Busca sem resultado
jusbrasil.com.br
2 de Maio de 2024

Crimes Cibernéticos

há 4 anos

- Resumo

O presente artigo tem como intuito, analisar os principais tópicos do Direito Digital, o qual envolvem a pratica dos crimes cibernéticos, também conhecidos como crimes virtuais, desde o conceito, classificação, os principais exemplos dos crimes praticados, a competência para julgar tal crime, o que diz a legislação em vigor e o procedimento usado no Brasil, visto que a internet é um novo caminho para realização de delitos que antes eram praticados no mundo real, tangendo em linha crescente o número de ações relacionadas aos crimes, diante as inúmeras possibilidades de praticar violência no meio cibernético.

- Palavras-Chave: Crimes Cibernéticos; Internet; Proteção; Legislação Virtual.

- Introdução

A internet vem sendo utilizada no mundo todo, de maneira a facilitar inúmeras finalidades, como, buscar conhecimento, conhecer e se relacionar com pessoas, marketing, diversão, negociação comercial, além de, prejuízos financeiros.

Essa interação vem sofrendo um aumento a cada ano em virtude da constante evolução da tecnologia e equipamentos com acesso à rede. No mundo da internet a sociedade é ideal, igual e anônima, com as mesmas condições.

Porém, com a evolução constante de recursos tecnológicos, vem consigo evolução das ameaças virtuais cada vez mais aprimoradas.

Com objetivo de adequar o direito as constantes mudanças tecnológicas a Lei nº 12.737/2012 foi editada, e apelidada de Lei Carolina Dieckmann, dispondo sobre a tipificação criminal de direitos informáticos, e alterando o Decreto Lei nº 2.848/1940 do Código Penal, como uma tentativa do legislador em tipificar as novas formas de condutas praticadas por meio da tecnologia, pois ainda não recebiam punições devidas por não ter normas legais específicas.

CONCEITO E CLASSIFICAÇÃO DE CRIMES CIBERNÉTICOS

Os Crimes Cibernéticos são atos criminosos cometidos na internet, esses indivíduos são chamados de cibercriminosos ou hackers, realizados por pessoas ou organizações, com o intuito de, na maioria das vezes, ganhar dinheiro.

Esse crime pode atingir uma ou várias pessoas ao mesmo tempo, com diversas finalidades, e em diversos lugares ao mesmo tempo, por meio de um ou vários computadores e dispositivos de informática em geral, por isso é preciso sempre ficar atento aos vírus de programas, com códigos e solicitações de informações pessoais, como senhas bancárias, ou na transferência de dados que são relevantes e sigilosos que terceiros podem ter acesso.

Além de que, pode ser por motivos pessoais, políticos, como um meio de praticar outros crimes, como pedofilia, plágio, bullying, descriminação, incitação de ódio, terrorismo, espionagem, sequestro de servidores, invasão de páginas, roubo de senhas, entre outros, tendo o criminoso a falsa sensação de anonimato.

As vítimas podem recorrer a justiça para que seja garantido o seu direito de reparação de dano, e apesar de ser um assunto tecnicamente novo no mundo do direito, os legisladores tem avançado nesse quesito, portanto, os crimes cibernéticos são as condutas ilegais ou não autorizadas para o processamento ou transmissão de dados de forma típica, antijurídica e culpável, que forem praticadas contra ou em razão da utilização dos sistemas de informática.

O conceito de Crimes Cibernéticos para Fabrizio Rosa:

“A conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma, compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais rudimentar; O ‘Crime de Informática’ é todo aquele procedimento que atenta contra os dados, que faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão; Assim, o ‘Crime de Informática’ pressupõe does elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador, utilizando-se software e hardware, para perpetrá-los; A expressão crimes de informática, entendida como tal, é toda a ação típica, antijurídica e culpável, contra ou pela utilização de processamento automático e/ou eletrônico de dados ou sua transmissão; Nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um sistema de informática para atentar contra um bem ou interesse juridicamente protegido, pertença ele à ordem econômica, à integridade corporal, à liberdade individual, à privacidade, à honra, ao patrimônio público ou privado, à Administração Pública, etc.”

