do Sul, conforme o folder do evento (clique aqui) e a seguinte agenda:

8h30min Recepção dos Convidados
9h Abertura
9h10min A Proteção do Conhecimento Sensível - Eduardo Arthur Izycki, Agência Brasileira de Inteligência (Abin)
10 horas Coffe-Break
10h15min Investigação dos Crimes Praticados em Ambiente Virtual - Emerson Wendt, DRCI/Polícia Civil do Rio Grande do Sul
11h15min Introdução a uso da Criptografia na Internet – César Luís Bernardo, Agência Brasileira de Inteligência (Abin)
12h Intervalo Almoço
14h Segurança da Informação – Aspectos Culturais - Thiago Berto, PBI - Segurança da Informação.
14h50min Um panorama atual dos Ataques via Internet – Maria de Fátima Webber do Prado Lima e Jerônimo Zucco – Universidade de Caxias do Sul (UCS).
15h45min Coffee break
16h Segurança em Redes Sociais – Robertson Frizero Barros - Agência Brasileira de Inteligência (Abin)
17h Debate: Crimes Cibernéticos e Proteção do Conhecimento Sensível
Abin / DRCI/ PBI / UCS

17h45min Encerramento


Ministrantes:
 
- Eduardo Arthur Izycki: Oficial de Inteligência da Agência Brasileira de Inteligência, lotado na sede do órgão em Brasília, atuando na Coordenação-Geral de Proteção do Conhecimento Sensível
- Emerson Wendt: Delegado de Polícia Civil do Rio Grande do Sul, Titular da Delegacia de Repressão aos Crimes Informáticos do Departamento Estadual de Investigações Criminais da Polícia Civil do RS. Professor dos cursos de Inteligência de Segurança Pública da Secretaria Nacional de Segurança Pública. Coordenador e Professor da disciplina de Inteligência Policial da Academia de Polícia Civil do RS.
- César Luiz Bernardo: Oficial de Inteligência atuando na área de Contra-Inteligência, no Programa Nacional de Proteção do Conhecimento Sensível (PNPC), na Superintendência Estadual do Mato Grosso do Sul
- Thiago Berto: Sócio-fundador e diretor de Negócios da PBI - Segurança da Informação, possuindo mais de 11 anos de experiência na área e ainda algumas das mais importantes certificações no segmento de TI, tais como Microsoft Certified Systems Engineer, Red Hat Certified Engineer e Certificação ITIL Foundations.
- Maria de Fátima Webber do Prado Lima: doutora em Informática na Educação, mestre em Ciência da Computação na área de redes de computadores. Professora e pesquisadora da UCS. Possui atuação na área de redes de computadores onde ministra disciplinas na graduação e no pós-graduação. Atuou como coordenadora da rede da UCS durante 9 anos.
- Jerônimo Zucco: é certificado CISSP (Certified Information Systems Security Professional), Bacharel em Ciência da Computação e Pós-Graduado em Gerência e Segurança de Redes de Computadores. Atua na área de segurança de sistemas a 10 anos e trabalha no Núcleo de Processamento de Dados da UCS.
- Robertson Frizero Barros: Oficial de Inteligência atuando na área de Contra-Inteligência, no Programa Nacional de Proteção do Conhecimento Sensível (PNPC), na Superintendência Estadual do Rio Grande do Sul. Formado em Ciências Navais pela Escola Naval, foi Oficial do Corpo de Intendentes da Marinha.


Informações Gerais e Inscrições:
Local: Sala Florense – Bloco M – Cidade Universitária
Público: alunos, professores, funcionários e empresas parceiras da UCS.
Valor: Gratuito
Inscrições no site da UCS neste link.
Informações pelo e-mail: andresa.colloda@ucs.br.


Organização: Coordenadoria de Inovação, Desenvolvimento e Extensão - Escritório de Transferência de Tecnologia – ETT (sala 301, bloco A):
Andresa Colloda – andresa.colloda@ucs.br (54-3218.2148 ou ramal 2148)
Andréa Venturini Pavan – avpavan@ucs.br
Agência Brasileira de Inteligência –Abin

Observação importante: O Ciclo de Palestras da Agência Brasileira de Inteligência (ABIN), tratando do tema "Os  Crimes Cibérneticos e a Proteção do Conhecimento Sensível" está inserida na Semana Acadêmica do Centro de Computação e Tecnologia da Informação - CCTI. A programação completa da Semana Acadêmica está no site da UCS: http://www.ucs.br/portais/ccti/eventos/.

Aspectos penais sobre as transações bancárias indevidas via internet banking

Por: Leonardo Geraldo Baeta Damasceno, Delegado de Polícia Federal

A internet tem revolucionado nas últimas décadas todas as formas de difusão e apreensão de conhecimento, influenciando as relações humanas, transformando todo o Mundo numa comunidade única e contraditoriamente plural.

