Busca sem resultado
jusbrasil.com.br
23 de Julho de 2024

Crimes cibernéticos e seu impacto na sociedade

Publicado por Guilherme Najm
há 9 meses

GUILHERME LEITE NAJM

CRIMES CIBERNÉTICOS E SEU IMPACTO NA SOCIEDADE

ARARAQUARA

2022

GUILHERME LEITE NAJM

CRIMES CIBERNÉTICOS E SEU IMPACTO NA SOCIEDADE

Monografia apresentada como exigência parcial para a obtenção do título de Bacharel em Direito pela Universidade de Araraquara - UNIARA

Orientador (a): Prof. Sergio Franco De Lima Filho

ARARAQUARA

2022

GUILHERME LEITE NAJM

Crimes cibernéticos e seu impacto na sociedade

Trabalho de Conclusão de Curso apresentado à UNIARA, como requisito parcial para a obtenção do título de graduado em Direito.

BANCA EXAMINADORA

Prof (a). Titulação Nome do Professor (a)

Prof (a). Titulação Nome do Professor (a)

Prof (a). Titulação Nome do Professor (a)

Araraquara, ____de____________ de 2022.

Dedico essa monografia a todos que me ajudaram e me deram incentivo para conclusão desse trabalho. Aos meus pais que sempre estiveram comigo nessa caminhada em busca dos meus objetivos. Aos meus amigos que sempre me ajudaram a superar os obstáculos dessa jornada. A todos meus familiares que sempre estiveram ao meu lado.

¨O espírito humano precisa prevalecer sobre a tecnologia¨

Albert Einstein

RESUMO

Este trabalho pretende promover uma breve análise e reflexão sobre os crimes cometidos nas redes sociais. O avanço da tecnologia, suas vantagens e principalmente mencionamos aqui seus malefícios. Assim, analisamos alguns tópicos contando o desenvolvimento dessa conexão via internet, o procedimento utilizado para apurar um ato cometido via redes sociais, crimes de informática, vírus, fraudes eletrônicas, pornografia, mídia, invasões de sistema de segurança, crimes homofóbicos, falta de provas, ameaças nas redes sociais, penalidades e fiscalização quando o crime for descoberto. Os crimes cibernéticos são tipos de crimes perpetrados por meio do uso de dispositivos de informática como meio decisivo para a prática de infrações penais. Essa nova tecnologia nas mãos de criminosos exige uma evolução dos métodos investigativos de combate ao cibercrime pela facilidade que a World Wide Web oferece a quem busca utilizar o computador como ferramenta para cometer crimes, pela busca pela dificuldade de rastreamento para baixo fornecido por este meio.

Palavras-chave: Internet. Crimes cibernéticos. Redes sociais.

ABSTRACT

This work intends to promote a brief analysis and reflection on crimes committed in social networks. The advancement of technology, its advantages and, above all, we mention its harm. Thus, we analyzed some topics counting the development of this connection via the internet, the procedure used to investigate an act committed via social networks, computer crimes, viruses, electronic fraud, pornography, media, security system invasions, homophobic crimes, lack of evidence , threats on social networks, penalties and enforcement when the crime is discovered. Cyber ​​crimes are types of crimes perpetrated through the use of computer devices as a decisive means for the practice of criminal offenses. This new technology in the hands of criminals requires an evolution of investigative methods to combat cybercrime due to the ease that the World Wide Web offers to those who seek to use the computer as a tool to commit crimes, due to the difficulty of tracking down provided by this means.

Keywords: Internet. Cyber ​​crimes. Social networks.

SUMÁRIO

INTRODUÇÃO 9

1 ASPECTOS CONCEITUAIS DOS CRIMES CIBERNÉTICOS 11

1.1 CIBERCRIMES NO BRASIL 13

2 SUAS CATEGORIAS E MODALIDADES 15

2.1 INVASÃO E PRIVACIDADE 16

2.2 ESPIÕES ELETRÔNICOS 17

2.3 FRAUDES VIRTUAIS 18

2.4 CRIMES CONTRA A HONRA 18

2.5 PORNOGRAFIAS INFANTIS 19

2.6 GOLPE 21

3 LEGISLAÇÕES VIGENTES E EM DISCUSSÃO 23

3.1 LEI DOS CRIMES CIBERNÉTICOS (LEI 12.737/2012) CONHECIDA COMO CAROLINA DIECKMANN 23

3.1.1 Marco Civil da Internet (Lei 12.965/2014) 24

3.2 PROJETOS DE LEI EM TRAMITAÇÃO 25

3.2.1 PL Nº 5555/2013 – Autor: Deputado João Arruda - PMDB/PR 25

3.2.2 PL Nº 6.989/2017 – Autor: Deputado Odorico Monteiro – PROS/CE 26

3.2.3 PL N.º 9.744, DE 2018 – Autor: Deputado Sr. Sandro Alex - PSD/PR 26

3.2.4 Projeto de Lei 154/19 – Autor: José Nelto - PODE/GO 26

4 DELEGACIAS PARA CRIMES VIRTUAIS 27

5 CRIMES VIRTUAIS NO BRASIL E NO DIREITO COMPARADO 28

6 A PREVENÇÃO E LUTA DO ESTADO CONTRA A CIBERCRIMINALIDADE 30

7 OS DESAFIOS DA LEGISLAÇÃO, PESQUISA E COMBATE AO CIBERCRIME NO BRASIL 33

7.1 PRORROGAÇÕES DAS SANÇÕES PARA INFRAÇÕES CIBERNAS (LEI Nº 14 155/2021) 42

CONCLUSÃO 43

REFERÊNCIAS BIBLIOGRÁFICAS 45

INTRODUÇÃO

A tecnologia trouxe um padrão de vida nunca antes imaginado pelos idosos. Os jovens de hoje podem até serem considerados nativos digitais, pois nasceram em um ambiente cercado de desenvolvimento tecnológico. A invenção da Internet é um dos avanços mais impressionantes que a humanidade conheceu. Já é possível realizar as mais diversas atividades por meio do World Wide Web, além das barreiras temporais e espaciais terem sido relativizadas.

Infelizmente, todas as facilidades oferecidas pela tecnologia da informação também trazem sérios riscos para as pessoas. A capacidade de ocultar sua identidade na Internet está atraindo uma nova geração de criminosos difíceis de detectar. Deve-se notar que as pessoas desenvolveram uma personalidade virtual que muitas vezes é diferente da personalidade manifestada no mundo real. Por meio do ambiente computacional, alguns indivíduos apresentam uma faceta desconhecida de muitos de seus relacionamentos em ambientes físicos.

Dessa forma, a presente pesquisa visa falar sobre crimes cometidos por meio das redes sociais, o que na maioria das vezes traz a dificuldade de descoberta do ato cometido, dada a sua instabilidade, ou seja, sua perda de provas que podem ser apagado, excluído, perdido ou mesmo modificado.

Portanto, o artigo visa abordar os crimes que podem ser cometidos e suas dificuldades na aplicação da lei nesses atos cometidos pelo ciberespaço do crime digital. Assim, o artigo foi dividido em quatro tópicos; no primeiro falamos sobre a internet no mundo, sua popularidade, sua evolução, sites e suas ameaças. O segundo relata ameaças potenciais crimes cibernéticos e vírus, destacando a impossibilidade de prevenção desses ataques. A terceira examina os crimes cibernéticos no Brasil, que são procedimentos investigativos, mentiras e fraudes, pornografia infantil e pedofilia virtual que crescem a cada dia, não podendo deixar de citar as mídias e redes sociais que são utilizadas para fins de distribuição de conteúdo, opiniões, ideias, todos os tipos de mídia colaborativa ou não colaborativa. E por fim, o quarto ponto, os desafios da legislação, investigação e combate ao cibercrime no Brasil, a aplicação dessas leis, o que está sendo feito e o que precisa ser melhorado.

O progresso tecnológico trouxe muitas facilidades e podemos até dizer que até se tornou um “hobby” para a sociedade contemporânea, tornou-se, nos dias de hoje, um verdadeiro fenômeno que modificou e remodelou as sociedades em diversas áreas. (CASTELLS, 2019). No entanto, abriu várias brechas para a prática de crimes conhecidos como crimes virtuais ou cibernéticos.

Este trabalho monográfico é acompanhado da ideia central de listar todos os tipos de crimes virtuais, de forma a abordar os conceitos da Internet, enumerar uma lista de condutas criminosas na Internet, destacarem os percalços causados ​​pela falta de regulamentação ao apresentá-lo e destacar as peculiaridades dos mecanismos de investigação e coleta de provas, além de questionar como o Estado poderia configurar o sistema judiciário contra a prática de crimes cibernéticos, em razão do desenvolvimento tecnológico. Determinar também se o direito penal brasileiro está totalmente adaptado às realidades da sociedade moderna, no que diz respeito aos crimes virtuais. (MEIDEROS, 2020)

Diante do lento crescimento dos crimes causados ​​pelo uso indevido da Internet, essa questão surgiu dada a atualidade do assunto. Diante do exposto, é urgente que as autoridades policiais, bem como o judiciário e o ministério público, tenham capacitação técnica efetiva para solucionar os problemas que circulam no meio social. Espera-se que com o trabalho em andamento seja possível promover a criação de mecanismos para coibir ações criminosas realizadas por meio da Internet. Da mesma forma, o livro visa estimular o poder público, representado pelo Estado e portador de obrigações para com a sociedade no combate aos crimes virtuais.

O ambiente virtual utilizado principalmente para facilitar a comunicação revelou um lado negativo, uma vez que usuários e criminosos utilizam as tecnologias para cometer uma série de comportamentos que, aos olhos da legislação, são qualificados como crimes. Os significados de crime envolvendo tecnologia da informação atingem diversas áreas da tecnologia da informação, justamente por ser um termo amplo, os crimes cibernéticos levam a crimes típicos do Código Penal - Decreto Legislativo n. 2.848/1940, em vigor e lei específica 12.737/2012.

O objetivo deste artigo é abordar a importância da positividade dos crimes cibernéticos, contextualizar o déficit em torno do ordenamento jurídico brasileiro e em especial o Código Penal envolvendo culpa por conduta ilícita praticada no ambiente virtual, além de mencionar a ineficácia da lei. 12.737/12, que promove a precariedade social e jurídica.

1 ASPECTOS CONCEITUAIS DOS CRIMES CIBERNÉTICOS

Existem várias denominações de tipo penal, alguns autores descrevem brevemente o cibercrime (INTERPOL, 2015) como uma atividade criminosa diretamente ligada a qualquer ação ou prática ilícita na Internet. O crime consiste em fraudar a segurança de computadores, sistemas de comunicação e redes corporativas. Assim, o cibercrime nada mais é do que um comportamento ilegal realizado por meio do uso de computadores e da Internet (ROSA, 2002, p.53-57).

No entanto, esses crimes têm um significado muito complexo, afetando tanto um único usuário quanto grandes empresas, órgãos públicos e organizações. Além disso, como uma ferramenta eficaz, esses criminosos têm a possibilidade, ao mesmo tempo, de fazer diferentes vítimas em diferentes ataques e em diferentes locais (UPIS, 2019).

