Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

Crimes digitais: o crime de pornografia de vingança e pornografia infantil na internet

Exibindo página 1 de 6
Agenda 18/11/2019 às 13:30

Mesmo que os delitos cometidos dentro e fora do ambiente digital possuam enquadramento típico equivalente, suas consequências são bastante diferentes, o que justifica abordagens jurídicas diversas.

INTRODUÇÃO

O crescente avanço da indústria da tecnologia cumulada com a expansão da globalização trouxe grandes benefícios para a população em geral, especialmente no que tange às comunicações entre usuários da rede.

O desenvolvimento tecnológico proporcionou o barateamento dos dispositivos digitais e dos dados de Internet, resultando, como consequência, na possibilidade do estreitamento de relações. Isso porque com a facilidade trazida pelas redes de comunicação, pessoas que jamais poderiam ter contato, seja por conta da distância ou por outro motivo pessoal aleatório, agora têm a possibilidade de se “conectar” diariamente, caso queiram.

Da mesma forma, qualquer pessoa, com o mínimo de conhecimento informático e com um dispositivo conectado à Internet, pode se relacionar com outra em qualquer lugar do mundo sem que, necessariamente, tenha que manter também uma relação pessoal fora do ambiente digital com esse indivíduo.

O desenvolvimento tecnológico também viabiliza a busca por conteúdo praticamente ilimitado disponível na rede mundial de computadores, sendo que possivelmente qualquer informação buscada na Internet terá inúmeros resultados instantâneos.

Obviamente, qualquer facilidade traz, além dos benefícios, consequências negativas aos usuários, já que da mesma forma que há quem use a tecnologia para facilitar o dia a dia, há quem a use para benefício próprio, sem se importar com os malefícios de sua atitude.

Percebe-se que toda a evolução tecnológica, em especial na Internet, propiciou uma facilidade de ocultação do usuário, seja na surfasse ou na deep web, garantindo que, na maioria das vezes, seja difícil a identificação do indivíduo que busca pelo anonimato.

Dessa forma, cumulando a facilidade de acesso à rede, a possibilidade de anonimato e o mau uso das tecnologias, verifica-se um ambiente propício para o cometimento de delitos, sejam estes simples ou complexos.

O primeiro capítulo deste trabalho trata justamente dessa situação de crimes digitais, demonstrando as diversas faces dos delitos cometidos no ambiente digital, bem como as ferramentas passíveis de utilização para o cometimento de tais delitos.

Busca tratar, de igual forma, das consequências jurídicas hoje existentes, bem como das consequências sociais de tais delitos que atualmente são extremamente comuns.

Conforme pontuado, no ambiente digital há diversos tipos de delitos, que variam quanto à gravidade, às consequências e à execução, exatamente como ocorre fora do ambiente digital.

Dentre esses delitos, há aqueles que somente poderão ocorrer no ambiente digital, ou seja, os crimes digitais próprios. Porém, há também os crimes digitais impróprios, que utilizam dos meios proporcionados pelo ambiente digital para serem praticados.

Dentre estes crimes ditais impróprios, há os crimes sexuais cometidos no ambiente digital, utilizando, na maioria das vezes, a Internet para serem cometidos. As formas de execução de tais delitos, bem como suas consequências jurídicas e sociais são tratadas no segundo capitulo deste trabalho, trazendo o foco à Internet como um todo, a fim de desconstruir a ideia formada de que os delitos do gênero somente ocorrem nas camadas profundas da rede.

Obviamente, dentre as diversas possibilidades de delitos sexuais ocorridos na Internet, há aqueles que se mostram mais relevantes e de extrema gravidade, merecendo uma maior atenção deste trabalho.

Justamente por este motivo, o terceiro capítulo trata do crime de pornografia de vingança, um delito muito comum na rede, principalmente na surface, porém pouco debatido, graças à resistência social de se admitir a gravidade destes atos e de apoiar as vítimas de um delito tão bárbaro.

Também será visto que a falta de legislação para um caso de extrema gravidade quanto este tem causado às vítimas um sentimento de impunidade, bem como uma sensação de impotência diante dos fatos de que foi vítima.

Ficará claro no curso do presente trabalho a influência social nos mais diversos âmbitos digitais, seja quanto à estrutura digital num todo, ou sejaquanto aos delitos ali praticados.

Tal influência, na maioria das vezes, acaba por ser negativa, tendo em vista que impede o pronunciamento da vítima ou a análise específica das motivações do delito.

Nesse mesmo contexto, outro delito pouco debatido, porém de enorme gravidade é a pornografia infantil, amplamente compartilhada no ambiente digital, que será tratada no quarto e último capitulo deste trabalho.

Será realizada uma análise jurídica, com um enfoque maior nas questões penais, demonstrando a gravidade do assunto e as graves consequências que tal delito pode causar ao infante.

Também será realizada uma análise pontual da legislação atualmente vigente que trata sobre o tema, demonstrando com clareza a necessidade de se tipificar condutas, contatando, porém, que a simples tipificação não é bastante para findar delitos do gênero.

Ficará claro que a Lei penal, por mais necessária que seja, quando se trata de crimes ocorridos na Internet, em especial crimes sexuais, nunca será bastante para coibir novas práticas, havendo necessidade de outras abordagens além da punitiva.


1.CRIMES DIGITAIS

Atualmente, o ambiente digital se tornou algo inevitável. Independente do conhecimento informático do cidadão, este se vê obrigado a utilizar uma das muitas plataformas digitais disponibilizadas no meio social.

Tal exposição ilimitada do indivíduo ao ambiente digital acaba por transformar aos poucos, porém de forma brutal, a sociedade.

Tudo o que conhecíamos como bens, materiais ou não, se transformou em simples bits1. Informações pessoais, moedas, lembranças, transações bancárias, diálogos já se tornam, em ambiente digital, meros dados de fácil acesso e transferência, reduzindo a individualidade do ser humano a dígitos binários.

Graças à inclusão da sociedade às formas digitais de convivência, cada vez mais o indivíduo fica exposto aos malefícios desse novo meio social. Inevitavelmente, devido à extrema facilidade em se gravar informações, cumulada com a rapidez de transferência de tais dados via Internet2, o ser humano fica exposto aos mais diversos infortúnios que podem, talvez irremediavelmente, violentar sua vida privada.

Dentre os riscos aos quais a sociedade digital expõe o indivíduo, estão os chamados crimes digitais, também denominados pela mídia, talvez erroneamente, de “crimes eletrônicos”, “crimes virtuais”, “crimes de Internet”, Cybercrimes3, etc.

A delimitação da denominação deste tipo de delito é muito importante para que a conceituação se torne de fácil entendimento, já que a denominação inadequada acaba por, inconscientemente, delimitar um tema extenso e complexo.

Tal tema é muito bem discutido por Marcelo Crespo, que explicita de forma clara a motivação de a denominação “crimes digitais” ser a mais correta para os delitos cometidos em ambiente digital.

Considerando-se que “virtual” é algo que não existe em realidade, sendo algo potencial; que “cibernético” refere-se à teoria das mensagens e dos sistemas de processamento de mensagens (em um estudo comparativo entre o funcionamento do cérebro humano e dos computadores) que se encontra em desuso há décadas; e, considerando-se, ainda, que os crimes não são necessariamente cometidos por computadores ou pela Internet, os termos acima não parecem corretos ou precisos, à exceção de uma delas. Assim, a expressão que adotamos como a mais adequada é “crimes digitais” em razão do que se pretende referir: os dados que decorrem da eletrônica digital. Note-se que “digital” deriva do inglês digit, que, por seu turno, deriva do latim, digitus e que significa a forma mais primitiva de exprimir os números (com os dedos das mãos). A eletrônica digital é aquela em que os dados são convertidos nos números “0” e “1”, que formam o sistema binário, base para o armazenamento de dados, mais moderna e atualizada que a eletrônica analógica.4

Estando claro qual a denominação mais adequada para os crimes cometidos em ambiente digital, faz-se necessária a conceituação do mesmo, para melhor esclarecer as implicações legais de tais delitos.

Os crimes digitais nada mais são do que condutas puníveis segundo o direito penal e que são praticados envolvendo aparatos tecnológicos, independente de a referida conduta poder ou não ser praticada por outros meios.

Tais condutas se tornam extremamente nocivas quando praticadas na Internet, já que a mesma tem ilimitada extensão, não sendo possível, de igual forma, delimitar a dimensão do dano, seja este qual for.

A grande problemática dos crimes digitais está, justamente, nas proporções que este pode alcançar, vez que o ambiente digital, ainda mais em conexão com a Internet, é ilimitado.

Não bastasse a extensão do próprio meio e local do crime, o autor de delitos praticados em ambiente digital pode cometer diversos delitos de uma só vez além, é claro, da possibilidade de estar simultaneamente em diversos lugares ou, até mesmo, de agir com facilidade ímpar de forma transnacional, o que agrava ainda mais qualquer conduta delituosa que venha a praticar.

