Guia de Estudos Interpol - 2007

Transcrição

Guia de Estudos Interpol - 2007
G
U
I
A
D
E
E
S
T
U
D
O
S
INTERPOL
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Carta de apresentação
Caros Delegados e delegadas,
Com enorme prazer, nós, diretores da Interpol, damos-lhes as mais sinceras boasvindas, contando que este singelo guia de estudos possa orientá-los em suas pesquisas para a
execução deste comitê. De pronto, devemos dizer o quanto estamos honrados que tenham
unido-se a nós nesta primeira vez que a SOI simula esta organização criminal, o que é mais
uma passo para que o evento torne-se mais forte, atendendo as cada vez maiores expectativas
de seus participantes.
O surgimento e consolidação da Internet caracterizam, para muitos, uma nova
“Revolução Industrial”. Não só a economia, como a própria estrutura social é modificada por
suas constantes inovações, promovendo um mundo virtualmente sem barreiras e mutável. O
estudioso do direito deve, então, estar atento às implicações jurídicas trazidas pelas novas
relações nascidas neste meio. Só estando no limiar de tais mutações é que o jurista é capaz de
entender as novas modalidades de crime então surgidas e, mais do que isso, precaver-se delas.
A Interpol, enquanto Organização voltada para a promoção da segurança
internacional, através da coleta de informações cada vez mais modernas e de sua dissipação
pelos mais diversos órgãos nacionais e internacionais, é bastante diligente quanto a esta
matéria, enquadrando estes delitos em sua área de prioridades. Verificam-se ainda, outros
passos importantes desta Organização na persecução destes crimes. Na 75ª seção da
Assembléia Geral da Interpol, realizada no Rio de Janeiro em 2006, foi um dos temas
debatidos, embora de maneira superficial, de certa forma. Nota-se em todas as áreas que se
trata aqui de um assunto ainda nascente. Porém, é necessário fazer-se a critica que este seu
período de gestação e nascimento parece alongar-se por demais. A tecnologia já parece ser
bastante familiar a muitos de seus usuários mais seus debates carecem de especificidades.
Meu nome é Luiz Felipe Pinheiro Neto, tenho 20 anos e curso o quinto período de
direito na Universidade Federal do Rio Grande do Norte. Esta é minha terceira participação na
SOI, desta vez como Diretor, sendo que em 2005 fui delegado na Conferência de São
Francisco e 2006 atuei como Diretor Assistente no Comitê de Direitos Humanos. Sou o que
pode ser chamado de “nerd”, me sentindo muito bem entre quadrinhos, cinema e internet.
1
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Acho que isso foi determinante na escolha do tema, além de uma preocupação de trazer aos
delegados algo que lhes fosse de todas as maneiras contemporâneo.
Gostaria de agradecer a Aloma, Cris, Dani e Kelsen, pois foram eles os diretores, e eu
apenas o assistente. Sem a hipocrisia besta deste tipo de discurso, com certeza o material que
os senhores delegados tem em mãos deve-se a eles e suas noites não dormidas. Também
gostaria de agradecer a Priscila, por colocar mais fé em mim do que o pedido, e a meus pais,
por colocarem mais fé em mim do que o merecido.
Eu sou a Aloma Teixeira de Barros, tenho 19 anos, curso o segundo período do curso
de Direito na UFRN. Este será o quarto ano em que participo da SOI e é a primeira vez
figurando no quadro do staff, como diretora assistente da Interpol. Em 2004 fui observadora
no UNSC, em 2005 fui delegada na Comissão de Narcóticos e em 2006 participei na
Comissão de Prevenção ao Crime e Justiça Criminal. Sou uma pessoa que adora desafios, por
isso escolhi participar da Interpol (ou ela que me escolheu, não sei bem ainda!). Por fim, estou
adorando fazer parte deste comitê e espero que os Srs. Delegados sintam a mesma alegria que
sinto ao dizer “Faço parte da Interpol!”
Eu, Cristiane Botarelli, curso o 5º período de Direito na UFRN e este será o meu
quarto modelo – primeiro como assistente. Sou uma entusiasta iniciante no fabuloso mundo
dos modelos, e espero aprender muito nessa nova etapa para ser capaz de dar prosseguimento
à realização e consolidação desse trabalho tão bacana que é a SOI, conhecido pelo alto-nível
acadêmico. Desde já agradeço a confiança e, principalmente, especialmente e fervorosamente,
a paciência de Luiz, meu Diretor e colega de classe cuja compreensão me surpreendeu.
Meu nome é Daniella Alloise Borges, 19 anos. Estou cursando terceiro período,
matutino, de Direito na Universidade Federal do Rio Grande do Norte (UFRN). Essa é minha
terceira simulação sendo a segunda na SOI. A primeira nela foi em 2006, como delegada da
Costa Rica na Comissão de Prevenção ao Crime e Justiça Criminal. No mesmo ano atuei na
Simulação da Organização das Nações Unidas (SONU), em fortaleza, como delegada da
China do Conselho de Segurança. É a primeira vez que participo como membro do staff.
Muito me identifico com o Direito Penal, daí a minha escolha tanto pela Comissão de
Prevenção, quanto pela Interpol. É com grande entusiasmo e prazer que participo dessa SOI
2007, e que vocês, caros delegados, aproveitem o máximo.
Eu sou Kelsen Henrique Rolim dos Santos, 20 anos, curso o quinto do curso de Direito
na UFRN. Esta é a terceira edição da SOI a qual participo, sendo, entretanto, a primeira vez
2
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
que figuro no corpo organizador do evento. Em 2005 fui delegado do Brasil no UNSC, em
2006 participei na Comissão de Prevenção ao Crime e Justiça Criminal como delegado da
República Islâmica do Irã, e agora sou diretor assistente neste comitê, que simulará a 76ª
Assembléia Geral da Interpol. Espero que esta Assembléia será muito proveitosa para o
desenvolvimento intelectual e cultural senhores e senhoras representantes de seus países, e
que estejam dispostos a discutir propostas eficazes para enfrentar os problemas, em
contraposição aos muitos benefícios, que a evolução tecnológica traz.
Este guia será apenas uma das formas de contato que nós, mesa, teremos com vocês,
senhores delegados. Já que estamos tratando da super-estrada da Informação, como bem disse
pela primeira vez o então senador Al Gore (e este homem sabe do que fala), nada melhor que
usarmos a internet para promover o mais número de informações possíveis. Esperamos, então,
que guia, e-mails e afins (até o orkut?) auxiliem vocês em suas pesquisas. Desde já
agradecemos pela preferência, voltem sempre.
Luiz Felipe Neto, Aloma Teixeira, Cristiane Botarelli, Daniela Alloise e Kelsen Henrique
Mesa Diretora de Interpol 2007
A ORGANIZAÇÃO INTERNACIONAL DE POLÍCIA CRIMINAL / INTERPOL
3
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Histórico da Organização
Buscando aprimoramento técnico através do intercâmbio de informações, policiais,
magistrados e juristas de quatorze países reuniram-se em Mônaco, em 1914, para o Primeiro
Congresso Internacional de Polícia Criminal. Sua segunda edição deu-se em 1923, em Viena,
quando se criou a Comissão Internacional de Polícia Criminal (International Criminal Police
Commission - ICPC), formada inicialmente por quatorze países1, através de projeto
apresentado pelo presidente da Polícia de Viena, Johannes Schober, o qual viria a ser seu
primeiro presidente. Nos dez anos que se seguiram a Comissão lançou um jornal de segurança
pública internacional e sua rádio oficial, além de terem sido estabelecidos escritórios
pertinentes ao intercâmbio de registros criminais e dados sobre falsificação monetária e
emissão de passaportes.
Schober falece em 1932, ano em que é criado o cargo de Secretário-Geral da
Comissão, cargo a ser ocupado inicialmente pelo comissário de polícia austríaco Michael
Skubl. Este primeiro secretário, no entanto, foi deposto em 1938 pelo governo NacionalSocialista da Alemanha, que assumiu o controle da ICPC e transferiu sua sede de Viena para
Berlim, convertendo-a em um órgão a serviço da Gestapo2. Na ocasião, em sinal de protesto,
diversos países retiraram-se da Comissão.
Apenas com a derrota nazista na II Guerra Mundial os alemães perdem o controle da
ICPC, sendo sua reestruturação conduzida pela Bélgica, França, e outros países vencedores do
conflito. Neste processo, Paris tornou-se sua sede3, foram eleitos, através de um processo
democrático, seu presidente e comitê executivo e foi instituído o sistema de codificação de
noticias através de cores, o qual ainda é utilizado atualmente.
Em 1949, a Organização das Nações Unidas concedem à ICPC a classificação de
“organização não-governamental”. Esta, então, reformou sua constituição e tornou-se a
Organização Internacional de Polícia Criminal (International Criminal Police Organization –
1
Estes quatorze países eram da Europa, Ásia e da América.
2
Polícia Política alemã durante o governo Nacional-Socialista, famosa por suas técnicas de tortura e
desobediência ao regramento jurídico.
3
Atualmente, a sede encontra-se em Lyon, também na França.
4
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
ICPO)/ Interpol, desvinculando-se de qualquer laço governamental que ainda mantivesse,
adotando um sistema de contribuições financeiras de seus membros4.
Em 1971 a ONU novamente muda a classificação da Interpol, que assume o status de
organização inter-governamental5. No mesmo ano, as duas organizações firmaram um acordo
de cooperação mútua6, envolvendo principalmente transferência de know-how. No mesmo
documento, afirma-se algo que já era previsto na própria constituição da Organização7: estava
ela proibida de intervir em questões de caráter político, militar, racial ou religioso.
Finalmente, no ano seguinte, a organização declara-se internacional.
Aprimorando sua missão basilar, promover o agrupamento e distribuição de
informações criminais ao redor do globo, em 1965 a Interpol iniciou a operação dos
Escritórios Centrais Nacionais (National Central Bureau – NBC). Já em 1927 foi aprovada
pela ainda ICPC uma resolução visando a implantação de tais centros. Além destes
Escritórios, foram criados também seis Escritórios Regionais, a se listar: Argentina, Côte
d’Ivoire, El Salvador, Quênia, Tailândia e Zimbábue. No mesmo intuito, em 1998, criou-se
uma base de informações informatizada. Em quatro anos, adviria um sistema conectado à
internet, além de uma base de informações sobre documentos roubados e perdidos. Em 2003,
o Secretariado-Geral da Organização criou um centro de comando e coordenação que lhe
possibilitou funcionalidade ininterrupta, vinte e quatro horas por dia.
Por fim, no biênio seguinte, num esforço de fortalecer suas relações com a ONU,
inaugurou na sede das Nações Unidas, em Nova York, um escritório de representação
especial, além de, por um pedido especial do Conselho de Segurança, ser criado um
informativo conjunto entre as duas organizações.
Estrutura da Interpol
4
Estima-se que neste ano de 2007 seu orçamento seja de cerca de 45 milhões de euros.
5
Resolução 1296 do Conselho Econômico Social (ECOSOC).
6
Resolução 1579 do ECOSOC. Disponível em: http://www.unodc.org/unodc/en/resolution_1971-05-
20_4.html
7
Artigo 3° da carta de 1956. Disponível em:
LegalMaterials/constitution/constitutionGenReg/constitutionES.asp
5
http://www.interpol.int/Public/ICPO/
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
A Organização Internacional de Polícia Criminal é, atualmente, a segunda maior
organização internacional do planeta, sendo a maior organização policial, sendo composta por
186 países-membros8. Seu principal objetivo é o desenvolvimento de assistência mútua entre
as diversas autoridades de polícia no planeta, auxiliando-as no combate ao crime e em sua
prevenção, observadas a Declaração Universal dos Direitos Humanos e as legislações
nacionais. Para isto, é mantido um considerável banco de dados, a respeito de criminosos,
contendo dados pessoais, impressões digitais e DNA, além de produzir informes sobre
documentos, veículos e obras de arte roubados.
Seus órgãos principais são a Assembléia Geral e o Comitê executivo. A primeira é
composta por membros de todos os países-membros, indicados pelo governo destes países
para cada reunião. A Constituição da Organização aconselha que entre os delegados de cada
país encontrem-se pelo menos um membro da organização policial pela qual o Estado se liga
à Interpol, funcionário do governo ou especialista da matéria tratada em pauta, indicada pelo
Comitê Executivo.
São funções pertinentes à Assembléia: a fiel aplicação do estabelecido pela
Constituição da Interpol, além do estabelecimento de novas regras ou a modificação de
antigas, caso se faça necessário; definir ações e parâmetros gerais para que esta alcance seus
objetivos; examinar e conceder aprovação ao programa anual de trabalho apresentado pelo
Secretário Geral, bem como definir a política financeira da Organização; eleger os cargos
estabelecidos pela Constituição; firmar acordos e tratados com outras organização, nacionais
ou internacionais, e aprovar resoluções e submeter recomendações a seus membros sobre
assuntos que sejam pertinentes à organização.
O Comitê Executivo é chefiado pelo Presidente da Organização e outros doze
membros, todos eleitos pela Assembléia9. Ao presidente recai o ônus de coordenar as reuniões
destes dois órgãos, assegurar que suas decisões pautem as atividades empreendidas pela
Interpol e manter-se em contato constante com seu Secretário-Geral. Cumpre o mandato de
2004 a 2008 o sul-africano Jackie Selebi, ex-presidente da outrora Comissão de Direitos
Humanos da ONU, hoje Conselho de Direitos Humanos.
8
Importante frisar que cada país faz-se presente na organização através de órgão policial oficial que
tenha indicado para esta função.
9
Importante frisar que os membros devem ser de nacionalidades diferentes, representando as regiões
administrativas da Interpol: África, Américas, Ásia, Europa, e Oriente Médio e Norte da África
6
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Ao Comitê, que se reúne anualmente, através de convocação do presidente, cabe
executar as decisões provenientes da Assembléia Geral, definir a sua agenda, bem como
submeter-lhe projetos que acredite pertinentes.
A estes dois órgãos, responde o Secretário-Geral, diretor da Secretaria-Geral. De uma
maneira simplista, pode-se caracterizar esta como um escritório funcional da Organização.
Entre suas funções, observa-se: executar as decisões dos dois órgãos deliberativos; atuar como
centro de apoio técnico e informacional, mantendo contato com as forças policiais nacionais
através de seus escritórios regionais e nacionais e gerindo suas publicações; e cuidar da
estrutura da Interpol, além da confecção de um plano de trabalho anual, a ser apresentado à
Assembléia Geral.
Também compõem a estrutura da Organização os já citados Escritórios Centrais
Nacionais e um quadro de assessoria. Os primeiros são órgãos designados para cada país de
modo a atuar como contato com a Organização. Já o segundo grupo é composto por
especialistas escolhidos pelo Comitê executivo para o debate de questões científicas. Estes
assessores tem a capacidade de participar das reuniões da Assembléia Geral na condição de
observadores, passivamente ou, a convite do presidente, ativamente.
Esta estrutura, tanto informacional como física, é mantida essencialmente através de
contribuições de seus membros. No ano de 2005, segundo o informativo anual de atividades
da Interpol
10
, seu orçamento foi de aproximados 41 milhões de euros, dos quais 88%
advieram das citadas contribuições, 4% de pagamentos por seviços prestados a governos,
particulares e demais organizações internacionais. O restante vem de outras fontes, como
doações e o superávit de anos anteriores, por exemplo.
Membros da Assembléia Geral
A Assembléia Geral da Interpol é atualmente formada por delegados representando
cada um dos 186 países-membros da Organização. Cada um deles é apontado pelo governo de
sua nação para lhe representar a cada seção, não sendo necessário que estes sejam membros
de suas forças policiais. Não muito incomum é a escolha de especialistas nas áreas dos
debates a serem executados no ano em questão, bem como especialistas em políticas
10
Interpol en acción: informe de actividades 2005. Disponível em: http://www.interpol.int/Public/
ICPO/ InterpolAtWork/iaw2005ES.pdf
7
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
criminais, políticos, juristas ou, o mais usual, policiais. Estes delegados têm por maior papel
representar os interesses pátrios no debate.
Entre suas atribuições, encontram-se basicamente a discussão do atual cenário
criminal no mundo, bem como propostas para o desempenho da Interpol em seu combate,
para a interação desta com outras Organizações, sejam internacionais ou nacionais, dando
maior ênfase às organizações policiais de cada Estado, e sugerindo diretrizes para estes
implementarem um efetivo combate à prática delitiva.
Além dos delegados, é possível, sob o convite da Assembléia ou por apontamento do
Presidente Executivo da Organização, a participação de observadores de outras organizações
e de especialistas em diferentes áreas. A estes, não e concedido o poder de voto, apesar de
possuírem voz, como os delegados.
Para efeitos de simulação, esta seção da Assembléia Geral conta com 32 delegados,
representando, cada um, um Estado, membro da Organização, e 03 especialistas.
Sistema de informações
Como explanado anteriormente, a Interpol tem como sua razão fundadora e função
basilar o intercâmbio de informações. Para o melhor desempenho de tal tarefa, no processo de
reestruturação da Organização, em 1946, foi adotado o sistema de classificação cromática das
notas informativas. É importante destacar que não só a Interpol, como outros atores do
cenário internacional, como a própria ONU e os Tribunais Penais Internacionais, são
beneficiados por este sistema.
Este sistema de cores divide as informações captadas através dos escritórios nacionais
em seis grupos temáticos, cada um representado por uma respectiva cor: as red notices,
referem-se a pedidos de detenção ou apreensão de criminosos foragidos, objetivando sua
extradição para o país solicitante; as blue notices são utilizadas quando da busca de
informações sobre identidade pessoal ou atividade criminosa; as black notices dizem respeito
a cadáveres não-identificados; as yellow notices são concernentes à localização de pessoas
desaparecidas e à identificação de desconhecidas; as green notices remetem-se às autoridades
policiais dos membros da Organização para precaver-lhes sobre criminosos de outros países;
enquanto as orange notices verificam-se quando de potencial ameaça à segurança pública.
8
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Além destas seis cores, há uma sétima categoria, recentemente implantada, e portadora
do nome extra-oficial de white notices. São estas as notas conjuntas entre Interpol e o
Conselho de Segurança das Nações Unidas. Estas surgiram no ano de 2005, através da
resolução 1617 do CSNU. A nota inaugural versou sobre o terrorismo, possibilitando o
congelamento de contas e limitando o transito de membros do governo Talebã e do grupo Al
Qaeda.
Segundo dados da própria Organização11, no ano de 2006 foram emitidas 4.556
noticias através deste sistema, o que representaria um aumento de 60% em relação ao ano
anterior. Os três grupos com maior incidência de noticias foram o vermelho, com 2.840, o
verde, com 676, e as azuis, numa incidência de 359.
Além deste sistema, ela adotou, mais recentemente12, o I-24/7 (Interpol – 24 horas por
dia / 7 horas por semana), objetivando a oferta de uma consulta ainda mais rápida a seu
acervo informacional. Isso se deve ao fato de ser possível a pesquisa cruzada, onde, além de
dados obtidos da sede da Organização, em Lyon, são vasculhados os dados dos escritórios
regionais ou nacionais, além de quaisquer outros pontos que estejam integrados a esta rede,
como embaixadas, missões da ONU e aeroportos. Tal conexão é efetuada através da internet,
pelo sistema B2B (Business to business), uma espécie de conexão direta e mais segura, e por
satélite.
Áreas de Prioridade
Além da manutenção de serviços informativos, a Organização também conta com
agentes de campo, através de seu Centro de Comando e Cooperação, direcionados para ações
de emergência e atuação específica nas áreas de prioridade da Interpol. Resumidamente,
podemos citar como sendo estas o combate ao Terrorismo, a organizações criminais, em
especial ligadas ao tráfico de drogas, busca de fugitivos internacionais, combate e prevenção
de crimes financeiros e de alta tecnologia e ao tráfico de seres humanos. Além dos acima
11
Interpol fact sheets: noticias. Disponível em: http://www.interpol.int/Public/ICPO/FactSheets/
GI02ES.pdf
12
Em 2002. O Canadá foi o primeiro país a conectar-se ao sistema, no início de 2003. INTERPOL fact
sheets: connecting police: I 24/7. Disponível em: http://www.interpol.int/Public/ICPO/FactSheets/GI03ES.pdf
9
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
citados, também são por ela ativamente apreciados os crimes ambientais, a corrupção e crimes
de guerra, contra a humanidade e o genocídio.
A atuação da Interpol pode-se dar de três formas: emergencialmente, como na
ocorrência de um ataque terrorista ou desastre natural, ofertando apoio logístico e de
coordenação, em especial se o evento envolver mais de um país; pela investigação, que
auxilia a produção das notícias do sistema cromático; e através de sua Unidade de Análise
Criminal, fornecendo às organizações criminais espalhadas pelo globo auxílio especializado e
treinamento.
TEMA ÚNICO: CRIMES CIBERNÉTICOS
“Os
crimes
cibernéticos
podem
ser
classificados: em crimes genéricos, que abrangem erro,
omissão, negligência, delinqüência, disputa civil e
conspiração; crimes contra o patrimônio: roubo,
trapaça, invasão de residência, plagio, pirataria e
espionagem; crimes contra a pessoa: tráfico de drogas,
pornografia,
invasão
de
privacidade,
seqüestro,
assassinato e suicídio; crimes econômicos e financeiros,
que incluem, dentre outros a fraude e o estelionato e que
tem por finalidade a obtenção fraudulenta de dinheiro
efetuado por transações e transferências13.”
Andréa Russo Andretta, Universidade Mackenzie
Breve história da internet
Após o término da II Guerra Mundial, criou-se um forte cenário de tensão política
entre as então principais potências mundiais, Os Estados Unidos, o grande representante do
13
ANDRETTA, Gislene Russo. Crimes financeiros na Internet: prevenção e repressão. Disponível
em: http://www.anpr.org.br/boletim/boletim20/crimes.htm
10
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
capitalismo, e a União Soviética, pelo comunismo. A este cenário deu-se a denominação de
Guerra Fria. Apesar de seu caráter proeminente de embate ideológico, verificou-se uma
massiva corrida armamentista entre estas nações, o que despertava, sobretudo, o temor de um
embate nuclear entre ambas. Baseados neste receio, o Departamento de Defesa dos Estados
Unidos financiou um sistema de interligação entre suas principais bases militares e centros de
pesquisa. Este era a ARPANET (Advanced Research Projects Agency Network), surgida em
1969, criado pela ARPA (Advanced Research Projects Agency). A segurança almejada neste
sistema residia em seu protocolo de comunicação, o NPC, baseado na troca de pequenos
pacotes de informações entre computadores, sem a necessidade de um computador central
reunindo-os, observando-se apenas a existência de grandes servidores em função análoga à da
espinha dorsal do corpo humano, dando suporte à rede. A teoria deste protocolo foi
apresentada em 1961 pelo MIT (Massachussets Institute of Technology)14
Nas duas décadas seguintes a abrangência da ARPANET foi estendida, passando a
interligar também universidades e centros de pesquisa civis, além de algumas empresas, como
a HP15. Neste período, outras nações também aderiram ao sistema, tal qual o Reino Unido.
