A EVOLUÇÃO DA TECNOLOGIA E DOS CRIMES VIRTUAIS
Em 1969 foi desenvolvido pelo governo dos Estados Unidos um sistema de armazenamento e transmissão de dados com objetivo militar denominado, futuramente,” internet”. Tal recurso militar mostrou se uma das maiores inovações de todos os tempos. A invenção que buscava manter a comunicação e armazenamento de dados confidenciais do governo acabou, após a Guerra Fria, tendo grande utilidade para as universidades. Já que visando ampliar a disseminação do conhecimento, aquele recurso revolucionário.
A eficiência daquele sistema foi tamanha que gerou problemas aos servidores do governo. “A internet” era inegavelmente revolucionária, ela ara capaz de armazenar, transmitir e acessar dados de forma rápida e por longas distancias. A grande demanda levou a divisão da internet em dois grupos: uma com objetivos militares e a com objetivos não militares Após o desenvolvimento da forma o HTML 1.0 que foi o marco inicial da grande era da internet. Ressalta se que até 1985 o nome “internet” não era utilizado, este passou a ser utilizado para designar o conjunto de redes relacionado a “ARPANET”. A com objetivos militares foi denominada “MILNET”.
Todavia antes mesmo desta data, 1990, a internet já se mostrava um sistema de comunicação não tão seguro assim, havia ainda há diversas formas de burlar a segurança desta. Sendo que a maioria das pessoas capazes de burlar estes sistemas é denominada Hackers.
Os Hackers, porém não são os únicos causadores de cibercrimes, pois há uma infinidade de crimes e algozes. Enquanto os grupos de hackers se preocupam com invasões de diversos tipos e semelhantes, haverá outros que preocupa se em disseminar crimes como: pedofilia, cyberbulling, preconceito, intolerância e afins. A variedade de crimes virtuais torna se quase infinita quando bem analisada.
Com o desenvolvimento da tecnologia ao longo dos tempos, á medida que a internet crescia os cibercrimes foram se massificando, já que ao mesmo tempo em que a legislação pecava quanto a estes crimes, os sistemas de defesas não eram tão eficientes quanto o necessário. Devido a tais falhas foi criada a Convenção sobre Criminalidade do Conselho Europa. Tal convenção tinha por objetivo sancionar métodos e leis que pudessem deter estes crimes.
A internet somente veio a ser implantada no Brasil no meados dos anos 90, logo poucas pessoas poderiam ter acesso a ela, afinal novas tecnologias tem preços a ela, afinal novas tecnologias tem preços extremamente elevados . Com o tempo os geeks e nerds, foram criando força no território brasileiro. Com isso os hackers perceberam a potencialidade que o ramo a que pertenciam possuía, foi então que optaram por obter lucros a partir de suas atividades ilícitas. Foi criado então o banker, que nada mais é do que uma forma de invadir senhas bancaria e efetuar a transferência do dinheiro da conta das vítimas para suas contas.
O Direito como não poderia deixar de ser, passa também, por essas transformações, procurando organizar e harmonizar as relações interpessoais e interinstitucionais da vida em sociedade. Contudo o Direito não acompanha “pari passu” essas transformações. E, uma dessas transformações, é a que diz respeito aos avanços tecnológicos envolvendo principalmente, o computador e a internet. Com o desenvolvimento dessas novas tecnologias, novas questões surgem, demandando respostas do operador do Direito. E, em face da velocidade das inovações da técnica que vislumbramos no mundo atual, tais respostas devem ser imediatas, sob pena de existir entre o Direito e a realidade social um enorme fosso, intransponível para os novos tempos Nesse contexto, os principais problemas e que são objeto deste trabalho, são os relativos à necessidade de uma legislação penal para coibir os delitos praticados por meio de computadores.
CRIMES VIRTUAIS
A internet é utilizada como meio de comunicação e interação, onde é praticamente impossível viver sem ela, como consequência estão surgindo os crimes de internet (cibernéticos), podendo ser entendidos como delitos que, para se concretizarem utilizam um sistema informático. No mundo virtual envolve-se a comunicação via internet ,o que não acontece fisicamente (POLEGATTI,2012).
“A definição do crime de informática pode ser conceituada como sendo a conduta assim definida em lei, onde o computador tenha sido utilizado como instrumento para a perpetração ou consistir em seu objeto material” (ROQUE, 2000).”
Crimes virtuais ou cibernéticos são atos ilicitamente com o intuito de roubar, ofender, denegrir, prejudicar, abusar psicológica ou fisicamente outro indivíduo. Estes atos podem ser realizados contra uma pessoa ou contra bens materiais, e imateriais, sendo que este ultimo pode ser direcionado a bens governamentais, com bancos, ou pode ser realizado contra bens de um individuo, como o roubo.
