Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

Infrações penais e a informática: a tecnologia como meio para o cometimento de crimes

Exibindo página 1 de 2
Agenda 21/12/2016 às 14:38

A tecnologia usada no crime pode dificultar a investigação de autoria e materialidade por parte das autoridades. Mas a maioria dos estados brasileiros já conta com delegacias especializadas em crimes praticados com uso da informática.

SUMÁRIO: Introdução; 1. Um novo modus operandi para um crime antigo; 2. Ataques e Defesas; 3. Nós somos o elo mais fraco da corrente; 4. Os perigos do smartphone; 5. Crimes não transeuntes; Considerações finais; Referência das fontes citadas.

RESUMO: Este artigo tem como objetivo demonstrar que uma gama de crimes pode ser cometida com o uso da internet e outras tecnologias. Apesar da maneira não ortodoxa, em regra, estes crimes não são novidade e encontram sua tipificação penal bastante clara no nosso arcabouço legal. No entanto, apesar do fato típico nítido, apurar a autoria e materialidade, buscar provas sustentáveis e localizar os suspeitos são um grande desafio para as autoridades públicas.

PALAVRAS-CHAVE: Crimes cibernéticos, Internet, Tecnologia.

INTRODUÇÃO: A tecnologia acompanha a evolução da sociedade. É certo que a inclusão digital adicionou diversas facilidades no cotidiano das pessoas. Pagar contas, consultar saldo, comunicar-se com pessoas distantes, acompanhar as notícias e assistir a vídeos em tempo real, são exemplos cotidianos de facilidades trazidas pela internet. Tem-se a sensação que o mundo está mais “conectado”, e realmente está. No entanto, essa facilidade de conexão entre pessoas revela perigos que antes não existiam. Junto com a evolução da sociedade, ocorre a evolução da tecnologia e o criminoso pode se beneficiar deste meio para a prática de crimes “convencionais” utilizando meios “não convencionais”. Atualmente um autor pode praticar um furto sem nem mesmo levantar-se da cadeira onde está sentado. Como fator necessário de toda curva de aprendizado, pessoas e instituições necessitam se adequar às novas realidades que a evolução impõe.


1. UM NOVO MODUS OPERANDI PARA UM CRIME ANTIGO

Em regra, os crimes cometidos hoje em dia sempre existiram, o que mudou são os meios empregados para o cometimento do ilícito. Como a sociedade evoluiu, os autores de crimes também evoluíram suas técnicas para se beneficiar da tecnologia, a qual está cada vez mais está incluída no cotidiano das pessoas.

Apesar do meio tecnológico utilizado, diversos crimes perpetrados são facilmente tipificados no nosso sistema legal. A subtração de fundos bancários utilizando a internet, sem mesmo que o autor tenha qualquer contato com a vítima, é claramente tipificada como furto qualificado mediante fraude. A conhecida prática de estelionato praticado com o envio de email, com logotipo do banco da vítima, induzindo esta ao erro para que forneça dados cadastrais, inclusive a senha do cartão, é um exemplo de crime praticado com o artifício da tecnologia.

De acordo com o Artigo 155 do Código de Penal:

Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:

Pena - reclusão, de um a quatro anos, e multa.

...

Furto qualificado

§ 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido:

...

II - com abuso de confiança, ou mediante fraude, escalada ou destreza

...

De acordo com o Artigo 171 do Código de Penal:

Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:

Outros ilícitos são cada vez mais praticados em ambiente cibernético, mas que não são novidade no sistema legal. Por exemplo, pornografia infantil, ameaça, crimes contra a honra, violação de direito autoral, ato obsceno, apologia de crime e pedofilia.


2. ATAQUES E DEFESAS

Em paralelo com a evolução dos ataques que surgem, as defesas também evoluem. É uma eterna guerra, no entanto, há clara vantagem para o lado criminoso. Em regra, somente após novos ataques é que novas defesas são desenvolvidas, até porque, como é sabido, os criminosos são conhecidos por sua audácia e criatividade.

Antivírus, Firewalls, sistemas de detecção/proteção de intrusos, zonas desmilitarizadas e criptografia são alguns mecanismos de defesa amplamente utilizados que possuem o objetivo de manter os dados salvaguardados dos atacantes.

Esses mecanismos são comumente utilizados em empresas que se preocupam com a proteção das informações que possuem. Mas, e o computador em casa? O notebook particular? O smartphone pessoal? Fica claro que a vulnerabilidade dos equipamentos pessoais é muito maior do que aqueles utilizados em âmbito institucional, e obviamente é nesse cenário que se concentra grande parte dos ataques.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Os atacantes fazem uso de muitos artifícios para chegar ao seu objetivo. Certamente um dos mais comuns é o uso de uma técnica conhecida como Cavalo de Tróia. Como a própria história ensina, o Cavalo de Tróia foi um engodo utilizado pelos gregos para conseguir entrar na cidade de Tróia e, durante um momento de distração, baixar as defesas do adversário permitindo assim o ataque fatal do exército grego.

