Busca sem resultado
jusbrasil.com.br
28 de Maio de 2024

Destaques sobre a Criminalidade Cibernética

Publicado por Bianca Maldonado
há 6 meses

Resumo: Este artigo científico aborda a criminalidade cibernética, suas modalidades de crimes e o impacto da Lei Carolina Dieckmann na repressão dessas práticas. A ascensão da tecnologia e o crescimento da internet proporcionaram um terreno fértil para a realização de delitos digitais, tornando essencial compreender suas diversas formas e analisar a eficácia das leis existentes. O objetivo geral deste estudo é analisar a criminalidade cibernética, enfatizando a importância da Lei Carolina Dieckmann. Para alcançar esse objetivo, são propostos os seguintes objetivos específicos: identificar as principais modalidades de crimes cibernéticos; examinar o impacto desses crimes na sociedade; investigar os dispositivos presentes na Lei Carolina Dieckmann; avaliar sua eficácia; e fornecer recomendações para o aprimoramento das leis e políticas públicas relacionadas. A metodologia utilizada neste artigo é de natureza bibliográfica, com base em revisão da literatura pertinente. Fontes acadêmicas, como artigos científicos, teses, dissertações, livros e legislação atualizada, são consultadas para embasar teoricamente a discussão. Como resultado, conclui-se que a criminalidade cibernética é um desafio crescente, com impactos financeiros, violações de privacidade, danos reputacionais e psicológicos. A Lei Carolina Dieckmann desempenha um papel fundamental no combate a esses crimes, porém, são necessários esforços contínuos para atualizar a legislação e desenvolver estratégias de prevenção mais eficazes. A colaboração entre sociedade, governo e entidades envolvidas é crucial para promover um ambiente digital seguro e resiliente diante dos desafios emergentes na era digital.

Palavras chave: Criminalidade Cibernética.Crimes Cibernéticos. Lei Carolina Dieckmann.Segurança Digital. Privacidade Online.

1 INTRODUÇÃO

Nos últimos anos, a sociedade tem testemunhado uma ascensão alarmante da criminalidade cibernética. Com o avanço da tecnologia e a expansão da internet, surgem também novas oportunidades para práticas delituosas no meio digital. Nesse contexto, torna-se crucial compreender as diferentes modalidades de crimes cibernéticos e analisar a eficácia das leis existentes para combater essas transgressões. Um marco relevante nessa discussão é a Lei Carolina Dieckmann, que teve sua promulgação em 2012, no Brasil, com o objetivo de punir os responsáveis por invasões de dispositivos e divulgação não autorizada de conteúdos pessoais na internet.

Tendo como objetivo analisar a criminalidade cibernética, abordando suas modalidades de crimes e o impacto da Lei Carolina Dieckmann na repressão dessas práticas, pretendeu-se fornecer uma visão abrangente sobre a realidade atual da criminalidade digital, destacando a importância da legislação para a proteção dos indivíduos e a mitigação dos riscos associados.

Para tanto, utilizou-se de uma abordagem metodológica bibliográfica, por meio da revisão de literatura pertinente ao tema. Serão consultadas fontes acadêmicas, como artigos científicos, teses, dissertações, livros e legislação atualizada, a fim de embasar teoricamente a discussão sobre a criminalidade cibernética e a Lei Carolina Dieckmann. A análise crítica dessas fontes permitirá uma compreensão aprofundada dos aspectos conceituais, jurídicos e sociais relacionados ao tema, contribuindo para uma reflexão informada e fundamentada sobre o assunto em questão.

Vê-se, portanto, que a criminalidade cibernética representa um desafio crescente para a sociedade contemporânea. As modalidades de crimes cometidos no ambiente digital são variadas e podem causar danos significativos aos indivíduos e às instituições. A Lei Carolina Dieckmann, como uma importante legislação brasileira voltada para a repressão dessas práticas, tem desempenhado um papel fundamental na punição dos responsáveis e na proteção das vítimas. No entanto, a luta contra a criminalidade cibernética requer um esforço contínuo, tanto na atualização das leis existentes quanto no desenvolvimento de novas estratégias e tecnologias para a prevenção e repressão desses crimes. É essencial que a sociedade, o governo e as entidades envolvidas trabalhem em conjunto para criar um ambiente digital seguro e resiliente, capaz de enfrentar os desafios emergentes da era digital.

2 GLOBALIZAÇÃO E O MUNDO VIRTUAL: REFLEXÕES SOBRE O ÂMBITO DO DIREITO

É incansável o discurso que trata acerca da globalização. Sabe-se que com a chegada do liberalismo econômico clássico logo no século XXV, a globalização surgiu com a expansão marítima europeia, caracterizada pelas Grandes Navegações.

De lá para cá, a sociedade tem evoluído muito, não apenas sob aspectos do direito, mas também tornou o distanciamento dos indivíduos menor,interligou-se povos que antes sequer tinham contato com o outro lado do oceano. A grande responsável por essa troca de informações foi, especialmente, a internet, criada com o objetivo de uso militar, foi posteriormentepopularizada e hoje o mundo não se vê mais sem o uso da internet.