Com todos os avanços tecnológicos a classe média passou a ter uma maior facilidade para acessar a Internet e redes sociais, tornando-a mais fácil e acessível qualquer momento. Com os avanços também surgiram alguns impactos, inclusive na área do Direito. Com isso, os profissionais de Direito precisaram se modernizar, alguns conceitos legais precisaram ser reformulados (COLARES, 2002).
O crime virtual é, em princípio, um crime de meio, ou seja, utiliza-se de um meio virtual. Não é crime de fim, por natureza, ou seja, aqueles cuja modalidade só ocorra em ambiente virtual, à exceção dos crimes cometidos por hackers, mas que de algum modo podem ser enquadrados na categoria de estelionato, extorsão, falsidade ideológica, fraude, entre outros. Isso quer dizer que o meio de materialização da conduta criminosa é que é virtual, não o crime. (“PINHEIRO, 2009, p. 2)
No Brasil os crimes cibernéticos vieram à tona somente no final da década de 90, quando foi descoberta uma invasão em vários sites ligados ao governo, como o site oficial do Supremo Tribunal Federal. Este fato aconteceu no dia 18 de junho de 1996. A partir deste evento a sociedade brasileira soube o que eram estes crimes cibernéticos e o governo passou a ter um problema imprevisto: a invasão por crimes virtuais.
O crime pode ser entendido como qualquer ato ilícito praticado por qualquer individuo, proposital ou descuidadamente, lesando ou expondo a perigo bens jurídicos. Entendemos assim que os crimes cibernéticos é um ato ilícito, pois é praticado por um individuo e atinge a sociedade. Nesse tipo de crime designadamente ,o computador pode considerado como objeto ou sujeito .Como objeto, quando por exemplo, ele é furtado ou um software dele pertencente, e como sujeito ,quando por exemplo coloca um vírus. No Brasil, os crackers já derrubaram os sites dos bancos Bradesco e Itaú ,mais eles tinham como objetivo chamar atenção da sociedade para a grande corrupção existente no país (POLEGATTI,2012).
Há vários tipos de crimes cibernéticos, sendo os principais:
- Crimes contra a pessoa (injúria, calúnia, difamação, discriminação, preconceito);
- Crimes contra ao Patrimônio Público ou pessoal ( furto, estelionato);
- Crimes contra a propriedade imaterial (pirataria e utilização indevida do nome pseudônimo de outra pessoa);
- Crimes contra os costumes (pedofilia, favorecimento a prostituição de menores).
- Crimes contra Incolumidade pública (tráfico de drogas e armas);
- Crimes contra a Paz pública ( incitação e apologia ao crime organizado e organização de facções criminosas).
Os crimes contra a pessoa são praticados por individuo que tem a intenção de humilhar e agredir psicologicamente outro individuo. Para isso utilizam algum “defeito” físico da vítima ou até a criação de situações em que a vítima está envolvida, o que caracteriza injúria, calúnia ou difamação. Estes atos são realizados no intuito de satisfazer o criminoso e minimizar problemas sofridos pelo mesmo, para o criminoso é mais fácil realizar estes atos, com o objetivo de minimizar suas aflições, do que procurar por ajuda.
LEGISLAÇÕES VIGENTE E OS CRIMES VIRTUAIS
Quando levantamos a questão da tipificação dos crimes virtuais no ordenamento jurídico brasileiro, pensamos logo em precariedade, mas muitos não sabem que a legislação brasileira alcança de 90 a 95% os crimes praticados no âmbito virtual em nosso país, pois os crimes praticados por meio do computador para a realização do delito mais conhecido como a modalidade de crimes próprios são normalmente já tipificados em nosso Código Penal.
TIPO PENAL – DISPOSITIVO LELAG APLICÁVEL
Calúnia............................................................... Art. 138 do Código Penal
Difamação...........................................................Art.139 do Código Penal
Injúria.................................................................Art. 140 do Código Penal
Ameaça...............................................................Art.147 do Código Penal
Furto...................................................................Art.155 do Código Penal
Dano...................................................................Art.163 do Código Penal
Apropriação Indébita...........................................Art.168 do Código Penal
Estelionato..........................................................Art. 171 do Código Penal
Violação ao Direito Autoral..................................Art.184 do Código Penal
Pedofilia.............................................................Art.247 da Lei 8.069/90 (Estatuto da Criança e do Adolescente)
Crime Contra a Propriedade Industrial................Art.183 e segs. Da Lei 9.279/96
Interceptação de Comunicação de Informática...Art. 10 da Lei 9.296/96
Interceptação de E-mail Comercial ou Pessoal... Art.10 da Lei 9.296/969
Crimes Contra Software(Pirataria).....................Art.12 da Lei 9.609/98
Esses crimes em sua maioria são cometidos por meio da Internet, mas não necessariamente por esse meio, portanto a previsão legal em sua maioria não o trata como crime virtual e sim como crime penal independentemente do meio utilizado para a sua consumação se for realizado será enquadrado na lei penal em questão.