Outros autores como Frabízio Rosa, (2006, p. 55), conceituam os crimes virtuais de forma mais expressiva e detalhada, mostrando que:

A ação atente contra o estado natural dos dados e recursos oferecidos por um sistema de seqüência de dados, seja pela compilação, armazenamento ou entrega de dados, na sua forma, compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais rudimentar; O “Crime de Informática‟ é todo aquele procedimento que atenta contra os dados, que faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão; Assim, o “Crime de Informática‟ pressupõe dois elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador, utilizando-se software e hardware, para perpetrá-los; A expressão crimes de informática, entendida como tal, é toda a ação típica, antijurídica e culpável; Nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um sistema de informática para atentar contra um bem ou interesse juridicamente protegido, pertença ele à ordem econômica, à integridade corporal, à liberdade individual, à privacidade, à honra, ao patrimônio público ou privado, à Administração Pública.

Certamente há todo tipo de comportamento criminoso praticado online, desde pedofilia, prostituição, tráfico, hacking, sabotagem e terrorismo. A digitalização dos métodos de trabalho significa que o Brasil está sendo assolado por uma nova onda de crimes cibernéticos.

No Brasil, por exemplo, o Hospital do Câncer de Barretos, e outros administrados pela Fundação Piam XII, tiveram os prontuários de seus pacientes sequestrados e o resgate exigido foi de quase mil reais por computador em bitcoins (moeda virtual). Seu sistema ficou inativo por três dias, causando atrasos e perdas para muitos pacientes (VEJA 2017).

Sabemos até que ponto os métodos para cometer esses crimes se multiplicaram, nosso país já tem comportamento nocivo de computadores em sua história. Outro exemplo dessa infeliz estatística é a do ex-prefeito Paulo Maluf, que nas eleições de 2003 foi o primeiro político a sofrer sabotagem digital. Hackers invadiram o site do político e distribuíram e-mails para todos os eleitores cadastrados espalhando mensagens difamatórias (SOARES, 2000).

A sociedade humana se desenvolveu e passou por transformações e revoluções, dentre as quais algumas se destacam. É o caso, por exemplo, da Revolução Francesa, que deu início à positivação dos direitos fundamentais, sendo considerada a fundadora dos direitos civis. A revolução industrial trouxe a substituição de ferramentas por máquinas e consolidou o modelo capitalista de produção. No entanto, os avanços trazidos pelas revoluções sempre vêm com problemas e sacrifícios. Nos casos citados, a Revolução Francesa trouxe morte e derramamento de sangue, enquanto a Revolução Industrial trouxe desemprego e exploração da classe trabalhadora (SYDOW, 2014).

No período mais recente de nossa história, passamos por uma grande revolução, a revolução digital, entendida como "o movimento de inserção na sociedade de novas tecnologias e novos serviços que utilizam desenvolvimentos recentes e que mudam a forma como o cidadão comum progride" (SYDOW, 2014).

Desde a criação da Internet, uma das maiores discussões se concentrou na necessidade ou não de regular esse ambiente que surgiu, a princípio, sem nenhum controle imposto (PINHEIRO, 2014).

À medida que a tecnologia passa a fazer parte do cotidiano humano, tornam-se imprescindível que o indivíduo tenha certos conhecimentos pressupostos para poder lidar com as modernidades. A informática tornou-se um ramo independente, exclusivo e essencial de estudo tecnológico para os cidadãos que inclusive se dedicam a cursos para aprender e aprimorar as técnicas utilizadas na rede (SYDOW, 2014).

Segundo Wendt e Jorge (2013), os crimes cibernéticos são divididos em crimes cibernéticos abertos e crimes exclusivamente cibernéticos. No que se refere aos crimes cibernéticos abertos, são aqueles que podem ser praticados de forma tradicional ou por meio de computadores, ou seja, o computador é apenas um meio para a prática do crime, que também pode ser cometido sem o uso. Por outro lado, apenas os crimes cibernéticos são diferentes, pois só podem ser cometidos com o uso de computadores ou outros recursos tecnológicos que permitam o acesso à Internet.

1.1 CIBERCRIMES NO BRASIL

Segundo relatório da Norton Cyber ​​Security, em 2017 o Brasil se tornou o segundo país com maior número de casos de crimes cibernéticos, afetando cerca de 62 milhões de pessoas e causando um prejuízo de US$ 22 bilhões. No ano anterior, o Brasil estava em quarto lugar na lista, mas agora fica atrás apenas da China, que em 2017 registrou prejuízo de US$ 66,3 bilhões. Um dos principais fatores por trás desse aumento da criminalidade é a popularidade dos smartphones, que já atingem 236 milhões de aparelhos no Brasil, ou 113,52 por 100 habitantes. Esse aumento também impacta no crescimento dos crimes cibernéticos, já que muitos acreditam que são mais seguros usando dispositivos móveis, explica o professor e coordenador do MBA em Marketing Digital da Fundação Getúlio Vargas em todo o Brasil, Andre Miceli. "O paradoxo da segurança versus liberdade, que sempre existiu no ambiente físico, também existe no ambiente digital. Quanto mais livres formos, menos seguros estaremos." (UOL, 2018).

Portanto, o Brasil sofreu um enorme prejuízo devido à ascensão dos smartphones, onde também acompanhou o crescimento dos crimes cibernéticos. Podemos considerar que com a evolução da tecnologia nos últimos anos, com a facilidade de acesso à Internet, corremos riscos diariamente. Riscos que na maioria das vezes passam despercebidos.

De acordo com Barreto (2017), constatando um grave vácuo legislativo no Brasil, onde muitos desses comportamentos ainda não são caracterizados pela legislação e encontram muitas brechas ali, há uma grande sensação de impunidade no ambiente virtual. Ao mesmo tempo, o legislador não acompanha os desenvolvimentos cibernéticos, resultando em um sistema jurídico cada vez mais desatualizado e inofensivo. (BARRETO, 2017). Portanto, é inerente que na maioria das vezes não recebam a punição pelo ato cometido.

Assim, Jesus (2016) diz que enquanto no Brasil pouco se faz em termos de estrutura investigativa, nos Estados Unidos o FBI convoca especialistas em segurança para o que anuncia ser uma “Guerra Cibernética”, eis que o crime de informática está em formação é uma ameaça maior do que o cibercrime e o terrorismo. A tecnologia da informação não é uma questão de segurança pública, mas de defesa nacional.

2 SUAS CATEGORIAS E MODALIDADES

Atualmente, o número de pessoas que acessam a Internet está aumentando. Existem inúmeros sites no World Wide Web e mais de mil homepages são criadas todos os dias. Hoje na internet é possível encontrar praticamente qualquer coisa desde comprar um livro até fazer um curso a distância, o que acontece é que todo usuário que curte essa mídia está exposto aos mais variados crimes, pois não há nenhum obstáculo concreto para que ela pare perpetuando em todo o mundo a rede, causando imensos danos ao cotidiano dos internautas de boa fé. (MARTIN, 2017)

Encontrar e classificar um crime cibernético não é uma tarefa simples e fácil, pois ainda há poucas conclusões. Isso se deve à tecnologia, que está mudando rapidamente e a opinião dos legisladores está acompanhando o ritmo. Alguns criminosos usam computadores para cometer crimes, mas há casos em que sem computadores não faria sentido cometer certos crimes. Nesse sentido Crespo (2011, p.60) referindo-se a Tiedemann que formulou as classes de crimes de informática em 1980:

a) As manipulações: podem afetar a entrada (entrada), a saída (saída) ou mesmo o processamento dos dados; b) Espionagem: subtração de informações arquivadas, incluindo furto ou uso indevido de software; c) Sabotagem: destruição total ou parcial de programas; d) Roubo de tempo: uso indevido das instalações de informática por funcionários desleais ou estranhos.

GRECO FILHO (2000, p.85) divide as classes da seguinte forma, considerando condutas contra sistemas informáticos e condutas contra outros bens jurídicos:

Com foco na Internet, há duas perspectivas a considerar: crimes ou atos criminosos cometidos na Internet e crimes ou atos criminosos cometidos contra a Internet, como bem jurídico autônomo. Relativamente ao primeiro, importam referir que os tipos penais, no que diz respeito à sua estrutura, podem ser os crimes resultantes da livre conduta, os crimes decorrentes da conduta vinculada, os crimes de conduta simples ou formal (sem querer discutir se existe distinção entre estes) e as contra-ordenações para fins específicos, sem prejuízo da eventual inclusão de elementos regulamentares. Nos crimes relacionados à liberdade de conduta, a lei trata apenas do evento que altera sua natureza, como homicídio, por exemplo. O crime, neste caso, causa a morte, seja qual for o meio ou o ato que a provocou.

Há distinções em todas as classificações expostas, mas também há pontos em comum, algumas posições têm o meio eletrônico como objeto protegido, ou seja, um bem jurídico e outras como meio eletrônico com forma ou instrumento para lesar outros bens jurídicos, tornando este último um entendimento que engloba mais práticas. (MARTIN, 2017)

Vários autores utilizam o termo “crime” para se referir a comportamentos prejudiciais a sistemas de computadores, dados ou informações. Assim, verificar a conduta criminosa que se espalha na internet é uma tarefa delicada, pois é difícil localizar o agente que cometeu o crime, visto que a prática desses crimes não encontra barreiras na internet e circula livremente pelo mundo, sistema de comunicação mundial. (MARTIN, 2017)

A maioria dessas ações criminosas ocorre tanto na rede quanto no mundo real, mas alguns crimes possuem certas peculiaridades que exigem adaptação ao seu tipo penal. Assim, analisamos a seguir alguns tipos de crimes cibernéticos. (MARTIN, 2017)

2.1 INVASÃO E PRIVACIDADE

Devido às ações de grande parte da população usuária da World Wide Web, uma quantidade ilimitada de informações passou a ser conectada a essa rede, tanto as informações inseridas no cadastro em sites comerciais quanto no preenchimento de formulários eletrônicos via perfis entrar nas redes sociais. (DIWAN, 2016)

Os usuários utilizam as redes para acessar diversos tipos de dados, pois a Internet permite realizar diversas atividades, o que ocorre é que todas as informações disponibilizadas com ou sem autorização na Internet podem acarretar sanções para pessoas físicas ou jurídicas que as utilizam treinamento sem consentimento. (DIWAN, 2016)

O Código Civil brasileiro também garante a proteção da privacidade, assim como a Constituição Federal ( CF) que, em seu artigo 5º, X, garante ao cidadão que não vê sua privacidade respeitada, o direito à reparação, considerado inviolável.