Essa interligação global certamente representa a democratização das informações e, consequentemente, um instrumento de sedimentação da igualdade e das liberdades.

Apesar dos enormes benefícios, enormes também são os abusos de direitos, as ameaças à convivência harmoniosa e à dignidade da pessoa humana no ambiente cibernético. Daí a importância do tema para o Direito, em sua pretensão de resolver definitivamente todos os conflitos de interesses surgidos entre os integrantes da comunidade.

Um dos campos de atuação do Direito na resolução dos abusos cometidos pela internet refere-se à Tutela Penal Cibernética, que pode ser conceituada de forma singela como a proteção que o Direito Penal confere aos bens jurídicos essenciais à livre convivência dos indivíduos e das comunidades no meio ambiente cibernético.

É cediço que o ordenamento jurídico brasileiro carece ainda de figuras penais próprias para alguns abusos praticados por meio da internet, como, por exemplo, o acesso indevido a meio eletrônico ou sistema informatizado, a difusão de vírus eletrônico, a captura/cópia indevida de informações/dados pessoais através de softwares maléficos.

Por outro lado, diversas condutas praticadas pela internet tipificam crimes já previstos pela legislação brasileira, como, por exemplo, a subtração de valores de contas bancárias, a difusão de fatos difamatórios, injuriosos ou caluniosos sobre pessoas e empresas, incitação ao crime, publicação de pornografia infantil, etc.

Em relação à aplicação de crimes já previstos para as condutas praticadas pela internet, houve quem defendesse que os tipos penais já existentes não poderiam ser utilizados quando as condutas típicas ocorressem pela internet, ao argumento de que não há tipo penal específico e que não é admitida a analogia em Direito Penal.

Entretanto, tal interpretação foi vencida pelos tribunais superiores que firmaram o entendimento de que a internet é meio adequado para a materialização ou facilitação da conduta criminosa (STF: HC 76.689/PB e HC 84.561/PR – STJ: AgRg na APn 442/DF e CC 40.569/SP).

Feitas essas considerações iniciais, parece-nos importante e atual tratarmos no presente trabalho de aspectos polêmicos e ainda não sedimentados em relação a uma modalidade delitiva extremamente comum nos dias atuais, a saber, as transações bancárias indevidas via internet banking, vejamos:


TIPIFICAÇÃO E LOCAL DO CRIME

As transações bancárias indevidas via internet banking têm causado enorme transtorno a clientes e prejuízo às instituições bancárias.

Fraudes BancáriasBasicamente, o crime consiste no acesso indevido da conta do cliente e lançamento de débitos, que podem ser transferências eletrônicas (TED e DOC principalmente) para outras contas, pagamentos de boletos bancários diversos, habilitação de crédito em celulares pré-pagos, etc.

Quando ocorrem transferências eletrônicas indevidas, geralmente as contas beneficiárias destas são contas de "laranjas" ou "fantasmas", situadas em diversos estados da Federação. Aliás, é importante frisar que a facilidade para se abrir contas em determinadas instituições bancárias, principalmente poupanças, contribui sensivelmente para a prática desse tipo de crime.

Nestes casos, tem-se como regra que o crime será cometido em concurso de diversas pessoas, visto que a movimentação da conta da vítima pelo internet banking e o saque dos valores da conta beneficiária da transferência ocorrem quase simultaneamente em locais diversos (cidade e estado).

Pelo mesmo motivo, será também hipótese de crime plurilocal, em que a ação se dá em determinado local e o resultado ocorre em outro.

Quanto à competência jurisdicional, estabelece o art. 70, CPP:

Art. 70.  A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução.

É cediço que referido dispositivo legal adotou a teoria do resultado, ou seja, a competência será do local onde ocorreu a conseqüência da conduta típica.

Para se saber qual o resultado das transações bancárias indevidas via internet, há que se tipificar corretamente a conduta. Ocorre que existe intensa discussão, decorrente do próprio aumento dessas ocorrências, sobre a correta tipificação penal das transações bancárias indevidas via internet, havendo quem enquadre a conduta no art. 171, CP e quem tipifique no art. 155, § 4º, II, CP.

Diz o art. 155, § 4º, II, CP:

Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:

Pena - reclusão, de um a quatro anos, e multa.

(...)

§ 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido:

(...)

II - com abuso de confiança, ou mediante fraude, escalada ou destreza;

Já o art. 171, CP estabelece que:

Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:

Pena - reclusão, de um a cinco anos, e multa.

