Criminologia em torno do crime cibernético

Resumo: A internet, com o crescimento tecnológico, concedeu praticidade à vida, porém trouxe consigo várias atribulações, pois facilita, também, à pratica de uma porção de crimes que possa constranger, prejudicar ou até mesmo difamar uma pessoa. A ferramenta popular por proporcionar comodidade nas ações do dia-dia, facilita também a identificação dos usuários da internet, e a pratica de crimes, porém com um sistema ainda falho propicia facilidade à pratica dos tão famosos crimes cibernéticos Algumas ações criminosas se enquadram em legislações já existentes, e tem apenas uma forma de execução diferente, ou seja, pela internet, mas há necessidade de uma legislação especifica, principalmente no âmbito penal, pois as leis que englobam o crime cibernético estão previstos no âmbito civil, não punindo exatamente como deveria ser, pois existem ainda condutas que não estão tipificadas em lei. As normas penais existentes não são suficientes para punir as condutas danosas que ocorrem, surgindo a necessidade de uma maior atenção dos legisladores.[1]

Abstract: The internet, technological growth, gave practicality to life, but brought many tribulations, it facilitates, too, the practice of a lot of crimes that may embarrass, harm, or even defame a person. A popular tool for providing convenience in their day to day, also facilitates the identification of Internet users, and the practice of crimes, but with an even flawed system provides ease to the practice of so famous cybercrimes Some criminal actions fall into laws existing, and has only a different form of execution, ie the internet, but there is need for specific legislation, particularly in criminal matters, because the laws that include cyber crime are planned in the civil field, not punishing exactly as it should be because there are behaviors that are not typified by law. The existing criminal laws are not enough to punish the harmful behaviors that occur, resulting in the need for greater attention of legislators.

Sumário: 1 introdução. 2.. Crimes cibernéticos. 3. Tipos de vírus. 4. Tipos de crimes. 4.1. Características do crime cibernético. 4.2. Prevenção. 4.3. Os criminosos. 5. No brasil. 5.1. Projeto de lei. 5.2. Histórico. 6. Classificação dos crimes virtuais. 7. Crimes contra o computador. 7.1. Crimes através do computador. 7.2. Distinção dos crimes cibernéticos no âmbito civil e penal. 8. Na legislação. 9. Conclusão. Referências.

1. INTRODUÇÃO

Este breve artigo dá ênfase a um dos principais e mais utilizados meios de comunicação mundial.

A internet, com o crescimento tecnológico, concedeu praticidade à vida, porém trouxe consigo várias atribulações, pois facilita, também, a prática de uma série de crimes.

Essa ferramenta ficou popular por proporcionar mais comodidade nas ações do dia-dia como, por exemplo, acessar sua conta bancária, conversar com amigos distantes e até aqueles que estão por perto, facilita também a compra e a venda de mercadorias, auxilia na busca ao conhecimento, entre outras atribuições. Entretanto, a identificação dos usuários da internet ainda é um tanto quanto ineficiente, tornando cômoda e fácil a prática dos tão famosos crimes cibernéticos.

O direito vem, por muitos anos, sendo responsável na resolução de conflitos sociais, destarte, o certamente em relação aos crimes cibernéticos tem sido bastante versado, por se fazer necessário nos dias atuais.

2. CRIMES CIBERNÉTICOS

Os primeiros programas que invadiram os computadores foram os vírus, eles foram criados no início da década de 70 e se propagavam por meio de disquetes contaminados, alterando as informações ao iniciar o computador.

Desde então sua capacidade de destruição vem aumentando e com isso apareceram novos outros tipos de vírus. Um deles que é o Cavalo de Tróia, Worm, Bot, Spyware.

Os vírus são programas que servem somente para infectar programas já existentes no computador, ou seja, criando cópias dele mesmo e se alterando as configurações. O vírus depende da execução do programa hospedeiro para que possa se tornar ativo, e dar continuidade a infecção.

Eles podem se infiltrar na lista de e-mails enviando cópias de si mesmo causando verdadeiras epidemias, apagando ou modificando arquivos inteiros, inutilizando riscos rígidos ou desconfigurando sistemas operacionais do computador, pois sua capacidade destruição é muito grande.

Adstrito com as vantagens trazidas com a tecnologia e a propagação da internet iniciou se assim uma sucessão de crimes por intermédio destas ferramentas. Crimes estes que recebiam diversas denominações, como por exemplo, crimes virtuais, crimes digitais, crimes de informática, crimes por computador, delitos cibernéticos, fraude informática, entre outros.