Embora a globalização seja, de fato, de enorme proveito econômico, cultural, social e político, o fenômeno trouxe consigo efeitos prejudiciais em todos os âmbitos, notadamente nas camadas mais baixas da sociedade. A globalização ocasionou uma sociedade marcada pelo consumo não só pelos produtos e serviços ofertados, como também o consumo de informações, seja por meio da mídia, redes sociais a análogos. Trouxe, sobretudo, nas palavras de Boaventura de Souza Santos (2005, p. 29), a concentração de poder econômico nas multinacionais:

Uma das transformações mais dramáticas produzidas pela globalização econômica neoliberal reside na enorme concentração de poder econômico por parte das empresas multinacionais: das 100 maiores economias do mundo, 47 são empresas multinacionais; 70% do comércio mundial é controlado por 500 empresas multinacionais; 1% das empresas multinacionais detém 50% do investimento direto estrangeiro.

Com propriedade, Zygmunt Baumann (1999, apud ALMEIDA, et. al., 2015, p. 155) apresenta noção multifacetária do fenômeno da globalização:

Enquanto para uns a globalização é causa de infelicidade, para outros é o que se deve fazer para ser feliz, entretanto, para a maioria, globalização é o destino do mundo, um processo sem volta que afeta as relações sociais numa mesma medida. A globalização para uns, é localização, para outrem é um destino não desejado, e ainda outros acham que é sinal de liberdade. Todavia, a liberdade de movimento, distribuída de forma desigual, torna fator de estratificação de tempos modernos ou pós-modernos e uma parte integrante do processo/ de globalização é a segregação espacial progressiva, a exclusão e a progressiva separação.

Daí, pois, que se pode concluir que o fenômeno da globalização não só trouxe efeitos positivos, como também negativos, tais como a ansiedade pelo consumo e a afetação das relações sociais sobretudo das camadas hipossuficientes da sociedade.

Como mencionado, a internet é um dos reflexos da globalização; ela é, na verdade, meio pelo qual se perfectibilizou a revolução na área da informação. Ademais, é o que Paesani (2012, p. 10) afirma:

Hoje, a Internet é vista como um meio de comunicação que interliga dezenas de milhões de computadores no mundo inteiro e permite o acesso a uma quantidade de informações praticamente inesgotáveis, anulando toda a distância de lugar e tempo. O mais recente relatório da ONU reconhece que a tecnologia da informação abre uma via rápida para o crescimento baseado no conhecimento, como ocorreu com as exportações de software da Índia, os serviços de informática da Irlanda e o processamento de dados do Caribe Oriental.

Cada vez mais, nestes termos, os meios pelos quais é possível acessar a internet são cada vez maiores, na medida que é possível acessá-la não apenas por meio de computadores, mas celulares, tablets e até mesmo por relógios, dentre outros equipamentos criados e desenvolvidos para maior praticidade quando se fala no acesso à internet.Outrossim, Paesani (2012, p. 12) expõe:

[...] a Internet é apenas uma das vastas possibilidades da transmissão de dados via banda larga (nome técnico para cabo, que até agora era usado apenas para a TV por assinatura). As operadoras já estão planejando sistemas de comunicação de dados financeiros, para atrair empresas a um mercado que antes significava apenas entretenimento. Segundo técnicos do setor, o cabo pode permitir até mesmo a medição de gás e luz dos imóveis.

Com o advento da celeridade na transmissão de informações, os indivíduos passaram a compartilhar dados importantes a seu respeito por meio das redes de internet. Daí que exsurgiram problemas sociais que devem ser resolvidos por meio do direito, haja vista o dever do direito em moldar-se a esta nova realidade social, buscando caminhos para proteção da sociedade ante o crescimento tecnológico.

Ocorre que a evolução social tecnológica ocorreu de forma rápida, e o direito, sobretudo no âmbito nacional, não conseguiu com prontidão dar forma a esta proteção que deveria ocorrer, criando lides cujo objeto são o compartilhamento de dados e que não detinham solução normativa específica para o caso concreto; o magistrado, quando de sua atividade típica, aplicava noções principiológicas e fundava-se em soluções por meio dos critérios quando da visualização de anomias que são conferidos no artigo 5º da Lei de Introdução às normas do Direito Brasileiro: “Art. 4. Quando a lei for omissa, o juiz decidirá o caso de acordo com a analogia, os costumes e os princípios gerais de direito”.

Conclui-se, nestes termos, que se criou certa insegurança jurídica quanto à proteção da sociedade digital, sobretudo na seara penal, cujo Código data de 1940 e impossibilitou inicialmente a punição das condutas realizadas pelos agentes criminosos, uma vez que não havia lei que assim as tipificasse. Sabe-se, dessarte, que o fato se tornou impunível em razão do princípio da legalidade penal, segundo o qual não há crime sem lei anterior que assim o defina.

Surgiram, pois, novas modalidades de condutas definidas socialmente como crimes cibernéticos, que infelizmente são correntes na sociedade brasileira e necessitavam de regulamentação específica que visasse a punição dos possíveis autores dos atos ilícitos.

Por anos tentou-se adequar as normas vigentes no ordenamento jurídico brasileiro à proteção da sociedade que utilizava os meios da internet. O legislador buscou, incessantemente, a garantia dos direitos individuais e sociais na área virtual, o que restou infrutífero.