Nesta época, houve a necessidade, devido à grande demanda, da adoção do protocolo TCP/IP
(Transfer Control Protocol/Internet Protocol), observando-se a subdivisão da ARPANET. O
sistema principal estaria direcionado apenas a pesquisas civis, e a MILNET, agregando a
comunicação entre computadores militares. Estas, apesar de principais, não foram as únicas
redes surgidas nesta época. Podem ser listadas também a BITNET, vinculando basicamente
informações acadêmicas, e a USENET, estas baseadas em outros protocolos de trocas de
informações.
No limiar entre as décadas de 80 e 90, o CERN (Conseil Européen pour la Recherche
Nucléaire – Conselho Europeu de Pesquisas Nucleares) criou o hiperlink, ou hipertexto,
possibilitando a incursão de atalhos para informações no próprio texto da mensagem enviada,
originando uma linguagem de vinculação de hipertextos, a popular HTML (Hipertext Markup
Language). Em 1991, então, foi criada a World Wide Web16 (WWW, ou rede mundial de
computadores), apoiada na linguagem HTML, com um alcance considerado incrível em
comparação com as redes até então existentes. Entre outros motivos, isso se deve ao fato de
14
Instituto de Tecnologia de Massachussets
15
Hewllet-Packard. Mais informações disponíveis em: http://pt.wikipedia.org/wiki/Hewlett-Packard
16
Em outras palavras, ao contrário do que muitos acreditam, a WWW não se confunde com a Internet,
sendo um de seus muitos componentes.
11
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
ser a primeira a apresentar uma aparência gráfica. Note-se que à mesma época os
computadores pessoais tornavam-se cada vez mais baratos e de mais fácil manuseio. A
Microsoft, por exemplo, lançou o Windows 3.0, susbstituindo o complicado sistema MSDOS, enquanto era, no mesmo ano, lançado um sistema sem proteção industrial ou
intelectual, ou seja, de código aberto: O Linux.
Nos anos seguintes, a internet, esse conglomerado de várias redes, possibilitado pelo
protocolo TCP/IP, teve um crescimento exponencial, não só de informações quanto de
usuários. Isto foi acompanhado de um grande desenvolvimento na informática, que
possibilitou, inclusive, uma maior variedade de serviços prestados. Em 1994, por exemplo, foi
transmitido pela internet um show dos Rolling Stones; em 1996 iniciou-se a era dos
“mensageiros instantâneos”, como o ICQ, desenvolvido por uma empresa israelense; três anos
depois foi criado o Napster, um programa de compartilhamento de arquivos, especialmente de
músicas em formato digital, as populares MP3s; em 2001 as trasferências de arquivos seriam
novamente revolucionadas pelo sistema BitTorrent. Nos anos que se seguiram o surgimento
de álbuns de fotos online, sites de relacionamento e uma troca cada vez maior de arquivos,
como livros e revistas digitalizados, músicas, filmes e séries.
O Brasil “conectou-se” pela primeira vez em 1991, através de uma rede de
computadores acadêmicos. Neste ano também se juntaram à rede países como a Índia, Coréia
do Norte e Espanha. No ano seguinte, Organizações Não-Governamentais tiveram acesso à
rede, e foi criada a RNP (Rede Nacional de Pesquisas), que serviria como espinha dorsal do
sistema aqui no Brasil. Em 1994 foi aberto o acesso comercial, pela EMBRATEL, e, logo
após, por pequenos provedores particulares, iniciado em 1995 pelo Banco Bradesco. A partir
daí, o país acompanhou a expensão vertiginosa, especialmente na área comercial da internet.
Tal avanço tecnológico, todavia, trouxe consigo uma grande gama de crimes, muitos
sendo apenas reformulações de praticas delituosas ao mundo cibernético, conquanto outros
são originais. Mais proemientemente, pode-se citar o terrorismo virtual, sendo o que mais tece
vinculos com o cenário virtual, encontrando nele quase todos os aspectos de sua existência.
De mesma forma, não se pode esquecer dos crimes financeiros, incluindo-se aí os crimes à
propriedade intelectual, e os crimes contra os costumes, como disseminação de pornografia
infantil. Desta forma, propomos, de maneira meramente didática, a divisão deste profíquo
tema nestes subgrupos, terrorismo virtual, crimes financeiros, propriedade intelectual e
pornografia infantil, bem sabendo que não compõem a totalidade dos delitos cometidos no
12
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
âmbiente virtual, mas são peças-chaves a serem debatidas em tão exíquo espaço de tempo
concedido à Assembléia.
Terrorismo Virtual
O terrorismo virtual configura-se como um crime contra a liberdade individual, como
crimes de ameaça, violação de correspondências e divulgação de informações sigilosas,
especialmente informações dos bancos de dados de governos. 17
O surgimento do terrorismo virtual se confunde com a própria criação da Internet. A
disseminação do uso da rede propiciou uma onda de condutas inadequadas: primeiramente,
usuários autorizados por parte dos governos e instituições privadas ou públicas cometeram os
primeiros ataques a sistemas de computadores e telefonia. Posteriormente, verificou-se o
crescimento de tal conduta ilícita, notoriamente nos casos de acessos desautorizados a
informações sigilosas e em destruições intencionais de dados e software18. Contudo, o esboço
da noção do termo ciberterrorismo veio no começo dos anos 90, quando um crescimento
acentuado do uso da Internet e do surgimento da “sociedade da informação” culminaram em
diversos estudos sobre os riscos potenciais que uma nação com um alto grau de dependência
dos recursos informáticos poderia sofrer. Forças intelectuais, políticas e econômicas têm se
juntado com o objetivo de promover o medo do terrorismo virtual. De uma perspectiva
psicológica, dois dos maiores temores da sociedade moderna estão combinados no termo
“terrorismo virtual”: o medo do incerto, a vitimização violenta misturada com a descrença e o
temor irracional da tecnologia computadorizada. Uma ameaça desconhecida é percebida como
mais amedrontadora do que uma ameaça conhecida. Embora o terrorismo virtual não indique
diretamente um indício de violência física, o impacto psicológico pode ser tão devastador
quanto o efeito de uma bomba.
Embora a imprensa muito tenha contribuído para essa pressão psicológica, uma vez
que pouco contribui para a resolução do que venha realmente a ser o ciberterrorismo, uma vez
que as invasões de sites de governos, roubos on-line de informações e ataques de vírus a
17
PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta
estatal. Artigo (adaptação do trabalho de conclusão de curso)- Faculdade de Direito, Pontifícia Universidade
Católica do Rio Grande do Sul, 2006.
18
Software é uma seqüência de instruções a serem seguidas e/ou executadas na manipulação,
redirecionamento ou modificação de um dado/informação ou acontecimento.
13
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
sistemas de computadores têm sido denominadas pela mídia como casos de “terrorismo
virtual”. Certamente, o termo tem sido impropriamente usado a ponto de, se temos alguma
esperança de atingir um claro entendimento do perigo que o ciberterrorismo apresenta, devese começar definindo-o com alguma precisão.
Segundo Dorothy Denning, professora em Ciência da Computação:
Ciberterrorismo é a convergência de espaço cibernético e terrorismo. Refere-se a
ataques ilícitos e ameaças de ataques contra computadores, redes e as informações
armazenadas neles quando feitas para intimidar ou coagir um governo ou sua
população, com objetivos políticos ou sociais. Além disso, para ser qualificado
como ciberterrorismo, um ataque deve resultar em violência contra pessoas ou
propriedades, ou pelo menos causar dano suficiente para gerar medo. São exemplos
ataques que levam à óbito ou ferimento corporal, explosões, ou severas perdas
econômicas. Sérios ataques contra infra-estruturas críticas podem ser atos de
ciberterrorismo, dependendo do impacto. Ataques que rompem serviços não
essenciais ou que são em sua maioria custosos incômodos não o são. (Denning,
2000) . 19
Segurança em redes de computadores
Há um acentuado crescimento do número de computadores conectados à Internet
diariamente, em todo o mundo. A necessidade do estabelecimento de um mecanismo de
segurança envolvendo os computadores e as informações contidas neles é uma tarefa crucial
para a confiabilidade e a confidencialidade das informações. A partir disso, surge a
importância da segurança em redes de computadores. Em tais redes estão depositados e
trafegam, a todo momento, dados importantes. Manter a integridade e a idoneidade desses
dados é, portanto, de fundamental importância.
O termo segurança está interligado com a necessidade de proteção contra acesso ou
manipulação, intencional ou não, de informações confidenciais por elementos desautorizados
e a utilização não autorizada do computador ou de seus dispositivos físicos.
19
WEIMANN, Gabriel. Cyberterrorism: How real is the threat?. Washington, DC. Disponível em:
< http://www.usip.org/pubs/specialreports/sr119.html> Acesso em 20 mai. 2007.
14
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Denomina-se ameaça a possível violação da segurança de um sistema, que pode ser
classificada como acidental ou intencional, sendo a primeira a que não tem intenção
premeditada, por exemplo, no caso de descuidos operacionais. As ameaças intencionais
podem variar desde a mera observação de dados com ferramentas simples de monitoramento
de redes, até ataques sofisticados baseados no conhecimento aprofundado do funcionamento
do sistema.
Um sistema de segurança de rede deve proteger não apenas recursos físicos (discos,
computadores, cabos), mas também os recursos virtuais, ou seja, a informação. Para atingir
esse nível, um serviço de segurança deve ser capaz de fornecer funções como o sigilo ou
confidencialidade, conceito que está relacionado à manutenção das informações longe de
usuários não autorizados – interna ou externamente. Confidencialidade Consiste em proteger
a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente
autorizado pelo proprietário daquela informação. Esta deve ser protegida qualquer que seja a
mídia que a contenha, seja impressa ou digital. Deve-se cuidar não apenas da proteção da
informação como um todo, mas também de partes da informação que possam ser utilizadas
para interferir sobre o mesmo. No caso da rede, isso significa que os dados, enquanto em
trânsito, não devem ser vistos, alterados, ou extraídos por pessoas não autorizadas ou
capturados por dispositivos ilícitos. O objetivo é proteger a informação privada.
Outra função que pode ser citada é a integridade, a qual consiste em proteger a informação
contra a modificação sem permissão explícita de seu proprietário. A modificação inclui ações
como alterações de conteúdo e status, remoção e criação de informações. Deve-se considerar
a proteção da informação nas suas mais variadas formas como, por exemplo, armazenada em
discos ou fitas de backup, ou seja, cópias de segurança. A expressão significa garantir que se
o dado está lá, então não foi corrompido, encontra-se íntegro.
Há também a disponibilidade das informações, a qual é um função que se relaciona à
proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se
tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que
deles precisar. Um sistema que está indisponível quando um usuário autorizado dele necessita
pode resultar em perdas tão graves quanto as causadas pela remoção das informações que
estão naquele sistema.
Já a autenticação é uma função que cuida do processo de determinar com quem se está
falando antes de revelar informações sigilosas ou entrar em uma transação comercial. O
serviço de autenticação de um sistema deve assegurar ao receptor que a mensagem é
15
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
realmente procedente da origem informada em seu conteúdo. Normalmente, isso é
implementado a partir de um mecanismo de senhas ou de assinatura digital. A verificação de
autenticidade é necessária após todo o processo de identificação, seja de um usuário para um
sistema, de um sistema para um usuário ou de um sistema para outro sistema. Ela é a medida
de proteção de um serviço ou informação contra a personificação por intrusos.
A não-repudiação, por sua vez, assegura que nem o transmissor nem o receptor de uma
mensagem podem negar a transmissão. Por fim, o controle de acesso tem como finalidade
assegurar que apenas usuários autorizados tenham acesso a um sistema em particular e/ou
recursos específicos. Na essência é uma forma de autorização. Os privilégios ou direitos do
usuário ou serviço ditam que serviços ou objetos (arquivos, sistemas de arquivos, etc.) podem
ser acessados.
Através da correta aplicação desses princípios, a segurança da informação pode trazer
inúmeros benefícios, dentre eles o aumento da produtividade dos usuários através de um
ambiente mais organizado, um maior controle sobre os recursos computacionais
disponibilizados e garantir a funcionalidade das aplicações fins.
No que diz respeito às matérias tratadas pela Convenção de Budapeste, as tipificações
que se relacionam com o ciberterrorismo remetem às infrações contra a confidencialidade,
integridade e disponibilidade dos sistemas informáticos e neste campo os tipos penais
recomendados são:
a) acesso ilegítimo, o acesso intencional e ilegal à totalidade ou a parte de um
sistema informático. Pode-se exigir que a infração seja cometida com a violação de
medidas de segurança, com a intenção de obter dados informáticos ou outra
informação ilegítima, ou que seja relacionada com um sistema informático
conectado a outro sistema informático;
b) Interceptação ilegítima, a interceptação intencional e ilegal de dados
informáticos, efetuada por meios técnicos, em transmissões não públicas, para, de
ou dentro de um sistema informático, incluindo emissões eletromagnéticas
provenientes de um sistema informático que veicule esses dados. Pode-se exigir
que a infração seja cometida com dolo ou que seja relacionada com um sistema
informático conectado a outro sistema informático;
c) Interferência em dados, o ato intencional e ilegítimo de danificar, apagar,
deteriorar, alterar ou eliminar dados informáticos;
16
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
d) Interferência em sistemas, a obstrução grave, intencional e ilegítima, ao
funcionamento de um sistema informático, através da introdução, transmissão,
danificação, deterioração, modificação ou supressão de dados informáticos; e, o
uso abusivo de dispositivos se configura como sendo a produção, a obtenção para
utilização, a importação, a distribuição ou outras formas de disponibilização de: (i)
um dispositivo, incluindo um programa informático, concebido ou adaptado
essencialmente para permitir a prática de acesso ilegítimo, interceptação ilegítima,
interferência em dados ou interferência em sistemas; (ii) uma senha de acesso, ou
dados informáticos semelhantes que permitam acessar a todo, ou a parte de um
sistema informático com a intenção de serem cometidas qualquer uma das
infrações definidas nos quatro primeiros itens.
Com relação às infrações que incluem os computadores, a Convenção recomenda que
os signatários adotem em suas respectivas normas de direito interno as tipificações das
seguintes condutas: Falsidade informática, que seria a introdução, a alteração, a eliminação
ou a supressão intencional e ilegítima de dados informáticos, produzindo dados não
autênticos, com a intenção de que estes sejam assim considerados ou a utilização para fins
legais como se autênticos fossem, quer sejam ou não diretamente legíveis ou ilegíveis, E a
burla informática como sendo o ato intencional e ilegítimo que origine a perda de bens à
terceiros através: (i) da introdução, alteração, eliminação ou supressão de dados informáticos;
(ii) de qualquer intervenção no funcionamento de um sistema informático; com a intenção de
obter benefício econômico ilegítimo para si ou para terceiros.
Política de Segurança
Antes de implementar um sistema de segurança de rede, toda organização deve
desenvolver uma política em relação ao acesso e proteção das informações. Uma política de
segurança é um conjunto de leis, regras e práticas que regulam como uma organização
gerencia, protege e distribui suas informações e recursos. A política de segurança define o que
é, e o que não é permitido em termos de segurança, durante a operação de um determinado
17
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
sistema. A base da política de segurança é a definição do comportamento autorizado para os
indivíduos que interagem com o sistema.20
Os padrões de política de segurança relativos à Internet são:21 o promíscuo, no qual
não são impostas restrições de acesso à Internet; o permissivo, em que os serviços
considerados ameaçadores são debilitados, mas exige também uma atualização constante da
lista de serviços não autorizados; o prudente, no qual apenas serviços essenciais são
permitidos. Outros serviços podem ser liberados com autorização especial. Arquivos de log 22
são sistematicamente verificados; e, finalmente, o paranóico, em que toda e qualquer
conexão externa é proibida. Nesse caso a rede interna é totalmente isolada da rede externa.
Para a adoção de uma política de segurança, necessário se faz o engajamento de todas
as pessoas envolvidas, no sentido de não comprometê-la por falta de conhecimento, descuido
ou malícia.
Tipos de intrusos
A fim de implementar um sistema de segurança de redes, deve-se inicialmente definir
quem pode representar uma ameaça e quais as suas características. Os tipos de intrusos
normalmente encontrados são os hackers, que são pessoas que querem aprender máximos
detalhes sobre os sistemas, e elaboram e modificam os softwares e hardwares de
computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.
Originário do inglês, o termo é usualmente utilizado no português sem modificação. É
importante citar que existem hackers que utilizam os seus conhecimentos na exploração e
detecção de erros de concepção legalmente. A atitude típica desse hacker (conhecido como
white hat) assim que encontra falhas de segurança é a de entrar em contato com os
responsáveis pelo sistema, comunicando o fato. Geralmente, esses hackers violam seus
próprios sistemas ou os sistemas de um cliente que o empregou especificamente para auditar a
segurança. Além deles, há também outro tipo de intruso, os crackers, que são pessoas que
usam seus conhecimentos computacionais para fins ilícitos ao sistema. Ressalte-se que são
20
SOARES, Luiz F. G.; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores – Das LANs,
MANs e WANs às redes ATM. 7. ed. Rio de Janeiro. Campus, 1995.
21
PAULA, C. C. Virgínia. Apostila da disciplina “Segurança em redes de computadores” do curso de
especialização em redes de computadores – Universidade Federal do Rio Grande do Norte, 2000.
22
Registro de eventos em um sistema de computadores.
18
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
esses os intrusos classificados como terroristas digitais. Suas motivações em geral são
políticas e suas armas são muitas, desde o furto de informações confidenciais até a queda do
sistema telefônico local ou outras ações do gênero.23
Outro tipo de intruso o qual se menciona são os espiões. São pessoas que usam seus
conhecimentos informáticos para obter informações não autorizadas. Os dados podem ter
conteúdo comercial, político ou militar.
Além dos intrusos, podem ainda ameaçar um sistema de segurança de informação
pessoas que já tiveram acesso ao sistema, mas foram desautorizadas, como ex-funcionários de
uma empresa, usuários autorizados mas com intenção de causar danos, funcionários
submetidos à extorsão ou chantagem, bem como outras várias subespécies de crackers e
hackers, como os pichadores digitais e os revanchistas, por exemplo.
Ameaças e Ataques
Os principais tipos de ameaças que podem ser citadas são a interrupção, em que uma
parte do sistema é destruído ou se torna indisponível; a modificação, na qual uma entidade
não autorizada não apenas acessa o sistema, mas também altera informações; a interceptação,
em que uma entidade não autorizada acessa o sistema; e, finalmente, a fabricação, na qual
uma entidade não autorizada insere objetos falsificados no sistema.
A materialização de uma ameaça intencional configura um ataque.24 Portanto, os
ataques podem ser passivos ou ativos. Nos ataques passivos não há a intenção premeditada, ao
contrário dos ativos. Nos primeiros, não há a criação de falso fluxo de dados nem modificação
no fluxo existente, ocorrendo apenas interceptação, ou seja, escuta ou monitoramento das
transmissões, sendo, portanto, ataques à confidencialidade, por isso mesmo são mais difíceis
de serem detectados, uma vez que não são facilmente perceptíveis. Por sua vez, os ataques
ativos apresentam características opostas, pois pode existir a criação de falso fluxo de dados
ou modificação no fluxo de dados existentes, representando ataque à disponibilidade, à
confidencialidade e integridade, e à autenticidade. No caso de ataques passivos a meta deve
23
WIKIPÉDIA. Cracker. Disponível em: < http://pt.wikipedia.org/wiki/Cracker> Acesso em 20 mai.
2007.
24
SOARES, Luiz F. G.; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores – Das LANs,
MANs e WANs às redes ATM. 7. ed. Rio de Janeiro. Campus, 1995.
19
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
ser a prevenção. Já para ataques ativos, a meta deve ser detectá-los, embora seja difícil
prevenir-se totalmente.
Listados a seguir estão alguns tipos de ataques ativos:
e) Modificação de mensagens: O conteúdo da mensagem é alterado para produzir um
efeito não autorizado, sem que o sistema consiga perceber.
f) Ataques internos: Ocorre quando uma pessoa autorizada se comporta de forma não
autorizada.
g) Trojans (Cavalo de Tróia): São códigos maliciosos, geralmente camuflados como
programas inofensivos que, uma vez instalados no computador da vítima, podem
permitir que o disseminador do programa obtenha o controle completo sobre a
máquina infectada, que passa a ser chamada de “zumbi”. Nesta ameaça, o
programa consegue se infiltrar nos arquivos escondido, isto é, camuflado. São
definidos como programas projetados para assumir controle de um servidor ou
estação de trabalho de maneira furtiva, sem que o administrador da rede ou usuário
se dê conta. O contágio mais comum faz-se pelo acesso a arquivos sem garantia da
origem, principalmente arquivos baixados pela Internet.
h) Sniffers (Farejadores): softwares que colocam a interface de comunicação em um
estado chamado de modo promíscuo. Nessa condição, o computador pode
monitorar e capturar os dados que trafegam através da rede, não importando o seu
destino interessado, e é isso que fazem os sniffers. Exploram o fato do tráfego dos
pacotes das aplicações TCP/IP não utilizarem nenhum tipo de codificação nos
dados. Dessa forma, um sniffer pode obter nomes de usuários, senhas ou qualquer
outra informação transmitida que não esteja criptografada.
i) Spoofing: Técnica utilizada por invasores para conseguirem se autenticar a
serviços ou outras máquinas, falsificando o seu endereço de origem. Isto é, uma
técnica de ataque contra a autenticidade, uma forma de personificação que consiste
em um usuário externo assumir a identidade de um usuário ou computador interno,
atuando no seu lugar legítimo. Essa técnica pode ser utilizada para acessar serviços
que são controlados apenas pelo endereço de rede de origem da entidade que irá
acessar o recurso específico, como também para evitar que o endereço real de um
atacante seja reconhecido durante uma tentativa de invasão. Essa técnica é
20
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
utilizada constantemente pelos hackers, sendo que existem várias ferramentas que
facilitam o processo de geração de pacotes de rede com endereços falsos.
j) DoS (Denial-of-Service/Negação de Serviço): Ataques em que o acesso a um
sistema ou aplicação é interrompido ou impedido, deixando de estar disponível; ou
uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Esse tipo
de ataque é um dos mais fáceis de implementar e mais difíceis de se evitar.
Geralmente usam spoofing para esconder o endereço de origem do ataque. O
objetivo é incapacitar um servidor, uma estação ou algum sistema de fornecer os
seus serviços para os usuários legítimos. Normalmente o ataque DoS não permite o
acesso ou modificação de dados. Usualmente o atacante somente quer inabilitar o
uso de um serviço, não corrompê-lo.
k) DDoS (Distributed Denial-of-Services/Negação de Serviço Distribuído): Estes
ataques não são baseados no uso de um único computador. Para iniciar um ataque,
são utilizados centenas e até milhares de computadores desprotegidos e ligados na
Internet para lançar coordenadamente o ataque. Resumindo, os ataques DDoS
podem ser definidos como ataques DoS partindo de várias origens, disparados
simultânea e coordenadamente sobre um ou mais alvos.