Se entendermos que o tipo penal é o estelionato (art. 171, CP), a infração consumar-se-ia com a obtenção da vantagem indevida pelo agente, conforme maciçamente julgado pelos tribunais superiores, vejamos:

PENAL E PROCESSO PENAL. HABEAS CORPUS. NARRATIVA DE CONDUTA QUE, EM TESE, SE SUBSUME AO ARTIGO 171, CAPUT, C/C ARTIGO 71, DO CÓDIGO PENAL. CRIME DE DUPLO RESULTADO MATERIAL. CONSUMAÇÃO DO ESTELIONATO: OBTENÇÃO DA VANTAGEM PATRIMONIAL EM DETRIMENTO DA VÍTIMA. CHEQUES SACADOS DIRETAMENTE NO CAIXA BANCÁRIO. INDICAÇÃO DO ATO CONSUMATIVO QUE SE FAZ INDEPENDENTEMENTE DE SE SABER SE A VANTAGEM ERA "DEVIDA"OU "INDEVIDA". JUÍZO COMPETENTE: O DO LUGAR EM QUE SE DERAM OS SAQUES. ORDEM DENEGADA. 1. A doutrina penal ensina que o resultado, no estelionato, é duplo: benefício para o agente e lesão ao patrimônio da vítima. 2. A fraude, no estelionato, é circunstância de meio para a obtenção do resultado. 3. Desacompanhada da obtenção da vantagem, em prejuízo alheio, a fraude não caracteriza a consumação do delito. 4. Para a fixação da competência, basta a indicação do lugar em que se deu a consumação do delito em tese, ou seja, o local onde foi obtida a vantagem patrimonial - o exame acerca da ilicitude dessa vantagem é objeto da ação penal condenatória. 5. Benefício patrimonial obtido através de saques realizados diretamente no caixa de banco situado na cidade do Rio de Janeiro: lugar da consumação. Ordem denegada. (HC 36760 / RJ, STJ, Relator Ministro PAULO MEDINA, Sexta Turma, DJ 18.04.2005 p. 396)

Assim, em relação às transferências bancárias indevidas via internet, o local do crime seria o local onde os criminosos receberam a vantagem indevida, que poderia se dividir em local imediato e local mediato.

O local do crime imediato seria aquele em que foram depositados os valores indevidamente transferidos, ou seja, o local onde estão situadas as contas beneficiárias das transferências indevidas.

Já o local do crime mediato seria aquele em que foram posteriormente sacados os valores depositados nas contas beneficiárias das transferências (caixas 24h, lotéricas, correspondentes bancários, agências, etc).

Por outro lado, se entendermos que as transferências bancárias indevidas via internet tipificam o art. 155, § 4º, II, CP, a infração consumar-se-ia no local onde ocorre a retirada da coisa da esfera de disponibilidade da vítima, ou seja, onde ocorre o prejuízo decorrente a ação criminosa.

Considerando que a perda da posse da res pela vítima ocorre no local que se encontra depositada a quantia furtada, a competência jurisdicional seria do local onde se encontra a conta bancária do sujeito passivo.

A respeito dessa discussão, não nos parece correta a tipificação das transferências bancárias indevidas via internet no art. 171, CP, visto que o estelionato exige para sua configuração a participação da vítima que entrega a vantagem ao criminoso ou permite que ele a obtenha, o que não ocorre nessas transações indevidas.

Nessas transações bancárias, o cliente titular da conta lesada não é induzido ou mantido em erro provocado por artifício, ardil ou outro meio fraudulento, visto que o dinheiro sai de sua conta sem qualquer ato de vontade.

Portanto, a melhor tipificação dessas transações bancárias indevidas é o art. 155, § 4º, II, CP, visto que não há qualquer ato de vontade, mesmo viciado, do cliente lesado em se despir do numerário de sua conta bancária.

A propósito, há inúmeras decisões recentes dos tribunais superiores apontando pela opção pelo art. 155, § 4º, II, CP, vejamos:

(...) II. Hipótese na qual o paciente foi denunciado pela suposta prática dos crimes de furto qualificado, violação de sigilo bancário e formação de quadrilha, pois seria integrante de grupo hierarquicamente organizado com o fim de praticar fraudes por meio da Internet, consistentes na subtração de valores de contas bancárias, em detrimento de diversas vítimas.

(...) V. A situação em que foram perpetrados os delitos imputados ao réu enseja a possibilidade concreta de reiteração criminosa, tendo em vista que o crime é praticado via computador, podendo ser cometido no interior do próprio lar, bem como em diversos locais, sem alarde e de forma ardilosa, indicando necessidade de manutenção da custódia cautelar. Precedentes.(...)