No meio cibernético, o Cavalo de Tróia se mascara de um aplicativo, muitas vezes útil e perfeitamente funcional ao usuário, mas além da funcionalidade, ele executa atividades maliciosas, abrindo as portas do Firewall (mecanismo que bloqueia as portas e valida as conexões do computador) e permitindo o acesso do intruso no computador da vítima. Por isso, a recomendação é de que o download e a instalação de programas somente sejam feitos a partir de fontes confiáveis.

Outro mecanismo de proteção de dados amplamente utilizado é a criptografia. Esta técnica milenar consiste em permutar/substituir caracteres de um texto claro e, assim, torná-lo inelegível. A visualização do texto criptografado continua sendo possível, mas seu entendimento se torna inviável.

Esta técnica é conhecida desde 1900 a.C. no Egito, e era utilizada para passar ordens às tropas sem que houvesse o risco do inimigo interceptar e descobrir o ataque planejado.

Nos dias atuais, a criptografia é aplicada, por exemplo, em conexões com o banco online, transações financeiras, envio de mensagens e proteção de arquivos sensíveis. Um exemplo do uso cotidiano desta técnica é o aplicativo de smartphone WhatsApp, que atualmente criptografa todas as mensagens enviadas entre os usuários, tornando assim mais segura a conversa.


3. NÓS SOMOS O ELO MAIS FRACO DA CORRENTE

Existem diversos tipos de ataques, no entanto, um cada vez mais utilizado é o ataque ao usuário. Dado o conceito de que “a corrente é tão forte quanto seu elo mais fraco”, pode-se dizer que o ser humano é o elo mais fraco dessa guerra. A falta de conhecimento, vergonha de desconhecer sobre o assunto, medo de perguntar algo considerado fácil, ou simplesmente o desinteresse, tornam o ser humano um alvo em potencial para ser explorado.

Diversos casos de furtos (Art. 155 CP), estelionatos (Art. 171 CP), extorsões (Art. 158 CP) e muitos outros têm origem em situações que poderiam ser evitadas com um pouco mais de conhecimento sobre essas práticas.

Um caso emblemático trouxe esse assunto ao debate, poucos anos atrás. A atriz Carolina Dieckmann teve fotos íntimas divulgadas na internet. Após o registro de ocorrência em uma Delegacia, foi-se constatado que a atriz já vinha sofrendo extorsão por parte dos invasores para que as fotos não fossem reveladas. Depois de seguidas negativas em entregar cerca de 10 mil reais, os criminosos publicaram as fotos da artista em um site na internet.

A Delegacia de Repressão Contra Crimes de Internet da Polícia Civil do Rio de Janeiro iniciou as investigações no mesmo dia em que tomou conhecimento dos fatos. Em curto espaço de tempo, a delegacia especializada localizou os autores no interior de Minas Gerais na posse de diversas fotos da atriz e de outras pessoas que eram vítimas do mesmo golpe.

Nesta ocorrência policial, pode-se observar a periculosidade dos crimes praticados com as condutas dos criminosos, como a extorsão (Art. 158 CP) e a difamação (Art. 139 CP). Considerando ainda que agiram em concurso de agentes e de forma reiterada, tais condutas necessitam ainda mais de repreensão penal. No entanto, apesar do meio não ortodoxo utilizado para praticar tais crimes, estes podem ser tipificados na legislação atual, sem muita dificuldade.

Após a investigação policial, descobriu-se que a atriz abriu um email que continha um arquivo malicioso, e a partir desta ação, os criminosos obtiveram acesso à caixa de emails da vítima. As fotos foram obtidas a partir da pasta “Itens Enviados”, e de posse das fotos particulares, iniciou-se o processo de extorsão. Com toda segurança, nenhuma pessoa pode ser culpada por ser vítima e sofrer este tipo de violência, mas observando alguns cuidados como, por exemplo, não abrir emails desconhecidos, este problema pode ser minimizado e até mesmo evitado.

Após a exposição do assunto na mídia, o intenso debate e a necessidade de adequar o Código Penal à invasão de equipamentos eletrônicos, a legislação penal foi alterada e o artigo 154-A foi inserido.

De acordo com o Artigo 154-A do Código de Penal:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.   § 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Ação penal

Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

Os criminosos que atuam neste meio utilizam diversos artifícios para enganar usuários e, assim, obter senhas e outros dados. Casos de funcionários que recebem ligação telefônica de criminosos que fingem ser do suporte técnico e solicitam login e senha para fazer determinado reparo, não são difíceis de encontrar. Diversas empresas já adotam uma política de treinamento de seus empregados contra este tipo de investida criminosa.