Arte. 5. Todos são iguais perante a lei, sem distinção de qualquer espécie, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos seguintes termos: X - a intimidade, a intimidade, a honra e a imagem das pessoas são invioláveis, garantindo-se o direito à indenização por danos materiais ou morais decorrentes de sua violação;

O que deve ser feito é proteger os cidadãos também no que diz respeito aos seus dados disponibilizados na Internet, sejam eles inseridos por órgãos públicos, comércio eletrônico ou mesmo por entidades privadas. As informações pessoais de qualquer pessoa física ou jurídica não devem ser tratadas como mercadoria, ignorando assim seus aspectos objetivos. É dever de o Estado garantir aos cidadãos o direito de proteger a sua identidade e que os dados fornecidos sejam utilizados apenas para um fim específico. (SILVA, 2020)

2.2 ESPIÕES ELETRÔNICOS

Atualmente, é crescente o uso de tecnologias computacionais pelas pessoas, o que também aumenta a dependência das empresas de diversos softwares, o que aumenta o tempo de conexão de ambas as situações à World Wide Web, resultando em uma alta disseminação de informações estratégicas e pessoais. Essa prática aumenta a necessidade de prevenção e monitoramento da segurança da informação. O Código Penal não caracteriza especificamente o crime de espionagem eletrônica, sendo o comportamento definido no Código Penal em seus artigos 154 e 154.

Revelar a alguém, sem justa causa, segredo de que tenha conhecimento em razão de sua função, de seu ministério, de seu ofício ou de sua profissão, e cuja revelação possa causar prejuízo a outrem: Pena - reclusão, de três meses a um ano ou tudo bem. Invadir equipamentos informáticos de terceiros, ligados ou não à rede informática, violar abusivamente um mecanismo de segurança e com o objetivo de obter, falsificar ou destruir dados ou informações sem autorização expressa ou tácita do proprietário dos equipamentos ou instalar vulnerabilidades a obter uma vantagem ilegal: pena – detenção, de três meses a um ano, ou multa.

A CLT dispõe em seu artigo 482, g que o empregado que presta a gestão pode ver seu contrato rescindido “Constituir motivo válido de rescisão do contrato de trabalho pelo empregador: g) violação do sigilo profissional”. Patricia Peck (2010, p. 385) nos diz que:

É imprescindível a aplicação de medidas em três níveis, físico, lógico e comportamental para combater a espionagem, alguns pontos devem ser observados como controles mais rígidos sobre insiders; Frequência e controle de acesso com a máquina; Uso de software de monitoramento; restringir dispositivos móveis e bloquear portas USB; Criação de um canal de alerta; Acesso garantido apenas ao necessário; realizar testes de vulnerabilidade.

Em um ambiente de trabalho, deve haver mais segurança para o investimento da empresa, pois as ameaças internas são mais difíceis de identificar rapidamente, pois o agente que realiza tal comportamento é um usuário considerado legítimo, impedindo seu monitoramento (MARTINS, 2017).

2.3 FRAUDES VIRTUAIS

A Internet moderna oferece a seus usuários ferramentas de interação em tempo real, e-mail e chat que são constantemente utilizados de forma conveniente e rápida por todos os usuários da rede. Da mesma forma, a navegação na web e os jogos podem proporcionar entretenimento e acesso à educação de forma interativa. Nos crimes definidos como ciberfraude, a conduta aplicada é a invasão, modificação ou alteração, adulteração do sistema de processamento de dados ou exclusão de dados ou programas eletrônicos (SILVA, 2019).

O CERT-BR (Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil) afirma que a fraude eletrônica ocorre por meio de: "mensagens não solicitadas com o objetivo de se passar por instituição conhecida ou mensagens que incentivem o usuário a instalar código fonte questionável". (Disponível em https://www.cert.br/, acessado em 16 de maio de 2021).

A fraude virtual é de dois tipos: fraude externa, onde a pessoa que comete a fraude não tem ligação direta com o local a ser fraudado e a fraude interna que é praticada pelo infrator que está dentro do local a ser fraudado, funcionário ou mesmo um terceiro que presta serviço ou acessa o site (MARTINS, 2017).

Na prática de crimes envolvendo ciberfraude, o usuário é obrigado a fornecer seus dados financeiros ou pessoais. Como parte das ações praticadas atualmente, os fraudadores tentam por meio das redes sociais convencerem os usuários a fornecerem dados pessoais (MARTINS, 2017)

2.4 CRIMES CONTRA A HONRA

As qualidades físicas, morais e intelectuais de um indivíduo são sua honra. A honra deve ser protegida porque é um legado que a pessoa possui, sendo subjetivo, composto por sentimentos de respeito, moral, atributos intelectuais, entre outros. Os crimes de honra estão incluídos no código penal brasileiro e são os crimes mais comuns cometidos na Internet. O crime de difamação é um dos crimes contra a honra, está definido no artigo 139.º do código penal:

Difamar alguém o acusando de ato lesivo à sua reputação: Pena – Prisão, de 3 (três) meses a 1 (um) ano, e multa.

A difamação é um tipo de crime que atenta contra a honra objetiva da pessoa, esse crime é praticado na Internet de diversas formas, seja imputando ao indivíduo um fato que atente contra sua honra objetiva por e-mail ou pela publicação de crimes em redes sociais. .

No artigo 139 do Código Penal, a regra é direcionada à pessoa humana, portanto o crime de difamação contra pessoa jurídica não pode ser sujeito passivo, neste caso Lei nº 5.250/67 - Lei de Imprensa INELLAS (2004 p 51).

Diferentemente do crime de lesão corporal previsto no art. 138 do Código Penal Brasileiro, o crime de difamação não exige que a atribuição seja falsa, bastando que o agente se sinta ofendido em sua honra perante a empresa e o crime se consuma no momento em que o terceiro tomar conhecimento, já em ambiente virtual, o crime será consumado, por exemplo, quando o ato ofensivo for tornado público por meio de redes sociais. (LOPES, 2017)

O crime de difamação está descrito no art. 138 do Código Penal, que tem a seguinte redação:

Caluniar alguém o acusando falsamente de um ato qualificado como crime. Pena – Retenção de 6 (seis) meses a 2 (dois) anos, e multa.

No crime de injúria, o funcionário imputa um crime a alguém e prejudica sua reputação na sociedade, prejudicando assim sua honra objetiva. (MARTINS, 2017).

2.5 PORNOGRAFIAS INFANTIS

A pedofilia é um ato de perversão que leva um indivíduo já na idade adulta a sentir atração sexual por crianças ou até mesmo a praticar atos sexuais com elas. A pedofilia está desenfreada em todo o mundo há anos, mas com a popularização da internet, tornou-se mais evidente, levando a mais estudos e análises nas esferas jurídicas e psicológicas. Apesar de ser motivo de repúdio por grande parte da sociedade, infelizmente existem diversas personalidades na internet com esse tipo de material. O código penal, em seu artigo 234, tem a seguinte redação:

Fabricar, importar, exportar, adquirir ou possuir, para fins de comércio, distribuição ou exibição pública, escrita, desenho, pintura, impressão ou qualquer objeto obsceno: Pena - detenção, de 6 (seis) meses a 2 (dois) anos, ou por outro lado. Parágrafo único. Na mesma pena incorre quem: I - vender, distribuir ou expor à venda ou ao público qualquer dos objetos de que trata este artigo; II - Representar, em local público ou acessível ao público, espetáculo teatral, ou exibição cinematográfica de caráter obsceno, ou qualquer outro espetáculo, que tenha o mesmo caráter; III - realizar, em local público ou acessível ao público, ou por rádio, audição ou recitação obscena.

O elemento subjetivo aqui é a intenção, pois o infrator visa vender o objeto material do crime ou mostrá-lo ao público, a disponibilidade do material ou a possibilidade de alguém ter acesso a ele já configura a prática desse crime. Na pedofilia há perversão sexual porque o adulto mantém uma relação erótica com crianças ou adolescentes, enquanto na pornografia infantil não há necessidade de relacionamento, apenas a divulgação ou comercialização de material erótico envolvendo crianças ou adolescentes. (SILVA, 2019)

A Lei 8.069/90, sobre a situação da criança e do adolescente, caracteriza esse tipo de infração em seu artigo 241, II, sendo considerada infração a divulgação/publicação de imagens contendo material pornográfico de crianças ou adolescentes, que comercialize pornografia infantil. O TEC diz o seguinte:

Art. 240 - Produzir ou dirigir espetáculo teatral, televisivo ou cinematográfico, utilizando criança ou adolescente em cena de sexo explícito ou pornográfico: Pena - reclusão de 1 (um) a 4 (quatro) anos e multa. Parágrafo único. Incorre na mesma pena que, nas condições referidas neste artigo, agir com criança ou adolescente. Arte. 241 – Fotografar ou publicar cenas explícitas ou pornográficas e sexuais envolvendo criança ou adolescente: Pena – reclusão de 1 (um) a 4 (quatro) anos.

A Justiça Federal entende que a divulgação é suficiente e que o crime já foi cometido, independentemente do meio utilizado. Entendendo o STF First Class Colenda:

SITUAÇÃO DAS CRIANÇAS E JOVENS - Art. 241 – Inserção de cenas de sexo explícito em rede de computadores (Internet) – Infração qualificada – Prova forense necessária para determinar a paternidade. "Crimes Virtuais"; publicação de cena de sexo de criança e adolescente (E.C.A., art. 241), mediante inserção de computadores cedidos a menores em rede BBS/Internet - Típico - Prova pericial exigida para comprovação da paternidade - Habeas Corpus concedido em parte. O tipo previsto – na forma de “publicação de cena de sexo explícito ou pornográfico envolvendo criança ou adolescente” – ao contrário do que acontece, por exemplo, na lei de imprensa, no que diz respeito ao processo de publicação incriminadora é um padrão aberto: basta realizar a parte principal da ação sancionada pela adequação técnica do veículo utilizado para transmitir a imagem a um número indeterminado de pessoas, o que parece indiscutível na inserção de fotos de material obsceno em uma rede de computadores BBS/Internet. 2. Não se trata, portanto, de preencher, por analogia, uma lacuna no direito reclamado: uma vez compreendida a decisão padrão da conduta reclamada, os meios técnicos utilizados para executá-la podem até ser inventados após a promulgação da lei. Código Penal. Codificado. Codificado. Certo. Codificado. Lei: A invenção da pólvora não exigiu uma redefinição de homicídio para especificar que inclui a morte de outra pessoa com uma arma de fogo. 3. Para a efetiva resolução do litígio sobre a autoria da inserção infratora do conhecimento do homem comum, é necessária a prova pericial.

Muitas vezes, um especialista técnico rigoroso deve revisar as evidências eletrônicas para aceitação no processo. No entanto, conclui-se que expor criança ou adolescente de forma pornográfica na internet é punível com reclusão de 2 a 6 anos e multa. (SILVA, 2019)

2.6 GOLPE

O estelionato é uma das práticas criminosas mais populares em nosso ordenamento jurídico, o número de pessoas tentando adquirir para si ou outros benefícios ilícitos está aumentando tanto com o uso da internet quanto fora dela. Os dutos variam de acordo com os meios eletrônicos disponíveis. O código penal em seu artigo 171 estipula que:

Arte. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo de outrem, induzir ou manter em erro, por artifício, ardil ou qualquer outro meio fraudulento: Pena - reclusão, de 1 (um) a 5 (cinco) anos, multa.