Por óbvio, o avanço tecnológico deu aos crimes digitais uma periculosidade extrema que, até então, não havia despertado. Isso porque, de meados de 1970 até pouquíssimo tempo atrás, os crimes digitais eram praticados por quem detinha um extenso conhecimento informático, o que, de certa forma, também restringia as modalidades criminosas praticadas.

Entretanto, o salto informático que a sociedade deu nos últimos tempos disponibilizou o acesso irrestrito ao ambiente digital até mesmo para aqueles com mínimo conhecimento de informática básica. Sendo assim, os autores desse tipo de delito se tornaram, literalmente, “qualquer um”.

Os primeiros crimes de informática iniciaram-se na década de 70, sendo executados em sua grande maioria por pessoas especializadas no ramo informático com o objetivo principal de adentrar ao sistema de segurança das grandes empresas tendo como maior foco as denominadas como instituições financeiras. O perfil atual dos criminosos que atuam nessa área foi alterado, já que nos dias atuais qualquer pessoa que tenha um conhecimento, porém não tão aprofundado basta ter acesso a rede mundial de computadores para que consiga lograr êxito na execução de um crime virtual.5

Sendo extremamente fácil a prática de crimes digitais, estes se diversificaram de tal modo que hoje não estão mais restritos a apenas meras invasões de sistemas ou crimes de grande complexidade. Tanto que, atualmente, os crimes de que mais se tem notícias na sociedade comum são aqueles de exposição ilimitada da intimidade de terceiros, nos quais se enquadram as mais diversas formas de exposição sexual da vítima.

Um estudo divulgado em 2011 pela Norton6 mostrou que, no ano 2010, cerca de 28 milhões de brasileiros foram atingidos por golpes no ambiente digital, tendo como prejuízo financeiro o montante de R$ 15,3 bilhões.

Já em escala global, a quantidade de pessoas afetadas foi de cerca de 431 milhões no mesmo ano, ou seja, mais de um milhão de pessoas no mundo sofrem ao menos um ataque criminoso no ambiente digital por dia.

Destes ataques, segundo a Norton, os mais comuns são os famosos vírus e malware(software malicioso), sendo responsáveis por 68% dos ataques. O segundo ataque mais comum, além de ser um dos mais temidos, refere-se às invasões em redes sociais, representando 19%”7.

Além de tais crimes, exclusivamente cometidos no ambiente digital, cabe ressaltar que há diversos outros delitos cometidos neste que podem e são também cometidos fora da rede. Estes, por sua vez, são amplamente mais temidos, pois atingem parâmetros de lesão muito mais extensos que os simples ataques exclusivamente digitais.

Entretanto, independente dos avanços dos delitos praticados no ambiente digital, o mais alarmante é, sem dúvidas, a falta de proteção do usuário que, para garantir sua proteção, necessita de softwares, em regra pagos, além de um conhecimento mínimo de informática para se esquivar de ameaças.

Não bastasse a falta de proteção e a dificuldade de se manter seguro, geralmente não há preparo das delegacias (ainda mais quando não especializadas), não há disseminação de conhecimento sobre o tema e, o pior, não há qualquer medida de proteção ou de conscientização da população menos favorecida.

1.1.Globalização, avanços tecnológicos e Internet

Com a expansão da integração social e a necessidade de se interagir com as demais sociedades em escala global, vivenciamos um fenômeno denominado como globalização.

Este fenômeno demonstrou um estreitamento de laços tanto sociais quanto econômicos, causando impactos de relevantes proporções em diversos setores da sociedade.

Uma das mais relevantes consequências da globalização foi o avanço tecnológico em larga escala. A constante troca de informações entre diferentes sociedades, cumulada com a necessidade de buscar a eficácia nos meios de produção, fez com que a tecnologia modernizasse de forma rápida e grandiosa.

Atualmente, uma parte considerável dos aparatos tecnológicos existentes no mundo é consequência ou parte de sistemas digitais, indispensáveis para o atual mundo globalizado em que vivemos.

O uso irrestrito de sistemas digitais cumulado com a busca pela comunicação e informação em massa, tornou o uso da Internet, de certa forma, indispensável.

A necessidade de se comunicar, seja em longas ou curtas distâncias, fez com que a Internet se tornasse a face mais visível da globalização, havendo um claro avanço após a popularização do sistema global de redes de computadores.

Muito embora a Internet tenha sido parte da globalização, hoje se mostra indispensável para a manutenção das relações internacionais até então construídas.

Por óbvio, nem todas as faces da globalização são benéficas à sociedade.O avanço tecnológico trouxe consigo o avanço também das formas de se praticar delitos, o que será, de forma parcial, demonstrado na presente pesquisa.

1.1.1.Conceito e histórico da Internet

De uma forma simples, nada mais é do que um conjunto de redes de computadores ligados entre si, em âmbito mundial, descentralizada e de acesso público, cujos principais serviços oferecidos são correio eletrônico e a Web8.

Desta forma, trata-se basicamente de um conglomerado de redes que permite a interconexão descentralizada de computadores através de um conjunto de protocolos denominados como TCP/IP9.

A partir de tais formas de linguagem que o mundo se comunica via Internet, estreitando laços antes inexistentes.

Em tese, a Internet teve seu início nos Estados Unidos, muito após o desenvolvimento de computadores. Por óbvio, o início da Internet em nada se parece com a realidade atual, já que, nos primórdios do desenvolvimento de tal tecnologia, os computadores não passavam de sistema de cálculos.

Por volta de 1970, o sistema conhecido hoje como Internet foi criado pelo Departamento de Defesa norte – americano com a finalidade de interligar vários centros de pesquisas militares, buscando o envio e recebimento de informações e documentos.

Devido à comodidade de tal tecnologia, esta se expandiu tanto que, por volta de 1980, já era acessível fora dos limites dos exércitos norte americanos.

Primeiramente, seu uso foi limitado aos grandes centros de pesquisa, laboratórios e universidades, com os mesmos fins para os quais foi criada.

Com o tempo, a Internet passou a ser popularizada, até que pôde ser conectada à rede telefônica comum, tornando-se mais próxima do que conhecemos atualmente.

Hoje a conexão com a Internet pode ser feita de diversas maneiras, de forma rápida e acessível, sendo utilizada das mais diversas formas, não se limitando a, tão somente, enviar e receber arquivos.

Assim, a internet é a interligação de redes de computadores espalhadas pelo mundo, que passam a funcionar como uma só rede, possibilitando a transmissão de dados, sons e imagens de forma rápida. Essa interligação de redes pode ser feita por sistema telefônico de cabos de cobre ou de fibras óticas, por transmissão via ondas de rádio ou via satélite, por sistema de televisão a cabo, etc.10

Por óbvio, a análise realizada é totalmente superficial, já que esta se mostra muito mais extensa do que um mero conceito. Porém, delimitar o conceito e objetivo desta não é a finalidade do presente trabalho, sendo que tais conclusões expostas bastam para delimitar o tema.

1.1.2.Questões de segurança e privacidade no ambiente digital

Obviamente, a segurança é algo amplamente buscado por todos os meios disponíveis pela sociedade, sendo uma discussão recorrente no âmbito da Direito, em todos os seus ramos. Tanto que, o próprio direito e o Estado, ambos como reguladores das condutas, foram criados justamente como meios para a busca pela segurança social.

Com o ambiente digital não seria diferente. Graças aos avanços da tecnologia e a popularização da Internet, a sociedade ficou muito exposta ao ambiente digital, dificultando até mesmo a imposição de medidas de segurança que não atingem toda a extensão da rede de comunicações.

Cabe ressaltar que as questões de segurança no ambiente digital vão muito além da simples imposição de senha de acesso aos usuários da rede. A segurança digital cuida para que, por meio de métodos, procedimentos e normas, sejam identificadas e eliminadas vulnerabilidades das informações e equipamentos físicos existentes no ambiente digital.

Tais métodos se materializam em forma de Firewall11, sistema de pagamento seguro12, sistema de validação de cartões online13, antivírus14, etc., que criam espécies de barreiras contra a ação de criminosos.

Entretanto, a cada dia a ação dos criminosos digitais se torna mais eficaz, deixando as tecnologias de proteção um tanto quanto defasadas ao decorrer do tempo, o que diminui, consideravelmente, a sensação de segurança dos usuários.

Com a dificuldade de proteção do usuário, vem a impossibilidade de garantia da privacidade do indivíduo por razões óbvias: a tecnologia de ataque encontra-se muito mais avançada do que a de proteção, logo, o acesso à rede fica vulnerável, expondo ainda mais o usuário.

Não é que a privacidade do indivíduo seja ignorada no ambiente digital. Pelo contrário, encontra-se protegida por senhas, softwares avançados, criptografias, etc. Porém, quando o criminoso possui tecnologia mais avançada do que a do usuário, sua privacidade torna-se facilmente exposta.

Por óbvio, não se entende como privacidade nos meios digitais a simples exposição ou não da imagem do indivíduo. O conceito atinge patamares mais amplos, expondo demasiadamente o indivíduo. Afinal, exatamente qualquer ato deste em uma plataforma digital acaba se transformando em bits disponíveis para qualquer outro indivíduo com pretensão para tanto.