TIPIFICAÇÃO DOS CRIMES PRÓPRIOS (VIRTUAIS)
Ocorre que não basta apenas a iniciativa para a punição dos crimes virtuais visto que essa nova modalidade é de difícil tipificação, certo que se tratando da internet não como um meio e sim como incidente de um novo tipo penal, temos crimes específicos que surgiram com advento da internet, que ainda não estão devidamente previstos em nossa legislação de conteúdos não autorizados, enfim crimes que não se encaixam no perfil de crimes previstos.
Pensar na consecução dos crimes na internet, vai além da disciplina disposta em um ordenamento jurídico, chama a atenção da doutrina e da jurisprudência que alguns crimes digitais para uma persecução eficiente, requerem especialização técnica nas investigações para facilitar a identificação dos agentes delituosos (virtuais) e uma compreensão maior de como o crime acontece e consequente processamento.
AUTORIA
A Identificação dos autores que cometem crimes no sistema de informações é um dos trabalhos mais árduos desempenhados pelas autoridades policiais, e frisa-se dificuldades estas encontradas não pelo Brasil, como também pela comunidade internacional.
Importante salientar que, em sua maioria, os autores dessas práticas delituosas são dotados de conhecimentos específicos e já foram batizados pela comunidade cibernética como agentes delituosos no cometimento desses crimes.
Existem diversas denominações para esses vilões do crime:
CRACKER: - No cenário da informática existem os termos Hacker e Cracker que não podem ser confundidos, pois são elementos que trabalham em lados opostos. O Hacker termo que significa “pirata”, invade um sistema em benefício próprio, mas não comete condutas delituosas, ao contrário criam novos programas e utilizam suas habilidades na consecução de sistemas.
Por outro lado, o Cracker é aquele expert que utiliza de seus conhecimentos para provocar um prejuízo alheio. Aquele que “quebra” um sistema de segurança, invadindo-o.
CARDER: - São especialistas em estelionato.
Ao aproveitarem das falhas no sistema de segurança da administradoras de cartões de crédito e da negligência dos usuários do cartão de crédito, criam programas para realizar compras em cartões de créditos alheios.
PHREAKER: - Nome dado aos experts em telefonia para modificar internamente as linhas telefônicas. Isto ocorre, pois se utilizam de seus domínios informáticos para fazer ligações gratuitas e escutas telefônicas clandestinas. In caso, o criminoso utiliza mecanismo no computador capaz de: quando um telefone almejado toque, possibilite a ele que escute toda a conversa; já no tocante às ligações gratuitas, os Phreaker’s fazem com que as operadoras se confundam quanto à origem de uma ligação, permitindo assim que o usuário legítimo que utiliza os serviços de determinada telefonia pague pela ligação pelo delinquente.
Assim explicitado, é importante mencionar que a atuação desses agentes delituosos é cometida no anonimato e por isto, a polícia encontra muitas vezes dificuldades na identificação destes. Em outros casos, esses agentes utilizam pseudônimos, dados falsos para praticar os delitos.
COMPETÊNCIA
Para definir o foro competente se faz necessário perceber qual circunstância e foro o crime cometido. O problema em torno da territorialidade da internet “ reside no caráter internacional da rede’. Na internet não existem fronteiras e, portanto, algo que nela esteja publicado estará em todo o mundo. Como determinar o juízo competente para analisar um caso referente a um crime ocorrido na rede?
Diante do exposto, há de se constatar a primeira problemática, pois crimes cometidos na internet, o grau de dificuldade encontrado pelas autoridades policiais é imensurável, na identificação do local em que se deu o crime. Isto porque, o agente delituoso geralmente não utiliza o seu próprio computador para cometer as mais diversas infrações e sim, de lanhouses, bibliotecas, em universidades, Shopping’s, ou seja, lugares públicos.
Ainda assim, no processo investigatório é perceptível a utilização de dado , e–mails falsos e até mesmo a proliferação de vírus a fim de mascarar as condutas delitivas.
Alguns fatores como a intensificação dos relacionamentos via internet. A Produção em série de computadores, a popularização do comércio eletrônico (E-Commerce) e o aumento de transações bancárias, estão diretamente ligados ao aumento de ocorrências de crimes conhecidos, mas que praticados pela internet ao surgimento de novos valores e logicamente à novas condutas delitivas.