Quanto as classificações, há duas presentes na doutrina, a primeira são as puras, mistas e comuns e, a segunda são os próprios e impróprios, mas, é importante ressaltar que a evolução da tecnologia é constante, assim como as maneiras de praticar os crimes, estão sempre inovando, tornando essas leis obsoletas em pouquíssimo tempo.

A primeira corrente de doutrina tange sobre os puros, que pode ser definido com uma conduta ilícita onde o agente tem como principal objetivo atingir o sistema de informações de dados e informática utilizado naquele computador, a fim de prejudicar servidores ou sistemas. Nos mistos, os agentes, diferente do puro, não visam o sistema de informática, mas a usam como um instrumento, como nas transferências ilícitas de quantias de dinheiros. Já os comuns, é usado a internet como um instrumento para realizar um crime já tipificado nas normas legais.

A segunda corrente de doutrina tange sobre os próprios, por hackers, de invasão de sistema com intuito de alterar ou inserir dados falsos, atingindo o software ou hardware do computador, ou seja, o sistema de informática da vítima é o principal objeto do crime. Já os impróprios, atingem o bem jurídico comum, onde utilizam o sistema de informação como um meio de execução, por exemplo, o patrimônio.

CRIMES COMETIDOS PELA INTERNET

Há inúmeros delitos cometidos pela internet, dente eles estão previstos crimes desde antes mesmo do mundo virtual, e o fato deles agora estarem nesse mundo é uma circunstância adicional, assim como eram cometidos em fóruns.

Ademais, o criminoso pode cometer mais de uma conduta em um curto período de tempo com muita facilidade, pois pode estar em diversos lugares ao mesmo tempo, e estando sempre em vantagem por não ter servidor público, profissionais, capacitados para investigar, analisar e provar os indícios cometidos.

Dentre algumas infrações cometidas pela internet, estão:

Artigo 138 Código Penal Atribuir a alguém a autoria de um fato definido em lei como crime quando se sabe que essa pessoa não cometeu crime algum. – Crime de Calúnia, cuja pena pode variar de 06 (seis) meses a 02 (dois) anos de prisão e multa.

Artigo 139 Código Penal Atribuir a alguém fato ofensivo à sua reputação ou honra. – Crime de Difamação, cuja pena pode variar de 03 (três) meses a 01 (um) ano de prisão e multa. Exemplo: espalhar histórias/boatos que prejudique a reputação de uma pessoa no serviço ou comunidade em que vive.

Artigo 140 Código Penal Ofender a dignidade de alguém. – Crime de Injúria, cuja pena pode variar de 01 (um) a 06 (seis) meses de prisão e multa. Exemplo: insultar, xingar, humilhar.

Artigo 140, § 3º Código Penal Ofender a dignidade de alguém utilizando-se de elementos referentes a raça, cor, etnia, religião, origem ou a condição de pessoa idosa ou portadora de deficiência. – Crime de Injúria Qualificada, cuja pena pode variar de 01 (um) a 03 (três) anos de prisão e multa. É um tipo mais grave de injúria.

Artigo 147 Código Penal Ameaçar alguém de causar-lhe mal injusto e grave por meio de palavras (faladas ou escritas), gestos, ou qualquer outro meio simbólico. – Crime de Ameaça, cuja pena pode variar de 01 (um) a 06 (seis) meses de prisão e multa. Exemplo: ameaçar uma pessoa falando que vai agredir ela ou alguém.

Artigo 307 Código Penal Mentir sobre sua identidade ou sobre a identidade de outra pessoa para obter alguma vantagem indevida ou para causar dano a alguém. – Crime de Falsa Identidade, cuja pena pode variar de 03 (três) meses a 01 (um) ano de prisão e multa.

Além da falsificação de dados, estelionatos eletrônicos, pornografia infantil, racismo e xenofobia.

COMPETÊNCIA PARA JULGAR

A competência independe do local do provedor de acesso à rede virtual, então, é considerado nos termos do artigo 70 do Código de Processo Penal que, a competência é do local da consumação do delito, no entanto, quando os crimes violar a privacidade ou bens de interesse ou serviço da União, autarquias ou públicas, ou ainda, tráfico, tortura e moeda falsa a competência é da Justiça Federal.

Art. 70 CPP A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução.

Excluindo os crimes públicos, as normas referentes aos crimes cometidos pela internet, são de competência dos Juizados Especiais, que devem tomas uma decisão sobre a ilegalidade ou não dos conteúdos, como nos casos de ofensa à honra ou injúria.

Na internet, como sabemos, não tem fronteiras, portanto qualquer conteúdo pode ser acessado em qualquer lugar do mundo, um exemplo, é que o Brasil pode proibir a pornografia entre os provedores e usuários dentro do território brasileiro, mas com isso temos um certo conflito na competência, visando o foro da onde ocorreu a ofensa e do domicilio do ofendido, além do infrator, ou local onde o ofendido pode ter tomado ciência da ofensa, nesses crimes os atos executórios ocorrem em lugares distintos, e então o maior problema é fixar a competência.

Em primeiro plano, é necessário saber a diferença entre os crimes à distância e os crimes plurilocais. Os crimes à distância acontecem com a ação e a consumação do crime em lugares diferentes, onde um deles feito fora do território nacional, conforme dispõe o artigo do Código Penal:

Art. 6º Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado.

Essa norma é aplicada quando um crime se iniciar no Brasil e só produzir resultados no exterior, ou o contrário.

Já nos crimes plurilocais, a ação e a consumação também ocorrem em lugares diferentes, porém, ambos no território nacional, portanto, nada impede a aplicação do artigo 70 do Código de Processo Penal, onde a competência é no local em que consumar a infração, ou quando for tentativa, no local onde for praticado o ultimo ato de execução.

Assim, a competência para julgar os crimes cibernéticos é a Justiça Comum Estadual, conforme artigo 109, inciso IV da Constituição Federal:

Art. 109. Aos juízes federais compete processar e julgar: IV - os crimes políticos e as infrações penais praticadas em detrimento de bens, serviços ou interesse da União ou de suas entidades autárquicas ou empresas públicas, excluídas as contravenções e ressalvada a competência da Justiça Militar e da Justiça Eleitoral;

Como também é de competência da Justiça Federal julgar os crimes eletrônicos praticados contra os entes da Administração Federal, conforme indicado acima.

Ainda no artigo 109, mas agora no inciso V da Constituição Federal, dispõe:

Art. 109. Aos juízes federais compete processar e julgar: V - os crimes previstos em tratado ou convenção internacional, quando, iniciada a execução no País, o resultado tenha ou devesse ter ocorrido no estrangeiro, ou reciprocamente;

Determinando que os crimes em tratados ou convenção internacional vão ser de competência da Justiça Federal.

Ademais, os crimes contra a honra praticados através de uma rede, deve ser investigado e processado no Justiça Estadual, pois o simples fato de ter praticado o crime na internet não o faz ser competente a Justiça Federal.

LEGISLAÇÃO BRASILEIRA

Há duas leis de crimes sancionadas no ano de 2012 que alteraram o Código Penal, com o intuito de penalizar os crimes digitais, na internet.

A Lei 12.735/2012 traz consigo as condutas praticadas no uso de sistema eletrônico, digitais ou similares, e que sejam praticadas contra sistemas informatizados, além de determinar que haja a devida instalação de delegacias especializadas para esses crimes.

Já a Lei 12.737/2012 também conhecida como Lei Carolina Dieckmann, traz consigo as condutas de invasão de computadores, dados, como informações privadas, mensagens, fotos, senhas, etc. e até mesmo tirar o site do ar, também conhecido como derrubar os sites.