Senhas, arquivos, acessos... Tudo se transforma em dados acessíveis para quem quer que tenha a melhor tecnologia ou a pior intenção, relativizando o conceito de privacidade vendido pelas empresas de software de proteção.

A coleta de informações pessoais está cada vez mais sutil(presente nas compras online, login em redes sociais, preenchimento de dados de pesquisas, etc.), afinal, utiliza-se um termo de consentimento que, além de gigantesco, demonstra expressões de difícil compreensão ao “homem médio”.

Preenchimento de formulários de registro ou de participação em promoções e concursos; aferição do trajeto do usuário no site (por onde ingressou, quanto tempo permaneceu em cada página, onde clicou,etc); registro de preferências (armazenando-se as informações sobre os produtos adquiridos ou pesquisados por cada usuário); o data mining; os polêmicos cookies; e mesmo, mais recentemente, "programas espiões".15

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

A acentuada inovação tecnológica e o efeito rede16 trazem para a atualidade um novo modelo de privacidade, agora, com base nos gigantescos bancos de dados compartilhados com informações ilimitadas sobre todos os tipos de indivíduos.

A proteção à privacidade é algo discutido legalmente e facilmente demonstrável no “mundo das ideias”. Porém, quando é necessário aplicar tal proteção na realidade do mundo digital, a defasagem da legislação condicionada com o atraso de tecnologias ignora, de uma forma temerária, a privacidade e a segurança de informações do usuário.

1.1.2.1.Redes sociais e exposição consentida

O meio de exposição mais conhecido atualmente é, sem sombra de dúvidas, o uso das redes sociais. Não há na história qualquer outro meio que exponha tanto o indivíduo quanto as redes de conexões pessoais, independente de quais sejam.

Entende-se por rede social o local na Internet que permite ao usuário construir um perfil pessoal público dentro de uma determinada política de privacidade do ambiente escolhido. Tal perfil permite as interações sociais digitais entre usuários do mesmo ambiente escolhido.

Sendo assim, rede social nada mais é do que, basicamente, um ambiente digital em que se encontram um conjunto de pessoas, organizações, entidades, etc, conectadas com o objetivo de construir uma relação, independente de qual natureza, compartilhando as mais diversas informações.

Por livre vontade individual, o ser humano se coloca como possível vítima de diversos tipos de delitos, por não se atentar para a sua segurança pessoal fragilizada pelo ambiente digital. Isso porque a imensa maioria dos usuários da Internet tem perfil pessoal ou comercial em alguma das redes sociais hoje disponíveis, porém, sem terem ao menos conhecimento básico dos termos de uso e privacidade da rede.

Um recente estudo realizado pela eMarketer17 mostrou que em 2017 aproximadamente um terço da população mundial fez login em uma rede social. Isso representa basicamente que 71% (setenta e um por cento) das pessoas com acesso direto à Internet faz uso constante de redes sociais.

Estes números demonstram um crescimento de 8,2% (oito vírgula dois por cento) de usuários desde 2016, números estes que tendem a crescer expressivamente a cada ano, sendo previsto 3,02 bilhões de usuários de redes sociais no ano de 2021, em escala global.

O resultado desse visível crescimento de usuários de redes sociais se deu, principalmente, pela facilidade para compra de smatphones somada com a ampliação do acesso à Internet móvel.

Por óbvio, não é apenas o barateamento do uso dos dispositivos digitais que influenciou diretamente na ampliação do uso de redes sociais. Fatores sociais, de certa forma, tem grande parcela de influência sobre o aumento de usuários das mais diversas redes sociais.

A facilidade que se tem ao se conectar com um ente querido, mesmo em longas distâncias, faz com que as redes sociais sejam uma forma de manter laços que poderiam ser desfeitos pela distância física entre as pessoas.

Entretanto, esta facilidade de se utilizar uma rede social importa em uma série de consequências implícitas que podem prejudicar, e muito, o usuário descuidado.

Uma pesquisa realizada pela Fecomercio-SP (Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo)18, feito em 2013, apontou que mais de 60% (sessenta por cento) dos usuários de ambientes digitais ignora os termos de compromisso dos sites em que navega, acatando os termos sem nem ao menos ler uma só linha do contrato apresentado.

Cabe atentar-se que os termos apresentados ao realizar o cadastro nada mais são do que um contrato bilateral que, ao aceitar expressamente os termos, o usuário aceita também qualquer imposição desconhecida constante no contrato ignorado.

Muitos dos usuários não fazem ideia de que, ao cadastrar em uma rede social como o Facebook19, simplesmente abre mão da privacidade do que ali é postado pelo usuário. Os termos nem sempre limitam qual seria o uso das publicações. Apenas “avisam” que podem, caso queiram, usar quaisquer informações do usuário que estão vinculados àquela rede específica.

Não bastasse o uso das informações relacionadas às redes, ainda temos a problemática da exposição da imagem da pessoa e de terceiros, algumas vezes nem mesmo cadastrados na rede social a que está sendo exposto.

Graças ao uso inconsequente das redes, essas ferramentas passam a ser partes integrantes da vida do indivíduo moderno que, em meio a uma pluralidade de incertezas em que permanece uma urgência do presente de quem ser ou quem deve ser20fornece uma quantidade exorbitante de informações acerca de si mesmo e de terceiros sem a necessária reflexão quanto as consequências dessa exposição excessiva.

A exposição, em si, é uma forma de inclusão obrigatória, principalmente entre pessoas de pouca idade. A falsa ideia de que para se fazer membro de um grupo é necessário se expor ilimitadamente nas redes coloca em risco o usuário, dentro e fora do ambiente em que está interagindo.

E, com a imagem, nos deparamos com mais uma problemática: a identificação da localização das pessoas envolvidas nas imagens publicadas.

Obviamente, tais exposições facilitam a prática de crimes que, muitas vezes, podem até mesmo sair da esfera digital, causando danos muitas vezes, irreparáveis.

Dessa forma, verificamos com facilidade que a exposição sem limitações no ambiente digital pode e causa danos de grande relevância na vida pessoal dos usuários, sendo que as redes sociais são as formas mais visíveis de exposição pessoal atualmente no ambiente digital.

1.2.Surface x Deep Web x Darknet

Basicamente, a Internet se subdivide em três grandes ambientes. A chamada Surface, a tão temida DeepWebe a não tão conhecida, Dark Web.

O ambiente mais acessado e, consequentemente, mais conhecido é a denominada Surface, que na tradução literal significa “superfície”. Sendo esta a rede comum que todos navegamos.

É na “superfície” da Internet que encontramos as ferramentas de pesquisa como, por exemplo, o Google21e o Yahoo22. Também é onde nos conectamos via redes sociais famosas, como o Facebook, Intagram23, Twitter24, etc.

Dessa forma, a Surface é, basicamente, a face da Internet que todos conhecemos, usamos e nos conectamos. Qualquer site25que possa ser indexado por um buscador comum está na “superfície”.

Em tal possibilidade de uso da Internet, os usuários estão condicionados ao uso de domínios, não havendo possibilidade de total anonimato dos sites graças aos termos da própria rede e do armazenamento de cookies26.

Apesar de ser a face mais utilizada e conhecida da Internet, a Surface representa muito pouco do conteúdo inserido nela, não sendo sabido ao certo qual a porcentagem correspondente a este conteúdo, entretanto, sabe-se que não é tão abrangente quanto as demais faces da Internet.

Já a Deep Web, traduzida livremente como “Internet profunda”, tão temida pelos usuários, não passa de uma parte da Internet onde não há indexação dos sites nos buscadores, ou seja, não há possibilidade de se realizar uma busca por conteúdo em alguma plataforma específica.

Nesse cenário há toda forma de conteúdo, assim como existe na Surface, com a única diferença de que não há uma filtragem por alguma plataforma escolhida pelo usuário.

Por conta da inexistência de buscadores, o uso da Deep Web é um tanto quanto limitado, sendo necessário um maior conhecimento informático para que seja possível a navegação em tal ambiente.

O que se encontra na sub rede não passa de simples informações, dados, arquivos, etc. que, por alguma razão, não se encontram nos buscadores comuns. Não quer dizer, necessariamente, que tais dados estejam dotados de qualquer ilegalidade. Quer dizer apenas que não são indexados.

Dessa forma, para acessar um determinado site, o usuário deve procurá-lo especificamente e não buscá-lo em outra plataforma.

Estima-se que a maior quantidade de conteúdo de toda a Internet está na Deep Web. Entretanto, como não há registro dos sites e nem indexação dos mesmos, torna-se impossível determinar com exatidão a quantidade de documentos existentes nessa parte da Internet.

O fato de os sites na Deep Web não poderem ser encontrados com uma simples busca dá a falsa sensação de que estes se encontram “escondidos”, o que é um grande equívoco.

Obviamente, muitas pessoas mal intencionadas utilizam da facilidade de se ocultar seus sites para criar conteúdos ilícitos. Mas, cabe ressaltar, para o fim de deixar claro, que este não é o objetivo da existência da Deep Web.