Anos se passaram sem amparo legislativo, até que em dado momento do século XXI, o estopim para a criação legislativa que normatizasse as condutas na internet ocorreu: foi caso Carolina Dieckmann, em que a atriz foi vítima de ataque virtual, o que causou pressão política no Poder legislativo para a efetivação de normas que pudessem oferecer segurança jurídica à sociedade. Criou-se, assim, a chamada “Lei Carolina Dieckmann”, a Lei Federal nº 12.737 de 2012, responsável pela tipificação de artigos do Código Penal referentes à proteção virtual. Entretanto, quando da leitura das modificações legislativas, percebe-se a pressa do legislador, na medida que são diversas as lacunas presentes nos trechos textuais, o que serão enfrentados posteriormente neste trabalho científico.

2.1 A repercussão jurídica da internet

Surgida na década de 1970 nos Estados Unidos da América com o objetivo de interligar centros de pesquisa militares, a internet permitia a transmissão de informações e dados considerados sigilosos. Anos depois, logo na década de 1980 a tecnologia foi implementada para estabelecer comunicação entre órgãos estatais e laboratórios de pesquisa ainda norte-americanos (TEIXEIRA, 2007, p. 08).

A chegada da internet no território brasileiro foi tardia, logo nos anos de 1988, em que a Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) e o Laboratório Nacional de Computação Científica (LNCC), do Rio de Janeiro, inicialmente a utilizaram; foi apenas no ano de 1991 que passou a ser de utilização do público em geral (TEIXEIRA, 2007, p. 08).

Passados alguns anos, a internet passou a ser utilizada noutros fins, diversos daqueles que inicialmente foram propostos. Ampliou-se gradativamente seu uso. Ademais, nas palavras de Gustavo Brandão Koury Maues, Kaique Campos Duarte e Wladirson Ronny da Silva Cardoso (2018, p. 04):

A internet tem sido equipara a uma grande Enciclopédia, pois sua capacidade de reunir informações, antes pouco acessíveis, é um progresso para a humanidade e gera uma nova sociedade que debate o que está sendo posto na Rede.

Outrossim, de igual forma que seus benefícios são ampliados, notadamente nas searas econômica e social, também cresce a utilização da internet para fins indevidos e ilícitos. Existem, dessa forma, fatores negativos que influenciam no uso da internet. Antônio Jeová (2015, p. 45) assim esboça:

Durante o apogeu da televisão, foi cunhado o vocábulo “videota” para bem adjetivar aquele que ama a televisão. Atualmente, o “digeota”, vem a ser aquele que não consegue viver sem a internet, sem navegar durante horas diariamente em busca das mais variadas sensações.

Nos dias atuais, os indivíduos passam horas na internet, e muitas vezes recheiam o mundo digital com inverdades, seja em posts de seus perfis em redes sociais, seja publicando as chamadas fake-news.

Do mesmo modo, é crescente a utilização da internet para fins ilícitos, os chamados crimes cibernéticos, tais como furtos de informações bancárias, fraudes, pornografia infantil, racismo etc. Antônio Jeová (2015, p. 45) assim explicita:

Que o excesso de excesso de dados não nos faça perder a informação. Que o excesso de informação não nos faça perder os conhecimentos. Que o conhecimento não nos impeça de ser sábios e que a ausência de sabedoria não nos faça perder o bom viver.

A navegação no mundo virtual induz responsabilidade, maturidade e sabedoria daquele que o utiliza, na medida que são inúmeros os websites a serem visitados com a internet; o conhecimento prescrito é ilimitado; as informações são as mais diversas possíveis; enfim, as possibilidades de o que se fazer no mundo virtual, sejam elas boas ou más, são verdadeiramente ilimitadas.

Com o advento do fenômeno da internet, disseminada com o advento da globalização, fez com que as fronteiras territoriais sumissem e com que indivíduos em pontos distantes do globo pudessem de comunicar instantaneamente:

O uso da internet possibilitou a superação da dificuldade ocasionada pela distância territorial e pela limitação comunicativa entre as pessoas em locais distantes. A voz e o papel foram desbancados do ranking instrumental de intercâmbio de mensagens. O texto exibido nas telas de computadores, produtos de linguagem binária interpretada e transmutada pelas plataformas dos computadores, elimina a distância e o tempo (COLLI, 2010, p. 39).

A utilização crescente da internet, dessa forma, faz crescer as interações humanas e potencializa o aumento dos problemas legais, como por exemplo ofensas à honra, fraudes perpetradas por hackers, etc., o que fez com o que legislador tipificasse novos crimes.Nas palavras de Gustavo Têsta Correa (2010, p. 31): “A internet é um paraíso de informações, e, pelo fato de essas serem riqueza, inevitavelmente atraem o crime. Onde há riqueza, há crime."

O estímulo ao cometimento de crimes cibernéticos aos criminosos é que estes imaginam que no ambiente digital estarão mais protegidos, quando utilizam IP’s irrastreáveis, contas pessoais fakes, e pela própria noção de estarem por trás de um aparelho digital – sem que estejam frente a frente com o sujeito passivo do crime que será cometido.

Necessário, em primeiro lugar, que sejam esmiuçadas noções acerca dos crimes cibernéticos e da regulação do ambiente virtual, para posteriormente passar para a análise legislativa. Este capítulo tão somente ensejará à análise dos ilícitos cibernéticos sob a ótica penal, restando às partes futuras do trabalho científico a análise de implicações na seara cível.

2.2 Noções propedêuticas acerca dos crimes cibernéticos

Com o avanço da informática, surgiram benefícios para a sociedade quanto à praticidade de troca de informações diárias. Paralelamente, contudo, foram inovadoras, também, os meios pelos quais ocorreram violação de bens jurídicos protegidos pelo ordenamento, sendo realizados pelo plano virtual. Colli (2009, p. 07) inclusive, explana:

Apesar de a internet facilitar e ampliar a intercomunicabilidade entre as pessoas, ela pode ter sua finalidade transformada em um meio para a prática e a organização de infrações penais. Dentre estas despontam os chamados crimes informáticos.

Ressalta-se que os crimes informáticos informados pelo autor acima detêm diversas nomenclaturas, tais como crimes digitais, delitos cibernéticos, crimes virtuais etc., que são conceituados por Rossini (2004, p. 110):

[...] o conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.

Por outro lado, os crimes cibernéticos também podem ser conceituados da seguinte forma:

As denominações quanto aos crimes praticados em ambiente virtual são diversas, não há um consenso sobre a melhor denominação para os delitos que se relacionam com a tecnologia, crimes de computação, delitos de informática, abuso de computador, fraude informática, em fim, os conceitos ainda não abarcam todos os crimes ligados à tecnologia, e, portanto, deve-se ficar atento quando se conceitua determinado crime, tendo em vista que existem muitas situações complexas no ambiente virtual (CRESPO, 2011, p. 48).

É possível tipificar algumas condutas do conceito de delito informático alhures exposto, por exemplo o acesso não autorizado a sistemas informáticos, as ações que visam destruir esses sistemas, a intercepção de comunicações, a destruição de dados, a infringência a direitos autorais etc.(PINHEIRO, 2006, p. 45).

O que caracteriza o crime cibernético, nestes termos, é a concretização de uma conduta por meio dautilização de dispositivo informático que tenha resultado lesivo, objetivando a obtenção de vantagem –econômica ou não – sobre a vítima. A crescente onda de crimes cibernéticos se dá pela absoluta liberdade no ambiente virtual que, em conjunto com o anonimato de seus usuários, faz com que seja possível o criminoso tornar-se qualquer pessoa em qualquer local do mundo; estas complicações cibernéticas trouxeram ao legislador o ônus da criação de lei específica que tratasse acerca dos crimes cibernéticos, bem como ensejou a criação de departamentos especializados no combate aos crimes cibernéticos.

2.2 A criação de lei específica como forma de combater os crimes cibernéticos

O ordenamento jurídico brasileiro encontra dificuldade de acompanhar a evolução tecnológica, na medida que o mundo fático detém realidade líquida, em que novas ideias, tecnologias e inovações surgem a cada instante. Inobstante a esta realidade líquida, deve o legislador tentar caminhar de forma conjunta a estas mudanças, mesmo que não seja possível.

É claro que o legislador, sobretudo no âmbito penal, sofre correntemente pressões políticas que ensejam em mutações legislativas por vezes sem qualquer cautela e precisão quando da redação dos dispositivos que entrarão em vigor. É o que Crespo (2011, p. 161) expõe:

Em tempos onde tudo se torna alvo de leis incriminadoras é preciso ter bom senso e cuidado ao se pretender criar novos crimes. Todos estão exauridos de verificar a enxurrada de tipos penais em nosso ordenamento sem que tragam efetiva contribuição para o convívio em harmonia, para que haja paz social. Isso se dá pela incriminação indistinta de condutas que, no mais das vezes, deveriam ser objeto de políticas sociais mais cuidadosas e de áreas Civil e Administrativa, deixando no ramoPenal como a ultima ratio, sempre tão discutida cientificamente, mas que, na prática, não é observada.

O legislador penal tentou, nos termos acima expostos, combater os crimes cibernéticos por meio da criação de figuras típicas no ordenamento jurídico.Ocorre que estas figuras são os chamados crimes impróprios:

sendo os crimes próprios os crimes que provenientes da internet e que são carentes de legislação específica. Pela falta de atualização, estes crimes são praticados corriqueiramente e encontram-seimpunes, passando a impressão de que na internet tudo pode ser feito e que os atos ilegais não serão vistos, tornando a internet uma terra sem lei (DA SILVA, 2017, p. 22).

Diversas foram as tentativas legislativas de normatizar as garantias sociais ante o mundo virtual, sendo uma delas o projeto de Lei Federal nº 84 de 1999, cujo conteúdo diz respeito à responsabilização dos provedores de internet, sancionado apenas no ano de 2012 pela então presidente Dilma Rousseff, tornando-se a Lei Federal nº 12.735 de 2012. Da Silva (2017, p. 23) expõe as duas alterações trazidas pela normativa:

A lei traz duas alterações, sendo a primeira delas, que vem a determinar a criação em cada estado de setores responsáveis pelo combate de ações delituosas em redes de computadores e a segunda responsável pela retirada de conteúdo racistas de qualquer meio de comunicação.

Por sua vez, a Lei Federal nº 12.965 de 2014, conhecida como o Marco Civil da Internet, ratificou as garantias constitucionais trazidas pela Norma Maior de 1988, tal como descreve Cassanti (2014, p. 91-92):

Remoção de conteúdo: Segundo o Marco Civil, os provedores de conexão à internet não serão civilmente responsáveis por danos relacionados ao conteúdo gerado por terceiros (essas empresas não responderão na Justiça pelo conteúdo publicado por seus usuários. Isso só acontecerá, após ordem judicial, a empresa não tome as providências para tornar o conteúdo indisponível.

Dados pessoais: O Marco Civil assegura ao internauta o direito ao sigilo de suas comunicações via internet (salvo por ordem judicial); informações claras e completas dos contratos de prestação de serviço; não fornecimento a terceiros de seus registros [...]

Neutralidade da rede: Este item propõe que o responsável pela transmissão do conteúdo deve tratar de forma igual quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino. É a chamada neutralidade da rede

O Marco Civil da Internet, outrossim, prezou pela neutralidade da rede, isto é, democratizou a qualidade dos acessos à rede; trouxe maior privacidadeao usuário, evitando que informações pessoais fossem ofertadas para empresas terceiras sem a autorização do usuário etc.

3 ANÁLISE DAS FIGURAS TÍPICAS DO CIBERCRIME

Embora o país tenha alçado esforços para desenvolver a área tecnológica com grande expansão, o que trouxe consigo aumento significativo de condutas delitivas, o cibercrime, inobstante sua relevância, não tem sido objeto de intensas discussões, indo de encontro a países cuja tecnologia é mais avançada, que desenvolveram, desde os anos 90, políticas de controle da criminalidade virtual. Esta disparidade entre a importância dessa discussão acerca do cibercrime e a adoção de políticas ativas pelo Estado trouxe consigo o crescimento da criminalidade nas tecnologias digitais, tal como expõe Josefa Cristina Kunrath (2017, p. 57):

No contexto da realidade brasileira, diante da constatação inarredável de que a criminalidade cibernética cresce na mesma proporção das novas tecnologias digitais, a ausência de uma legislação penal especifica, para tratar das novas condutas ilícitas praticadas no ambiente virtual, constitui um privilegiado elemento catalisador e estimulador da prática de ilícitos que, em última instância, atinge o direito fundamental à segurança, compromete o papel estatal da prevenção e da persecução penal e, enfim, conduz ao descontrole e à impunidade.

E continua dizendo o aparente descaso que oPoder Público frente o fenômeno da criminalidade virtual, na esteira da magnitude do alcance das ações danosas e a ameaça aos bens e interesses das pessoas. Daí que gradualmente foram insertas na legislação penal normativas que incriminam estas e outras práticas ilícitas cometidas por meio das tecnologias informáticas e internet. Destaca Crespo (2011, p. 45) as disposições:

a) Art. 153, § 1º-A – Divulgação de segredo – que incrimina a conduta de quem divulga informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informação ou banco de dados da Administração Pública;

b) Art. 313-A – Inserção de dados falsos em sistema de informação – que incrimina a inserção ou facilitação da inserção de dados falsos ou modificação de dados verdadeiros em sistemas de informação da Administração Pública, com o fim de obter vantagem indevida para si ou para outrem, ou para causar dano;

c) Art. 313-B – Modificação não autorizada de sistema de informação – que tipifica a conduta do funcionário que altera sistema de informação ou programa de informática sem autorização;

d) Art. 325, I – Violação de sigilo profissional – que prevê o ilícito de facilitar ou permitir o empréstimo ou uso de senha para acesso de pessoas não autorizadas a sistemas de informação da Administração Pública;

e) Lei 8069/90, arts. 241 a 241-E – que incriminam condutas como as de armazenar fotos com pornografia infantil, garantir o acesso a tais fotos, trocar, possuir, armazenar, adquirir,fotos igualmente pornográfico-infantis, entre outras condutas.

f) Lei 8137/90, art. , V – que proíbe utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública;

g) Lei 9296/96, art. 10 – Interceptação não autorizada – que tipifica realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.

h) Lei 9504/97, art. 72 – que incrimina o acesso não autorizado a sistemas da justiça eleitoral bem como a criação e inserção de vírus computacional nos sistemas de apuração e contagem de votos, ambos com o intuito de alterar o resultado do pleito.

A seguir será feita análise de alguns dos dispositivos que importam ao presente trabalho e, por fim, será esmiuçado o artigo 154-A do Código Penal que diz respeito a invasão de dispositivo eletrônico, objeto de estudo deste trabalho científico.

3.1 Interrupção ou perturbação de serviço informático

A Lei Federal nº 12.357 de 2012 alterou a redação do artigo 266 do Código Penal e criou o crime de interrupção de serviço telemático ou de informação de utilidade pública, como também impedir ou dificultar-lhe o restabelecimento, punindo-o com penas cujas variações vão de três anos de reclusão e multa, aplicadas em dobro no caso de calamidade pública. É a conduta ilícita de ataque de denegação de serviço DOS/DDOS.

Esta figura típica é caracterizada como de forma livre, podendo ser realizada de diversas formas, tanto pela destruição física de determinada rede de dados quanto por meio de ataque virtual. O Centro de Apoio Operacional Criminal do Ministério Público do Estado de São Paulo, inclusive, publicou Nota Técnica a respeito da figura típica:

é crime a conduta denominada ataque de denegação de serviço (DOS/DDOS). O DOS (denial of service) não constitui geralmente uma invasão de sistema alvo, mas uma sobrecarga de acessos que fazem com que o fluxo de dados da rede seja interrompido. É chamado de ataque de denegação de serviço difundido ou DDOS (distributed denial of service) quando o criminoso infunde por meio de seu computador (mestre) vulnerabilidades ou programas maliciosos em vários computadores (zumbis), fazendo com que contra a vontade ou mesmo sem que os usuários afetados percebam, acessem simultaneamente ou sequencialmente o serviço que pretende ser travado.