Na Internet, é comum os fraudadores adotarem comportamentos típicos como enviar um e-mail com conteúdo falso para um usuário, fazendo com que o destinatário acredite que ao acessar o link enviado no corpo desse e-mail, ele será direcionado para um site com a finalidade de atualizar seus dados cadastrais, tendo assim meios criminosos para adquirir informações pessoais ou confidenciais deste usuário. Na maioria das vezes, essa prática envolve a apropriação de dados bancários.

Existem formas no World Wide Web de tentar se livrar desses e-mails indesejados, uma dessas formas seria atualizar os sistemas de proteção como firewalls e antivírus, que atuarão como barreiras contra possíveis intrusos, controlando assim as regras de transferência de documentos. (TORMEN, 2018)

3 LEGISLAÇÕES VIGENTES E EM DISCUSSÃO

A Lei nº 12.737 / 12 é amplamente conhecida pela trama com essa atriz, pois seu computador foi hackeado por criminosos em maio de 2012, e 36 fotos privadas dela foram divulgadas, o que trouxe muita dor para as vítimas. De acordo com o artigo 1º, a pena para esse tipo de crime é reclusão de seis meses a dois anos.

3.1 LEI DOS CRIMES CIBERNÉTICOS (LEI 12.737/2012) CONHECIDA COMO CAROLINA DIECKMANN

De acordo com o Artigo 154-A do Código Penal: “Se os dados ou informações obtidas forem divulgados, vendidos ou transmitidos a terceiro a qualquer título, a multa será aumentada de um a dois terços” (OLIVEIRA et al., 2017) p. 119). A Lei nº 12.737 / 2012 prevê, pela primeira vez, a classificação criminal dos crimes de informática na legislação brasileira, permitindo a responsabilidade penal dos infratores, pois, antes disso, o direito penal não tratava especificamente dos crimes eletrônicos. Os artigos 154-A e 154-B foram acrescentados à Lei Penal por meio de leis pertinentes e os artigos 266 e 298 foram alterados.

O artigo 154, parágrafo A, é crime de invasão de dispositivo de computador sem a autorização do proprietário do dispositivo de computador com a finalidade de obter, adulterar ou destruir dados ou informações minando as medidas de segurança, independentemente de o dispositivo de computador estar conectado a um computador rede e equipamentos (PIOLI, 2015).

Outro ponto importante a ser destacado é que, por um lado, esse dispositivo (art. 154-A do CP) tem sido considerado o maior avanço proporcionado pela norma desde o seu desenvolvimento. Lembrando os novos dispositivos inseridos no Código Penal Brasileiro pela Lei nº 12.737 / 2012, seu principal objetivo é poder combater o ataque de outros equipamentos de informática, estejam eles conectados a uma rede de computadores ou não. Ressalta-se que entende-se por equipamento de informática: desktop, notebook, notebook, ultrabook, tablet, ipad, smart phone, etc.

.Uma questão relevante a ser mencionada é que ambos os artigos acima citados buscam proteger de quaisquer violações os dispositivos informáticos, senão vejamos:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa (Lei nº 12.737 / 2012).

Embora a Lei nº 12.737 / 2012 tenha entrado no ordenamento jurídico, infelizmente, surgem ataques cada vez mais sofisticados e, em alguns países, esses cibercriminosos não são corretamente identificados e punidos, resultando em consequências desastrosas.

3.1.1 Marco Civil da Internet (Lei 12.965/2014)

Com o passar do tempo, as pessoas viram a importância da Internet, seguida da proteção dos direitos básicos da liberdade de expressão e o impacto do caso Snowden. O governo brasileiro optou por aprovar a padronização da Internet no território brasileiro e aprovou a Lei nº 12.965 de 23 de abril de 2014, que concede direitos aos usuários e estabelece obrigações para todo o pessoal vinculado, denominado Marco Civil da Internet (Brasil, 2014).

A referida lei apresenta a perspectiva de facilitar mudanças importantes na relação entre os usuários e a rede, o Estado e os atores privados que ocupam posições relevantes nesta situação. Além do conteúdo, no caso do Marco Civil, o processo construtivo ganha destaque.

Lemos (apud LUCCA; SIMÃO FILHO; LIMA, 2015, p. 75) elogiou a importância democrática da iniciativa justamente pelo seu processo de criação. Nas palavras de Lemos (apud LUCCA; SIMÃO FILHO; LIMA, 2015, p. 75), o Marco Civil da Internet é “um dos principais exemplos mundiais de leis redigidas por meio de procedimentos abertos e colaborativos”.

Pode-se dizer que uma das questões mais polêmicas entre os estudiosos do Direito Penal que lidam com a informática é a conceituação, pois muitas vezes é limitada ou muito abrangente, ao invés de especular sobre muitas situações de crime de tecnologia da informação.

O Marco Civil da Internet, como no caso dos dados pessoais, não indica claramente o que são dados sensíveis e o que contêm, embora a sua formulação determine a necessidade de uma proteção mais forte. Esta situação deve-se à dificuldade em determinar o que são dados sensíveis, visto que o tempo e a finalidade de cada dado podem ou não infringir a privacidade do seu titular.

Analisa-se em pesquisa que:

(...) juristas vêm se apresentando relutantes em definirem um conjunto de informações que possam ser declaradas, per se, sensíveis, sem considerar todo o contexto de sua utilização, publicização ou outras formas de tratamento. Nesta mesma linha, podemos verificar a Declaração Internacional sobre Dados Genéticos Humanos da UNESCO (DIDGH), salientando que tais dados serão especialmente protegidos em função de seu contexto. Em contrapartida, no entanto, a maioria dos Estados membros da União Europeia já apresentam um arraigado pensamento de que existiriam certas categorias de dados que sempre seriam capazes de lesar a esfera íntima da pessoa. (RODRIGUEZ, 2009, p.45

Sobre o que é considerado comportamento atípico, Gouveia (2007) mencionou invasões, vírus de computador e destruição de informações, e afirmou que esses e outros crimes comuns ou antigos, como pornografia infantil, racismo e violência moral, estão sendo praticados no ciberespaço e são dar a vida às pessoas traz danos reais.

Destaca-se que, em sua obra “Direito Penal Informático”, Britto em um de seus escritos destaca que:

Cabe aos cientistas do Direito a continuação das incursões doutrinárias, principalmente no Direito comparado, a fim de atingirmos um maior grau de eficácia na aplicação da lei penal sem perder o respeito aos princípios e fundamentos do atual Estado Democrático e Social de Direito (Britto, 2013, p. 153)

Portanto, é importante destacar que a promulgação de uma lei específica não visa apenas preencher as lacunas deixadas pela Internet e proteger melhor os cidadãos, mas também regulamentar o significado dos conceitos básicos da Internet como objetivo principal. Proteja os dados e coordene as políticas internas e externas do Brasil.

3.2 PROJETOS DE LEI EM TRAMITAÇÃO

3.2.1 PL Nº 5555/2013 – Autor: Deputado João Arruda - PMDB/PR

Aborda sobre disseminação não consensual de imagens íntimas, conhecida como “revenge porn”, ou “pornografia de vingança”. Altera a Lei nº 11.340, de 7 de agosto de 2006 - Lei Maria da Penha - criando mecanismos para o combate a condutas ofensivas contra a mulher na Internet ou em outros meios de propagação da informação. *NOVA EMENTA: Inclui a comunicação no rol de direitos assegurados à mulher pela Lei Maria da Penha, bem como reconhece que a violação da sua intimidade consiste em uma das formas de violência doméstica e familiar; tipifica a exposição pública da intimidade sexual; e altera a Lei nº 11.340 de 7 de agosto de 2006 ( Lei Maria da Penha), e o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 ( Código Penal).

3.2.2 PL Nº 6.989/2017 – Autor: Deputado Odorico Monteiro – PROS/CE

Propõe mudar lei, retirando do ar, sites, vídeos e outros mecanismos que sugiram ou fomentem indivíduos a atentarem contra a própria vida.

3.2.3 PL N.º 9.744, DE 2018 – Autor: Deputado Sr. Sandro Alex - PSD/PR

EMENTA: Obriga a criação de mecanismos de identificação em anúncios publicitários na internet e responsabiliza aquele que administra, intermedia ou gerencia tais anúncios em sítio ou aplicação de internet que disponibilize e/ou distribua conteúdo que abarque ilícitos penais.

3.2.4 Projeto de Lei 154/19 – Autor: José Nelto - PODE/GO

Muda o Código Penal (Decreto-Lei 2.848/40) para agravar a pena aplicada a quem comente crimes cibernéticos – praticados por meio eletrônico. Pelo texto, a agravante será aplicada quando o crime for praticado por meio de computador ou outro dispositivo de comunicação conectado ou não à internet. Hoje em dia, o Código Penal estabelece entre as agravantes o crime por motivo fútil ou torpe, contra pais, filhos, irmãos e cônjuge, com abuso de autoridade.

4 DELEGACIAS PARA CRIMES VIRTUAIS

O governo de São Paulo inaugurou uma divisão da Policia Civil com quatro delegacias especializadas no combate aos crimes cibernéticos que antes só existia apenas uma única delegacia que investigava crimes cometidos no mundo virtual.

O atual governador João Doria (PSDB) no ano de 2020 criou a nova unidade policial. A Divisão de Crimes Cibernéticos (DCCIBER) funciona no 16º andar do Palácio da Policia Civil, no centro de São Paulo. A DCCIBER é subordinada ao Departamento Estadual de Investigações Criminais (DEIC), localizado na zona norte da capital paulista.

A divisão é comandada pelo o delegado Gaetano Vergine, que de acordo com o depoimento do mesmo a delegacia nos primeiros meses já registrou 93 boletins e possuí 620 inquéritos policiais em andamento.

A responsável Divisão comandará as delegacias:

Primeira: sobre Fraudes contra Instituições Financeiras praticadas por meios eletrônicos.

Segunda: sobre as fraudes contra Instituições de Comércio Eletrônico.

Terceira: sobre a Violação de Dispositivos Eletrônicos e Redes de Dados.

Quarta: de Lavagem e Ocultação de Ativos Ilícitos por meios eletrônicos.

Assim, além das quatros delegacias especializadas, a Divisão de Crimes Cibernéticos também conta com o Centro de Inteligência Cibernética (CIC) e o laboratório Técnico de Análises Cibernéticos (Lab.-TAC).

5 CRIMES VIRTUAIS NO BRASIL E NO DIREITO COMPARADO

Com o advento dos ataques aos computadores, a necessidade de controle do Estado aumentou, bem como a necessidade de usar a tecnologia da informação que está passando por uma modernização profunda e contínua. No Brasil, temos uma associação nacional de direito privado pouco conhecida na mídia, chamada SaferNet Brasil.