O que é bastante confundido com a Deep Web e que acaba trazendo para esta um entendimento incorreto é a chamada Darknet. Mesmo sendo parte da DeepWeb, ambas não se confundem, sendo conceituadas de forma completamente diferente.

A finalidade da Darknet é o fornecimento de ampla privacidade ao usuário, sendo que seu uso é restrito por navegadores específicos como o TOR27. Assim como na Deep Web, os sites não são indexados por mecanismos de busca, necessitando que o site seja buscado diretamente.

A dificuldade de uso cumulada com a alta garantia de privacidade ilimitada faz com que usuários utilizem da plataforma para fornecimento de materiais ilícitos, tais como mídias contendo pornografia infantil, softwares piratas, venda de números de cartões de crédito roubados, etc.

Graças a esta parte da Internet, toda a Deep Web fica mal conceituada, tendo-se a incorreta impressão de que tudo o que está fora da Surface é ilegal e extremamente perigoso.

1.2.1.Anonimato

Anônimo nada mais é do que aquele que “não tem nome ou assinatura do criador, ou aquele que não revela seu nome”28

Na internet, o usuário anônimo é basicamente aquele que não “se mostra”, ou seja, toma atitudes no ambiente digital sem que, no entanto, se identifique.

Conforme já observado, o anonimato na Surface é um tanto quanto dificultado por conta do monitoramento das plataformas por meio dos chamados IPse pela existência dos Cookies.

Em suma, a conexão em rede de aparelhos digitais, como por exemplo, a internet, exige que cada computador ligado a ela tenha uma identificação específica, passível de leitura por outro dispositivo conectado. Essa identificação única de cada aparelho permite a troca de dados entre eles, de maneira direta mediante solicitação e retorno.

Se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria internet, já que ela funciona como uma "grande rede”29

Na internet a forma comum de identificação é denominada de TCP/IP30, que permite a formação de uma extensa rede por meio de interligação de diversas redes.

O IP cuida do endereçamento, enquanto o TCP cuida da transmissão dos dados e correção de erros

[...]

O segredo do TCP/IP é dividir a grande rede em pequenas redes independentes, interligadas por roteadores. Como (apesar de interligadas) cada rede é independente da outra, caso uma das redes parasse, apenas aquele segmento ficaria fora do ar, não afetando a rede como um todo31

A identificação dos computadores por meio de IPs é realizada por meio de números exclusivos que indicam onde está o equipamento no que diz respeito à rede a que está conectado:

O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado (necessário, pois numa rede TCP/IP podemos ter várias redes conectadas entre si, veja o caso da Internet) e a segunda identifica o computador (chamado de host) dentro da rede.32

Dessa forma, independente de o dispositivo estar ou não conectado a internet, há identificação do mesmo por meio dos IPs, quando há, por exemplo, uma conexão privada ou doméstica, por exemplo, já que os dispositivos de tal rede estão, entre si, trocando informações.

Essas redes podem, autonomamente, garantir o acesso à internet, fornecidos por empresas que estabelecem conexões com várias regiões do mundo, formando a internet. Assim, independente do tipo de usuário, havendo conexão com a internet, haverá o intermédio de uma rede/provedor.

Internet Service Provider, o mesmo que provedor de acesso, é uma empresa que fornece acesso à Internet a particulares ou a outras empresas, seja através de linha telefônica (acesso discado), ou seja através de tecnologias como ISDN, ADSL, Cabo, Wi-fi, satélites, telefones celulares com tecnologia 2G, 3G.33

Desse modo, por conta de tal intermédio de conexão, é possível que a empresa que fornece a internet ao usuário faça o rastreamento do IP da máquina que acessou, transmitiu ou trocou informações por meio do uso da Internet.

Cabe esclarecer, apenas para título de curiosidade já que não é o foco do presente trabalho, que para identificar o usuário buscado é preciso de uma quebra de sigilo, vez que o serviço de internet é englobado no ordenamento jurídico brasileiro nos serviços de telecomunicações, necessitando, portanto, de autorização judicial, já que a identificação do usuário, até decisão judicial, está protegida pela privacidade e sigilo das comunicações e de dados.

Sendo assim, em condições comuns de uso de redes, o usuário é facilmente identificado por meio de rastreamento específico após solicitação e autorização judicial.

Entretanto, mesmo assim, há aqueles que se dispõem da facilidade de se esconder por detrás das telas para tentar ocultar sua verdadeira identidade.

Em regra, a Constituição Federal veda o anonimato, tanto dentro quanto fora do ambiente digital. Seu artigo 5º inciso IV é claro ao afirmar que é “livre a manifestação do pensamento, sendo vedado o anonimato”34, não restando dúvidas que a exposição de informações sem identificação daquele que a transmite é claramente vedada pela atual legislação.

Por óbvio, essa vedação tem suas limitações, já que há diversas formas de manifestação que possibilitam o anonimato, como é o caso das denúncias anônimas, sejam elas feitas pelos canais de atendimento telefônico, seja pela própria internet.

Da mesma forma, há quem defenda que o anonimato, mesmo que na forma de manifestação do pensamento, possa ser relativizado, vez que permite uma melhor liberdade de expressão ao usuário que, por “detrás de uma tela” se sente seguro para manifestar seu pensamento sem qualquer medo de ser punido por isso.

A evolução das formas de comunicação através da Internet passam, em grande medida, pela preservação do anonimato. Para fins políticos, a disponibilização de meios de navegação e comunicação anônimas têm sido cruciais para o desenvolvimento do potencial libertário da rede, em especial em países cujos governos exercem um monitoramento e uma censura rígida do que se vê e do que se posta na Internet. O atrelamento entre a disponibilização de ferramentas que permitem o uso anônimo da rede e importantes movimentos de resistência política no passado recente evidenciam o papel que o anonimato exerce para impulsionar a tutela da liberdade de expressão e do acesso ao conhecimento e à informação.35

Vendo por este ângulo, permite-se aceitar que nem todo conteúdo apócrifo disponibilizado na rede seja, necessariamente, inconstitucional.

Porém, quando alguém está disposto a cometer um delito, não importa que o anonimato seja vedado, dificultado ou imoral, este se utilizará de todos meios necessários e disponíveis para alcançar o seu objetivo, ignorando toda a legislação vigente, bem como os conceitos éticos existentes na sociedade.

O autor de crimes digitais na surface, por vezes, se esconde por detrás de computadores de uso público, falsos perfis nas redes sociais, etc, dificultando a identificação do autor do delito.

Porém, cabe ressaltar que a maioria dos crimes digitais ocorridos na surface são basicamente realizados por pessoas comuns em seus próprios computadores e, muitas vezes, sem nem ao menos ter noção de que estão cometendo algum delito.

Dessa forma, teoricamente, o anonimato na Surface acaba sendo intencional, ou seja, o autor do delito se esconde por detrás de um computador público, programas de criptografia, perfis falsos, etc, por vontade própria, sabendo exatamente que sua conduta contraria o dispositivo constitucional e, por óbvio, com a finalidade da conduta criminosa.

Por outro lado, no caso da Deep Web, o cenário é completamente diverso. O anonimato, nesse caso, é necessário para a manutenção da própria segurança do usuário, não sendo algo necessariamente intencional.

A finalidade do uso anônimo da rede na Deep Web não busca, em regra, o cometimento de delitos. Conforme já anteriormente explicado, alguns sites não podem ser encontrados por buscadores comuns, sendo necessário o acesso direto.

Por não serem registrados, necessitam de um navegador específico para o acesso aos referidos sites. É aí que entra o anonimato. Não é a Deep Web que é anônima, e sim a forma como se acessa essa parte da rede que torna o usuário anônimo.

A regra não é que a sub rede seja usada para cometimento de delitos, entretanto, há aqueles que utilizam das restrições do ambiente para cometer os mais diversos tipos de delitos. Por tais motivos, nessa parte da rede, o anonimato é, além de uma forma de navegação, uma garantia de segurança do usuário.

O navegador mais utilizado para uso da sub rede é o chamado TOR (theonionrouter) que em tradução livre é “o roteador em cebola”. Tal software livre e de código aberto36, permite que o usuário, quando em conexão com a internet, navegue de forma anônima, com garantia ficta de proteção pessoal e vedação à censura.

A suposta garantia de anonimato está relacionada diretamente ao modo como o programa é executado. Isso porque a navegação é realizada por meio de espécies de “túneis”. Cada dispositivo rodando o software e conectado a internet é usado pelo mesmo como “caminho” para que a informação possa chegar ao destinatário.

O anonimato, por sua vez, é decorrente da maneira que os relays criptografados se relacionam entre si, pois dentro da rede, um relay só sabe de onde a mensagem está vindo e para onde ela tem que ir. Os relays intermediários (middle relays) não conseguem distinguir se o relay anterior a ele é o responsável pela requisição, ou se ele é somente mais um relay dentro da rede. Apenas o exit relay, o ultimo da “fila” é capaz de determinar sua posição no circuito.37

Justamente por este motivo o uso da imagem e conexão nominal com a cebola. A semelhança está justamente no fato de a conexão ser feita por meio de camadas que, assim como as da cebola, vão se afunilando até que por fim acabe.

