<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0009-6725</journal-id>
<journal-title><![CDATA[Ciência e Cultura]]></journal-title>
<abbrev-journal-title><![CDATA[Cienc. Cult.]]></abbrev-journal-title>
<issn>0009-6725</issn>
<publisher>
<publisher-name><![CDATA[Sociedade Brasileira para o Progresso da Ciência]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0009-67252007000100003</article-id>
<title-group>
<article-title xml:lang="pt"><![CDATA[Tecnologia a serviço do crime]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Gouveia]]></surname>
<given-names><![CDATA[Flávia]]></given-names>
</name>
</contrib>
</contrib-group>
<aff id="A">
<institution><![CDATA[,  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>03</month>
<year>2007</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>03</month>
<year>2007</year>
</pub-date>
<volume>59</volume>
<numero>1</numero>
<fpage>6</fpage>
<lpage>7</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://cienciaecultura.bvs.br/scielo.php?script=sci_arttext&amp;pid=S0009-67252007000100003&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://cienciaecultura.bvs.br/scielo.php?script=sci_abstract&amp;pid=S0009-67252007000100003&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://cienciaecultura.bvs.br/scielo.php?script=sci_pdf&amp;pid=S0009-67252007000100003&amp;lng=en&amp;nrm=iso"></self-uri></article-meta>
</front><body><![CDATA[ <p align="center"><img src="/img/revistas/cic/v59n1/a03img01.gif"></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="3">INTERNET</font></p>     <p><img src="/img/revistas/cic/v59n1/lineblk.gif"></p>     <p><font size="4"><b>Tecnologia a servi&ccedil;o do crime </b></font></p>     <p>&nbsp;</p>     <p><font size="3">Se algu&eacute;m invadir remotamente seu computador e apagar    todos os seus arquivos, nenhum crime ter&aacute; sido cometido, segundo as leis    brasileiras. Invas&otilde;es, v&iacute;rus de computador, destrui&ccedil;&atilde;o    de dados e novas formas de condutas abusivas uniram-se a delitos "cl&aacute;ssicos"    como pedofilia, racismo e viol&ecirc;ncia moral no ciberespa&ccedil;o, em preju&iacute;zo    da vida das pessoas no mundo real. Os invasores s&atilde;o conhecidos popularmente    como <i>hackers</i>, mas h&aacute; controv&eacute;rsias quanto a essa qualifica&ccedil;&atilde;o    pois alguns consideram que o termo <i>cracker</i> define melhor os invasores    (veja box). Se no in&iacute;cio da internet os <i>hackers</i> foram vistos com    simpatia, por sua esperteza e sagacidade, atualmente s&atilde;o encarados como    criminosos. "Os danos s&atilde;o cada vez maiores diante da forte depend&ecirc;ncia    tecnol&oacute;gica existente hoje na estrutura produtiva da sociedade",    diz o advogado especialista em direito cibern&eacute;tico Rodrigo Guimar&atilde;es    Colares, do escrit&oacute;rio Martorelli e Gouveia. "Se voc&ecirc; usa    a internet, o risco de ser v&iacute;tima de um crime tecnol&oacute;gico sempre    existe".</font></p>     <p><font size="3">Colares classifica os crimes tecnol&oacute;gicos em duas categorias.    A primeira inclui crimes tradicionais que utilizam a internet como meio para    sua pr&aacute;tica: casos de pedofilia, ofensas morais, racismo, pl&aacute;gio    e incita&ccedil;&atilde;o &agrave; viol&ecirc;ncia. A estas a&ccedil;&otilde;es    , o especialista d&aacute; o nome de "crimes eletr&ocirc;nicos". Na    segunda categoria estariam as pr&aacute;ticas ofensivas cujo fim &eacute; a    les&atilde;o a dados ou sistemas computacionais, especialidade dos <i>hackers</i>.    S&atilde;o os crimes chamados "inform&aacute;ticos", que na maioria    das vezes n&atilde;o t&ecirc;m previs&atilde;o em lei no Brasil e, portanto,    a rigor, n&atilde;o podem ser chamados de "crimes" no sentido jur&iacute;dico    da palavra, diferentemente do que ocorre em outros lugares do mundo.</font></p>     <p><font size="3">Al&eacute;m de uma infinidade de sites e <i>blogs</i> destinados    aos crimes eletr&ocirc;nicos, h&aacute; o uso de sites de relacionamento, como    o Orkut, para essas pr&aacute;ticas ilegais. A pol&ecirc;mica envolvendo o Orkut    est&aacute; na omiss&atilde;o de seus gestores (a gigante Google) diante da    incita&ccedil;&atilde;o a a&ccedil;&otilde;es criminosas, praticadas por usu&aacute;rios    que criam perfis falsos (<i>fake</i>) para agir. "Esse &eacute; o grande    trunfo dos criminosos", afirma o advogado M&aacute;rcio Benjamin, do escrit&oacute;rio    Costa Barros Associados. "Mesmo que se consiga identificar o computador    de onde partem os delitos pelo endere&ccedil;o IP &#91;n&uacute;mero &uacute;nico    que identifica cada computador conectado &agrave; internet&#93;, &eacute; imposs&iacute;vel    afirmar com certeza quem &eacute; o usu&aacute;rio que praticou o dano, sobretudo    quando as a&ccedil;&otilde;es partem de computadores localizados em <i>lan-houses</i>    &#91;casas de jogos de computadores e internet&#93;", diz Benjamim.</font></p>     ]]></body>
<body><![CDATA[<p><font size="3">Entre as invas&otilde;es e altera&ccedil;&otilde;es ilegais    nos sistemas inform&aacute;ticos de cidad&atilde;os e empresas, destacam-se    roubo de senhas e informa&ccedil;&otilde;es sigilosas para fraudes financeiras,    corrup&ccedil;&atilde;o de arquivos e p&aacute;ginas da internet e, ainda, seq&uuml;estro    de documentos importantes (seguido do pedido de altas somas em dinheiro para    o resgate). No que diz respeito &agrave;s fraudes financeiras, em 2005 houve    no pa&iacute;s um aumento de 579% com rela&ccedil;&atilde;o a 2004, segundo    levantamento do Centro de Estudos, Resposta e Tratamento de Incidentes de Seguran&ccedil;a    no Brasil (Cert.br). </font></p>     <p><font size="3"><b>O QUE DIZ A LEI</b> Ainda n&atilde;o h&aacute; uma legisla&ccedil;&atilde;o    espec&iacute;fica para crimes tecnol&oacute;gicos no Brasil. At&eacute; o momento,    houve algumas tentativas em se criar uma lei de crimes inform&aacute;ticos,    sem qualquer resultado efetivo, salvo adapta&ccedil;&otilde;es pontuais no C&oacute;digo    Penal. O primeiro Projeto de Lei (PL 84/99), de autoria do deputado Luiz Piauhylino    (PDT/PE), tipifica os crimes praticados eletronicamente e inclui novas modalidades    de crimes, como o acesso indevido a meios eletr&ocirc;nicos e a difus&atilde;o    de v&iacute;rus computacionais. "As novas modalidades de crimes (crimes    inform&aacute;ticos) n&atilde;o est&atilde;o previstas no C&oacute;digo Penal,    criado em 1940, quando n&atilde;o existia nem computador", diz Colares.    </font></p>     <p><font size="3">O PL 84/99 foi substitu&iacute;do pelo PL 89/2003 e incorporado    &agrave; proposta do senador Eduardo Azeredo, juntamente com os PLs 76/2000,    do senador Renan Calheiros (PMDB/ AL) e 137/2000, do senador Leomar Quintanilha    (PCdoB/TO). O novo projeto de lei prop&otilde;e a identifica&ccedil;&atilde;o    obrigat&oacute;ria dos usu&aacute;rios da internet antes de iniciarem qualquer    opera&ccedil;&atilde;o que envolva interatividade, como o envio de e-mails,    conversa em salas de bate-papo, cria&ccedil;&atilde;o de <i>blogs</i> e captura    de dados (<i>download</i> - baixar m&uacute;sicas, filmes, imagens etc). O acesso    sem pr&eacute;via identifica&ccedil;&atilde;o seria punido com reclus&atilde;o    de dois a quatro anos. Os provedores teriam a responsabilidade pela veracidade    dos dados cadastrais dos usu&aacute;rios e estariam sujeitos &agrave; mesma    pena caso se permitisse o acesso de usu&aacute;rios n&atilde;o-cadastrados.    </font></p>     <p><font size="3">Bancos, organiza&ccedil;&otilde;es n&atilde;o-governamentais    (ONGs), provedores de acesso e advogados discutem o PL sobre cibercrimes mas    n&atilde;o h&aacute; consenso. Permitir o avan&ccedil;o de investiga&ccedil;&otilde;es    policiais por meio do rastreamento &eacute; o grande argumento dos defensores    do PL. Por&eacute;m, a efetividade da preven&ccedil;&atilde;o dos crimes &eacute;    questionada devido &agrave; possibilidade de acesso &agrave; internet por provedores    de outros pa&iacute;ses (portanto, n&atilde;o submetidos &agrave;s leis brasileiras).    H&aacute; ainda o argumento de que, quando o objetivo &eacute; impedir crimes    eletr&ocirc;nicos, o controle deveria ser feito na inser&ccedil;&atilde;o do    conte&uacute;do, e n&atilde;o no acesso. A cr&iacute;tica geral dos opositores    ao projeto &eacute; de que a medida ir&aacute; provocar a burocratiza&ccedil;&atilde;o    do acesso e a perda de privacidade dos usu&aacute;rios. </font></p>     <p><font size="3">O conte&uacute;do do projeto de Azeredo segue defini&ccedil;&otilde;es    estabelecidas internacionalmente pela Conven&ccedil;&atilde;o de Budapeste (de    2001), ratificada por 43 pa&iacute;ses da Comunidade Europ&eacute;ia e pelos    Estados Unidos, em vigor a partir de 2007. A Conven&ccedil;&atilde;o autoriza    o monitoramento das a&ccedil;&otilde;es eletr&ocirc;nicas dos usu&aacute;rios    da internet, mas muitos pa&iacute;ses ainda n&atilde;o a ratificaram, entre    os quais os pa&iacute;ses do Reino Unido, Portugal, Espanha e It&aacute;lia.    "Uma resolu&ccedil;&atilde;o como essa pode at&eacute; ser interessante    para pa&iacute;ses que convivem com amea&ccedil;as terroristas, mas n&atilde;o    deixa de ser uma forma de invas&atilde;o de privacidade", afirma Colares.</font></p>     <p>&nbsp;</p>     <p align="right"><font size="3"><i>Fl&aacute;via Gouveia</i></font></p>     <p>&nbsp;</p>     <p align="center"><img src="/img/revistas/cic/v59n1/a03img02.gif" border="0" usemap="#Map">    <map name="Map">     <area shape="rect" coords="101,464,369,481" href="http://br.geocities.com/webdesign_nit/hacker.html" target="_blank">   </map> </p>      ]]></body>
</article>