Assim como os tradicionais, os crimes cibernéticos também possuem a forma livre, ou seja, é possível executá-lo de diversas maneiras. O que diferencia o crime cibernético do crime tradicional é a ferramenta usada para sua prática, no caso, a extrema habilidade com a informática, não sendo necessária a presença física na cena do crime.

O crime cibernético passou por um grande estudo o que ocasionou a sua evolução em relação ao conceito e também a doutrina.

No princípio tinha-se como crime cibernético apenas a pirataria de softwares e arquivos contidos na internet. Após o desenvolvimento da tecnologia e por consequência a chegada da conexão de qualidade, iniciou se assim um leque de crimes praticados por meio dela. Fabrizio Rosa também conceitua o crime de informática como sendo:

“[…]. É a conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma, compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais rudimentar; 2. O ‘Crime de Informática’ é todo aquele procedimento que atenta contra os dados, que faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão; 3. Assim, o ‘Crime de Informática’ pressupõe does elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador, utilizando-se software e hardware, para perpetrá-los; 4. A expressão crimes de informática, entendida como tal, é toda a ação típica, antijurídica e culpável, contra ou pela utilização de processamento automático e/ou eletrônico de dados ou sua transmissão; 5. Nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um sistema de informática para atentar contra um bem ou interesse juridicamente protegido, pertença ele à ordem econômica, à integridade corporal, à liberdade individual, à privacidade, à honra, ao patrimônio público ou privado, à Administração Pública, etc.[…]”

Para que haja o crime cibernético é preciso que seja realizado utilizando se a internet ou qualquer outro meio digital que cause prejuízo ou danos a uma terceira pessoa. Para a averiguação desse tipo de crime é preciso que seja analisado “de quem” ou “o que” sofreu o dano ou prejuízo. A curiosidade contida nesses tipos de crime é que o perfil do criminoso pode variar de um simples pré-adolescente atuando sozinho em sua própria casa até uma quadrilha de superespecializada.

Em 2001 a Convenção de Budapeste sobre o Cibercrime foi aprovada pelo Conselho da Europa dando origem ao Tratado do Conselho Europeu Sobre Cibercrime. No tratado estão contidas as diretrizes: ”Ofensas contra a confidencialidade, integridade e disponibilidade de dados de computador e sistemas; Ofensas relacionadas ao conteúdo; Ofensas relacionadas à infração da propriedade intelectual; Responsabilidade subsidiária e sanções”. Embora seja um importante instrumento de combate desse crime, o Brasil não é signatário do Tratado, uma vez que o país só pode se tornar signatário do tratado se for convidado pelo Comitê de Ministros do Conselho Europeu.

3. TIPOS DE VÍRUS

Worm são programas que enviam cópias de si mesmos para outros computadores, diferente do vírus, o não embute cópias em outros programas e não necessita ser executado para se propagar. Eles exploram vulnerabilidade ou falhas nas configurações de softwares instalados em computadores, são programas autônomos criados para executar determinadas missões como enviar spams, ou atacar sites, outra tarefa típica também é de abrir portas para a entrada de outros Worms.

O Bot dispõe de mecanismos de comunicação com um invasor permitindo seu controle a partir de outros computadores e hoje são muito utilizados para tirar site do ar e enviar e-mails não solicitados em grande quantidade.

O Cavalo de Tróia é um programa recebido como um presente, por exemplo na forma de um cartão virtual, álbuns de fotos, protetor de tela, jogo, além de executar tarefas nas quais ele foi aparentemente projetado, também executa outras funções maliciosas e prejudiciais, e claro sem o conhecimento e consentimento do usuário, como instalar um vírus ou abrir portas que podem ser acessadas a distância pelo invasor.

O Spyware é uma categoria de software cujo objetivo é monitorar atividades de um sistema e enviar informações a terceiros, podem ter usos legítimos mais quase sempre são usados de forma maliciosa.

O Keylogger armazena as teclas digitadas pelo usuário, normalmente sua ativação esta condicionada a uma ação previa do usuário, como entrar em um site de comercio eletrônico, ou em um banco, capturando as senhas digitadas e outras informações.

O Screenloggea armazena em forma de imagem a área que segunda posição o mouse é clicado.

O Spam é uma mensagem eletrônica não solicitada pelo usuário, geralmente enviada para uma grande quantidade de usuários, tão preocupante quanto o aumento do volume de spam é a natureza de sua competência, ele libera vírus e golpes podendo afetar a segurança do usuário e a da internet. Com as novas tecnologias, os Spamers têm conseguido distribuir um grande número de e-mails com muita eficiência e, com tudo isso o spam vem se tornando um dos principais problemas da comunicação.