Em resumo, quando o usuário utiliza o TOR, a informação sai de uma das “camadas” passando por várias outras até chegar ao seu destinatário final, no fim de tais “camadas” intermediárias.

Tal possibilidade de anonimato dá ao usuário a facilidade de ter informações que não são possíveis sem tal garantia. Isso porque na Deep Web é possível ter acesso a pesquisas, artigos acadêmicos em andamento, fóruns não pertencentes asurface por diversos motivos.

Da mesma forma, quando o acesso às informações gerais em determinados países é restrito pelo governo, a sociedade pode recorrer ao navegador para busca de informações.

Tais fatos demonstram que nem toda a Deep Web é ilegal, podendo ser uma forma de acesso à informação mais poderosa do que a surface, burlando de forma efetiva a censura.

Por outro lado, há aqueles que se aproveitam propositalmente da facilidade de se esconder quando utilizam o software para cometimento de ilícitos, dentre estes, diversos atos extremamente repulsivos, estando, portanto, na camada da rede denominada como darknet.

A darknet, no entanto, proporciona mais anonimato do que a deep web, provavel razão pela qual é mais popular entre os cibercriminosos. A darknet é coberta pela rede Tor, com muitos nós (pontos) de acesso e tráfego criptografado, mas há informações de que a agência de inteligência norte-americana NSA pode ter métodos para rastrear usuários do Tor38

Dessa forma, fica claro que o anonimato na internet se dá de diversas formas, se mostrando desde proposital até necessário, passando pelos mais diversos “níveis”. Ficou claro também que o anonimato por si só não demonstra, necessariamente, que haja um ilícito sendo cometido, mas pode ser um meio para tanto.

1.2.2.Vazamento de informações pessoais

Com a facilidade do acesso à rede e as constantes conexões entre dispositivos temos, cada dia mais, casos de vazamento de informações pessoais, seja por um descuido daquele que vê suas informações expostas, seja por um ato ilícito de terceiros.

No Brasil, atualmente não há legislação especifica em relação à proteção de dados digitais. Entretanto, a Constituição Federal, mesmo sem fazer referência direta ao ambiente digital, aponta como “invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.39"

Tal previsão por si só, no entanto, não basta para regulamentar o tema, tão complexo que não pode ser atingido unicamente por um simples inciso na Constituição Federal, muito menos quando sua aplicação precisa de interpretação por analogia.

Atualmente há três projetos de lei sobre o tema, em análise de tramitação no Congresso Nacional, o PL 4060/12, PL 330/13 e PL 5276/16, que trata sobre a proteção de dados na rede digital. Entretanto, mesmo havendo projetos de Lei sobre o tema, ainda assim tais são falhos.

Isso porque em nenhum dos três projetos fala, por exemplo, do direito ao esquecimento, até hoje visto apenas pela legislação já existente mediante interpretação analógica ao direito à vida privada, ao princípio da dignidade, dentre outros que não expressam de forma direta tal direito.

Dessa forma, fica claro que o Brasil ainda tem um longo caminho pela frente para que garanta a proteção das informações pessoais dos usuários de forma efetiva.

Não é por falta de vazamento de informações que o Brasil ainda não se viu coagido a regulamentar o tema. Pelo contrário, há diversos registros de vazamento de dados em grande ou pequena escala que deveriam já ter, há tempos, causado alarde no ordenamento jurídico brasileiro.

Por óbvio, a sociedade de um modo geral apenas leva em consideração casos extremos, como vazamento em massa de informações cujos autores, em regra, são crackers.

Temos como exemplo de tais vazamentos grandiosos o ocorrido com a empresa netshoes, ocasião em que foram reunidas e publicadas informações pessoais de 17.908 clientes da loja virtual40.

Tal episódio, aparentemente, não tinha uma finalidade específica, como ocorre na maioria dos casos de vazamento de informações em massa. Na maioria das vezes o que os autores dos delitos querem é somente mostrar que podem realizar tal feito, por isso, em quase a totalidade dos casos registrados, há assinatura do grupo responsável pelo ataque.

Podemos verificar isso ao analisar, por exemplo, casos envolvendo o grupo intitulado como “OurMine”, que se auto definem como um grupo de segurança focado em encontrar vulnerabilidades nos programas das empresas com o fim de alertá-las.

Este grupo é responsável pela invasão a base de dados da Sony41, as redes sociais de John Hanke, CEO da Niantic, criadora do "Pokémon Go"42 e da HBO43, dentre outras grandes invasões, sendo que, em todas, o grupo faz questão de garantir ao menos uma publicação com sua assinatura, demonstrando expressamente que são os autores da invasão.

Mesmo que a maioria de tais atos sejam realizados em escala global, cabe ressaltar que o Brasil também vem sendo afetado pelo vazamento recorrente de informações.

Recentemente, o aplicativo de transporte uber, admitiu o vazamento de dados de cerca de 57 milhões de usuários, sendo 196 mil brasileiros44, após um ataque, mostrando, mais uma vez, que os dados inclusos na rede dificilmente são preservados com segurança.

O diretor do Instituto de Tecnologia e Sociedade do Rio de Janeiro (ITS-RIO) Carlos Affonso Souza durante o talk “Segurança da informação” realizado na segunda edição do Rio Circuitos Digitais, afirmou que o Brasil é o país mais vulnerável no mundo no que tange ao vazamento de informações pessoais inclusas na rede45.

Tal afirmação ocorreu, obviamente, após um estudo sobre o tema, que apontou os brasileiros como pouco adeptos a segurança de suas próprias informações.

Não bastasse tal fato, ainda temos que o Judiciário e o Governo parecem não se importar com a proteção de informações dos usuários.Prova disso são as recorrentes determinações de suspensão do aplicativo WhatsApp, que utiliza hoje de criptografia avançada de ponta a ponta para proteção dos dados de seus usuários e que não acatou as diversas determinações judiciais de consentimento de informações pessoais de investigados46.

Cabe esclarecer, neste caso, que a criptografia usada pelo aplicativo faz com que apenas o remetente e o destinatário da mensagem possam ter acesso a ela, dificultando, assim, o vazamento de informações.

Justamente por este motivo, nem mesmo a empresa responsável pela manutenção do aplicativo tem base de dados com informações sobre as conversas de seus usuários, sendo impossível o cumprimento da decisão judicial, já que apenas remetente e destinatário possuem acesso a tais informações.

A única forma de a empresa manter base com informações de seus usuários seria excluindo a tecnologia de criptografia e ponta a ponta, deixando novamente seus usuários expostos ao ataque de crackers, o que é inviável.

Sendo assim, fica claro que o vazamento de dados, ainda mais em grande escala, é algo recorrente tanto em nível mundial quanto nacional, devendo ser algo de preocupação governamental e não alvo de sabotagem, como vem acontecendo.

1.3.Incorporação dos tipos penais nos crimes praticados no ambiente digital

Conforme já visto, o grande aumento da população conectada ao ambiente digital, independente do uso da Internet, juntamente com o grande volume de informações e dinheiro em circulação, trouxe para o ambiente digital pessoas mal intencionadas.

Hoje, algumas condutas temerárias praticadas no ambiente digital são tidas como ilícitas por meio de uso do Código Penal e demais legislações já utilizadas para punição de crimes fora desse ambiente.

Entretanto, tantas outras condutas que geram danos ao indivíduo acabam por serem vistas como lícitas, por falta de legislação específica que criminalize os atos.

Mesmo havendo uma porcentagem de lesões não criminalizados atualmente pela legislação, cabe esclarecer que uma grande parte dos delitos que lesionam de fato o indivíduo, indo além do mero mal estar, são também cometidos fora do ambiente digital, sendo este utilizado tão somente como um meio facilitador, em especial pela facilidade quanto ao anonimato e rapidez de informações.

Dessa forma, os delitos cometidos no ambiente digital acabam por se assemelhar aos delitos cometidos fora dele, ficando plenamente possível a aplicação do Código Penal e de Processo Penal, sendo diferenciado tão somente por questões técnicas, tais como territorialidade.

O diferencial mais aparente está justamente na forma de execução do delito e, principalmente, no perfil do autor deste, o que será tratado mais adiante.

Um exemplo claro deste fato são os crimes contra o patrimônio. Na internet, tais crimes são cometidos de forma diferenciada, já que o autor do delito, sendo funcionário ou não da instituição bancária, necessita tão somente de alguns cliques para transferir qualquer valor que queira da conta da vítima para a sua conta pessoal ou de terceiros.

Toda a execução do delito bem como sua finalização e consequências, são demonstradas no ambiente digital, o que facilita a realização do ato e dificulta a identificação dos autores do delito.

No que tange aos crimes contra a honra, estes são os mais visíveis na internet, em especial quando se trata de redes sociais. No ambiente digital há crimes que atingem a integridade moral dos usuários tanto quanto ocorre fora dele.

A grande diferença é que os crimes contra a honra praticados em ambiente digital têm uma elevada extensão do dano. Obviamente, quando alguém atinge a honra de outro em um ambiente privado ou na presença de algumas pessoas, o dano é limitado.