Fundado por professores e pesquisadores em 2015, tem como objetivo principal desenvolver projetos que visem o combate à pornografia infantil. Consolidou-se como entidade de referência nacional no combate a crimes na internet e violações de direitos humanos, ganhando espaço e respeito no plano internacional, chegando a firmar acordos de cooperação com órgãos governamentais como o Fundo MPF - Ministério Público Federal.

A Associação SaferNet possui diversos projetos, entre eles o INHOPE, que representa a resposta do Brasil a um esforço internacional que atualmente reúne 22 países e tem o compromisso de coibir o uso abusivo da Internet para cometer violações dos direitos humanos. No entanto, seu primeiro projeto foi a criação de um “Centro Nacional de Denúncias de Crimes Cibernéticos”, único na América Latina e no Caribe, que recebe em média 2.500 denúncias por dia (total) envolvendo páginas ou fetiches contendo evidências de crimes de pornografia infantil.

Pedofilia, racismo, neonazismo, intolerância religiosa e incitação a crimes com risco de vida, homofobia e crueldade contra os animais. O último relatório do National Cybercrime Complaint Center apontou que, entre 2013 e 2014, as queixas envolvendo sites suspeitos de tráfico de seres humanos aumentaram em 192,93%. Em 2010, os gastos do Brasil com crimes cibernéticos foram de 15,3 bilhões de dólares americanos.

Em 2015, o Cybercrime CPI (Crimes Cibernéticos), foi criado para investigar o comportamento desses crimes e seu impacto na economia e na sociedade do país. Para investigar o grupo suspeito de desvio de fundos bancários e combater crimes cibernéticos e violações de direitos humanos, a operação dissolveu um grupo suspeito de desvio de correntistas de mais de 2 milhões de reais pela Internet e continuou a usar parte do dinheiro desviado para compras Armas e drogas. A mesma CPICIBER encerrou as suas atividades com a emissão de relatório final, que resultou das discussões em dezenas de audiências públicas realizadas no âmbito da CPI. A seguir os oito projetos propostos:

1. Projeto de Lei que estabelece a perda dos instrumentos do crime doloso, em qualquer hipótese, como efeito da condenação;

2. Projeto de Lei que altera a redação do art. 154-A do Decreto-Lei nº 2.848, de 7 de dezembro de 1940, para ampliar a abrangência do crime de invasão de dispositivo informático;

3. Projeto de Lei que altera a Lei no 5.070, de 7 de julho de 1966, autorizando o uso dos recursos do Fistel por órgãos da polícia judiciária;

4. Projeto de Lei que inclui os crimes praticados contra ou mediante computador, conectado ou não a rede, dispositivo de comunicação ou sistema informatizado ou de telecomunicação no rol das infrações de repercussão interestadual ou internacional que exigem repressão uniforme;

5. Projeto de Lei que altera o Marco Civil da Internet, Lei no 12.965, de 23 de abril de 2014, determinando procedimento específico para a retirada de conteúdos que atentem contra a honra e outras providências;

6. Projeto de Lei que altera a Lei das Organizações Criminosas, a Lei da Lavagem de Dinheiro e o Marco Civil da Internet para incluir no rol das informações cadastrais de usuários o endereço de IP;

7. Projeto de Lei que altera o Marco Civil da Internet para possibilitar o bloqueio de aplicações de internet por ordem judicial; 8. Projeto de Lei que adiciona a Educação Digital entre as Diretrizes do Plano Nacional de EducacaoPNE; O relatório indica também ao Poder Executivo para a “adoção de medidas para melhorar a segurança da infraestrutura de tecnologia da informação da Administração Pública”; ao Banco Central, por intermédio do Ministério da Fazenda, ao próprio Ministério da Fazenda e ao Ministério da Justiça, sugerindo a “adoção de medidas de combate aos crimes cibernéticos”; ao Poder Judiciário, sugerindo a “criação de Varas Especializadas em Crimes Cibernéticos nos Tribunais brasileiros”; e ao Ministro de Estado das Comunicações “sugerindo à Agência Nacional de Telecomunicações a adoção das medidas necessárias para a implantação do IPV6 no país” ( https://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-temporarias/parlamentar-de-inqu....

Em relação às habilidades de julgamento, vale ressaltar que além de possuir múltiplas identidades ao mesmo tempo, o Agente também pode estar em múltiplos espaços virtuais. Vale ressaltar que o poder legislativo é supremo em todos os países.

Então, quando os cidadãos de um país afirmam poder julgá-lo, como ele pode aceitar as leis de outro país? Para tratar da jurisdição dos crimes virtuais, a comunidade internacional deve compreender o conceito de crime remoto, ou seja, a conduta ou omissão e realização de ações fora do país previstas no artigo 6 do Código Penal, e vice-versa. No Direito penal brasileiro, esta é uma teoria onipresente.

Podemos citar um exemplo de ações realizadas fora do Brasil, a saber a "Convenção de Budapeste" (ETS 185), que é um tratado internacional que posteriormente envolve Direito Penal e Processo Penal e foi firmado no âmbito do Conselho da Europa para definir a rede uniformemente Crimes e formas de ação penal.

Essas são basicamente violações de direitos autorais, fraudes relacionadas a computadores, pornografia infantil e violações de segurança de rede. Em 2 de setembro de 2006, 15 países assinaram, ratificaram ou aderiram à Convenção e outros 28 países acabaram de assiná-la. Como outros países da América do Sul, o Brasil ainda não se tornou signatário da Convenção de Budapeste.

6 A PREVENÇÃO E LUTA DO ESTADO CONTRA A CIBERCRIMINALIDADE

Diante da emergência de saúde pública causada pela pandemia do coronavírus, a ocorrência de crimes cibernéticos assumiu proporções ainda maiores. A medida de prevenção ao isolamento social tornou os 134 milhões de internautas brasileiros ainda mais dependentes da internet e das tecnologias da informação e comunicação (TIC), para realizar atividades como trabalho a distância, educação a distância, compras virtuais, tele medicina e até mesmo para acessar o auxílio emergencial concedido pelo governo, criando um ambiente fértil para a propagação de diversos cibernéticos (FERREIRA, SERRAGLIO, CANHOTO, ARAGÃO, CHICARONI, 2020).

Esses crimes virtuais só têm como vítima o internauta se ele não for informado previamente desses ataques, pois esse tipo de ato ilícito é um dos raros em que a vítima consegue reagir ao ataque. Assim, um dos órgãos que tem se destacado na busca por melhor proteção e educação da sociedade é o Ministério Público do Estado da Bahia, que criou um núcleo específico para atender a demanda de atos criminosos, esclarecer as dúvidas da população e contribuir para o combate a esses crimes com o Núcleo de Combate aos Crimes Cibernéticos (NUCCIBER).

Com o objetivo de articular, em colaboração com o Ministério Público, as medidas judiciais e extrajudiciais necessárias ao combate efetivo aos crimes cibernéticos pertinentes à jurisdição do Estado, o Centro de Controle de Crimes Cibernéticos do Ministério Público Estadual da Bahia - NUCCIBER - coloca à disposição de todos aqueles que justificarem tais medidas ou permitir a identificação de paternidade para o prosseguimento de investigações tradicionais. A denúncia de crimes cibernéticos pode ser feita por qualquer canal de acesso do cidadão, ou seja, pessoalmente, por telefone, no site ou por e-mail. Recebida a infracção factual dos serviços da Instituição, a mesma será transmitida ao Ministério Público competente para deliberar e resolver este pedido. Caso haja clara necessidade de ação, o Núcleo de Cibercrime do Ministério Público do Estado da Bahia - NUCCIBER - é acionado para prestar assistência. Ao receber uma carta de investigação preliminar, o Centro prende o responsável pela situação (PATURY, SALGADO, TEIXEIRA FILHO. 2017. Pág. 10).

Observamos que, de antemão, a investigação se inicia com artifícios disponibilizados na web, em que todas as informações pertinentes ao caso em questão são apagadas para encontrar o dispositivo informático que foi precursor do ato ilícito.

Muitas medidas preventivas são apresentadas, promovendo uma boa educação jurídica da população de acordo com a Lei 12.965/14, estabelecendo assim uma inclusão digital mais segura da população, favorecendo uma navegação mais ética na web (NUCCIBER).

Para um melhor combate à cibernética, é preciso capacitar e capacitar os membros do Judiciário sobre os perigos da Internet, cursos sobre redes sociais e suas possíveis manipulações abusivas, bem como sobre as particularidades dos crimes digitais, os conceitos dessa nova perigo iminente, amparo na sociedade, novos bens jurídicos emergentes, bem como possíveis formas de investigação (PATURY, SALGADO, TEIXEIRA FILHO, 2017).

Primeiro, o workshop se concentra em uma introdução ao cibernéticos. Neste encontro, é revisada a parte conceitual desse novo tipo de crime, destacando as formas de configuração de um crime cibernético e suas classificações. Também é importante reforçar os termos técnicos mais comuns na área de tecnologia da informação e de grande valia para estimular o diálogo entre organizações de pesquisa. Na explicação a seguir, os profissionais desenvolvem noções preliminares da prática de investigação. Casos investigativos específicos, como cyberbullying, fraude eletrônica e bancária, golpes de phishing, crimes cometidos por e-mail, pedofilia, racismo, entre outros, são apresentados, discutidos e trabalhados nas oficinas (PATURY, SALGADO, TEIXEIRA FILHO. 2017. Página 13).

Da mesma forma, conscientizar os profissionais sobre a preservação da privacidade, a forma correta de programar a liberdade de expressão na web sem prejudicar a ética, a responsabilidade do conteúdo publicado em suas redes sociais, bem como seu apoio, tudo com o objetivo de combate à inércia do Estado frente aos crimes virtuais (PATURY, SALGADO, TEIXEIRA FILHO, 2017).

Outra maneira de organizar conferências educacionais em escolas e universidades, para que aprendam a usar a Internet, é a exposição para uma melhor exposição do usuário. Alerta ou uso moderado da internet para uma vida mais saudável e social. Poste os informados, que são enviados como pessoas para algo público na web, vazamentos de informações globais e o estado deve ficar atento que se perder o controle dessa internet perde o controle dessa internet, veja ou baixe (PATURY, SALGADO, TEIXEIRA FILHO, 2017).

Outro surgimento na web é o dos falsificadores, que são pessoas que criam perigo para algum tipo de figura dramática para obter vantagem sobre os outros, extraindo deles informações ou persuadindo-os a realizar um ato. Assim, não há barreira de proteção adequada para os usuários (PATURY, SALGADO, TEIXEIRA FILHO, 2017).

Ainda mais interessante e necessário seria a criação de uma nova lei, já que o Brasil ainda não foi contemplado com uma legislação específica que inclua todos os casos relacionados a crimes cibernéticos, ou que deixe uma sociedade sem proteção nesse sentido. Assim, é necessário estudar e detalhar as possíveis políticas que devem ser adotadas regularmente como as condições da web, a classificação de comportamentos prejudiciais ou condenáveis ​​da empresa, o estudo de crimes cibernéticos como conciliados, a correção de provas comprovadas como plataforma do sistema, a criminalização da identidade humana de forma limitada e qualquer outro tipo de comportamento é semelhante a uma esfera de domínio social ou uma pessoa digital que é uma esfera de domínio social ou uma pessoa. O ordenamento jurídico necessita de regulamentação específica capaz de proteger os novos bens jurídicos da tecnologia (PATURY, SALGADO, TEIXEIRA FILHO, 2017).

