Consultor Jurídico

Artigos

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Maioria silenciosa

As maiores fraudes e crimes de informática no Brasil

Por 

Nós da área de TI, freqüentemente, superdiminensionamos o nível de informatização de nossa sociedade. Enquanto os técnicos, com a mesma visão daqueles grupos de programadores de RPG em "/3" (barra-três) que tinham a única sala do departamento administrativo com ar refrigerado e que afixavam na porta uma plaquinha "Silêncio, gênios trabalhando", fecham-se num microcosmo próprio, hoje, em que pese a acentuada interferência da TI no dia-a-dia de toda a humanidade, as maiores e mais freqüentes fraudes e os mais vultosos delitos cometidos através do uso de recursos de informática, e que chegam às raias dos Tribunais, não têm nada a ver com hackers, spammers etc. Na prática do Fórum, no que efetivamente entulha de processos os gabinetes de nossos juízes, os desviantes, como Kevin Mitnick, são tão raros quanto os elefantes cor-de-rosa.

Um dia desses trocando algumas idéias de ante-sala com um colega, advogado de alto gabarito que é sócio de um escritório que há mais de quarenta anos dedica-se às lides trabalhistas e colocando sobre a interferência da tecnologia de informação em sua área de trabalho, questionei sobre sua experiência em relação ao tema.

Desfiei inúmeras análises e estudos que tenho desenvolvido na área, como em relação ao monitoramento de e-mail, controle de acesso à Internet, implicações legais do teletrabalho, dificuldades na formação de provas para rescisão por justa causa de empregados que pirateiam software ou que repassam sistemas desenvolvidos dentro da empresa a terceiros que os mascaram e colocam concorrencialmente no mercado, pedidos de equiparação salarial entre o que se denominava antigamente de analistas e programadores e que hoje realizam exatamente as mesmas tarefas, mas vi-me surpreendido pelas procedentes colocações que o colega fez no sentido de que nada disso o atormentava em relação aos milhares de processos trabalhistas em que atua.

Salientou ele que o maior e mais freqüente problema relacionado à informática que nossa Justiça do Trabalho vem enfrentando não guarda nenhuma relação com os temas que abordei, é exatamente em relação às fraudes nos registros eletrônicos de jornada de trabalho, vulgo ponto eletrônico.

Pude constatar a absoluta procedência da análise que meu colega realizou quando outro dia desses aguardando uma audiência dentro da sala na qual se realizava a instrução de um corriqueiro pedido de pagamento de horas extraordinárias, tirei os olhos dos autos que examinava preparando-me para minha causa porque me despertou interesse a perspicácia do magistrado que presidia o ato e que começou a aprofundar-se no questionamento sobre a forma como eram realizados alguns "ajustes" pela área de recursos humanos da empresa no sistema de registro eletrônico das jornadas de trabalho da empregada autora da ação.

Alguns atrasos ou faltas e diversas prorrogações de jornada que a empregada fazia eram alterados diretamente nos registros eletrônicos do sistema por sua chefe e pela encarregada de controle de horários no RH. Sustentava a empresa que essa era uma prática rotineira e que, muitas vezes, viria em benefício da própria empregada, pois os atrasos eram automaticamente compensados sem que houvesse descontos salariais, esquecendo-se, todavia, que por outro lado, como sustentavam a empregada e suas testemunhas, com a mesma freqüência eram deletados registros de prorrogações da jornada de trabalaho.

Resumo da história. Como não poderia deixar de fazer, o atento magistrado condenou a empresa ré ao pagamento das horas extraordinárias como alegadas pela empregada na petição inicial e ainda determinou a abertura de inquérito policial para apuração de crime de falsidade ideológica pela adulteração dos registros eletrônicos de jornada da empregada, inidiciando naquele momento o gerente da loja (era uma filial local de um grande magazine de expressão nacional), a chefe da empregada e a funcionária do setor de pessoal, dando de tudo vistas ao Ministério Público para promover a futura ação penal.

Esses casos contam-se aos milhares no dia-a-dia dos tribunais, ficando mascarados sob singelos pedidos de horas extraordinárias que não teriam sido regularmente pagas durante a relação de trabalho; o uso, vamos dizer, "inadequado" de sistemas de informações pode trazer disfarçada a perpetração de atos típicos e antijurídicos de grande lesão potencial, como no caso, em tese, um manifesto crime de falsidade ideológica.

Não é apenas na área trabalhista que as demandas levadas a juízo fazem-nos colocar os pés no chão quanto à absoluta ausência de complexidade ou sofisticação nos maiores e mais freqüentes crimes cometidos com auxílio dos recursos de tecnologia de informação.

Há algum tempo acompanhei um caso paradigmático. Uma instituição financeira de âmbito internacional, com todos os requisitos de segurança disponíveis instalados em seu sistema de e-banking, registrou algumas reclamações de correntistas quanto à inexatidão de saldos em um conjunto geograficamente bastante restrito e concentrado de agências. Em face do perfil desses clientes os mesmos foram imediatamente ressarcidos dos prejuízos apontados, que não eram desprezíveis, enquanto o banco, em parceria com as forças policiais, acionou verdadeira brigada de técnicos, auditores e especialistas em segurança eletrônica para identificar a origem dos problemas.

Assim como não há ambiente de informática 100% seguro, também não há fraude ou crime em TI que não deixe, em plataformas tecnológicas razoavelmente estruturadas, rastros suficientes para que se chegue a seus autores com relativa facilidade. É só questão de persistência e competência técnica, recursos esses abundantes nas principais instituições financeiras que sempre trabalham em parceria com as polícias estaduais e federal, embora nosso aparato policial ainda careça de maior capacitação na área.

Pois bem, após breves diligências preliminares chegou-se rapidamente à origem das transações que, pasme-se, eram realizadas a partir de um modesto, porém eficiente, 486 "cinza", com modem de mesa, por meio do qual alguns curiosos "empreendedores" oriundos do setor primário da economia, sem maiores conhecimentos de informática, davam-se ao trabalho de revirar o lixo de caixas automáticos e coletar extratos de transações eletrônicas. De posse de alguns números de contas-correntes revezavam-se diante do "poderoso" microcomputador na tentativa de descobrir a senha, que na maior parte das vezes era absolutamente óbvia, habilitando-se assim a realizarem módicas transferências de fundos para sua própria conta-corrente, que por coincidência era sempre aberta na mesma agência da conta da vítima.

O equipamento, apreendido e levado à perícia pela polícia técnica permitiu comprovar as fraudes efetuadas e constatar que além do programa de e-banking do banco, que à época era instalado através de diskette fornecido aos correntistas (nem drive de CD o micro tinha), e do sistema operacional (cópia "não autorizada" é claro) não havia qualquer outro programa instalado, nem um trivial Word!

Na maioria das vezes, enquanto nos preocupamos em debater assuntos de extrema importância e atualidade tecnológica, deixamos de lado o óbvio, que embora não traga audiência e nem sirva para caracterizar o profissional como um elemento de ponta na área de TI, e acabamos por relegar a segundo ou terceiro plano o que efetivamente atormenta o cotidiano de nossos cidadãos, empresas, Judiciário, Ministério Público e advogados. Dedicamo-nos a temas academicamente relevantes mas que se distanciam das reais necessidades de soluções jurídicas pelas quais passa nossa sociedade, cujos integrantes, em sua absoluta maioria silenciosa, sequer têm noção do que seja o Slammer.

Reinaldo de Almeida Fernandes é advogado e analista de sistemas em SC e vice-presidente da Comissão de Telemática da OAB/SC.

Revista Consultor Jurídico, 12 de fevereiro de 2003, 11h32

Comentários de leitores

0 comentários

Comentários encerrados em 20/02/2003.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.