O primeiro spam aconteceu em 1994, quando dois advogados espalharam uma informação em forma de mensagem sobre uma loteria de Green Cards para diversos grupos. Durante as discussões dos ocorridos, surgiu a referência do termo spam, relembrando uma cena de um programa de TV do grupo inglês, nele Vinkins inconvenientes em uma lanchonete repetiam diversas vezes a palavra spam referindo se a um conhecido enlatado de presunto condimentado.

4. TIPOS DE CRIMES

De acordo com Emerson Wendt e Higor Vinicius Nogueira Jorge, as “condutas ilícitas praticadas pela tecnologia” são divididas em “crimes cibernéticos” e “ações prejudiciais atípicas”. A espécie “crimes cibernéticos” subdivide-se em “crimes cibernéticos abertos” e “crimes exclusivamente cibernéticos”.

As “ações prejudiciais atípicas” são aquelas praticadas através da rede mundial de computadores, que causam transtornos ou prejuízo para a vítima lesada, infelizmente não existe uma previsão penal, que no caso é aquela em que o indivíduo causa algum problema para a vítima, mas não será punido, no âmbito criminal, em razão da inexistência de norma penal com essa finalidade, que infelizmente ainda não há. Por exemplo, o indivíduo que invade o computador de um terceiro para obter o histórico de internet ou que envia um vírus. Ele não será preso, pois esses fatos não são criminosos.

Por outro lado, o criminoso pode ser responsabilizado no âmbito civil, como, por exemplo, ele poderá ser condenado a pagar indenização por danos morais/matérias produzidos por ele mesmo. Para que haja uma solução para este problema o ideal seria a criação de normas que tratam da criação de tipos penais, para que o criminoso que cometa esse crime seja punido no âmbito penal. Conforme foi dito anteriormente, os “crimes cibernéticos” se dividem em duas partes os “crimes cibernéticos abertos” e “crimes exclusivamente cibernéticos”.

4.1. Características do crime cibernético

A transnacionalidade configura uma forte característica dos crimes cibernéticos, pois potencializa a prática criminosa permitindo ao agente vitimar um grande número de pessoas em vários lugares do planeta em um curto espaço de tempo, dificultando as investigações sobre a identidade do autor e a apuração de provas. A acessibilidade ao mundo virtual é outro fator importante, cada vez mais aumenta o número de computadores pessoais o que permite a pratica do Cibercrime de qualquer lugar do mundo, por outro lado também aumenta os usuários que podem ser vitimados por esse crime. Outro fator de grande relevância é a ilusão que serão protegidos pelo anonimato, é verdade que há grande dificuldade na identificação do criminoso. A aparente impunidade contribui em muito para o crescente índice da criminalidade virtual, pois podem conduzir a prática de crimes o indivíduo que de outra forma não os praticariam.  No polo passivo, os usuários nem sempre estão preparados para detectar as ameaças de golpe se tornando vítimas fáceis.

A deslocalização para a internet facilita a ação dos criminosos, crimes que antes eram praticados pelos métodos tradicionais agora são praticados no ambiente digital. Também temos o deslocalização na internet acontece quando algum site, e-mail ou rede social tem o bloqueio ou encerramento do ponto emissor, resultante de investigação policial, transfere seu conteúdo para servidor de outros países.

A repetição automática torna o ato criminoso permanente, pois uma vez que instalado programa malicioso ou alterados os dados, a cada novo acesso no computador a ação criminosa é reiterada. A alta tecnicidade que protege dados, como os programas de encriptação, dificulta as investigações dos atos criminosos, podemos exemplificar o aplicativo de mensagens WhatsApp ou Telegram, o primeiro já teve suspensos por mais de uma vez pela justiça brasileira por recusar fornecer conteúdo de mensagens enviadas por criminosos. A questão da territorial é outra característica que causa confusão no ordenamento jurídico uma vez que o crime é cometido em pais, o servidor está hospedado em outro, o que é ilícito em um país pode não ser no outro. O princípio da territorialidade, se aplicado, causaria limitações nas investigações como nos julgamentos de cibercrimes. Os crimes virtuais causam danos de grandes proporções se comparados com os crimes tradicionais e por ter pouco investimento, muito provavelmente seja essa característica responsável pela grande disseminação deles na rede. Todos esses fatores em conjunto ou separadamente se fazem presente nos crimes praticados tendo a informática como ferramenta.