Já quando este delito é cometido em ambiente digital, o dano é ilimitado, atingindo uma infinidade de pessoas, vez que todas as pessoas, que estão conectadas na rede onde o delito foi cometido, têm acesso aos dizeres, fotos, etc. publicados pelo autor do delito.

Independente deste fato, os crimes contra a honra cometidos no ambiente digital são punidos tendo como base o artigo 138 e seguintes do Código Penal, exatamente o mesmo artigo usado para punir os delitos contra a honra cometidos em ambientes particulares, sem diferenciar, portanto, a extensão do dano.

Além dos crimes apontados, cabe esclarecer que praticamente todos os crimes previstos pelo Código Penal podem ser praticados tendo como meio o ambiente digital, sendo os descritos apenas aqueles de maior visibilidade e meramente ilustrativos.

1.3.1.Classificação dos crimes digitais

Para um melhor entendimento e colocado de forma didática, os crimes digitais são divididos em próprios e impróprios. Essa classificação é apenas para facilitar a visualização do que vem a ser os crimes digitais.

Ivette Senise explica tal divisão de forma sucinta, sugerindo a classificação dos crimes digitais da seguinte forma:

Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.47

Porém, cabe ressaltar que qualquer classificação a ser feita a respeito dos crimes digitais jamais poderá ser vista como totalmente eficaz, servindo tão somente para fins didáticos. Isso porque a dinâmica do ambiente digital não permite uma demonstração com exatidão do que seriam os crimes digitais de forma isolada.

1.3.1.1.Crimes digitais próprios

Os crimes classificados didaticamente como “digitais próprios” são aqueles em que o sujeito ativo utiliza necessariamente o ambiente digital do sujeito passivo. Dessa forma, aparelho eletrônico é usado tanto como meio para a execução do delito quanto como seu objeto.

Em resumo, tais tipos de delitos “são aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados)”48, estando o delito necessariamente relacionado ao ambiente digital.

Neste tipo de delito temos todos os tipos de invasão, modificação, alteração, etc. de dados pertencentes às vítimas, que muitas vezes não têm nem ideia de que estão sendo atacadas.

Tais atos atingem diretamente o softwaretendo como consequência até mesmo o dano ao hardware do dispositivo da vítima. Tal conceituação é delimitada por Damásio de Jesus:

Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado49.

Dessa forma, em síntese, os crimes digitais puros são aqueles em que primeiro pensamos quando ouvimos falar em delitos na espera digital, ou seja, sua execução, consumação e seus frutos são todos dados em ambiente unicamente digital.

1.3.1.2.Crimes digitais impróprios

Já os crimes digitais tidos como “impróprios” são aqueles em que o aparato tecnológico é usado tão somente como meio para execução do delito, sendo que seus reflexos e sua consumação não se dão necessariamente em ambiente digital.

Os crimes de que fala essa classificação em específico são aqueles que já existem fora do ambiente digital, podendo ser praticados independente do uso da tecnologia, porém, por opção do autor do delito, há uso de aparelhos eletrônicos para sua execução.

São estes os delitos que mais atingem diretamente o ser humano, sendo estes, por exemplo, os tão falados crimes contra a honra, compra eávenda de ilícitos, pornografia infantil, etc. Nesse sentido, reforça Damásio:

Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não-computacionais ou diversos da informática50.

Diante de tais conceituações torna-se mais fácil delimitar o que seriam os crimes digitais e quais aspectos da vida privada estes poderiam atingir.

1.3.1.3.Sujeito ativo e passivo nos crimes digitais

No crime cometido no ambiente digital a imputação objetiva do autor do crime e sua comprovação se torna de extrema dificuldade diante da ausência física do sujeito ativo. Diante dessa dificuldade, tornou-se necessário delimitar o perfil comum dos autores de delitos criminosos.

Os mais conhecidos autores de delitos em ambiente digital são os chamados Hackers. Este grupo de pessoas nada mais é do que indivíduos que possuem um conhecimento informático acima do comum, tendo habilidades que permitem realizar feitos informáticos não realizáveis por pessoas “comuns”.

O que se entende erroneamente neste termo é quanto à licitude dos feitos dos hackers, já que os atos praticados por este tipo de indivíduo nem sempre são ilícitos, como se presume na sociedade moderna.

Hacker, portanto, é apenas o gênero, havendo diversas espécies, delimitadas de acordo com a prática de cada um. O Hacker, de maneira genérica é, portanto, nada mais do que aquela pessoa que literalmente tem o hábito de “bisbilhotar” no ambiente digital e se torna um expert em tal função.

Alguns hackers, no entanto, praticam atos pouco aceitos pela maioria, tendo sido diferenciados pela nomenclatura pelos próprios indivíduos pertencentes ao grupo de expertsque não concordavam com a generalização do termo hacker para nomear qualquer indivíduo pertencente ao grupo, independente das condutas por eles adotada.

Assim, em um primeiro momento, supostamente “criou-se”, por volta de 1985, o termo cracker, para denominar os indivíduos que incorressem em ações ilegais ou que somente perturbassem o sossego alheio.

Obviamente, dificilmente percebe-se a diferença entre hackers e crackers, sendo recorrente o uso indevido de um dos termos, tendo em vista que ambos são pessoas que se assemelham em relação ao vasto conhecimento de informática que possuem.

Contrariando a ideia geral dos hackers, que buscam auxiliar a sociedade de algum modo, os crackers têm por objetivo a prática de atos delituosos, buscando, geralmente de forma premeditada, algum benefício ilegal, usando de suas habilidades tecnológicas para facilitar o fim por ele pretendido.

Dessa forma, verifica-se que no meio dos hackers os verdadeiros autores de delitos são os crackers, não podendo ser generalizado o termo hacker, já que nem sempre esse tipo de indivíduo comete delitos, sendo os crackers os principais responsáveis pela “má reputação” dos experts em sistemas digitais.

Por óbvio, Hackers e Crackers são os termos mais conhecidos e utilizados, tanto na sociedade em geral quanto no meio acadêmico. Entretanto, há outras denominações utilizadas para Hackers específicos, cujas nomenclaturas foram criadas pelos próprios indivíduos pertencentes ao grupo.

Dentre essas espécies, encontra-se os chamados Lammers, indivíduos que têm pouco conhecimento de hack, utilizando de programações de terceiros para realização de seus ataques. As finalidades deste tipo de indivíduo geralmente são as mesmas dos Crackers, porém sem possuírem a mesma habilidade técnica.

Na maioria das vezes, essa inexperiência se dá por conta da pouca idade dos hackers que, estando no início do aprendizado das técnicas de informática não possuem habilidades suficientes para se portarem como crackers, porém, buscam seguir, muito provavelmente, o mesmo caminho, aproveitando da hipossuficiência técnica de suas vítimas para realizar ataques utilizando meios e programações de terceiros.

No mesmo caminho estão os chamados Wannabes, indivíduos que almejam ser especialistas. Diferenciam-se dos Lammers no sentido de que têm mais experiência e entendimento quanto à programação, realizando apenas pequenos feitos, entretanto com maestria.

O ambiente digital também costuma denominar esses tipos de “aprendizes de hackers” como Noobs, ou seja, novatos. Já quando este indivíduo é especificamente um aprendiz de Cracker, é normalmente chamado de Script Kiddies.

Já os chamados Defacers são bastante conhecidos pelos diversos protestos realizados em ambiente digital, realizando na maioria das vezes “pichações” nos sites em que invadem, sendo motivados, geralmente, pela discordância de ideologias. Estes acabam por somente invadir para causar alguma impressão, deixando um recado ou assinatura na página vítima do ataque.

Spammers, por sua vez, são os que o indivíduo comum mais tem contanto, já que são responsáveis pelo envio de spam às vítimas. Esse tipo de conteúdo são as conhecidas mensagens eletrônicas comerciais não solicitadas, geralmente com o intuito de fazer alguma propaganda.

Porém, estes indivíduos também podem, por meio dos spams, enviar vírus e/ou ter acesso a informações privadas da máquina atacada. Além disso, são os principais responsáveis pela venda massiva de endereços de e-mail, capitados por diversos meios.

Os chamados Carders, por sua vez, são aqueles responsáveis pelos delitos envolvendo dados de cartões de crédito, sendo, portanto, uma classe um tanto quanto temida, vez que seus delitos são sentidos de forma mais pontual do que aqueles cometidos pelas demais espécies de Hackers.

Cabe ressaltar que os Carders geralmente atuam em grupos, diante da complexidade de seus atos, tornando-se ainda mais perigosos.

Há também os conhecidos como Insiders, que nada mais são do que Hackersque atuam internamente em uma empresa, aproveitando de sua situação privilegiada para vender informações, lesionando, muitas vezes gravemente, a empresa vítima de sua atuação.

Cabe ressaltar que tais denominações são apenas algumas utilizadas no ambiente digital, não sendo possível nomear todas por razões obvias quanto a dinâmica do ambiente digital, ilimitado e que se modifica com uma velocidade que torna o meio acadêmico incapaz de acompanhar tantas mudanças.

Obviamente, os sujeitos ativos acima descritos fazem parte, na maioria das vezes, da autoria de delitos digitais caracterizados como próprios, podendo, no entanto, praticar delitos digitais impróprios, com a diferença de que no ambiente digital, graças ao conhecimento informático, encontram-se quase sempre protegidos pelo anonimato e pela garantia de eficiência de seus atos.

A grande maioria dos crimes digitais impróprios são de autoria de pessoas comuns, que muitas vezes nem mesmo estão habituadas ao cometimento de delitos fora do ambiente digital. Nesse sentido, explica muito bem Patrícia Peck em sua obra intitulada “Direito Digital”:

Muitas pessoas que não cometem crimes no mundo real por medo de serem pegas acabam, de algum modo, interessando-se pela prática delituosa virtual. É o caso, por exemplo, do grande número de adolescentes de classe média, com grande conhecimento de informática, que praticam atos ilegais na rede e sentem-se bastante seguros em fazê-lo. Esse tipo de crime tem um traço cultural que se aproxima do vandalismo.

Por outro lado, as vítimas dos delitos digitais, assim como no caso de quase todos os delitos tipificados pelo ordenamento jurídico brasileiro, podem ser basicamente qualquer pessoa.

Cabe esclarecer que a vítima do ataque nem ao menos necessita de estar em conexão com a internet, tendo em vista que a lesão pode vir de diversas outras formas, como por exemplo, por meio de arquivos em CDs. Além disso, alguns delitos, como no caso de crimes contra a honra, não necessitam de que a vítima esteja necessariamente no mesmo ambiente digital que o autor do delito.

Isso porque uma pessoa pode facilmente, sentir sua honra lesada por conta de uma publicação do ofensor em uma rede social, por exemplo, sem estar conectado a ela.

Porém, Crackers no geral se interessam mais por dispositivos pertencentes a pessoas jurídicas, detentoras de informações de grande valia no mercado das negociações digitais, não direcionando seus ataques a usuários comuns, em regra.

Essa informação, no entanto, é meramente especulativa, tendo em vista que atualmente não há dados suficientes para delimitar o sujeito passivo dos crimes virtuais, vez que, em regra, não há denúncia ou pedido de providências. Isso principalmente quando a vítima se trata de pessoa jurídica, já que assumir um ataque pode colocar em cheque toda a credibilidade de uma empresa.

Mesmo quando as empresas assumem um ataque, seja por meio de comunicado próprio, seja por especulação da imprensa, os verdadeiros prejuízos sempre são minimizados ou escondidos por completo, na esperança de não haver perda de clientes pelo medo de novo ataque ou por queda da credibilidade quanto à segurança da referida empresa.

Não bastasse a queda da credibilidade da pessoa jurídica vítima de ataque digital, ainda há a responsabilidade da empresa pela proteção dos dados violados por terceiros, o que gera um amontoado de processos de clientes insatisfeitos.

Confirmando tal afirmação, tem-se o caso da gigante Sony que ,após um ataque digital em 2011 em que “um invasor desconhecido” teve acesso a mais de 70 milhões de contas da PlayStation Network, teve uma queda em suas ações, bem como começou a figurar no polo passivo de ações que questionavam a segurança dos dados pessoais dos clientes da empresa.51

No geral, entretanto, obviamente as vítimas mais comuns de ataques digitais são aquelas que possuem máquinas desprotegidas, facilitando o acesso ilegal de terceiros, alvos fáceis para esse tipo de delito.

1.3.2.Formas de ataque e execução de crimes digitais

Graças a impossibilidade de se limitar o ambiente digital, não é possível, mais uma vez, delimitar com exatidão todos os meios usados pelos autores para cometer os ilícitos no ambiente digital.

Porém, para um entendimento superficial e didático sobre o tema, cabe pontuar algumas formas de ataque usados, em especial, por quem detém conhecimentos informáticos necessários para tanto, demonstrando as formas de acesso a dados particulares, em especial.

O mais conhecido meio de ataque digital é, sem dúvidas, o vírus. Este é umsoftware com conteúdo malicioso, também chamado de malware, que faz contaminação de outros programas do computador por meio de sua modificação, incluindo cópia de si mesmo na máquina.

A primeira menção acadêmica feita sobre os vírus de computadores foi em 1983 por Leonard Adleman52, quando em suas pesquisas denominaram códigos autorrepicantes como vírus. No mesmo ano, o pesquisador demonstrou em um seminário sobre segurança computacional como tal programa funcionava na prática.

No ano seguinte, na 7th Annual Information Security Conference53, houve uma maior delimitação do conceito de vírus, sendo este definido como “um programa que infecta outros programas modificando-os para que seja possível instalar cópias de si mesmo.54

Já em 1986 “nasce” o primeiro vírus para computadores, denominado Brain, pertencente a classe de vírus de Boot, que será abordado adiante, mas que, em suma, causa a danificação do setor de inicialização do disco rígido da máquina infectada. A propagação do programa, à época, foi realizada por meio de um disquete contaminado.

Cabe esclarecer que o Brain foi o primeiro vírus conhecido, entretanto, o primeiro código malicioso chamava-se ElkCloner, que foi criado em 1982 por RichSkrenta55, um garoto então com quinze anos que atacava Mac 2 com DOS56 por meio de disquetes infectados.

O código não foi de pronto considerado como um vírus de computador por não causar danos às máquinas atacadas. O único resultado do ataque era uma exibição de um poema quando a máquina era iniciada com o disquete infectado. O intuito foi unicamente de “pregar uma peça”, irritando amigos e professores, mas sem infectar realmente a máquina.57

A máquina pode ser infectada por um programa malicioso por diversas formas, podendo esta estar ou não conectada a uma rede de internet.A grande maioria das infecções ocorre por ação do próprio usuário que, por exemplo, faz downloads de arquivos infectados, acessa sites com conteúdo duvidoso ou pornográficos, etc.

Há, por óbvio, outras formas de contaminação da máquina como, por exemplo, as formas mais convencionais possíveis, por pen drivers, CDs, ou qualquer dispositivo contaminado, assim como ocorria as contaminações inicialmente, por meio de disquetes, ou seja, dispositivos externos.

Hoje, por conta dos avanços tecnológicos, há diversos meios de proteção da máquina, podendo o usuário se precaver dos ataques com o uso de antivírus e outros programas de proteção.

Para entender melhor os meios de infecção, é interessante denominar os tipos de vírus e outros programas maliciosos diversos. Porém, cabe esclarecer que, por conta dos avanços tecnológicos que ocorrem no ambiente digital, não é possível delimitar com exatidão todas as formas de infecção das máquinas.

1.3.2.1.Vírus de Boot

Apesar de não ser tão conhecido pelo seu nome, é um dos primeiros vírus utilizados na história da tecnologia. Os primeiros vírus de Boot eram colocados em disquetes e, assim que o computador iniciava o dispositivo, o programa era ativado. Esse vírus infecta a parte da inicialização da máquina, sendo ativado quando o sistema operacional é carregado.

1.3.2.2.Hoax

Esse, na verdade, é um “vírus social”, já que em geral são mensagens com conteúdo apelativo, que se repete por e-mail ou redes sociais tendo sido transmitidas pelos próprios usuários sensibilizados pelo conteúdo. Os mais comuns são aqueles hoje proliferados na rede facebook, onde centenas de usuários copiam e colam informações mentirosas sem checar a fonte, alarmando uma grande comunidade que usuários da rede.

Esse tipo de “vírus” não atinge a máquina do usuário tingido pelo boato, mas causa certo transtorno para aqueles que recebem a mensagem e, principalmente, para aqueles que acreditam na farsa.

1.3.2.3.Script

Tais vírus são escritos em linguagem de script, como VBScripteJavaScript, sendo recebidos por meio de acesso do arquivo anexado a uma página na web ou e-mail, em formato HTML58. Esse tipo de vírus não tem necessidade de acesso do usuário para ativação, sendo os comandos executados de forma automática.

Por isso é tão perigoso, já que os comandos escritos são executados por conta própria, podendo instalar vírus e outros malwares na máquina sem que o usuário nem perceba. Justamente por este motivo, a grande maioria dos navegadores bloqueiam scripts não autorizados previamente, como meio de avisar o usuário quanto a possível ameaça.

1.3.2.4. Polifórmico

Por meio de um mecanismo, esse tipo de vírus modifica seu modo de apresentação, mantendo seu algoritmo intacto, ou seja, mantém sua funcionalidade prescrita intacta. Esse tipo de abordagem de vírus dificulta sua detecção na máquina, já que modifica sua interface constantemente.

1.3.2.5. Mutante

Este tipo de vírus muda de aparência a cada vez que se autorreplica, tendo sua assinatura modificada quase sempre aleatoriamente. Da mesma forma dos vírus polifórmicos (muitas vezes sendo tratados como iguais), esse tipo de programa dificulta a ação dos antivírus.