4. OS PERIGOS DO SMARTPHONE

Os dispositivos móveis atuais funcionam de forma similar ao computador: possuem processador, memória RAM (utilizada para armazenar dados que estão em uso pelo processador) e área de armazenamento de dados (utilizada para armazenar dados de forma duradoura). Além de a parte física ser concebida de forma similar, os sistemas operacionais destes aparelhos possuem os mesmos conceitos dos utilizados em computadores, alguns, inclusive, utilizam o mesmo núcleo, como é o caso do Android que utiliza o Linux. Desta forma, diversas perícias que anteriormente eram feitas apenas em computadores, hoje em dia são feitas em smartphones e tablets com a mesma eficiência.

O sistema operacional possui diversos procedimentos que são executados sem o conhecimento do usuário, um profissional que detenha essa expertise pode se valer disso para recuperar muitas informações como arquivo, áudios, vídeos, fotos e até mesmo um histórico de atividades realizadas pelo indivíduo.

Por exemplo, no sistema Android, fotos enviadas pelo aplicativo WhatsApp ficam armazenadas em uma pasta separada dentro da área de armazenamento de dados. Caso o indivíduo envie uma imagem e logo em seguida a apague da sua “Galeria de Fotos”, esta imagem permanecerá salva em outro local sem que o usuário tenha feito alguma ação para tal, possibilitando assim a recuperação.

Além disso, hoje em dia é possível gravar um histórico de localização do aparelho, ou seja, pode-se ver o deslocamento que o aparelho teve pela cidade em um determinado dia e horário, deduzindo que o aparelho sempre acompanha o dono, obtém-se o deslocamento do proprietário. O objetivo é que essas informações sejam utilizadas em benefício próprio, mas em poder de criminosos poderiam ser o ponto de partida para uma extorsão.

Como funcionam similarmente a um computador convencional, os dispositivos móveis possuem muitas proteções semelhantes: antivírus, antimalwares, firewalls, aplicativos de proteção de dados e criptografia são alguns exemplos.

É importante que a configuração de cada mecanismo de proteção esteja bem feita, de forma que todos trabalhem em sintonia. Afinal, o que importa não é a quantidade de aplicativos instalados, mas sua eficiência em conjunto.

Um problema muito comum nos dias atuais é a perda do aparelho e, consequentemente, o risco de exposição de dados e imagens íntimas. Rotineiramente, diversas notícias circulam na mídia, de pessoas famosas que, ao terem seu aparelho perdido, furtado ou roubado, tiveram as fotos expostas na internet.

Além da subtração do objeto em si, podendo caracterizar furto (Art. 155 CP), roubo (Art. 157 CP), apropriação indébita (Art. 168 CP), apropriação de coisa achada (Art. 169 CP), por exemplo, não é incomum o proprietário ainda ser vítima de extorsão (Art. 158 CP) por parte do criminoso que está de posse do dispositivo. De fato, muitos dados pessoais são armazenados e qualquer pessoa mal-intencionada pode fazer uso disso.

Um fator de extrema importância, que nos aparelhos mais modernos já vem configurado de fábrica, é a criptografia dos dados. A criptografia, conforme foi visto, é responsável por tornar os dados ilegíveis. Assim, o aparelho criptografado exige uma senha toda vez que for ligado. Esta senha descriptografa os dados e permite o seu uso.

Esta proteção é eficiente, porque ao estar de posse do dispositivo, o autor procura sempre desligar o aparelho, já que é de conhecimento de todos que eles podem ser localizados por possuírem GPSs. A partir deste momento, para desbloquear os dados do aparelho, seria necessário inserir a senha de descriptografia, a qual somente o proprietário possui. Assim, o criminoso pode fazer uso apenas do aparelho em si, mas os dados pessoais do proprietário permanecem seguros.

Vale lembrar que a maioria dos aparelhos mais antigos, os quais não vêm com esta medida de segurança configurada de fábrica, possuem esta função disponível. Basta o proprietário ativá-la e seus dados serão criptografados.

Sobre o autor
Leandro Dias Carneiro

Profissional da área de Segurança Pública. Servidor da Polícia Civil do Distrito Federal. Formado pela Universidade Veiga de Almeida. Especialização em: Investigação Policial, Segurança de Redes, Gestão de Tecnologia da Informação na Administração Pública e Banco de Dados.

Como citar este texto (NBR 6023:2018 ABNT)

CARNEIRO, Leandro Dias. Infrações penais e a informática: a tecnologia como meio para o cometimento de crimes. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 21, n. 4921, 21 dez. 2016. Disponível em: https://jus.com.br/artigos/52698. Acesso em: 29 dez. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!