7 OS DESAFIOS DA LEGISLAÇÃO, PESQUISA E COMBATE AO CIBERCRIME NO BRASIL

Uma das leis mais conhecidas é a “Lei Caroline Dieckmann” n. 12.737/2012 sancionada pelo governo de Dilma Rousseff, que promoveu mudanças no Código Penal Brasileiro. Segundo Jesus (2016), o tipo mais polêmico trazido com a Lei n. 12.737/2012, invasão de aparelhos informáticos, representa crime de perigo abstrato, onde o resultado não é esperado, forma legislativa que se desenvolve diante do avanço da tecnologia e do temor do risco de seu uso indevido. (JESUS, 2016).

Segundo Jesus (2016), essa lei foi apelidada de “Lei Caroline Dieckmann”, lei n. 12.737/2012, que caracteriza os crimes cibernéticos, vem do Projeto de Lei n. 2793/20115, que foi facilitado no início de 2013 por "uma série de casos em que fotos íntimas da atriz foram supostamente copiadas de seu computador e publicadas na Internet". Na verdade, a legislação foi uma resposta a um antigo pedido do setor financeiro, que tem sido duramente atingido por golpes e fraudes eletrônicos, embora considerado uma legislação absolutamente “limitada”, se comparada aos projetos de lei de crimes cibernéticos em tramitação no Congresso. (JESUS, 2016).

Considerando o que foi exposto nas seções anteriores deste trabalho, pode-se observar que a legislação vigente sobre crimes cibernéticos é a Lei nº, uma vez que muitos crimes cometidos por meio do uso da Internet não são tipificados.

Apesar disso, deve-se mencionar que antes da previsão legal da referida lei, não havia previsão legal específica que regulasse a conduta criminosa no campo da cibersegurança, apenas algumas leis aplicáveis ​​a determinados casos. Diante disso, vale destacar o grande passo que foi dado com a elaboração e aprovação dessa lei, pois abriu a possibilidade de rejeição dessas condutas.

Além disso, desde a sua criação, anos atrás, parece que a maioria dos crimes tipificados caiu em desuso, devido às rápidas inovações dos criminosos. A Lei nº 12.737/2012 é muito limitada em suas tipificações, compreendendo apenas 04 (quatro) artigos. Essa lei foi criada com o objetivo de modificar o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, devido à reincidência dos crimes cibernéticos na época. Assim, verifica-se que devido à insuficiência da legislação, caso ocorra um ataque de cibercrime, pode afetar significativamente a vida de inúmeras pessoas, visto que grande parte da população tem acesso à Internet e, mesmo assim, esses criminosos teriam grandes chances de ser legalmente imune, ou mesmo enfrentar sentenças sem sentido diante do caos que esses crimes podem causar.

Em uma breve leitura da legislação referenciada, nota-se que há poucas tipificações sobre a conduta que o indivíduo deve cometer para ser considerado crime cibernético e receber a devida punição, portanto, o legislador deixou espaço para uma interpretação ampla, porém, como em direito não é permitido fazer a interpretação e analogia in malam partem como já especificado no capítulo anterior, o que acaba acarretando a impunidade do culpado.

Nesse sentido, conforme demonstrado anteriormente é muito os comportamentos que um indivíduo pode cometer com o uso de um computador ou outros objetos digitais móveis, não se limitando aos pretendidos.

O artigo 154-A, caput, da Lei nº 12.737/2012 dispõe que:

Invadir equipamentos informáticos de terceiros, ligados ou não à rede informática, violar abusivamente um mecanismo de segurança e com o objetivo de obter, falsificar ou destruir dados ou informações sem autorização expressa ou tácita do proprietário do equipamento ou instalar vulnerabilidades a tomar vantagem: Pena - reclusão, de 3 (três) meses a 1 (um) ano, e multa (BRASIL, 2012, [s.p]).

O artigo 154.º-A do CP estipula que, quando um indivíduo invade o aparelho de outro, com o objetivo de falsificar, destruir informação sem a sua autorização, violar a sua privacidade, pode ser punido com pena de prisão de três meses a um ano pelo ato cometido. Por outro lado, a parte B do artigo 154 diz que os crimes definidos no art. 154-A, proceder apenas por representação, salvo se o crime for cometido contra a administração pública direta ou indireta de um dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra concessionárias de serviços públicos.

A legislação brasileira possui uma segunda lei específica sobre crimes cibernéticos. Essa lei foi criada em 2014, com o número 12.965, foi batizada de Marco Civil. O Marco Civil veio para proteger os internautas, por isso foi chamado de Constituição da Internet. Foi considerado um avanço na legislação brasileira quanto aos crimes cometidos na Internet.

De acordo com art. da Lei nº 12.965, de 23 de abril de 2014, o Marco Civil da Internet estabelece os princípios, garantias, direitos e deveres para o uso da Internet no Brasil, determinando suas diretrizes para a execução da União, Estados, Distrito e Municípios envolvidos no processo. (Brasil, 2014). Sua regulamentação vem do Decreto nº 8.771/2016, também assinado pela presidenta Dilma Rousseff em 11 de maio de 2016.

Segundo Otoboni (2019) Esse decreto previa procedimentos para o armazenamento e proteção dos dados dos usuários da rede, elencando também garantias de transparência em caso de solicitação da administração pública para verificação dos respectivos dados cadastrais dos usuários fornecidos em ambiente seguro. (OTOBONI, 2019).

Os princípios estão especificados nos pontos do art. 3º, em relação à Lei do Marco Civil da Internet, que são:

Art. 3º A disciplina do uso da Internet no Brasil baseia-se nos seguintes princípios: I - garantia da liberdade de expressão, comunicação e expressão de pensamento, nos termos da Constituição Federal; II - Proteção da privacidade; III – a proteção de dados pessoais, na forma da lei; IV – Preservação e garantia da neutralidade da rede; V - Preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e incentivando o uso das melhores práticas; VI - A prestação de contas pelos agentes de acordo com suas atividades, nas condições previstas em lei; VII – preservação do caráter participativo da rede; VIII - a liberdade de modelos comerciais promovidos na Internet, desde que não contrariem os demais princípios estabelecidos nesta Lei. Parágrafo único. Os princípios expressos nesta lei não excluem outros previstos no ordenamento jurídico nacional pertinente ou em tratados internacionais de que a República Federativa do Brasil seja parte.

Apesar dos desafios para a legislação, no sentido de adequar e aprofundar seus conhecimentos no vasto mundo da informática, na adequação de suas leis, buscaram, portanto, uma forma possível de caracterizar e punir os crimes cibernéticos.

Seu princípio fundamental está estabelecido no inciso IV, art. 3, com base no art. 9, que é a neutralidade da rede. Segundo Marcacini (2016, p. 41):

Esta é uma questão fundamental, em primeiro lugar, porque diz respeito diretamente à preservação das liberdades que a Internet oferece a seus usuários desde sua criação; a disposição também é importante do ponto de vista da defesa da concorrência, do estímulo à inovação e da priorização de critérios meritocráticos na oferta online de produtos e serviços. Suas controvérsias decorrem do forte jogo de interesses sobre o objeto dessa norma, ou de argumentos obviamente errôneos sobre qual é, tecnicamente falando, o significado de neutralidade definido no texto legal.

Portanto, verifica-se que o principal objetivo do princípio da neutralidade do arcabouço dos direitos civis para a Internet é garantir a isonomia dos dados elaborados para os usuários, permitindo a mesma velocidade de tráfego na rede, buscando o acesso gratuito ao conteúdo colocado na rede, mesmos dispositivos, com a mesma intensidade de informação para as duas pessoas que acessam o que foi compartilhado e publicado na Internet. Além disso, cabe destacar que a Lei nº 12.965/14 visa regulamentar o uso da Internet, sua interação e comunicação, podendo assim estimular a criação de novas tecnologias e proteger seus usuários e fornecedores.

Nesse sentido, diversas alterações legislativas ainda precisam ser feitas na Lei do Marco Civil da Internet, uma vez que há proteção em termos de responsabilidade civil e criminal.

Falando do pacote anticrime apresentado pelo ministro Sérgio Moro, aprovado em 12/04/2020 pela Câmara e tramitando no Senado, D'Urso (2019) afirma que este projeto pretende modificar as questões relacionadas aos crimes contra a honra cometidos nas redes sociais (Internet). Temos no Código Penal a previsão dos crimes contra a honra, que são a injúria, a difamação e a injúria. A calúnia ocorre quando alguém imputa um crime a um terceiro, mas na verdade não existe tal crime. A pena hoje é de 6 meses a 2 anos de detenção. A difamação, por outro lado, surge quando uma pessoa lesa a reputação de terceiro, ou seja, lhe imputa um fato ofensivo, e esse ataque chega ao conhecimento de terceiros. A pena nestes casos é de 3 meses a 1 ano de detenção. Em caso de lesão, não há imputação efetiva, mas uma agressão dirigida contra a vítima, cuja dignidade é afetada. A pena é de 1 a 6 meses de detenção.

D’Urso (2019) também diz que atualmente, quando esses delitos são cometidos na internet, aplica-se a majoração de 1/3, o que está previsto no Código Penal, em seu artigo 141, inciso III. Com efeito, o Código Penal, embora datado de 1940, aumentou a pena quando estes crimes contra a honra são cometidos “facilitando a divulgação”, ou seja, por exemplo, na Internet.

No que se refere ao Projeto de Lei Anticrime, a proposta de alteração é a inclusão de um novo parágrafo no artigo 141, com a seguinte redação: "se o crime for cometido ou divulgado por qualquer meio nas redes sociais do World Wide Web (Internet), o triplo da pena." (D'URSO, 2019).

Assim, a sanção do projeto anticrime, uma vez aprovado, será triplicada, quando houver injúria, difamação e insulto pelas redes sociais, trazendo um caráter mais punitivo e severo aos praticantes desses crimes virtuais.

O forte crescimento do número de crimes cibernéticos e sua influência na sociedade têm levado os legisladores a desenvolverem normas legais que visam coibir esses comportamentos. A primeira delas, criada exclusivamente para classificar crimes cibernéticos, é a Lei de Crimes Cibernéticos (Lei 12.737/12) ou, como é mais bem chamada, Lei Carolina Dieckmann, que foi publicada no Diário Oficial da União e sancionada pelo ex presidente da República, Dilma Rousseff, em 2 de dezembro de 2012. Esse passo representou um grande avanço para nosso sistema judicial no combate ao cibercrime. (SANTOS, 2020)

Essa lei visa caracterizar comportamentos gravíssimos como invasão de computadores rouba de senhas, violação de dados de usuários e divulgação de informações privadas (como fotos, vídeos e mensagens). Já havia sido postulado diante do alto volume de golpes e roubo de senhas na internet, mas, antes mesmo de ser publicado e sancionado, ganhou notoriedade na mídia com o caso da atriz Carolina Dieckman. O fato aconteceu em maio de 2012, situação em que a atriz global teve seu computador invadido e seus arquivos pessoais roubados, incluindo a publicação de 36 fotos íntimas que rapidamente se espalharam na internet por meio das redes sociais. (VITORIANO, 2018).