(STJ, HC 61512 / RJ, Relator Ministro GILSON DIPP, 5ª Turma, DJ 05.02.2007 p. 284)

(...) Hipótese na qual o paciente e outros co-réus foram denunciados pela suposta prática dos crimes de furto qualificado, estelionato, formação de quadrilha e violação de sigilo bancário, praticados, em tese, por meio da Internet, tendo sido decretada a prisão preventiva, a qual foi posteriormente revogada em relação aos co-denunciados.(...) (STJ, HC 60026 / SC, Relator Ministro GILSON DIPP, 5ª Turma, DJ 09.10.2006 p. 331)

(...) I. Hipótese na qual o paciente foi denunciado pela suposta prática dos crimes de furto qualificado, estelionato, formação de quadrilha e violação de sigilo bancário, pois seria membro importante, com grande conhecimento em informática, de grupo hierarquicamente organizado com o fim de praticar fraudes por meio da Internet, concernentes na subtração de valores de contas bancárias, em detrimento de diversas vítimas e instituições financeiras.

(...) IV. As eventuais fraudes podem ser perpetradas na privacidade da residência, do escritórios ou, sem muita dificuldade, em qualquer lugar em que se possa ter acesso à rede mundial de computadores.

(STJ, HC 54544 / SC, Relator Ministro GILSON DIPP, DJ 01.08.2006 p. 490)

Habeas Corpus. 1. Crimes previstos nos arts. 288 e 155, § 4º, incisos II e IV, ambos do Código Penal e art. 10, da Lei Complementar nº 105/2001 (formação de quadrilha, furto qualificado e quebra de sigilo bancário). (...) 3. No caso concreto, a decretação da preventiva baseou-se no fundamento da garantia da ordem pública, nos termos do art. 312 do CPP. O Juiz de 1º grau apresentou elementos concretos suficientes para a caracterização da garantia da ordem pública: a função de "direção" desempenhada pelo paciente na organização, o qual liderava "célula criminosa"; a ramificação das atividades criminosas em diversas unidades da federação; e a alta probabilidade de reiteração delituosa considerando a potencialidade da utilização ampla do meio tecnológico sistematicamente empregado pela quadrilha. Precedentes: HC nº 82.149/SC, 1ª Turma, unânime, Rel. Min. Ellen Gracie, DJ de 13.12.2002; HC nº 82.684/SP, 2ª Turma, unânime, Rel. Min. Maurício Corrêa, DJ de 1º.08.2003 e HC nº 83.157/MT, Pleno, unânime, Rel. Min. Marco Aurélio, DJ de 05.09.2003. (...) 5. Decreto de prisão preventiva devidamente fundamentado, nos termos do art. 312 do CPP e art. 93, IX, da CF. Existência de razões suficientes para a manutenção da prisão preventiva. Precedentes. 6. Ordem indeferida. (STF, HC 88905/GO, Relator  Min. GILMAR MENDES,  Segunda Turma, DJ 13-10-2006, pág. 00067)

Assim, as transações bancárias indevidas via internet, por tipificarem furto qualificado (art. 155, § 4º, II, CP), consumam-se no local onde está situada a conta bancária da vítima e devem ser investigadas pela polícia judiciária e julgadas pelo Poder Judiciário deste local.


COMPETÊNCIA DA JUSTIÇA FEDERAL

Preliminarmente, antes de tratarmos da competência da Justiça Federal em relação à subtração de valores de contas bancárias via internet banking, importante estabelecermos quem são os sujeitos passivos da conduta delitiva.

Pode-se dizer, de forma resumida, que em Direito Penal, sujeito passivo é o titular do bem jurídico lesado, isto é, aquele que é atingido pela conduta delituosa, sofrendo suas conseqüências. Nada impede, entretanto, que um delito tenha dois ou mais sujeitos passivos.

Em relação às transações bancárias indevidas via internet, pensamos logo em indicar como sujeito passivo o cliente titular da conta bancária que sofreu a diminuição de seu numerário em decorrência da conduta delitiva.

Ocorre, entretanto, que o cliente titular da conta bancária lesada está vinculado contratualmente a uma instituição financeira (art. 17, Lei 4595/64), que exerce, entre outras, as atividades de coleta, intermediação ou aplicação de recursos financeiros de terceiros e de custódia de valor de propriedade de terceiros.

Em decorrência dos contratos bancários que figura, a instituição financeira assume o dever de restituir ao cliente todo o valor que estiver em sua custódia.

Portanto, não é difícil visualizar que a instituição financeira será o real sujeito passivo do crime, visto que a subtração ocorre enquanto o numerário ainda está sob sua guarda.

Neste momento é importante trazermos à colação o art. 109, IV, da Constituição Federal sobre a competência da Justiça Federal:

Art. 109. Aos juízes federais compete processar e julgar:

(...)