Josefa Cristina Kurath (2017, p. 70) reporta-seà Cartilha de Segurança para Internet do Comitê Gestor da Internet – CGI, asseverando que a negação de serviço diz respeito à atividade maliciosa na qual o criminoso utiliza computador para tirar de operação serviço ou computador conectado à rede mundial de computadores. E, ainda, conceitua os ataques DDoS: “os ataques DDoS (Distributed Denial of Service) podem ser definidos como ataques diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos, em larga escala”.

Esta modalidade de ataque ocorre há tempos e trazem inúmeros prejuízos a empresas de conhecimento geral, segundo o portal Info Wester, exemplifica as empresas trazendo nomes conhecidos, tais como CNN, Amazon, Yahoo; os websites da Visa, Mastercard e Paypal, por exemplo, foram vítimas de ataque DDoS em dezembro de 2010, em que um grupo “defensor da liberdade e da não existência de ‘censura’na internet” tirou do ar seus sites das empresas.

3.2 Falsificação de cartões de débito e crédito

Com o advento da Lei Federal nº 12.737 de 2012 foi inserto no artigo 298 do Código Penal, parágrafo que criou e equiparação de cartão magnética a documento particular, prevendo as mesmas penas de falsidade de documento particular à conduta de falsificação de cartões de débito e crédito: reclusão, de um a cinco anos de privativa de liberdade, e multa.

Salienta-se que o que foi inserido é a simples falsificação, na medida que a realização de saques na conta bancária da vítima é punida como incursa no delito de furto mediante fraude, sendo, a princípio, absorvida a falsidade; de mesmo modo, responderá por estelionato aquele agente que realize compras em estabelecimentos comerciais por meio do cartão magnético falsificado.

Veja-se que o crime é facilmente absorvido por outros mais graves, tais como o estelionato e o furto qualificado:

A inserção do delito de falsificação de cartão de crédito no art. 298 veio com o escopo de proteger a fé pública, contudo se com a duplicação da tarja magnética de crédito ou débito, e sua utilização, a falsidade possivelmenteserá absorvida pelo delito de estelionato, tendo em vista o princípio da consunção, na esteira da Súmula n.º 17 do STJ (KUNRATH, 2017, p. 71).

Repisa-se que é pacífico na seara jurisprudencial que os crimes de saque sem consentimento da vítima que se utiliza da clonagem de cartão de crédito ou fraude eletrônica via internet configuram a figura típica do artigo 155, § 4º, inciso II do Código Penal, na medida que a fraude é apenas meio para burlar a cautela da vítima e subtrair o bem sem seu consentimento:

PROCESSUAL PENAL. FURTO MEDIANTE FRAUDE. COMPRA COM CARTÃO DE DÉBITO. LOCAL DE CONSUMAÇÃO DO DELITO. 1. É pacífico que os crimes de saques sem o consentimento da vítima, por meio de clonagem de cartão de crédito ou fraude eletrônica via internet configuram a conduta tipificada no art. 155, § 4º, II, do CP, tendo em vista a utilização da fraude como meio de burlar a vigilância da vítima e subtrair o bem sem o seu consentimento. 2. A consumação do delito furto mediante fraude ocorre no lugar onde se localiza a agência do correntista, pois a inversão da posse acontece quando o bem sai da esfera de disponibilidade da vítima, gerando prejuízo. 3. Conflito conhecido para declarar a competência da Vara Federal de Itaboraí para o processamento do feito.

(TRF-2 - CJ: 201002010023990 RJ 2010.02.01.002399-0, Relator: Desembargadora Federal LILIANE RORIZ, Data de Julgamento: 04/05/2010, SEGUNDA TURMA ESPECIALIZADA, Data de Publicação: E-DJF2R - Data:10/05/2010 - Página:58)

Haverá, pois, crime de estelionato quando a vantagem ilícita se der por meio de compra emestabelecimentos comerciais, tal como se vê da jurisprudência no Superior Tribunal de Justiça:

CONFLITO DE COMPETÊNCIA. PROCESSUAL PENAL. ESTELIONATO. CONSUMAÇÃO NO MOMENTO DE OBTENÇÃO DA VANTAGEM ILÍCITA. COMPETÊNCIA DO LOCAL DO FATO. CLONAGEM DE CARTÕES DE CRÉDITO. LOCAL DE CONFECÇÃO DOS CARTÕES FALSOS. IRRELEVÂNCIA. 1. A obtenção de vantagem ilícita através da compra em estabelecimentos comerciais utilizando-se de cartões de crédito clonados configura, a princípio, o delito de estelionato, o qual se consuma no momento de realização das operações. 2. O fato de os cartões falsos utilizados terem sido fabricados em outro estado da federação não se mostra importante para a investigação do crime em comento. 3. Comprovada a prática de estelionato, fixa-se a competência pelo local em que se obteve a vantagem patrimonial em detrimento alheio. 4. Conflito conhecido para declarar competente o JUÍZO DE DIREITO DA VARA DE INQUÉRITOS POLICIAIS DE CURITIBA - PR, o suscitado.