Essa lei foi implantada pelo sistema financeiro, pois houve grandes golpes e roubos de senhas pela internet, e só ganhou espaço na mídia com o caso da atriz, que teria mandado consertar seu computador e não protegeu o que havia arquivado nele, e na oficina de manutenção técnica as fotos intimas dela foram copiadas, e o autor do roubo tentou tirar vantagem por meio de chantagem, crime que vem descrito no nosso ordenamento jurídico penal.

Por ser um caso muito divulgado o legislador modificou o velho Código Penal, os artigos 266 e 298, tipificando inúmeras condutas no mundo digital, e estabelecer punições específicas, os adequando as realidades cibernéticas.

Art. 266 CP Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.

Art. 298 Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena - reclusão, de um a cinco anos, e multa.

Conforme visto acima, os crimes previstos no Código Penal tiveram suas previsões alteradas, além desses temos o artigo 154-A nos seguintes termos:

Art. 154-A CP Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas.

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

O caput do artigo 154-A diz sobre violar sistemas de segurança como, senhas, sistemas de criptografia, entre outros meios, independentemente de estar ou não conectado à internet. Já no § 3º do mesmo artigo, dita sobre o criminoso obter conteúdo de comunicação eletrônicas privadas, como senhas, e-mails, mensagens, fotos, entre outras, e o § 4º decorre que se depois de obtido o conteúdo sem autorização e divulgar, vender ou transmitir a pena pode ser aumentada.

Mas, como sabemos, o ordenamento jurídico deve se adequar a nossa vida, devendo estar em constante mudanças, assim como nos seres humanos, tentando verificar quais as medidas cabíveis, quais as consequências, quais os meios, quais as hipóteses previstas e imprevistas.

Com isso, uma das maiores criticas dessas leis se encontram na resposta de quem é o sujeito ativo, diante uma conduta tão atípica, onde o criminoso invade um aparelho para obter dados de outrem, por exemplo, usar um computador público, de uma biblioteca pública ou municipal, quem irá cometer o crime se acessar as informações? Portanto, há uma falha na lei, pois quem realmente cometeu o crime que deveria ser punido, outro ponto é, quando um usuário não faz uso de mecanismos de segurança como antivírus e senhas, este não será amparado pelo artigo, sendo este crime mais uma vez atípico.

PROCEDIMENTO DOS CRIMES CIBERNÉTICOS

Diante os crimes cibernéticos, o trabalho pericial é extremamente importante para demonstrar a verdadeira materialidade e autoria do crime. Essa perícia é realizada na fase policial, pois precisam ser feitas imediatamente.

A primeira chave para desvendar o crime é a autoria, pois dificilmente o criminoso utiliza sua identificação real, então acaba se passando como outra pessoa, com o uso indevido de suas senhas pessoais.

Como na rede de computadores é muito difícil identificar o usuário através de documentos, mas é possível identificar o endereço da máquina que envia informações à rede, ou também conhecido como número de IP, o qual todos os computadores que acessam a internet possuem, por isso a grande importância dos provedores de acesso, ou seja, após se conseguir o número do IP utilizado na realização do crime, precisa requisitar ao provedor o acesso as informações sobre o usuário daquele IP.

Mas, a maioria dos serviços de conexão adota um sistema de número de IP dinâmico, então, cada vez que uma máquina se conecta a internet ela recebe um IP diferente do seu provedor, por esse motivo é muito importante ter a data e hora exata da conexão no sistema, conforme o Manual Pratico de Investigação de Crimes Cibernéticos:

“Nos pedidos feitos aos provedores de acesso e às companhias telefônicas, é imprescindível que haja, no mínimo, a menção a esses três indicadores: a) o número IP; b) a data da comunicação; e c) o horário indicando o fuso horário utilizado – GMT ou UTC. Sem eles, não será possível fazer a quebra do sigilo de dados telemáticos.”

Além disso, essas empresas que prestam serviços na internet só divulgam dados de conexão perante uma decisão judicial e, não há legislação que dita por quanto tempo os servidores devem armazenar essas informações.

A segunda chave é a materialidade do crime, que pode ser comprovada pela interceptação do fluxo de comunicação realizada por meio de um computador, mas essas interceptações só podem ser feitas com a autorização legal.

Na Lei 9.296/96, artigo parágrafo único é possível estender as normatizações das interceptações telefônicas, para as informáticas e telemáticas.

Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça. Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

Para que haja uma prova dos crimes cibernéticos é preciso ter uma perícia, e quando identificado o endereço do criminoso, é feita a busca e apreensão do computador e demais mídias que possam ter indícios da materialidade do crime, e também o exame de corpo de delito.

Para concluir tal perícia, é feita uma cópia das mídias para o exame, e a perícia deve ser realizada nessas cópias, para que as originais sejam preservadas, pois, o simples fato de abrir um arquivo já altera o seu estado.

- Conclusão

É notável a insuficiência das leis brasileiras em relação aos crimes cibernéticos, tendo em vista a facilidade ao acesso à internet, com aparelhos mais acessíveis financeiramente, além de moveis, fazendo com que o número de pessoas conectadas aumente constantemente da mesma forma que surgem os cibercrimes.

As vítimas sofrem diversas consequências, quebrando o campo virtual e atingindo a vida real e intima, que podem perdurar por um grande período, exemplos clássicos são, divulgação de fotos não autorizadas, pedofilia, pornografia infantil, dentre outros já demonstrados acima.

As normas jurídicas brasileiras tipificam alguns crimes, mas tem penas brandas e insuficientes e, traz diversas interpretações, portanto a falta de legislação específica a esses agentes só intensifica mais que a internet é uma terra sem lei.

Sendo assim, a melhor maneira, sabendo dos resultados dos crimes que já foram praticados no meio virtual, deve ser criadas leis que não permitam que a internet seja usada para prejudicar os usuários, aprimorando as leis, e esclarecendo a sua aplicabilidade, por meio de um código ou estatuto próprio.

- Referências Bibliográficas

BRASIL. Constituição (1988). Disponível a partir do site www.planalto.gov.br

BRASIL. Código Penal. Disponível a partir do site www.planalto.gov.br

BRASIL. Lei Federal nº 12.737, de 30 de novembro de 2012 site: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm

CNJ - Conselho Nacional de Justiça site: https://www.cnj.jus.br/crimes-digitaisoque-são-como-denunciarequais-leis-tipificam-como-crime/

CORRÊA, Rafael. Quebra de sigilo de IP necessita de autorização judicial? site: http://www.rafaelcorrea.com.br/quebra-ip

COSTA, Marcelo Antônio Sampaio Lemos. Computação Forense, p. 26.

MINISTÉRIO PÚBLICO FEDERAL. Crimes Cibernéticos. Manual Prático de Investigação. 2006, p. 15.

ROSA, Fabrizio. Crimes de Informática. Campinas: Bookseller, 2002. P. 53 e 54

  • Publicações5
  • Seguidores4
Detalhes da publicação
  • Tipo do documentoArtigo
  • Visualizações1063
De onde vêm as informações do Jusbrasil?
Este conteúdo foi produzido e/ou disponibilizado por pessoas da Comunidade, que são responsáveis pelas respectivas opiniões. O Jusbrasil realiza a moderação do conteúdo de nossa Comunidade. Mesmo assim, caso entenda que o conteúdo deste artigo viole as Regras de Publicação, clique na opção "reportar" que o nosso time irá avaliar o relato e tomar as medidas cabíveis, se necessário. Conheça nossos Termos de uso e Regras de Publicação.
Disponível em: https://www.jusbrasil.com.br/artigos/crimes-ciberneticos/914743878

Informações relacionadas

Victor Augusto Tateoki, Advogado
Artigoshá 8 anos

Classificação dos Crimes Digitais

Artigoshá 10 meses

As legislações de proteção da privacidade na internet

Karina Bueno Timachi, Advogado
Artigosano passado

Cyberstalking

Rogério Mello, Advogado
Artigoshá 10 meses

Crimes contra a honra nas redes sociais

Verifact tecnologia
Artigoshá 9 meses

Misoginia na internet: o ódio virtual contra mulheres

0 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)