IV - os crimes políticos e as infrações penais praticadas em detrimento de bens, serviços ou interesse da União ou de suas entidades autárquicas ou empresas públicas, excluídas as contravenções e ressalvada a competência da Justiça Militar e da Justiça Eleitoral; (destaquei).

A leitura do dispositivo constitucional antes mencionado permite concluir que as transações bancárias indevidas via internet serão crime de competência da Justiça Federal apenas quando a instituição bancária lesada for constituída como empresa pública federal, como é o caso da Caixa Econômica Federal.

Neste sentido, vejamos a jurisprudência reiterada do STJ:

CONFLITO DE COMPETÊNCIA. PENAL. CAIXA ECONÔMICA FEDERAL. FURTO EM CAIXAS AUTOMÁTICOS. CRIME PRATICADO EM DETRIMENTO DA EMPRESA PÚBLICA FEDERAL. ARTIGO 109, INCISO IV, DA CONSTITUIÇÃO DA REPÚBLICA. COMPETÊNCIA DA JUSTIÇA FEDERAL.

1. A despeito do dinheiro haver sido sacado da conta de particulares, o fato criminoso em questão melhor se ajusta a furto contra a Caixa Econômica Federal, por isso que os agentes do delito, eles mesmos, mediante fraude, é certo, subtraíram de seus caixas automáticos o numerário, ainda na posse do ente federal. (destaquei)

2. "Aos juízes federais compete processar e julgar os crimes políticos e as infrações penais praticadas em detrimento de bens, serviços ou interesse da União ou de suas entidades autárquicas ou empresas públicas, excluídas as contravenções e ressalvada a competência da Justiça Militar e da Justiça Eleitoral;(...) " (artigo 109, inciso IV, da Constituição da República).

3. Conflito conhecido para declarar competente o Juízo Federal da 1ª Vara de Campos dos Goytacazes - SJ/RJ, suscitante. (STJ, CC 34759 / RJ, Relator Ministro HAMILTON CARVALHIDO, TERCEIRA SEÇÃO, DJ 05.05.2003 p. 217)

CRIMINAL. RHC. FURTO QUALIFICADO. PRISÃO EM FLAGRANTE. IMPRESTABILIDADE DAS PROVAS. IMPROPRIEDADE DO MEIO ELEITO. COMPETÊNCIA DA JUSTIÇA FEDERAL. OFENSA A BENS DA CAIXA ECONÔMICA FEDERAL. LIBERDADE PROVISÓRIA. INDEFERIMENTO. POSSIBILIDADE CONCRETA DE REITERAÇÃO CRIMINOSA. NECESSIDADE DA CUSTÓDIA DEMONSTRADA. RECURSO DESPROVIDO. A via eleita não se presta ao exame das alegações relacionadas à imprestabilidade da prova produzida no auto de prisão em flagrante no inquérito policial, em virtude da necessidade de revolvimento no conjunto fático-probatório. Maiores incursões a respeito da matéria devem ser efetivadas no decorrer da instrução criminal. Impõe-se o processamento da ação penal no âmbito da Justiça Federal, conforme expresso no art. 109, IV, da Constituição, pois, ainda que os saques tenham sido empreendidos de conta de particulares, o crime, em tese, atingiu diretamente bens e interesses da referida empresa pública, tendo em vista que o dinheiro subtraído encontrava-se ainda na posse do ente federal. A hipótese dos autos evidencia a suposta prática de saques em contas-correntes, inclusive via Internet, sendo que em poder do réu foram encontradas senhas de acesso a contas bancárias, cartões magnéticos e numerário. Trata-se de acusado proveniente de uma localidade onde, segundo o Magistrado singular, tal tipo de prática criminosa estaria ocorrendo de forma reiterada, não sabendo o paciente explicar o motivo pelo qual mudou o distrito da culpa. Constata-se, pelas evidências concretas do caso em tela, a real possibilidade de reiteração criminosa, o que é suficiente para fundamentar a segregação do paciente para garantia da ordem pública. Recurso desprovido. (STJ, RHC 19846 / GO, Relator Ministro GILSON DIPP, QUINTA TURMA, DJ 09.10.2006 p. 316) (destaquei)

PENAL. CONFLITO NEGATIVO DE COMPETÊNCIA. JUÍZOS FEDERAL E ESTADUAL. ESTELIONATO. OCORRÊNCIA DE PREJUÍZO PARA A CAIXA ECONÔMICA FEDERAL. EMPRESA PÚBLICA. COMPETÊNCIA DA JUSTIÇA FEDERAL.

1. Condenada a Caixa Econômica Federal a ressarcir os danos materiais sofridos por correntista em decorrência da retirada ilegal de valores depositados em sua conta, é nítida a ocorrência de prejuízo à empresa pública federal, situação inserida na hipótese do art. 109, IV, da Constituição Federal.