Vírus e Worms
Os vírus são programas inseridos em computadores contra a vontade do usuário, os
quais desempenham funções indesejadas. Alguns vírus têm a capacidade de se reproduzir e
infectar outros dispositivos por toda a rede. Alguns não se reproduzem, mas são distribuídos
em falsos programas.
A cada dia surgem centenas de novos vírus e o combate a esse tipo de invasão tem que
ser uma tarefa constante. As principais medidas profiláticas são a instalação de programas
antivírus atualizados em todas as estações de trabalho e servidores. Restringir as permissões
de acesso, especialmente a programas executáveis desconhecidos, é uma outra medida a ser
tomada, bem como restringir o acesso a pastas e diretórios críticos, especialmente em
servidores.
21
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Já os worms são trojans ou vírus que fazem cópias do seu próprio código e as enviam
para outros computadores, seja por e-mail ou via programas de bate-papo, dentre outras
formas de propagação pela rede. Eles têm se tornado cada vez mais comuns e perigosos
porque o seu poder de propagação é muito grande.
Criptografia
A palavra criptografia significa escrita secreta. Em outras palavras, é a transformação
de uma mensagem inteligível em ininteligível. A criptografia surgiu da necessidade de se
enviar informações sensíveis através de meios de comunicação não confiáveis, ou seja, em
meios onde não é possível garantir que um intruso não irá interceptar o fluxo de dados para
leitura (intruso passivo) ou para modificá-lo (intruso ativo). O objetivo da criptografia é
impossibilitar ao intruso que obtiver a informação criptografada recuperar a informação
original.
Segundo o autor Bruce Schneier, apud Puttini (Puttini, et. al., 2001):25
[...] a Criptografia ajuda a imputar responsabilidade, promover a justiça, prover
certeza e privacidade. Pode prevenir fraudes em comércio eletrônico e garantir a
validade de transações financeiras. Se usada apropriadamente, protege o anonimato
e fornece provas de identidade de pessoas. Pode, ainda, impedir vândalos de
alterarem sua página na Internet e competidores industriais de lerem seus
documentos confidenciais. Com o comércio seguindo sua marcha pelas redes de
computadores, a Criptografia se tornará cada vez mais vital.
A criptografia, contudo, não pode ser vista como uma panacéia para a questão da
segurança de informações. Visto de maneira global, o mecanismo da criptografia, embora
muito importante, é apenas uma parte constituinte das ações de segurança da informática.
Assinatura Digital
25
PUTTINI, Ricardo S.; Souza, Rafael T. Principais aspectos da segurança. Disponível em:
http://webserver.redes.unb.br/security/introducao/aspectos.html. Acesso em 20 mai. 2007.
22
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
A característica essencial do mecanismo de assinatura digital é que ele deve garantir
que uma mensagem assinada só pode ter sido gerada com informações privadas do signatário,
portanto, uma vez verificada a assinatura com a chave pública26, é possível posteriormente
provar para um terceiro (juiz em um tribunal, por exemplo) que só o proprietário da chave
privada27 pode ter gerado a mensagem.28
Firewall – Mecanismo de Segurança
O firewall é definido como um software ou hardware que permite apenas àqueles
usuários externos com características específicas acessem uma rede ou site protegido.29
Um firewall trabalha estabelecendo uma barreira entre a rede interna e a Internet e
deve ser o único ponto de acesso à Internet pela rede interna. Esta barreira protege essas redes
vulneráveis de intrusos da rede externa pública. Tipicamente, um firewall permite que os
hosts30 da rede protegida (interna) tenham acesso total aos serviços externos e, ao mesmo
tempo, bloqueia o acesso externo com base em nomes de usuários e senhas, endereços IP, ou
nome de domínio. Entretanto, outros tipos de configuração de firewalls são possíveis de
serem implementadas. O uso de firewall É um meio de implementar uma política de
segurança que define os serviços e acessos permitidos aos usuários. Entretanto, é importante
salientar que os firewalls não são impenetráveis, não protegem contra ataques advindos de
dentro da própria rede interna, bem como não protege contra vírus e acrescido a isso, não
oferecem autenticação.
A realidade do Terrorismo Virtual
26
A chave pública pode ser definida como a chave que qualquer um pode conhecer, a fim de quebrar a
seqüência criptográfica.
27
A chave privada pode ser definida como uma chave conhecida apenas pelo seu proprietário.
28
SOARES, Luiz F. G.; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores – Das LANs,
MANs e WANs às redes ATM. 7. ed. Rio de Janeiro. Campus, 1995.
29
KALAKOTA, R.; WHINSTON, Andrew B. Eletronic Commerce – A manager’s guide. Addison –
Wesley, 1997.
30
Computadores conectados a rede em questão.
23
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Apesar da excessiva atenção da mídia, não existe consenso metodológico do que seja
“terrorismo virtual”, ainda que o termo seja amplamente usado. O mesmo, primeiramente
cunhado na década de 80 por Barry Collin (Collin, 1997)31, tem ganhado espaço nos últimos
anos.
A definição mais bem aceita do que seja “ciberterrorismo” é dada por Dorothy
Denning, a qual já tivemos a oportunidade de citar. Porém, enquanto a definição da professora
Denning
é consistente,
ela também
levanta algumas importantes
considerações.
Primeiramente, a definição é geralmente limitada para resultados em que o ataque é contra
“computadores, redes, e a informação contida neles”32. Certamente, acreditamos que o
verdadeiro impacto de sua frase de abertura (“a convergência de espaço cibernético e
terrorismo”)33 se dá não somente quando o ataque é feito contra computadores, mas também
quando muitos outros fatores e habilidades do mundo virtual são utilizados por terroristas a
fim de completar suas missões, quaisquer que sejam. Assim, apenas um aspecto dessa
convergência é geralmente considerado em qualquer discussão sobre terrorismo virtual: o fato
de que qualquer imprudência pode gerar severas perdas em termos econômicos. Além disso,
essa definição é muito diferente da que vem sendo geralmente usada pela mídia e pelo público
em geral.
Porém, o fato é que o espaço cibernético está constantemente sob ataque. Espiões
virtuais, ladrões, sabotadores, e pessoas que vêem o fato de atacar o espaço cibernético como
uma forma de diversão quebram sistemas de computadores, roubam dados pessoais e segredos
comerciais, vandalizam websites, rompem serviços, sabotam dados e sistemas, lançam vírus
de computador e worms, conduzem transações fraudulentas e importunam indivíduos e
companhias. Esses ataques são facilitados com a crescente força e a facilidade do uso de
ferramentas de software, as quais estão prontamente disponíveis, gratuitamente, em muitos
sites da Internet.
De acordo com estimativa feita pela Interpol34, as estatísticas das diferentes razões
para o cometimento de ataques cibernéticos são, em primeiro lugar, correspondendo a 66%
deles, os motivos mercenários; seguidos por razões políticas (terrorismo, ações políticas), com
31
GORDON, Sarah; FORD, Richard. Cyberterrorism?. Disponível em:
http://www.symantec.com/avcenter/reference/cyberterrorism.pdf Acesso em 20 mai 2007.
32
“computers, networks and the information storied therein”
33
“the convergence of terrorism and cyberspace”
GOLUBEV, Vladimir. Problems of counteraction to cybercrime and cyberterrorism in Ukraine.
Disponível em: http://www.crime-research.org/articles/golubev1204/3 . Acesso em 23 de ago. 2007.
34
24
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
17% dos casos; curiosidade, correspondendo a 07%; provocar desordem, 5%; e vingança, 4%
dos delitos.
Ao contrário do que se pensa, esses ataques são sérios e trazem sérios prejuízos. O
recente vírus I LOVE YOU, por exemplo, pelo que se tem conhecimento, atingiu dezenas de
milhões de usuários e custou bilhões de dólares em prejuízos, e o mais interessante de tudo é
ressaltar que tal vírus só tinha como intenção deturpar o bom funcionamento dos sistemas, e
não causar estragos econômicos ou sociais.
Os ataques do tipo DDoS que ocorreram contra o Yahoo!, CNN, eBay, e outros sites
comerciais causaram severas perdas econômicas. Um exemplo é o ataque que tirou o site
Yahoo! do ar por três horas, o bombardeando de uma só vez com 1 gigabyte em informações
(ou 1 bilhão de bits35) por segundo, o que equivale ao que muitos sites recebem numa semana
inteira. Contudo, não se pode dizer que nenhum desses sites foi propriamente invadido, o que
se pode afirmar é que os hackers deliberadamente sobrecarregaram os mesmos com um
excessivo número de mensagens. Obviamente, isso abalou a confiança que os empresários e
as pessoas tinham no comércio virtual.
Alguns ataques são conduzidos com objetivos políticos e sociais, como nos seguintes
exemplos: em 1996, um cracker assumidamente associado com o movimento “White
Supremacist”36, deixou inválido temporariamente um provedor de acesso à Internet de
Massachusetts e destruiu parte das gravações do provedor que estavam no sistema. O
provedor tentou, inutilmente, impedir o cracker de mandar para o mundo mensagens racistas
sob o seu nome. O invasor ainda ameaçou “vocês ainda tem que ver um verdadeiro terrorismo
eletrônico. Isso é uma promessa”37. Em 1998, o grupo étnico guerrilheiro Tamil atolou as
embaixadas do Sri Lanka com 800 e-mails por dia, durante duas semanas. Nas mensagens se
lia “Nós somos o Internet Black Tigers e estamos fazendo isso para romper suas
comunicações”38. As autoridades de inteligência caracterizaram esse como sendo o primeiro
ataque conhecido realizado por terroristas contra o sistema de computador de um país. Já em
1999, durante os conflitos em Kosovo, os computadores da OTAN sofreram um forte colapso
graças ao bombardeamento de e-mails e foram atingidos por ataques do tipo DoS por
35
Bit corresponde à abreviação da expressão inglesa Binary Digit (dígito binário).
36
Supremacia branca.
37
“You have yet to see true eletronic terrorism. Thisis a promise.”
38
“We are the Internet Black Tigers and we’re doing this to disrupt your communications.”
25
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
hacktivistas39 protestando contra o bombardeamento que a OTAN naquela região. Além disso,
empresas, organizações públicas, e institutos acadêmicos de países do ocidente já receberam
vírus e e-mails de teor político vindos de países do leste europeu.
Os incidentes acima descritos foram motivados por razões políticas e sociais. Se eles
foram suficientemente prejudiciais e amedrontadores para serem classificados como
ciberterrorismo, é um questionamento a fazer. Até onde se saiba, nenhum ataque levou à
violência ou ao ferimento de pessoas, embora alguns ataques tenham intimidado suas vítimas.
Para entender a potencial ameaça do terrorismo virtual, dois fatores precisam ser
considerados: primeiro, se existem alvos que são vulneráveis a ataques que podem causar
violência ou danos severos, depois, se existem intrusos com a capacidade e a motivação para
realizá-los.
Considerando primeiramente as vulnerabilidades, vários estudos mostraram que
serviços de infra-estrutura são potencialmente vulneráveis a ataques de terroristas virtuais. O
Eligible Receiver, um exercício conduzido pelo departamento de defesa dos Estados Unidos
em 1997, com o apoio dos times vermelhos (hackers white hat) da Agência Nacional de
Segurança, detectaram que os sistemas de emergência 911 tinham deficiências o suficiente
que poderiam proporcionar a exploração por um adversário usando apenas ferramentas
publicamente disponíveis na Internet. Embora nenhum desses sistemas tenha realmente sido
atacados, membros do estudo concluíram que esse serviço poderia ser interrompido.
Apesar de muitas dessas fraquezas por parte dos sistemas de computadores poderem
ser corrigidas, é efetivamente impossível eliminar todas elas. Mesmo que a própria tecnologia
oferecesse uma boa segurança, ela é freqüentemente configurada ou usada de um jeito que
abre possibilidades para ataques. Além disso, há sempre a chance de pessoas autorizadas se
comportarem como não autorizadas, agindo sozinhos ou em consonância com outros
terroristas, empregando mal seus privilégios de acesso.
Ciberterrorismo Puro
39
É importante fazer a distinção entre ciberterrorismo e hacktivismo, um termo cunhado por eruditos
para descrever a junção de hackeamento com ativismo político. Diferentemente dos hacktivistas, os hackers
tendem a não se envolver com assuntos políticos. Os hacktivistas se utilizam de quatro armas principais:
bloqueio virtual; ataques de e-mails; hackeamento e quebras de computadores; e, se utilizam também de vírus e
worms.
26
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
O conceito de ciberterrorismo puro – ou seja, atividades terroristas que são realizadas
inteiramente (ou primariamente) – no mundo virtual, é bem interessante. A Internet fornece
muitas formas diferentes de anonimato, reunindo assim indivíduos mal-intencionados de um
jeito seguro. Além disso, um evento ciberterrorista bem-sucedido requer como pré-requisito
nada mais que conhecimento – algo que é essencialmente gratuito, uma vez que o dono o
adquiriu, e um recurso que pode ser usado sempre que necessário. Assim, seria possível que
tal meio pudesse facilitar a criação de uma nova gama de grupos terroristas – nenhum capital
seria exigido para realizar ações, e os membros se organizariam rápida e facilmente no
anonimato do espaço cibernético. Isso é muito diferente dos casos em que o computador pode
ser um recurso adicional do terrorista, mas recursos reais podem ser necessários para executar
o plano. E é a esse ciberterrorismo puro que muitos escritores se referem quando discutem os
perigos apresentados pelo ciberterrorista, e essa compartimentalização representa uma
significante barreira na possibilidade de proteger-nos.
Uma questão que não tem sido adequadamente esmiuçada na literatura é como esse
terrorismo deve ser. Até agora, há muita confusão, pois ainda não se atingiu um denominador
comum com relação às definições. Contudo, o uso dos modelos tradicionais de terrorismo
pode ajudar a tornar a situação mais apropriada para análises.
Contratando hackers como consultores de segurança
Embora tal prática esteja acontecendo há algum tempo, a contratação de hackers
como consultores de segurança tem recebido muita atenção da mídia ultimamente. Esse
parece ser um assunto muito delicado e polêmico. Partindo do princípio que esse assunto tem
gerado muitas discussões, faz-se preciso discutir os dois lados do assunto.
Primeiramente, destacam-se os aspectos positivos de se contratar um hacker como
consultor de segurança. A vantagem mais óbvia de se contratar hackers para esse serviço é a
de que eles têm uma experiência real de hackeamento. Os livros fazem um ótimo trabalho
quando explicam as técnicas básicas para hackeamento. Contudo, é preciso notar que cada
hacker é único, porque cada rede é diferente. É raro para um hacker estar apto a usar uma
única técnica para ganhar inteiro acesso à rede. Geralmente os hackers têm de combinar
múltiplas técnicas ou aplicar técnicas de um jeito diferente do normal para compensar as
variadas defesas da rede. Apenas alguém com abundância de experiência real de hackeamento
27
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
pode eficientemente sair do uso de uma técnica para outra como é exigido pela situação.
Outro aspecto positivo de contratar hackers como consultores de segurança é que eles estão
sempre atualizados sobre as últimas novidades de segurança.
Todavia, faz-se necessário destacar os pontos negativos de se contratar um hacker
como consultor de segurança da rede. De longe, o mais notável ponto negativo é a questão da
confiança. A maior premissa da segurança é decidir em quem se vai confiar. Quando você
contrata um hacker como consultor de segurança, você está basicamente confiando a
santidade de sua rede para um ex-criminoso. Se se está preocupado com a segurança da rede,
soa estranho confiar em um ex-criminoso. Também se deve considerar o impacto que uma
decisão de contratar essa pessoa terá junto a clientes e acionistas.
O apelo que o Ciberterrorismo tem para os Terroristas
As novas organizações terroristas possuem bastantes recursos e são grupos
tecnologicamente articulados capazes de infligir estragos devastadores para uma enorme
gama de alvos. Enquanto a maioria dos trabalhos publicados sobre a indústria de
computadores têm se focado no impacto do computador como um alvo, (ciberterrorismo puro)
a real ameaça apresentada pela síntese de computadores e terrorismo não é apenas a
interseção do computador como um alvo na matriz do terrorismo, mas em muitas outras áreas
também.
O ciberterrorismo é uma opção atrativa para os terroristas modernos por muitas
razões. A primeira que podemos notar é que é mais barato que os tradicionais métodos
terroristas. Tudo que o terrorista precisa é um computador pessoal e uma conexão on-line. Os
terroristas não precisam comprar armamentos como armas ou explosivos; ao invés disso, eles
podem criar e enviar vírus de computador através de uma linha telefônica, um cabo, ou uma
conexão wireless40. Em segundo lugar, o ciberterrorismo é mais anônimo do que os outros
métodos terroristas. Como muitos usuários da Internet, terroristas usam nicknames41, ou
iniciam sua conexão em um site como um usuário não identificado, fazendo o trabalho das
40
Comunicação wireless se refere a comunicação sem cabos ou fios e usa ondas eletromagnéticas como
meio de propagação para estabelecer a comunicação entre dois pontos ou dispositivos.
41
A palavra nickname pode ser entendida como apelido.
28
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
agências de segurança e das forças policiais de detectar a real identidade dos terroristas muito
mais difícil.
Em terceiro lugar, a variedade e o número de alvos é enorme. O ciberterrorista pode
alvejar os computadores e a rede de computadores de governos, indivíduos, empresas aéreas
privadas, entre outros. O grande número de alvos em potencial garante que os terroristas
possam achar fraquezas e vulnerabilidades para explorar. Muitos estudos têm mostrado que
infra-estruturas físicas, como redes de eletricidade e serviços de emergência são vulneráveis a
um ataque ciberterrorista porque as infra-estruturas e os sistemas de computadores que os
processam são altamente complexos, fazendo com que seja efetivamente impossível eliminar
todas as fraquezas. Em quarto lugar, o ciberterrorismo pode ser conduzido à distância, uma
característica que pode ser especialmente atraente para os terroristas. O ciberterrorismo requer
menos treino físico, investimentos, risco de vida e viagens, se comparada as convencionais
formas de terrorismo, fazendo com que seja mais fácil para organizações terroristas recrutar e
manter seguidores. Em quinto lugar, como o vírus I LOVE YOU mostrou, o ciberterrorismo
tem o potencial de afetar diretamente um amplo número de pessoas, mais do que os métodos
tradicionais dos terroristas, aumentando desse modo chance da mídia cobrir esses fatos
amplamente, o que é um dos objetivos da maioria dos terroristas.
Os terroristas já vêm usando o ciberespaço para facilitar suas ações tradicionais, como
os bombardeios. Eles constroem um website para espalhar suas mensagens e recrutar pessoas,
e usam a Internet para se comunicar e coordenar ações. Contudo, existem poucas indicações
que eles têm como fim o ciberterrorismo, tanto agindo isoladamente quanto em conjunto,
realizando ações de violência física.
Em agosto de 1999, o Centro para Estudos do Terrorismo e Guerras Irregulares na
escola naval de pós-graduação em Monterey, Califórnia, emitiu um relatório intitulado
“Ciberterror: Prospectos e Implicações.” Concluíram que os terroristas geralmente carecem do
necessário capital humano para montar uma significante operação. O ciberterrorismo, eles
argumentam, é uma coisa do futuro, embora isso tenha sido usado como uma ferramenta
subordinada.
O grupo Monterey definiu três níveis de potencialidades ciberterroristas:
a) Simples e desestruturadas: a potencialidade de conduzir hackeamentos básicos contra
sistemas individuais usando ferramentas criadas por um terceiro. A organização possui
29
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
poucos alvos que foram analisados e pouco comando e controle, ou potencialidade de
aprendizado.
b) Avançadas e estruturadas: a potencialidade para conduzir ataques mais sofisticados contra
múltiplos sistemas ou redes e possivelmente, para modificar ou criar ferramentas básicas de
hackeamento avançado. A organização possui uma elementar análise do alvo. O comando,
controle e capacidade de aprendizado é também avançada.
c) Complexas e coordenadas: a potencialidade para coordenar ataques capazes de causarem
rupturas em massa contra defesas integradas e heterogêneas (incluindo a criptografia) é
bastante avançada. Têm habilidade para criar ferramentas de hackeamento sofisticadas.
Possuem conhecimento muito avançado do alvo, comando e controle e capacidade de
aprendizado também muito avançados.
Embora, atualmente, o ciberterrorismo não pareça uma ameaça iminente, isso pode
mudar. Para um terrorista, ele pode ter algumas vantagens se comparados aos métodos físicos.
Pode ser conduzido remotamente e em anonimato, e não deve requerer o manejo de
explosivos ou uma missão suicida. É provável que chame a atenção da mídia, como
jornalistas e o público fascinado por praticamente qualquer tipo de ataque a computador.
O ciberterrorismo também tem seus inconvenientes. Os sistemas de informática são
complexos, sendo portanto mais difícil controlar um ataque em tais sistemas e atingir o nível
desejado de destruição do que usando armamentos convencionais contra alvos físicos. Menos
pessoas são feridas, também há menos drama e apelo emocional. Além disso, os terroristas
podem ser desestimulados a tentar novos métodos a não ser que eles tenham a percepção que
os antigos são inadequados, especialmente quando os novos métodos requerem um
conhecimento considerável e habilidade para serem usados de forma eficiente. Os terroristas
geralmente se apegam aos seus métodos. Novidade e sofisticação de ataque podem ser bem
menos importantes do que a garantia que a missão vá ser bem-sucedida. além disso, o risco
de uma falha operacional pode ser um impedimento para os terroristas. Por enquanto, um
caminhão bomba aparenta ser muito mais ameaçador que um ataque cibernético.
A próxima geração de terroristas crescerá num mundo digital, com as mais poderosas
ferramentas para hackeamento a seu dispor. Eles podem vir a perceber o grande potencial do
ciberterrorismo, coisa que os terroristas atuais não vêem, e o seu nível de conhecimento e
habilidade relacionado a hackeamento será melhor. Hackers e pessoas autorizadas poderão ser
recrutados por terroristas. O ciberterrorismo pode se tornar ainda mais atraente à medida que
os mundos real e virtual se tornarem mais próximos, com um maior número de aparelhos
30
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
conectados à Internet. Alguns desses podem ser controlados à distância. A não ser que os
sistemas do futuro sejam cuidadosamente seguros, conduzir uma operação que realmente
possa causar danos físicos a uma pessoa pode vir a ser tão fácil quanto penetrar em websites é
hoje.
Concluindo, a violenta perseguição de objetivos políticos usando exclusivamente
métodos eletrônicos pode acontecer daqui a alguns anos. Entretanto, o ciberterrorismo já faz
parte da paisagem digital atualmente. Em adição aos ataques cibernéticos contra dados
digitais e sistemas, muitas pessoas estão sendo aterrorizadas na Internet atualmente com as
ameaças de violência física. Perseguição on-line, ameaças de morte, e mensagens
discriminatórias são abundantes. O adolescente da Flórida que ameaçou atacar a Columbine
High School em uma sala de bate-papo é apenas um exemplo. Esses crimes são sérios e
merecem especial atenção. Fazendo isso, estaremos numa melhor posição para prevenir e
responder ao ciberterrorismo se, e quando a ameaça tornar-se mais séria.
Avanço do Terrorismo Virtual
Parece justo dizer que a ameaça corrente apresentada pelo ciberterrorismo tem sido
exagerada. Nenhum exemplo de ciberterrorismo foi reportado, de acordo com a definição
dada pela professora Denning; os sistemas que funcionam pelas empresas privadas são mais
vulneráveis, mas mesmo assim mais capazes de uma rápida recuperação do que se geralmente
supõe; a vasta maioria dos ataques cibernéticos são lançados por crackers com pouco, senão
nenhuma meta política e nenhum desejo de causar um massacre. De acordo com um relatório
apresentado em 2002 pela IBM Global Security Analysys Lab, 90% dos hackers são amadores
com limitada proficiência técnica, 9% são mais habilitados para ganhar acesso não-autorizado
mas não estragam os arquivos que lêem, e apenas 1% são altamente habilitados e tem a
intenção de copiar arquivos ou prejudicar programas e sistemas. A maioria dos hackers, devese notar, tentam expor as falhas de segurança dos softwares dos computadores,
majoritariamente nos sistemas produzidos pela Microsoft. Então, por que há tanta
preocupação sobre uma ameaça mínima?
As razões são muitas. Primeiramente, como Denning observou, “ciberterrorismo e
ataques cibernéticos são atraentes atualmente... [Ciberterrorismo é] novo, original, ele
31
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
apreende a imaginação das pessoas.”42 Segundo, a mídia popular freqüentemente falha ao
distinguir entre hackeamento e ciberterrorismo e exagera a ameaça quando utilizam de falsas
analogias como a que se segue: “Se um adolescente de 16 anos pode fazer isso, o que poderá
um grupo terrorista fazer?” Ignorância é o terceiro fator. Argumenta-se que o ciberterrorismo
uniu duas esferas – terrorismo e tecnologia – que muitas pessoas, incluindo legisladores e
oficiais de administração, não entendem completamente e conseqüentemente tendem a temer.
Além disso, alguns grupos estão ansiosos para explorar essa ignorância. Os protagonistas do
Direito e consultores de segurança estão do mesmo modo motivados em fazer-nos acreditar
que a ameaça à segurança é severa. A quarta razão é que alguns políticos, com o desejo de
atiçar a ansiedade pública sobre o terrorismo com vistas a avançar suas próprias agendas, têm
representado o papel de profetas do Juízo Final. E um quinto fator é a ambigüidade da
significação do termo “ciberterrorismo”, o qual tem sido confundido pelo público e dado
origem a inúmero mitos.
O desafio diante de nós é o de avaliar o que precisa ser feito para resolver essa
ambígua mas potencial ameaça que é o ciberterrorismo –contudo fazer isso sem inflar a sua
real significância e manipular o medo que ele inspira. Denning e outros especialistas em
terrorismo concluem que, por enquanto, carros bomba e armas biológicas aparentam ser uma
ameaça maior do que o ciberterrorismo. Todavia, assim como os eventos de 11 de setembro
pegaram o mundo de surpresa, um ataque cibernético também poderia. A ameaça do
ciberterrorismo pode ser exagerada e manipulada, mas não podemos nem negar nem ousar
ignorar isso.
Legislações e ações contra o Terrorismo Virtual
Defender-se contra o terrorismo em que um computador ou a Internet age como uma
importante parte na matriz terrorista é muito similar de defender-se do terrorismo que não os
utilizam. As práticas regulares (lei, defesa, negociações, diplomacia, etc.) ainda são eficientes.
É preciso notar, entretanto, que as diferenças das leis internacionais e cultura podem fazer
desse processo uma complexa tarefa.
42
“cyberterrorism and cyberattacks are sexy right now... [Cybrterroism is] novel, original, it captures
people’s imagination.”
32
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
O primeiro estatuto verdadeiramente eficaz sobre crimes digitais e que versava sobre o
terrorismo virtual, surgiu nos Estados Unidos da América , em 1986 – Ato de Fraude e Abuso
de Computadores, o qual basicamente tratava do acesso não autorizado a sistemas
informatizados e tipificou seis tipos de condutas, dentre elas algumas que remetem ao
terrorismo virtual, como: o acesso não autorizado a um computador para obter informação de
segurança nacional com a intenção de ferir o interesse dos Estados Unidos ou em proveito de
nação estrangeira; acesso não autorizado a computador do Governo Federal dos Estados
Unidos da América; tráfico fraudulento de senhas de acesso a sistemas informatizados que
afetem o comércio, etc. O foco do estatuto no método de acesso ao sistema computadorizado,
porém, excluía várias categorias de conduta criminal, como por exemplo, roubo de
informação por pessoas autorizadas de corporações e governos.
Com relação aos vírus eletrônicos, a tipificação da lei americana pune quem causa
conscientemente e sem autorização a transmissão de um programa, de uma informação, de um
código, ou de um comando e, em conseqüência de tal conduta, causa intencionalmente danos
a sistemas informatizados.
Sobre o ciberterrorismo especificamente, uma série de novas normas sobre o combate
ao terrorismo, foram introduzidas pelo Ato Patriótico43 nas disposições que tratam de fraudes
de computador e abuso de agentes. Algumas alterações são as seguintes: aumenta penalidades
para os hackers ou crackers que danificam computadores protegidos (de 10 a 20 anos);
explicita a conduta delituosa da intenção de acesso para qualquer tipo de dano, e não tipos
particulares de danos; tipifica a conduta de prejudicar o funcionamento de computadores
usados para a segurança nacional ou justiça criminal; e, permite que as perdas financeiras de
diversos computadores envolvidos na conduta de um hacker sejam somadas para efeito de
qualificação do ponto inicial de 5 mil dólares jurisdicional.
Sobre a situação atual brasileira no que diz respeito ao presente tema, nota-se que o
país está se tornando uma espécie de laboratório para crimes digitais, sendo uma zona na qual
afluem hackers e crackers do mundo inteiro com o intuito de se especializar no roubo de
dados e identidade, vandalismo on-line, etc. Segundo o relatório da empresa mi2g Intelligence
Unit44, nos dois últimos anos, o Brasil se tornou a maior base para os hackers e crackers da
Internet, e os dez grupos mais ativos de vândalos e criminosos de Internet no mundo são
43
Introduz aperfeiçoamentos em diversos aspectos da legislação penal e processual penal dos Estados
Unidos, inclusive com relação aos crimes digitais.
44
Empresa de consultoria de risco digital baseada em Londres.
33
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
brasileiros. As forças policiais, além das dificuldades de ordem estrutural que enfrentam em
sua rotina operacional, baseiam sua atuação na interpretação análoga de uma legislação
defasada para responder a esse novo desafio.
Já o Código Mexicano, por exemplo, em seu segmento penal, tipifica a conduta de
destruir ou dar causa de perda de informações armazenadas em sistemas computadorizados
protegidos por medidas de segurança, governamentais ou de instituições financeiras. Já na
Austrália, o Ato do Cibercrime de 2001, emendou o Código Criminal australiano a fim de
tipificar o crime de acesso desautorizado ou modificação de dados restritos. Na França, o
Código Penal foi alterado em março de 1993 a fim de introduzir tipificações relativas a crimes
digitais, mais especificamente sobre o ato fraudulento de acessar, ou de manter o acesso, no
todo ou em parte.
Crimes Financeiros cibernéticos
“Estamos correndo riscos. A América depende
dos computadores. Eles controlam o fornecimento de
energia, as comunicações, a aviação, e os serviços
financeiros.
Eles
são
usados
para
armazenar
informações vitais, desde registros médicos até planos
de negócios, e incluindo até fichas policiais. Embora
confiemos neles, eles são vulneráveis -- aos efeitos de
projetos deficientes e de um controle de qualidade
insuficiente, a acidentes, e talvez o que mais nos
preocupa: a ataques intencionais. O ladrão moderno
pode roubar mais com um computador do que com uma
arma. O terrorista do futuro pode ser capaz de causar
mais danos com um teclado do que com uma bomba”. 1
"Computadores Ameaçados”, Conselho Nacional
de Pesquisa [National Research Council], 1991 45
45
USINFO: http://usinfo.state.gov/journals/itps/1198/ijpp/ip119802.htm
34
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Panorama histórico do problema
Atividades financeiras como compra e venda de ações da bolsa, pagamento de contas,
dentre outras, podem ser realizadas de forma eletrônica, usando apenas o computador no
conforto caseiro. Um grande embargo de ações é capaz de se processar eletronicamente, e um
grande número de serviços são feitos on-line, isso tudo a um custo muito mais baixo do que se
realizado presencialmente. Decorrência da globalização econômica, e do processo
tecnológico.
As transformações do mercado financeiro internacional estão intimamente ligadas com
a constante revolução da informática. Tudo que antes ocorria no setor financeiro convencional
ocorre agora de forma similar, porém com muito mais rapidez e fluidez. As infra-estruturas de
redes que sustentam o setor permitem transações instantâneas, maior acessibilidade a bancos,
sem restrição geográfica, provocando um aumento nas relações econômicas. Os mercados de
capitais estão mais livres, assim como o dinheiro se transformou em nada mais do que em
números numa tela, arquivos digitais, e os cheques passam a poderem ser depositados via
internet, assim como os salários.
Alterando o antigo panorama, os países abriram as economia, flexibilizaram seus
regulamentos nos setores econômicos e permitiram que os sistemas financeiros domésticos se
unissem a parceiros em outros países e investissem uns nos outros. Destarte, criaram
estruturas de operação e controle que se tornaram muito mais difíceis de monitorar e regular
do que no período em que as finanças eram puramente locais.
A queda das barreiras comerciais e suas conseqüências, aliadas ao desenvolvimento
tecnológico contínuo no espaço cibernético são os principais responsáveis pelo aumento dos
crimes financeiros, que emergiram, sobretudo, nos anos 80, ao final da Guerra Fria. Cresce a
utilização de tecnologia computacional que garante vantagens como a redução vertical dos
custos de qualquer transação financeira, no entanto diminui, ao mesmo tempo,
consideravelmente o custo do próprio crime, não esquecendo, também, que se tornam
descontroladas as atividades criminosas, permitindo o seu crescimento alarmante no
submundo da internet.
Como fatores que auxiliaram ao desenvolvimento do crime vêem-se: o abandono de
alguns países do controle do mercado cambial, ou seja, a extinção da necessidade de recorrer-
35
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
se ao governo para compra e venda de moeda estrangeira46; a unificação de moedas, como
ocorreu na Europa com o euro, e em alguns países, a adoção do deste e do dólar como
segunda moeda, semi-oficial; crescimento do número de ações nas bolsas de valores, que
permitiu a compra de títulos por parte de estrangeiros; aumento da competição por capitais
entre bancos, corretoras, serviços de transferências eletrônicas, administradoras de bens, entre
outros, tentando levar seu capital ao destino desejado.
Segundo dados do Departamento de Justiça dos Estados Unidos, o mundo hoje perde
mais dinheiro com hackers do que com traficantes de drogas. Enquanto as drogas ilegais
movimentaram US$ 100 bilhões em 2005, as fraudes on-line totalizaram prejuízos da ordem
de US$ 105 bilhões47.
É nessa conjuntura que surge a necessidade de uma maior preocupação com os crimes
financeiros que se desenvolveram juntamente com a economia global. Mais instituições,
notadamente bancos, adquirem a capacidade de movimentar dinheiro de forma
transfronteiriça, graças à tecnologia dos bancos eletrônicos, virtuais. Da mesma forma,
surgem novas maneiras, decorrentes do avanço da tecnologia, capazes de aperfeiçoar os
tradicionais crimes financeiros e de torna-los mais difíceis de ser detectados e,
conseqüentemente, prevenir e punir adequadamente.
Definição de crimes cibernéticos financeiros
O 11.º Congresso das Nações Unidas sobre Prevenção do Crime e Justiça Penal
realizada em 2005, Bangkok, Tailândia define crime econômico e financeiro como toda a
forma de crime não-violento que tem como conseqüência uma perda financeira. Este crime
engloba uma vasta gama de atividades ilegais, como a fraude, a evasão fiscal e o
branqueamento de capitais48.
Como uma subespécie dos crimes digitais, os crimes cibernéticos financeiros possuem
como característica o uso abusivo de conhecimentos técnicos contra a economia de um país
46
VASCONCELOS, Marco Antonio S., GARCIA, Manuel E. Fundamentos da Economia. São Paulo:
Editora Saraiva, 2004. p.157.
47
Disponível em:
http://www.almeidacamargo.com.br/AlmeidaCamargo/paginas/Informacao.asp?CodNoticia=317&Categoria=1
48
11.º Congresso das Nações Unidas sobre Prevenção do Crime e Justiça Penal. Disponível em
www.unodc.org.
36
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
ou de um indivíduo, acarretando uma perda financeira. A única diferença dos crimes
financeiros convencionais para os financeiros cibernéticos está justamente no uso da internet.
Os crimes da internet estão interligados. Os financiamentos de diversas atividades
criminosas não se dão mais com pequenos números de associados. Agora existem redes
criminosas, com grandes negócios, que são divididos em várias partes de ações ilícitas se que
financiam. As corporações lícitas não são mais as únicas a utilizar dessa técnica de
financiamento de projetos e organização de empréstimos. Daí a necessidade de não se desligar
os crimes financeiros dos outros crimes, inclusive daqueles que não são cometidos
diretamente na rede, isso pelo fato dela ser ponto de financiamento ou escoamento do dinheiro
utilizado nessas outras ações ilícitas.
A fraude bancária é o mais básico e fundamental crime financeiro. Possui por
finalidade a obtenção fraudulenta de dinheiro efetuada por transações ou transferências. Sua
essência está no controle de contas através do furto da identidade ou das credenciais da
vítima. Só assim é possível o controle do domínio financeiro, utilizando as mais diversas
maneiras para se consegui-lo. Os bancos são alvos fáceis desses criminosos que movimentam
contas bancarias e realizam operações e transações ilegais, ocasionando prejuízos. Houve um
caso em que em um único dia, houve desvio de R$ 350 mil numa empresa49.
A lavagem de dinheiro é um complemento natural de muitas atividades de
organizações criminais internacionais, entre elas a corrupção, a fraude bancária e o terrorismo.
É usada para ocultar e disfarçar o ilícito original. A internet alarga os horizontes adicionando
um rol completamente novo de negócios que podem funcionar como frentes de lavagem de
dinheiro.
Quando se fala em fraude na bolsa de valores tem-se a manipulação de meios da
internet destinados a criar condições artificiais de demanda, oferta ou preço nas ações. Esse
tipo de crime tira vantagem da falta de conhecimento das pessoas acerca das regras de
contabilidade dos negócios e da comercialização de ações.
Os criminosos e suas vitimas
49
Agence: http://www.agence.com.br
37
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
A fraude nos sistemas financeiros é realizada por indivíduos que possuem um certo
conhecimento técnico na área e são motivados pela obtenção maciça do lucro. Eles podem ser
funcionários de bancos ou empresas, autocratas ou ser apenas cidadãos comuns. Contudo
geralmente estão ligados a organizações criminais.
A posição de explorador da conveniência da globalização pode ser exercida por
funcionários dos bancos ou empresas. É comum que haja funcionários motivados a quebrar a
confiança em que lhe foi depositada. Normalmente eles conhecem certos aspectos da empresa
para qual trabalham, lhes sendo facilitado o acesso a informações. Às vezes, atuam como
cúmplices de criminosos perigosos, outras vezes são eles mesmos as mentes do crime. Nas
empresas em que há a contratação de pessoas especializadas para coordenar e proteger os
sistemas computacionais, esse tipo de esquema criminoso ocorre com menos freqüência.
Uma pessoa comum (sem fazer parte de uma rede organizada), em sua casa, utilizando
pouco capital pode, também, realizar atividades ilícitas. Ela geralmente possui um domínio
computacional suficiente para cometer pequenos desvios de dinheiro, através da produção de
programas e do emprego, mais adiante analisado, da engenharia social.
A Convenção de Palermo, realizada em 2000 define grupo criminoso como aquele
formado por três ou mais pessoas, que exista há algum tempo e que atue com o propósito de
cometer uma ou mais infrações graves, com intenção de obter, direta ou indiretamente, um
beneficio econômico ou material50.
As organizações criminais, como o próprio nome sugere, são uma reunião de pessoas,
de forma ordenada, com a finalidade de cometer ações ilícitas. Muitas delas realizam
diferentes tipos de crimes. Na organização tem-se uma rede global de delitos, um intercâmbio,
em que há uma divisão de tarefas, bem como de facções, nos diversos continentes e regiões
do mundo. Há uma diferenciação, não apenas nos crimes (enquanto um grupo cuida do
narcotráfico outro do trafico de órgãos humanos), mas também no planejamento do crime (ao
mesmo tempo em que uns programadores clonam as páginas de bancos e montam as
mensagens com os programas maliciosos, outros têm a tarefa de despachar o maior numero de
e-mails para a maior quantidade de internautas possíveis). Isso tudo só é possível pela
interligação da comunicação, desenvolvimento das telecomunicações, através da rede mundial
de computadores.
50
Convenção das Nações Unidas Contra o Crime Transnacional Organizado, art 2, alínea “a”
38
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Como ocorrem os crimes cibernéticos financeiros
Lavagem de dinheiro
A lavagem de dinheiro é basicamente o “conjunto de processos, operações e atividades
que visam transformar dinheiro de origem ilícita, e, portanto de difícil aproveitamento, em
dinheiro ou patrimônios com uma origem aparentemente lícita, e, portanto facilmente
aproveitáveis”51. Os fundos adquiridos em uma atividade ilícita podem circular com o simples
uso de uma senha de computador, através das transações feitas para vários bancos que não
podem ser diretamente monitorados, ou seja, nas redes bancárias internacionais. Além de
ocultar o lucro de transações criminais, esse dinheiro lavado é utilizado também para
aplicação de financiamento em outras atividades ilícitas, por terroristas e criminosos. Daí a
idéia de que a lavagem é um ciclo, pois essa outra atividade ilícita gerará mais dinheiro ilícito
que será lavado novamente, e assim por diante.
De acordo com a definição da Interpol, adotada pela assembléia geral em 1995,
lavagem de dinheiro é qualquer ato que omita ou disfarce a identidade ilegal do
prosseguimento da origem da quantia monetária, fazendo parecer que ela veio de uma fonte
legítima, legal52.
Há três estágios do processo de lavagem. O primeiro é a “colocação”, fase em que o
dinheiro gerado pela atividade criminal tem que ser separado da própria atividade. Assim, o
principal objetivo dessa fase é remover o dinheiro do seu local de aquisição, evitando que as
autoridades detectem sua origem. A segunda etapa é denominada “camuflagem” e é onde há o
disfarce da fonte do dinheiro criando camadas complexas de transações financeiras ou
comerciais projetadas para disfarçar o rastro de origem e prover anonimato. Por ultimo, temse a “integração”, fase em que o dinheiro vai torna-se disponível para uso da organização
criminal, como se este dinheiro tivesse sido ganho legalmente.
Todos os negócios ilícitos precisam lavar dinheiro. Nunca houve tanto dinheiro no
mercado em busca de serviços financeiros que burlassem a lei como atualmente, fato esse
decorrente do crescimento da criminalidade, que faz com que conseqüentemente ocorra o
51
http://www.fraudes.org/showpage1.asp?pg=180
52
Interpol: http://www.interpol.int/Public/FinancialCrime/MoneyLaundering/default.asp
39
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
aumento da lavagem de dinheiro. O montante que circula nas redes de lavagem de dinheiro
desde 1990 aumentou cerca de 10%, chegando a 1,5 trilhões de dólares53.
O dinheiro pode ser lavado basicamente de duas maneiras: através de contas bancarias
anônimas ou com identidades falsas, ou de jurisdições permissivas.
A facilidade atual de transferência de dinheiro de um banco para outro de forma
transfronteiriça, as relações na internet sem encontro interpessoal, o surgimento dos paraísos
fiscais e a possibilidade de divisão de suas posses em partes insuspeitas, torna tudo mais
viável para os corretores da lavagem de dinheiro. Há uma sofisticada rede financeira que liga
os bancos em “paraísos fiscais” aos grandes centros bancários.
Os “paraísos fiscais” são países que disponibilizam benefícios financeiros e regras
brandas (legislação societária e financeira flexível; sigilo bancário e profissional rígido;
liberdade cambial) aos não-cidadãos. São grandes portos de fundos ilícitos, pelas facilidades
que oferecem, e por serem portos seguros de capitais, lugares para onde o dinheiro pode ser
lavado quando se deseja .
As empresas de fachada podem reciclar os fundos ilicitos através do seu
superfaturamento, subfaturamento ou por meio de registros elevados de transporte. Empresas
fantasmas que fazem parte do esquema possuem um negócio altamente lucrativo com alto
capital de giro, no qual os fundos lavados podem ser facilmente inseridos.
Fraude bancária
As conexões de computadores pelas redes mundiais abriram a possibilidade de se
executar fraudes de fora das instituições e bancos. Tais crimes têm por finalidade a
manipulação de saldo de contas e balancetes de bancos. Os acessos a números de cartões e
contas em bancos sem autorização são feitos a partir da manipulação de dados de um
computador contra um sistema de processamento de dados, utilizando-se de programas, falsos
anúncios, e da engenharia social.
53
NAÍM, Moisés. Ilícito: O ataque da pirataria, da lavagem de dinheiro e do trafico à economia global.
Rio de Janeiro: Jorge Zahar Editora, 2006.
40
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Expressamente, a Convenção de Budapeste traz como infração a fraude da
informática, ou seja, o ato intencional ilegítimo de intervenção no funcionamento de um
sistema informático que origine a perda de bens de terceiros54.
Os computadores trabalham com sistemas de operações que por sua vez são
compostos de milhões de códigos. Todavia, a mente humana está sujeita a falhas, havendo
acidentalmente lapsos em estágios do processo da criação de programas. E é dessas lacunas,
falhas humanas, que os criminosos tiram vantagens, penetrando no sistema do computador,
atendendo, assim, aos seus intentos.
Como um dos negócios mais lucrativos da atualidade o cybercrime pode assumir
várias formas, mas todas se baseiam no criminoso enganando um individuo, funcionário,
cliente de um banco, de forma que esse fornece a informação desejada, freqüentemente tendo
como base a utilização da engenharia social. Essa é a ciência de induzir pessoas a agirem de
acordo com seu desejo, ou seja, é uma técnica empregada por fraudadores a fim de obter
acessos, informações não autorizadas em sistemas computacionais, fazendo uso da persuasão,
da ingenuidade e da confiabilidade do usuário.
A Convenção de Budapeste define os dados informáticos como sendo “qualquer
representação de fatos, de informações ou de conceitos sob uma forma susceptível de
processamento num sistema de computadores, incluindo um programa apto a fazer um
sistema informático executar uma função”55.
Os fraudadores são capazes de se comunicar uns com os outros em segredo, disfarçar
suas identidades, evitando que os detectem, e, principalmente, têm grande habilidade de
manipulação dos sistemas eletrônicos para obtenção de fundos ilegais, atingindo um grande
número de vítimas no mundo todo.
As informações que são mais freqüentemente roubadas são os dados necessários para
acessar serviços financeiros, tais como: bancos eletrônicos; serviços de cartões de crédito e
dinheiro eletrônico. Esses dados são obtidos através de programas maliciosos que espiam os
usuários, procurando alguma informação nos registros do sistema. Em seguida, os programas
maliciosos recolhem os dados e enviam-nos para o autor que irá utilizá-los para fins
específicos de obtenção de lucros. Esses programas, que têm o objetivo de espionar
54
Convenção de Budapeste, Capítulo II, art. 8, alínea “b”
55
Convenção de Budapeste, Capítulo I, art 1.
41
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
indiscriminadamente, roubar dados confidenciais e prejudicar desempenho do micro, são
denominados trojans (cavalos-de-tróia) ou spywares.
Os trojans ou spywares geralmente vêm anexados em e-mails, os quais contém, na
realidade, programas maliciosos que ao serem abertos, se instalam no computador da vitima e
roubam informações armazenadas na máquina dos mais variados tipos de dados que os
interessam. As outras maneiras desses programas chegarem ao computador da vitima podem
ser por meio de um site malicioso de mensagens, por meio de chats e mais recentemente, de
mensagens instantâneas, tais como o MSN. Os programas podem copiar padrões de navegação
pela internet, digitação em teclados, entre outras ações feitas pelo usuário.
As informações são roubadas depois que o arquivo aberto se fixa na memória do
computador. Então, o arquivo é ativado quando o usuário entra em um site de banco ou
quando acessa ou pratica ações de interesse do criminoso. Basta apenas esperar que a vitima
realize suas atividades habituais para coletar dados que os mostrem, e enviá-los para o autor.
Há varias maneiras de atuação para obtenção de informações. Depois de instalado, o
trojan rouba palavras-chaves para aplicação de mensagens instantâneas, caixa ou correio de
mensagens e outras aplicações. Em nome do utilizador contaminado, manda mensagens para
as próximas vítimas da lista de contatos do infectado, fazendo com que muitos outros sejam
atingidos, e fiquem sujeitos ao crime.
Como fraude bancária tem-se também o phishing, que se constitui em mensagens
utilizadas para induzir o internauta a clicar no link perigoso que levará a programas de roubo
de senhas, dados financeiros, CPF, RG e números de cartões de credito, dentre outros. No
phishing, o usuário recebe uma mensagem supostamente vinda do seu banco, contendo um
link que o leva a um site clonado e o induzirá a introduzir dados da sua conta, alegando os
mais variados motivos, tais como recadastramento, promoções e problemas com a conta. O
link clicado leva a uma página que é exatamente igual à do banco ao qual pertence o cliente,
mas na verdade leva-o ao site forjado, montado apenas com a intenção de obter informações
que serão recolhidas e empregadas pelo criminoso, para fazer transferências e acessar a conta
do banco com o intuito de furtar.
Tem-se um exemplo de um caso que se utiliza majoritariamente de engenharia social.
Nele, o utilizador é convencido a pagar apenas 1 dólar por um serviço supostamente prestado
pelo operador da internet. O processo começa ao ser instalado um trojan no computador do
usuário que provoca o aparecimento de uma tela de dialogo. Através da persuasão, acontecerá
42
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
o furto. Faz-se parecer que a mensagem veio do administrador de sistemas e por esse preço o
usuário acaba sendo persuadido, dando informações da sua conta.
Outro caso clássico que usa extremamente da engenharia social é o spam.
Caracterizam-se como mensagens instantâneas enviadas em massa, como uma disseminação
nos e-mails com mensagens sedutoras aos usuários, levando-os a sites maliciosos ou a baixar
arquivos que contenham programas para capturar informações para os bankers (quem recebe
os dados coletados e fazem o furto as transações) que transferem montantes de dinheiro para a
conta dos laranjas (pessoas que cedem suas contas bancarias para recebem o dinheiro
transferido indevidamente).
São inúmeros os malwaves (programas que visão causar prejuízos, danos). Os
keyloggers são um deles, registrando tudo que é digitado no teclado. Assim como nos outros
casos, os dados obtidos serão utilizados em beneficio do autor do programa. Há também o
pharming, que se baseia na modificação no sistema de endereço, fazendo com que o usuário
acesse uma página diferente da digitada, encaminhando-o para um site malicioso.
Existem diversos meios de plantar spywares nos computadores. Há casos que se
utilizam até de pessoas insuspeitas. Os criminosos corrompem pessoas honestas, apenas para
facilitar seus trabalhos. Delinquentes pagam aos administradores de sistemas de companhias
com uma página na web para auxiliar na colocação de programas maliciosos com o intuito de
serem descarregados por quem os visitar. E ainda há casos de criação de contas fictícias, que
ficam sobre controle de um micro computador fora da rede de conexão do sistema central de
processamento do banco. Os balanços são fraudados pelos delinqüentes de modo a mostrar
lucros que não existem.
A fraude de cartões de créditos não foge à regra. Envolve o furto de cartões em que,
através de um software especifico, decodificam as informações eletrônicas contidas nas tarjas
magnéticas desses componentes bancários, e dessa forma comete-se o furto.
Existem leis especificas que tratam da fraude da informática em países como
Austrália, Áustria, Dinamarca, Alemanha, Finlândia, Luxemburgo, Japão, Holanda, Noruega,
Espanha, Suécia e Estados Unidos. Contudo, em alguns países é requisito do delito de fraude
que a vítima seja pessoalmente ludibriada. Se o computador foi o objeto enganado, não se
aplica a legislação referente à fraude. É o caso da Áustria, Bélgica, Alemanha, França, Japão,
Itália, Luxemburgo, Suíça, e outros.
43
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Fraude na Bolsa de Valores
As empresas prezam por se manter equilibradas nos balanços das ações. A obtenção de
vantagens na comercialização de ações de maneira fraudulenta ocorre, basicamente, de duas
maneiras.
A primeira é chamada “Pump-and-dump” (Inflar e descartar), quando o fraudador
adquire um lote de ações com o preço em baixa, e em seguida, lança uma notícia falsa, porém
positiva, de um possível fortalecimento da empresa, com o intuito de inflacioná-la e depois
vendê-la a um preço alto.
A segunda maneira é, de certa forma, contrária a primeira,
consistindo no lançamento de informações falsas, no entanto negativas, mostrando um
enfraquecimento da empresa ou instituição. Logo, cria-se um forte movimento de queda no
valor e assim o criminoso compra várias ações com desígnio de obter lucro espantoso com a
revenda, depois que as informações verdadeiras forem retomadas pelo mercado. A noticia é
veiculada de varias formas e com diferentes pretextos. O criminoso utiliza-se de meios
eficazes de divulgação, como sites de mercados de capitais e painel de Bolsas de Valores.
Um caso clássico está na fraude da empresa Norte-Americana Enron, em que houve
falhas intencionais no balanço com o propósito de desviar dinheiro. Essa fraude foi cometida
pelos próprios funcionários da empresa.
Também foram registrados casos que misturam fraudes bancárias com as de ações.
Por exemplo, quando o criminoso invade uma conta bancaria, assumindo-a e fazendo um
pedido grande de ações de uma determinada empresa, eleva seu preço e vende-as em seguida,
auferindo lucro assombroso.
São essencialmente pelo uso de engenhosos esquemas de marketing que essas fraudes
são conduzidas, mostrando a atuação da engenharia social. É mister ressaltar que na maioria
das vezes as empresas do “pump-and-dump” são empresas fantasmas, caracterizando um
golpe, na medida em que quando o valor das ações fica significativamente alto e os
criminosos vendem-nas, eles desaparecem com os rendimentos e com o dinheiro que os
compradores haviam investido.
Quanto à prevenção, a repreensão e o futuro dos Crimes Financeiros Cibernéticos
44
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Com a tendência da dispensabilidade dos documentos físicos e da utilização de papel,
sendo os mesmos substituídos pelo conteúdo digital e pelas informações transmitidas via
internet, chega a ser preocupante o pouco número de maneiras de precaução. Surge a
necessidade de se estar sempre atualizado, tendo proteção redobrada das informações e que
investir de maneira a reconhecer as novas fraudes que possam vir a acontecer.
A proteção dos softwares, hardwares, e backups para garantir a integridade das
informações das empresas vítimas quase nunca ocorre. As empresas e instituições financeiras
não se previnem, ajudando o acontecimento de práticas criminosas. Na sua grande maioria
essas empresas não possuem mecanismos que detectam intrusos e preferem manter sua
imagem, não notificando a polícia. Outra questão que favorece a criminalidade está, também,
depositar em altos funcionários muita confiabilidade.
Um controle mais rígido, que visa evitar problemas decorrentes do crime financeiro,
acontece em empresas que empregam uma política de segurança centralizada e bem divulgada
para que todos saibam a quem recorrer em casos de dúvidas e de orientação e esclarecimentos
aos usuários. Quando há poucos funcionários bem informados, muitos acabam seduzidos
pelos golpes.
Postula-se que os crimes financeiros cibernéticos podem diminuir se algo for
modificado na legislação de cada país, com leis novas para persecução penal específica desses
delitos. Isso por haverem lacunas (a mera releitura da lei não é suficiente) impedindo a
repressão desses crimes que, na maioria das vezes, não se enquadram nos tipos penais de que
hoje dispomos. A internet dificulta a aplicação das normas e do carreamento de provas num
eventual processo, e traz vários desafios que os juristas modernos têm que enfrentar.
Existem certas medidas que ajudam a identificar e conseqüentemente punir
os
criminosos cibernéticos, como por exemplo o rastreamento do dinheiro lavado que revela
fontes, canais pelos quais terroristas e outros criminosos financiam suas operações, Podendo
esse tipo de atitude, se não capturá-los, neutralizá-los, impedindo o acesso ao dinheiro e
evitando suas ações.
No futuro novos crimes financeiros surgirão com as novas e inestancáveis tecnologias
que passarão a existir. É, assim, uma batalha, na qual sempre vai existir alguém para descobrir
uma maneira de burlar medidas de segurança e conseguir furtar informações sigilosas. Haverá
inovações que irão invadir o sistema bancário com muito mais eficiência. Especula-se que no
45
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
futuro praticamente todos os crimes financeiros serão realizados através de redes de
computadores, principalmente no espaço virtual.
Ações da Interpol
A Interpol tem intensificado esforços para prevenção e repreensão dos crimes
financeiros. Trabalhando conjuntamente com países interessados, centrais de bancos,
provedores de internet, entre outros, principalmente no que se relaciona ao crime organizado.
A intenção é formar soluções contra criminosos e proteger os clientes, evitando a fraude.
O secretariado da Interpol busca a aproximação com organizações internacionais, para
promover a conscientização do uso de técnicas financeiras investigativas para encontrar
delitos e organizações criminais e puni-las adequadamente. Exemplo dessa aproximação é o
trabalho com a FATF-GAFI (Financial Action Task Force on Money Laundering - Grupo de
Ação Financeira Sobre Lavagem de Dinheiro), um dos principais organismos internacionais
de referência no combate à lavagem de dinheiro, e o principal agente de integração e
coordenação das políticas internacionais neste sentido, criado em 1989 por iniciativa dos
países do G-7 e da União Européia.
Em outubro de 1994 o secretariado organizou a primeira Conferência Internacional
sobre a Fraude com Cartões de Bancos que ocorreu em Paris em 2003. Peritos das polícias de
Hong Kong, do Canadá, do serviço secreto de Estados Unidos, do serviço de inteligência
criminal nacional britânico, da agência nacional das polícias dos Países Baixos e da indústria
do cartão de credito participaram da primeira reunião do grupo e nela estabeleceram um grupo
de trabalho temporário. Os representantes compartilharam conhecimento no assunto, e
estudaram a possibilidade de introdução de uma classificação universal e a criação de
definições comuns para todos os membros sobre a fraude de cartões.
Após nove outros encontros desses peritos, foi aprovada na 66a assembléia geral da
Interpol na Índia, em Delhi, no ano de 1997, a proposta de uma base de dados central. Em
2000 foi abrigada e estabilizada pelo secretariado a base que trazia a classificação dos cartões
alterados ou forjados. A base de dados é atualmente acessível aos países membros.
Com relação à fraude, a Interpol tem trabalhado na estrutura de um projeto que
objetiva informar a sociedade sobre os riscos da fraude, mostrar os diferentes métodos de
46
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
prevenção e reforçar a importância da cooperação com o setor comercial de forma a empregar
convenientemente armas e plataformas contra o crime.
O secretariado tem um papel instrumental importante em ajudar e fomentar a parceria
de empresas e bancos em torno do mundo, no que tange o crescente problema da fraude de
cartões de credito. Desde 1999 a Interpol assinou um acordo com empresas de cartões de
crédito como American Express, Europay International, MasterCard International and Visa
International para uma cooperação na luta contra esse crime. Como resultado, a Interpol
trabalha com vistas a providenciar uma busca de comunicação com as vítimas e a troca de
informações acerca do tema.
Propriedade Intelectual
A propriedade intelectual, expressão do conhecimento, é produto que as nações
precisam proteger contra o uso não autorizado. As leis internacionais e locais devem proteger
conhecimentos na intenção de garantir os interesses dos criadores e também encorajar outros a
inovar, por meio dos incentivos que a proteção propicia.
Como se sabe, a tecnologia humana tornou-se a razão maior da sobrevivência de nossa
espécie. E nossa tecnologia parece não conhecer limites. A cada dia criam-se novas
facilidades, que propiciam o desenvolvimento da humanidade, melhoram a vida das pessoas.
O mundo digital é uma dessas facilidades. Entretanto, como todas as tecnologias, ele também
facilita a exploração ilegal do conhecimento.
Os tratados de propriedade intelectual visam combater as ameaças aos direitos dos
criadores. Uma variedade de medidas foi tomada para reforçar tratados da propriedade
intelectual; contudo, a extensão assustadora das transgressões aos direitos dos criadores
sugere que deve haver uma revisão nos nossos conceitos de proteção à propriedade
intelectual.
Embora a definição da expressão das idéias em termos de direito da propriedade não
seja uma questão recente, a pertinência da proteção da propriedade intelectual na atualidade, a
popularização dos computadores, cada vez mais poderosos, e as facilidades criadas pelo uso
da internet pedem novas e criativas medidas de caráter internacional.
47
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Breve definição do termo Propriedade Intelectual
Cabe primeiramente definir o que vem a ser “propriedade intelectual”. A Convenção
que institui a Organização Mundial da Propriedade Intelectual – OMPI (World Intellectual
Property Organization -WIPO56) não define o significado do termo, entretanto dá o seguinte
rol do que se procura proteger com estes direitos: as obras literárias, artísticas e científicas, as
interpretações e execuções dos artistas, os fonogramas e as emissões de radiodifusão, as
invenções em todos os domínios da atividade humana, as descobertas científicas, os desenhos,
modelos e marcas industriais, comerciais e de serviço, bem como suas firmas e
denominações, a proteção contra a concorrência desleal, e todos os outros direitos inerentes à
atividade intelectual nos domínios industrial, científico, literário e artístico.
A propriedade intelectual relaciona-se à informações ou conhecimentos que podem ser
incorporados em objetos tangíveis e, ao mesmo tempo, ilimitadamente copiáveis. Entretanto,
os direitos relativos à propriedade intelectual não protegem as cópias, mas as informações ou
conhecimentos refletidos nelas. Outra característica destes direitos é que eles possuem certas
limitações, como as de ordem temporal nos casos de patentes e copyright.
A propriedade intelectual basicamente se divide em duas espécies: direitos autorais
(copyright) e propriedade industrial. Os primeiros são os que se referem às criações artísticas,
tais quais poemas, músicas, livros, pinturas, etc. É um direito econômico, dado aos criadores,
que inclui o monopólio de reproduzir, copiar, e apresentar ou disponibilizar suas obras ao
público. Já a segunda deve ser não só aplicável ao comércio e à indústria, mas também à
atividade agrônoma, de extração e todos os manufaturados ou produtos naturais, como vinho,
tabaco, águas minerais, flores, cereais, etc. Esta proteção é direcionada contra o uso
desautorizado dos objetos da propriedade intelectual, que também incluem marcas registradas,
invenções, designs industriais, serviços registrados, nomes comerciais, designações, assim
como indicações geográficas e proteção contra competição desleal.
Os motivos da proteção da propriedade intelectual
56
Site oficial da OMPI: http://www.wipo.int. A versão traduzida para o português da convenção que
institui
a
OMPI
está
disponível
em
http://www.fd.uc.pt/CI/CEE/OI/OMPI/Org_mundial_propriedada_intelectual.htm (acessado em 24/05/2007) e
sua versão original, em inglês, em http://www.wipo.int/treaties/en/convention/trtdocs_wo029.html (acessado em
24/05/2007).
48
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
A importância da proteção da propriedade intelectual foi primeiramente reconhecida
na Convenção de Paris para a Proteção da Propriedade Intelectual (Paris Convention for the
Protection of Industrial Property) em 1883 e na Convenção de Berna para a Proteção de
Obras Literárias e Artísticas (Berne Convention for the Protection of Literary and Artistic
Works), em 1886, ambas organizadas pela OMPI.
A comunidade internacional começou a perceber que o tema é importante não apenas
pela proteção dos direitos econômicos e culturais que os criadores e inovadores têm sobre
suas obras, garantindo-lhe o monopólio de reprodução, distribuição e modificação para que
sejam justamente recompensados pelos esforços. A questão primordial na proteção à
propriedade intelectual, é que ela proporciona incentivos à inovação tecnológica e atrai
investimentos que criam novos empregos e oportunidades.
Atualmente, sabe-se que a ameaça à propriedade intelectual não só afeta unicamente
os rendimentos dos produtores e investidores detentores destes direitos exclusivos, mas
também termina por impossibilitar a evolução tecnológica na medida em que, em razão disto,
não há mais incentivos econômicos à inovação e à criação. Se os investidores sabem, de
antemão, que não serão recompensados pelos resultados de pesquisas ou desenvolvimento de
programas de alto custo, pois não há retorno da alta quantia de capital investido, desaparece o
interesse nos projetos de ponta. Sem investimentos não há como se dar seguimento a
pesquisas, impossibilitando a inovação tecnológica.
As economias nacionais e a própria sociedade são igualmente afetadas pelo fenômeno:
os Estados, além de perderem a arrecadação de tributos e a geração de milhares de empregos
legais que propiciariam os negócios jurídicos derivados destes direitos, sofrem grande
prejuízo em seu crescimento econômico, que é movido pela inovação tecnológica.
E, ao contrário do que pensam muitos, este problema não é adstrito aos países
desenvolvidos. Como disse Kamil Idris, diretor geral da OMPI, no 3º Congresso Mundial ao
Combate do Contrabando e da Pirataria, em 2007, “estas perdas não se limitam às economias
mais ricas. Elas estão cada vez mais prejudicando o desempenho econômico dos
empreendedores locais de países em desenvolvimento”57.
57
Citação original: “these losses are not confined to wealthier economies. They are increasingly
undercutting the economic performance of local entrepreneurs in developing economies”. Disponível em:
http://usinfo.state.gov/xarchives/display.html?p=washfileenglish&y=2007&m=April&x=20070426164247zjsredna0.739773 (acessado em 02/06/2007).
49
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Por exemplo, a indústria de música do México foi devastada pela pirataria. A Aliança
Internacional de Propriedade Intelectual (International Intellectual Property Alliance - IIPA)
estima que, hoje, 67% dos CDs vendidos naquele país sejam produzidos ilegalmente. O
resultado disto é que a venda de CDs caiu mais de 25% entre 2002 e 2003, os empregos legais
caíram na metade desde 2000 e o governo está perdendo mais de $100 milhões em taxas
anualmente, de acordo com Câmara Internacional de Comercio (International Chamber of
Commerce)58. Outro exemplo é a indústria de filmes da Índia, que produz mais de 1.000
filmes por ano, mas estima-se que perca mais de 80% de seu faturamento com a pirataria.
Entretanto existem bons exemplos também: há apenas alguns anos atrás, a Índia estava
perdendo para o exterior os seus melhores e mais brilhantes engenheiros e cientistas. A
deficiência na proteção da propriedade intelectual estava forçando aqueles cientistas e
técnicos a emigrarem para outros países, onde os seus trabalhos seriam protegidos da
exploração injusta de aproveitadores procurando vantagens fáceis. Em 1999, o Parlamento
Indiano finalmente aprovou uma lei para proteger as criações de seus cientistas. Resultado:
uma crescente indústria de alta tecnologia produzindo alguns dos mais avançados softwares
do mundo e empregando milhares de trabalhadores que poderiam ter deixado a Índia por
lugares mais lucrativos no mundo59.
O Relatório Sobre Evolução da Economia Global do Banco Mundial (World Bank’s
Global Economic Prospects Report), de 2002, confirmou a importância crescente da
propriedade intelectual na atual economia globalizada, chegando à conclusão de que “além da
entrada de capital, os direitos à propriedade intelectual estão associados com melhores
relações comerciais e investimentos estrangeiros diretos, que por sua vez significam um
crescimento econômico mais rápido”60.
É oportuno citar Lance Rose61 quando diz que “a viabilidade da continuação de
mercados baseados em copyright encorajará mais pessoas a criar obras valiosas a serem
58
59
Idem 2
In: FIELD JR., Thomas
http://usinfo.state.gov/products/pubs/intelprp/
G.
What
is
intellectual
property?.
Disponível
em:
60
“Across the range of income levels, intellectual property rights (IPR) are associated with greater trade
and foreign direct investment flows, which in turn translate into faster rates of economic growth”. In: idem 3.
61
Consultor jurídico pioneiro no ramo, e fundou e dirigiu a primeira grande série de conferencias sobre
a lei na internet, "Legal and Business Aspects of the Internet.
50
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
distribuídas on line para o público em geral”.62 Segundo muitos autores, da forma como estão
se desenvolvendo as violações aos direitos autorais, corremos o risco iminente de que, num
futuro próximo, não se produzam mais obras novas, o que significaria o empobrecimento
cultural de toda a humanidade.
Desta forma, se é verdade que a proteção aos direitos da propriedade intelectual
salvaguarda o avanço cultural da sociedade, os criminosos que violam estes direitos são
obstáculos aos setores criativos da sociedade. Muitas instituições internacionais, como o
Banco Mundial, a Organização Mundial da Propriedade Intelectual (OMPI) e mesmo a
UNESCO (United Nations Educational, Scientific, and Cultural Organization63) reconhecem
esta ligação. Acessando o site desta última encontra-se uma seção inteira dedicada à questão,
explicando os benefícios da proteção à educação, ciência e cultura, e também meios que
ajudam o combate à pirataria64. Como o próprio Sr. Koïchiro Matsuura, Diretor Geral da
UNESCO, disse em seu discurso na abertura da 13ª sessão do Comitê Intergovernamental de
Direitos Autorais (Intergovernmental Copyright Committee) em 24 de junho de 2005, ”a
prevenção da pirataria e a luta contra a exploração não autorizada de obras protegidas (é) uma
condição essencial para a criatividade, indústrias culturais e desenvolvimento sustentável”65.
A propriedade intelectual na era digital
Não bastassem todos os obstáculos à defesa da propriedade intelectual, a internet traz
novos desafios às regras jurídicas que hoje a protegem. Entretanto, estes desafios devem ser
encarados como mais um passo na jornada contínua de adaptação que caracteriza o copyright.
Com o tempo, novas formas de expressões criativas da propriedade intelectual surgem
e as leis devem acobertá-las em seu manto de proteção. Enquanto negócios legítimos podem
62
ROSE, Lance. Newlaw: your rights in the on line world. California: Osborne Mc McGrawHill, 1995.
Pg. 87/89 In: GANDELMAN, Henrique. De Gutemberg à Internet – direitos autorais na era digital. 3. Ed. Rio
de Janeiro: Record, 2000. Pg. 159.
63
Organização das Nações Unidas para a Educação, a Ciência e a Cultura
64
Mais informações disponíveis na seção de cultura do site oficial da UNESCO.
http://portal.unesco.org/culture/en/ev.php-URL_ID=12313&URL_DO=DO_TOPIC&URL_SECTION=201.html
65
Citação original: “the prevention of piracy and the fight against the unauthorised exploitation of
protected works (is) an essential condition for creativity, cultural industries and sustainable development”. In:
PANETHIERE, Darrell. The Persistence of Piracy: The Consequences for Creativity, for Culture, and for
Sustainable
Development.
UNESCO,
2005.
Disponível
em:
http://portal.unesco.org/culture/es/file_download.php/96a6b61f31ebfa43fd4aee3b47ac69fcpiracy_e.pdf
51
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
prosperar na internet, sua sobrevivência é ameaçada por inescrupulosos rivais que agem
clandestinamente. Muitos sites, apesar de não parecerem ter relação um com o outro ou serem
aparentemente apenas pequenas operações, facilmente podem causar danos de milhões de
dólares explorando fraquezas nas leis e tecnologias de combate.
A maioria dos países não possui em suas legislações internas, normas que se dirijam
especificamente às ameaças digitais aos direitos da propriedade intelectual, sendo necessário
o enquadramento das condutas dos criminosos nesta área em outros delitos para que
respondam penalmente, ocorrendo a impunidade deles quando isto não é possível. Muitos
países, inclusive, ainda não alertaram para a importância do tema. Henrique gandelman, em
seu livro, diz que “a internet não tem dono, pertence tão-somente ao patrimônio público que a
utiliza através de computadores interligados internacionalmente e, no momento, sem qualquer
interferência”66.
A violação de direitos autorais na Internet ocorre a cada segundo. Textos, ilustrações,
fotografias, dentre outras obras intelectuais são reproduzidas para o mundo inteiro sem que os
autores tenham autorizado, ou até mesmo tenham conhecimento de tal veiculação. A rede
permite que produtos sejam transferidos de um computador para outro sem transação de
unidades físicas e com pouco risco de detecção. A pirataria, por exemplo, que antes
necessitava de um complexo conhecimento de códigos de computador, agora pode ser feita
com o clique de um mouse. De acordo com cálculos recentes, cerca de 100 milhões de norteamericanos têm agora acesso à Internet, proporcionando aos piratas digitais um mercado
crescente.
As tecnologias que estão causando os maiores problemas ao copyright hoje são
aquelas relacionadas ao armazenamento e transmissão digital de dados. A internet
proporciona extrema facilidade para reprodução e distribuição de cópias não autorizadas (e,
por isto, ilegais,) de textos, músicas, imagens, ou mesmo manipulação dos originais
digitalizados, criando-se verdadeiros trabalhos derivados.
Estas novas tecnologias trouxeram potencialmente grandes benefícios para a
circulação de obras. A facilidade de reprodução resulta que, uma vez convertidos em uma
forma digital, os trabalhos dos criadores podem ser reproduzidos rapidamente, a baixíssimo
custo e sem perda nenhuma de qualidade. Cada cópia, por sua vez, poderá ser também
66
GANDELMAN, Henrique. De Gutemberg à Internet – direitos autorais na era digital. 3. Ed. Rio de
Janeiro: Record, 2000. Pg. 151.
52
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
reproduzida, novamente sem nenhuma degradação. Assim, transmitindo-se de um receptor
para outros, disseminam-se os dados em uma projeção geométrica. Outra característica do
mundo digital seu caráter internacional. Combinando, pois, a facilidade de reprodução com a
facilidade de disseminação e a amplitude global, uma única cópia digital poderá ser
multiplicada milhares de vezes para milhares de usuários ao redor do planeta, tudo em poucas
horas.
Para tanta informação, as novas tecnologias ainda criaram outra facilidade: a grande
capacidade de armazenamento. Os espaços de armazenamento digital são fisicamente
pequenos, e diminuem ainda mais com o passar dos tempos, fazendo com que mais e mais
obras digitalizadas possam ser armazenadas em um espaço cada vez menor. Para se ter uma
idéia, no começo dos anos 90, os CDs utilizados pelos hackers poderiam armazenar 600
megabytes de dados. Hoje reprodutores de mp3 podem armazenar cerca de 70 vezes este
conteúdo num equipamento do tamanho de uma carteira de cigarros. Isto tudo sem falar na
velocidade de transmissão de dados: operações que, antigamente, demorariam dias hoje não
ultrapassam mais do que alguns minutos.
Assim, estas novas tecnologias criam ao mesmo tempo um problema e uma
oportunidade para os artistas, pois ao mesmo tempo em que estes ganham uma forma fácil e
barata de divulgar os seus trabalhos, fica mais difícil realizar a tutela de sua propriedade
intelectual, vulnerável ao ataque dos “piratas digitais”. O desafio nesta era digital é utilizar
estas novas tecnologias para disseminar produtos digitais para usuários e consumidores e, ao
mesmo tempo, garantir o copyright, única forma de salvaguardar os incentivos que os
criadores e pesquisadores recebem para desenvolver sua atividade criativa.
Nos Estados Unidos encontram-se diversas companhias que aproveitam a tecnologia
da rede mundial de computadores para tirar vantagens pessoais, conectando milhares de
consumidores em redes enormes de infrações ao copyright nunca vistas antes. É muito difícil
para os possuidores dos direitos à propriedade identificar, localizar ou agir contra um número
vasto de indivíduos que podem estar infringindo seus direitos. E mesmo que possam encontrálos dificilmente estes indivíduos poderiam pagar pelos danos que causaram.
Analisando o problema, a Aliança Comercial de Software67 (Business Software
Alliance – BSA) chegou à conclusão que “para cada dois dólares em softwares comprados
67
Outras informações em: http://www.bsa.org/brazil/
53
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
legalmente, um dólar foi obtido ilegalmente” 68. Disse ainda que “mais de 60% do tráfico na
internet é realizado através de downloads peer-to-peer69”, operações em sua maioria
realizadas ilegalmente.
Em uma tentativa de enfrentar o problema, os americanos voltaram-se para doutrinas
de responsabilidade subsidiária como forma de tentar parar os facilitadores destas redes de
infrações. Tais facilitadores, como o Kazaa, Limeware ou Emule, disponibilizam softwares de
compartilhamento e serviços a usuários, faturando com os patrocinadores, interessados na
audiência que a infração proporciona.
A responsabilidade subsidiária há muito tempo faz parte da lei norte-americana. Ela
permite
meios
eficientes
de
combate
às
violações
da
propriedade
intelectual,
responsabilizando aqueles que estão se beneficiando das infrações de outros indivíduos e que
estão na posição de facilitadores. Estas doutrinas podem ter um papel importante para o
copyright de obras eletrônicas no futuro, na medida em que, cada vez mais, avanços
tecnológicos permitem empresas a tirar vantagens da atividade infratora dos indivíduos.
Nos Estados Unidos, este instituto foi muito importante para desencorajar as infrações
ao copyright. Entretanto, teve ser balanceado pelas cortes de justiça, para que não houvesse
abusos. A Suprema Corte americana cuidou de um caso interessante há mais de 20 anos atrás:
O caso Sony Corp. of America vs. Universal Studios, Inc.70 Desde então, este caso serve de
jurisprudência para a doutrina de contribuição à infração. No caso, a Sony vendia gravadores
de fitas VHS, com os quais os consumidores utilizavam a função de gravador para gravar
programas na televisão para uso pessoal. A corte chegou à conclusão de que não existe a
contribuição à infração uma vez que os produtos não são de uso predominante para as
infrações, tendo substancialmente uso não infrator.
Outra face problemática da questão é a relação da pirataria com o crime organizado. O
crime organizado foi rápido em perceber que a pirataria tem um grande potencial econômico e
68
“For every two dollars’ worth of PC software purchased legitimately, one dollar’s worth was
obtained illegally”. In: http://www.bosmun.org/guides/CTC.pdf
69
“o P2P ou Peer-to-Peer é uma tecnologia para estabelecer uma espécie de rede de computadores
virtual, onde cada estação possui capacidades e responsabilidades equivalentes. Difere da arquitetura
cliente/servidor, no qual alguns computadores são dedicados a servirem dados a outros. Esta definição, porém,
ainda é demasiado sucinta para representar todos os significados do termo Peer-to-Peer”. In:
http://pt.wikipedia.org/wiki/P2P
70
In:
Intellectual
Property
on
Focus.
http://usinfo.state.gov/products/pubs/intelprp/iprbook.pdf.
Mais
http://en.wikipedia.org/wiki/Sony_Corp._v._Universal_City_Studios.
54
Disponível
informações
em:
em:
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
penas baixíssimas em muitos países, o que cria uma relação custo-benefício muito agradável
aos criminosos. Organizações como a Interpol têm identificado esta prática criminosa como
uma das fontes de financiamento de grupos terroristas. Uma forma eficiente de combater o
problema é usando as leis criadas ao combate do crime organizado contra os piratas. A
solução do problema depende dos esforços conjugados de todos os países para dedicar estas
mesmas ferramentas legais ao combate da pirataria.
Já que ainda não existe, efetivamente, uma estrutura internacional para proteção dos
legitimados aos direitos da propriedade intelectual no espaço digital é preciso que sejam
desenolvidas ações do setor privado e estatal. Governos e autores deveriam estar atentos ao
fato de que eles podem dar passos concretos para proteger seus direitos na internet.
O gerenciamento coletivo de direitos é uma das respostas do mercado às ineficiências
do licenciamento individual de direitos de um grande numero de obras a um grande numero
de usuários, onde o valor de qualquer uso individual é relativamente pequeno.
Tradicionalmente, o licenciamento individual destes trabalhos resultaria em custos de
transações que ultrapassariam o valor da licença. Já na internet, o gerenciamento coletivo de
direitos aparece para ser uma técnica atrativa para garantir os direitos de ao menos algumas
das obras que circulam nas redes digitais. A estrutura dessas redes de gerenciamento coletivo
permite que a rápida e barata disseminação de obras possa também respeitar os direitos
autorais.
O setor privado está trabalhando para criar tecnologias que facilitem as transações
individuais entre autores e usuários. O uso intensivo de tais tecnologias poderia reduzir os
custos da transação a níveis que tornariam os licenciamentos individuais economicamente
viáveis. Alternativamente, ou adicionalmente, essas tecnologias poderiam ser utilizadas em
uma estrutura coletiva de gerenciamento em complemento as formas tradicionais.
Todos estes problemas não serão resolvidos com soluções individuais. Como salientou
o Diretor Geral da Organização Mundial da Propriedade Intelectual (OMPI), Dr. Kamil Idris,
“ações corretivas, conscientização pública, e movimentação da vontade política para
eventualmente erradicar este problema e seus efeitos negativos à sociedade”71 são todos
necessários para a obtenção de resultados concretos contra a pirataria.
71
“Concerted action, enhanced public awareness, andgalvanization of political will to eventually
eradicate this problem and its negative effects on society”. In: PANETHIERE, Darrell. The Persistence of
Piracy: The Consequences for Creativity, for Culture, and for Sustainable Development. UNESCO, 2005.
55
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Tratados e acordos internacionais concernentes à propriedade intelectual
Atualmente existem diversos Tratados Internacionais que abordam a questão da
propriedade intelectual: a Convenção de Berna (de 9 de setembro de 1886, revista em Paris a
24 de julho de 1971), a Convenção Universal (revista em Paris em 24 de julho de 1971), a
Convenção de Roma72 (concluída em 26 de outubro de 1961), a Convenção de Genebra
(concluída em 29 de outubro de 1971), o Acordo sobre aspectos dos direitos de propriedade
intelectual relacionados ao comércio de 1994 (Agreement on Trade-Related Aspects of
Intellectual Property Rights - TRIPS), dentre muitos outros.
O primeiro grande tratado de proteção à propriedade intelectual foi a Convenção de
Paris em 1883, criando os mecanismos para ajudar as pessoas de uma nação a obter proteção
para suas criações em outros países. Em 1886, a Convenção de Berna foi assinada,
proporcionando cobertura internacional a trabalhos literários e artísticos. Estes dois tratados
abriram o caminho para a formação da OMPI, e continuam a guiar os novos documentos que
dizem respeito ao tema.
Esta organização já administrou mais de 24 tratados em várias convenções envolvendo
a propriedade intelectual no mundo. Estes tratados definem modelos internacionais para a
proteção dos direitos referentes a esta propriedade, e garantem que um registro em um país
valha para todos os outros signatários dos acordos. Já o TRIPS, que é um acordo anexo ao
tratado que cria a Organização Mundial do Comercio (OMC)73, estabelece modelos mínimos
às leis internas de proteção à propriedade intelectual dos diversos países. Este acordo
proporciona medidas para reforçar as legislações, remédios processuais para as violações e
procedimentos para resolver os litígios que venham a surgir entre as nações no âmbito da
propriedade intelectual.
Entretanto, acordos que simplesmente reconhecem a existência dos direitos à
propriedade intelectual não são suficientes para estabelecer um sistema de proteção estável.
Os avanços tecnológicos em circulação de dados e em outros campos exigem a atualização de
Disponível
http://portal.unesco.org/culture/es/file_download.php/96a6b61f31ebfa43fd4aee3b47ac69fcpiracy_e.pdf
72
em:
International Convention for the Protection of Performers, Producers of Phonograms, and
Broadcasting Organisations (Rome Convention, 1961).
73
Site oficial: http://www.wto.int/
56
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
leis nacionais e internacionais e às formas de combate e fiscalização, pois muito do problema
deve-se à ineficácia das autoridades policiais em enfrentá-lo.
Visto que as novas tecnologias digitais têm facilitado uma rápida e abrangente
reprodução e disseminação de obras, a comunidade internacional dedicou, nos últimos anos,
uma especial atenção à necessidade de ajustar a estrutura existente de proteção à propriedade
intelectual para enfrentar a questão das novas tecnologias. A conclusão a que se tem chegado
é que a estrutura existente é, em geral, adequada para abranger as novas tecnologias e
necessita apenas de pequenas adaptações ao invés de grandes mudanças.
Isto se reflete no modesto, porém importante, Tratado de Direitos Autorais da OMPI
(WIPO Copyright Treaty -WCT)74, concluído em 1996. O objetivo do WCT é que os países
membros reconheçam os direitos inerentes à propriedade intelectual na atividade que se
procede em novas redes de comunicação digital, como a internet. Dentre outros artigos,
requer que os detentores destes direitos possam gozar dos benefícios proporcionados pela
rede, incluindo a facilidade de tornar disponíveis seus trabalhos, disponibilizando, por
exemplo, downloads em uma web site, sem com isso prejudicar de qualquer maneira seus
direitos. Enquanto existem muitas leis possibilitando tais direitos às formas mais tradicionais
de reprodução e distribuição, este tratado deixa claro que eles devem ser garantidos aos
autores para todas as formas de divulgação.
Apesar de deixar a estrutura de proteção à propriedade intelectual praticamente intacta,
o WCT contém providências relativamente novas, pelo menos no âmbito internacional, em
relação a avanços tecnológicos na proteção do copyright. Pretende, por exemplo, que os
direitos de obras autorais possam ser reforçados on line através de licenciamentos. Também
por este Tratado os países devem criar remédios legais eficientes contra as práticas que vão
contra às tecnologias criadas para proteger os direitos dos “inovadores”, punindo as pessoas
que inutilizam os sistemas ou facilitam as infrações e ainda tomando proveito delas.
O WCT reconhece que os criadores não podem depender unicamente de medidas
tecnológicas para proteger suas criações, já que todo sistema de computador pode ser
fraudado por alguém determinado o suficiente para acessar a obra protegida. Em outras
palavras, enquanto a estrutura dos direitos à propriedade continua a ser apropriada, o exercício
significativo destes direitos no contexto de seus novos meios de circulação, como a internet,
74
Disponível em: http://www.wipo.int/treaties/en/ip/wct/trtdocs_wo033.html
57
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
requer suplementos com as normas legais que proíbem o comprometimento de suas
tecnologias protetoras.
No entanto, o primeiro tratado internacional de grande profundidade e relevância sobre
o crime no ciberespaço foi a Convenção sobre Cibercrime do Conselho da Europa
(Convenção de Budapeste)75, cuja versão definitiva foi aberta à assinatura em 23 de novembro
de 2001. Esta convenção pretendia harmonizar as várias legislações nacionais sobre a matéria,
propiciar e facilitar a cooperação internacional e facilitar as investigações de natureza
criminal.
Pela Convenção de Budapeste, seus signatários deveriam combater as violações de
direitos autorais quando fossem praticadas por meios digitais, de forma intencional e em
escala comercial, incluindo nesse combate dispositivos eficazes em suas normas penais de
direito interno. Tais violações são as definidas pela “legislação dessa Parte [país signatário],
em conformidade com as obrigações que a mesma assumiu em aplicação da Convenção
Universal sobre o Direito de Autor, revista em Paris, em 24 de Julho de 1971, da Convenção
de Berna para a Proteção das Obras Literárias e Artísticas, do Acordo sobre os Aspectos dos
Direitos de Propriedade Intelectual Relacionados com o Comércio, e do Tratado da OMPI
sobre o Direito de Autor, com exceção de quaisquer direitos morais conferidos por essas
Convenções”76. Pretende, portanto, que as violações penais passem a abranger as infrações à
propriedade intelectual também quando praticadas na forma de crimes digitais.
Muitas organizações internacionais lutam contra os criminosos que violam os direitos
à propriedade intelectual, criando documentos reconhecidos internacionalmente. Anualmente,
estas organizações se reúnem no Congresso Mundial sobre o Contrabando e à Pirataria
(Global Congress on Combating Counterfeiting and Piracy), no qual a Interpol também
participa.
A Interpol colabora também com a Organização Aduaneira Mundial
77
(World
Customs Organisation), e com o apoio e participação também da OMPI, juntos organizaram o
Primeiro Congresso Global no Combate ao Contrabando (First Global Congress on
Combating Counterfeiting). O objetivo do evento era começar a entender o alcance e extensão
do custo desta atividade ilícita assim como mostrar aos governos que os investimentos na
75
Disponível em: http://ccji.pgr.mpf.gov.br/documentos/docs_documentos/convencao_cibercrime.pdf
(acessado em 22/05/2007).
76
Art. 10, item 1 da Convenção de Budapeste.
77
Site oficial: http://www.wcoomd.org/ie/index.html
58
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
proteção da propriedade intelectual estão relacionados a outras áreas, como desenvolvimento
econômico, empregos, taxas, saúde e segurança do consumidor, transferência de tecnologia e
luta contra o crime organizado.
O Primeiro Congresso78, em maio de 2004, proporcionou uma oportunidade para os
lideres dos setores estatais e privados analisarem o impacto do contrabando e pirataria nos na
economia e na sociedade e procurar futuras estratégias e ações a serem tomadas. Já
Declaração de Lyon79 (Lyon Declaration), desenvolvida no Segundo Congresso80, em 2005,
identificou quatro áreas de prioridade: (1) conscientização; (2) cooperação e coordenação; (3)
capacidade técnica; (4) e melhores legislações e reforço para o combate. O Terceiro
Congresso81, em 2007, concentrou-se nessas quatro prioridades para criar um diálogo
contínuo e permitir que os participantes analisem o progresso conseguido e sugiram novas
ações.
Pornografia Infantil
“A Internet tem mostrado que as barreiras que
construímos ao longo de séculos estão rapidamente se
dissolvendo. O que significará viver no mundo sem
fronteiras do ciberespaço? Nós estamos bastante cientes
de que a Internet anarquista não respeita fronteiras
nacionais, o que leva a um inevitável conflito com a
maioria das nossas leis correntes.
(...) Mesmo existindo similitudes óbvias entre a
maioria das leis da maioria dos países, os sistemas
legais só podem ser aplicados até o momento anterior
em que se cruzam suas fronteiras. Os sistemas legais
78
Site oficial: http://www.ccapcongress.net/archives/Brussels/Brussels.htm
79
Disponível em: http://www.ccapcongress.net/archives/Lyon/files/OutcomesStatement20051115.pdf
ou
http://www.interpol.int/Public/FinancialCrime/IntellectualProperty/Meeting/2ndGlobalCongress20051114/Lyon
Declaration.asp
80
Site oficial: http://www.ccapcongress.net/archives/Lyon/Lyon.htm
81
http://www.ccapcongress.net/archives/Geneva/Geneva.htm
59
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
foram formados para proteger uma nação em particular
e são amplamente baseados em valores culturais
nacionais cuja efetividade só é aplicada dentro das
fronteiras desse país.
Quase todos os países são legalmente contrários
à produção e distribuição de pornografia infantil. Mas
existem países sem tais leis e alguns deles estão
testemunhando
uma
explosão
na
produção
de
pornografia infantil, zoofilia e várias outras formas de
material ilegal. Quantidades cada vez maiores desses
materiais estão circulando ao redor do mundo e estamos
aprendendo rapidamente que é impossível controlar,
monitorar ou mesmo entender esse problema a partir de
uma perspectiva isolada, puramente nacional.
A Internet - e o que mais siga seu princípio - tem
o potencial de mudar dramaticamente nossas vidas e de
nossas crianças para melhor. A exemplo de toda
revolução, contudo, a mudança acontece por um preço e
trás consigo um perigo potencial. É nosso dever
minimizar esse perigo para nossas crianças.”
Discurso de abertura de Ron O'Grady, Presidente
da ECPAT. Reunião de Peritos em Pornografia Infantil
na Internet. Lyon, França. 28 e 29 de maio de 199882
Quase dez anos após o discurso inflamado de O’Grady, é possível identificar o mundo
hodierno inserido quase que na plenitude dos efeitos por ele delineados. Do fluxo colossal de
informações, serviços e operações financeiras que hoje permeia a internet depreende-se uma
realidade virtual cujos efeitos interferem poderosamente na vida cotidiana das pessoas, seja
dinamizando ações que outrora incidiriam em maior trabalho, seja democratizando o acesso a
82
http://www.ecpat.net/eng/Ecpat_inter/projects/preventing_pornography/prevent.asp
60
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
todo tipo de informação imaginável. Dessa revolução, porém, derivaram-se problemas de
ordem global, cujos efeitos devastadores já são percebidos e muitas vezes ultrapassam até
mesmo os limites do ciberespaço, acarretando conseqüências gravíssimas para sociedade
global. A difusão da pedofilia e da pornografia infantil, por exemplo, é, sem dúvida, um dos
mais nefastos fenômenos potencializados com advento da internet.
Sua disseminação online, contudo, não é um fenômeno que ocorreu ex nihilo; é apenas
a extensão das formas de abuso sexual infantil conhecidas utilizando meios modernos – o
novo campo de ação oferecido pela internet. Ela está inserida em um contexto muito mais
amplo de contínuo abuso infantil perpetrado ao longo da História, do qual a humanidade ainda
não se desvencilhou, e que é encontrado quase todos os dias nas páginas de notícias de quase
todos os jornais.
Existem duas maneiras pelas quais uma criança pode ser potencialmente atingida e
afetada pela pornografia infantil na rede: expondo-se
ao conteúdo como observadora
inadvertida, ou submetendo-a ela mesma a ser protagonista de fotos ou vídeos de teor sexual
distribuídos na internet. A pornografia infantil pode incorporar textos, imagens, material
áudio-visual ou mesmo comunicações por salas de bate papo, mensageiros instantâneos e
pelos chamados newgroups83.
Salas de bate-papo e mensageiros instantâneos são particularmente ameaçadores.
Através deles – muito populares entre crianças e adolescentes – o usuário pode se esconder
por trás de uma identidade falsa, possibilitando aos criminosos adentrarem tais domínios sem
serem identificados, no intuito de aliciar crianças, obtendo delas informações pessoais e
conquistando sua confiança, frequentemente com a intenção de encontrá-las na vida real,
expondo-as a situações que podem resultar em pornografia infantil ou mesmo prostituição.
Quando uma criança é filmada ou fotografada com o intento da prática da pedofilia, de
maneira explicitamente sexual, ela ou ele está, por definição, sendo sujeitos a violações
grosseiras de seus Direitos Humanos. Toda fotografia ou vídeo pornográfico constitui uma
marca permanente daquele abuso infantil.
83
Newsgroups são grupos de discussão abertos em que pessoas com interesses comuns podem
compartilhar informações, dúvidas e opiniões. Diferentemente do E- mail, em que as mensagens são dirigidas a
um destinatário específico e remetidas ao endereço desse destinatário, nos newsgroups as mensagens são
dirigidas para um grupo de interesse e ficam disponíveis em determinados computadores, chamados news
servers (servidores de notícias). Disponível em: http://genexus.no-ip.com/News/what.htm
61
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Pedofilia e pornografia infantil: Buscando uma definição
Pedofilia
A maioria dos dicionários define pedofilia como atração sexual do adulto pelas
crianças habitualmente abaixo de treze anos de idade.
A palavra ‘pedófilo’, de origem grega, significa literalmente “amigo da criança”.
Clinicamente o termo é usado para referir-se ao adulto portador de um distúrbio de
personalidade que envolve o interesse sexual específico e focado em pré-púberes. Essa
descrição, no entanto, de caráter psiquiátrico, é com freqüência estendida para, na acepção
legal do termo, incluir adultos sexualmente atraídos por pessoas legalmente identificadas
como crianças. A maioria dos pedófilos é do sexo masculino, porém casos de mulheres
pedófilas não são desconhecidos.
Uma parcela da literatura médica francesa continua ambígua sobre a real natureza da
pedofilia, não a classificando explicitamente como doença, seja de ordem física ou
psicológica. Segundo essa corrente, a pedofilia é melhor compreendida como orientação
sexual dirigida à crianças, inofensiva se não ultrapassa os limites da imaginação e da fantasia,
porém perversa e criminosa se conduz a qualquer ato sexual envolvendo uma criança.
Pornografia Infantil
A questão do que se constitui pornografia infantil é bastante complexa. Os padrões
aplicados na busca por uma definição são frequentemente subjetivos e embasados em
aspectos morais, culturais, sexuais, sociais e crenças religiosas que diferem de uma cultura pra
outra, de um país para o outro e até mesmo de uma sociedade para outra dentro de um mesmo
país. Além disso, tais nuances não se encontram traduzidas em lei no sentido jurídico estrito
(stricto sensu); algumas vezes as definições legais de criança e pornografia infantil diferem
entre jurisdições dentro de um mesmo país. Entretanto, a Convenção Sobre os Direitos da
62
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Criança da ONU84, que, salienta-se, ainda não foi adotada por alguns dos seus 191 Estados
membros, fornece uma definição universal de que criança é toda pessoa com idade inferior a
18 anos.
Realizou-se em agosto de 1996, o Congresso Mundial de Estocolmo marcou um
momento histórico no combate à Exploração sexual comercial de crianças e adolescentes.
Esse Congresso apontou a necessidade de se analisar o fenômeno do ponto vista histórico,
cultural, social e jurídico, e o definiu como crime contra a humanidade nas modalidades de
abuso e exploração sexual contra crianças e adolescentes, pornografia turismo sexual e tráfico
para fins sexuais. Nele, definiu-se pornografia infantil como sendo ‘qualquer material visual
ou de áudio que utiliza crianças em contexto sexual. Consiste na representação de uma criança
em conduta sexual explícita, real ou simulada, ou a exibição libidinosa de genitais no intento
de entretenimento sexual do usuário, e envolve a produção, distribuição e/ou uso de tais
materiais.’
O Relatório do Relator Especial da ONU sobre a Venda de Crianças, Prostituição
Infantil e Pornografia Infantil pouco difere da definição do Congresso, alterando a posição de
alguns termos otimizando sua semântica e separando do conceito a pornografia infantil em
áudio85. Temos, portanto: ‘representação visual de crianças, real ou simulada, envolvida em
atividade sexual explícita, ou exibição libidinosa de partes íntimas, e que envolve a produção,
distribuição e/ou uso de tais materiais.’ Nessa definição, os termos ‘real ou simulada’ estão
dispostos logo após ‘criança’, a fim de deixar claro que também estão elencados pseudofotografia86 e morphing87 infantil. A frase “para entretenimento sexual do usuário” é
suprimida dada a dificuldade de sua interpretação. Em outras palavras, pornografia infantil é
descrita nos termos do ato em si, desconsiderando-se os “benefícios” para o usuário.
84
Em 20 de Novembro de 1989, as Nações Unidas aprovaram por unanimidade
a Convenção sobre os Direitos da Criança (CDC), documento que enuncia um amplo conjunto de direitos
fundamentais – os direitos civis e políticos, e também os direitos econômicos, sociais e culturais – de todas as
crianças, bem como as respectivas disposições para que sejam aplicados. Disponível em
http://www.unicef.pt/docs/pdf_publicacoes/convencao_direitos_crianca2004.pdf
85
Uso de qualquer ferramenta de áudio contendo voz de crianças, real ou simulada, no intuito de
entretenimento sexual do usuário.
86
Images created by digital manipulation were of particular concern - for example, a photograph of an
adult can be edited using computer software such as MS Paintbrush or Adobe Photoshop to add the head of a
child or have certain features changed (e.g. smaller genitalia). This altered photograph would give the
appearance of a child (Wasik & Taylor, 1995, Chap 5.9). Blackstone's Guide to the Criminal Justice and Public
Order Act 1994. Blackstone Press. Disponível em: http://en.wikipedia.org/wiki/Indecent_pseudophotograph_of_a_child
87
Chama-se de morphing a sutil transformação de uma forma ou imagem para outra, exibida na tela do
computador como uma série de imagens que parecem ser contínuas, como em um filme.
63
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
O Conselho da Europa88 define pornografia infantil em termos mais abrangentes, a
saber, “qualquer material audiovisual que se utiliza de crianças em contexto sexual”.
Finalmente, a Interpol, a define como “exposição visual de exploração sexual infantil focada
em conduta sexual ou partes íntimas de crianças.” Para fins de demarcar a extensão da
natureza criminal da ofensa com clareza, essa definição é a mais adequada.
O problema da pornografia infantil na internet pode ser divido em três etapas: a
produção, a distribuição e o download. Em alguns casos, as mesmas pessoas estão envolvidas
em cada estágio. Alguns produtores e distribuidores de pornografia infantil, no entanto, são
motivados exclusivamente pelo ganho financeiro e não estão inclusos no rol de pedófilos
propriamente ditos, quais sejam, aqueles atraídos por crianças.
Produção e distribuição de pornografia infantil
A produção envolve a criação de imagens pornográficas. Usuários pedófilos chegam a
oferecer prêmios para exposição de material pornográfico infantil inédito. Contudo, muitas
das imagens que circulam na Internet podem ser de décadas atrás, retiradas de revistas antigas
e filmes. As imagens podem ser produzidas profissionalmente, e nesses casos, frequentemente
documentam o abuso de crianças em países de terceiro mundo. Não obstante, mais comum é o
registro por amadores dos seus próprios abusos sexuais, particularmente agora que aparelhos
de gravação como câmeras digitais e web cams permitem aos indivíduos criarem imagens
caseiras de alta qualidade. Com o advento das mensagens multimídias nos telefones celulares,
fotografias clandestinas de crianças em áreas públicas estão se tornando um problema.
A etapa de distribuição envolve upload e disseminação de imagens pornográficas.
Essas imagens podem ser armazenadas em servidores localizados em qualquer lugar do
mundo. A distribuição pode envolver sofisticadas coligações de pedofilia com grupos de
crime organizado que operam pelos lucros. A maioria dos casos, porém, é comandada por
indivíduos amadores que não estão em busca de recompensas financeiras. A pornografia
infantil pode ser carregada na Internet em web sites ou trocas via email, mensageiros
instantâneos, newsgroup, bulletin boards89, salas de bate papo e redes ponto a ponto (P2P)90.
88
Council of Europe; http://www.coe.int/
89
Bulletin Boards Systems (BBS) ou Eletronic Bulletin Boards (EBB) foram sistemas pioneiros na
comunicação on-line entre uma determinada comunidade. Estes sistemas eletrônicos de comunicação entre
64
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Esforços realizados por organizações de combate à pedofilia e por servidores de
internet para suspender a sua disseminação levaram a mudanças nos métodos de ação dos
ofensores. Por exemplo, hoje em dia Os sites de pornografia infantil são frequentemente
tirados de circulação no momento em que são descobertos. Outra mudança foi a diminuição
da troca aberta de pornografia via email ou salas de bate papo, posto que ela é arriscada dada
a possibilidade de captura por operações efetuadas por policiais que adentram salas de bate
papo se passando por pedófilos ou crianças.
Cada vez mais aqueles que distribuem pornografia infantil estão empregando medidas
de segurança mais sofisticadas para escapar da detecção e se esconder em locais obscuros da
Internet.
Download
O download envolve o acesso propriamente dito à pornografia infantil via Internet. As
imagens não precisam ser salvas no disco rígido do computador ou em algum disco removível
para então constituir download. Em alguns casos a pessoa pode receber propagandas em mala
direta a respeito de pornografia infantil, uma janela pode ser aberta em sites que nada tenham
relacionado ao assunto, ou pode, involuntariamente, chegar a um domínio ofensivo – errando
a grafia correta do site, por exemplo. Na maioria dos casos, porém, os usuários buscam
ativamente sites de conteúdo pedófilo ou se inscrevem em grupos dedicados ao assunto. De
fato, argumenta-se que a verdadeira pornografia infantil é relativamente rara em áreas abertas
da Internet, e, aqueles que estão em busca de imagens necessitam possuir certa habilidade em
computadores e conhecimento interno de onde procurá-las. A maioria do material é baixada
via newsgroups e salas de bate papo. O acesso a sites de pedofilia online geralmente é restrito
e solicita o pagamento de taxas em dinheiro e/ou o uso de password.
computadores exigem a utilização de um computador equipado com um modem, uma linha telefônica e um
programa BBS, que permite criar um conjunto de facilidades idênticas às do painel de um supermercado ou de
uma organização, onde se colocam e recebem mensagens para além da possibilidade de enviar e receber
arquivos, programas de demonstração, acesso condicionado a informações residentes em bases de dados, fóruns
de discussão, chats e, em alguns casos, a possibilidade de efetuar compras. (REIS, 2000, p.147). Disponível em:
http://prossiga.ibict.br/marketing/htmls/bvmarketinglossarioTe.php?letra=B
90
As redes ponto-a-ponto caracterizam-se por dispensarem a figura do servidor. A rede é composta por
micros que podem usar recursos disponíveis em outros computadores da rede, como unidades de disco,
impressoras e modems. Assim, cada micro ora funciona como cliente (quando esta usando um recurso disponível
em um outro micro), ora funciona como um servidor (quando disponibiliza algum recurso para os demais micros
da rede). Trecho retirado de: http://www.babooforum.com.br/idealbb/view.asp?topicID=219678
65
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Extensão do problema
É difícil precisar a extensão da pornografia infantil na Internet, mas todas as
evidências aferidas apontam para um problema de primeira grandeza e que continua
crescendo. Estima-se que haja mais de um milhão de imagens de abuso infantil na Internet;
por dia, são postadas em média cerca de duzentas imagens. Um único criminoso preso no
Reino Unido possuía 450.000 imagens de pedofilia. Foi reportado que um site recebia um
milhão de acessos por mês. Um dos problemas em estimar o número de sites é que muitos
deles existem por curtos períodos de tempo até serem retirados da rede, e grande parcela da
troca de pornografia infantil se dá em patamares obscuros da Internet. Avalia-se que existem
cerca de 50,000 e 100,000 pedófilos envolvidos em coalizões organizadas ao redor do mundo
e que um terço dessas são operadas nos Estados Unidos. De acordo com um relatório feito por
uma empresa de segurança online, a Panda Software, os registros de pedofilia na rede
cresceram 300% entre 2001 e 2004. Nos três anos que se seguiram ao estudo, o grupo
responsável pela medição registrou 28.900 reclamações de pedofilia e identificou algo como
1.900 comunidades online sobre o assunto.
Ações internacionais no combate à difusão da pornografia infantil
Ao passo que cresce assustadoramente a difusão de material pornográfico infantil na
Internet, cresce também o número de organizações criadas com o intuito de contribuir para o
combate a esse mal. Essas organizações têm papel fundamental no recebimento de denúncias
por facilitarem a ligação entre a polícia e a sociedade, além de instrumentalizarem a
divulgação de contra-propaganda desse fenômeno. Uma das estratégias usadas contra esse
tipo de crime são os canais de denúncia ou Internet hotlines (IH). De forma resumida, um
canal de denúncia ou Internet hotline representa um serviço de recebimento e processamento
de denúncias referente a conteúdo ilegal disponível na Internet. Eles recebem denúncias
relativas à existência, de pornografia infantil na Internet e, após avaliação prévia acerca da
possível ilegalidade e provável origem do material denunciado, enviam a denúncia recebida
para a polícia competente e requerem a retirada do material aos provedores de acesso ou
conteúdo pertinentes. Caso esteja hospedado em servidores internacionais, envia-se a
66
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
denúncia ao canal em operação no país do servidor que possua características semelhantes no
tocante à sua estrutura, objetivos institucionais e nível de articulação.
Canais desse gênero podem apresentar caráter não governamental, sendo geridos por
cidadãos comuns, a exemplo do Centro de Defesa da Criança e do Adolescente Yves de
Roussan91, situado no Brasil, ou constituírem uma parceria institucional entre empresas do
ramo da internet (provedores e fabricantes de softwares, por exemplo) com o governo, como a
Internet Watch Foundation92, no Reino Unido.
A Interpol encabeça parcerias bem sucedidas de alcance global nesse sentido. Uma
delas é a Campanha Global Contra Pornografia Infantil, promovida pela Microsoft em
parceria com o Centro Internacional de Crianças Desaparecidas e Exploradas (ICMEC) e a
Interpol. Trata-se de um programa dirigido às autoridades públicas, com a finalidade de
coordenar os esforços de autoridades públicas, cidadãos comuns e organizações com objetivo
de trocar experiências e técnicas de combate à pedofilia na Internet, detalhar o perfil dos
criminosos, orientar sobre a coleta de evidências e informações em computadores e articular a
ajuda de empresas que prestam serviço na web. Além de tudo isso, a Campanha trabalha no
sentido de alertar a população sobre o problema em escala global e em várias línguas.
A Campanha mantém uma agenda internacional para capacitação de todos os
profissionais que trabalham no combate a esse tipo de crime.. Na programação do evento, os
participantes são treinados em módulos sobre crimes praticados contra a criança com a
utilização do computador, condução da investigação de abuso praticado na Internet,
psicologia do autor do crime e aspectos técnicos de investigação. Mais de trezentos policiais,
oficiais de justiça e membros de organizações vindos de mais de noventa países já foram
beneficiados por essa campanha.
Na mesma linha, a Virtual Global Task Force (VGT) é uma parceria de sucesso entre
polícias de várias partes do mundo93, indústrias e a Interpol para combater o abuso infantil
online. A VGT investe em iniciativas de baixo custo e alto impacto que previnem e detêm
pedófilos de explorarem crianças online. Seus objetivos são: a) fazer da Internet um lugar
seguro; b) identificar, localizar e ajudar crianças em risco e; c) levar os perpetradores à
91
www.cedeca.org.br/
92
www.iwf.org.uk/
93
São elas: National Crime Squad of England and Wales, Australian High Tech Crime Centre, US
Department of Homeland Security, Royal Canadian Mounted Police.
67
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
justiça94. Ela foi criada com a intenção de fomentar uma verdadeira resposta global para a
pedofilia online. Segundo seus idealizadores, a confluência de polícias e o apoio de
corporações, indústrias e outros parceiros ao redor do mundo são etapas essenciais dessa
resposta.
O website da VGT foi desenvolvido para disponibilizar online uma compilação de
recursos para o combate à pedofilia e pornografia infantil disponíveis ao redor do mundo,
promovendo fluxo de informações, avisos e apoio online para crianças. O site também provê
um canal aberto facilitando a crianças e adultos denunciarem comportamentos suspeitos direto
para as polícias que fazem parte do projeto.
Uma particularidade da VGT é a Operação PIN, que envolve a criação de um website
contendo imagens de abuso infantil, que na verdade é um site de investigação policial.
Qualquer pessoa que visita-lo e intentar fazer download das imagens disponíveis é
surpreendida por uma presença legal online. O indivíduo é informado de que adentrou um
domínio policial, cometeu uma ofensa e por conseqüência, seus dados podem ter sido
apreendidos e enviados às autoridades nacionais competentes.
O papel da Interpol quanto à pornografia infantil
O marco inicial do envolvimento da Interpol nas investigações de crimes contra
crianças começou em 1989 com a adoção da United Nations Convention on the Rights of the
Child.
O Interpol's Specialist Group on Crimes against Children95 é focado em quatro
diferentes searas: exploração comercial e tráfico de crianças; ofensores sexuais; crimes
violentos contra crianças; e pornografia infantil, . O Grupo constitui um fórum mundial de
especialistas que lidam com esse tipo de crimes96.
De acordo com Hamish McCulloch, diretor da divisão responsável pelo combate ao
tráfico de seres humanos da organização, o papel da Interpol é prestar assistência às polícias
94
95
96
Trecho retirado de http://www.virtualglobaltaskforce.com/what_we_do.asp
Grupo de Especialistas sobre os crimes contra as Crianças da Interpol. (tradução nossa)
Trecho retirado de http://www.interpol.int/Public/Children/Default.asp
68
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
de todas as nações, trabalhando diretamente por meio dos seus Escritórios Centrais Nacionais
nos 181 países membros.
Uma das principais ferramentas da Interpol para ajudar as polícias no combate à
pornografia infantil na internet é a Interpol Child Abuse Image Database (ICAID). Trata-se
de um banco de dados criado em 2001 que abriga centenas de milhares de imagens de abuso
sexual de menores, enviadas pelos países membros. Estima-se que as imagens tenham
participação de mais de 20.000 crianças. A organização conseguiu identificar e resgatar cerca
de 500 delas, provindas de 29 nacionalidades, principalmente na Suécia, Estados Unidos e
Alemanha, um reflexo do comprometimento das forças policiais destes países com o projeto.
Isso porque o software especializado pode identificar não somente as vítimas, mas
também as cenas dos crimes, mesmo quando as imagens são feitas em locais fechados e
aparentemente anônimos, disseram autoridades97. O programa de reconhecimento de imagens
cruza dados que permitem comparar os detalhes dos lugares fotografados ou filmados,
estabelecendo conexões que possam ajudar a determinar sua procedência e alertar as
autoridades para que iniciem uma investigação internacional.
Embora venham se mostrando assaz eficientes, ainda assim os esforços da Interpol em
implementar uma caça global aos criminosos encontram problemas principalmente no que
concerne ao processo judicial e posterior condenação daqueles.
Tal imbróglio deriva da necessidade de que esse tipo ação esteja em plena acordância
com um dos princípios básicos da criminalidade internacional: o princípio da dupla tipicidade.
Segundo Carmem Tibúrcio e Luís Roberto Barroso,
Pelo princípio da dupla tipicidade os fatos imputados ao extraditando devem
ser tipificados como crime tanto no país requerente como no país requerido. Isso
significa que em ambos os países os crimes imputados ao extraditando devem ser
puníveis pela legislação penal, pouco importando as diferenças terminológicas
existentes na legislação dos dois países. Não basta que o fato punível praticado pelo
extraditando seja apenado tanto na legislação do Estado requerente, mas também que
em ambos o fato seja punível como crime.
97
A análise de uma foto de uma jovem descoberta em um computador nos Estados Unidos permitiu à
equipe da Interpol fazer uma correspondência com quatro imagens vindas da Bélgica que mostravam uma
criança diferente na mesma sala. O computador fez a conexão ao reconhecer o papel de parede da sala e o padrão
floral na fronha que aparece nas imagens. A polícia conseguiu com essas informações rastrear o paradeiro das
vítimas e do criminoso.
69
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Destarte, um dos aspectos mais complicados nas ações judiciais de exploração sexual
de crianças na Internet torna-se a dessemelhança entre as leis de diferentes países, que
destoam nas definições da faixa etária que caracteriza a criança, do que constitui pornografia e
quais as formas em que ela pode se expressar, e se é preciso um ato manifesto ou a mera
intenção para suceder o processo. Os países também diferem em se a simples posse é crime ou
se uma criança deve estar envolvida. Sem a harmonização da legislação internacional, os
criminosos continuarão a buscar abrigo nas jurisdições que não dispõem de leis – ou aonde
elas são limitadas – concernentes ao abuso infantil e à pornografia.
“A falta de legislação global, soma-se a complexidade da situação. Não é factível ter
uma legislação global, mas precisamos de consistência internacional” disse Bernhard
Otupal98, em uma entrevista. Otupal concorda que legislação local não resolverá o problema
dos cibercrimes, mas clama por uma compilação global legislativa para facilitar a
transferência de evidências e otimizar a resposta internacional99.
Enquanto é premente a necessidade de harmonizar as legislações entre os países a fim
de assegurar que crimes dessa natureza possam ser processados mundialmente, a prioridade
no combate à pedofilia é utilizar as leis locais existentes para lidar com as atividades
criminosas envolvendo crianças na Internet. Isto porque é possível que, considerando a
velocidade com que a tecnologia se desenvolve, leis específicas para a Internet se tornem
rapidamente ultrapassadas.
Apesar do caráter internacional da Internet, as autoridades que controlam as atividades
na rede são nacionais e, portanto, só estão habilitadas no âmbito estatal. Há várias modalidades de jurisdição para atos internacionais. Uma delas é em relação ao lugar onde a ofensa
foi cometida ou aonde o dano ocorreu. A transmissão de pornografia infantil pela Internet
frequentemente se depara com problemas jurisdicionais justamente porque pode ser
impossível estabelecer o local exato de onde o material veio ou onde o abuso se estabeleceu.
Em casos de abuso ou exploração infantil, algumas jurisdições e leis nacionais
requerem a presença do ofensor no território de sua alçada, enquanto outras, além da
presença, exigem que também a ofensa tenha lá ocorrido. Outras, ainda, carecem apenas que a
vítima esteja presente no seu território.
98
crime intelligence officer at the Financial and High Tech Crime Sub-Directorate of Interpol
Do original: “An Interpol representative agreed that over-legislation would not solve international
cybercrime problems, but called for a global legislative framework to make international evidence transfer easier
and international response times quicker.” Disponível em:
http://news.zdnet.co.uk/security/0,1000000189,39260601,00.htm
99
70
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
Legislações de vários outros países, no entanto, tornaram possível processar ofensas
cometidas fora de suas fronteiras territoriais por cidadãos naturais desses países. Alguns deles
têm desenvolvido legislação especial para lidar com problemas jurisdicionais relacionados
com o uso ilegal e ofensivo da Internet. A Nova Zelândia impôs responsabilidade estrita pela
posse de pornografia infantil, evitando, dessa forma a problemática de provas quanto à
intenção ou origem.
O Conselho da Europa introduziu uma Convenção Internacional sobre Cibercrime. A
Convenção é aberta para ratificação de todos os Estados-membros do Conselho e Estados
não-membros que participaram na sua elaboração. Pelo menos dentro da Europa essa
convenção resolverá alguns problemas de jurisdição e tornará a cooperação judicial entre os
países europeus mais rápida e simples.
A Interpol apóia e incentiva fortemente a criação de mecanismos de cooperação global
como meio de contornar as dificuldades jurisdicionais ao passo que fomenta a auto-regulação
das empresas e corporações na rede de maneira a operarem com regras internas de conteúdo e
procedimento quando da ofensa em seus domínios.
Com a cooperação das indústrias, parceria entre polícias e efetiva consistência
internacional legislativa no âmbito da pedofilia, a Interpol acredita que é possível reduzir os
riscos, otimizar as investigações, prender criminosos e assim fazer da Internet um lugar mais
seguro para as crianças.
Resoluções
O sistema de resoluções adotado pela Interpol em suas Assembléias Gerais é o das
múltiplas resoluções, que, ao contrário de outros comitês de diversas organizações, que
adotam resoluções finais abarcando a total produção das discussões, refere-se à produção de
mais de uma resolução (não necessariamente em um número elevado, ao contrário do que a
nomenclatura pode sugerir), nas quais, pontualmente, serão abordados tópicos surgidos nos
debates, ao longo destes. Evita-se, assim, a produção de uma extensa e controvertida
resolução final, as quais, muito comumente, são alvos de emendas e votações parceladas que
podem levar a sua desfiguração.
71
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
A Assembléia Geral, em seções anteriores a que agora se realiza, já havia abordado a
temática dos Cibercrimes, embora não de maneira aprofundada. Reconhecia a importância de
seu combate, mas nunca se deteu sobre ele de maneira especial. Encontramos, na observação
de suas últimas resoluções, não só tentativas iniciais de abordagem deste delito, como de seus
correlatos. A resolução AGN/65/RES/09100, produzida na 65ª seção, em Antalya, na Turquia,
já tratava do tráfico de pornografia infantil. Em sua 74ª seção, realizada em Berlin, na
Alemanha, foi produzida a resolução Ag-2005-RES-09101, a qual tratava abordava a
exploração de menores e reforçava o apelo contido na resolução anteriormente citada, de
1996.
A resolução AGN/67/RES/12102, da 67ª seção, no Cairo, em 1998, abordava o
terrorismo, ao passo que a resolução AGN/68/RES/2103, da seção seguinte, em Seoul,
abordava as formas de financiamento do terrorismo.
Quanto ao Cibercrime, de forma mais direta, temos a resolução Ag-2005-RES-10104,
da seção de 2005, em Berlin, que trata do combate aos sítios da internet que fornecem algum
tipo de apoio ao terrorismo. Já oriundos da seção de 2006105, realizada no Rio de Janeiro,
temos as duas melhores produções da Assembléia neste assunto: a resolução Ag-2006-RES12, que trata da relação do tráfico de drogas e a internet e a anterior, Ag-2006-RES-11, que se
baseia nas recomendações oriundas da 6ª Conferência Internacional sobre ciberdeliquência,
realizada no Cairo em 2005 e a 1ª Conferência da Interpol para formação em matéria de
Investigações dos crimes de informática (traduções nossas), realizada na França, ao mesmo
ano.
100
Disponível em:
<http://www.interpol.int/Public/ICPO/GeneralAssembly/Agn65/Resolutions/AGN65RES9.asp>
101
<http://www.interpol.int/Public/Icpo/GeneralAssembly/AGN74/Resolutions/default.asp>
102
<http://www.interpol.int/Public/ICPO/GeneralAssembly/AGN67/Resolutions/AGN67RES12.asp>
103
<http://www.interpol.int/Public/Icpo/GeneralAssembly/AGN68/Resolutions/default.asp>
104
<http://www.interpol.int/Public/ICPO/GeneralAssembly/AGN74/Resolutions/Default.asp>
105
<http://www.interpol.int/Public/ICPO/GeneralAssembly/AGN75/resolutions/default.asp>
72
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
REFERÊNCIAS
ABRANET. A história da Internet: o começo. Disponível em: <
http://www.abranet.org.br/historiadainternet/ocomeco.htm>. Acesso em 02 de jun. 2007
AISA. História da Internet. Disponível em: http://www.aisa.com.br/historia.html Acesso em
20 de maio 2007.
AMARAL, Flávio M.C.B. Estudo do modelo hipertextual de informações no WWW.
Departamento de informática e matemática aplicada, Universidade Federal do Rio Grande do
Norte, 1995.
ANDERS, Jaroslaw. Copyright Violations Threaten Cultural Diversity. Disponível em:
http://usinfo.state.gov/xarchives/display.html?p=washfileenglish&y=2007&m=April&x=20070426164247zjsredna0.739773. Acesso em 02 de jun.
2007.
ANDRETTA, Gislene Russo. Crimes financeiros na Internet: prevenção e repreensão.
Disponível em: http://www.anpr.org.br/boletim/boletim20/crimes.htm. Acesso em 02 de jun.
2007.
ARNALDO, Carlos A. Child abuse on the Internet: ending the silence. UNESCO,
Berghahn Books, 2001.
BARROSO, Luís Roberto; TIBURCIO, Carmen. Algumas questões sobre a extradição no
direito brasileiro. Disponível em:
http://www.senado.gov.br/web/cegraf/ril/Pdf/pdf_150/r150-12.pdf. Acesso em 20 de maio
2007.
BATISTA, Caio Sérgio de Vasconcelos. Segurança no comércio eletrônico. Departamento
de informática e matemática aplicada, Universidade Federal do Rio Grande do Norte, 2001.
73
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
BOSMUN. The economic and social Council Commission on Commerce and Trade:
background guide. Disponível em: http://www.bosmun.org/guides/CTC.pdf. Acesso em 02
de jun. 2007.
BSA. Pesquisa BSA. Disponível em: < http://w3.bsa.org/brazil/research/>. Acesso em 02 de
jun. 2007.
CENTRO DE DEFESA DA CRIANÇA DE DO ADOLESCENTE YVES DE ROUSSAN.
Disponível em: http://www.cedeca.org.br/. Acesso em 04 de jun. 2007.
COUNCIL OF EUROPE. Disponível em: http://www.coe.int/. Acesso em 04 de jun. 2007.
DE CASTRO. Márcio Sampaio. Uma polícia sem fronteiras. Disponível em:
http://cienciacriminal.uol.com.br/textos.asp?codigo=7. Acesso em 28 de dez. 2006.
DEFER, Alain. Product counterfeiting: the issues and police countermeasures in France.
Disponível em: <
http://www.interpol.int/Public/FinancialCrime/IntellectualProperty/Publications/ICPR2.pdf>.
Acesso em 02 de jun. 2007.
DENNING, Dorothy E. Cyberterrorism. Disponível em:
http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html Acesso em 01de mai. 2007.
ECOSOC. Article 57. Disponível em: <
http://untreaty.un.org/cod/repertory/art57/english/rep_supp5_vol3-art57_e.pdf>. Acesso em
04 de jun. 2007.
ECPAT INTERNATIONAL. Disponível em: < http://www.ecpat.net/eng/index.asp>. Acesso
em 02 de jun. 2007.
FATF. Home. Disponível em: < http://www.fatfgafi.org/pages/0,2987,en_32250379_32235720_1_1_1_1_1,00.html>. Acesso em 02 de jun.
2007.
FÓRUM DO BABOO. Disponível em: http://www.babooforum.com.br/. Acesso em 04 de
jun. 2007.
FUTURE SECURITY. Sabotagem da Internet alarma os EUA. Disponível em:
http://www.future.com.br/noticias_2000_jb_sabotagem.htm Acesso em 20 mai. 2007.
74
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
GANDELMAN, Henrique. De Gutemberg à Internet: direitos autorais na Era Digital. 3.
ed. Rio de Janeiro: Record, 2000.
GENEXUS. O que é um News. Disponível em: < http://genexus.no-ip.com/News/what.htm>.
Acesso em 04 de jun. 2007.
GLOBAL CONGRESS. Fourth global congress to be convened in Dubai 3-5 February
2008. Disponível em: < http://www.ccapcongress.net/>. Acesso em 02 de jun. 2007.
___________________. Third global congress on combating counterfeiting and piracy.
Disponível em: <
http://www.ccapcongress.net/archives/Geneva/Files/Congress%20Recommendations_Geneva
%20Jan%202007.pdf>. Acesso em 02 de jun. 2007.
GORDON, Sarah; FORD, Richard. Cyberterrorism?. Disponível em:
http://www.symantec.com/avcenter/reference/cyberterrorism.pdf Acesso em 20 de maio 2007.
HEFTER, Laurence; LITOWITZ, Robert. Protecting Intellectual Property Disponível em:
http://usinfo.state.gov/products/pubs/archive/prosper/prosper7.htm#REQS. Acesso em 02 de
jun. 2007.
INTERNET. História do Computador e da Internet. Disponível em: <
http://www.cultura.ufpa.br/dicas/net1/int-his.htm>. Acesso em 04 de jun. 2007.
INTERNET WATCH FOUNDATION. Disponível em: < http://www.iwf.org.uk/>. Acesso
em 02 de jun. 2007.
INTERPOL. Convention on Cybercrime. Disponível em: <
http://www.interpol.int/Public/TechnologyCrime/Conferences/6thIntConf/ExplanatoryReport.
pdf>. Acesso em 18 de maio 2007.
_________. Notícias. Disponível em:
http://www.interpol.int/Public/ICPO/FactSheets/GI02ES.pdf Acesso em 02 de jun. 2007.
_________. Connecting police: I 24/7. Disponível em:
http://www.interpol.int/Public/ICPO/FactSheets/GI03ES.pdf. Acesso em 02 de jun. 2007.
_________. Interpol Guide: What is Interpol. Disponível em:
http://cbi.nic.in/interpol/interpol.htm Acesso em 02 de jun. 2007.
75
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
_________. Delincuencia Informática. Disponível em: <
http://www.interpol.int/Public/ICPO/GeneralAssembly/AGN75/resolutions/AGN75RES11ES
.pdf>. Acesso em 17 de jun. 2007.
LARKIN, Daniel. Combate ao crime on-line. Disponível em: <
http://usinfo.state.gov/journals/itgic/0306/ijgp/larkin.htm>. Acesso em 02 de jun. 2007.
LIVINGSTON, Carol. Protecting children online: an ECPAT guide. Disponível em: <
http://www.ecpat.net/eng/Ecpat_inter/Publication/Other/English/Pdf_page/ecpat_onlinesafety
.pdf>. Acesso em 02 de jun. 2007.
MENDES, Fábio Luis. Crimes Digitais. Disponível em:
http://www2.camara.gov.br/internet/publicacoes/estnottec/tema4/2005_4387.pdf Acesso em
14 de mar. 2007.
MINIHAN, General Kenneth. Defendendo a nação contra ataques cibernético: A garantia
da informação no ambiente global. Revista Eletrônica da USIA: 1998. Disponível em:
http://usinfo.state.gov/journals/itps/1198/ijpp/ip119802.htm Acesso em 14 de mar. 2007.
MINISTÉRIO DA CIÊNCIA E DA TECNOLOGIA. Glossário do grupo de pesquisa em
marketing da informação. Disponível em: <
http://prossiga.ibict.br/marketing/htmls/bvmarketingoqueglo.htm>. Acesso em 04 de jun.
2007.
MINISTÉRIO DA JUSTIÇA. Combate à pirataria. Disponível em: <
http://www.mj.gov.br/combatepirataria/default.asp>. Acesso em 02 de jun. 2007.
MONITOR DAS FRAUDES. Página principal. Disponível em: <
http://www.fraudes.org/publicas.asp>. Acesso em 17 de abr. 2007.
MOTTA, Nelson. Diretor da Interpol elogia o trabalho da Polícia Federal. Disponível em:
http://www.mj.gov.br/combatepirataria/shownews.asp?id=1004 Acesso em 02 de jun. 2007.
NAÇÕES UNIDAS. 11.º Congresso das Nações Unidas sobre Prevenção do Crime e
Justiça Penal. Disponível em: www.unodc.org. Acesso em 20 de maio 2007.
NAÍM, Moisés. Ilícito: o ataque da pirataria, da lavagem de dinheiro e do trafico à
economia global. Tradução de: Sérgio Lopes. Rio de Janeiro: Jorge Zahar Editora, 2006.
76
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
NAVEGUE PROTEGIDO. Glossário. Disponível em:
<http://www.navegueprotegido.org/glossario.asp?p=s> Acesso em 20 maio 2007.
OLIVEIRA, Jorge Luiz Paiva. Segurança das informações: a rede de computadores do
CEFET-PB. Departamento de informática e matemática aplicada, Universidade Federal do
Rio Grande do Norte, 2001.
PANETHIERE, Darrell. The Persistence of Piracy: The Consequences for Creativity, for
Culture, and for Sustainable Development. Disponível em:
http://portal.unesco.org/culture/admin/file_download.php/piracy_e.pdf?URL_ID=30647&file
name=11444010025piracy_e.pdf&filetype=application%2Fpdf&filesize=329484&name=pira
cy_e.pdf&location=user-S/ Acesso em 02 de jun. 2007.
PATI, Parthasarathi. Cyber Crime. Disponível em: <
http://www.naavi.org/pati/pati_cybercrimes_dec03.htm>. Acesso em 02 de jun. 2007.
PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da
resposta estatal. Disponível em: <
http://www.pucrs.br/uni/poa/direito/graduacao/tc/tccII/trabalhos2006_1/emeline.pdf>. Acesso
em 13 de mar. 2007.
PUCMG. Glosário de conjuntura internacional. Disponível em:
http://www.pucminas.br/conjuntura.html Acesso em 15 de mar. 2007.
PUCRS. Disponível em: < http://www.pucrs.br/prppg/ett/index.php>. Acesso em 02 de jun.
2007.
SAFERNET. Disponível em: <
http://www.safernet.com.br/twiki/bin/view/SaferNet/WebHome>. Acesso em 02 de jun. 2007.
SILVA, Remy Gama. Crimes da Informática. Editora: Copy Market.com, 2000.
TERZIAN. Françoise. Batalha na rede. Disponível em: <
http://www.almeidacamargo.com.br/AlmeidaCamargo/paginas/Informacao.asp?CodNoticia=3
17&Categoria=1>. Acesso em 02 de jun. 2007.
TUMA, Romeu. Pronunciamento ao Senado Federal de 09 de novembro de 2005.
Disponível em:
http://legis.senado.gov.br/pls/prodasen/PRODASEN.LAYOUT_DISC_DETALHE.SHOW_I
NTEGRAL?p=358559 Acesso em 02 de jun. 2007.
77
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
UNESCO. Copyright: UNESCO culture sector. Disponível em: <
http://portal.unesco.org/culture/en/ev.phpURL_ID=12313&URL_DO=DO_TOPIC&URL_SECTION=201.html>. Acesso em 02 de
jun. 2007.
UNICEF. Convenção Sobre os Direitos da Criança. Disponível em:
http://www.unicef.pt/docs/pdf_publicacoes/convencao_direitos_crianca2004.pdf. Acesso em
02 de jun. 2007.
UNODC. Special arrangement for co-operation between the United Nations and the
International Criminal Police Organization (INTERPOL). Disponível em: <
http://www.unodc.org/unodc/en/resolution_1971-05-20_4.html>. Acesso em 17 de jun. 2007.
U.S. COPYRIIGHT OFFICE. Copyright. Disponível em: < http://www.copyright.gov/>.
Acesso em 02 de jun. 2007.
U.S. TRADE REPRESENTATIVE. 2007 Special 301 report. Disponível em:
http://www.ustr.gov/assets/Document_Library/Reports_Publications/2007/2007_Special_301
_Review/asset_upload_file643_11122.pdf Acesso em 02 de jun. 2007.
USINFO. Focus on Intellectual Property Rights. Disponível em: <
http://usinfo.state.gov/products/pubs/intelprp/iprbook.pdf>. Acesso em 02 de jun. 2007.
VASCONCELOS, Marco Antonio S.; GARCIA, Manuel E. Fundamentos da Economia.
São Paulo: Editora Saraiva, 2004. p.157.
VIRTUAL GLOBAL TASKFORCE. Home. Disponível em: <
http://www.virtualglobaltaskforce.com/>.
Acesso em 12 de jun. 2007.
WEIMANN, Gabriel. Cyberterrorism: How real is the threat?. Disponível em:
http://www.usip.org/pubs/specialreports/sr119.html. Acesso em 20 de maio 2007.
WIKIPÉDIA. HTTP. Disponível em: < http://pt.wikipedia.org/wiki/HTTP>. Acesso em 17
de jun. 2007.
_________. Cracker. Disponível em: < http://pt.wikipedia.org/wiki/Cracker> Acesso em 20
de maio 2007.
_________. ARPANET. Disponível em: <http://pt.wikipedia.org/wiki/ARPANET> Acesso
em 20 de maio 2007.
78
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
_________. HP. Disponível em:< http://pt.wikipedia.org/wiki/Hewlett-Packard> Acesso em
20 de maio 2007.
_________. História da internet. Disponível em:
<http://pt.wikipedia.org/wiki/Hist%C3%B3ria_da_Internet> Acesso em 20 de maio 2007.
_________. Hacker. Disponível em: <http://pt.wikipedia.org/wiki/Hacker> Acesso em 20
maio de 2007.
_________. Hardware. Disponível em: <http://pt.wikipedia.org/wiki/Hardware> Acesso em
20 de maio 2007.
_________. IP. Disponível em: < http://pt.wikipedia.org/wiki/IP> Acesso em 20 de maio
2007.
_________. Log. Disponível em: <http://pt.wikipedia.org/wiki/Log> Acesso em 20 de maio
2007.
_________. Software. Disponível em: <http://pt.wikipedia.org/wiki/Software> Acesso em 20
de maio 2007.
_________. Wireless. Disponível em: <http://pt.wikipedia.org/wiki/Wireless> Acesso em 20
de maio 2007.
_________. Indecent pseudo-photograph of a child. Disponível em:
http://en.wikipedia.org/wiki/Indecent_pseudo-photograph_of_a_child. Acesso em 20 de maio
2007.
WINDOWSECUTIRY.COM. Hiring Hackers as Security Consultants. Disponível em:
<http://www.windowsecurity.com/articles/Hackers-Security-Consultants.html> Acesso em 20
de maio 2007.
WIPO. Encouraging creativity and innovation. Disponível em: <
http://www.wipo.int/portal/index.html.en>. Acesso em 02 de jun. 2007.
_____. Latest Publications. Disponível em: < http://www.wipo.int/freepublications/en/>.
Acesso em 02 de jun. 2007.
_____. Intellectual Property. Disponível em: <
http://www.wipo.int/freepublications/en/index.jsp?cat=intellectual%20property>. Acesso em
02 de jun. 2007.
79
Simulação de Organizações Internacionais – SOI 2007
INTERPOL
_____. Intellectual Property Handbook: Policy, Law and Use. Disponível em:
http://www.wipo.int/about-ip/en/iprm/index.html Acesso em 02 de jun. 2007.
_____. Summaries of conventions, treaties and agreement. Disponível em:
http://www.wipo.int/freepublications/en/intproperty/442/wipo_pub_442.pdf Acesso em 02 de
jun. 2007.
_____. Understanding Industrial Property. Disponível em:
http://www.wipo.int/freepublications/en/intproperty/895/wipo_pub_895.pdf Acesso em 02 de
jun. 2007.
_____. What is Intellectual Property?. Disponível em:
http://www.wipo.int/freepublications/en/intproperty/450/wipo_pub_450.pdf Acesso em 02 de
jun. 2007.
WORKING GROUP ON INTERNET GOVERNANCE. Backgroung Report. Disponível
em: http://www.wgig.org/docs/BackgroundReport.doc Acesso em 02 de jun. 2007.
___________________. Report. Château de Bossey, 2005. Disponível em:
http://www.wgig.org/docs/WGIGREPORT.pdf Acesso em 02 de jun. 2007.
ZDNET.CO.UK. News. Disponível em: < http://news.zdnet.co.uk/>. Acesso em 02 de jun.
2007.
80

Documentos relacionados