O hacker exigiu dez mil reais da atriz para não publicar as fotos, porém, Carolina foi imediatamente à polícia e registrou queixa. Por conta desse episódio, a atriz, por ser uma mulher muito influente, abraçou a causa e acabou dando seu nome para ser vinculada à nova lei. Devido a esse acontecimento e sob pressão da mídia e da população, o debate sobre o cibercrime reviveu, gerando um momento favorável para a aprovação dessa lei. Por esse motivo, foi rapidamente votado e sancionado. (QUINTINO, 2012)

O universo jurídico teve que incluir no Código Penal os crimes cometidos no ambiente virtual. Com a alteração, o referido código recebeu o acréscimo dos artigos 154-A e 154-B no Capítulo VI que trata dos crimes contra a liberdade pessoal, especialmente na seção sobre crimes contra a inviolabilidade do sigilo. (QUINTINO, 2012)

O artigo 154-A estabelece a importância de criminalizar o agente que burla mecanismos de segurança, invadindo, alterando ou destruindo a privacidade de outrem, com o objetivo de obter vantagem ilícita. No entanto, este dispositivo exige a necessidade de violar indevidamente o mecanismo de segurança deste dispositivo, definindo assim a ausência de tal mecanismo de segurança como um fato atípico (QUINTINO, 2012). Assim, de acordo com o artigo 154-A, temos que:

Invadir equipamentos informáticos de terceiros, ligados ou não à rede informática, violar abusivamente um mecanismo de segurança e com o objetivo de obter, falsificar ou destruir dados ou informações sem autorização expressa ou tácita do proprietário dos equipamentos ou instalar vulnerabilidades a obter uma vantagem recebida. reclusão de 3 meses a 1 ano e multa.

A pena é aumentada se o crime for cometido contra Chefes de Estado, nas condições do § 5º do artigo anterior:

I - O Presidente da República, governadores e prefeitos; II – Presidente da Justiça Federal; III – Presidente da Câmara dos Deputados, do Senado Federal, da Assembleia Legislativa do Estado, da Câmara Legislativa do Distrito Federal ou da Câmara Municipal; ou IV - alto executivo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Ao mesmo tempo, o artigo 154-B dispõe que:

Nos crimes definidos no art. 154-A, procede apenas por representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal ou dos Municípios ou contra concessionárias de serviços públicos.

As infrações consideradas menos graves, como as previstas no artigo 154.º-A como “invasão de equipamento informático”, são puníveis com pena de prisão de três meses a um ano e multa. Por outro lado, comportamentos mais nocivos, como obter, por intrusão, o conteúdo de “comunicações eletrônicas privadas, segredos comerciais ou industriais, informações confidenciais” podem ser condenados de seis meses a dois anos de prisão. uma sentença de prisão. Bom. (SANTOS, 2020)

A modificação do Código Penal Brasileiro em razão da referida lei trouxe os artigos 266 e 298, que na realidade não representam exatamente uma inovação, pois já estavam previstos na legislação brasileira, apresentando apenas algo mais concreto como novidade. Tratava-se de integrar no texto normativo comportamentos que antes não acarretavam qualquer sanção, por falta de tipificação específica. (WANDERLEY, P.44, 2014).

Arte. 266, os serviços de radiotelegrafia mencionados acima em seu título, que com o tempo caíram em desuso. A partir daí, para trazer ao dispositivo uma maior atualização sobre os meios comuns de comunicação e transmissão de dados, o legislador acabou acrescentando em seu § 1º, para efeito de sanção, o serviço telemático, bem como o serviço de informações úteis a população que os interrompa ou dificulte sua recuperação (WANDERLEY, P.44, 2014). Então temos que:

Arte. Arte. Arte. Arte. 266 - Interromper ou perturbar o serviço telegráfico, radiotelegráfico ou telefônico, impedindo ou dificultando o seu restabelecimento. § 1º Incorre na mesma pena quem interromper serviço telemático ou informação de utilidade pública, ou impedir ou impedir o seu restabelecimento.

A pena para esses crimes é de reclusão de um a três anos e multa. Além disso, seu § 2º menciona a dupla aplicação da pena se o crime for cometido por ocasião de calamidade pública. No artigo 298, foi acrescentado o parágrafo único, pois o legislador preferiu alterar o tipo de falsificação de determinado documento e gerou uma tipicidade inquestionável no comportamento moderno de modificação ou confecção de cartões, atendendo aos interesses dos bancos lesados ​​e violados. (SIDOW, 2000)

Nesse sentido, o registro do equivalente a um cartão de crédito ou débito como documento particular não levanta a menor dúvida quanto à responsabilidade criminal em caso de clonagem de 28 cartões, falsificação de numeração, entre outros. (ANANIAS; WANDERLEY, P.45, 2014).

Art. 298 - Falsificação total ou parcial de documento de segredo privado ou alteração de documento de segredo privado autêntico: Pena - reclusão, de um a cinco anos, e multa. Parágrafo único. Para efeito de caput, o cartão de crédito ou débito equivale a um documento particular.

Muitos especialistas e juristas criticam a referida lei por seu alcance e sua falta de precisão sobre o ambiente em que o crime é cometido, por exemplo. Além disso, também existem interpretações divergentes quanto ao alcance do enquadramento e monitoramento dos crimes. Afinal, o combate ao cibercrime no país ainda é muito difícil devido à dificuldade de rastreamento das informações. (SANTOS, 2020)

Portanto, diz-se que o texto normativo em questão, que pretendia promover mudanças, de fato não produziu grandes reformas em nosso ordenamento jurídico, nem mesmo resolveu o problema que o direito brasileiro enfrenta nessa matéria. Diante disso, julgou-se necessária a criação de uma nova lei que estabelecesse a segurança e os direitos individuais dos usuários e provedores de Internet. Essa lei foi chamada de Lei Marco Civil da Internet (lei nº 12.965/14). (SANTOS, 2020)

A Lei Geral de Proteçâo de Dados ( LGPD) foi aprovada em 2018 pelo então presidente Michel Temer e deveria entrar em vigor dois anos depois, porém, a Medida Provisória 959/20 tentou adiar esse prazo, mas acabou sendo cancelada pelo governo federal. Assim, a LGPD entrou em vigor assim que foi editada a lei que converte a medida provisória, situação que ocorreu em 19 de setembro de 2020.

Essa nova lei visa criar um cenário de segurança jurídica, uniformizando regras e práticas, para que a proteção possa ser promovida igualmente dentro e fora do país, dos dados pessoais de todos os cidadãos que se encontram no Brasil. Define como dados pessoais todas as informações que permitam a identificação direta ou indireta de um indivíduo vivo, como documento de identidade, CPF, gênero, data e naturalidade, telefone, endereço residencial, localização GPS, retrato fotográfico, saúde, cartão de crédito, renda, histórico de pagamentos, hábitos de consumo, preferências de lazer, endereço de protocolo de internet e cookies, entre outros (Serpro, 2020, online).

Crianças e adolescentes merecem atenção especial, e por esse motivo foi definido que esses dados requerem atenção ainda maior, os chamados dados sensíveis e que são processados ​​em ambiente físico ou digital, estando sujeitos a regulamentação.

A LGPD deve ser cumprida, estando ou não a sede da organização ou data Center no Brasil, quando o tratamento de dados se referir a pessoas que estejam em solo brasileiro, mesmo que não sejam brasileiras e em Caso os dados sejam compartilhados com organizações internacionais ou outros países, é necessário ter protocolos para garantir a segurança e o cumprimento dos requisitos legais (Serpro, 2020, online).

A nova lei trouxe um ponto importante, que é o consentimento, ou seja, para que os dados pessoais sejam processados, é imprescindível ter o consentimento do cidadão.

Há, no entanto, uma exceção para os casos em que é imprescindível cumprir uma obrigação legal, implementar políticas públicas previstas em lei, realizar estudos por meio de organizações de pesquisa, firmar contratos, defender direitos permanentes, preservar a vida e a integridade física de a , para proteger os atos praticados por profissionais da área da saúde ou da saúde pública, para prevenir fraudes contra o titular, para proteger o crédito ou responder a um interesse legítimo, uma vez que viola os direitos fundamentais do cidadão (Serpro , 2020 , relacionado).

Esta proteção estende-se também aos direitos do cidadão, que pode solicitar a eliminação dos dados, retirarem o consentimento, transferir os dados para outro prestador de serviços, entre outros, para além do fato de o tratamento dos dados dever ser efetuado respeitando determinados requisitos, como a finalidade e a necessidade, que devem ser acordadas e comunicadas ao cidadão antes de ter acesso aos dados.

Ficou estabelecido que o órgão responsável pela fiscalização fosse a Autoridade Nacional de Proteção de Dados Pessoais (ANPD).

Esta instituição será responsável pela fiscalização e, em caso de descumprimento da lei, poderá sancionar. Cabe também à ANPD regular e orientar a aplicação da lei.

Por fim, a LGPD também possui função de gerenciamento de riscos e falhas, ou seja, os responsáveis ​​pelo gerenciamento do banco de dados pessoal devem desenvolver regras de administração, cumprir as medidas de segurança e, em caso de vazamento, os dados, a ANPD e os interessados deve ser avisado imediatamente.

As violações de segurança podem resultar em multas de até 2% da receita anual da organização no Brasil e até US$ 50 milhões por violação. Os níveis de penalidade serão estabelecidos pela autoridade nacional, dependendo do grau de falha. E enviará alerta e orientações antes de sancionar as organizações (Serpro, 2020, online).

7.1 PRORROGAÇÕES DAS SANÇÕES PARA INFRAÇÕES CIBERNAS (LEI Nº 14 155/2021)

O presidente Jair Bolsonaro sancionou a Lei 14.155/21, que amplia as penas para crimes de furto e peculato cometidos com o uso de aparelhos eletrônicos como celulares, computadores e tablets.

O projeto altera o Código Penal e cria uma circunstância agravante, com pena de prisão de quatro a oito anos, para o crime de furto cometido com o uso desses dispositivos, conectados ou não à Internet, seja por quebra de senhas, mecanismos ou o uso de programas maliciosos.

A lei estabelece que em caso de invasão de equipamentos de informática previstos no Código Penal, a pena será de reclusão, de um a quatro anos, e multa, aumentando a pena de um terço para dois terços se houver invasão em danos econômicos. Nessa circunstância, a pena aplicável era de reclusão de três meses a um ano e multa.