2. Conflito conhecido para declarar a competência do Juízo Federal da 2ª Vara Criminal da Seção Judiciária do Estado do Rio Grande do Sul, ora suscitado. (STJ, CC 50564 / RS, Relator Ministro ARNALDO ESTEVES LIMA, TERCEIRA SEÇÃO, DJ 02.08.2006 p. 226)

Sendo a Polícia Federal a polícia judiciária da União, conforme o teor do art. 144, § 1º, IV, deverá apurar todos os crimes de competência da Justiça Federal, previstos no art. 109, IV, V e IX da CF/88, além do especificado no art. 144, § 1º, I, II e III, CF/88.


DIFICULDADES APURATÓRIAS E SIGILOS CONSTITUCIONAIS

As transações bancárias mais comuns feitas pelos criminosos, como mencionado anteriormente, são as transferências eletrônicas (TED e DOC principalmente) para outras contas, os pagamentos de boletos bancários diversos e a habilitação de crédito em celulares pré-pagos.

Assim, a apuração de crimes dessa natureza passa necessariamente pela identificação dos titulares das contas beneficiárias das transferências eletrônicas, dos devedores dos boletos bancários indevidamente pagos, dos titulares dos celulares pré-pagos e do número IP (internet protocol) da conexão utilizada pelo criminoso para a realização das transações bancárias indevidas.

A identificação do número IP é o primeiro passo e o mais importante para a investigação de um crime cibernético.

Quando o usuário se conecta à internet, recebe do provedor de acesso automaticamente um número, conhecido como Internet Protocol (IP). É este número que identifica o usuário enquanto estiver conectado, permanecendo com ele durante todo o tempo da conexão.

Portanto, a partir do número IP, pode-se obter junto ao provedor de internet todos os dados relativos à identificação do usuário que estava conectado no momento do crime, como, por exemplo, o número do telefone de origem, caso se trate de internet discada ou banda larga ADSL, ou o local de instalação, caso se trate de internet via rádio ou cabo.

Ocorre, entretanto, que muitos provedores de acesso, de forma equivocada, alegam que referidas informações são protegidas por sigilo constitucional das comunicações ou da intimidade, fato este que cria dificuldades e atrasa em muito tempo as investigações criminais.


Inviolabilidade da correspondência e das comunicações

A alegação de alguns provedores de que informações decorrentes do número IP atingem o sigilo da correspondência e das comunicações em sistema de informática (art. 5º, XII, CF/88) não merece guarida, vejamos:

O art. 5º, inciso XII, da CF/88, quando garante a inviolabilidade do sigilo da correspondência e das comunicações, está protegendo o conteúdo "da correspondência e das comunicações", ou seja, está impedindo que sem ordem judicial seja conhecido o conteúdo de e-mails, o conteúdo de conversas de voz, etc.

Ocorre que nas investigações de transações bancárias indevidas via internet, não interessa saber o conteúdo "da correspondência e das comunicações" do usuário do IP utilizado para o furto, importando saber apenas a identificação do usuário e o número do telefone de origem da conexão que o criminoso utilizou para efetuar a transferência indevida ou o local de instalação do cabo ou rádio.

Assim, considerando que o que se requisita aos provedores não é a interceptação ou quebra do sigilo do fluxo de comunicações em sistema de informática ou telemática do criminoso, não se aplica ao caso o art. 5º, inciso XII, da CF/88 ou a Lei nº 9.296/96.


Inviolabilidade da intimidade, da vida privada, da honra e da imagem das pessoas

Também não procede, S.M.J., a alegação de alguns provedores de que informações decorrentes do número IP atingem a inviolabilidade da intimidade, da vida privada, da honra e da imagem dos usuários (art. 5º, X, CF/88), vejamos:

É sabido que o disposto no art. 5º, X, CF/88 garante a inviolabilidade da HONRA, INTIMIDADE, VIDA PESSOAL e IMAGEM. Ocorre que nenhum destes bens é afetado pelo fornecimento dos dados relativos à identificação do cliente e à linha telefônica utilizada pelo criminoso ou ao local de instalação do cabo ou rádio.

É cediço que a proteção deste dispositivo constitucional atinge todos os cadastros que contêm informações privilegiadas ou dados negativos sobre os clientes. Não é esta, entretanto, a feição das informações necessárias à investigação criminal, visto que a identificação do cliente (nome, número do documento de identidade, endereço e login) não está associada no cadastro da operadora a qualquer outra informação negativa ou sigilosa e nem é interesse da investigação conhecer outras informações alem do nome e qualificação.