4.2. Prevenção

Existem algumas medidas de precaução que pode-se tomar ao utilizar a internet: não abrir e-mail desconhecidos e seus anexos, usar somente wi-fi confiáveis, usar antivírus para detectar e bloquear ameaças, ao realizar compras através da internet usar sempre sites de e-commerce com boa reputação, antes de inserir informações sensíveis no site, verifique se o mesmo utiliza o protocolo HTTPS, ao escolher senhas que serão usadas n internet opte pelas complexas e assim como todas as demais, mantenha em sigilo, somente acesse contas bancárias on-line se verificado todos os itens de segurança, não abra arquivos anexos enviados por spam, instituições de renome, não encaminham e-mails solicitando informações etc…

Seguir as recomendações, manter o senso crítico apurado, no caso de dúvidas sempre se informar antes de efetuar qualquer procedimento, as observâncias dessas medidas de precaução podem evitar ataques criminosos.

4.3 Os Criminoso

Somente para conhecimento, cabe expor que a denominação hacker (ou white-hat) é usada para a pessoa que possui um grande conhecimento e habilidade em computação e cracker que é o criminoso, pois é aquele no qual o seu objetivo principal é causar prejuízos para outras pessoas e/ou obter vantagens ilícitas. Os crimes cometidos neste ambiente se caracterizam pela ausência física do agente ativo.

Para a aplicação da sanção penal, uma simples suspeita de quem seria o agente destes casos não basta, é preciso ter a certeza de que aquele que é visto como imputado realmente praticou o que lhe é imputado. A identificação dos usuários é feita por chaves, códigos formulados através da criptografia, endereço Mac e endereço de Ip.

Um indivíduo que conheça muito bem a informática como os crackers modernos, podem perfeitamente descobrir a senha de uma terceira pessoa e utiliza-la para diversas coisas. Ocorrendo isto, estaria usando a identidade alheia, cometendo crimes, aplicando golpes ou até mesmo navegando na internet como se fosse o titular do código ou senha. Daí a preocupação em determinar a sua real identidade para que a pretensão punitiva seja justa e contra aquele que realmente cometeu o delito.

Pelos prejuízos causados através dos vírus, descobrindo códigos e informações,
por Hacker podemos chegar à conclusão de que aquele que possui alta habilidade técnica para lidar com sistemas operacionais ou comunicações em rede, a sua tendência tem origem no inglês, que quer dizer “fuçador”. Seu intuito é invadir sistemas de outras pessoas para satisfação pessoal, que no caso, seria prejudicar terceiros.

O indivíduo chamado Cracker, também é considerado um invasor, no qual o seu objetivo é danificar o computador da vítima ou sistema, trata-se do pirata digital, sua finalidade é criminosa, sempre com esse intuito. Só é possível incriminar o indivíduo depois que ele tenha efetuado a frade, um exemplo seria a clonagem de cartão de crédito que venha a ser também de informática, e que com isso obteve uma vantagem financeira.

Segundo o artigo 298 que equipara o cartão de credito ou debito ao documento particular, ou seja, existe uma lei que especifica esse tipo de fraude, que seria a de falsificar, no todo ou em parte, documento particular ou alterar o documento particular, parágrafo único diz também que para fins do dispositivo no caput, equipara-se a documento particular o cartão de credito ou debito, e a pena é de 1 a 5 anos para esse criminoso. Porem tem também um outro ponto importante da lei que acabou beneficiando a indústria de cartões de uma forma não intencional. Hoje a fraude de cartões de credito no Brasil principalmente, o fraudador age adulterando um documento POS, que venha a ser a maquininha de cartão de credito para obter os dados da vítima. Essa adulteração até então não poderia ser considerada crime, ele simplesmente estava fazendo a codificação. Agora a lei que diz que invadir dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismos de segurança, e com fim de destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir pratica da conduta definida no caput.

5. NO BRASIL

A lei penal em vigor hoje é de 1940, desde então um fato novo mudou para sempre a vida das pessoas, contudo a internet trouxe consigo benefícios para a vida das pessoas, mais também criou novas modalidades de crimes e fraudes. Uma forma em que a legislação pode identificar e punir os criminosos virtuais, são com base nas condutas que causam lesão, porém ainda não são encontradas respostas no Direito Penal para esse tipo de crime. A invasão de um computador, a proteção da informação. No Brasil há uma lei que trata dos crimes considerados cibernéticos que vem a ser crimes cometidos através da internet, que foi apelidada de Lei Carolina Dieckmann 12.737/12, ela entrou em vigor no início do mês de abril do ano de 2013 e com isso determinadas condutas no meio digital podem ser consideradas crimes. Com isso determinadas condutas humanas que são especificas da rede digital ou relacionadas a tecnologia da informação estão tipificadas como crimes, o que não acontecia anteriormente.