(STJ - CC: 101900 RS 2008/0282909-8, Relator: Ministro JORGE MUSSI, Data de Julgamento: 25/08/2010, S3 - TERCEIRA SEÇÃO, Data de Publicação: DJe 06/09/2010)

Dessa forma, vê-se que o delito será dificilmente utilizado como base para eventual condenação, haja vista que no mundo fático, normalmente, o cartão de débito e crédito são falsificados para que sirvam de meio à consecução de outros delitos, tais como falsidade documental, estelionato ou furto mediante fraude.

3.3 Invasão de dispositivo informático

Com a promulgação da Lei Federal nº 12.737 de 30 de novembro de 2012, introduziu-se no Código Penal o artigo 154-A, que descreve como conduta ilícita:

Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita dotitular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.

Neste caso, incorrerá na pena de detenção, de três meses a um ano e multa caso haja a prática do crime. Previu-se, ainda, a forma qualificada do crime, hipótese do § 2º, que exaspera a pena de um sexto a um terço, no caso de prejuízo econômico à vítima.

Há, ainda, hipótese de aumento de pena de um a dois terços caso se divulgue, comercialize ou transmita a terceiro os dados ou informações obtidas: “§ 4. Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos”.

O § 5º, por sua vez aumenta a pena caso a prática do ilícito se dê contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Geograficamente, a figura típica foi inserta no capítulo que regra os crimes contra a liberdade individual, em sua seção IV, que trata dos crimes contra a inviolabilidade dos segredos. Dessa forma, vê-se que o bem jurídico tutelado é a liberdade individual e a privacidade das pessoas físicas e jurídicas, tutelados pelo inciso X do artigo 5º da Constituição Federal.

Josefa Cristina Kunrath (2017, p. 67),reportando-se a Cabette (2013, p. 47), expõe que para a configuração da modalidade simples de Invasão de Dispositivo Informático, é necessário tão somente a invasão do dispositivo, na medida que a obtenção de dados e informações ou mesmo sua adulteração constituem exaurimento do crime. O ilícito torna-se, portanto, qualificado, quando o agente obtém,efetivamente, dados ou informações com a invasão do dispositivo.

Pode ser entendido como dispositivo informático qualquer computador ou aparelho que detenha a capacidade de armazenamento de dados ou informações passíveis da violação descrita, seja computadores pessoais, de sociedades empresárias ou instituições públicas, incluindo-se, sobretudo, smartphones ligados ou não à internet.

É interessante ressaltar que há o elemento normativo do tipo “dispositivo informático alheio” que seja protegido por mecanismos de segurança, como antivírus, firewall, senhas e criptografia. Cabette (2013, p. 48) ressalta que:

não é qualquer dispositivo informático invadido que conta com a proteção legal. Para que haja o crime é necessário que o dispositivo conte com “mecanismo de segurança” (v.g. antivírus, “firewall”, senhas etc.). Assim sendo, o dispositivo informático despido de mecanismo de segurança não pode ser objeto material das condutas incriminadas, já que o crime exige que haja “violação indevida de mecanismo de segurança”. Dessa maneira, a invasão ou instalação de vulnerabilidades em sistemas desprotegidos é fato atípico. [...] Sinceramente não se compreende essa desproteção legislativa exatamente aos mais desprotegidos. É como se o legislador considerasse não haver violação de domicílio se alguém invadisse uma casa que estive com as portas abertas e ali permanecesse sem a autorização do morador e mesmo contra a sua vontade expressa! Não parece justo nem racional presumir que quem não instala proteções em seu computador está permitindo tacitamente uma invasão, assim como deixar a porta ou o portão de casa abertos ou destrancados não significa de modo algum que se pretenda permitir a entrada de qualquer pessoa em sua moradia. A forma vinculada disposta no tipo penal (“mediante violação indevida de mecanismo de segurança”) poderia muito bem não ter sido utilizada pelo legislador que somente deveria chamar a atenção para a invasão ou instalação desautorizadas e/ou sem justa causa. Isso seria feito simplesmente com a locução “mediante violação indevida” sem necessidade de menção a mecanismos de segurança.

O tipo penal apresenta dois núcleos, invadir ou instalar, bastando-se apenas a conduta para a consumação do delito, daí que é classificado como crime formal. Jose Cristina Kunrath (2017, p. 69) assevera, acerca do tipo subjetivo, que este deverá coincidir com o intuito de obter qualquer vantagem, seja esta econômica ou não: “Na instalação de vulnerabilidades, o tipo subjetivo deve coincidir com o intuito de obtenção de vantagem, seja econômica, como a obtenção de senhas de contas bancárias, ou, simplesmente, para romper a segurança”.

A normatização desta figura típica trouxe consigo figura equiparada prevista no § 1º do artigo 154-A, em que o legislador incrimina o agente que “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”, conduta que se exige o dolo específico da prática dos comportamentos do caput do artigo 154-A.

5 CONCLUSÃO

Este trabalho científico objetivou a análise do crime descrito no artigo 154-A, a invasão de dispositivo informático, inserida na legislação penal pela Lei Federal nº 12.737 de 2012, enfrentando todos os seus elementos normativos do tipo.