A identificação do cliente (nome, número de documento de identidade, endereço) corresponde a informações corriqueiras que todos nós informamos quando compramos uma mercadoria em lojas, usamos cheques, entramos em determinados prédios, prestamos depoimento, etc. Não são, portanto, informações protegidas pelo sigilo constitucional.

Convém asseverar que se meras informações relativas à identificação do cliente e número do telefone fizessem parte da proteção do inciso X do art. 5º, CF/88, simplesmente deveríamos mudar toda a forma de viver, visto que teriam que ser extintas as listas telefônicas impressas ou por internet, ninguém mais seria obrigado a se identificar para ingressar em prédios públicos ou privados, etc.

Do mesmo modo, ninguém mais estaria obrigado a se identificar quando presta um simples depoimento na Polícia Judiciária, no Ministério Público ou perante Comissão Disciplinar, pois os mesmos poderiam sempre alegar que suas identificações são protegidas por sigilo constitucional.

A prevalecer o entendimento de que meros dados de identificação pessoal estão protegidos pelo art. 5º, X, CF/88, simplesmente estaríamos inviabilizando a investigação criminal e, via de conseqüência, transferindo a investigação ao Poder Judiciário, vez que é o único que detém poder de quebrar o suposto sigilo dos dados de identificação pessoal.

Conclui-se, portanto, que o fornecimento de dados relativos à identificação do cliente e à linha telefônica utilizada pelo criminoso ou ao local de instalação do cabo ou rádio não afeta o sigilo constitucional previsto no art. 5º, X, CF/88.


Interesse público decorrente de lei

Importante registrar que a investigação criminal, quando feita pelo órgão público com poderes decorrentes da lei para o desempenho dessa missão, visa ao atendimento do interesse público decorrente da própria persecução penal.

É assim, por exemplo, na investigação policial em que o art. 6º, III, CPP atribuir à autoridade policial o poder/dever de colher TODAS as provas que servirem para o esclarecimento do fato e satisfação do interesse público.

Isso implica em dizer que durante a investigação policial a autoridade policial tem o poder e o dever de requisitar TODAS as informações necessárias à identificação da autoria e comprovação da materialidade delitiva, desde que não afete a qualquer dos sigilos constitucionais (art. 5º, X e XII, CF/88).

No caso sob análise, considerando que a identificação do cliente, da linha telefônica utilizada pelo criminoso ou do local de instalação do cabo ou rádio não afeta qualquer dos sigilos constitucionais, o fornecimento dessas informações deve obedecer tão-somente ao art. 6º, III, CPP, que impõe a todos o dever de fornecer à autoridade policial os dados necessários à investigação criminal.


CONCLUSÕES

As transações bancárias indevidas via internet banking constituem modalidade de furto qualificado (art. 155, § 4º, II, CP), tendo como sujeito passivo a instituição bancária responsável pela custódia do numerário do cliente.

O local do crime para efeito de fixação da competência jurisdicional é onde está estabelecida a agência bancária responsável pela conta lesada. E a competência da Justiça Federal ocorrerá quando a instituição financeira for empresa pública federal, como a Caixa Econômica Federal.

A identificação do cliente, da linha telefônica utilizada pelo criminoso ou do local de instalação do cabo ou rádio são informações vinculadas ao IP que não afetam a qualquer dos sigilos mencionados nos incisos X e XII, do art. 5º, CF/88, razão pela qual o seu fornecimento à autoridade policial deve ser feito em obediência ao art. 6º, III, CPP.

Assim, desde que exista inquérito policial devidamente instaurado e apurando fato certo, haverá justa causa para que sejam requisitadas aos provedores todas as informações vinculadas ao IP que sejam necessárias à instrução do inquérito policial e que não atinjam o conteúdo da correspondência e das comunicações.


Bibliografia

CARPANEZ, Juliana. Conheça os crimes virtuais mais comuns. Folha Online, São Paulo, jan. 2006. Disponível em: <http://www1.folha.uol.com.br/folha/informatica/ult124u19455.shtml>. Acesso em: 27 mar. 2007.

CARPANEZ, Juliana. Saiba como funcionam os golpes virtuais. Folha Online, São Paulo, jan. 2006. Disponível em: <http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml>. Acesso em: 27 mar. 2007.

PRADO, Luiz Regis e BITENCOURT, Cezar Roberto. Código penal anotado e legislação complementar. São Paulo: Revista dos Tribunais, 1999.

RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O problema na tipificação penal dos crimes virtuais. Jus Navigandi, Teresina, ano 6, n. 58, ago. 2002. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=3186>. Acesso em: 27 mar. 2007.

SIQUEIRA, Julio Pinheiro Faro Homem de. Considerações acerca da disciplina dos crimes de furto, roubo e extorsão no Código Penal Brasileiro. Jus Navigandi, Teresina, ano 11, n. 1302, 24 jan. 2007. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=9420>. Acesso em: 27 mar. 2007.