A invasão de um computador conectado ou não a rede internacional de dados que a internet, mediante a violação de um dispositivo de segurança, por exemplo agora passa a ser crime os ataques de hackers que derrubam sites que estão em funcionamento e que disponibilizam a internet para que outros possam acessar, esta conduta também passa a ser crime depois que essa Lei entrou em vigor, pois anteriormente não era considerado crime.

5.1 Projeto de Lei

A comissão parlamentar de Inquérito de Crimes Cibernéticos da Câmara dos Deputados concluiu um relatório final com 8 Projetos de Lei para combater crimes digitais. Por parte das autoridades policiais e das forças da lei estava havendo uma pressão muito grande para que os provedores, as aplicações, tais como o WhatsApp forneçam dados que possibilitem a identificação de criminosos em investigações.

Por outro lado, existe uma corrente que diz que esta investigação venha ser indevida. A CPI na verdade tenta trazer um clima de conciliação para essas questões ligadas a liberdade de expressão, caso um indivíduo posta uma informação ou algo parecido que seja ofensiva a outrem, não é justo muitas vezes que a vítima espere uma decisão judicial para remover aquele post. Mas para alguns especialistas o relatório final da CPI dos crimes cibernéticos fere alguns princípios do Marco Civil da internet, uma lei sancionada em 2014 que é considerada a constituição da internet. No relatório da CPI pode se entender que a internet é somente um espaço para se cometer atos ilícitos e não para a pratica de relacionamento entre pessoas, com proposta de redação desses projetos de lei, não houve um diálogo para que haja uma solução colaborativa durante o processo de consulta pública no marco civil da internet.

Uma das propostas que está no relatório é prever que o IP, o número de protocolo seria acessível sem a ordem judicial, ou seja, flexibiliza ainda mais esse arranjo consensual, essa solução equilibrada proposta pelo marco civil da internet.

No ano de 2012, 3 leis foram aprovadas que também são muito importantes. Porem a primeira lição que o Direito Penal da internet trouxe neste ano de 2012, foi que o trabalho de uma atriz por alguns meses vale mais que todos os senadores por 13 anos.

Desde 1999 tramita no congresso uma lei para a criminalização de questões relacionadas a informática, essa lei foi apelidada de Lei Azeredo, que era uma lei que criava uma serie de tipos penais, que tinha mais ou menos umas 15 páginas de artigos de lei, no final ela acabou virando a alteração de um inciso ou inserção de dois artigos penais. O contexto global é que a lei chamada Carolina Dieckmann trouxe com ela um mal menor e que entrou em vigor em 2011, e com ela trouxe também um projeto de lei que foi defendido como projeto de lei Azeredo. Porem esse projeto de lei Azeredo tinha diversos problemas, ele tinha tipos penais muito amplos, porem caso uma pessoa quisesse desbloquear um celular de uma determinada operadora para utilizar outra já era considerada crime de tão genérico que essa lei era.

5.2 Histórico

O aparecimento dos primeiros casos de crimes cibernéticos foi na década de 1960, que nada mais eram que delitos onde o indivíduo que cometia esse ato ilícito manipulava, sabotava, invadia ou exercia uso inapropriado de computadores alheios. A partir de 1980, houve um aumento de atos ilícitos, que passaram a refletir em invasões de caixas bancários, abusos de telecomunicação, pirataria de programa de computadores e pornografia infantil.

6 Classificação dos Crimes Virtuais

 

Entende-se por crime virtual todo delito quando praticado através da internet e que seja tipificado no Código Penal Brasileiro e em outros dispositivos legais, sendo passíveis de sanções como multas e privativa de liberdade. Vejamos alguns exemplos de ação criminosa praticadas no mundo virtual com previsão legal:

Roubo de identidade: Os piratas virtuais enganam os internautas e se apoderam de suas informações pessoais para realizar transferências financeiras indevidamente, a pena varia de 3 meses a 1 ano ou multa, art. 307 CP;

Ameaça: Ameaçar uma pessoa por e-mail ou posts, afirmando que ela será vitima mal injusto ou grave, pena de 1 a 6 meses ou multa, art. 147 CP;

Crimes contra a honra: Divulgação de informações mentirosas que podem prejudicar a reputação da vítima, Calúnia, pena de 6 meses a 2 anos e multa; Difamação, detenção de 3 meses a 1 ano e multa, arts.138,139 e 140 do CP;

Discriminação: Divulgação de informações relacionadas ao preconceito de raça, cor, etnia ou religião, pena de 1 a 3 anos e multa, Artigo 20 da Lei 7.716/89;

Pedofilia: Pedófilos usam as redes sociais para encontrar com menores de idade que acabam em sequestrados e abusados, a pena varia de 2 a 30 anos, dependendo das circunstâncias, art. 241 da Lei 8.069/90.