Preliminarmente, foi necessário que considerações acerca da globalização fossem realizadas, na medida que referido fenômeno trouxe consigo novas concepções acerca da sociedade; o mundo não se vê mais sem tecnologias, internet e outros reflexos deste fenômeno. É claro que com seu advento, novas implicações jurídicas tornaram-se correntes, o aumento do consumo, seja de produtos e serviços, seja de informação, traçou novo paradigma jurídico e implicou em novas formas de responsabilização jurídica, seja na área cível, administrativa ou penal.

No mesmo capítulo, dispôs-se acerca dos crimes cibernéticos que foram tutelados apenas em razão da pressão política do caso Carolina Dieckman, que em razão da maneira ágil de tramitação, podem não ter sido redigidas da melhor maneira e com precisão que as figuras penais necessitam.

Por fim, tornou-se necessária a análise das figuras típicas trazidas pelas principais leis penais que dizem respeito à criminalidade virtual, a Lei Federal nº 12.357 e a Lei Federal nº 12.737, ambas datadas do ano de 2012. Visualizou-se todos os elementos normativos típicos para que sejam os crimes configurados, fazendo-se ressalvas com relação ao entendimento jurisprudencial dominante.

REFERÊNCIAS BIBLIOGRÁFICAS

ALMEIDA, Cleusimar Cardoso Alves, et. al. Globalização e Desigualdade Social nos Aspectos Econômicos, Políticos, Sociais e Culturais. Revista Pesquisa & Debate. São Paulo. Vol. 26. Número 2 (48). pp. 151 - 168 Set 2015. Disponível em: https://revistas.pucsp.br/index.php/rpe/article/viewFile/23052/17601. Acesso em: 10 mar. 2023.

BRASIL. Lei n.º 12.735, de 30 de novembro de 2012.Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm. Acesso em: 20 abr. 2023.

BRASIL. Lei n.º 12.737, de 30 de novembro de 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm. Acesso em: 20 abr. 2023.

CABETTE, Eduardo L. S. O novo crime de Invasão de Dispositivo Informático. Consultor Jurídico, São Paulo, 4 fev. 2013. Disponível em: https://www.conjur.com.br/2013-fev-04/eduardo-cabette-crime-invasao-dispositivo-informatico. Acesso em: 20 abr. 2023.

CASSANTI, Moisés de Oliveira. Crimes Virtuais, Vítimas Reais. Rio de Janeiro: Brasport, 2014.

COLLI, Maciel. Cibercrimes: limites e perspectivas para a investigação preliminar policial brasileira de crimes cibernéticos. PUCRS. Porto Alegre, 2009. Disponível em: http://repositorio.pucrs.br/dspace/bitstream/10923/1747/1/000421288-Texto%2BParcial-0.pdf. Acesso em: 15 mar. 2023.

CRESPO, Xavier de Freitas. Diretivas Internacionais e Direito Estrangeiro. Crimes Digitais. São Paulo: Saraiva, 2011.

DA SILVA, Welder Cassimiro. A ausência de segurança jurídica na legislação brasileira medianteaos crimes cibernéticos. UNIR, 2017. Disponível em: http://www.ri.unir.br/jspui/bitstream/123456789/2251/1/WELDER%20CASSIMIRO%20DA%20SILVA.pdf. Acesso em: 24 mar. 2023.

KUNRATH, Josefa Cristina Tomaz Martins A expansão da criminalidade no cyberespaço. UEFS, 2017. Disponível em: http://www.uefs.br/modules/documentos/get_file.php?curent_file=3330&curent_dir=1772. Acesso em: 02 abr. 2023.

PAESANI, Liliana Minardi. Direito e internet. 5. ed. São Paulo: Editora Atlas S.A., 2012.

PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. Porto Alegre: PUCRS, 2006. Disponível em: http://www3.pucrs.br/pucrs/files/uni/poa/direito/graduacao/tcc/tcc2/trabalhos2006_1/emeline.pdf. Acesso em: 24 mar. 2023.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004.

SANTOS, Boaventura de Sousa (Org.). A globalização e as ciências sociais. 3. ed. São Paulo: Cortez, 2005.

  • Publicações1
  • Seguidores0
Detalhes da publicação
  • Tipo do documentoArtigo
  • Visualizações49
De onde vêm as informações do Jusbrasil?
Este conteúdo foi produzido e/ou disponibilizado por pessoas da Comunidade, que são responsáveis pelas respectivas opiniões. O Jusbrasil realiza a moderação do conteúdo de nossa Comunidade. Mesmo assim, caso entenda que o conteúdo deste artigo viole as Regras de Publicação, clique na opção "reportar" que o nosso time irá avaliar o relato e tomar as medidas cabíveis, se necessário. Conheça nossos Termos de uso e Regras de Publicação.
Disponível em: https://www.jusbrasil.com.br/artigos/destaques-sobre-a-criminalidade-cibernetica/2067981991

Informações relacionadas

Raphael Kakumu, Advogado
Artigoshá 6 meses

Deepfakes pornográficos sem consentimento: entenda os crimes e implicações legais

Caio Bastos, Advogado
Artigoshá 6 meses

Nova Lei Garante Acompanhante para Mulheres em Atendimentos de Saúde

Conflitos de competência em matéria processual penal: competência territorial dos crimes cibernéticos

Dr Francisco Teixeira, Advogado
Artigoshá 8 meses

Interceptação telefônica- lei N.9.296/1996

Matheus Herren Falivene de Sousa, Advogado
Artigoshá 6 anos

Comentário ao art. 218-C do Código Penal

0 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)