1.3.2.6. Stealth

Esse vírus é complexo, se escondendo logo após infectar a máquina. Assim que se esconde, ele começa a copiar dados não infectados para si mesmo, retransmitindo-o para o software antivírus durante a verificação, dificultando a sua identificação. Da mesma forma que outros vírus, pode infectar a máquina de diferentes formas, assumindo tarefas do sistema, afetando o desempenho do dispositivo infectado.

1.3.2.7. Time bomb

Esses vírus agem exatamente como “bomba-relógio”, sendo programados para se ativarem em momentos específicos, definidos por quem escreveu seu código. Sendo assim, o vírus não causa o dano assim que infecta o dispositivo, mas somente na data estabelecida em seu código.

1.3.2.8. Worm

Sendo traduzido literalmente como “verme”, é um programa autorreplicante, diferenciando dos vírus, já que os worms são programas completos, não precisando de nenhum hospedeiro para total funcionamento. Esse tipo de programa pode ser escrito para deletar arquivos ou enviar documentos por e-mail, por exemplo.

Não bastando os danos causados pelo próprio programa, esse tipo de vírus deixa a máquina vulnerável para outros ataques, se reproduzindo na própria máquina e criando anexos maliciosos para outros dispositivos.

1.3.2.9. Hijackers

Traduzidos literalmente como “sequestradores”, esse tipo de programa modifica a página inicial do navegador, muitas vezes redirecionando qualquer página visitada para outra escrita no programa malicioso. O objetivo principal desse tipo de vírus é gerar “cliques” nas páginas definidas pelo programador do hijacker, que obviamente ganha dinheiro com isso.

Esse tipo de infecção é bastante conhecida pelos usuários de internet, já que dificilmente alguém que faça uso constante da rede nunca tenha ativado, sem intenção, um vírus desse tipo. Por mais que seja de difícil desativação, causando um certo desconforto no usuário, não causam, comumente, danos graves na máquina do usuário.

1.3.2.10. Estado Zombie

Esse tipo de programa faz com que o dispositivo infectado possa ser invadido e controlado por terceiros. Isso ocorre quando a máquina não está suficientemente protegida, tornando-se basicamente uma máquina zumbi, disseminando diversos tipos de vírus para terceiros. Geralmente quem controla esse tipo de programa tem fins criminosos, buscando ocultar-se por detrás de máquinas de terceiros inocentes.

1.3.2.11. Vírus de Macro

Assim como a maioria dos vírus de computador, esse tipo de programa pode se autorreplicar e são escritos para causar danos. Sua forma de agir ocorre por meio de alteração das macros59 de um programa, que nada mais são do que um conjunto de comandos usados por programas para executar ações comuns.

Alterando a escrita das macros, o vírus modifica a execução do programa afetado, podendo causar danos aos arquivos criados por esses programas, deixando nestes espécies de anomalias, como, por exemplo, em arquivos de texto, apagam palavras ou comprometem dados armazenados.

1.3.2.12. Trojan

Também conhecido como o famoso “cavalo de Tróia”, é aquele programa malicioso que invade a máquina disfarçado de programa legítimo, abrindo uma porta para que os usuários mal intencionados tenham acesso à máquina atacada.

O nome dado a esse tipo de vírus é uma referência direta a conhecida mitologia grega do cavalo de Tróia, onde afirma-se que um cavalo de madeira gigante foi oferecido como pedido de paz pelos gregos à Tróia e, por ser um presente ao rei, foi colocado para dentro dos muros da cidade. Entretanto, ao anoitecer, diversos soldados gregos saíram da estrutura oca do cavalo, abrindo os portões de Tróia para que o restante do exército Grego pudesse entrar e queimara cidade.

Assim como o mitológico cavalo oco de madeira, os trojans se passam por programas comuns, disfarçados para que possam invadir as máquinas a serem atacadas.

Os dois tipos de trojans mais conhecidos são os Keyloggers usados para cópia de senhas e os Backdoors que possibilitam aberturas de portas no dispositivo para invasão. Por serem autônomos, não precisam se auto copiar e nem infectar outros programas para seu funcionamento. Costumam se instalar em arquivos que, ao serem apagados, podem gerar perda de dados.

Com o vírus instalado, as portas do dispositivo abertas e as senhas copiadas, o trojan possibilita que o seu programador tenha acesso às informações que considerar importantes, podendo invadir a máquina da forma como julgar necessária, podendo, inclusive, infectar a máquina com outros tipos de vírus.

1.3.2.13. Grayware

Esse tipo de programa é conhecido por pertencer a uma “terra cinza” ou seja, está entre os softwares comuns e os maliciosos. Em regra, ele é somente irritante, já que pode diminuir a capacidade do dispositivo e espiar o comportamento online do usuário.

1.3.2.14. Spyware

É um tipo de programa projetado para monitoramento de atividades de um sistema e envio de informações coletadas para terceiros, de acordo com o que foi escrito em sua programação.

Cabe esclarecer que esse tipo de programa pode ser considerado tanto de uso ilegítimo (quando usado para ataque e coleta de informações sem consentimento) quanto legítimo (com autorização e para um fim específico não maléfico a maquina).

Há diversos tipos de spyware, dentre eles o keylogger, um trojan capaz de coletar dados de senhas digitadas pelo usuário da máquina infectada, em especial quando este faz login em site de comércio eletrônico ou de internet banking.

Similar ao keylogger tem-se o screenlogger, ainda mais perigoso, já que tem a capacidade de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o usuário clica em algum ponto da página. Esse tipo de spyware é muito usado por crackers com o fim de armazenar senhas digitadas em teclados virtuais.

De todas as formas, os spywares tem a função de bisbilhotar a máquina infectada, copiando dados necessários para, possivelmente, uma futura ação criminosa.

1.3.2.15. Adware

É um malware de publicidade indesejada, usando métodos invasivos para esse fim, sendo estes, muitas vezes, perigosos para a máquina infectada. A grande maioria é tão somente irritante, porém há algumas espécies de adware extremamente prejudiciais.

O adwareclássico é aquele que se comporta com pop-ups infinitos, abrindo páginas sem solicitação. Há também aqueles que funcionam como espionagem, rastreando as atividades do usuário tanto online quanto offline para descobrir que tipo de publicidade mostrar ao usuário.

Quaisquer dos diversos tipos de ataques estabelecidos pelo vírus podem causar ao dispositivo, podendo ir desde a redução da velocidade do dispositivo infectado, quando consumir os dados móveis sem conhecimento do usuário, claro, isso sem os danos relativos às cópias de dados.

1.3.2.16. JokePrograms

Como a tradução do termo sugere, estes são programas criados basicamente para fazer piadas com os usuários infectados. Eles criam problemas temporários no sistema operacional, como travamento e mudanças indesejadas nas execuções da máquina. Os códigos de tais programas não criam problemas reais nas configurações da máquina atingida.

1.3.2.17. Ransonware

Assim como os vírus, o ransonware pode infectar o dispositivo de diversos modos, aproveitando-se de um descuido do usuário para invadir a máquina e realizar os feitos descritos por seu programador.

Esse tipo de programa, no entanto, se mostra bastante agressivo já que ele usa de criptografia para tornar inacessíveis os dados armazenados na máquina atingida, exigindo para a liberação dos dados da maquina um pagamento de resgate geralmente feito por moeda virtual.

A ameaça que geralmente é feita é que, em caso de não ser efetuado o pagamento, os dados criptografados poderão ser destruídos ou até mesmo publicados.

Cabe esclarecer que tal programa não se trata de um vírus e, em regra, não permite o acesso externo à máquina, como ocorre nos casos de spywares, tendo sido criados especificamente para o único objetivo comercial, não passando disso.

Atualmente, os ataques mais interessantes e emblemáticos realizados por meio de sistemas digitais são, sem dúvidas, os ataques de ransomware, estando este ganhando forças e publicidade graças à complexidade do ataque e dificuldade de reversão.

Dentre os casos famosos recentes, tem-se o ataque de 2017 contra o Hotel RomantikSeehotelJägerwirt, localizado na Áustria, quando estava com sua lotação máxima de 180 hóspedes. O hotel, que possui um sistema de chaves eletrônicas foi invadido por um sistema de crackers que trancou as portas dos quartos e exigiu o pagamento de dois bitcoins, moeda virtual, que convertida valeria cerca de $1.800,00 (mil e oitocentos dólares), para liberá-los60.

Obviamente, pela natureza do ataque, estes são geralmente direcionados às empresas, já que estas possuem maior interesse em ver seus arquivos liberados, porém, nada impede que pessoas comuns sejam atingidas, devendo sempre manter um programa de proteção ativo e atualizado nas máquinas das quais faz uso.

Sobre a autora
Vanessa Braga Curiel

Advogada especialista em Direito Penal e Processual Penal, Direito Digital e Pós Graduanda em Direito Público.

Como citar este texto (NBR 6023:2018 ABNT)

CURIEL, Vanessa Braga. Crimes digitais: o crime de pornografia de vingança e pornografia infantil na internet. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 24, n. 5983, 18 nov. 2019. Disponível em: https://jus.com.br/artigos/77892. Acesso em: 22 dez. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!