Uma constante analogia utilizada nos julgamentos de crimes cibernéticos é a fundamentação no abrangente texto do artigo 171 do CP que diz: ”Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento”.

7 DOS CRIMES CONTRA O COMPUTADOR

 São aqueles onde a própria máquina sofre o dano e normalmente se dá através de vírus enviado maliciosamente. Esses danos podem ser parciais ou total, ocasionando a perda de todo o conteúdo armazenado na sua memória como, por exemplo, trabalhos e documentos. Nesse crime, embora o indivíduo usuário da máquina também seja vitimado com a perda do conteúdo e os prejuízos materiais, o objetivo da prática do crime é danificar o computador.

Quando há o dano na máquina, ela fica lenta, para de responder, trava constantemente, os aplicativos não funcionam, reinicia automaticamente em questão de minutos ficando as unidades de discos inacessíveis. Algumas medidas de segurança podem ajudar na prevenção, como, por exemplo, utilizar-se de antivírus para ajudar a identificar, bloquear e remover as ameaças. No entanto, não há 100% de segurança, nesse sentido se faz necessário o backup de arquivos importantes.

7.1 Crimes através do Computador

 Nessa modalidade os crimes são realizados utilizando o computador como ferramenta para a prática. O criminoso intenciona enganar o indivíduo com o intuito de obter vantagem financeira, roubando informações particulares do usuário que esteja em outro computador. Alguns programas já são conhecidos pela polícia cientifica, como os Spywares, que coleta informações corriqueiras da vítima, como por exemplo, sites que navega e as senhas, caso as deixem salvas. Outro exemplo desse crime que vem se tornando muito comum é o uso de endereços oficiais do Estado como da Polícia Federal, TSE, DETRAN, dentre outros, e-mails são enviados alertando que a vítima tem alguma pendência com o órgão e redireciona para um link para obter mais informações. Esse link solicita informações pessoais, ao digitar seus dados a vítima os envia para o criminoso, que a partir desse momento o começa a receber dados sigilosos. Outro crime praticado nessa mesma sistemática de envio de e-mail é o remente ser uma instituição financeira, esse bem mais específico, a vítima tem que possuir vínculo com a instituição utilizada para a prática do crime, ao ser redirecionado para o link a vítima tem que digitar seus dados bancários para uma suposta atualização e de posse desses dados o criminoso poderá efetuar diversas transações bancárias lesando a vítima. Existem inúmeros crimes praticados tendo a internet como meio de prática, cyberbullying, crimes contra honra, pedofilia, dentre outros.

O avanço tecnológico trouxe paralelamente o avanço da criminalidade virtual, muitos crimes ainda não possuem um modus operandi conhecido, outros ainda não foram descobertos.

7.2 Distinção dos crimes cibernéticos no âmbito civil e penal

No Direito Penal, não há uma condenação para esse tipo de criminoso. Pois só existe crime com uma leia anterior que o defina, se não há uma lei não tem como ser punido o indivíduo que comete esse tipo de crime, precisamos urgente de uma lei no âmbito penal que vise esse tipo de crime que é uma segurança para a própria sociedade.

Em 1996, começaram a se discutir no Brasil as necessidades de uma legislação sobre crimes informáticos, naquele tempo ainda não havia uma formalização nem mesmo as investigações no Brasil de crimes dessa natureza. Havia naquele tempo duas grandes vertentes, um grupo de pessoas que considerava que não era necessária uma nova lei ou até mesmo leis novas para os crimes novos que utilizavam de tecnologia, ou seja, a leia que já existia era suficiente para alcançar também os crimes informáticos.

A sociedade civil no modo geral, tratou de cobrir os órgãos da Administração Pública Municipal Estadual e Federal, isso para que houvesse a compatibilidade com o código penal, para que a lei não fique esquisita dentro do código penal.  Essa é uma técnica que o Palácio do Planalto usa para garantir que haja a dosimetria, o quanto da pena, ou seja quantos anos de pena um criminoso pegaria para cumprir caso seja condenado inicialmente.