VILAS BOAS, Alberto. Código de processo penal anotado e interpretado. Belo Horizonte: Del Rey, 1999.

Publicação autorizada pelo autor. Originalmente publicado:

DAMASCENO, Leonardo Geraldo Baeta. Aspectos penais sobre as transações bancárias indevidas via internet banking . Jus Navigandi, Teresina, ano 11, n. 1383, 15 abr. 2007. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=9697>. Acesso em: 27 ago. 2010.

sábado, 21 de agosto de 2010

Leitura Recomendada: Programa alerta sobre sites que enviam seus dados para o Google

Leitura RecomendadaExtensão para Firefox, Safari e Chrome soa alarme quando seus dados são enviados de outros sites para Google

por Aylons Hazzud

Que o Google usa dados da navegação do usuário para vender propaganda direcionada, a maior parte das pessoas já sabe: as mensagens no Gmail determinam que tipo de anúncio você vai ver, por exemplo. Mas o que não é tão óbvio é que a gigante recebe dados da sua navegação mesmo quando você está em outros sites, através de serviços como o Google Analytics e videos do YouTube, quando são embutidos nas páginas dos outros sites.

A extensão Google Alarm não é nova, mas tem causado muito barulho entre usuários e desenvolvedores nos últimos dias. Sua função é exatamente reverter isso: tornar óbvio quando o gigante da busca está “rastreando” a navegação do usuário, mesmo fora dos domínios do Google.

 
Leia todo o texto no site do IG Tecnologia, clicando aqui.

Pirataria e golpes pela internet

ConsumidorRSA reunião plenária de agosto do Fórum de Defesa do Consumidor (FDC), realizada na sexta-feira (13) na Assembleia Legislativa do Rio Grande do Sul, reuniu especialistas na área jurídica e de segurança pública para a discussão dos crimes realizados via web. "O tema, de extrema relevância às relações consumeristas, exige constante atuação por parte dos atores envolvidos no sentido de acompanhar e combater os delitos cometidos nessa seara", ressalta o presidente do Fórum de Defesa do Consumidor, Alcebíades Santini.

O evento contou com a participação do Delegado Emerson Wendt (Delegacia de Crimes Virtuais), da Delegada Patrícia Pacheco (Delegacia de Proteção aos Direitos do Consumidor, Saúde Pública e da Propriedade Intelectual, Imaterial, Industrial e Afins), do Delegado Rinaldo de Souza (Chefe do Núcleo de Combate a Crimes Cibernéticos da Polícia Federal – RS) e do Promotor de Justiça Fábio Costa. A plenária foi presidida por Santini e mediada pelo Delegado Ranolfo Vieira Júnior, diretor do Departamento Estadual de Investigações Criminais do RS (DEIC). Estiveram presentes, na qualidade de ouvintes, representantes de inúmeros segmentos de entidades públicas e privadas.

Veja a sequência do texto clicando aqui, no site do Consumidor RS.

quarta-feira, 11 de agosto de 2010

Dicas de como identificar se seu PC está conectado a uma rede "Zumbi"

Encontrei no site Adrenaline um texto sobre como identificar se o computador é ou não "zumbi". Não tenho a identificação completa do autor, por isso deixo de mencioná-lo.

Hoje, botnets têm se tornado uma das principais ferramentas para crimes cibernéticos, já que permitem ataques em grande escala anonimamente.
Uma botnet é uma rede de computadores infectados com códigos maliciosos sendo controlados por um cibercriminoso, com recursos para que trabalhem de forma conjunta. Quando um computador é afetado por um malware do tipo bot passa a ser chamado de "computador robô" ou "zumbi". Leia o texto completo no site Adrenaline.
Em pesquisa sobre o tema, também encontrei outros textos de boa leitura:

Saiba como recuperar uma conta do Twitter que tenha sido hackeada

Achei interessante a postagem do João Pedro Carvalho Motta (@OficialJoao) no Web Dicas (@webdicas) sobre como recuperar uma conta do Twitter que tenha sido hackeada. 

Como já escrevi sobre como recuperar senhas do hotmail/MSN e do Orkut, reproduzo uma parte inicial do texto do João e, a seguir, coloco o link para o texto completo:


Se a sua conta no Twitter for hackeada, você pode recuperá-la muito facilmente. Basta colocar seu email neste formulário e aguardar um pedido de alteração de senha. Porém, se o invasor tiver alterado seu email, será necessário entrar em contato com o suporte para resolver o seu problema.
Diferente do Orkut, o suporte do Twitter é muito intuitivo e rápido, e caso sua conta seja invadida/hackeada eles te respondem em questão de alguns dias, veja como fazer: