Guia de Estudos Interpol - 2007
Transcrição
Guia de Estudos Interpol - 2007
G U I A D E E S T U D O S INTERPOL Simulação de Organizações Internacionais – SOI 2007 INTERPOL Carta de apresentação Caros Delegados e delegadas, Com enorme prazer, nós, diretores da Interpol, damos-lhes as mais sinceras boasvindas, contando que este singelo guia de estudos possa orientá-los em suas pesquisas para a execução deste comitê. De pronto, devemos dizer o quanto estamos honrados que tenham unido-se a nós nesta primeira vez que a SOI simula esta organização criminal, o que é mais uma passo para que o evento torne-se mais forte, atendendo as cada vez maiores expectativas de seus participantes. O surgimento e consolidação da Internet caracterizam, para muitos, uma nova “Revolução Industrial”. Não só a economia, como a própria estrutura social é modificada por suas constantes inovações, promovendo um mundo virtualmente sem barreiras e mutável. O estudioso do direito deve, então, estar atento às implicações jurídicas trazidas pelas novas relações nascidas neste meio. Só estando no limiar de tais mutações é que o jurista é capaz de entender as novas modalidades de crime então surgidas e, mais do que isso, precaver-se delas. A Interpol, enquanto Organização voltada para a promoção da segurança internacional, através da coleta de informações cada vez mais modernas e de sua dissipação pelos mais diversos órgãos nacionais e internacionais, é bastante diligente quanto a esta matéria, enquadrando estes delitos em sua área de prioridades. Verificam-se ainda, outros passos importantes desta Organização na persecução destes crimes. Na 75ª seção da Assembléia Geral da Interpol, realizada no Rio de Janeiro em 2006, foi um dos temas debatidos, embora de maneira superficial, de certa forma. Nota-se em todas as áreas que se trata aqui de um assunto ainda nascente. Porém, é necessário fazer-se a critica que este seu período de gestação e nascimento parece alongar-se por demais. A tecnologia já parece ser bastante familiar a muitos de seus usuários mais seus debates carecem de especificidades. Meu nome é Luiz Felipe Pinheiro Neto, tenho 20 anos e curso o quinto período de direito na Universidade Federal do Rio Grande do Norte. Esta é minha terceira participação na SOI, desta vez como Diretor, sendo que em 2005 fui delegado na Conferência de São Francisco e 2006 atuei como Diretor Assistente no Comitê de Direitos Humanos. Sou o que pode ser chamado de “nerd”, me sentindo muito bem entre quadrinhos, cinema e internet. 1 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Acho que isso foi determinante na escolha do tema, além de uma preocupação de trazer aos delegados algo que lhes fosse de todas as maneiras contemporâneo. Gostaria de agradecer a Aloma, Cris, Dani e Kelsen, pois foram eles os diretores, e eu apenas o assistente. Sem a hipocrisia besta deste tipo de discurso, com certeza o material que os senhores delegados tem em mãos deve-se a eles e suas noites não dormidas. Também gostaria de agradecer a Priscila, por colocar mais fé em mim do que o pedido, e a meus pais, por colocarem mais fé em mim do que o merecido. Eu sou a Aloma Teixeira de Barros, tenho 19 anos, curso o segundo período do curso de Direito na UFRN. Este será o quarto ano em que participo da SOI e é a primeira vez figurando no quadro do staff, como diretora assistente da Interpol. Em 2004 fui observadora no UNSC, em 2005 fui delegada na Comissão de Narcóticos e em 2006 participei na Comissão de Prevenção ao Crime e Justiça Criminal. Sou uma pessoa que adora desafios, por isso escolhi participar da Interpol (ou ela que me escolheu, não sei bem ainda!). Por fim, estou adorando fazer parte deste comitê e espero que os Srs. Delegados sintam a mesma alegria que sinto ao dizer “Faço parte da Interpol!” Eu, Cristiane Botarelli, curso o 5º período de Direito na UFRN e este será o meu quarto modelo – primeiro como assistente. Sou uma entusiasta iniciante no fabuloso mundo dos modelos, e espero aprender muito nessa nova etapa para ser capaz de dar prosseguimento à realização e consolidação desse trabalho tão bacana que é a SOI, conhecido pelo alto-nível acadêmico. Desde já agradeço a confiança e, principalmente, especialmente e fervorosamente, a paciência de Luiz, meu Diretor e colega de classe cuja compreensão me surpreendeu. Meu nome é Daniella Alloise Borges, 19 anos. Estou cursando terceiro período, matutino, de Direito na Universidade Federal do Rio Grande do Norte (UFRN). Essa é minha terceira simulação sendo a segunda na SOI. A primeira nela foi em 2006, como delegada da Costa Rica na Comissão de Prevenção ao Crime e Justiça Criminal. No mesmo ano atuei na Simulação da Organização das Nações Unidas (SONU), em fortaleza, como delegada da China do Conselho de Segurança. É a primeira vez que participo como membro do staff. Muito me identifico com o Direito Penal, daí a minha escolha tanto pela Comissão de Prevenção, quanto pela Interpol. É com grande entusiasmo e prazer que participo dessa SOI 2007, e que vocês, caros delegados, aproveitem o máximo. Eu sou Kelsen Henrique Rolim dos Santos, 20 anos, curso o quinto do curso de Direito na UFRN. Esta é a terceira edição da SOI a qual participo, sendo, entretanto, a primeira vez 2 Simulação de Organizações Internacionais – SOI 2007 INTERPOL que figuro no corpo organizador do evento. Em 2005 fui delegado do Brasil no UNSC, em 2006 participei na Comissão de Prevenção ao Crime e Justiça Criminal como delegado da República Islâmica do Irã, e agora sou diretor assistente neste comitê, que simulará a 76ª Assembléia Geral da Interpol. Espero que esta Assembléia será muito proveitosa para o desenvolvimento intelectual e cultural senhores e senhoras representantes de seus países, e que estejam dispostos a discutir propostas eficazes para enfrentar os problemas, em contraposição aos muitos benefícios, que a evolução tecnológica traz. Este guia será apenas uma das formas de contato que nós, mesa, teremos com vocês, senhores delegados. Já que estamos tratando da super-estrada da Informação, como bem disse pela primeira vez o então senador Al Gore (e este homem sabe do que fala), nada melhor que usarmos a internet para promover o mais número de informações possíveis. Esperamos, então, que guia, e-mails e afins (até o orkut?) auxiliem vocês em suas pesquisas. Desde já agradecemos pela preferência, voltem sempre. Luiz Felipe Neto, Aloma Teixeira, Cristiane Botarelli, Daniela Alloise e Kelsen Henrique Mesa Diretora de Interpol 2007 A ORGANIZAÇÃO INTERNACIONAL DE POLÍCIA CRIMINAL / INTERPOL 3 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Histórico da Organização Buscando aprimoramento técnico através do intercâmbio de informações, policiais, magistrados e juristas de quatorze países reuniram-se em Mônaco, em 1914, para o Primeiro Congresso Internacional de Polícia Criminal. Sua segunda edição deu-se em 1923, em Viena, quando se criou a Comissão Internacional de Polícia Criminal (International Criminal Police Commission - ICPC), formada inicialmente por quatorze países1, através de projeto apresentado pelo presidente da Polícia de Viena, Johannes Schober, o qual viria a ser seu primeiro presidente. Nos dez anos que se seguiram a Comissão lançou um jornal de segurança pública internacional e sua rádio oficial, além de terem sido estabelecidos escritórios pertinentes ao intercâmbio de registros criminais e dados sobre falsificação monetária e emissão de passaportes. Schober falece em 1932, ano em que é criado o cargo de Secretário-Geral da Comissão, cargo a ser ocupado inicialmente pelo comissário de polícia austríaco Michael Skubl. Este primeiro secretário, no entanto, foi deposto em 1938 pelo governo NacionalSocialista da Alemanha, que assumiu o controle da ICPC e transferiu sua sede de Viena para Berlim, convertendo-a em um órgão a serviço da Gestapo2. Na ocasião, em sinal de protesto, diversos países retiraram-se da Comissão. Apenas com a derrota nazista na II Guerra Mundial os alemães perdem o controle da ICPC, sendo sua reestruturação conduzida pela Bélgica, França, e outros países vencedores do conflito. Neste processo, Paris tornou-se sua sede3, foram eleitos, através de um processo democrático, seu presidente e comitê executivo e foi instituído o sistema de codificação de noticias através de cores, o qual ainda é utilizado atualmente. Em 1949, a Organização das Nações Unidas concedem à ICPC a classificação de “organização não-governamental”. Esta, então, reformou sua constituição e tornou-se a Organização Internacional de Polícia Criminal (International Criminal Police Organization – 1 Estes quatorze países eram da Europa, Ásia e da América. 2 Polícia Política alemã durante o governo Nacional-Socialista, famosa por suas técnicas de tortura e desobediência ao regramento jurídico. 3 Atualmente, a sede encontra-se em Lyon, também na França. 4 Simulação de Organizações Internacionais – SOI 2007 INTERPOL ICPO)/ Interpol, desvinculando-se de qualquer laço governamental que ainda mantivesse, adotando um sistema de contribuições financeiras de seus membros4. Em 1971 a ONU novamente muda a classificação da Interpol, que assume o status de organização inter-governamental5. No mesmo ano, as duas organizações firmaram um acordo de cooperação mútua6, envolvendo principalmente transferência de know-how. No mesmo documento, afirma-se algo que já era previsto na própria constituição da Organização7: estava ela proibida de intervir em questões de caráter político, militar, racial ou religioso. Finalmente, no ano seguinte, a organização declara-se internacional. Aprimorando sua missão basilar, promover o agrupamento e distribuição de informações criminais ao redor do globo, em 1965 a Interpol iniciou a operação dos Escritórios Centrais Nacionais (National Central Bureau – NBC). Já em 1927 foi aprovada pela ainda ICPC uma resolução visando a implantação de tais centros. Além destes Escritórios, foram criados também seis Escritórios Regionais, a se listar: Argentina, Côte d’Ivoire, El Salvador, Quênia, Tailândia e Zimbábue. No mesmo intuito, em 1998, criou-se uma base de informações informatizada. Em quatro anos, adviria um sistema conectado à internet, além de uma base de informações sobre documentos roubados e perdidos. Em 2003, o Secretariado-Geral da Organização criou um centro de comando e coordenação que lhe possibilitou funcionalidade ininterrupta, vinte e quatro horas por dia. Por fim, no biênio seguinte, num esforço de fortalecer suas relações com a ONU, inaugurou na sede das Nações Unidas, em Nova York, um escritório de representação especial, além de, por um pedido especial do Conselho de Segurança, ser criado um informativo conjunto entre as duas organizações. Estrutura da Interpol 4 Estima-se que neste ano de 2007 seu orçamento seja de cerca de 45 milhões de euros. 5 Resolução 1296 do Conselho Econômico Social (ECOSOC). 6 Resolução 1579 do ECOSOC. Disponível em: http://www.unodc.org/unodc/en/resolution_1971-05- 20_4.html 7 Artigo 3° da carta de 1956. Disponível em: LegalMaterials/constitution/constitutionGenReg/constitutionES.asp 5 http://www.interpol.int/Public/ICPO/ Simulação de Organizações Internacionais – SOI 2007 INTERPOL A Organização Internacional de Polícia Criminal é, atualmente, a segunda maior organização internacional do planeta, sendo a maior organização policial, sendo composta por 186 países-membros8. Seu principal objetivo é o desenvolvimento de assistência mútua entre as diversas autoridades de polícia no planeta, auxiliando-as no combate ao crime e em sua prevenção, observadas a Declaração Universal dos Direitos Humanos e as legislações nacionais. Para isto, é mantido um considerável banco de dados, a respeito de criminosos, contendo dados pessoais, impressões digitais e DNA, além de produzir informes sobre documentos, veículos e obras de arte roubados. Seus órgãos principais são a Assembléia Geral e o Comitê executivo. A primeira é composta por membros de todos os países-membros, indicados pelo governo destes países para cada reunião. A Constituição da Organização aconselha que entre os delegados de cada país encontrem-se pelo menos um membro da organização policial pela qual o Estado se liga à Interpol, funcionário do governo ou especialista da matéria tratada em pauta, indicada pelo Comitê Executivo. São funções pertinentes à Assembléia: a fiel aplicação do estabelecido pela Constituição da Interpol, além do estabelecimento de novas regras ou a modificação de antigas, caso se faça necessário; definir ações e parâmetros gerais para que esta alcance seus objetivos; examinar e conceder aprovação ao programa anual de trabalho apresentado pelo Secretário Geral, bem como definir a política financeira da Organização; eleger os cargos estabelecidos pela Constituição; firmar acordos e tratados com outras organização, nacionais ou internacionais, e aprovar resoluções e submeter recomendações a seus membros sobre assuntos que sejam pertinentes à organização. O Comitê Executivo é chefiado pelo Presidente da Organização e outros doze membros, todos eleitos pela Assembléia9. Ao presidente recai o ônus de coordenar as reuniões destes dois órgãos, assegurar que suas decisões pautem as atividades empreendidas pela Interpol e manter-se em contato constante com seu Secretário-Geral. Cumpre o mandato de 2004 a 2008 o sul-africano Jackie Selebi, ex-presidente da outrora Comissão de Direitos Humanos da ONU, hoje Conselho de Direitos Humanos. 8 Importante frisar que cada país faz-se presente na organização através de órgão policial oficial que tenha indicado para esta função. 9 Importante frisar que os membros devem ser de nacionalidades diferentes, representando as regiões administrativas da Interpol: África, Américas, Ásia, Europa, e Oriente Médio e Norte da África 6 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Ao Comitê, que se reúne anualmente, através de convocação do presidente, cabe executar as decisões provenientes da Assembléia Geral, definir a sua agenda, bem como submeter-lhe projetos que acredite pertinentes. A estes dois órgãos, responde o Secretário-Geral, diretor da Secretaria-Geral. De uma maneira simplista, pode-se caracterizar esta como um escritório funcional da Organização. Entre suas funções, observa-se: executar as decisões dos dois órgãos deliberativos; atuar como centro de apoio técnico e informacional, mantendo contato com as forças policiais nacionais através de seus escritórios regionais e nacionais e gerindo suas publicações; e cuidar da estrutura da Interpol, além da confecção de um plano de trabalho anual, a ser apresentado à Assembléia Geral. Também compõem a estrutura da Organização os já citados Escritórios Centrais Nacionais e um quadro de assessoria. Os primeiros são órgãos designados para cada país de modo a atuar como contato com a Organização. Já o segundo grupo é composto por especialistas escolhidos pelo Comitê executivo para o debate de questões científicas. Estes assessores tem a capacidade de participar das reuniões da Assembléia Geral na condição de observadores, passivamente ou, a convite do presidente, ativamente. Esta estrutura, tanto informacional como física, é mantida essencialmente através de contribuições de seus membros. No ano de 2005, segundo o informativo anual de atividades da Interpol 10 , seu orçamento foi de aproximados 41 milhões de euros, dos quais 88% advieram das citadas contribuições, 4% de pagamentos por seviços prestados a governos, particulares e demais organizações internacionais. O restante vem de outras fontes, como doações e o superávit de anos anteriores, por exemplo. Membros da Assembléia Geral A Assembléia Geral da Interpol é atualmente formada por delegados representando cada um dos 186 países-membros da Organização. Cada um deles é apontado pelo governo de sua nação para lhe representar a cada seção, não sendo necessário que estes sejam membros de suas forças policiais. Não muito incomum é a escolha de especialistas nas áreas dos debates a serem executados no ano em questão, bem como especialistas em políticas 10 Interpol en acción: informe de actividades 2005. Disponível em: http://www.interpol.int/Public/ ICPO/ InterpolAtWork/iaw2005ES.pdf 7 Simulação de Organizações Internacionais – SOI 2007 INTERPOL criminais, políticos, juristas ou, o mais usual, policiais. Estes delegados têm por maior papel representar os interesses pátrios no debate. Entre suas atribuições, encontram-se basicamente a discussão do atual cenário criminal no mundo, bem como propostas para o desempenho da Interpol em seu combate, para a interação desta com outras Organizações, sejam internacionais ou nacionais, dando maior ênfase às organizações policiais de cada Estado, e sugerindo diretrizes para estes implementarem um efetivo combate à prática delitiva. Além dos delegados, é possível, sob o convite da Assembléia ou por apontamento do Presidente Executivo da Organização, a participação de observadores de outras organizações e de especialistas em diferentes áreas. A estes, não e concedido o poder de voto, apesar de possuírem voz, como os delegados. Para efeitos de simulação, esta seção da Assembléia Geral conta com 32 delegados, representando, cada um, um Estado, membro da Organização, e 03 especialistas. Sistema de informações Como explanado anteriormente, a Interpol tem como sua razão fundadora e função basilar o intercâmbio de informações. Para o melhor desempenho de tal tarefa, no processo de reestruturação da Organização, em 1946, foi adotado o sistema de classificação cromática das notas informativas. É importante destacar que não só a Interpol, como outros atores do cenário internacional, como a própria ONU e os Tribunais Penais Internacionais, são beneficiados por este sistema. Este sistema de cores divide as informações captadas através dos escritórios nacionais em seis grupos temáticos, cada um representado por uma respectiva cor: as red notices, referem-se a pedidos de detenção ou apreensão de criminosos foragidos, objetivando sua extradição para o país solicitante; as blue notices são utilizadas quando da busca de informações sobre identidade pessoal ou atividade criminosa; as black notices dizem respeito a cadáveres não-identificados; as yellow notices são concernentes à localização de pessoas desaparecidas e à identificação de desconhecidas; as green notices remetem-se às autoridades policiais dos membros da Organização para precaver-lhes sobre criminosos de outros países; enquanto as orange notices verificam-se quando de potencial ameaça à segurança pública. 8 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Além destas seis cores, há uma sétima categoria, recentemente implantada, e portadora do nome extra-oficial de white notices. São estas as notas conjuntas entre Interpol e o Conselho de Segurança das Nações Unidas. Estas surgiram no ano de 2005, através da resolução 1617 do CSNU. A nota inaugural versou sobre o terrorismo, possibilitando o congelamento de contas e limitando o transito de membros do governo Talebã e do grupo Al Qaeda. Segundo dados da própria Organização11, no ano de 2006 foram emitidas 4.556 noticias através deste sistema, o que representaria um aumento de 60% em relação ao ano anterior. Os três grupos com maior incidência de noticias foram o vermelho, com 2.840, o verde, com 676, e as azuis, numa incidência de 359. Além deste sistema, ela adotou, mais recentemente12, o I-24/7 (Interpol – 24 horas por dia / 7 horas por semana), objetivando a oferta de uma consulta ainda mais rápida a seu acervo informacional. Isso se deve ao fato de ser possível a pesquisa cruzada, onde, além de dados obtidos da sede da Organização, em Lyon, são vasculhados os dados dos escritórios regionais ou nacionais, além de quaisquer outros pontos que estejam integrados a esta rede, como embaixadas, missões da ONU e aeroportos. Tal conexão é efetuada através da internet, pelo sistema B2B (Business to business), uma espécie de conexão direta e mais segura, e por satélite. Áreas de Prioridade Além da manutenção de serviços informativos, a Organização também conta com agentes de campo, através de seu Centro de Comando e Cooperação, direcionados para ações de emergência e atuação específica nas áreas de prioridade da Interpol. Resumidamente, podemos citar como sendo estas o combate ao Terrorismo, a organizações criminais, em especial ligadas ao tráfico de drogas, busca de fugitivos internacionais, combate e prevenção de crimes financeiros e de alta tecnologia e ao tráfico de seres humanos. Além dos acima 11 Interpol fact sheets: noticias. Disponível em: http://www.interpol.int/Public/ICPO/FactSheets/ GI02ES.pdf 12 Em 2002. O Canadá foi o primeiro país a conectar-se ao sistema, no início de 2003. INTERPOL fact sheets: connecting police: I 24/7. Disponível em: http://www.interpol.int/Public/ICPO/FactSheets/GI03ES.pdf 9 Simulação de Organizações Internacionais – SOI 2007 INTERPOL citados, também são por ela ativamente apreciados os crimes ambientais, a corrupção e crimes de guerra, contra a humanidade e o genocídio. A atuação da Interpol pode-se dar de três formas: emergencialmente, como na ocorrência de um ataque terrorista ou desastre natural, ofertando apoio logístico e de coordenação, em especial se o evento envolver mais de um país; pela investigação, que auxilia a produção das notícias do sistema cromático; e através de sua Unidade de Análise Criminal, fornecendo às organizações criminais espalhadas pelo globo auxílio especializado e treinamento. TEMA ÚNICO: CRIMES CIBERNÉTICOS “Os crimes cibernéticos podem ser classificados: em crimes genéricos, que abrangem erro, omissão, negligência, delinqüência, disputa civil e conspiração; crimes contra o patrimônio: roubo, trapaça, invasão de residência, plagio, pirataria e espionagem; crimes contra a pessoa: tráfico de drogas, pornografia, invasão de privacidade, seqüestro, assassinato e suicídio; crimes econômicos e financeiros, que incluem, dentre outros a fraude e o estelionato e que tem por finalidade a obtenção fraudulenta de dinheiro efetuado por transações e transferências13.” Andréa Russo Andretta, Universidade Mackenzie Breve história da internet Após o término da II Guerra Mundial, criou-se um forte cenário de tensão política entre as então principais potências mundiais, Os Estados Unidos, o grande representante do 13 ANDRETTA, Gislene Russo. Crimes financeiros na Internet: prevenção e repressão. Disponível em: http://www.anpr.org.br/boletim/boletim20/crimes.htm 10 Simulação de Organizações Internacionais – SOI 2007 INTERPOL capitalismo, e a União Soviética, pelo comunismo. A este cenário deu-se a denominação de Guerra Fria. Apesar de seu caráter proeminente de embate ideológico, verificou-se uma massiva corrida armamentista entre estas nações, o que despertava, sobretudo, o temor de um embate nuclear entre ambas. Baseados neste receio, o Departamento de Defesa dos Estados Unidos financiou um sistema de interligação entre suas principais bases militares e centros de pesquisa. Este era a ARPANET (Advanced Research Projects Agency Network), surgida em 1969, criado pela ARPA (Advanced Research Projects Agency). A segurança almejada neste sistema residia em seu protocolo de comunicação, o NPC, baseado na troca de pequenos pacotes de informações entre computadores, sem a necessidade de um computador central reunindo-os, observando-se apenas a existência de grandes servidores em função análoga à da espinha dorsal do corpo humano, dando suporte à rede. A teoria deste protocolo foi apresentada em 1961 pelo MIT (Massachussets Institute of Technology)14 Nas duas décadas seguintes a abrangência da ARPANET foi estendida, passando a interligar também universidades e centros de pesquisa civis, além de algumas empresas, como a HP15. Neste período, outras nações também aderiram ao sistema, tal qual o Reino Unido. Nesta época, houve a necessidade, devido à grande demanda, da adoção do protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), observando-se a subdivisão da ARPANET. O sistema principal estaria direcionado apenas a pesquisas civis, e a MILNET, agregando a comunicação entre computadores militares. Estas, apesar de principais, não foram as únicas redes surgidas nesta época. Podem ser listadas também a BITNET, vinculando basicamente informações acadêmicas, e a USENET, estas baseadas em outros protocolos de trocas de informações. No limiar entre as décadas de 80 e 90, o CERN (Conseil Européen pour la Recherche Nucléaire – Conselho Europeu de Pesquisas Nucleares) criou o hiperlink, ou hipertexto, possibilitando a incursão de atalhos para informações no próprio texto da mensagem enviada, originando uma linguagem de vinculação de hipertextos, a popular HTML (Hipertext Markup Language). Em 1991, então, foi criada a World Wide Web16 (WWW, ou rede mundial de computadores), apoiada na linguagem HTML, com um alcance considerado incrível em comparação com as redes até então existentes. Entre outros motivos, isso se deve ao fato de 14 Instituto de Tecnologia de Massachussets 15 Hewllet-Packard. Mais informações disponíveis em: http://pt.wikipedia.org/wiki/Hewlett-Packard 16 Em outras palavras, ao contrário do que muitos acreditam, a WWW não se confunde com a Internet, sendo um de seus muitos componentes. 11 Simulação de Organizações Internacionais – SOI 2007 INTERPOL ser a primeira a apresentar uma aparência gráfica. Note-se que à mesma época os computadores pessoais tornavam-se cada vez mais baratos e de mais fácil manuseio. A Microsoft, por exemplo, lançou o Windows 3.0, susbstituindo o complicado sistema MSDOS, enquanto era, no mesmo ano, lançado um sistema sem proteção industrial ou intelectual, ou seja, de código aberto: O Linux. Nos anos seguintes, a internet, esse conglomerado de várias redes, possibilitado pelo protocolo TCP/IP, teve um crescimento exponencial, não só de informações quanto de usuários. Isto foi acompanhado de um grande desenvolvimento na informática, que possibilitou, inclusive, uma maior variedade de serviços prestados. Em 1994, por exemplo, foi transmitido pela internet um show dos Rolling Stones; em 1996 iniciou-se a era dos “mensageiros instantâneos”, como o ICQ, desenvolvido por uma empresa israelense; três anos depois foi criado o Napster, um programa de compartilhamento de arquivos, especialmente de músicas em formato digital, as populares MP3s; em 2001 as trasferências de arquivos seriam novamente revolucionadas pelo sistema BitTorrent. Nos anos que se seguiram o surgimento de álbuns de fotos online, sites de relacionamento e uma troca cada vez maior de arquivos, como livros e revistas digitalizados, músicas, filmes e séries. O Brasil “conectou-se” pela primeira vez em 1991, através de uma rede de computadores acadêmicos. Neste ano também se juntaram à rede países como a Índia, Coréia do Norte e Espanha. No ano seguinte, Organizações Não-Governamentais tiveram acesso à rede, e foi criada a RNP (Rede Nacional de Pesquisas), que serviria como espinha dorsal do sistema aqui no Brasil. Em 1994 foi aberto o acesso comercial, pela EMBRATEL, e, logo após, por pequenos provedores particulares, iniciado em 1995 pelo Banco Bradesco. A partir daí, o país acompanhou a expensão vertiginosa, especialmente na área comercial da internet. Tal avanço tecnológico, todavia, trouxe consigo uma grande gama de crimes, muitos sendo apenas reformulações de praticas delituosas ao mundo cibernético, conquanto outros são originais. Mais proemientemente, pode-se citar o terrorismo virtual, sendo o que mais tece vinculos com o cenário virtual, encontrando nele quase todos os aspectos de sua existência. De mesma forma, não se pode esquecer dos crimes financeiros, incluindo-se aí os crimes à propriedade intelectual, e os crimes contra os costumes, como disseminação de pornografia infantil. Desta forma, propomos, de maneira meramente didática, a divisão deste profíquo tema nestes subgrupos, terrorismo virtual, crimes financeiros, propriedade intelectual e pornografia infantil, bem sabendo que não compõem a totalidade dos delitos cometidos no 12 Simulação de Organizações Internacionais – SOI 2007 INTERPOL âmbiente virtual, mas são peças-chaves a serem debatidas em tão exíquo espaço de tempo concedido à Assembléia. Terrorismo Virtual O terrorismo virtual configura-se como um crime contra a liberdade individual, como crimes de ameaça, violação de correspondências e divulgação de informações sigilosas, especialmente informações dos bancos de dados de governos. 17 O surgimento do terrorismo virtual se confunde com a própria criação da Internet. A disseminação do uso da rede propiciou uma onda de condutas inadequadas: primeiramente, usuários autorizados por parte dos governos e instituições privadas ou públicas cometeram os primeiros ataques a sistemas de computadores e telefonia. Posteriormente, verificou-se o crescimento de tal conduta ilícita, notoriamente nos casos de acessos desautorizados a informações sigilosas e em destruições intencionais de dados e software18. Contudo, o esboço da noção do termo ciberterrorismo veio no começo dos anos 90, quando um crescimento acentuado do uso da Internet e do surgimento da “sociedade da informação” culminaram em diversos estudos sobre os riscos potenciais que uma nação com um alto grau de dependência dos recursos informáticos poderia sofrer. Forças intelectuais, políticas e econômicas têm se juntado com o objetivo de promover o medo do terrorismo virtual. De uma perspectiva psicológica, dois dos maiores temores da sociedade moderna estão combinados no termo “terrorismo virtual”: o medo do incerto, a vitimização violenta misturada com a descrença e o temor irracional da tecnologia computadorizada. Uma ameaça desconhecida é percebida como mais amedrontadora do que uma ameaça conhecida. Embora o terrorismo virtual não indique diretamente um indício de violência física, o impacto psicológico pode ser tão devastador quanto o efeito de uma bomba. Embora a imprensa muito tenha contribuído para essa pressão psicológica, uma vez que pouco contribui para a resolução do que venha realmente a ser o ciberterrorismo, uma vez que as invasões de sites de governos, roubos on-line de informações e ataques de vírus a 17 PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. Artigo (adaptação do trabalho de conclusão de curso)- Faculdade de Direito, Pontifícia Universidade Católica do Rio Grande do Sul, 2006. 18 Software é uma seqüência de instruções a serem seguidas e/ou executadas na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento. 13 Simulação de Organizações Internacionais – SOI 2007 INTERPOL sistemas de computadores têm sido denominadas pela mídia como casos de “terrorismo virtual”. Certamente, o termo tem sido impropriamente usado a ponto de, se temos alguma esperança de atingir um claro entendimento do perigo que o ciberterrorismo apresenta, devese começar definindo-o com alguma precisão. Segundo Dorothy Denning, professora em Ciência da Computação: Ciberterrorismo é a convergência de espaço cibernético e terrorismo. Refere-se a ataques ilícitos e ameaças de ataques contra computadores, redes e as informações armazenadas neles quando feitas para intimidar ou coagir um governo ou sua população, com objetivos políticos ou sociais. Além disso, para ser qualificado como ciberterrorismo, um ataque deve resultar em violência contra pessoas ou propriedades, ou pelo menos causar dano suficiente para gerar medo. São exemplos ataques que levam à óbito ou ferimento corporal, explosões, ou severas perdas econômicas. Sérios ataques contra infra-estruturas críticas podem ser atos de ciberterrorismo, dependendo do impacto. Ataques que rompem serviços não essenciais ou que são em sua maioria custosos incômodos não o são. (Denning, 2000) . 19 Segurança em redes de computadores Há um acentuado crescimento do número de computadores conectados à Internet diariamente, em todo o mundo. A necessidade do estabelecimento de um mecanismo de segurança envolvendo os computadores e as informações contidas neles é uma tarefa crucial para a confiabilidade e a confidencialidade das informações. A partir disso, surge a importância da segurança em redes de computadores. Em tais redes estão depositados e trafegam, a todo momento, dados importantes. Manter a integridade e a idoneidade desses dados é, portanto, de fundamental importância. O termo segurança está interligado com a necessidade de proteção contra acesso ou manipulação, intencional ou não, de informações confidenciais por elementos desautorizados e a utilização não autorizada do computador ou de seus dispositivos físicos. 19 WEIMANN, Gabriel. Cyberterrorism: How real is the threat?. Washington, DC. Disponível em: < http://www.usip.org/pubs/specialreports/sr119.html> Acesso em 20 mai. 2007. 14 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Denomina-se ameaça a possível violação da segurança de um sistema, que pode ser classificada como acidental ou intencional, sendo a primeira a que não tem intenção premeditada, por exemplo, no caso de descuidos operacionais. As ameaças intencionais podem variar desde a mera observação de dados com ferramentas simples de monitoramento de redes, até ataques sofisticados baseados no conhecimento aprofundado do funcionamento do sistema. Um sistema de segurança de rede deve proteger não apenas recursos físicos (discos, computadores, cabos), mas também os recursos virtuais, ou seja, a informação. Para atingir esse nível, um serviço de segurança deve ser capaz de fornecer funções como o sigilo ou confidencialidade, conceito que está relacionado à manutenção das informações longe de usuários não autorizados – interna ou externamente. Confidencialidade Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela informação. Esta deve ser protegida qualquer que seja a mídia que a contenha, seja impressa ou digital. Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que possam ser utilizadas para interferir sobre o mesmo. No caso da rede, isso significa que os dados, enquanto em trânsito, não devem ser vistos, alterados, ou extraídos por pessoas não autorizadas ou capturados por dispositivos ilícitos. O objetivo é proteger a informação privada. Outra função que pode ser citada é a integridade, a qual consiste em proteger a informação contra a modificação sem permissão explícita de seu proprietário. A modificação inclui ações como alterações de conteúdo e status, remoção e criação de informações. Deve-se considerar a proteção da informação nas suas mais variadas formas como, por exemplo, armazenada em discos ou fitas de backup, ou seja, cópias de segurança. A expressão significa garantir que se o dado está lá, então não foi corrompido, encontra-se íntegro. Há também a disponibilidade das informações, a qual é um função que se relaciona à proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar. Um sistema que está indisponível quando um usuário autorizado dele necessita pode resultar em perdas tão graves quanto as causadas pela remoção das informações que estão naquele sistema. Já a autenticação é uma função que cuida do processo de determinar com quem se está falando antes de revelar informações sigilosas ou entrar em uma transação comercial. O serviço de autenticação de um sistema deve assegurar ao receptor que a mensagem é 15 Simulação de Organizações Internacionais – SOI 2007 INTERPOL realmente procedente da origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas ou de assinatura digital. A verificação de autenticidade é necessária após todo o processo de identificação, seja de um usuário para um sistema, de um sistema para um usuário ou de um sistema para outro sistema. Ela é a medida de proteção de um serviço ou informação contra a personificação por intrusos. A não-repudiação, por sua vez, assegura que nem o transmissor nem o receptor de uma mensagem podem negar a transmissão. Por fim, o controle de acesso tem como finalidade assegurar que apenas usuários autorizados tenham acesso a um sistema em particular e/ou recursos específicos. Na essência é uma forma de autorização. Os privilégios ou direitos do usuário ou serviço ditam que serviços ou objetos (arquivos, sistemas de arquivos, etc.) podem ser acessados. Através da correta aplicação desses princípios, a segurança da informação pode trazer inúmeros benefícios, dentre eles o aumento da produtividade dos usuários através de um ambiente mais organizado, um maior controle sobre os recursos computacionais disponibilizados e garantir a funcionalidade das aplicações fins. No que diz respeito às matérias tratadas pela Convenção de Budapeste, as tipificações que se relacionam com o ciberterrorismo remetem às infrações contra a confidencialidade, integridade e disponibilidade dos sistemas informáticos e neste campo os tipos penais recomendados são: a) acesso ilegítimo, o acesso intencional e ilegal à totalidade ou a parte de um sistema informático. Pode-se exigir que a infração seja cometida com a violação de medidas de segurança, com a intenção de obter dados informáticos ou outra informação ilegítima, ou que seja relacionada com um sistema informático conectado a outro sistema informático; b) Interceptação ilegítima, a interceptação intencional e ilegal de dados informáticos, efetuada por meios técnicos, em transmissões não públicas, para, de ou dentro de um sistema informático, incluindo emissões eletromagnéticas provenientes de um sistema informático que veicule esses dados. Pode-se exigir que a infração seja cometida com dolo ou que seja relacionada com um sistema informático conectado a outro sistema informático; c) Interferência em dados, o ato intencional e ilegítimo de danificar, apagar, deteriorar, alterar ou eliminar dados informáticos; 16 Simulação de Organizações Internacionais – SOI 2007 INTERPOL d) Interferência em sistemas, a obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático, através da introdução, transmissão, danificação, deterioração, modificação ou supressão de dados informáticos; e, o uso abusivo de dispositivos se configura como sendo a produção, a obtenção para utilização, a importação, a distribuição ou outras formas de disponibilização de: (i) um dispositivo, incluindo um programa informático, concebido ou adaptado essencialmente para permitir a prática de acesso ilegítimo, interceptação ilegítima, interferência em dados ou interferência em sistemas; (ii) uma senha de acesso, ou dados informáticos semelhantes que permitam acessar a todo, ou a parte de um sistema informático com a intenção de serem cometidas qualquer uma das infrações definidas nos quatro primeiros itens. Com relação às infrações que incluem os computadores, a Convenção recomenda que os signatários adotem em suas respectivas normas de direito interno as tipificações das seguintes condutas: Falsidade informática, que seria a introdução, a alteração, a eliminação ou a supressão intencional e ilegítima de dados informáticos, produzindo dados não autênticos, com a intenção de que estes sejam assim considerados ou a utilização para fins legais como se autênticos fossem, quer sejam ou não diretamente legíveis ou ilegíveis, E a burla informática como sendo o ato intencional e ilegítimo que origine a perda de bens à terceiros através: (i) da introdução, alteração, eliminação ou supressão de dados informáticos; (ii) de qualquer intervenção no funcionamento de um sistema informático; com a intenção de obter benefício econômico ilegítimo para si ou para terceiros. Política de Segurança Antes de implementar um sistema de segurança de rede, toda organização deve desenvolver uma política em relação ao acesso e proteção das informações. Uma política de segurança é um conjunto de leis, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. A política de segurança define o que é, e o que não é permitido em termos de segurança, durante a operação de um determinado 17 Simulação de Organizações Internacionais – SOI 2007 INTERPOL sistema. A base da política de segurança é a definição do comportamento autorizado para os indivíduos que interagem com o sistema.20 Os padrões de política de segurança relativos à Internet são:21 o promíscuo, no qual não são impostas restrições de acesso à Internet; o permissivo, em que os serviços considerados ameaçadores são debilitados, mas exige também uma atualização constante da lista de serviços não autorizados; o prudente, no qual apenas serviços essenciais são permitidos. Outros serviços podem ser liberados com autorização especial. Arquivos de log 22 são sistematicamente verificados; e, finalmente, o paranóico, em que toda e qualquer conexão externa é proibida. Nesse caso a rede interna é totalmente isolada da rede externa. Para a adoção de uma política de segurança, necessário se faz o engajamento de todas as pessoas envolvidas, no sentido de não comprometê-la por falta de conhecimento, descuido ou malícia. Tipos de intrusos A fim de implementar um sistema de segurança de redes, deve-se inicialmente definir quem pode representar uma ameaça e quais as suas características. Os tipos de intrusos normalmente encontrados são os hackers, que são pessoas que querem aprender máximos detalhes sobre os sistemas, e elaboram e modificam os softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Originário do inglês, o termo é usualmente utilizado no português sem modificação. É importante citar que existem hackers que utilizam os seus conhecimentos na exploração e detecção de erros de concepção legalmente. A atitude típica desse hacker (conhecido como white hat) assim que encontra falhas de segurança é a de entrar em contato com os responsáveis pelo sistema, comunicando o fato. Geralmente, esses hackers violam seus próprios sistemas ou os sistemas de um cliente que o empregou especificamente para auditar a segurança. Além deles, há também outro tipo de intruso, os crackers, que são pessoas que usam seus conhecimentos computacionais para fins ilícitos ao sistema. Ressalte-se que são 20 SOARES, Luiz F. G.; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores – Das LANs, MANs e WANs às redes ATM. 7. ed. Rio de Janeiro. Campus, 1995. 21 PAULA, C. C. Virgínia. Apostila da disciplina “Segurança em redes de computadores” do curso de especialização em redes de computadores – Universidade Federal do Rio Grande do Norte, 2000. 22 Registro de eventos em um sistema de computadores. 18 Simulação de Organizações Internacionais – SOI 2007 INTERPOL esses os intrusos classificados como terroristas digitais. Suas motivações em geral são políticas e suas armas são muitas, desde o furto de informações confidenciais até a queda do sistema telefônico local ou outras ações do gênero.23 Outro tipo de intruso o qual se menciona são os espiões. São pessoas que usam seus conhecimentos informáticos para obter informações não autorizadas. Os dados podem ter conteúdo comercial, político ou militar. Além dos intrusos, podem ainda ameaçar um sistema de segurança de informação pessoas que já tiveram acesso ao sistema, mas foram desautorizadas, como ex-funcionários de uma empresa, usuários autorizados mas com intenção de causar danos, funcionários submetidos à extorsão ou chantagem, bem como outras várias subespécies de crackers e hackers, como os pichadores digitais e os revanchistas, por exemplo. Ameaças e Ataques Os principais tipos de ameaças que podem ser citadas são a interrupção, em que uma parte do sistema é destruído ou se torna indisponível; a modificação, na qual uma entidade não autorizada não apenas acessa o sistema, mas também altera informações; a interceptação, em que uma entidade não autorizada acessa o sistema; e, finalmente, a fabricação, na qual uma entidade não autorizada insere objetos falsificados no sistema. A materialização de uma ameaça intencional configura um ataque.24 Portanto, os ataques podem ser passivos ou ativos. Nos ataques passivos não há a intenção premeditada, ao contrário dos ativos. Nos primeiros, não há a criação de falso fluxo de dados nem modificação no fluxo existente, ocorrendo apenas interceptação, ou seja, escuta ou monitoramento das transmissões, sendo, portanto, ataques à confidencialidade, por isso mesmo são mais difíceis de serem detectados, uma vez que não são facilmente perceptíveis. Por sua vez, os ataques ativos apresentam características opostas, pois pode existir a criação de falso fluxo de dados ou modificação no fluxo de dados existentes, representando ataque à disponibilidade, à confidencialidade e integridade, e à autenticidade. No caso de ataques passivos a meta deve 23 WIKIPÉDIA. Cracker. Disponível em: < http://pt.wikipedia.org/wiki/Cracker> Acesso em 20 mai. 2007. 24 SOARES, Luiz F. G.; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores – Das LANs, MANs e WANs às redes ATM. 7. ed. Rio de Janeiro. Campus, 1995. 19 Simulação de Organizações Internacionais – SOI 2007 INTERPOL ser a prevenção. Já para ataques ativos, a meta deve ser detectá-los, embora seja difícil prevenir-se totalmente. Listados a seguir estão alguns tipos de ataques ativos: e) Modificação de mensagens: O conteúdo da mensagem é alterado para produzir um efeito não autorizado, sem que o sistema consiga perceber. f) Ataques internos: Ocorre quando uma pessoa autorizada se comporta de forma não autorizada. g) Trojans (Cavalo de Tróia): São códigos maliciosos, geralmente camuflados como programas inofensivos que, uma vez instalados no computador da vítima, podem permitir que o disseminador do programa obtenha o controle completo sobre a máquina infectada, que passa a ser chamada de “zumbi”. Nesta ameaça, o programa consegue se infiltrar nos arquivos escondido, isto é, camuflado. São definidos como programas projetados para assumir controle de um servidor ou estação de trabalho de maneira furtiva, sem que o administrador da rede ou usuário se dê conta. O contágio mais comum faz-se pelo acesso a arquivos sem garantia da origem, principalmente arquivos baixados pela Internet. h) Sniffers (Farejadores): softwares que colocam a interface de comunicação em um estado chamado de modo promíscuo. Nessa condição, o computador pode monitorar e capturar os dados que trafegam através da rede, não importando o seu destino interessado, e é isso que fazem os sniffers. Exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizarem nenhum tipo de codificação nos dados. Dessa forma, um sniffer pode obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. i) Spoofing: Técnica utilizada por invasores para conseguirem se autenticar a serviços ou outras máquinas, falsificando o seu endereço de origem. Isto é, uma técnica de ataque contra a autenticidade, uma forma de personificação que consiste em um usuário externo assumir a identidade de um usuário ou computador interno, atuando no seu lugar legítimo. Essa técnica pode ser utilizada para acessar serviços que são controlados apenas pelo endereço de rede de origem da entidade que irá acessar o recurso específico, como também para evitar que o endereço real de um atacante seja reconhecido durante uma tentativa de invasão. Essa técnica é 20 Simulação de Organizações Internacionais – SOI 2007 INTERPOL utilizada constantemente pelos hackers, sendo que existem várias ferramentas que facilitam o processo de geração de pacotes de rede com endereços falsos. j) DoS (Denial-of-Service/Negação de Serviço): Ataques em que o acesso a um sistema ou aplicação é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Esse tipo de ataque é um dos mais fáceis de implementar e mais difíceis de se evitar. Geralmente usam spoofing para esconder o endereço de origem do ataque. O objetivo é incapacitar um servidor, uma estação ou algum sistema de fornecer os seus serviços para os usuários legítimos. Normalmente o ataque DoS não permite o acesso ou modificação de dados. Usualmente o atacante somente quer inabilitar o uso de um serviço, não corrompê-lo. k) DDoS (Distributed Denial-of-Services/Negação de Serviço Distribuído): Estes ataques não são baseados no uso de um único computador. Para iniciar um ataque, são utilizados centenas e até milhares de computadores desprotegidos e ligados na Internet para lançar coordenadamente o ataque. Resumindo, os ataques DDoS podem ser definidos como ataques DoS partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos. Vírus e Worms Os vírus são programas inseridos em computadores contra a vontade do usuário, os quais desempenham funções indesejadas. Alguns vírus têm a capacidade de se reproduzir e infectar outros dispositivos por toda a rede. Alguns não se reproduzem, mas são distribuídos em falsos programas. A cada dia surgem centenas de novos vírus e o combate a esse tipo de invasão tem que ser uma tarefa constante. As principais medidas profiláticas são a instalação de programas antivírus atualizados em todas as estações de trabalho e servidores. Restringir as permissões de acesso, especialmente a programas executáveis desconhecidos, é uma outra medida a ser tomada, bem como restringir o acesso a pastas e diretórios críticos, especialmente em servidores. 21 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Já os worms são trojans ou vírus que fazem cópias do seu próprio código e as enviam para outros computadores, seja por e-mail ou via programas de bate-papo, dentre outras formas de propagação pela rede. Eles têm se tornado cada vez mais comuns e perigosos porque o seu poder de propagação é muito grande. Criptografia A palavra criptografia significa escrita secreta. Em outras palavras, é a transformação de uma mensagem inteligível em ininteligível. A criptografia surgiu da necessidade de se enviar informações sensíveis através de meios de comunicação não confiáveis, ou seja, em meios onde não é possível garantir que um intruso não irá interceptar o fluxo de dados para leitura (intruso passivo) ou para modificá-lo (intruso ativo). O objetivo da criptografia é impossibilitar ao intruso que obtiver a informação criptografada recuperar a informação original. Segundo o autor Bruce Schneier, apud Puttini (Puttini, et. al., 2001):25 [...] a Criptografia ajuda a imputar responsabilidade, promover a justiça, prover certeza e privacidade. Pode prevenir fraudes em comércio eletrônico e garantir a validade de transações financeiras. Se usada apropriadamente, protege o anonimato e fornece provas de identidade de pessoas. Pode, ainda, impedir vândalos de alterarem sua página na Internet e competidores industriais de lerem seus documentos confidenciais. Com o comércio seguindo sua marcha pelas redes de computadores, a Criptografia se tornará cada vez mais vital. A criptografia, contudo, não pode ser vista como uma panacéia para a questão da segurança de informações. Visto de maneira global, o mecanismo da criptografia, embora muito importante, é apenas uma parte constituinte das ações de segurança da informática. Assinatura Digital 25 PUTTINI, Ricardo S.; Souza, Rafael T. Principais aspectos da segurança. Disponível em: http://webserver.redes.unb.br/security/introducao/aspectos.html. Acesso em 20 mai. 2007. 22 Simulação de Organizações Internacionais – SOI 2007 INTERPOL A característica essencial do mecanismo de assinatura digital é que ele deve garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do signatário, portanto, uma vez verificada a assinatura com a chave pública26, é possível posteriormente provar para um terceiro (juiz em um tribunal, por exemplo) que só o proprietário da chave privada27 pode ter gerado a mensagem.28 Firewall – Mecanismo de Segurança O firewall é definido como um software ou hardware que permite apenas àqueles usuários externos com características específicas acessem uma rede ou site protegido.29 Um firewall trabalha estabelecendo uma barreira entre a rede interna e a Internet e deve ser o único ponto de acesso à Internet pela rede interna. Esta barreira protege essas redes vulneráveis de intrusos da rede externa pública. Tipicamente, um firewall permite que os hosts30 da rede protegida (interna) tenham acesso total aos serviços externos e, ao mesmo tempo, bloqueia o acesso externo com base em nomes de usuários e senhas, endereços IP, ou nome de domínio. Entretanto, outros tipos de configuração de firewalls são possíveis de serem implementadas. O uso de firewall É um meio de implementar uma política de segurança que define os serviços e acessos permitidos aos usuários. Entretanto, é importante salientar que os firewalls não são impenetráveis, não protegem contra ataques advindos de dentro da própria rede interna, bem como não protege contra vírus e acrescido a isso, não oferecem autenticação. A realidade do Terrorismo Virtual 26 A chave pública pode ser definida como a chave que qualquer um pode conhecer, a fim de quebrar a seqüência criptográfica. 27 A chave privada pode ser definida como uma chave conhecida apenas pelo seu proprietário. 28 SOARES, Luiz F. G.; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores – Das LANs, MANs e WANs às redes ATM. 7. ed. Rio de Janeiro. Campus, 1995. 29 KALAKOTA, R.; WHINSTON, Andrew B. Eletronic Commerce – A manager’s guide. Addison – Wesley, 1997. 30 Computadores conectados a rede em questão. 23 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Apesar da excessiva atenção da mídia, não existe consenso metodológico do que seja “terrorismo virtual”, ainda que o termo seja amplamente usado. O mesmo, primeiramente cunhado na década de 80 por Barry Collin (Collin, 1997)31, tem ganhado espaço nos últimos anos. A definição mais bem aceita do que seja “ciberterrorismo” é dada por Dorothy Denning, a qual já tivemos a oportunidade de citar. Porém, enquanto a definição da professora Denning é consistente, ela também levanta algumas importantes considerações. Primeiramente, a definição é geralmente limitada para resultados em que o ataque é contra “computadores, redes, e a informação contida neles”32. Certamente, acreditamos que o verdadeiro impacto de sua frase de abertura (“a convergência de espaço cibernético e terrorismo”)33 se dá não somente quando o ataque é feito contra computadores, mas também quando muitos outros fatores e habilidades do mundo virtual são utilizados por terroristas a fim de completar suas missões, quaisquer que sejam. Assim, apenas um aspecto dessa convergência é geralmente considerado em qualquer discussão sobre terrorismo virtual: o fato de que qualquer imprudência pode gerar severas perdas em termos econômicos. Além disso, essa definição é muito diferente da que vem sendo geralmente usada pela mídia e pelo público em geral. Porém, o fato é que o espaço cibernético está constantemente sob ataque. Espiões virtuais, ladrões, sabotadores, e pessoas que vêem o fato de atacar o espaço cibernético como uma forma de diversão quebram sistemas de computadores, roubam dados pessoais e segredos comerciais, vandalizam websites, rompem serviços, sabotam dados e sistemas, lançam vírus de computador e worms, conduzem transações fraudulentas e importunam indivíduos e companhias. Esses ataques são facilitados com a crescente força e a facilidade do uso de ferramentas de software, as quais estão prontamente disponíveis, gratuitamente, em muitos sites da Internet. De acordo com estimativa feita pela Interpol34, as estatísticas das diferentes razões para o cometimento de ataques cibernéticos são, em primeiro lugar, correspondendo a 66% deles, os motivos mercenários; seguidos por razões políticas (terrorismo, ações políticas), com 31 GORDON, Sarah; FORD, Richard. Cyberterrorism?. Disponível em: http://www.symantec.com/avcenter/reference/cyberterrorism.pdf Acesso em 20 mai 2007. 32 “computers, networks and the information storied therein” 33 “the convergence of terrorism and cyberspace” GOLUBEV, Vladimir. Problems of counteraction to cybercrime and cyberterrorism in Ukraine. Disponível em: http://www.crime-research.org/articles/golubev1204/3 . Acesso em 23 de ago. 2007. 34 24 Simulação de Organizações Internacionais – SOI 2007 INTERPOL 17% dos casos; curiosidade, correspondendo a 07%; provocar desordem, 5%; e vingança, 4% dos delitos. Ao contrário do que se pensa, esses ataques são sérios e trazem sérios prejuízos. O recente vírus I LOVE YOU, por exemplo, pelo que se tem conhecimento, atingiu dezenas de milhões de usuários e custou bilhões de dólares em prejuízos, e o mais interessante de tudo é ressaltar que tal vírus só tinha como intenção deturpar o bom funcionamento dos sistemas, e não causar estragos econômicos ou sociais. Os ataques do tipo DDoS que ocorreram contra o Yahoo!, CNN, eBay, e outros sites comerciais causaram severas perdas econômicas. Um exemplo é o ataque que tirou o site Yahoo! do ar por três horas, o bombardeando de uma só vez com 1 gigabyte em informações (ou 1 bilhão de bits35) por segundo, o que equivale ao que muitos sites recebem numa semana inteira. Contudo, não se pode dizer que nenhum desses sites foi propriamente invadido, o que se pode afirmar é que os hackers deliberadamente sobrecarregaram os mesmos com um excessivo número de mensagens. Obviamente, isso abalou a confiança que os empresários e as pessoas tinham no comércio virtual. Alguns ataques são conduzidos com objetivos políticos e sociais, como nos seguintes exemplos: em 1996, um cracker assumidamente associado com o movimento “White Supremacist”36, deixou inválido temporariamente um provedor de acesso à Internet de Massachusetts e destruiu parte das gravações do provedor que estavam no sistema. O provedor tentou, inutilmente, impedir o cracker de mandar para o mundo mensagens racistas sob o seu nome. O invasor ainda ameaçou “vocês ainda tem que ver um verdadeiro terrorismo eletrônico. Isso é uma promessa”37. Em 1998, o grupo étnico guerrilheiro Tamil atolou as embaixadas do Sri Lanka com 800 e-mails por dia, durante duas semanas. Nas mensagens se lia “Nós somos o Internet Black Tigers e estamos fazendo isso para romper suas comunicações”38. As autoridades de inteligência caracterizaram esse como sendo o primeiro ataque conhecido realizado por terroristas contra o sistema de computador de um país. Já em 1999, durante os conflitos em Kosovo, os computadores da OTAN sofreram um forte colapso graças ao bombardeamento de e-mails e foram atingidos por ataques do tipo DoS por 35 Bit corresponde à abreviação da expressão inglesa Binary Digit (dígito binário). 36 Supremacia branca. 37 “You have yet to see true eletronic terrorism. Thisis a promise.” 38 “We are the Internet Black Tigers and we’re doing this to disrupt your communications.” 25 Simulação de Organizações Internacionais – SOI 2007 INTERPOL hacktivistas39 protestando contra o bombardeamento que a OTAN naquela região. Além disso, empresas, organizações públicas, e institutos acadêmicos de países do ocidente já receberam vírus e e-mails de teor político vindos de países do leste europeu. Os incidentes acima descritos foram motivados por razões políticas e sociais. Se eles foram suficientemente prejudiciais e amedrontadores para serem classificados como ciberterrorismo, é um questionamento a fazer. Até onde se saiba, nenhum ataque levou à violência ou ao ferimento de pessoas, embora alguns ataques tenham intimidado suas vítimas. Para entender a potencial ameaça do terrorismo virtual, dois fatores precisam ser considerados: primeiro, se existem alvos que são vulneráveis a ataques que podem causar violência ou danos severos, depois, se existem intrusos com a capacidade e a motivação para realizá-los. Considerando primeiramente as vulnerabilidades, vários estudos mostraram que serviços de infra-estrutura são potencialmente vulneráveis a ataques de terroristas virtuais. O Eligible Receiver, um exercício conduzido pelo departamento de defesa dos Estados Unidos em 1997, com o apoio dos times vermelhos (hackers white hat) da Agência Nacional de Segurança, detectaram que os sistemas de emergência 911 tinham deficiências o suficiente que poderiam proporcionar a exploração por um adversário usando apenas ferramentas publicamente disponíveis na Internet. Embora nenhum desses sistemas tenha realmente sido atacados, membros do estudo concluíram que esse serviço poderia ser interrompido. Apesar de muitas dessas fraquezas por parte dos sistemas de computadores poderem ser corrigidas, é efetivamente impossível eliminar todas elas. Mesmo que a própria tecnologia oferecesse uma boa segurança, ela é freqüentemente configurada ou usada de um jeito que abre possibilidades para ataques. Além disso, há sempre a chance de pessoas autorizadas se comportarem como não autorizadas, agindo sozinhos ou em consonância com outros terroristas, empregando mal seus privilégios de acesso. Ciberterrorismo Puro 39 É importante fazer a distinção entre ciberterrorismo e hacktivismo, um termo cunhado por eruditos para descrever a junção de hackeamento com ativismo político. Diferentemente dos hacktivistas, os hackers tendem a não se envolver com assuntos políticos. Os hacktivistas se utilizam de quatro armas principais: bloqueio virtual; ataques de e-mails; hackeamento e quebras de computadores; e, se utilizam também de vírus e worms. 26 Simulação de Organizações Internacionais – SOI 2007 INTERPOL O conceito de ciberterrorismo puro – ou seja, atividades terroristas que são realizadas inteiramente (ou primariamente) – no mundo virtual, é bem interessante. A Internet fornece muitas formas diferentes de anonimato, reunindo assim indivíduos mal-intencionados de um jeito seguro. Além disso, um evento ciberterrorista bem-sucedido requer como pré-requisito nada mais que conhecimento – algo que é essencialmente gratuito, uma vez que o dono o adquiriu, e um recurso que pode ser usado sempre que necessário. Assim, seria possível que tal meio pudesse facilitar a criação de uma nova gama de grupos terroristas – nenhum capital seria exigido para realizar ações, e os membros se organizariam rápida e facilmente no anonimato do espaço cibernético. Isso é muito diferente dos casos em que o computador pode ser um recurso adicional do terrorista, mas recursos reais podem ser necessários para executar o plano. E é a esse ciberterrorismo puro que muitos escritores se referem quando discutem os perigos apresentados pelo ciberterrorista, e essa compartimentalização representa uma significante barreira na possibilidade de proteger-nos. Uma questão que não tem sido adequadamente esmiuçada na literatura é como esse terrorismo deve ser. Até agora, há muita confusão, pois ainda não se atingiu um denominador comum com relação às definições. Contudo, o uso dos modelos tradicionais de terrorismo pode ajudar a tornar a situação mais apropriada para análises. Contratando hackers como consultores de segurança Embora tal prática esteja acontecendo há algum tempo, a contratação de hackers como consultores de segurança tem recebido muita atenção da mídia ultimamente. Esse parece ser um assunto muito delicado e polêmico. Partindo do princípio que esse assunto tem gerado muitas discussões, faz-se preciso discutir os dois lados do assunto. Primeiramente, destacam-se os aspectos positivos de se contratar um hacker como consultor de segurança. A vantagem mais óbvia de se contratar hackers para esse serviço é a de que eles têm uma experiência real de hackeamento. Os livros fazem um ótimo trabalho quando explicam as técnicas básicas para hackeamento. Contudo, é preciso notar que cada hacker é único, porque cada rede é diferente. É raro para um hacker estar apto a usar uma única técnica para ganhar inteiro acesso à rede. Geralmente os hackers têm de combinar múltiplas técnicas ou aplicar técnicas de um jeito diferente do normal para compensar as variadas defesas da rede. Apenas alguém com abundância de experiência real de hackeamento 27 Simulação de Organizações Internacionais – SOI 2007 INTERPOL pode eficientemente sair do uso de uma técnica para outra como é exigido pela situação. Outro aspecto positivo de contratar hackers como consultores de segurança é que eles estão sempre atualizados sobre as últimas novidades de segurança. Todavia, faz-se necessário destacar os pontos negativos de se contratar um hacker como consultor de segurança da rede. De longe, o mais notável ponto negativo é a questão da confiança. A maior premissa da segurança é decidir em quem se vai confiar. Quando você contrata um hacker como consultor de segurança, você está basicamente confiando a santidade de sua rede para um ex-criminoso. Se se está preocupado com a segurança da rede, soa estranho confiar em um ex-criminoso. Também se deve considerar o impacto que uma decisão de contratar essa pessoa terá junto a clientes e acionistas. O apelo que o Ciberterrorismo tem para os Terroristas As novas organizações terroristas possuem bastantes recursos e são grupos tecnologicamente articulados capazes de infligir estragos devastadores para uma enorme gama de alvos. Enquanto a maioria dos trabalhos publicados sobre a indústria de computadores têm se focado no impacto do computador como um alvo, (ciberterrorismo puro) a real ameaça apresentada pela síntese de computadores e terrorismo não é apenas a interseção do computador como um alvo na matriz do terrorismo, mas em muitas outras áreas também. O ciberterrorismo é uma opção atrativa para os terroristas modernos por muitas razões. A primeira que podemos notar é que é mais barato que os tradicionais métodos terroristas. Tudo que o terrorista precisa é um computador pessoal e uma conexão on-line. Os terroristas não precisam comprar armamentos como armas ou explosivos; ao invés disso, eles podem criar e enviar vírus de computador através de uma linha telefônica, um cabo, ou uma conexão wireless40. Em segundo lugar, o ciberterrorismo é mais anônimo do que os outros métodos terroristas. Como muitos usuários da Internet, terroristas usam nicknames41, ou iniciam sua conexão em um site como um usuário não identificado, fazendo o trabalho das 40 Comunicação wireless se refere a comunicação sem cabos ou fios e usa ondas eletromagnéticas como meio de propagação para estabelecer a comunicação entre dois pontos ou dispositivos. 41 A palavra nickname pode ser entendida como apelido. 28 Simulação de Organizações Internacionais – SOI 2007 INTERPOL agências de segurança e das forças policiais de detectar a real identidade dos terroristas muito mais difícil. Em terceiro lugar, a variedade e o número de alvos é enorme. O ciberterrorista pode alvejar os computadores e a rede de computadores de governos, indivíduos, empresas aéreas privadas, entre outros. O grande número de alvos em potencial garante que os terroristas possam achar fraquezas e vulnerabilidades para explorar. Muitos estudos têm mostrado que infra-estruturas físicas, como redes de eletricidade e serviços de emergência são vulneráveis a um ataque ciberterrorista porque as infra-estruturas e os sistemas de computadores que os processam são altamente complexos, fazendo com que seja efetivamente impossível eliminar todas as fraquezas. Em quarto lugar, o ciberterrorismo pode ser conduzido à distância, uma característica que pode ser especialmente atraente para os terroristas. O ciberterrorismo requer menos treino físico, investimentos, risco de vida e viagens, se comparada as convencionais formas de terrorismo, fazendo com que seja mais fácil para organizações terroristas recrutar e manter seguidores. Em quinto lugar, como o vírus I LOVE YOU mostrou, o ciberterrorismo tem o potencial de afetar diretamente um amplo número de pessoas, mais do que os métodos tradicionais dos terroristas, aumentando desse modo chance da mídia cobrir esses fatos amplamente, o que é um dos objetivos da maioria dos terroristas. Os terroristas já vêm usando o ciberespaço para facilitar suas ações tradicionais, como os bombardeios. Eles constroem um website para espalhar suas mensagens e recrutar pessoas, e usam a Internet para se comunicar e coordenar ações. Contudo, existem poucas indicações que eles têm como fim o ciberterrorismo, tanto agindo isoladamente quanto em conjunto, realizando ações de violência física. Em agosto de 1999, o Centro para Estudos do Terrorismo e Guerras Irregulares na escola naval de pós-graduação em Monterey, Califórnia, emitiu um relatório intitulado “Ciberterror: Prospectos e Implicações.” Concluíram que os terroristas geralmente carecem do necessário capital humano para montar uma significante operação. O ciberterrorismo, eles argumentam, é uma coisa do futuro, embora isso tenha sido usado como uma ferramenta subordinada. O grupo Monterey definiu três níveis de potencialidades ciberterroristas: a) Simples e desestruturadas: a potencialidade de conduzir hackeamentos básicos contra sistemas individuais usando ferramentas criadas por um terceiro. A organização possui 29 Simulação de Organizações Internacionais – SOI 2007 INTERPOL poucos alvos que foram analisados e pouco comando e controle, ou potencialidade de aprendizado. b) Avançadas e estruturadas: a potencialidade para conduzir ataques mais sofisticados contra múltiplos sistemas ou redes e possivelmente, para modificar ou criar ferramentas básicas de hackeamento avançado. A organização possui uma elementar análise do alvo. O comando, controle e capacidade de aprendizado é também avançada. c) Complexas e coordenadas: a potencialidade para coordenar ataques capazes de causarem rupturas em massa contra defesas integradas e heterogêneas (incluindo a criptografia) é bastante avançada. Têm habilidade para criar ferramentas de hackeamento sofisticadas. Possuem conhecimento muito avançado do alvo, comando e controle e capacidade de aprendizado também muito avançados. Embora, atualmente, o ciberterrorismo não pareça uma ameaça iminente, isso pode mudar. Para um terrorista, ele pode ter algumas vantagens se comparados aos métodos físicos. Pode ser conduzido remotamente e em anonimato, e não deve requerer o manejo de explosivos ou uma missão suicida. É provável que chame a atenção da mídia, como jornalistas e o público fascinado por praticamente qualquer tipo de ataque a computador. O ciberterrorismo também tem seus inconvenientes. Os sistemas de informática são complexos, sendo portanto mais difícil controlar um ataque em tais sistemas e atingir o nível desejado de destruição do que usando armamentos convencionais contra alvos físicos. Menos pessoas são feridas, também há menos drama e apelo emocional. Além disso, os terroristas podem ser desestimulados a tentar novos métodos a não ser que eles tenham a percepção que os antigos são inadequados, especialmente quando os novos métodos requerem um conhecimento considerável e habilidade para serem usados de forma eficiente. Os terroristas geralmente se apegam aos seus métodos. Novidade e sofisticação de ataque podem ser bem menos importantes do que a garantia que a missão vá ser bem-sucedida. além disso, o risco de uma falha operacional pode ser um impedimento para os terroristas. Por enquanto, um caminhão bomba aparenta ser muito mais ameaçador que um ataque cibernético. A próxima geração de terroristas crescerá num mundo digital, com as mais poderosas ferramentas para hackeamento a seu dispor. Eles podem vir a perceber o grande potencial do ciberterrorismo, coisa que os terroristas atuais não vêem, e o seu nível de conhecimento e habilidade relacionado a hackeamento será melhor. Hackers e pessoas autorizadas poderão ser recrutados por terroristas. O ciberterrorismo pode se tornar ainda mais atraente à medida que os mundos real e virtual se tornarem mais próximos, com um maior número de aparelhos 30 Simulação de Organizações Internacionais – SOI 2007 INTERPOL conectados à Internet. Alguns desses podem ser controlados à distância. A não ser que os sistemas do futuro sejam cuidadosamente seguros, conduzir uma operação que realmente possa causar danos físicos a uma pessoa pode vir a ser tão fácil quanto penetrar em websites é hoje. Concluindo, a violenta perseguição de objetivos políticos usando exclusivamente métodos eletrônicos pode acontecer daqui a alguns anos. Entretanto, o ciberterrorismo já faz parte da paisagem digital atualmente. Em adição aos ataques cibernéticos contra dados digitais e sistemas, muitas pessoas estão sendo aterrorizadas na Internet atualmente com as ameaças de violência física. Perseguição on-line, ameaças de morte, e mensagens discriminatórias são abundantes. O adolescente da Flórida que ameaçou atacar a Columbine High School em uma sala de bate-papo é apenas um exemplo. Esses crimes são sérios e merecem especial atenção. Fazendo isso, estaremos numa melhor posição para prevenir e responder ao ciberterrorismo se, e quando a ameaça tornar-se mais séria. Avanço do Terrorismo Virtual Parece justo dizer que a ameaça corrente apresentada pelo ciberterrorismo tem sido exagerada. Nenhum exemplo de ciberterrorismo foi reportado, de acordo com a definição dada pela professora Denning; os sistemas que funcionam pelas empresas privadas são mais vulneráveis, mas mesmo assim mais capazes de uma rápida recuperação do que se geralmente supõe; a vasta maioria dos ataques cibernéticos são lançados por crackers com pouco, senão nenhuma meta política e nenhum desejo de causar um massacre. De acordo com um relatório apresentado em 2002 pela IBM Global Security Analysys Lab, 90% dos hackers são amadores com limitada proficiência técnica, 9% são mais habilitados para ganhar acesso não-autorizado mas não estragam os arquivos que lêem, e apenas 1% são altamente habilitados e tem a intenção de copiar arquivos ou prejudicar programas e sistemas. A maioria dos hackers, devese notar, tentam expor as falhas de segurança dos softwares dos computadores, majoritariamente nos sistemas produzidos pela Microsoft. Então, por que há tanta preocupação sobre uma ameaça mínima? As razões são muitas. Primeiramente, como Denning observou, “ciberterrorismo e ataques cibernéticos são atraentes atualmente... [Ciberterrorismo é] novo, original, ele 31 Simulação de Organizações Internacionais – SOI 2007 INTERPOL apreende a imaginação das pessoas.”42 Segundo, a mídia popular freqüentemente falha ao distinguir entre hackeamento e ciberterrorismo e exagera a ameaça quando utilizam de falsas analogias como a que se segue: “Se um adolescente de 16 anos pode fazer isso, o que poderá um grupo terrorista fazer?” Ignorância é o terceiro fator. Argumenta-se que o ciberterrorismo uniu duas esferas – terrorismo e tecnologia – que muitas pessoas, incluindo legisladores e oficiais de administração, não entendem completamente e conseqüentemente tendem a temer. Além disso, alguns grupos estão ansiosos para explorar essa ignorância. Os protagonistas do Direito e consultores de segurança estão do mesmo modo motivados em fazer-nos acreditar que a ameaça à segurança é severa. A quarta razão é que alguns políticos, com o desejo de atiçar a ansiedade pública sobre o terrorismo com vistas a avançar suas próprias agendas, têm representado o papel de profetas do Juízo Final. E um quinto fator é a ambigüidade da significação do termo “ciberterrorismo”, o qual tem sido confundido pelo público e dado origem a inúmero mitos. O desafio diante de nós é o de avaliar o que precisa ser feito para resolver essa ambígua mas potencial ameaça que é o ciberterrorismo –contudo fazer isso sem inflar a sua real significância e manipular o medo que ele inspira. Denning e outros especialistas em terrorismo concluem que, por enquanto, carros bomba e armas biológicas aparentam ser uma ameaça maior do que o ciberterrorismo. Todavia, assim como os eventos de 11 de setembro pegaram o mundo de surpresa, um ataque cibernético também poderia. A ameaça do ciberterrorismo pode ser exagerada e manipulada, mas não podemos nem negar nem ousar ignorar isso. Legislações e ações contra o Terrorismo Virtual Defender-se contra o terrorismo em que um computador ou a Internet age como uma importante parte na matriz terrorista é muito similar de defender-se do terrorismo que não os utilizam. As práticas regulares (lei, defesa, negociações, diplomacia, etc.) ainda são eficientes. É preciso notar, entretanto, que as diferenças das leis internacionais e cultura podem fazer desse processo uma complexa tarefa. 42 “cyberterrorism and cyberattacks are sexy right now... [Cybrterroism is] novel, original, it captures people’s imagination.” 32 Simulação de Organizações Internacionais – SOI 2007 INTERPOL O primeiro estatuto verdadeiramente eficaz sobre crimes digitais e que versava sobre o terrorismo virtual, surgiu nos Estados Unidos da América , em 1986 – Ato de Fraude e Abuso de Computadores, o qual basicamente tratava do acesso não autorizado a sistemas informatizados e tipificou seis tipos de condutas, dentre elas algumas que remetem ao terrorismo virtual, como: o acesso não autorizado a um computador para obter informação de segurança nacional com a intenção de ferir o interesse dos Estados Unidos ou em proveito de nação estrangeira; acesso não autorizado a computador do Governo Federal dos Estados Unidos da América; tráfico fraudulento de senhas de acesso a sistemas informatizados que afetem o comércio, etc. O foco do estatuto no método de acesso ao sistema computadorizado, porém, excluía várias categorias de conduta criminal, como por exemplo, roubo de informação por pessoas autorizadas de corporações e governos. Com relação aos vírus eletrônicos, a tipificação da lei americana pune quem causa conscientemente e sem autorização a transmissão de um programa, de uma informação, de um código, ou de um comando e, em conseqüência de tal conduta, causa intencionalmente danos a sistemas informatizados. Sobre o ciberterrorismo especificamente, uma série de novas normas sobre o combate ao terrorismo, foram introduzidas pelo Ato Patriótico43 nas disposições que tratam de fraudes de computador e abuso de agentes. Algumas alterações são as seguintes: aumenta penalidades para os hackers ou crackers que danificam computadores protegidos (de 10 a 20 anos); explicita a conduta delituosa da intenção de acesso para qualquer tipo de dano, e não tipos particulares de danos; tipifica a conduta de prejudicar o funcionamento de computadores usados para a segurança nacional ou justiça criminal; e, permite que as perdas financeiras de diversos computadores envolvidos na conduta de um hacker sejam somadas para efeito de qualificação do ponto inicial de 5 mil dólares jurisdicional. Sobre a situação atual brasileira no que diz respeito ao presente tema, nota-se que o país está se tornando uma espécie de laboratório para crimes digitais, sendo uma zona na qual afluem hackers e crackers do mundo inteiro com o intuito de se especializar no roubo de dados e identidade, vandalismo on-line, etc. Segundo o relatório da empresa mi2g Intelligence Unit44, nos dois últimos anos, o Brasil se tornou a maior base para os hackers e crackers da Internet, e os dez grupos mais ativos de vândalos e criminosos de Internet no mundo são 43 Introduz aperfeiçoamentos em diversos aspectos da legislação penal e processual penal dos Estados Unidos, inclusive com relação aos crimes digitais. 44 Empresa de consultoria de risco digital baseada em Londres. 33 Simulação de Organizações Internacionais – SOI 2007 INTERPOL brasileiros. As forças policiais, além das dificuldades de ordem estrutural que enfrentam em sua rotina operacional, baseiam sua atuação na interpretação análoga de uma legislação defasada para responder a esse novo desafio. Já o Código Mexicano, por exemplo, em seu segmento penal, tipifica a conduta de destruir ou dar causa de perda de informações armazenadas em sistemas computadorizados protegidos por medidas de segurança, governamentais ou de instituições financeiras. Já na Austrália, o Ato do Cibercrime de 2001, emendou o Código Criminal australiano a fim de tipificar o crime de acesso desautorizado ou modificação de dados restritos. Na França, o Código Penal foi alterado em março de 1993 a fim de introduzir tipificações relativas a crimes digitais, mais especificamente sobre o ato fraudulento de acessar, ou de manter o acesso, no todo ou em parte. Crimes Financeiros cibernéticos “Estamos correndo riscos. A América depende dos computadores. Eles controlam o fornecimento de energia, as comunicações, a aviação, e os serviços financeiros. Eles são usados para armazenar informações vitais, desde registros médicos até planos de negócios, e incluindo até fichas policiais. Embora confiemos neles, eles são vulneráveis -- aos efeitos de projetos deficientes e de um controle de qualidade insuficiente, a acidentes, e talvez o que mais nos preocupa: a ataques intencionais. O ladrão moderno pode roubar mais com um computador do que com uma arma. O terrorista do futuro pode ser capaz de causar mais danos com um teclado do que com uma bomba”. 1 "Computadores Ameaçados”, Conselho Nacional de Pesquisa [National Research Council], 1991 45 45 USINFO: http://usinfo.state.gov/journals/itps/1198/ijpp/ip119802.htm 34 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Panorama histórico do problema Atividades financeiras como compra e venda de ações da bolsa, pagamento de contas, dentre outras, podem ser realizadas de forma eletrônica, usando apenas o computador no conforto caseiro. Um grande embargo de ações é capaz de se processar eletronicamente, e um grande número de serviços são feitos on-line, isso tudo a um custo muito mais baixo do que se realizado presencialmente. Decorrência da globalização econômica, e do processo tecnológico. As transformações do mercado financeiro internacional estão intimamente ligadas com a constante revolução da informática. Tudo que antes ocorria no setor financeiro convencional ocorre agora de forma similar, porém com muito mais rapidez e fluidez. As infra-estruturas de redes que sustentam o setor permitem transações instantâneas, maior acessibilidade a bancos, sem restrição geográfica, provocando um aumento nas relações econômicas. Os mercados de capitais estão mais livres, assim como o dinheiro se transformou em nada mais do que em números numa tela, arquivos digitais, e os cheques passam a poderem ser depositados via internet, assim como os salários. Alterando o antigo panorama, os países abriram as economia, flexibilizaram seus regulamentos nos setores econômicos e permitiram que os sistemas financeiros domésticos se unissem a parceiros em outros países e investissem uns nos outros. Destarte, criaram estruturas de operação e controle que se tornaram muito mais difíceis de monitorar e regular do que no período em que as finanças eram puramente locais. A queda das barreiras comerciais e suas conseqüências, aliadas ao desenvolvimento tecnológico contínuo no espaço cibernético são os principais responsáveis pelo aumento dos crimes financeiros, que emergiram, sobretudo, nos anos 80, ao final da Guerra Fria. Cresce a utilização de tecnologia computacional que garante vantagens como a redução vertical dos custos de qualquer transação financeira, no entanto diminui, ao mesmo tempo, consideravelmente o custo do próprio crime, não esquecendo, também, que se tornam descontroladas as atividades criminosas, permitindo o seu crescimento alarmante no submundo da internet. Como fatores que auxiliaram ao desenvolvimento do crime vêem-se: o abandono de alguns países do controle do mercado cambial, ou seja, a extinção da necessidade de recorrer- 35 Simulação de Organizações Internacionais – SOI 2007 INTERPOL se ao governo para compra e venda de moeda estrangeira46; a unificação de moedas, como ocorreu na Europa com o euro, e em alguns países, a adoção do deste e do dólar como segunda moeda, semi-oficial; crescimento do número de ações nas bolsas de valores, que permitiu a compra de títulos por parte de estrangeiros; aumento da competição por capitais entre bancos, corretoras, serviços de transferências eletrônicas, administradoras de bens, entre outros, tentando levar seu capital ao destino desejado. Segundo dados do Departamento de Justiça dos Estados Unidos, o mundo hoje perde mais dinheiro com hackers do que com traficantes de drogas. Enquanto as drogas ilegais movimentaram US$ 100 bilhões em 2005, as fraudes on-line totalizaram prejuízos da ordem de US$ 105 bilhões47. É nessa conjuntura que surge a necessidade de uma maior preocupação com os crimes financeiros que se desenvolveram juntamente com a economia global. Mais instituições, notadamente bancos, adquirem a capacidade de movimentar dinheiro de forma transfronteiriça, graças à tecnologia dos bancos eletrônicos, virtuais. Da mesma forma, surgem novas maneiras, decorrentes do avanço da tecnologia, capazes de aperfeiçoar os tradicionais crimes financeiros e de torna-los mais difíceis de ser detectados e, conseqüentemente, prevenir e punir adequadamente. Definição de crimes cibernéticos financeiros O 11.º Congresso das Nações Unidas sobre Prevenção do Crime e Justiça Penal realizada em 2005, Bangkok, Tailândia define crime econômico e financeiro como toda a forma de crime não-violento que tem como conseqüência uma perda financeira. Este crime engloba uma vasta gama de atividades ilegais, como a fraude, a evasão fiscal e o branqueamento de capitais48. Como uma subespécie dos crimes digitais, os crimes cibernéticos financeiros possuem como característica o uso abusivo de conhecimentos técnicos contra a economia de um país 46 VASCONCELOS, Marco Antonio S., GARCIA, Manuel E. Fundamentos da Economia. São Paulo: Editora Saraiva, 2004. p.157. 47 Disponível em: http://www.almeidacamargo.com.br/AlmeidaCamargo/paginas/Informacao.asp?CodNoticia=317&Categoria=1 48 11.º Congresso das Nações Unidas sobre Prevenção do Crime e Justiça Penal. Disponível em www.unodc.org. 36 Simulação de Organizações Internacionais – SOI 2007 INTERPOL ou de um indivíduo, acarretando uma perda financeira. A única diferença dos crimes financeiros convencionais para os financeiros cibernéticos está justamente no uso da internet. Os crimes da internet estão interligados. Os financiamentos de diversas atividades criminosas não se dão mais com pequenos números de associados. Agora existem redes criminosas, com grandes negócios, que são divididos em várias partes de ações ilícitas se que financiam. As corporações lícitas não são mais as únicas a utilizar dessa técnica de financiamento de projetos e organização de empréstimos. Daí a necessidade de não se desligar os crimes financeiros dos outros crimes, inclusive daqueles que não são cometidos diretamente na rede, isso pelo fato dela ser ponto de financiamento ou escoamento do dinheiro utilizado nessas outras ações ilícitas. A fraude bancária é o mais básico e fundamental crime financeiro. Possui por finalidade a obtenção fraudulenta de dinheiro efetuada por transações ou transferências. Sua essência está no controle de contas através do furto da identidade ou das credenciais da vítima. Só assim é possível o controle do domínio financeiro, utilizando as mais diversas maneiras para se consegui-lo. Os bancos são alvos fáceis desses criminosos que movimentam contas bancarias e realizam operações e transações ilegais, ocasionando prejuízos. Houve um caso em que em um único dia, houve desvio de R$ 350 mil numa empresa49. A lavagem de dinheiro é um complemento natural de muitas atividades de organizações criminais internacionais, entre elas a corrupção, a fraude bancária e o terrorismo. É usada para ocultar e disfarçar o ilícito original. A internet alarga os horizontes adicionando um rol completamente novo de negócios que podem funcionar como frentes de lavagem de dinheiro. Quando se fala em fraude na bolsa de valores tem-se a manipulação de meios da internet destinados a criar condições artificiais de demanda, oferta ou preço nas ações. Esse tipo de crime tira vantagem da falta de conhecimento das pessoas acerca das regras de contabilidade dos negócios e da comercialização de ações. Os criminosos e suas vitimas 49 Agence: http://www.agence.com.br 37 Simulação de Organizações Internacionais – SOI 2007 INTERPOL A fraude nos sistemas financeiros é realizada por indivíduos que possuem um certo conhecimento técnico na área e são motivados pela obtenção maciça do lucro. Eles podem ser funcionários de bancos ou empresas, autocratas ou ser apenas cidadãos comuns. Contudo geralmente estão ligados a organizações criminais. A posição de explorador da conveniência da globalização pode ser exercida por funcionários dos bancos ou empresas. É comum que haja funcionários motivados a quebrar a confiança em que lhe foi depositada. Normalmente eles conhecem certos aspectos da empresa para qual trabalham, lhes sendo facilitado o acesso a informações. Às vezes, atuam como cúmplices de criminosos perigosos, outras vezes são eles mesmos as mentes do crime. Nas empresas em que há a contratação de pessoas especializadas para coordenar e proteger os sistemas computacionais, esse tipo de esquema criminoso ocorre com menos freqüência. Uma pessoa comum (sem fazer parte de uma rede organizada), em sua casa, utilizando pouco capital pode, também, realizar atividades ilícitas. Ela geralmente possui um domínio computacional suficiente para cometer pequenos desvios de dinheiro, através da produção de programas e do emprego, mais adiante analisado, da engenharia social. A Convenção de Palermo, realizada em 2000 define grupo criminoso como aquele formado por três ou mais pessoas, que exista há algum tempo e que atue com o propósito de cometer uma ou mais infrações graves, com intenção de obter, direta ou indiretamente, um beneficio econômico ou material50. As organizações criminais, como o próprio nome sugere, são uma reunião de pessoas, de forma ordenada, com a finalidade de cometer ações ilícitas. Muitas delas realizam diferentes tipos de crimes. Na organização tem-se uma rede global de delitos, um intercâmbio, em que há uma divisão de tarefas, bem como de facções, nos diversos continentes e regiões do mundo. Há uma diferenciação, não apenas nos crimes (enquanto um grupo cuida do narcotráfico outro do trafico de órgãos humanos), mas também no planejamento do crime (ao mesmo tempo em que uns programadores clonam as páginas de bancos e montam as mensagens com os programas maliciosos, outros têm a tarefa de despachar o maior numero de e-mails para a maior quantidade de internautas possíveis). Isso tudo só é possível pela interligação da comunicação, desenvolvimento das telecomunicações, através da rede mundial de computadores. 50 Convenção das Nações Unidas Contra o Crime Transnacional Organizado, art 2, alínea “a” 38 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Como ocorrem os crimes cibernéticos financeiros Lavagem de dinheiro A lavagem de dinheiro é basicamente o “conjunto de processos, operações e atividades que visam transformar dinheiro de origem ilícita, e, portanto de difícil aproveitamento, em dinheiro ou patrimônios com uma origem aparentemente lícita, e, portanto facilmente aproveitáveis”51. Os fundos adquiridos em uma atividade ilícita podem circular com o simples uso de uma senha de computador, através das transações feitas para vários bancos que não podem ser diretamente monitorados, ou seja, nas redes bancárias internacionais. Além de ocultar o lucro de transações criminais, esse dinheiro lavado é utilizado também para aplicação de financiamento em outras atividades ilícitas, por terroristas e criminosos. Daí a idéia de que a lavagem é um ciclo, pois essa outra atividade ilícita gerará mais dinheiro ilícito que será lavado novamente, e assim por diante. De acordo com a definição da Interpol, adotada pela assembléia geral em 1995, lavagem de dinheiro é qualquer ato que omita ou disfarce a identidade ilegal do prosseguimento da origem da quantia monetária, fazendo parecer que ela veio de uma fonte legítima, legal52. Há três estágios do processo de lavagem. O primeiro é a “colocação”, fase em que o dinheiro gerado pela atividade criminal tem que ser separado da própria atividade. Assim, o principal objetivo dessa fase é remover o dinheiro do seu local de aquisição, evitando que as autoridades detectem sua origem. A segunda etapa é denominada “camuflagem” e é onde há o disfarce da fonte do dinheiro criando camadas complexas de transações financeiras ou comerciais projetadas para disfarçar o rastro de origem e prover anonimato. Por ultimo, temse a “integração”, fase em que o dinheiro vai torna-se disponível para uso da organização criminal, como se este dinheiro tivesse sido ganho legalmente. Todos os negócios ilícitos precisam lavar dinheiro. Nunca houve tanto dinheiro no mercado em busca de serviços financeiros que burlassem a lei como atualmente, fato esse decorrente do crescimento da criminalidade, que faz com que conseqüentemente ocorra o 51 http://www.fraudes.org/showpage1.asp?pg=180 52 Interpol: http://www.interpol.int/Public/FinancialCrime/MoneyLaundering/default.asp 39 Simulação de Organizações Internacionais – SOI 2007 INTERPOL aumento da lavagem de dinheiro. O montante que circula nas redes de lavagem de dinheiro desde 1990 aumentou cerca de 10%, chegando a 1,5 trilhões de dólares53. O dinheiro pode ser lavado basicamente de duas maneiras: através de contas bancarias anônimas ou com identidades falsas, ou de jurisdições permissivas. A facilidade atual de transferência de dinheiro de um banco para outro de forma transfronteiriça, as relações na internet sem encontro interpessoal, o surgimento dos paraísos fiscais e a possibilidade de divisão de suas posses em partes insuspeitas, torna tudo mais viável para os corretores da lavagem de dinheiro. Há uma sofisticada rede financeira que liga os bancos em “paraísos fiscais” aos grandes centros bancários. Os “paraísos fiscais” são países que disponibilizam benefícios financeiros e regras brandas (legislação societária e financeira flexível; sigilo bancário e profissional rígido; liberdade cambial) aos não-cidadãos. São grandes portos de fundos ilícitos, pelas facilidades que oferecem, e por serem portos seguros de capitais, lugares para onde o dinheiro pode ser lavado quando se deseja . As empresas de fachada podem reciclar os fundos ilicitos através do seu superfaturamento, subfaturamento ou por meio de registros elevados de transporte. Empresas fantasmas que fazem parte do esquema possuem um negócio altamente lucrativo com alto capital de giro, no qual os fundos lavados podem ser facilmente inseridos. Fraude bancária As conexões de computadores pelas redes mundiais abriram a possibilidade de se executar fraudes de fora das instituições e bancos. Tais crimes têm por finalidade a manipulação de saldo de contas e balancetes de bancos. Os acessos a números de cartões e contas em bancos sem autorização são feitos a partir da manipulação de dados de um computador contra um sistema de processamento de dados, utilizando-se de programas, falsos anúncios, e da engenharia social. 53 NAÍM, Moisés. Ilícito: O ataque da pirataria, da lavagem de dinheiro e do trafico à economia global. Rio de Janeiro: Jorge Zahar Editora, 2006. 40 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Expressamente, a Convenção de Budapeste traz como infração a fraude da informática, ou seja, o ato intencional ilegítimo de intervenção no funcionamento de um sistema informático que origine a perda de bens de terceiros54. Os computadores trabalham com sistemas de operações que por sua vez são compostos de milhões de códigos. Todavia, a mente humana está sujeita a falhas, havendo acidentalmente lapsos em estágios do processo da criação de programas. E é dessas lacunas, falhas humanas, que os criminosos tiram vantagens, penetrando no sistema do computador, atendendo, assim, aos seus intentos. Como um dos negócios mais lucrativos da atualidade o cybercrime pode assumir várias formas, mas todas se baseiam no criminoso enganando um individuo, funcionário, cliente de um banco, de forma que esse fornece a informação desejada, freqüentemente tendo como base a utilização da engenharia social. Essa é a ciência de induzir pessoas a agirem de acordo com seu desejo, ou seja, é uma técnica empregada por fraudadores a fim de obter acessos, informações não autorizadas em sistemas computacionais, fazendo uso da persuasão, da ingenuidade e da confiabilidade do usuário. A Convenção de Budapeste define os dados informáticos como sendo “qualquer representação de fatos, de informações ou de conceitos sob uma forma susceptível de processamento num sistema de computadores, incluindo um programa apto a fazer um sistema informático executar uma função”55. Os fraudadores são capazes de se comunicar uns com os outros em segredo, disfarçar suas identidades, evitando que os detectem, e, principalmente, têm grande habilidade de manipulação dos sistemas eletrônicos para obtenção de fundos ilegais, atingindo um grande número de vítimas no mundo todo. As informações que são mais freqüentemente roubadas são os dados necessários para acessar serviços financeiros, tais como: bancos eletrônicos; serviços de cartões de crédito e dinheiro eletrônico. Esses dados são obtidos através de programas maliciosos que espiam os usuários, procurando alguma informação nos registros do sistema. Em seguida, os programas maliciosos recolhem os dados e enviam-nos para o autor que irá utilizá-los para fins específicos de obtenção de lucros. Esses programas, que têm o objetivo de espionar 54 Convenção de Budapeste, Capítulo II, art. 8, alínea “b” 55 Convenção de Budapeste, Capítulo I, art 1. 41 Simulação de Organizações Internacionais – SOI 2007 INTERPOL indiscriminadamente, roubar dados confidenciais e prejudicar desempenho do micro, são denominados trojans (cavalos-de-tróia) ou spywares. Os trojans ou spywares geralmente vêm anexados em e-mails, os quais contém, na realidade, programas maliciosos que ao serem abertos, se instalam no computador da vitima e roubam informações armazenadas na máquina dos mais variados tipos de dados que os interessam. As outras maneiras desses programas chegarem ao computador da vitima podem ser por meio de um site malicioso de mensagens, por meio de chats e mais recentemente, de mensagens instantâneas, tais como o MSN. Os programas podem copiar padrões de navegação pela internet, digitação em teclados, entre outras ações feitas pelo usuário. As informações são roubadas depois que o arquivo aberto se fixa na memória do computador. Então, o arquivo é ativado quando o usuário entra em um site de banco ou quando acessa ou pratica ações de interesse do criminoso. Basta apenas esperar que a vitima realize suas atividades habituais para coletar dados que os mostrem, e enviá-los para o autor. Há varias maneiras de atuação para obtenção de informações. Depois de instalado, o trojan rouba palavras-chaves para aplicação de mensagens instantâneas, caixa ou correio de mensagens e outras aplicações. Em nome do utilizador contaminado, manda mensagens para as próximas vítimas da lista de contatos do infectado, fazendo com que muitos outros sejam atingidos, e fiquem sujeitos ao crime. Como fraude bancária tem-se também o phishing, que se constitui em mensagens utilizadas para induzir o internauta a clicar no link perigoso que levará a programas de roubo de senhas, dados financeiros, CPF, RG e números de cartões de credito, dentre outros. No phishing, o usuário recebe uma mensagem supostamente vinda do seu banco, contendo um link que o leva a um site clonado e o induzirá a introduzir dados da sua conta, alegando os mais variados motivos, tais como recadastramento, promoções e problemas com a conta. O link clicado leva a uma página que é exatamente igual à do banco ao qual pertence o cliente, mas na verdade leva-o ao site forjado, montado apenas com a intenção de obter informações que serão recolhidas e empregadas pelo criminoso, para fazer transferências e acessar a conta do banco com o intuito de furtar. Tem-se um exemplo de um caso que se utiliza majoritariamente de engenharia social. Nele, o utilizador é convencido a pagar apenas 1 dólar por um serviço supostamente prestado pelo operador da internet. O processo começa ao ser instalado um trojan no computador do usuário que provoca o aparecimento de uma tela de dialogo. Através da persuasão, acontecerá 42 Simulação de Organizações Internacionais – SOI 2007 INTERPOL o furto. Faz-se parecer que a mensagem veio do administrador de sistemas e por esse preço o usuário acaba sendo persuadido, dando informações da sua conta. Outro caso clássico que usa extremamente da engenharia social é o spam. Caracterizam-se como mensagens instantâneas enviadas em massa, como uma disseminação nos e-mails com mensagens sedutoras aos usuários, levando-os a sites maliciosos ou a baixar arquivos que contenham programas para capturar informações para os bankers (quem recebe os dados coletados e fazem o furto as transações) que transferem montantes de dinheiro para a conta dos laranjas (pessoas que cedem suas contas bancarias para recebem o dinheiro transferido indevidamente). São inúmeros os malwaves (programas que visão causar prejuízos, danos). Os keyloggers são um deles, registrando tudo que é digitado no teclado. Assim como nos outros casos, os dados obtidos serão utilizados em beneficio do autor do programa. Há também o pharming, que se baseia na modificação no sistema de endereço, fazendo com que o usuário acesse uma página diferente da digitada, encaminhando-o para um site malicioso. Existem diversos meios de plantar spywares nos computadores. Há casos que se utilizam até de pessoas insuspeitas. Os criminosos corrompem pessoas honestas, apenas para facilitar seus trabalhos. Delinquentes pagam aos administradores de sistemas de companhias com uma página na web para auxiliar na colocação de programas maliciosos com o intuito de serem descarregados por quem os visitar. E ainda há casos de criação de contas fictícias, que ficam sobre controle de um micro computador fora da rede de conexão do sistema central de processamento do banco. Os balanços são fraudados pelos delinqüentes de modo a mostrar lucros que não existem. A fraude de cartões de créditos não foge à regra. Envolve o furto de cartões em que, através de um software especifico, decodificam as informações eletrônicas contidas nas tarjas magnéticas desses componentes bancários, e dessa forma comete-se o furto. Existem leis especificas que tratam da fraude da informática em países como Austrália, Áustria, Dinamarca, Alemanha, Finlândia, Luxemburgo, Japão, Holanda, Noruega, Espanha, Suécia e Estados Unidos. Contudo, em alguns países é requisito do delito de fraude que a vítima seja pessoalmente ludibriada. Se o computador foi o objeto enganado, não se aplica a legislação referente à fraude. É o caso da Áustria, Bélgica, Alemanha, França, Japão, Itália, Luxemburgo, Suíça, e outros. 43 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Fraude na Bolsa de Valores As empresas prezam por se manter equilibradas nos balanços das ações. A obtenção de vantagens na comercialização de ações de maneira fraudulenta ocorre, basicamente, de duas maneiras. A primeira é chamada “Pump-and-dump” (Inflar e descartar), quando o fraudador adquire um lote de ações com o preço em baixa, e em seguida, lança uma notícia falsa, porém positiva, de um possível fortalecimento da empresa, com o intuito de inflacioná-la e depois vendê-la a um preço alto. A segunda maneira é, de certa forma, contrária a primeira, consistindo no lançamento de informações falsas, no entanto negativas, mostrando um enfraquecimento da empresa ou instituição. Logo, cria-se um forte movimento de queda no valor e assim o criminoso compra várias ações com desígnio de obter lucro espantoso com a revenda, depois que as informações verdadeiras forem retomadas pelo mercado. A noticia é veiculada de varias formas e com diferentes pretextos. O criminoso utiliza-se de meios eficazes de divulgação, como sites de mercados de capitais e painel de Bolsas de Valores. Um caso clássico está na fraude da empresa Norte-Americana Enron, em que houve falhas intencionais no balanço com o propósito de desviar dinheiro. Essa fraude foi cometida pelos próprios funcionários da empresa. Também foram registrados casos que misturam fraudes bancárias com as de ações. Por exemplo, quando o criminoso invade uma conta bancaria, assumindo-a e fazendo um pedido grande de ações de uma determinada empresa, eleva seu preço e vende-as em seguida, auferindo lucro assombroso. São essencialmente pelo uso de engenhosos esquemas de marketing que essas fraudes são conduzidas, mostrando a atuação da engenharia social. É mister ressaltar que na maioria das vezes as empresas do “pump-and-dump” são empresas fantasmas, caracterizando um golpe, na medida em que quando o valor das ações fica significativamente alto e os criminosos vendem-nas, eles desaparecem com os rendimentos e com o dinheiro que os compradores haviam investido. Quanto à prevenção, a repreensão e o futuro dos Crimes Financeiros Cibernéticos 44 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Com a tendência da dispensabilidade dos documentos físicos e da utilização de papel, sendo os mesmos substituídos pelo conteúdo digital e pelas informações transmitidas via internet, chega a ser preocupante o pouco número de maneiras de precaução. Surge a necessidade de se estar sempre atualizado, tendo proteção redobrada das informações e que investir de maneira a reconhecer as novas fraudes que possam vir a acontecer. A proteção dos softwares, hardwares, e backups para garantir a integridade das informações das empresas vítimas quase nunca ocorre. As empresas e instituições financeiras não se previnem, ajudando o acontecimento de práticas criminosas. Na sua grande maioria essas empresas não possuem mecanismos que detectam intrusos e preferem manter sua imagem, não notificando a polícia. Outra questão que favorece a criminalidade está, também, depositar em altos funcionários muita confiabilidade. Um controle mais rígido, que visa evitar problemas decorrentes do crime financeiro, acontece em empresas que empregam uma política de segurança centralizada e bem divulgada para que todos saibam a quem recorrer em casos de dúvidas e de orientação e esclarecimentos aos usuários. Quando há poucos funcionários bem informados, muitos acabam seduzidos pelos golpes. Postula-se que os crimes financeiros cibernéticos podem diminuir se algo for modificado na legislação de cada país, com leis novas para persecução penal específica desses delitos. Isso por haverem lacunas (a mera releitura da lei não é suficiente) impedindo a repressão desses crimes que, na maioria das vezes, não se enquadram nos tipos penais de que hoje dispomos. A internet dificulta a aplicação das normas e do carreamento de provas num eventual processo, e traz vários desafios que os juristas modernos têm que enfrentar. Existem certas medidas que ajudam a identificar e conseqüentemente punir os criminosos cibernéticos, como por exemplo o rastreamento do dinheiro lavado que revela fontes, canais pelos quais terroristas e outros criminosos financiam suas operações, Podendo esse tipo de atitude, se não capturá-los, neutralizá-los, impedindo o acesso ao dinheiro e evitando suas ações. No futuro novos crimes financeiros surgirão com as novas e inestancáveis tecnologias que passarão a existir. É, assim, uma batalha, na qual sempre vai existir alguém para descobrir uma maneira de burlar medidas de segurança e conseguir furtar informações sigilosas. Haverá inovações que irão invadir o sistema bancário com muito mais eficiência. Especula-se que no 45 Simulação de Organizações Internacionais – SOI 2007 INTERPOL futuro praticamente todos os crimes financeiros serão realizados através de redes de computadores, principalmente no espaço virtual. Ações da Interpol A Interpol tem intensificado esforços para prevenção e repreensão dos crimes financeiros. Trabalhando conjuntamente com países interessados, centrais de bancos, provedores de internet, entre outros, principalmente no que se relaciona ao crime organizado. A intenção é formar soluções contra criminosos e proteger os clientes, evitando a fraude. O secretariado da Interpol busca a aproximação com organizações internacionais, para promover a conscientização do uso de técnicas financeiras investigativas para encontrar delitos e organizações criminais e puni-las adequadamente. Exemplo dessa aproximação é o trabalho com a FATF-GAFI (Financial Action Task Force on Money Laundering - Grupo de Ação Financeira Sobre Lavagem de Dinheiro), um dos principais organismos internacionais de referência no combate à lavagem de dinheiro, e o principal agente de integração e coordenação das políticas internacionais neste sentido, criado em 1989 por iniciativa dos países do G-7 e da União Européia. Em outubro de 1994 o secretariado organizou a primeira Conferência Internacional sobre a Fraude com Cartões de Bancos que ocorreu em Paris em 2003. Peritos das polícias de Hong Kong, do Canadá, do serviço secreto de Estados Unidos, do serviço de inteligência criminal nacional britânico, da agência nacional das polícias dos Países Baixos e da indústria do cartão de credito participaram da primeira reunião do grupo e nela estabeleceram um grupo de trabalho temporário. Os representantes compartilharam conhecimento no assunto, e estudaram a possibilidade de introdução de uma classificação universal e a criação de definições comuns para todos os membros sobre a fraude de cartões. Após nove outros encontros desses peritos, foi aprovada na 66a assembléia geral da Interpol na Índia, em Delhi, no ano de 1997, a proposta de uma base de dados central. Em 2000 foi abrigada e estabilizada pelo secretariado a base que trazia a classificação dos cartões alterados ou forjados. A base de dados é atualmente acessível aos países membros. Com relação à fraude, a Interpol tem trabalhado na estrutura de um projeto que objetiva informar a sociedade sobre os riscos da fraude, mostrar os diferentes métodos de 46 Simulação de Organizações Internacionais – SOI 2007 INTERPOL prevenção e reforçar a importância da cooperação com o setor comercial de forma a empregar convenientemente armas e plataformas contra o crime. O secretariado tem um papel instrumental importante em ajudar e fomentar a parceria de empresas e bancos em torno do mundo, no que tange o crescente problema da fraude de cartões de credito. Desde 1999 a Interpol assinou um acordo com empresas de cartões de crédito como American Express, Europay International, MasterCard International and Visa International para uma cooperação na luta contra esse crime. Como resultado, a Interpol trabalha com vistas a providenciar uma busca de comunicação com as vítimas e a troca de informações acerca do tema. Propriedade Intelectual A propriedade intelectual, expressão do conhecimento, é produto que as nações precisam proteger contra o uso não autorizado. As leis internacionais e locais devem proteger conhecimentos na intenção de garantir os interesses dos criadores e também encorajar outros a inovar, por meio dos incentivos que a proteção propicia. Como se sabe, a tecnologia humana tornou-se a razão maior da sobrevivência de nossa espécie. E nossa tecnologia parece não conhecer limites. A cada dia criam-se novas facilidades, que propiciam o desenvolvimento da humanidade, melhoram a vida das pessoas. O mundo digital é uma dessas facilidades. Entretanto, como todas as tecnologias, ele também facilita a exploração ilegal do conhecimento. Os tratados de propriedade intelectual visam combater as ameaças aos direitos dos criadores. Uma variedade de medidas foi tomada para reforçar tratados da propriedade intelectual; contudo, a extensão assustadora das transgressões aos direitos dos criadores sugere que deve haver uma revisão nos nossos conceitos de proteção à propriedade intelectual. Embora a definição da expressão das idéias em termos de direito da propriedade não seja uma questão recente, a pertinência da proteção da propriedade intelectual na atualidade, a popularização dos computadores, cada vez mais poderosos, e as facilidades criadas pelo uso da internet pedem novas e criativas medidas de caráter internacional. 47 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Breve definição do termo Propriedade Intelectual Cabe primeiramente definir o que vem a ser “propriedade intelectual”. A Convenção que institui a Organização Mundial da Propriedade Intelectual – OMPI (World Intellectual Property Organization -WIPO56) não define o significado do termo, entretanto dá o seguinte rol do que se procura proteger com estes direitos: as obras literárias, artísticas e científicas, as interpretações e execuções dos artistas, os fonogramas e as emissões de radiodifusão, as invenções em todos os domínios da atividade humana, as descobertas científicas, os desenhos, modelos e marcas industriais, comerciais e de serviço, bem como suas firmas e denominações, a proteção contra a concorrência desleal, e todos os outros direitos inerentes à atividade intelectual nos domínios industrial, científico, literário e artístico. A propriedade intelectual relaciona-se à informações ou conhecimentos que podem ser incorporados em objetos tangíveis e, ao mesmo tempo, ilimitadamente copiáveis. Entretanto, os direitos relativos à propriedade intelectual não protegem as cópias, mas as informações ou conhecimentos refletidos nelas. Outra característica destes direitos é que eles possuem certas limitações, como as de ordem temporal nos casos de patentes e copyright. A propriedade intelectual basicamente se divide em duas espécies: direitos autorais (copyright) e propriedade industrial. Os primeiros são os que se referem às criações artísticas, tais quais poemas, músicas, livros, pinturas, etc. É um direito econômico, dado aos criadores, que inclui o monopólio de reproduzir, copiar, e apresentar ou disponibilizar suas obras ao público. Já a segunda deve ser não só aplicável ao comércio e à indústria, mas também à atividade agrônoma, de extração e todos os manufaturados ou produtos naturais, como vinho, tabaco, águas minerais, flores, cereais, etc. Esta proteção é direcionada contra o uso desautorizado dos objetos da propriedade intelectual, que também incluem marcas registradas, invenções, designs industriais, serviços registrados, nomes comerciais, designações, assim como indicações geográficas e proteção contra competição desleal. Os motivos da proteção da propriedade intelectual 56 Site oficial da OMPI: http://www.wipo.int. A versão traduzida para o português da convenção que institui a OMPI está disponível em http://www.fd.uc.pt/CI/CEE/OI/OMPI/Org_mundial_propriedada_intelectual.htm (acessado em 24/05/2007) e sua versão original, em inglês, em http://www.wipo.int/treaties/en/convention/trtdocs_wo029.html (acessado em 24/05/2007). 48 Simulação de Organizações Internacionais – SOI 2007 INTERPOL A importância da proteção da propriedade intelectual foi primeiramente reconhecida na Convenção de Paris para a Proteção da Propriedade Intelectual (Paris Convention for the Protection of Industrial Property) em 1883 e na Convenção de Berna para a Proteção de Obras Literárias e Artísticas (Berne Convention for the Protection of Literary and Artistic Works), em 1886, ambas organizadas pela OMPI. A comunidade internacional começou a perceber que o tema é importante não apenas pela proteção dos direitos econômicos e culturais que os criadores e inovadores têm sobre suas obras, garantindo-lhe o monopólio de reprodução, distribuição e modificação para que sejam justamente recompensados pelos esforços. A questão primordial na proteção à propriedade intelectual, é que ela proporciona incentivos à inovação tecnológica e atrai investimentos que criam novos empregos e oportunidades. Atualmente, sabe-se que a ameaça à propriedade intelectual não só afeta unicamente os rendimentos dos produtores e investidores detentores destes direitos exclusivos, mas também termina por impossibilitar a evolução tecnológica na medida em que, em razão disto, não há mais incentivos econômicos à inovação e à criação. Se os investidores sabem, de antemão, que não serão recompensados pelos resultados de pesquisas ou desenvolvimento de programas de alto custo, pois não há retorno da alta quantia de capital investido, desaparece o interesse nos projetos de ponta. Sem investimentos não há como se dar seguimento a pesquisas, impossibilitando a inovação tecnológica. As economias nacionais e a própria sociedade são igualmente afetadas pelo fenômeno: os Estados, além de perderem a arrecadação de tributos e a geração de milhares de empregos legais que propiciariam os negócios jurídicos derivados destes direitos, sofrem grande prejuízo em seu crescimento econômico, que é movido pela inovação tecnológica. E, ao contrário do que pensam muitos, este problema não é adstrito aos países desenvolvidos. Como disse Kamil Idris, diretor geral da OMPI, no 3º Congresso Mundial ao Combate do Contrabando e da Pirataria, em 2007, “estas perdas não se limitam às economias mais ricas. Elas estão cada vez mais prejudicando o desempenho econômico dos empreendedores locais de países em desenvolvimento”57. 57 Citação original: “these losses are not confined to wealthier economies. They are increasingly undercutting the economic performance of local entrepreneurs in developing economies”. Disponível em: http://usinfo.state.gov/xarchives/display.html?p=washfileenglish&y=2007&m=April&x=20070426164247zjsredna0.739773 (acessado em 02/06/2007). 49 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Por exemplo, a indústria de música do México foi devastada pela pirataria. A Aliança Internacional de Propriedade Intelectual (International Intellectual Property Alliance - IIPA) estima que, hoje, 67% dos CDs vendidos naquele país sejam produzidos ilegalmente. O resultado disto é que a venda de CDs caiu mais de 25% entre 2002 e 2003, os empregos legais caíram na metade desde 2000 e o governo está perdendo mais de $100 milhões em taxas anualmente, de acordo com Câmara Internacional de Comercio (International Chamber of Commerce)58. Outro exemplo é a indústria de filmes da Índia, que produz mais de 1.000 filmes por ano, mas estima-se que perca mais de 80% de seu faturamento com a pirataria. Entretanto existem bons exemplos também: há apenas alguns anos atrás, a Índia estava perdendo para o exterior os seus melhores e mais brilhantes engenheiros e cientistas. A deficiência na proteção da propriedade intelectual estava forçando aqueles cientistas e técnicos a emigrarem para outros países, onde os seus trabalhos seriam protegidos da exploração injusta de aproveitadores procurando vantagens fáceis. Em 1999, o Parlamento Indiano finalmente aprovou uma lei para proteger as criações de seus cientistas. Resultado: uma crescente indústria de alta tecnologia produzindo alguns dos mais avançados softwares do mundo e empregando milhares de trabalhadores que poderiam ter deixado a Índia por lugares mais lucrativos no mundo59. O Relatório Sobre Evolução da Economia Global do Banco Mundial (World Bank’s Global Economic Prospects Report), de 2002, confirmou a importância crescente da propriedade intelectual na atual economia globalizada, chegando à conclusão de que “além da entrada de capital, os direitos à propriedade intelectual estão associados com melhores relações comerciais e investimentos estrangeiros diretos, que por sua vez significam um crescimento econômico mais rápido”60. É oportuno citar Lance Rose61 quando diz que “a viabilidade da continuação de mercados baseados em copyright encorajará mais pessoas a criar obras valiosas a serem 58 59 Idem 2 In: FIELD JR., Thomas http://usinfo.state.gov/products/pubs/intelprp/ G. What is intellectual property?. Disponível em: 60 “Across the range of income levels, intellectual property rights (IPR) are associated with greater trade and foreign direct investment flows, which in turn translate into faster rates of economic growth”. In: idem 3. 61 Consultor jurídico pioneiro no ramo, e fundou e dirigiu a primeira grande série de conferencias sobre a lei na internet, "Legal and Business Aspects of the Internet. 50 Simulação de Organizações Internacionais – SOI 2007 INTERPOL distribuídas on line para o público em geral”.62 Segundo muitos autores, da forma como estão se desenvolvendo as violações aos direitos autorais, corremos o risco iminente de que, num futuro próximo, não se produzam mais obras novas, o que significaria o empobrecimento cultural de toda a humanidade. Desta forma, se é verdade que a proteção aos direitos da propriedade intelectual salvaguarda o avanço cultural da sociedade, os criminosos que violam estes direitos são obstáculos aos setores criativos da sociedade. Muitas instituições internacionais, como o Banco Mundial, a Organização Mundial da Propriedade Intelectual (OMPI) e mesmo a UNESCO (United Nations Educational, Scientific, and Cultural Organization63) reconhecem esta ligação. Acessando o site desta última encontra-se uma seção inteira dedicada à questão, explicando os benefícios da proteção à educação, ciência e cultura, e também meios que ajudam o combate à pirataria64. Como o próprio Sr. Koïchiro Matsuura, Diretor Geral da UNESCO, disse em seu discurso na abertura da 13ª sessão do Comitê Intergovernamental de Direitos Autorais (Intergovernmental Copyright Committee) em 24 de junho de 2005, ”a prevenção da pirataria e a luta contra a exploração não autorizada de obras protegidas (é) uma condição essencial para a criatividade, indústrias culturais e desenvolvimento sustentável”65. A propriedade intelectual na era digital Não bastassem todos os obstáculos à defesa da propriedade intelectual, a internet traz novos desafios às regras jurídicas que hoje a protegem. Entretanto, estes desafios devem ser encarados como mais um passo na jornada contínua de adaptação que caracteriza o copyright. Com o tempo, novas formas de expressões criativas da propriedade intelectual surgem e as leis devem acobertá-las em seu manto de proteção. Enquanto negócios legítimos podem 62 ROSE, Lance. Newlaw: your rights in the on line world. California: Osborne Mc McGrawHill, 1995. Pg. 87/89 In: GANDELMAN, Henrique. De Gutemberg à Internet – direitos autorais na era digital. 3. Ed. Rio de Janeiro: Record, 2000. Pg. 159. 63 Organização das Nações Unidas para a Educação, a Ciência e a Cultura 64 Mais informações disponíveis na seção de cultura do site oficial da UNESCO. http://portal.unesco.org/culture/en/ev.php-URL_ID=12313&URL_DO=DO_TOPIC&URL_SECTION=201.html 65 Citação original: “the prevention of piracy and the fight against the unauthorised exploitation of protected works (is) an essential condition for creativity, cultural industries and sustainable development”. In: PANETHIERE, Darrell. The Persistence of Piracy: The Consequences for Creativity, for Culture, and for Sustainable Development. UNESCO, 2005. Disponível em: http://portal.unesco.org/culture/es/file_download.php/96a6b61f31ebfa43fd4aee3b47ac69fcpiracy_e.pdf 51 Simulação de Organizações Internacionais – SOI 2007 INTERPOL prosperar na internet, sua sobrevivência é ameaçada por inescrupulosos rivais que agem clandestinamente. Muitos sites, apesar de não parecerem ter relação um com o outro ou serem aparentemente apenas pequenas operações, facilmente podem causar danos de milhões de dólares explorando fraquezas nas leis e tecnologias de combate. A maioria dos países não possui em suas legislações internas, normas que se dirijam especificamente às ameaças digitais aos direitos da propriedade intelectual, sendo necessário o enquadramento das condutas dos criminosos nesta área em outros delitos para que respondam penalmente, ocorrendo a impunidade deles quando isto não é possível. Muitos países, inclusive, ainda não alertaram para a importância do tema. Henrique gandelman, em seu livro, diz que “a internet não tem dono, pertence tão-somente ao patrimônio público que a utiliza através de computadores interligados internacionalmente e, no momento, sem qualquer interferência”66. A violação de direitos autorais na Internet ocorre a cada segundo. Textos, ilustrações, fotografias, dentre outras obras intelectuais são reproduzidas para o mundo inteiro sem que os autores tenham autorizado, ou até mesmo tenham conhecimento de tal veiculação. A rede permite que produtos sejam transferidos de um computador para outro sem transação de unidades físicas e com pouco risco de detecção. A pirataria, por exemplo, que antes necessitava de um complexo conhecimento de códigos de computador, agora pode ser feita com o clique de um mouse. De acordo com cálculos recentes, cerca de 100 milhões de norteamericanos têm agora acesso à Internet, proporcionando aos piratas digitais um mercado crescente. As tecnologias que estão causando os maiores problemas ao copyright hoje são aquelas relacionadas ao armazenamento e transmissão digital de dados. A internet proporciona extrema facilidade para reprodução e distribuição de cópias não autorizadas (e, por isto, ilegais,) de textos, músicas, imagens, ou mesmo manipulação dos originais digitalizados, criando-se verdadeiros trabalhos derivados. Estas novas tecnologias trouxeram potencialmente grandes benefícios para a circulação de obras. A facilidade de reprodução resulta que, uma vez convertidos em uma forma digital, os trabalhos dos criadores podem ser reproduzidos rapidamente, a baixíssimo custo e sem perda nenhuma de qualidade. Cada cópia, por sua vez, poderá ser também 66 GANDELMAN, Henrique. De Gutemberg à Internet – direitos autorais na era digital. 3. Ed. Rio de Janeiro: Record, 2000. Pg. 151. 52 Simulação de Organizações Internacionais – SOI 2007 INTERPOL reproduzida, novamente sem nenhuma degradação. Assim, transmitindo-se de um receptor para outros, disseminam-se os dados em uma projeção geométrica. Outra característica do mundo digital seu caráter internacional. Combinando, pois, a facilidade de reprodução com a facilidade de disseminação e a amplitude global, uma única cópia digital poderá ser multiplicada milhares de vezes para milhares de usuários ao redor do planeta, tudo em poucas horas. Para tanta informação, as novas tecnologias ainda criaram outra facilidade: a grande capacidade de armazenamento. Os espaços de armazenamento digital são fisicamente pequenos, e diminuem ainda mais com o passar dos tempos, fazendo com que mais e mais obras digitalizadas possam ser armazenadas em um espaço cada vez menor. Para se ter uma idéia, no começo dos anos 90, os CDs utilizados pelos hackers poderiam armazenar 600 megabytes de dados. Hoje reprodutores de mp3 podem armazenar cerca de 70 vezes este conteúdo num equipamento do tamanho de uma carteira de cigarros. Isto tudo sem falar na velocidade de transmissão de dados: operações que, antigamente, demorariam dias hoje não ultrapassam mais do que alguns minutos. Assim, estas novas tecnologias criam ao mesmo tempo um problema e uma oportunidade para os artistas, pois ao mesmo tempo em que estes ganham uma forma fácil e barata de divulgar os seus trabalhos, fica mais difícil realizar a tutela de sua propriedade intelectual, vulnerável ao ataque dos “piratas digitais”. O desafio nesta era digital é utilizar estas novas tecnologias para disseminar produtos digitais para usuários e consumidores e, ao mesmo tempo, garantir o copyright, única forma de salvaguardar os incentivos que os criadores e pesquisadores recebem para desenvolver sua atividade criativa. Nos Estados Unidos encontram-se diversas companhias que aproveitam a tecnologia da rede mundial de computadores para tirar vantagens pessoais, conectando milhares de consumidores em redes enormes de infrações ao copyright nunca vistas antes. É muito difícil para os possuidores dos direitos à propriedade identificar, localizar ou agir contra um número vasto de indivíduos que podem estar infringindo seus direitos. E mesmo que possam encontrálos dificilmente estes indivíduos poderiam pagar pelos danos que causaram. Analisando o problema, a Aliança Comercial de Software67 (Business Software Alliance – BSA) chegou à conclusão que “para cada dois dólares em softwares comprados 67 Outras informações em: http://www.bsa.org/brazil/ 53 Simulação de Organizações Internacionais – SOI 2007 INTERPOL legalmente, um dólar foi obtido ilegalmente” 68. Disse ainda que “mais de 60% do tráfico na internet é realizado através de downloads peer-to-peer69”, operações em sua maioria realizadas ilegalmente. Em uma tentativa de enfrentar o problema, os americanos voltaram-se para doutrinas de responsabilidade subsidiária como forma de tentar parar os facilitadores destas redes de infrações. Tais facilitadores, como o Kazaa, Limeware ou Emule, disponibilizam softwares de compartilhamento e serviços a usuários, faturando com os patrocinadores, interessados na audiência que a infração proporciona. A responsabilidade subsidiária há muito tempo faz parte da lei norte-americana. Ela permite meios eficientes de combate às violações da propriedade intelectual, responsabilizando aqueles que estão se beneficiando das infrações de outros indivíduos e que estão na posição de facilitadores. Estas doutrinas podem ter um papel importante para o copyright de obras eletrônicas no futuro, na medida em que, cada vez mais, avanços tecnológicos permitem empresas a tirar vantagens da atividade infratora dos indivíduos. Nos Estados Unidos, este instituto foi muito importante para desencorajar as infrações ao copyright. Entretanto, teve ser balanceado pelas cortes de justiça, para que não houvesse abusos. A Suprema Corte americana cuidou de um caso interessante há mais de 20 anos atrás: O caso Sony Corp. of America vs. Universal Studios, Inc.70 Desde então, este caso serve de jurisprudência para a doutrina de contribuição à infração. No caso, a Sony vendia gravadores de fitas VHS, com os quais os consumidores utilizavam a função de gravador para gravar programas na televisão para uso pessoal. A corte chegou à conclusão de que não existe a contribuição à infração uma vez que os produtos não são de uso predominante para as infrações, tendo substancialmente uso não infrator. Outra face problemática da questão é a relação da pirataria com o crime organizado. O crime organizado foi rápido em perceber que a pirataria tem um grande potencial econômico e 68 “For every two dollars’ worth of PC software purchased legitimately, one dollar’s worth was obtained illegally”. In: http://www.bosmun.org/guides/CTC.pdf 69 “o P2P ou Peer-to-Peer é uma tecnologia para estabelecer uma espécie de rede de computadores virtual, onde cada estação possui capacidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, no qual alguns computadores são dedicados a servirem dados a outros. Esta definição, porém, ainda é demasiado sucinta para representar todos os significados do termo Peer-to-Peer”. In: http://pt.wikipedia.org/wiki/P2P 70 In: Intellectual Property on Focus. http://usinfo.state.gov/products/pubs/intelprp/iprbook.pdf. Mais http://en.wikipedia.org/wiki/Sony_Corp._v._Universal_City_Studios. 54 Disponível informações em: em: Simulação de Organizações Internacionais – SOI 2007 INTERPOL penas baixíssimas em muitos países, o que cria uma relação custo-benefício muito agradável aos criminosos. Organizações como a Interpol têm identificado esta prática criminosa como uma das fontes de financiamento de grupos terroristas. Uma forma eficiente de combater o problema é usando as leis criadas ao combate do crime organizado contra os piratas. A solução do problema depende dos esforços conjugados de todos os países para dedicar estas mesmas ferramentas legais ao combate da pirataria. Já que ainda não existe, efetivamente, uma estrutura internacional para proteção dos legitimados aos direitos da propriedade intelectual no espaço digital é preciso que sejam desenolvidas ações do setor privado e estatal. Governos e autores deveriam estar atentos ao fato de que eles podem dar passos concretos para proteger seus direitos na internet. O gerenciamento coletivo de direitos é uma das respostas do mercado às ineficiências do licenciamento individual de direitos de um grande numero de obras a um grande numero de usuários, onde o valor de qualquer uso individual é relativamente pequeno. Tradicionalmente, o licenciamento individual destes trabalhos resultaria em custos de transações que ultrapassariam o valor da licença. Já na internet, o gerenciamento coletivo de direitos aparece para ser uma técnica atrativa para garantir os direitos de ao menos algumas das obras que circulam nas redes digitais. A estrutura dessas redes de gerenciamento coletivo permite que a rápida e barata disseminação de obras possa também respeitar os direitos autorais. O setor privado está trabalhando para criar tecnologias que facilitem as transações individuais entre autores e usuários. O uso intensivo de tais tecnologias poderia reduzir os custos da transação a níveis que tornariam os licenciamentos individuais economicamente viáveis. Alternativamente, ou adicionalmente, essas tecnologias poderiam ser utilizadas em uma estrutura coletiva de gerenciamento em complemento as formas tradicionais. Todos estes problemas não serão resolvidos com soluções individuais. Como salientou o Diretor Geral da Organização Mundial da Propriedade Intelectual (OMPI), Dr. Kamil Idris, “ações corretivas, conscientização pública, e movimentação da vontade política para eventualmente erradicar este problema e seus efeitos negativos à sociedade”71 são todos necessários para a obtenção de resultados concretos contra a pirataria. 71 “Concerted action, enhanced public awareness, andgalvanization of political will to eventually eradicate this problem and its negative effects on society”. In: PANETHIERE, Darrell. The Persistence of Piracy: The Consequences for Creativity, for Culture, and for Sustainable Development. UNESCO, 2005. 55 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Tratados e acordos internacionais concernentes à propriedade intelectual Atualmente existem diversos Tratados Internacionais que abordam a questão da propriedade intelectual: a Convenção de Berna (de 9 de setembro de 1886, revista em Paris a 24 de julho de 1971), a Convenção Universal (revista em Paris em 24 de julho de 1971), a Convenção de Roma72 (concluída em 26 de outubro de 1961), a Convenção de Genebra (concluída em 29 de outubro de 1971), o Acordo sobre aspectos dos direitos de propriedade intelectual relacionados ao comércio de 1994 (Agreement on Trade-Related Aspects of Intellectual Property Rights - TRIPS), dentre muitos outros. O primeiro grande tratado de proteção à propriedade intelectual foi a Convenção de Paris em 1883, criando os mecanismos para ajudar as pessoas de uma nação a obter proteção para suas criações em outros países. Em 1886, a Convenção de Berna foi assinada, proporcionando cobertura internacional a trabalhos literários e artísticos. Estes dois tratados abriram o caminho para a formação da OMPI, e continuam a guiar os novos documentos que dizem respeito ao tema. Esta organização já administrou mais de 24 tratados em várias convenções envolvendo a propriedade intelectual no mundo. Estes tratados definem modelos internacionais para a proteção dos direitos referentes a esta propriedade, e garantem que um registro em um país valha para todos os outros signatários dos acordos. Já o TRIPS, que é um acordo anexo ao tratado que cria a Organização Mundial do Comercio (OMC)73, estabelece modelos mínimos às leis internas de proteção à propriedade intelectual dos diversos países. Este acordo proporciona medidas para reforçar as legislações, remédios processuais para as violações e procedimentos para resolver os litígios que venham a surgir entre as nações no âmbito da propriedade intelectual. Entretanto, acordos que simplesmente reconhecem a existência dos direitos à propriedade intelectual não são suficientes para estabelecer um sistema de proteção estável. Os avanços tecnológicos em circulação de dados e em outros campos exigem a atualização de Disponível http://portal.unesco.org/culture/es/file_download.php/96a6b61f31ebfa43fd4aee3b47ac69fcpiracy_e.pdf 72 em: International Convention for the Protection of Performers, Producers of Phonograms, and Broadcasting Organisations (Rome Convention, 1961). 73 Site oficial: http://www.wto.int/ 56 Simulação de Organizações Internacionais – SOI 2007 INTERPOL leis nacionais e internacionais e às formas de combate e fiscalização, pois muito do problema deve-se à ineficácia das autoridades policiais em enfrentá-lo. Visto que as novas tecnologias digitais têm facilitado uma rápida e abrangente reprodução e disseminação de obras, a comunidade internacional dedicou, nos últimos anos, uma especial atenção à necessidade de ajustar a estrutura existente de proteção à propriedade intelectual para enfrentar a questão das novas tecnologias. A conclusão a que se tem chegado é que a estrutura existente é, em geral, adequada para abranger as novas tecnologias e necessita apenas de pequenas adaptações ao invés de grandes mudanças. Isto se reflete no modesto, porém importante, Tratado de Direitos Autorais da OMPI (WIPO Copyright Treaty -WCT)74, concluído em 1996. O objetivo do WCT é que os países membros reconheçam os direitos inerentes à propriedade intelectual na atividade que se procede em novas redes de comunicação digital, como a internet. Dentre outros artigos, requer que os detentores destes direitos possam gozar dos benefícios proporcionados pela rede, incluindo a facilidade de tornar disponíveis seus trabalhos, disponibilizando, por exemplo, downloads em uma web site, sem com isso prejudicar de qualquer maneira seus direitos. Enquanto existem muitas leis possibilitando tais direitos às formas mais tradicionais de reprodução e distribuição, este tratado deixa claro que eles devem ser garantidos aos autores para todas as formas de divulgação. Apesar de deixar a estrutura de proteção à propriedade intelectual praticamente intacta, o WCT contém providências relativamente novas, pelo menos no âmbito internacional, em relação a avanços tecnológicos na proteção do copyright. Pretende, por exemplo, que os direitos de obras autorais possam ser reforçados on line através de licenciamentos. Também por este Tratado os países devem criar remédios legais eficientes contra as práticas que vão contra às tecnologias criadas para proteger os direitos dos “inovadores”, punindo as pessoas que inutilizam os sistemas ou facilitam as infrações e ainda tomando proveito delas. O WCT reconhece que os criadores não podem depender unicamente de medidas tecnológicas para proteger suas criações, já que todo sistema de computador pode ser fraudado por alguém determinado o suficiente para acessar a obra protegida. Em outras palavras, enquanto a estrutura dos direitos à propriedade continua a ser apropriada, o exercício significativo destes direitos no contexto de seus novos meios de circulação, como a internet, 74 Disponível em: http://www.wipo.int/treaties/en/ip/wct/trtdocs_wo033.html 57 Simulação de Organizações Internacionais – SOI 2007 INTERPOL requer suplementos com as normas legais que proíbem o comprometimento de suas tecnologias protetoras. No entanto, o primeiro tratado internacional de grande profundidade e relevância sobre o crime no ciberespaço foi a Convenção sobre Cibercrime do Conselho da Europa (Convenção de Budapeste)75, cuja versão definitiva foi aberta à assinatura em 23 de novembro de 2001. Esta convenção pretendia harmonizar as várias legislações nacionais sobre a matéria, propiciar e facilitar a cooperação internacional e facilitar as investigações de natureza criminal. Pela Convenção de Budapeste, seus signatários deveriam combater as violações de direitos autorais quando fossem praticadas por meios digitais, de forma intencional e em escala comercial, incluindo nesse combate dispositivos eficazes em suas normas penais de direito interno. Tais violações são as definidas pela “legislação dessa Parte [país signatário], em conformidade com as obrigações que a mesma assumiu em aplicação da Convenção Universal sobre o Direito de Autor, revista em Paris, em 24 de Julho de 1971, da Convenção de Berna para a Proteção das Obras Literárias e Artísticas, do Acordo sobre os Aspectos dos Direitos de Propriedade Intelectual Relacionados com o Comércio, e do Tratado da OMPI sobre o Direito de Autor, com exceção de quaisquer direitos morais conferidos por essas Convenções”76. Pretende, portanto, que as violações penais passem a abranger as infrações à propriedade intelectual também quando praticadas na forma de crimes digitais. Muitas organizações internacionais lutam contra os criminosos que violam os direitos à propriedade intelectual, criando documentos reconhecidos internacionalmente. Anualmente, estas organizações se reúnem no Congresso Mundial sobre o Contrabando e à Pirataria (Global Congress on Combating Counterfeiting and Piracy), no qual a Interpol também participa. A Interpol colabora também com a Organização Aduaneira Mundial 77 (World Customs Organisation), e com o apoio e participação também da OMPI, juntos organizaram o Primeiro Congresso Global no Combate ao Contrabando (First Global Congress on Combating Counterfeiting). O objetivo do evento era começar a entender o alcance e extensão do custo desta atividade ilícita assim como mostrar aos governos que os investimentos na 75 Disponível em: http://ccji.pgr.mpf.gov.br/documentos/docs_documentos/convencao_cibercrime.pdf (acessado em 22/05/2007). 76 Art. 10, item 1 da Convenção de Budapeste. 77 Site oficial: http://www.wcoomd.org/ie/index.html 58 Simulação de Organizações Internacionais – SOI 2007 INTERPOL proteção da propriedade intelectual estão relacionados a outras áreas, como desenvolvimento econômico, empregos, taxas, saúde e segurança do consumidor, transferência de tecnologia e luta contra o crime organizado. O Primeiro Congresso78, em maio de 2004, proporcionou uma oportunidade para os lideres dos setores estatais e privados analisarem o impacto do contrabando e pirataria nos na economia e na sociedade e procurar futuras estratégias e ações a serem tomadas. Já Declaração de Lyon79 (Lyon Declaration), desenvolvida no Segundo Congresso80, em 2005, identificou quatro áreas de prioridade: (1) conscientização; (2) cooperação e coordenação; (3) capacidade técnica; (4) e melhores legislações e reforço para o combate. O Terceiro Congresso81, em 2007, concentrou-se nessas quatro prioridades para criar um diálogo contínuo e permitir que os participantes analisem o progresso conseguido e sugiram novas ações. Pornografia Infantil “A Internet tem mostrado que as barreiras que construímos ao longo de séculos estão rapidamente se dissolvendo. O que significará viver no mundo sem fronteiras do ciberespaço? Nós estamos bastante cientes de que a Internet anarquista não respeita fronteiras nacionais, o que leva a um inevitável conflito com a maioria das nossas leis correntes. (...) Mesmo existindo similitudes óbvias entre a maioria das leis da maioria dos países, os sistemas legais só podem ser aplicados até o momento anterior em que se cruzam suas fronteiras. Os sistemas legais 78 Site oficial: http://www.ccapcongress.net/archives/Brussels/Brussels.htm 79 Disponível em: http://www.ccapcongress.net/archives/Lyon/files/OutcomesStatement20051115.pdf ou http://www.interpol.int/Public/FinancialCrime/IntellectualProperty/Meeting/2ndGlobalCongress20051114/Lyon Declaration.asp 80 Site oficial: http://www.ccapcongress.net/archives/Lyon/Lyon.htm 81 http://www.ccapcongress.net/archives/Geneva/Geneva.htm 59 Simulação de Organizações Internacionais – SOI 2007 INTERPOL foram formados para proteger uma nação em particular e são amplamente baseados em valores culturais nacionais cuja efetividade só é aplicada dentro das fronteiras desse país. Quase todos os países são legalmente contrários à produção e distribuição de pornografia infantil. Mas existem países sem tais leis e alguns deles estão testemunhando uma explosão na produção de pornografia infantil, zoofilia e várias outras formas de material ilegal. Quantidades cada vez maiores desses materiais estão circulando ao redor do mundo e estamos aprendendo rapidamente que é impossível controlar, monitorar ou mesmo entender esse problema a partir de uma perspectiva isolada, puramente nacional. A Internet - e o que mais siga seu princípio - tem o potencial de mudar dramaticamente nossas vidas e de nossas crianças para melhor. A exemplo de toda revolução, contudo, a mudança acontece por um preço e trás consigo um perigo potencial. É nosso dever minimizar esse perigo para nossas crianças.” Discurso de abertura de Ron O'Grady, Presidente da ECPAT. Reunião de Peritos em Pornografia Infantil na Internet. Lyon, França. 28 e 29 de maio de 199882 Quase dez anos após o discurso inflamado de O’Grady, é possível identificar o mundo hodierno inserido quase que na plenitude dos efeitos por ele delineados. Do fluxo colossal de informações, serviços e operações financeiras que hoje permeia a internet depreende-se uma realidade virtual cujos efeitos interferem poderosamente na vida cotidiana das pessoas, seja dinamizando ações que outrora incidiriam em maior trabalho, seja democratizando o acesso a 82 http://www.ecpat.net/eng/Ecpat_inter/projects/preventing_pornography/prevent.asp 60 Simulação de Organizações Internacionais – SOI 2007 INTERPOL todo tipo de informação imaginável. Dessa revolução, porém, derivaram-se problemas de ordem global, cujos efeitos devastadores já são percebidos e muitas vezes ultrapassam até mesmo os limites do ciberespaço, acarretando conseqüências gravíssimas para sociedade global. A difusão da pedofilia e da pornografia infantil, por exemplo, é, sem dúvida, um dos mais nefastos fenômenos potencializados com advento da internet. Sua disseminação online, contudo, não é um fenômeno que ocorreu ex nihilo; é apenas a extensão das formas de abuso sexual infantil conhecidas utilizando meios modernos – o novo campo de ação oferecido pela internet. Ela está inserida em um contexto muito mais amplo de contínuo abuso infantil perpetrado ao longo da História, do qual a humanidade ainda não se desvencilhou, e que é encontrado quase todos os dias nas páginas de notícias de quase todos os jornais. Existem duas maneiras pelas quais uma criança pode ser potencialmente atingida e afetada pela pornografia infantil na rede: expondo-se ao conteúdo como observadora inadvertida, ou submetendo-a ela mesma a ser protagonista de fotos ou vídeos de teor sexual distribuídos na internet. A pornografia infantil pode incorporar textos, imagens, material áudio-visual ou mesmo comunicações por salas de bate papo, mensageiros instantâneos e pelos chamados newgroups83. Salas de bate-papo e mensageiros instantâneos são particularmente ameaçadores. Através deles – muito populares entre crianças e adolescentes – o usuário pode se esconder por trás de uma identidade falsa, possibilitando aos criminosos adentrarem tais domínios sem serem identificados, no intuito de aliciar crianças, obtendo delas informações pessoais e conquistando sua confiança, frequentemente com a intenção de encontrá-las na vida real, expondo-as a situações que podem resultar em pornografia infantil ou mesmo prostituição. Quando uma criança é filmada ou fotografada com o intento da prática da pedofilia, de maneira explicitamente sexual, ela ou ele está, por definição, sendo sujeitos a violações grosseiras de seus Direitos Humanos. Toda fotografia ou vídeo pornográfico constitui uma marca permanente daquele abuso infantil. 83 Newsgroups são grupos de discussão abertos em que pessoas com interesses comuns podem compartilhar informações, dúvidas e opiniões. Diferentemente do E- mail, em que as mensagens são dirigidas a um destinatário específico e remetidas ao endereço desse destinatário, nos newsgroups as mensagens são dirigidas para um grupo de interesse e ficam disponíveis em determinados computadores, chamados news servers (servidores de notícias). Disponível em: http://genexus.no-ip.com/News/what.htm 61 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Pedofilia e pornografia infantil: Buscando uma definição Pedofilia A maioria dos dicionários define pedofilia como atração sexual do adulto pelas crianças habitualmente abaixo de treze anos de idade. A palavra ‘pedófilo’, de origem grega, significa literalmente “amigo da criança”. Clinicamente o termo é usado para referir-se ao adulto portador de um distúrbio de personalidade que envolve o interesse sexual específico e focado em pré-púberes. Essa descrição, no entanto, de caráter psiquiátrico, é com freqüência estendida para, na acepção legal do termo, incluir adultos sexualmente atraídos por pessoas legalmente identificadas como crianças. A maioria dos pedófilos é do sexo masculino, porém casos de mulheres pedófilas não são desconhecidos. Uma parcela da literatura médica francesa continua ambígua sobre a real natureza da pedofilia, não a classificando explicitamente como doença, seja de ordem física ou psicológica. Segundo essa corrente, a pedofilia é melhor compreendida como orientação sexual dirigida à crianças, inofensiva se não ultrapassa os limites da imaginação e da fantasia, porém perversa e criminosa se conduz a qualquer ato sexual envolvendo uma criança. Pornografia Infantil A questão do que se constitui pornografia infantil é bastante complexa. Os padrões aplicados na busca por uma definição são frequentemente subjetivos e embasados em aspectos morais, culturais, sexuais, sociais e crenças religiosas que diferem de uma cultura pra outra, de um país para o outro e até mesmo de uma sociedade para outra dentro de um mesmo país. Além disso, tais nuances não se encontram traduzidas em lei no sentido jurídico estrito (stricto sensu); algumas vezes as definições legais de criança e pornografia infantil diferem entre jurisdições dentro de um mesmo país. Entretanto, a Convenção Sobre os Direitos da 62 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Criança da ONU84, que, salienta-se, ainda não foi adotada por alguns dos seus 191 Estados membros, fornece uma definição universal de que criança é toda pessoa com idade inferior a 18 anos. Realizou-se em agosto de 1996, o Congresso Mundial de Estocolmo marcou um momento histórico no combate à Exploração sexual comercial de crianças e adolescentes. Esse Congresso apontou a necessidade de se analisar o fenômeno do ponto vista histórico, cultural, social e jurídico, e o definiu como crime contra a humanidade nas modalidades de abuso e exploração sexual contra crianças e adolescentes, pornografia turismo sexual e tráfico para fins sexuais. Nele, definiu-se pornografia infantil como sendo ‘qualquer material visual ou de áudio que utiliza crianças em contexto sexual. Consiste na representação de uma criança em conduta sexual explícita, real ou simulada, ou a exibição libidinosa de genitais no intento de entretenimento sexual do usuário, e envolve a produção, distribuição e/ou uso de tais materiais.’ O Relatório do Relator Especial da ONU sobre a Venda de Crianças, Prostituição Infantil e Pornografia Infantil pouco difere da definição do Congresso, alterando a posição de alguns termos otimizando sua semântica e separando do conceito a pornografia infantil em áudio85. Temos, portanto: ‘representação visual de crianças, real ou simulada, envolvida em atividade sexual explícita, ou exibição libidinosa de partes íntimas, e que envolve a produção, distribuição e/ou uso de tais materiais.’ Nessa definição, os termos ‘real ou simulada’ estão dispostos logo após ‘criança’, a fim de deixar claro que também estão elencados pseudofotografia86 e morphing87 infantil. A frase “para entretenimento sexual do usuário” é suprimida dada a dificuldade de sua interpretação. Em outras palavras, pornografia infantil é descrita nos termos do ato em si, desconsiderando-se os “benefícios” para o usuário. 84 Em 20 de Novembro de 1989, as Nações Unidas aprovaram por unanimidade a Convenção sobre os Direitos da Criança (CDC), documento que enuncia um amplo conjunto de direitos fundamentais – os direitos civis e políticos, e também os direitos econômicos, sociais e culturais – de todas as crianças, bem como as respectivas disposições para que sejam aplicados. Disponível em http://www.unicef.pt/docs/pdf_publicacoes/convencao_direitos_crianca2004.pdf 85 Uso de qualquer ferramenta de áudio contendo voz de crianças, real ou simulada, no intuito de entretenimento sexual do usuário. 86 Images created by digital manipulation were of particular concern - for example, a photograph of an adult can be edited using computer software such as MS Paintbrush or Adobe Photoshop to add the head of a child or have certain features changed (e.g. smaller genitalia). This altered photograph would give the appearance of a child (Wasik & Taylor, 1995, Chap 5.9). Blackstone's Guide to the Criminal Justice and Public Order Act 1994. Blackstone Press. Disponível em: http://en.wikipedia.org/wiki/Indecent_pseudophotograph_of_a_child 87 Chama-se de morphing a sutil transformação de uma forma ou imagem para outra, exibida na tela do computador como uma série de imagens que parecem ser contínuas, como em um filme. 63 Simulação de Organizações Internacionais – SOI 2007 INTERPOL O Conselho da Europa88 define pornografia infantil em termos mais abrangentes, a saber, “qualquer material audiovisual que se utiliza de crianças em contexto sexual”. Finalmente, a Interpol, a define como “exposição visual de exploração sexual infantil focada em conduta sexual ou partes íntimas de crianças.” Para fins de demarcar a extensão da natureza criminal da ofensa com clareza, essa definição é a mais adequada. O problema da pornografia infantil na internet pode ser divido em três etapas: a produção, a distribuição e o download. Em alguns casos, as mesmas pessoas estão envolvidas em cada estágio. Alguns produtores e distribuidores de pornografia infantil, no entanto, são motivados exclusivamente pelo ganho financeiro e não estão inclusos no rol de pedófilos propriamente ditos, quais sejam, aqueles atraídos por crianças. Produção e distribuição de pornografia infantil A produção envolve a criação de imagens pornográficas. Usuários pedófilos chegam a oferecer prêmios para exposição de material pornográfico infantil inédito. Contudo, muitas das imagens que circulam na Internet podem ser de décadas atrás, retiradas de revistas antigas e filmes. As imagens podem ser produzidas profissionalmente, e nesses casos, frequentemente documentam o abuso de crianças em países de terceiro mundo. Não obstante, mais comum é o registro por amadores dos seus próprios abusos sexuais, particularmente agora que aparelhos de gravação como câmeras digitais e web cams permitem aos indivíduos criarem imagens caseiras de alta qualidade. Com o advento das mensagens multimídias nos telefones celulares, fotografias clandestinas de crianças em áreas públicas estão se tornando um problema. A etapa de distribuição envolve upload e disseminação de imagens pornográficas. Essas imagens podem ser armazenadas em servidores localizados em qualquer lugar do mundo. A distribuição pode envolver sofisticadas coligações de pedofilia com grupos de crime organizado que operam pelos lucros. A maioria dos casos, porém, é comandada por indivíduos amadores que não estão em busca de recompensas financeiras. A pornografia infantil pode ser carregada na Internet em web sites ou trocas via email, mensageiros instantâneos, newsgroup, bulletin boards89, salas de bate papo e redes ponto a ponto (P2P)90. 88 Council of Europe; http://www.coe.int/ 89 Bulletin Boards Systems (BBS) ou Eletronic Bulletin Boards (EBB) foram sistemas pioneiros na comunicação on-line entre uma determinada comunidade. Estes sistemas eletrônicos de comunicação entre 64 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Esforços realizados por organizações de combate à pedofilia e por servidores de internet para suspender a sua disseminação levaram a mudanças nos métodos de ação dos ofensores. Por exemplo, hoje em dia Os sites de pornografia infantil são frequentemente tirados de circulação no momento em que são descobertos. Outra mudança foi a diminuição da troca aberta de pornografia via email ou salas de bate papo, posto que ela é arriscada dada a possibilidade de captura por operações efetuadas por policiais que adentram salas de bate papo se passando por pedófilos ou crianças. Cada vez mais aqueles que distribuem pornografia infantil estão empregando medidas de segurança mais sofisticadas para escapar da detecção e se esconder em locais obscuros da Internet. Download O download envolve o acesso propriamente dito à pornografia infantil via Internet. As imagens não precisam ser salvas no disco rígido do computador ou em algum disco removível para então constituir download. Em alguns casos a pessoa pode receber propagandas em mala direta a respeito de pornografia infantil, uma janela pode ser aberta em sites que nada tenham relacionado ao assunto, ou pode, involuntariamente, chegar a um domínio ofensivo – errando a grafia correta do site, por exemplo. Na maioria dos casos, porém, os usuários buscam ativamente sites de conteúdo pedófilo ou se inscrevem em grupos dedicados ao assunto. De fato, argumenta-se que a verdadeira pornografia infantil é relativamente rara em áreas abertas da Internet, e, aqueles que estão em busca de imagens necessitam possuir certa habilidade em computadores e conhecimento interno de onde procurá-las. A maioria do material é baixada via newsgroups e salas de bate papo. O acesso a sites de pedofilia online geralmente é restrito e solicita o pagamento de taxas em dinheiro e/ou o uso de password. computadores exigem a utilização de um computador equipado com um modem, uma linha telefônica e um programa BBS, que permite criar um conjunto de facilidades idênticas às do painel de um supermercado ou de uma organização, onde se colocam e recebem mensagens para além da possibilidade de enviar e receber arquivos, programas de demonstração, acesso condicionado a informações residentes em bases de dados, fóruns de discussão, chats e, em alguns casos, a possibilidade de efetuar compras. (REIS, 2000, p.147). Disponível em: http://prossiga.ibict.br/marketing/htmls/bvmarketinglossarioTe.php?letra=B 90 As redes ponto-a-ponto caracterizam-se por dispensarem a figura do servidor. A rede é composta por micros que podem usar recursos disponíveis em outros computadores da rede, como unidades de disco, impressoras e modems. Assim, cada micro ora funciona como cliente (quando esta usando um recurso disponível em um outro micro), ora funciona como um servidor (quando disponibiliza algum recurso para os demais micros da rede). Trecho retirado de: http://www.babooforum.com.br/idealbb/view.asp?topicID=219678 65 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Extensão do problema É difícil precisar a extensão da pornografia infantil na Internet, mas todas as evidências aferidas apontam para um problema de primeira grandeza e que continua crescendo. Estima-se que haja mais de um milhão de imagens de abuso infantil na Internet; por dia, são postadas em média cerca de duzentas imagens. Um único criminoso preso no Reino Unido possuía 450.000 imagens de pedofilia. Foi reportado que um site recebia um milhão de acessos por mês. Um dos problemas em estimar o número de sites é que muitos deles existem por curtos períodos de tempo até serem retirados da rede, e grande parcela da troca de pornografia infantil se dá em patamares obscuros da Internet. Avalia-se que existem cerca de 50,000 e 100,000 pedófilos envolvidos em coalizões organizadas ao redor do mundo e que um terço dessas são operadas nos Estados Unidos. De acordo com um relatório feito por uma empresa de segurança online, a Panda Software, os registros de pedofilia na rede cresceram 300% entre 2001 e 2004. Nos três anos que se seguiram ao estudo, o grupo responsável pela medição registrou 28.900 reclamações de pedofilia e identificou algo como 1.900 comunidades online sobre o assunto. Ações internacionais no combate à difusão da pornografia infantil Ao passo que cresce assustadoramente a difusão de material pornográfico infantil na Internet, cresce também o número de organizações criadas com o intuito de contribuir para o combate a esse mal. Essas organizações têm papel fundamental no recebimento de denúncias por facilitarem a ligação entre a polícia e a sociedade, além de instrumentalizarem a divulgação de contra-propaganda desse fenômeno. Uma das estratégias usadas contra esse tipo de crime são os canais de denúncia ou Internet hotlines (IH). De forma resumida, um canal de denúncia ou Internet hotline representa um serviço de recebimento e processamento de denúncias referente a conteúdo ilegal disponível na Internet. Eles recebem denúncias relativas à existência, de pornografia infantil na Internet e, após avaliação prévia acerca da possível ilegalidade e provável origem do material denunciado, enviam a denúncia recebida para a polícia competente e requerem a retirada do material aos provedores de acesso ou conteúdo pertinentes. Caso esteja hospedado em servidores internacionais, envia-se a 66 Simulação de Organizações Internacionais – SOI 2007 INTERPOL denúncia ao canal em operação no país do servidor que possua características semelhantes no tocante à sua estrutura, objetivos institucionais e nível de articulação. Canais desse gênero podem apresentar caráter não governamental, sendo geridos por cidadãos comuns, a exemplo do Centro de Defesa da Criança e do Adolescente Yves de Roussan91, situado no Brasil, ou constituírem uma parceria institucional entre empresas do ramo da internet (provedores e fabricantes de softwares, por exemplo) com o governo, como a Internet Watch Foundation92, no Reino Unido. A Interpol encabeça parcerias bem sucedidas de alcance global nesse sentido. Uma delas é a Campanha Global Contra Pornografia Infantil, promovida pela Microsoft em parceria com o Centro Internacional de Crianças Desaparecidas e Exploradas (ICMEC) e a Interpol. Trata-se de um programa dirigido às autoridades públicas, com a finalidade de coordenar os esforços de autoridades públicas, cidadãos comuns e organizações com objetivo de trocar experiências e técnicas de combate à pedofilia na Internet, detalhar o perfil dos criminosos, orientar sobre a coleta de evidências e informações em computadores e articular a ajuda de empresas que prestam serviço na web. Além de tudo isso, a Campanha trabalha no sentido de alertar a população sobre o problema em escala global e em várias línguas. A Campanha mantém uma agenda internacional para capacitação de todos os profissionais que trabalham no combate a esse tipo de crime.. Na programação do evento, os participantes são treinados em módulos sobre crimes praticados contra a criança com a utilização do computador, condução da investigação de abuso praticado na Internet, psicologia do autor do crime e aspectos técnicos de investigação. Mais de trezentos policiais, oficiais de justiça e membros de organizações vindos de mais de noventa países já foram beneficiados por essa campanha. Na mesma linha, a Virtual Global Task Force (VGT) é uma parceria de sucesso entre polícias de várias partes do mundo93, indústrias e a Interpol para combater o abuso infantil online. A VGT investe em iniciativas de baixo custo e alto impacto que previnem e detêm pedófilos de explorarem crianças online. Seus objetivos são: a) fazer da Internet um lugar seguro; b) identificar, localizar e ajudar crianças em risco e; c) levar os perpetradores à 91 www.cedeca.org.br/ 92 www.iwf.org.uk/ 93 São elas: National Crime Squad of England and Wales, Australian High Tech Crime Centre, US Department of Homeland Security, Royal Canadian Mounted Police. 67 Simulação de Organizações Internacionais – SOI 2007 INTERPOL justiça94. Ela foi criada com a intenção de fomentar uma verdadeira resposta global para a pedofilia online. Segundo seus idealizadores, a confluência de polícias e o apoio de corporações, indústrias e outros parceiros ao redor do mundo são etapas essenciais dessa resposta. O website da VGT foi desenvolvido para disponibilizar online uma compilação de recursos para o combate à pedofilia e pornografia infantil disponíveis ao redor do mundo, promovendo fluxo de informações, avisos e apoio online para crianças. O site também provê um canal aberto facilitando a crianças e adultos denunciarem comportamentos suspeitos direto para as polícias que fazem parte do projeto. Uma particularidade da VGT é a Operação PIN, que envolve a criação de um website contendo imagens de abuso infantil, que na verdade é um site de investigação policial. Qualquer pessoa que visita-lo e intentar fazer download das imagens disponíveis é surpreendida por uma presença legal online. O indivíduo é informado de que adentrou um domínio policial, cometeu uma ofensa e por conseqüência, seus dados podem ter sido apreendidos e enviados às autoridades nacionais competentes. O papel da Interpol quanto à pornografia infantil O marco inicial do envolvimento da Interpol nas investigações de crimes contra crianças começou em 1989 com a adoção da United Nations Convention on the Rights of the Child. O Interpol's Specialist Group on Crimes against Children95 é focado em quatro diferentes searas: exploração comercial e tráfico de crianças; ofensores sexuais; crimes violentos contra crianças; e pornografia infantil, . O Grupo constitui um fórum mundial de especialistas que lidam com esse tipo de crimes96. De acordo com Hamish McCulloch, diretor da divisão responsável pelo combate ao tráfico de seres humanos da organização, o papel da Interpol é prestar assistência às polícias 94 95 96 Trecho retirado de http://www.virtualglobaltaskforce.com/what_we_do.asp Grupo de Especialistas sobre os crimes contra as Crianças da Interpol. (tradução nossa) Trecho retirado de http://www.interpol.int/Public/Children/Default.asp 68 Simulação de Organizações Internacionais – SOI 2007 INTERPOL de todas as nações, trabalhando diretamente por meio dos seus Escritórios Centrais Nacionais nos 181 países membros. Uma das principais ferramentas da Interpol para ajudar as polícias no combate à pornografia infantil na internet é a Interpol Child Abuse Image Database (ICAID). Trata-se de um banco de dados criado em 2001 que abriga centenas de milhares de imagens de abuso sexual de menores, enviadas pelos países membros. Estima-se que as imagens tenham participação de mais de 20.000 crianças. A organização conseguiu identificar e resgatar cerca de 500 delas, provindas de 29 nacionalidades, principalmente na Suécia, Estados Unidos e Alemanha, um reflexo do comprometimento das forças policiais destes países com o projeto. Isso porque o software especializado pode identificar não somente as vítimas, mas também as cenas dos crimes, mesmo quando as imagens são feitas em locais fechados e aparentemente anônimos, disseram autoridades97. O programa de reconhecimento de imagens cruza dados que permitem comparar os detalhes dos lugares fotografados ou filmados, estabelecendo conexões que possam ajudar a determinar sua procedência e alertar as autoridades para que iniciem uma investigação internacional. Embora venham se mostrando assaz eficientes, ainda assim os esforços da Interpol em implementar uma caça global aos criminosos encontram problemas principalmente no que concerne ao processo judicial e posterior condenação daqueles. Tal imbróglio deriva da necessidade de que esse tipo ação esteja em plena acordância com um dos princípios básicos da criminalidade internacional: o princípio da dupla tipicidade. Segundo Carmem Tibúrcio e Luís Roberto Barroso, Pelo princípio da dupla tipicidade os fatos imputados ao extraditando devem ser tipificados como crime tanto no país requerente como no país requerido. Isso significa que em ambos os países os crimes imputados ao extraditando devem ser puníveis pela legislação penal, pouco importando as diferenças terminológicas existentes na legislação dos dois países. Não basta que o fato punível praticado pelo extraditando seja apenado tanto na legislação do Estado requerente, mas também que em ambos o fato seja punível como crime. 97 A análise de uma foto de uma jovem descoberta em um computador nos Estados Unidos permitiu à equipe da Interpol fazer uma correspondência com quatro imagens vindas da Bélgica que mostravam uma criança diferente na mesma sala. O computador fez a conexão ao reconhecer o papel de parede da sala e o padrão floral na fronha que aparece nas imagens. A polícia conseguiu com essas informações rastrear o paradeiro das vítimas e do criminoso. 69 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Destarte, um dos aspectos mais complicados nas ações judiciais de exploração sexual de crianças na Internet torna-se a dessemelhança entre as leis de diferentes países, que destoam nas definições da faixa etária que caracteriza a criança, do que constitui pornografia e quais as formas em que ela pode se expressar, e se é preciso um ato manifesto ou a mera intenção para suceder o processo. Os países também diferem em se a simples posse é crime ou se uma criança deve estar envolvida. Sem a harmonização da legislação internacional, os criminosos continuarão a buscar abrigo nas jurisdições que não dispõem de leis – ou aonde elas são limitadas – concernentes ao abuso infantil e à pornografia. “A falta de legislação global, soma-se a complexidade da situação. Não é factível ter uma legislação global, mas precisamos de consistência internacional” disse Bernhard Otupal98, em uma entrevista. Otupal concorda que legislação local não resolverá o problema dos cibercrimes, mas clama por uma compilação global legislativa para facilitar a transferência de evidências e otimizar a resposta internacional99. Enquanto é premente a necessidade de harmonizar as legislações entre os países a fim de assegurar que crimes dessa natureza possam ser processados mundialmente, a prioridade no combate à pedofilia é utilizar as leis locais existentes para lidar com as atividades criminosas envolvendo crianças na Internet. Isto porque é possível que, considerando a velocidade com que a tecnologia se desenvolve, leis específicas para a Internet se tornem rapidamente ultrapassadas. Apesar do caráter internacional da Internet, as autoridades que controlam as atividades na rede são nacionais e, portanto, só estão habilitadas no âmbito estatal. Há várias modalidades de jurisdição para atos internacionais. Uma delas é em relação ao lugar onde a ofensa foi cometida ou aonde o dano ocorreu. A transmissão de pornografia infantil pela Internet frequentemente se depara com problemas jurisdicionais justamente porque pode ser impossível estabelecer o local exato de onde o material veio ou onde o abuso se estabeleceu. Em casos de abuso ou exploração infantil, algumas jurisdições e leis nacionais requerem a presença do ofensor no território de sua alçada, enquanto outras, além da presença, exigem que também a ofensa tenha lá ocorrido. Outras, ainda, carecem apenas que a vítima esteja presente no seu território. 98 crime intelligence officer at the Financial and High Tech Crime Sub-Directorate of Interpol Do original: “An Interpol representative agreed that over-legislation would not solve international cybercrime problems, but called for a global legislative framework to make international evidence transfer easier and international response times quicker.” Disponível em: http://news.zdnet.co.uk/security/0,1000000189,39260601,00.htm 99 70 Simulação de Organizações Internacionais – SOI 2007 INTERPOL Legislações de vários outros países, no entanto, tornaram possível processar ofensas cometidas fora de suas fronteiras territoriais por cidadãos naturais desses países. Alguns deles têm desenvolvido legislação especial para lidar com problemas jurisdicionais relacionados com o uso ilegal e ofensivo da Internet. A Nova Zelândia impôs responsabilidade estrita pela posse de pornografia infantil, evitando, dessa forma a problemática de provas quanto à intenção ou origem. O Conselho da Europa introduziu uma Convenção Internacional sobre Cibercrime. A Convenção é aberta para ratificação de todos os Estados-membros do Conselho e Estados não-membros que participaram na sua elaboração. Pelo menos dentro da Europa essa convenção resolverá alguns problemas de jurisdição e tornará a cooperação judicial entre os países europeus mais rápida e simples. A Interpol apóia e incentiva fortemente a criação de mecanismos de cooperação global como meio de contornar as dificuldades jurisdicionais ao passo que fomenta a auto-regulação das empresas e corporações na rede de maneira a operarem com regras internas de conteúdo e procedimento quando da ofensa em seus domínios. Com a cooperação das indústrias, parceria entre polícias e efetiva consistência internacional legislativa no âmbito da pedofilia, a Interpol acredita que é possível reduzir os riscos, otimizar as investigações, prender criminosos e assim fazer da Internet um lugar mais seguro para as crianças. Resoluções O sistema de resoluções adotado pela Interpol em suas Assembléias Gerais é o das múltiplas resoluções, que, ao contrário de outros comitês de diversas organizações, que adotam resoluções finais abarcando a total produção das discussões, refere-se à produção de mais de uma resolução (não necessariamente em um número elevado, ao contrário do que a nomenclatura pode sugerir), nas quais, pontualmente, serão abordados tópicos surgidos nos debates, ao longo destes. Evita-se, assim, a produção de uma extensa e controvertida resolução final, as quais, muito comumente, são alvos de emendas e votações parceladas que podem levar a sua desfiguração. 71 Simulação de Organizações Internacionais – SOI 2007 INTERPOL A Assembléia Geral, em seções anteriores a que agora se realiza, já havia abordado a temática dos Cibercrimes, embora não de maneira aprofundada. Reconhecia a importância de seu combate, mas nunca se deteu sobre ele de maneira especial. Encontramos, na observação de suas últimas resoluções, não só tentativas iniciais de abordagem deste delito, como de seus correlatos. A resolução AGN/65/RES/09100, produzida na 65ª seção, em Antalya, na Turquia, já tratava do tráfico de pornografia infantil. Em sua 74ª seção, realizada em Berlin, na Alemanha, foi produzida a resolução Ag-2005-RES-09101, a qual tratava abordava a exploração de menores e reforçava o apelo contido na resolução anteriormente citada, de 1996. A resolução AGN/67/RES/12102, da 67ª seção, no Cairo, em 1998, abordava o terrorismo, ao passo que a resolução AGN/68/RES/2103, da seção seguinte, em Seoul, abordava as formas de financiamento do terrorismo. Quanto ao Cibercrime, de forma mais direta, temos a resolução Ag-2005-RES-10104, da seção de 2005, em Berlin, que trata do combate aos sítios da internet que fornecem algum tipo de apoio ao terrorismo. Já oriundos da seção de 2006105, realizada no Rio de Janeiro, temos as duas melhores produções da Assembléia neste assunto: a resolução Ag-2006-RES12, que trata da relação do tráfico de drogas e a internet e a anterior, Ag-2006-RES-11, que se baseia nas recomendações oriundas da 6ª Conferência Internacional sobre ciberdeliquência, realizada no Cairo em 2005 e a 1ª Conferência da Interpol para formação em matéria de Investigações dos crimes de informática (traduções nossas), realizada na França, ao mesmo ano. 100 Disponível em: <http://www.interpol.int/Public/ICPO/GeneralAssembly/Agn65/Resolutions/AGN65RES9.asp> 101 <http://www.interpol.int/Public/Icpo/GeneralAssembly/AGN74/Resolutions/default.asp> 102 <http://www.interpol.int/Public/ICPO/GeneralAssembly/AGN67/Resolutions/AGN67RES12.asp> 103 <http://www.interpol.int/Public/Icpo/GeneralAssembly/AGN68/Resolutions/default.asp> 104 <http://www.interpol.int/Public/ICPO/GeneralAssembly/AGN74/Resolutions/Default.asp> 105 <http://www.interpol.int/Public/ICPO/GeneralAssembly/AGN75/resolutions/default.asp> 72 Simulação de Organizações Internacionais – SOI 2007 INTERPOL REFERÊNCIAS ABRANET. A história da Internet: o começo. Disponível em: < http://www.abranet.org.br/historiadainternet/ocomeco.htm>. Acesso em 02 de jun. 2007 AISA. História da Internet. Disponível em: http://www.aisa.com.br/historia.html Acesso em 20 de maio 2007. AMARAL, Flávio M.C.B. Estudo do modelo hipertextual de informações no WWW. Departamento de informática e matemática aplicada, Universidade Federal do Rio Grande do Norte, 1995. ANDERS, Jaroslaw. Copyright Violations Threaten Cultural Diversity. Disponível em: http://usinfo.state.gov/xarchives/display.html?p=washfileenglish&y=2007&m=April&x=20070426164247zjsredna0.739773. Acesso em 02 de jun. 2007. ANDRETTA, Gislene Russo. Crimes financeiros na Internet: prevenção e repreensão. Disponível em: http://www.anpr.org.br/boletim/boletim20/crimes.htm. Acesso em 02 de jun. 2007. ARNALDO, Carlos A. Child abuse on the Internet: ending the silence. UNESCO, Berghahn Books, 2001. BARROSO, Luís Roberto; TIBURCIO, Carmen. Algumas questões sobre a extradição no direito brasileiro. Disponível em: http://www.senado.gov.br/web/cegraf/ril/Pdf/pdf_150/r150-12.pdf. Acesso em 20 de maio 2007. BATISTA, Caio Sérgio de Vasconcelos. Segurança no comércio eletrônico. Departamento de informática e matemática aplicada, Universidade Federal do Rio Grande do Norte, 2001. 73 Simulação de Organizações Internacionais – SOI 2007 INTERPOL BOSMUN. The economic and social Council Commission on Commerce and Trade: background guide. Disponível em: http://www.bosmun.org/guides/CTC.pdf. Acesso em 02 de jun. 2007. BSA. Pesquisa BSA. Disponível em: < http://w3.bsa.org/brazil/research/>. Acesso em 02 de jun. 2007. CENTRO DE DEFESA DA CRIANÇA DE DO ADOLESCENTE YVES DE ROUSSAN. Disponível em: http://www.cedeca.org.br/. Acesso em 04 de jun. 2007. COUNCIL OF EUROPE. Disponível em: http://www.coe.int/. Acesso em 04 de jun. 2007. DE CASTRO. Márcio Sampaio. Uma polícia sem fronteiras. Disponível em: http://cienciacriminal.uol.com.br/textos.asp?codigo=7. Acesso em 28 de dez. 2006. DEFER, Alain. Product counterfeiting: the issues and police countermeasures in France. Disponível em: < http://www.interpol.int/Public/FinancialCrime/IntellectualProperty/Publications/ICPR2.pdf>. Acesso em 02 de jun. 2007. DENNING, Dorothy E. Cyberterrorism. Disponível em: http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html Acesso em 01de mai. 2007. ECOSOC. Article 57. Disponível em: < http://untreaty.un.org/cod/repertory/art57/english/rep_supp5_vol3-art57_e.pdf>. Acesso em 04 de jun. 2007. ECPAT INTERNATIONAL. Disponível em: < http://www.ecpat.net/eng/index.asp>. Acesso em 02 de jun. 2007. FATF. Home. Disponível em: < http://www.fatfgafi.org/pages/0,2987,en_32250379_32235720_1_1_1_1_1,00.html>. Acesso em 02 de jun. 2007. FÓRUM DO BABOO. Disponível em: http://www.babooforum.com.br/. Acesso em 04 de jun. 2007. FUTURE SECURITY. Sabotagem da Internet alarma os EUA. Disponível em: http://www.future.com.br/noticias_2000_jb_sabotagem.htm Acesso em 20 mai. 2007. 74 Simulação de Organizações Internacionais – SOI 2007 INTERPOL GANDELMAN, Henrique. De Gutemberg à Internet: direitos autorais na Era Digital. 3. ed. Rio de Janeiro: Record, 2000. GENEXUS. O que é um News. Disponível em: < http://genexus.no-ip.com/News/what.htm>. Acesso em 04 de jun. 2007. GLOBAL CONGRESS. Fourth global congress to be convened in Dubai 3-5 February 2008. Disponível em: < http://www.ccapcongress.net/>. Acesso em 02 de jun. 2007. ___________________. Third global congress on combating counterfeiting and piracy. Disponível em: < http://www.ccapcongress.net/archives/Geneva/Files/Congress%20Recommendations_Geneva %20Jan%202007.pdf>. Acesso em 02 de jun. 2007. GORDON, Sarah; FORD, Richard. Cyberterrorism?. Disponível em: http://www.symantec.com/avcenter/reference/cyberterrorism.pdf Acesso em 20 de maio 2007. HEFTER, Laurence; LITOWITZ, Robert. Protecting Intellectual Property Disponível em: http://usinfo.state.gov/products/pubs/archive/prosper/prosper7.htm#REQS. Acesso em 02 de jun. 2007. INTERNET. História do Computador e da Internet. Disponível em: < http://www.cultura.ufpa.br/dicas/net1/int-his.htm>. Acesso em 04 de jun. 2007. INTERNET WATCH FOUNDATION. Disponível em: < http://www.iwf.org.uk/>. Acesso em 02 de jun. 2007. INTERPOL. Convention on Cybercrime. Disponível em: < http://www.interpol.int/Public/TechnologyCrime/Conferences/6thIntConf/ExplanatoryReport. pdf>. Acesso em 18 de maio 2007. _________. Notícias. Disponível em: http://www.interpol.int/Public/ICPO/FactSheets/GI02ES.pdf Acesso em 02 de jun. 2007. _________. Connecting police: I 24/7. Disponível em: http://www.interpol.int/Public/ICPO/FactSheets/GI03ES.pdf. Acesso em 02 de jun. 2007. _________. Interpol Guide: What is Interpol. Disponível em: http://cbi.nic.in/interpol/interpol.htm Acesso em 02 de jun. 2007. 75 Simulação de Organizações Internacionais – SOI 2007 INTERPOL _________. Delincuencia Informática. Disponível em: < http://www.interpol.int/Public/ICPO/GeneralAssembly/AGN75/resolutions/AGN75RES11ES .pdf>. Acesso em 17 de jun. 2007. LARKIN, Daniel. Combate ao crime on-line. Disponível em: < http://usinfo.state.gov/journals/itgic/0306/ijgp/larkin.htm>. Acesso em 02 de jun. 2007. LIVINGSTON, Carol. Protecting children online: an ECPAT guide. Disponível em: < http://www.ecpat.net/eng/Ecpat_inter/Publication/Other/English/Pdf_page/ecpat_onlinesafety .pdf>. Acesso em 02 de jun. 2007. MENDES, Fábio Luis. Crimes Digitais. Disponível em: http://www2.camara.gov.br/internet/publicacoes/estnottec/tema4/2005_4387.pdf Acesso em 14 de mar. 2007. MINIHAN, General Kenneth. Defendendo a nação contra ataques cibernético: A garantia da informação no ambiente global. Revista Eletrônica da USIA: 1998. Disponível em: http://usinfo.state.gov/journals/itps/1198/ijpp/ip119802.htm Acesso em 14 de mar. 2007. MINISTÉRIO DA CIÊNCIA E DA TECNOLOGIA. Glossário do grupo de pesquisa em marketing da informação. Disponível em: < http://prossiga.ibict.br/marketing/htmls/bvmarketingoqueglo.htm>. Acesso em 04 de jun. 2007. MINISTÉRIO DA JUSTIÇA. Combate à pirataria. Disponível em: < http://www.mj.gov.br/combatepirataria/default.asp>. Acesso em 02 de jun. 2007. MONITOR DAS FRAUDES. Página principal. Disponível em: < http://www.fraudes.org/publicas.asp>. Acesso em 17 de abr. 2007. MOTTA, Nelson. Diretor da Interpol elogia o trabalho da Polícia Federal. Disponível em: http://www.mj.gov.br/combatepirataria/shownews.asp?id=1004 Acesso em 02 de jun. 2007. NAÇÕES UNIDAS. 11.º Congresso das Nações Unidas sobre Prevenção do Crime e Justiça Penal. Disponível em: www.unodc.org. Acesso em 20 de maio 2007. NAÍM, Moisés. Ilícito: o ataque da pirataria, da lavagem de dinheiro e do trafico à economia global. Tradução de: Sérgio Lopes. Rio de Janeiro: Jorge Zahar Editora, 2006. 76 Simulação de Organizações Internacionais – SOI 2007 INTERPOL NAVEGUE PROTEGIDO. Glossário. Disponível em: <http://www.navegueprotegido.org/glossario.asp?p=s> Acesso em 20 maio 2007. OLIVEIRA, Jorge Luiz Paiva. Segurança das informações: a rede de computadores do CEFET-PB. Departamento de informática e matemática aplicada, Universidade Federal do Rio Grande do Norte, 2001. PANETHIERE, Darrell. The Persistence of Piracy: The Consequences for Creativity, for Culture, and for Sustainable Development. Disponível em: http://portal.unesco.org/culture/admin/file_download.php/piracy_e.pdf?URL_ID=30647&file name=11444010025piracy_e.pdf&filetype=application%2Fpdf&filesize=329484&name=pira cy_e.pdf&location=user-S/ Acesso em 02 de jun. 2007. PATI, Parthasarathi. Cyber Crime. Disponível em: < http://www.naavi.org/pati/pati_cybercrimes_dec03.htm>. Acesso em 02 de jun. 2007. PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. Disponível em: < http://www.pucrs.br/uni/poa/direito/graduacao/tc/tccII/trabalhos2006_1/emeline.pdf>. Acesso em 13 de mar. 2007. PUCMG. Glosário de conjuntura internacional. Disponível em: http://www.pucminas.br/conjuntura.html Acesso em 15 de mar. 2007. PUCRS. Disponível em: < http://www.pucrs.br/prppg/ett/index.php>. Acesso em 02 de jun. 2007. SAFERNET. Disponível em: < http://www.safernet.com.br/twiki/bin/view/SaferNet/WebHome>. Acesso em 02 de jun. 2007. SILVA, Remy Gama. Crimes da Informática. Editora: Copy Market.com, 2000. TERZIAN. Françoise. Batalha na rede. Disponível em: < http://www.almeidacamargo.com.br/AlmeidaCamargo/paginas/Informacao.asp?CodNoticia=3 17&Categoria=1>. Acesso em 02 de jun. 2007. TUMA, Romeu. Pronunciamento ao Senado Federal de 09 de novembro de 2005. Disponível em: http://legis.senado.gov.br/pls/prodasen/PRODASEN.LAYOUT_DISC_DETALHE.SHOW_I NTEGRAL?p=358559 Acesso em 02 de jun. 2007. 77 Simulação de Organizações Internacionais – SOI 2007 INTERPOL UNESCO. Copyright: UNESCO culture sector. Disponível em: < http://portal.unesco.org/culture/en/ev.phpURL_ID=12313&URL_DO=DO_TOPIC&URL_SECTION=201.html>. Acesso em 02 de jun. 2007. UNICEF. Convenção Sobre os Direitos da Criança. Disponível em: http://www.unicef.pt/docs/pdf_publicacoes/convencao_direitos_crianca2004.pdf. Acesso em 02 de jun. 2007. UNODC. Special arrangement for co-operation between the United Nations and the International Criminal Police Organization (INTERPOL). Disponível em: < http://www.unodc.org/unodc/en/resolution_1971-05-20_4.html>. Acesso em 17 de jun. 2007. U.S. COPYRIIGHT OFFICE. Copyright. Disponível em: < http://www.copyright.gov/>. Acesso em 02 de jun. 2007. U.S. TRADE REPRESENTATIVE. 2007 Special 301 report. Disponível em: http://www.ustr.gov/assets/Document_Library/Reports_Publications/2007/2007_Special_301 _Review/asset_upload_file643_11122.pdf Acesso em 02 de jun. 2007. USINFO. Focus on Intellectual Property Rights. Disponível em: < http://usinfo.state.gov/products/pubs/intelprp/iprbook.pdf>. Acesso em 02 de jun. 2007. VASCONCELOS, Marco Antonio S.; GARCIA, Manuel E. Fundamentos da Economia. São Paulo: Editora Saraiva, 2004. p.157. VIRTUAL GLOBAL TASKFORCE. Home. Disponível em: < http://www.virtualglobaltaskforce.com/>. Acesso em 12 de jun. 2007. WEIMANN, Gabriel. Cyberterrorism: How real is the threat?. Disponível em: http://www.usip.org/pubs/specialreports/sr119.html. Acesso em 20 de maio 2007. WIKIPÉDIA. HTTP. Disponível em: < http://pt.wikipedia.org/wiki/HTTP>. Acesso em 17 de jun. 2007. _________. Cracker. Disponível em: < http://pt.wikipedia.org/wiki/Cracker> Acesso em 20 de maio 2007. _________. ARPANET. Disponível em: <http://pt.wikipedia.org/wiki/ARPANET> Acesso em 20 de maio 2007. 78 Simulação de Organizações Internacionais – SOI 2007 INTERPOL _________. HP. Disponível em:< http://pt.wikipedia.org/wiki/Hewlett-Packard> Acesso em 20 de maio 2007. _________. História da internet. Disponível em: <http://pt.wikipedia.org/wiki/Hist%C3%B3ria_da_Internet> Acesso em 20 de maio 2007. _________. Hacker. Disponível em: <http://pt.wikipedia.org/wiki/Hacker> Acesso em 20 maio de 2007. _________. Hardware. Disponível em: <http://pt.wikipedia.org/wiki/Hardware> Acesso em 20 de maio 2007. _________. IP. Disponível em: < http://pt.wikipedia.org/wiki/IP> Acesso em 20 de maio 2007. _________. Log. Disponível em: <http://pt.wikipedia.org/wiki/Log> Acesso em 20 de maio 2007. _________. Software. Disponível em: <http://pt.wikipedia.org/wiki/Software> Acesso em 20 de maio 2007. _________. Wireless. Disponível em: <http://pt.wikipedia.org/wiki/Wireless> Acesso em 20 de maio 2007. _________. Indecent pseudo-photograph of a child. Disponível em: http://en.wikipedia.org/wiki/Indecent_pseudo-photograph_of_a_child. Acesso em 20 de maio 2007. WINDOWSECUTIRY.COM. Hiring Hackers as Security Consultants. Disponível em: <http://www.windowsecurity.com/articles/Hackers-Security-Consultants.html> Acesso em 20 de maio 2007. WIPO. Encouraging creativity and innovation. Disponível em: < http://www.wipo.int/portal/index.html.en>. Acesso em 02 de jun. 2007. _____. Latest Publications. Disponível em: < http://www.wipo.int/freepublications/en/>. Acesso em 02 de jun. 2007. _____. Intellectual Property. Disponível em: < http://www.wipo.int/freepublications/en/index.jsp?cat=intellectual%20property>. Acesso em 02 de jun. 2007. 79 Simulação de Organizações Internacionais – SOI 2007 INTERPOL _____. Intellectual Property Handbook: Policy, Law and Use. Disponível em: http://www.wipo.int/about-ip/en/iprm/index.html Acesso em 02 de jun. 2007. _____. Summaries of conventions, treaties and agreement. Disponível em: http://www.wipo.int/freepublications/en/intproperty/442/wipo_pub_442.pdf Acesso em 02 de jun. 2007. _____. Understanding Industrial Property. Disponível em: http://www.wipo.int/freepublications/en/intproperty/895/wipo_pub_895.pdf Acesso em 02 de jun. 2007. _____. What is Intellectual Property?. Disponível em: http://www.wipo.int/freepublications/en/intproperty/450/wipo_pub_450.pdf Acesso em 02 de jun. 2007. WORKING GROUP ON INTERNET GOVERNANCE. Backgroung Report. Disponível em: http://www.wgig.org/docs/BackgroundReport.doc Acesso em 02 de jun. 2007. ___________________. Report. Château de Bossey, 2005. Disponível em: http://www.wgig.org/docs/WGIGREPORT.pdf Acesso em 02 de jun. 2007. ZDNET.CO.UK. News. Disponível em: < http://news.zdnet.co.uk/>. Acesso em 02 de jun. 2007. 80