A medida determina ainda que, se a intrusão resultar na obtenção de conteúdos privados de comunicações eletrônicas, segredos comerciais ou industriais, informações confidenciais, definidas por lei, ou controlo remoto não autorizado do dispositivo invadido, a pena passa a ser de prisão, de dois a cinco anos e multar. Até então, a pena vigente neste caso era de reclusão, de seis meses a dois anos, e multa.

Se o crime for cometido contra pessoas idosas ou vulneráveis, a pena aumenta de um terço para o dobro, dependendo do resultado. E, se for praticado utilizando servidor informático mantido fora do país, o aumento da pena pode variar de um terço a dois terços.

No delito existente de invasão de dispositivos de computador para obter, modificar ou destruir dados, o projeto de lei aumenta a pena de prisão de 3 meses a 1 ano para 1 a 4 anos de prisão. A redação do tipo penal é alterada para definir que há crime mesmo que o usuário não seja o proprietário do aparelho, condição comum no home Office.

CONCLUSÃO

O objetivo principal desta monografia é explorar os crimes virtuais do ponto de vista da legislação brasileira, mas é fácil perceber a dificuldade de delimitar o espaço virtual e suas fronteiras. Também faltam formação e conhecimento específico por parte de pesquisadores, legisladores e autoridades judiciárias, para que possam identificar criar leis mais objetivas e punir os cibercriminosos. (SILVA, 2012)

A sociedade em geral necessita de informações jurídicas sobre o uso da Internet e seus limites. A lei deve vir de forma equivalente à velocidade da evolução do World Wide Web. A constante atualização do sistema judiciário, somada aos mecanismos de prevenção e repressão, nos mostra que não é necessário criar uma lei específica, mas sim uma classificação mais objetiva para lidar com tais crimes. (MARTIN, 2017)

Ela também constatou que, desde o surgimento da internet, muitos crimes surgiram nas mais diversas formas, mas muitos desses comportamentos não são contemplados por nenhuma legislação. Posteriormente, ficou inegavelmente esclarecido que o Estado tem a responsabilidade de garantir os direitos daqueles que se encontra em seu território, uma vez que esse poder lhes foi concedido pelo órgão estatal à sua disposição. Além disso, com o estudo da legislação referente ao tema do mundo virtual e crimes virtuais, verificou-se que o país ainda precisa tomar iniciativas consideráveis ​​para reprimir e caracterizar os crimes cibernéticos.

A alta incidência de crimes cibernéticos obrigou as autoridades a adotarem uma atitude mais proativa em relação a todos os cidadãos que merecem ter sua segurança e boa fé defendidas. Claro que não podemos esquecer que o direito penal, respeitando o princípio da intervenção mínima, deve ser a “ultima ratio” para a inibição deste tipo de crime. No entanto, o Estado não pode fugir de sua responsabilidade diante dos novos modos de interação social.

A defasagem do direito em relação à tecnologia e aos novos campos sociais é perceptível, até porque as normas jurídicas ainda têm entre suas maiores características o uso como mecanismo de manutenção do “status quo” ou estabilidade social. Natural, portanto, a demora da Lei na regulamentação dos crimes cibernéticos. O que não pode ser aceito é uma reação marcadamente retardada a esse novo paradigma tecnológico.

Por isso, ao longo do tempo, leis como 12.737/12 e 12.965/14 foram criadas para reduzir os crimes no ambiente virtual, buscando uma forma de punir os crimes cibernéticos. Após uma breve análise das leis, confirma-se que novas leis mais justas devem ser criadas para punir tais infratores. Ainda há um grave vácuo legislativo no Brasil, onde há um sentimento de impunidade para crimes cibernéticos.

Cabe destacar também que mesmo com a melhor legislação ao longo dos anos, o correto e muito importante é que o usuário esteja protegido, cuidando do acesso a esses dispositivos, sempre que possível sejam instalados nos mesmos programas para sua proteção. Também vale mencionar o perigo que surge ao acessar dispositivos públicos, pois os dados pessoais podem ser salvos nessas máquinas.

O trabalho atingiu seu objetivo de expor a prática de crimes virtuais e como eles ocorrem, para que os usuários saibam como se prevenir e, caso sejam vítimas, saibam buscar a justiça e buscar respaldo na legislação, pois conforme a tecnologia avança, o mesmo acontece. Buscamos novas formas de tornar os usuários mais seguros, criando leis e monitorando seu uso.

Por último, mas não menos importante, é importante denunciar crimes cibernéticos, pois agora é possível denunciá-los pela própria Internet. O Ministério Público Federal, por meio de seu site, oferece a ferramenta “Digidenuncia” à qual, ao acessar, o usuário pode optar por se identificar ou não. (NUCCIBER)

REFERÊNCIAS BIBLIOGRÁFICAS

BARRETO, Alesandro Gonçalves, BRASIL, Beatriz Silveira. Manual de Investigação Cibernética à Luz do Marco Civil da Internet. 1 ed., São Paulo: Brasport, 2017.

BRASIL. Lei 12.965 de 2014. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>; . Consultado em: 05 de agosto de 2022.

BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Classificação criminal dos crimes de informática. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Consultado em: 04 de agosto de 2022.

Castells, Manoel. A Galáxia da Internet. Rio de Janeiro: Zahar, 2019. 178 p. Disponível em: https://books.google.com.br/books?uid=117082454243161739016&hl=pt. Consultado em: 03 de agosto de 2022.

D'URSO, Luiz Augusto Filizzola. Cibercrime: perigo na Internet. Publicado em 2019.

ERREIRA, Ivette Senise. Crime virtual. Direito e Internet – Aspectos jurídicos relevantes. Editora Edipro, 2020, p. 261.

GOUV.BR Serpro e LGPD: segurança e inovação. Br. Disponível em: https://www.serpro.gov.br /lgpd. Consultado em: 04 de agosto de 2022.

INELLAS, G.C.Z. do. Crimes na Internet. São Paulo: Juarez de Oliveira, 2004

JESUS, Damásio de. Manual de crimes informáticos. São Paulo: Saraiva, 2016.

LOPES, Chaves, Antônio apud SILVA, Rita de Cássia. Direito penal e sistema informático, 2017.

MARCACINI, Augusto. Aspectos Básicos do Marco Civil da Internet: Lei 12.965/2014. São Paulo: edição do autor, 2016.

MEDEIROS, T. A. D. de.Uso do Linux como ferramenta antivírus em redes corporativas. Dissertação (Mestrado) — Universidade Federal do Rio Grande do Norte, 2020. Disponível em: https://repositorio.ufrn.br/jspui/bitstream/123456789/15445/1/TeobaldoADM.pdf. Consultado em: 03 de agosto de 2022.

OTOBONI, Gustavo Henrique dos Santos. Crimes cibernéticos: phishing. 2019. Disponível em: < https://ambitojuridico.com.br/edicoes/revista-191/crimesciberneticos-phishing/>. Consultado em: 04 de agosto de 2022.

PINHEIRO, Patrícia Peck. Regulamentos da Web. Cadernos Adenauer XV, Rio de Janeiro, n. 4, pág. 33-44, outubro de 2014. Disponível em: < http://www.kas.de/wf/doc/16471-1442-5-30.pdf>. Consultado em: 03 de agosto de 2022.

QUINTIN, Eudes. A nova lei de Carolina Dieckmann. Disponível em: https://eudesquintino.jusbrasil.com.br/artigos/121823244/a-nova-lei-carolinadieckmann? 2012. Acesso em: 4 de agosto de 2022.

Rosa, Fabrício. Crimes de computador. 2ª edição. Campinas. Livreiro 2002.

Rosa, Fabrício. Crimes de computador. 2ª edição. Campinas. Livreiro 2006.

SANTOS, Liara Ruff volta; MARTINS, Luana Bertasso; TYBUCSH, Francielle Benini Agne. O cibercrime e o direito à segurança jurídica: uma análise da legislação vigente no cenário brasileiro contemporâneo. 2020

SILVA, Patrícia Santos da. Direito cibernético e crime: análise da jurisdição de acordo com o lugar no julgamento de casos criminais. Brasília: Vestnik, 2019.

SOARES, Marcelo. Maluf sofre sabotagem digital em seus e-mails. Publicado em 2000.

SYDOW, Spencer Toth. Crimes de computador limpo: uma abordagem do ponto de vista dogmático da vítima. 2014. Dissertação (Mestrado em Direito Penal) - Faculdade de Direito - Universidade de São Paulo, São Paulo, 2009. Disponível em: https://egov.ufsc.br/portal/sites/default/files/delitos_informaticos_proprios_uma_. Acesso: 5 de agosto de 2022.

TEIXEIRA, Tarcísio, Direito Eletrônico. 4ª edição. São Paulo: Joarez de Oliveira, 2007. TOLEDO, Marcelo. Os hackers invadem o sistema do Hospital do Câncer de Barretos e exigem resgate. Publicado em 2017.

UOL. O Brasil é o segundo país do mundo com maior número de crimes cibernéticos, São Paulo, 15 de fevereiro de 2018. Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2018/02/15/ brasil eo-Segundo-pais-no-mundo-com-maior-number-of-crimes-ciberneticos .htm. Consultado em: 02 de agosto de 2022.

WANDERLEY, Lucas Félix. CRIME INFORMÁTICO E LEI 12.737/12 (LEI CAROLINA DIECKAMNN). Professora. Eu. Ricardo Guilherme Correa da Silva, p. 34, 2014.

WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Cibercrime: ameaças e procedimentos de investigação. 2ª edição. Rio de Janeiro: Brasport, 2013.

  • Publicações1
  • Seguidores0
Detalhes da publicação
  • Tipo do documentoArtigo
  • Visualizações1115
De onde vêm as informações do Jusbrasil?
Este conteúdo foi produzido e/ou disponibilizado por pessoas da Comunidade, que são responsáveis pelas respectivas opiniões. O Jusbrasil realiza a moderação do conteúdo de nossa Comunidade. Mesmo assim, caso entenda que o conteúdo deste artigo viole as Regras de Publicação, clique na opção "reportar" que o nosso time irá avaliar o relato e tomar as medidas cabíveis, se necessário. Conheça nossos Termos de uso e Regras de Publicação.
Disponível em: https://www.jusbrasil.com.br/artigos/crimes-ciberneticos-e-seu-impacto-na-sociedade/2027324676

Informações relacionadas

Bruno Victor de Arruda Pinheiro, Advogado
Artigoshá 2 anos

As Novas Disposições sobre os Crimes Cibernéticos

Artigoshá 7 meses

Crimes Cibernéticos na Atualidade: Desafios e Impactos na Sociedade Moderna

Paulo Roberto Moreira, Bacharel em Direito
Artigoshá 2 anos

O que são Crimes Cibernéticos?

Iran Araujo, Estudante de Direito
Artigosano passado

Os crimes cibernéticos e o Direito Penal Brasileiro

Rebeka Assis, Advogado
Artigoshá 5 anos

Crimes Virtuais: descubra quais são os 7 mais cometidos!

0 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)