Os crimes informáticos são os mais graves por haver uma repercussão maior, e mereceria um tratamento diferente. Obedecendo a certos critérios. Os crimes informáticos teriam que ser sempre punidos com reclusão. Na reclusão é possível que haja a interceptação telemática na investigação e durante o processo, em crimes que não tem essa punição, não é possível.

Uma alteração que também poderia haver no código penal é uma que poderia equiparar dados a coisa, isso já foi feito com energia elétrica em 1940, com tudo resolveria a maioria dos crimes que as vezes podemos imaginar sobre crimes informáticos ou também chamados de crimes cibernéticos.

8 NA LEGISLAÇÃO

     A facilidade de atuação devido a política adotada pelas empresas de encobrir invasões, má publicidade advinda de uma suposta falta de segurança em seus sites e a impunidade por parte de nossas leis abre brechas para que o número de ocorrências relacionadas a esse tipo de crime aumente mais e mais a cada dia.

A evolução tecnológica trouxe avanços em diversas áreas, alguns deles representam danos expressivos para a sociedade outros nem tanto, a questão do anonimato por exemplo proporcionado pela rede mundial de computadores favorece a discriminação dos crimes praticados pela internet. Como os ordenamentos jurídicos brasileiro e internacional lidam com os chamados crimes cibernéticos, a lei penal já existente não é suficiente. Existem acordos de cooperação nessa área.

O Brasil é o quinto país com maior número de conexões a internet, metade da população brasileira conta com a rede dentro de casa, os dados são da última PNAD, Pesquisa Nacional Por Amostra de domicílios. Se por um lado a internet da mais interatividade por outro exige cuidados, a cada ano as denúncias sobre crimes virtuais aumentam, em 2014 o número cresceu 8% em relação a 2013, o levantamento é da central de denúncias de crimes cibernéticos da Salfernet Brasil, uma organização não governamental.

O site recebeu mais de 189 mil reclamações contra quase 59 mil sites, dentre elas as mais frequentes são as de racismo, xenofobia e tráfico de pessoas. O Brasil é um dos países que mais sofre com o crime cibernético, ficou em quarto lugar em uma lista de 24 nações, pesquisadas por uma empresa norte-americana, especializada em antivírus, superando até a China, África do Sul e México. Para combater essa criminalidade o Brasil participa de acordos de cooperação com outros governos, e até com a polícia internacional. Conta também com normas próprias e estrangeiras para punir quem comete crimes virtuais que ultrapassam as fronteiras de diferentes países, como por exemplo, utilizar-se com o fim de denegrir imagem de pessoas ligadas a qualquer tipo de religião, credo ou crença, poderá ser ligado ao artigo 208 do Código Penal, copiar conteúdo da internet ou documentos sem que haja a informação das fontes, ou ainda “baixar” arquivos de áudio ou vídeo sem autorização de seus autores ou de quem é o detentor dos direitos autorais, poderá ser enquadrado pelo artigo 184 do Código Penal, se o ato consistir em reprodução total ou parcial, com objetivo de lucro, a pena poderá ser acrescida com a agravante do § 1°, casos de pirataria, sem autorização do autor ou do detentor dos direitos autorais, poderá ser acrescido a pena conforme o § 2º.

Quando se utiliza de internet para fazer explanações, matérias jornalísticas ou não, justificando, defendendo ou enaltecendo práticas consideradas criminosas perante o ordenamento jurídico, poderá ser enquadrado pelo artigo287 do Código Penal e também 142 CPM.

Ao utilizar a internet, suas ferramentas ou programas de computador, para adquirir acesso a bancos de dados e programas de Pessoas Físicas e/ou Jurídicas objetivando a inclusão ou alteração de dados sem a devida autorização de seu responsável poderá ser punido pelo art. 299 do Código Penal e também pelo CPM, art. 312, se o delito é cometido contra a Administração Pública ou Serviço Militar.

9 CONCLUSÃO

A globalização, chegada da tecnologia e o uso demasiado da internet trouxe consigo grandes mudanças, mudanças impulsionadas pelos avanços da tecnologia, fizeram aparecer novos paradigmas para a sociedade e os sistemas que a organizam e regulam, como o Direito.Com isso, nasceu uma nova forma de criminalidade, o crime cibernético.    
     Existe uma unanimidade ao dizer que os benefícios trazidos aos usuários que utilizam a tecnologia como ferramenta de trabalho, interação social e para os mais variados tipos de comércio, que tais avanços tecnológicos vieram para atender as necessidades do mundo contemporâneo. Paralelamente a esses avanços é crescente a criminalidade virtual e devido a sua dinâmica a legislação atual se mostra pouco eficiente deixando uma sensação de que mundo virtual é espaço sem lei, o que leva a sociedade reclamar por leis que preencham as lacunas da atual legislação.