LEI 12.737/12 – TAMBÉM CONHECIDA COMO CAROLINA DIECKAMNN
Trata-se de análise sobre a Lei 12.737/12, conhecida extraoficialmente como Lei Carolina Dieckmann, que veio acrescentar ao Código Penal, dispositivos legais que tipificam delitos cibernéticos. Trata-se de uma novidade legal, pois havia uma lacuna na legislação que permitia a impunidade das condutas indesejadas praticadas tanto no âmbito virtual, quanto no físico em relação à proteção de dados e informações pessoais ou corporativas. A referida lei representa um avanço considerável na garantia de dados.
Acrescentou-se ao Código Penal os artigos 154-A e 154-B, situados dentro dos crimes contra a liberdade individual, seção referente aos crimes contra a individualidade dos segredos profissionais, entretanto, novas tipificações são colocadas como delito e não como crime. A diferença básica é que delito se refere as transgressões legais de natureza leve. Essa definição vem desde a idade média, as escolas clássicas francesas admitiam a divisão triparte em que crime é transgressão legal de natureza leve, delito é a transgressão de natureza leve e contravenção de natureza levíssima.
Toda legislação penal precisa atender ao princípio da legalidade (CF, art.5, XXXIX). Para tanto, a lei precisa ser clara, taxativa, escrita e certa. Esta Lei vem tutelar o bem jurídico da liberdade individual do direito ao sigilo pessoal e profissional, dado a sua importância para o convívio social. Carolina Dieckmann foi apenas uma das inúmeras vítimas de invasão de dispositivos de informática, o fato de ser uma pessoa pública, deu maior visibilidade a este antigo problema, mas os relatos de abusos no ambiente cibernético são inúmeros e variados.
A invasão de computadores similares, com finalidades ilícitas tem causado sérios prejuízos aos direitos individuais e profissionais.
A invasão em si, independente do que se siga após ela, já representa um perigo concreto à privacidade e ao segredo juridicamente protegido. Dessa forma, a prova da invasão já sirva para promover a ação contra o agente.
INVASÃO DOS DISPOSITIVOS INFORMÁTICOS
Artigo 154-A - Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidade para obter vantagem ilícita.
Pena – Detenção, de 3 (três) meses a 1 (um) ano, e multa
O Agente passivo dessa conduta pode ser uma pessoa física ou jurídica. Acreditamos ser uma espécie de crime próprio, pois para o cometimento de crimes cibernéticos exige-se do agente ativo que tenha uma certa habilidade no campo da informática, por mínimo que seja, por isso não é crime comum. Não é qualquer pessoa que o pratica, o chamado “analfabeto digital” aquele que não tem contato com aparelhos eletrônicos, sem conhecimento técnico, mesmo que seja o simples fato de saber ligar e desligar um dispositivo informático, a conduta se torna impossível.
Quem invade um sistema, ou instala uma vulnerabilidade sabe exatamente do resultado que quer obter.
O agente passivo é o proprietário do aparelho. Também poderá ser uma pessoa jurídica. A administração pública também pode figurar como agente passivo. Não esquecendo que a sociedade será sempre a vítima permanente como agente passivo, já que ele é titular do direito.
O Objeto material do crime é o dado ou informação obtidos de forma ilícita já o objeto jurídico, o bem tutelado pode ser vários a depender da finalidade da conduta.
§ 1º. Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2º. Aumenta-se a pena de um sexto a um terço se a invasão resulta prejuízo econômico.
§ 3º. Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido.
Pena – Reclusão, de (seis) meses a (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4º. Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5º. Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal Ou a de Câmara Municipal; ou
IV – Dirigente máximo da administração direta e indireta, estadual, municipal ou Distrito Federal.
AÇÃO PENAL
Art. 154-B – Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
Os arts. 266 e 298 do Decreto-Lei n 2.848 de 07de dezembro de 1940 (Código Penal), passam a vigorar com a seguinte redação:
“Interrupçao ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
Art.266..............................................................................
§ 1º. – Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2º. – Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública”
“FALSIFICAÇÃO DE CARTÃO
Parágrafo único. Para fins do disposto no Caput, equipara-se a documento particular o cartão de crédito ou débito”
REFERÊNCIAS BIBLIOGRÁFICAS
COLARES, R. G. Cyber crimes: os crimes na era da informática.
BITENCOURT, Cezar Roberto, Tratado de Direito Penal, 14ª ed. São Paulo: Editora Saraiva ROSSINI, 2009.
OPPERMANN, Daniel. Entre hackers e botnets: a segurança cibernética no Brasil.
COSTA, José Fernando. Locus Deliciti Nos Crimes Informativos (Tese de Doutorado apresentado Programa de Pós Graduação) USP 2011.