Algumas ações criminosas se enquadram em legislações já existentes, e tem apenas uma forma de execução diferente, ou seja, pela internet, mas há necessidade de uma legislação especifica, pois existem ainda condutas que não estão tipificadas em lei.    
     Verifica-se que as leis brasileiras vigentes já estão sendo aplicadas aos crimes praticados no meio virtual, a exemplo da pedofilia, das fraudes, dos crimes contra a honra, dos crimes contra a propriedade industrial e intelectual, como a pirataria de software, etc.     
     Apesar ainda, existir a Lei 12.737/2012 (Lei Carolina Dieckman), que tipifica como crime uma série de condutas no ambiente virtual, não existe uma legislação forte, com penas severas para as condutas de crimes cibernéticos, onde na maioria das vezes, a pena aplicada a conduta, não é suficiente para sanar o prejuízo causado dela conduta.
     Por fim, pode se dizer que as normas penais existentes não são suficientes para punir as condutas danosas que ocorrem na Internet, surgindo a necessidade de uma maior atenção dos legisladores para isto, com criação de leis mais severas para puni-las, onde a vítima poderá se sentir mais acolhida pelo direito e ter certeza de que, não sofrerá mais com esse tipo de conduta.

 

Referências
BLUM, Renato Ópice. Legislação para crimes eletrônicos. Disponível em :<http://www.opiceblum.com.br>. Acesso em: 16 de abril de 2014.
CAMPOS, André L. N. Sistema de Segurança da Informação. Editora Visual Books, Florianópolis – SC/jan. 2006.
CORREA, Gustavo Testa. Aspectos Jurídicos da Internet. Editora Saraiva, São Paulo/2000.
 
COSTA ALMEIDA, André Augusto Lins da. A Internet e o Direito, Revista Consulex, Ano II, n. 24, Dezembro/1998.
DAOUN, Alexandre Jean. Os novos crimes de informática. Disponível em: Revista Eletrônica Jus Navigandi, n. 37. http://www1.jus.com.br/doutrina/texto.asp?id=1827. Acesso em 16 de abril de 2014.
FINKELSTEIN, Maria Eugenia Reis. Aspectos Jurídicos do Comércio Eletrônico. Thomson IOB, Editora Síntese, 2004.
MACHADO, Hugo de Brito. Proibição do contribuinte inadimplente de imprimir notas fiscais. São Paulo: RDDT, junho de 2007, artigo página 85 “usque” 95.
MINISTÉRIO PÚBLICO FEDERAL; Comitê Gestor da Internet no Brasil. Crimes Cibernéticos – Manual prático de investigação. São Paulo, 2006.
ROSA, Fabrízio. Crimes de Informática. 2.ed. Campinas: BookSeller, 2006
SILVA, Remy Gama. Crimes da Informática. Editora: CopyMarket.com, 2000.
WENDT, Emerson. JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos – Ameaças e Procedimentos Investigativos. Editora Brasport: Rio de Janeiro. 2012.
 
Nota:
[1] Trabalho de conclusão de curso apresentado ao curso de Direito das Faculdades Integradas de Santa Fé do Sul, como requisito parcial à obtenção de título de Bacharel em Direito. Orientadora: Letícia Lourenço Sangaleto Terron.


Informações Sobre o Autor

Jessica de Freitas Picolo

Acadêmica de Direito das Faculdades Integradas de Santa Fé do Sul


A Violência Contra a Mulher no Ambiente Virtual e…

Quer enriquecer na advocacia? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Isabela Karina Peres de Oliveira Rosyvania Araújo Mendes Resumo: O...
Equipe Âmbito
41 min read

Proposta de inserção de um quesito direcionado ao conselho…

Quer enriquecer na advocacia? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Autor: Me. Douglas Andrade – Acadêmico de Direito na Una/Contagem MG...
Equipe Âmbito
30 min read

Psicopatia e o Direito Penal: Em Busca da Sanção…

Quer enriquecer na advocacia? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Nome do autor(a): Isadora Cristina Perdigão dos Santos Minto – Acadêmica...
Equipe Âmbito
10 min read

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *