RESUMO
Atualmente a internet está presente na sociedade de forma ampla, as tecnologias evoluem de forma acelerada. Ligado com essa evolução se faz presente os crimes cibernéticos, de forma paralela a evolução dos meios tecnológicos, passa a criar novas formas de lesar o usuário, sendo estas, novidades para a legislação. O objetivo deste estudo é buscar uma reflexão acerca do crime de extorsão cometida nos ambientes virtuais. A metodologia utilizada, foi o método dedutivo considerando-se tal raciocínio com a finalidade de explicar o conteúdo e, além de determinadas conclusões que devem, necessariamente, ser verdadeira. O presente trabalho versa sobre os crimes informáticos, mais precisamente sobre a análise do tipo penal criado com o advento da Lei 12732/2012 e suas peculiaridades.
Palavras-chave: Direito Penal. Crimes Cibernéticos. Lei 12.737/2012
ABSTRACT
Nowadays the internet is present in society in a broad way, the technologies evolve in an accelerated way. Linked to this evolution is cybercrime present, parallel to the evolution of technological means, it starts to create new ways to harm the user, being these, news for the legislation. The objective of this study is to seek a reflection about the crime of extortion committed in virtual environments. The methodology used was the deductive method considering such reasoning for the purpose of explaining the content and, in addition to, certain conclusions that must necessarily be true. The present work deals with computer crimes, more precisely on the analysis of the criminal type created with the advent of Law 12732/2012 and its peculiarity.
Keywords: Criminal Law. Cyber Crimes. Law 12,737 / 2012
SUMÁRIO
INTRODUÇÃO
1 A REDE MUNDIAL DE COMPUTADORES E OS CRIMES VIRTUAIS..
1.1 História do computador...
1.2 História da Internet no Brasil...
2 CRIMES NO AMBIENTES CIBERNETICOS..
2.1 Cibernético: conceitos e concepções ...
2.2 Crimes por meio do computador e internet..
2.3 Os Crimes praticados na internet e suas características...
3 A TIPIFICAÇÃO DOS CRIMES VIRTUAIS...
3.1 Do projeto de lei nº 84/99 à lei nº 12.737/2012...
3.2 Análise da lei n° 12.737/2012....
3.3 Análise do crime de invasão de dispositivo informático..
CONCLUSÃO..
REFERÊNCIAS....
INTRODUÇÃO
O avanço tecnológico dos últimos anos fez com que a internet se tornasse o principal meio de comunicação entre as pessoas. A comunicação proporcionada pela internet se desenvolve e gera novos padrões de sociabilidade para o cotidiano das pessoas.
Cada vez mais, novos conflitos sociais surgem a partir do uso da internet, criando a necessidade de edição de novas normas legais dos diversos ramos do Direito para regulamentá-los, deixando assim o quadro de anomia que essa nova realidade social impôs.
O cyberbullying é uma derivação do bullying, que é intimidação, humilhação, insultos e violência entre adolescente e crianças, mas que nesse novo modelo é realizado de forma virtual. Com a propagação dos computadores e do acesso à internet, surgiram crimes e criminosos entendido na linguagem da informática, estendendo-se por todo o mundo, são utilizados por meios de tecnologias como celulares e câmeras digitais em ambientes como internet e redes sociais para espalhar tais conteúdos.
De certo, a informática proporciona uma fácil interação entre as pessoas e, caso não seja utilizada de forma correta, acaba por ser um meio eficaz na prática de delitos. Dessa forma, a sociedade conviveu constantemente sobre ataques desenfreados de cybers criminoso sem que algumas buscas por parte do estado fossem tomadas tendo a visão de que o “o mundo virtual é uma terra sem lei”, insegurança esta que é um fato social já inserido na ideologia social.
Assim, o legislador brasileiro editou uma lei nova para regular os crimes informáticos empenhando-se para adequar o direito penal às novas condições sociais e aos avanços tecnológicos.
Dessa maneira, com o anseio de modificar esse fato social, tornou-se indispensável a atuação do Estado no sentido de impedir esse tipo de conduta, sendo necessário a criação de tipos penais ainda não previstos na legislação e que abrange o mundo virtual, sendo a Lei n° 12.737/12 “Lei Carolina Dieckmann”, que foi incentivado por um intenso clamor político e social fundado em um ataque virtual que vitimou uma atriz, espalhando fotos intimas através da internet.
O presente trabalho procurou analisa esse contexto sócio jurídico. Para isto, a presente monografia será desenvolvida em três capítulos, onde se buscará analisar o contexto historio de evolução da internet e as implicações jurídicas da inclusão de uma nova tipificação penal de crime virtual através da Lei 12.737, de 30 de novembro de 2012 no sistema jurídico-penal brasileiro.
Assim, primeiramente, analisar-se-á a evolução da internet no Brasil e no mundo, seu crescimento na atualidade graças à crescente adesão de usuários às redes sociais.
O segundo capítulo, versará acerca dos crimes nos ambientes cibernéticos, nesse sentindo, dissertar-se-á sobre os conceitos e concepções e os crimes praticados na internet e suas características.
Por fim, no terceiro e último capítulo, analisa-se a Lei 12.737, de 30 de novembro de 2012, mais especificamente, examina-se o tipo penal que surgiu com a edição da referida legislação, examinando os aspectos penais da lei.
1 A REDE MUNDIAL DE COMPUTADORES E OS CRIMES VIRTUAIS
1.1 História do computador
Desde os primórdios até os dias atuais, o homem vem buscando evoluir com máquinas e ferramentas que torne as atividades do dia a dia mais fácil e de certa forma mais agradável isso foi com o computador. Os computadores surgiram para facilitar nosso dia a dia, as tarefas que antes eram realizadas em um grande tempo, passaram a ser realizados de forma rápida.
A evolução dos computadores não tem previsão de quando irá parar, nem de onde chegará, surgem a cada dia novos softwares e hardwares mais potentes e menores. A origem dos computadores está ligada diretamente à pergunta “as máquinas podem pensar?”. Essa foi à pergunta que causou o primeiro protótipo de computador, nos anos 1830, a Máquina Analítica do matemático inglês Charle Babbage, que tinha o objetivo de construir um aparelho inteligente, com variados objetivos, capaz de simular o raciocínio humano.
O inglês Alan Turing, que sempre discutiu acerca da questão “se a mente humana seria diferente de uma máquina determinística”, com isso surgiu o conceito de um aparelho capaz de computar qualquer sequência computável. O precursor do computador, chamado de máquina da diferença, representava em uma calculadora mecânica que concebiam tabelas matemáticas automaticamente.
Logo após, durante a Segunda Guerra Mundial, surgiu o primeiro computador digital, nomeado Colossus, com a finalidade de decifrar os códigos nazistas. Este, por seguido, levou à elaboração do primeiro computador de uso geral, o ENIAC, em 1946.
Os estudos acerca dessa nova tecnologia se desenvolvia e novos computadores foram surgindo cada vez mais elaborados. Primeiramente os computadores ocupavam uma sala inteira, ou até mesmo o andar inteiro de um prédio e pesavam toneladas. Já em 1968, Douglas Engelbart reuniu tudo o que se sabia, acrescentou o mouse e o teclado e mostro o que seria o PC do futuro.
Começaram a aprimorar em 1971, com técnicas fabricação dos circuitos integrado. Posteriormente os estudantes William (Bill) Gates e Paul Allen, iniciaram o primeiro software para microcomputador e criou a empresa mais promitente da área de software para computadores, a Microsoft.
Em 1981, a IBM lança o Computador Pessoal que exceder todas as outras empresas, mas incentivar a mudança da maior fonte útil da empresa: os mainframes, que são os grandes computadores de alta velocidade para mais de um usuário simultaneamente
A corrida em busca de clientes se desenvolveu e cada empresa acabou se especializando em um ramo específico dos microcomputadores. A Microsoft desenvolve-se a lançar os mais completos softwares do mercado, alcançando o mesmo o lugar da gigante IBM. A Apple particularizou em multimídia, sistema de som e imagens avançado. A Microsoft conquistou verdadeiramente o mercado, quando o ponto mudou de hardware[1] para software.
A primeira rede local (LAN) proporcionou a comunicação imediato com o processador central em alta velocidade. Logo após experimentaram redes de área ampla, o que proporcionou a troca de informações além de prédios particulares e universidades. Foi a partir desse sistema que a ARPANET foi elaborada, precursora da internet.
O número de usuários da Internet crescia cada vez mais e requeria a simplificava do envio de informações de um computador ao outro. Foram fabricados, então, a linguagem dos protocolos da internet. Esse protocolo constitui-se em duas variáveis: o TCP (Transmission Control Protocol), que determina as normas da comunicação da rede; e o IP (Internet Protocol), que criar o melhor caminho que a mensagem pode caminhar entre o remetente e o destinatário.
A Internet é, um meio para troca de informações independente da distância entre as pessoas que estão se comunicando. Jean Paul Jacob, cientista da IBM, disse certa vez:
Sabemos que por mais que a indústria automobilística evolua, jamais irá de São Paulo ao Rio de Janeiro em menos de duas horas; por mais que a medicina evolua, jamais se poderá ressuscitar os mortos.... Quanto à informática, nenhuma previsão pode ser feita[2].
Existem diversas definições para Internet, porém, ela se resume em ser um conjunto de redes interligadas através de computadores, com o objetivo de transmitir e receber informações entre os internautas (operadores de computadores “plugados” na grande rede).
1.2 História da Internet no Brasil
De acordo com o Professor Eric Conforme acertadamente asseverou o saudoso Professor Eric Schimidt[3]: “A internet é a primeira coisa que a humanidade criou e não entende, a maior experiência de anarquia que jamais tivemos ”. (Ex-executivo da Sun Microsystems e atual presidente da Novel)
Atualmente, os comentários acerca da internet não se imitar apenas à sua capacidade tecnológica, mas também a quantidade de usuários que usa este meio universal de informação.
Criada com objetivos exclusivamente militares, a internet servia como apoio para as comunicações feitas entre as forças de ataque norte américas em casos de ataque que pudessem pôr em risco as informações emitidas e captadas pelos meios estabelecidos. Os iniciadores do projeto jamais poderiam imaginar que a internet cresceria tanto quanto hoje.
A tecnologia usada na época para transmissão de dados foi criada com o nome de WAN (Wide Area Networks), mas a linguagem utilizada nos computadores ligados em rede era muito difícil, diante disso, na época, a capacidade de alastramento da internet não podia ser imaginada.
A internet teve seu nascimento propriamente no mesmo momento em que surgia a guerra fria, em meados da década de 1960, logo após o termino da Segunda Guerra Mundial, momento em que os Estados Unidos da América e a União Soviética disputavam o comando político, econômico e militar em todo o mundo. Várias outras redes comerciais e educacionais foram interconectadas, como a Telenet, a Tymnet e a JANET, auxiliando no crescimento da internet.
O Departamento de Defesa dos EUA apoiou uma pesquisa sobre comunicações e redes que poderiam sobreviver a uma destruição parcial, em caso de guerra nuclear. A intenção era difundi-la de tal forma que, se os EUA viessem a sofrer bombardeiros, tal rede permaneceria ativa, pois não existiria um sistema central e as informações poderiam trafegar por caminhos alternativos até chegar ao seu destinatário. Assim, em 1962, a ARPA encarregou a Rand Corporatino (um conselho formado em 1948) de tal mister, que foi apresentar seu primeiro plano em 1967. Em 1969, a rede de comunicações militares foi batizada de ARPANET (rede da agência de projetos avançados de pesquisa)[4].
Aproximadamente no ano de 1996, algumas universidades se juntaram para desenvolver a ARPANET (Advanced Research Projects Administration – Administração de Projetos e Pesquisas Avançados).
No fim de 1972, Ray Tomlinson inventa o correio eletrônico, até hoje a aplicação mais utilizada na NET. Foi quando no mesmo ano veio a público a especificação do protocolo para transferência de arquivos, o FTP, outra aplicação fundamental na Internet. Portanto, nesse ano, quem estivesse ligado à ARPANET já podia se logar como terminal em um servidor remoto, copiar arquivos e trocar mensagens. Devido ao rápido crescimento da ARPANET, Vinton Cerf e Bob Kahn propuseram o (Transmisson Control Protocol/Internet Protocol – TCP/IP), um novo sistema que utilizava uma arquitetura de comunicação em camadas, com protocolos distintos, cuidando de tarefas distintas. Ao TCP cabia quebrar mensagens em pacotes de um lado e recompô-las de outro, garantindo a entrega segura das mensagens. Ao IP cabia descobrir o caminho adequado entre o remetente e o destinatário e enviar os pacotes[5].
A Telenet (renomeada mais tarde para Sprintnet) foi uma grande rede privada de computadores com livre acesso dial-up de cidades dos Estados Unidos que estavam em operação desde a década de 1970. Em 1970 também que foi desenvolvido o primeiro modelo de protocolo diverso fornecido pela ARPAnet, que trazia à tona uma nova modalidade e formato de mensagens que possuíam uma série regras para envio e recebimento de informações entre computadores.
Assim, o usuário estaria a um clique no mouse para acessar toda a rede, disponível de forma interligada, dispondo de serviços diversos, sem a necessidade de conhecer os numerosos TCP/IP.Em 1975, o Ministério das Comunicações deu o direito de exclusividade para a Embratel na realização de serviços de transmissão de dados e telex, tratando assim a Teletel, empresa criada pela Telebrás com o mesmo objetivo. No mesmo ano ocorreu o VIII Congresso Nacional de Processamento de Dados (CNPD), onde estava inserido o I Seminário Latino-Americano de Comunicação de Dados[6]. Planejado em 1974, o seminário foi dividido nas seguintes sessões:
Política de transmissão de dados no Brasil, aspectos comerciais e técnicos; Informações sobre tecnologias e apresentação do acesso à ARPANET; Apresentação de redes de computadores no Canadá, França, Inglaterra, África do Sul, Austrália, Japão e Europa Ocidental, seguida Política de transmissão de dados no Brasil, aspectos comerciais e técnicos; informações sobre tecnologias e apresentação do acesso à ARPANET[7] [...]
Em 1978, trinta e cinco países, Brasil inserido, iniciaram o Intergovernamental Bureau for Informatics (IBI), com a finalidade de estimular o potencial de informática dos países em crescimento e debate questões sobre regulamentação e Fluxo de Dados Transfronteiras (FTD). Em 1979, foi criada a Secretaria Especial de Informática (SEI), que em seguida criou a Comissão Especial de Teleinformática, encarregado por orientar os rumos para o crescimento do serviço, de aspectos em que houvesse melhor integração com a Política Nacional de Informática.
Na década de 80, os microcomputadores se tornaram mais comum, gerando o início de comunidades virtuais, nomeadas Computer Bulletin Board Systems (BBS), um espaço onde as pessoas que usavam podiam trocar informações pelo meio virtual, essas comunidades eram realizadas por apreciadores da informática, de aspectos amadora, contudo alguns BBS tenham se tornado empresas, onde eles ofereciam serviços, como volume de downloads e tempo e conexão, por meio do pagamento dos usuários. Em 1984, foi criado a “Lei da Informática”, primeira lei em relação de informática no Brasil, que apresentava a criação de uma reserva de mercado para incentivar a criação de produtos informática. Em 1989, a Universidade Federal do Rio de Janeiro (UFRJ) se conectou à Bitnet através de uma universidade americana, tornando-se a terceira instituição a ter acesso a essa tecnologia.
De acordo com o site da RNP, o primeiro backbone[8] foi iniciado entre 1991 e 1993, atendendo 11 estados (Figura 1). As conexões de velocidade variavam entre 9,6 e 64 kbps.
Figura 1 – Primeiro backbone criado no Brasil
Fonte: Rede Nacional de Ensino e Pesquisa
Em 1994, alunos da USP geraram inúmeras páginas na Web, e estima-se que mais da metade existentes no país haviam sido elaborados pelos mesmos, de acordo com Arita e Nunes[9] o governo brasileiro aponta a possibilidade de abrir o mercado das telecomunicações para a iniciativa privada.
No começo, o acesso foi apenas a “fornecedoras de informação”, como agências de notícias, livrarias e editoras[10]. Durante essa parte experimental, a Embratel uso o backbone da RNP, que não mais era limitada ao meio acadêmico, e que em 1994, já havia desenvolvido sua rede para 16 estados, e crescendo a capacidade de conexão internacional para 4 Mbps (Figura 2).
Figura 2 – Backbone da RNP em 1994
Fonte: Rede Nacional de Ensino e Pesquisa
Só em 1995, foi feito a primeira transmissão a longa distância entre os estados, feita por São Paulo e Rio Grande do Sul, e neste mesmo ano foi disponibilizado a operação comercial no Brasil, mas ainda assim sem alcançar grande desenvolvimento.
No mesmo ano, foi criado o Comitê Gestor da Internet no Brasil, com a função de coordenar e integrar as determinações de serviços Internet no país, provocando a qualidade técnica, a inovação e a disseminação dos serviços ofertados.
O Ministério das Comunicações e Ministério da Ciência e Tecnologia, o Comitê Gestor Internet do Brasil (CGI.br), o objetivo era:
“Assegurar qualidade e eficiência dos serviços ofertados, justa e livre competição entre provedores, e manutenção de padrões de conduta de usuários e provedores, e considerando a necessidade de coordenar e integrar todas as iniciativas de serviços Internet no país[11]”
De acordo com o Ibope/NetRatings em 2007, o Brasil movimentava cerca de 114 bilhões de dólares em comércio eletrônico e possuía uma base de 40 milhões de computadores instalados no país. O advento do uso da internet banda larga tornou-se o dispositivo ainda mais popularizada e necessária no Brasil, crescendo de forma considerável à velocidade de navegação tornando-a mais rápida, assim o internauta pode realizar um número maior de tarefas em um curto espaço de tempo, tal como fazer downloads de programas maiores.
Zanellato[12] salienta que, “A Internet é um suporte (ou meio) que permite trocar correspondências, arquivos, ideias, comunicar em tempo real, fazer pesquisa documental ou utilizar serviços e comprar produtos”
A facilidade de troca de informações que a Internet proporcionou ao mundo trouxe diversas vantagens à sociedade, porém, fez com que chegassem os aproveitadores, isto é, os criminosos virtuais, também conhecidos como crackers (internautas que usam da rede para cometer crimes).
2 CRIMES NO AMBIENTES CIBERNETICOS
2.1 Cibernético: conceitos e concepções
O cyberbullying é uma derivação do bullying, que é intimidação, humilhação, insultos e violência entre adolescente e crianças, mas que nesse novo modelo é realizado de forma virtual. Com a propagação dos computadores e do acesso à internet, surgiram crimes e criminosos entendido na linguagem da informática, estendendo-se por todo o mundo, são utilizados por meios de tecnologias como celulares e câmeras digitais em ambientes como internet e redes sociais para espalhar tais conteúdo.
De acordo com Sérgio Marcos Roque o crime de informática é “toda conduta, definida em lei como crime, em que o computador tiver sido utilizado como instrumento de sua perpetração ou consistir em seu objeto material”[13].
Os primeiros crimes de informática iniciaram na década de 70[14], na maioria das vezes era realizado por profissional em informática, com a finalidade de driblar o sistema de segurança das empresas, com o objetivo nas instituições financeiras.
Hoje em dia as pessoas que pratica esses crimes de informática já não são como a década de 70, os usuários mudaram, atualmente qualquer pessoa que tenha acesso a informática pode praticar algum crime de informática.
Para definir o que seja o crime virtual trazemos conceitos de alguns estudiosos no assunto. De acordo com Ramalho Terceiro[15]:
[...] os crimes perpetrados neste ambiente se caracterizam pela ausência física do agente ativo, por isso, ficaram usualmente definidos como sendo crimes virtuais, ou seja, os delitos praticados por meio da internet são denominados de crimes virtuais, devido à ausência física de seus autores e seus asseclas.
Para Augusto Rossini[16]:
[...] o conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele [...]
A denominação “delitos informáticos”, de acordo com Rossini, abrange crimes e contravenções penais, atingindo não somente aquelas ações praticadas no âmbito de internet, mas toda e qualquer atuação em que haja relação com sistemas informáticos, quer de meio, quer de fim, de computador seria uma mera ferramenta, sem a necessidade conexão à Rede Mundial de computadores.
Isto é, uma fraude em que o computador é utilizado como uma ferramenta do crime, fora da internet, também seria atingido pelo que se nomeou delitos informáticos, porém, para o autor, delito informático é gênero, cujo delito telemático é tipo, dada a característica de ocorrer no e a partir do inter-relacionamento entre os computadores em rede telemática utilizado na prática delitiva[17]. São diversas, não há um entendimento sobre a melhor denominação para os delitos que se ligar com a tecnologias, crimes de computação, delitos de informática abuso de computador, fraude de informática, enfim, os conceitos ainda não abrangem todos os crimes relacionado à tecnologia e, logo, deve-se ficar atento quando conceitua determinado crime, tendo em vista que existe muitas situações complexas no ambiente virtual[18].
Roque[19]Salienta que [...] os crimes perpetrados neste ambiente se caracterizam pela ausência física do agente ativo, por isso, ficam usualmente definidos como sendo crimes virtuais, ou seja, os delitos praticados por meio da internet são denominados de crimes virtuais, devido à ausência física de seus autores ou asseclas.
Também se deve levar em consideração o conceito para crime de informática utilizado pela Organização para a Cooperação Econômica e Desenvolvimento da ONU: o crime de informática é qualquer conduta ilegal e não ética, ou não autorizada, que envolva processamento de dados e, ou transmissão de dados. Isto é, o crime virtual é toda ação típica, antijurídica e culpável, que mediante a aplicação do objeto tecnologicamente informático conectado à rede mundial de computadores, adequando-se esta como instrumento ou objeto do delito.
Embora existem as divergências doutrinarias quanto ao conceituar os crimes praticados em meio eletrônico, há uma grande leva de doutrinadores que os conceitua como “crimes digitais”.
A verdade é que a denominação dos del itos deve ser feita de acordo
A verdade é que denominação dos delitos deve ser realizada de acordo com o bem jurídico protegido, conforme diz Fragoso[20]:
A classificação dos crimes na parte especial do código é questão ativa, e é feita com base no bem jurídico tutelado pela lei penal, ou seja, a objetividade jurídica dos vários delitos ou das diversas classes de intenções.
Assim, ao averiguamos um crime como sendo de informática, é fundamental uma análise inicial, primeiramente para analisar se o mesmo é um cibercrime ou não, e depois pôr o tipo penal proporcional, tendo em vista o bem jurídico tutelar.
Tierdermann formulou em 1980 a seguinte classificação dos delitos informáticos[21]:
a) Manipulação: podem afetar o input (entrada), o output (saída) ou mesmo o processamento de dados;
b) Espionagem: subtração de informações arquivadas abarcando-se, ainda, o furto ou o empregado indevido de software;
c) Sabotagem: destruição total ou parcial de programas;
d) Furto de tempo: utilização indevida de instalações de computadores por empregados desleais ou estranhos.
Um conceito de acordo com a doutrinador estrangeiros Rovira Del Canto, o qual subdividiu os delitos em infrações à intimidade; ilícitos econômicos; ilícito de comunicação pela emissão ou difusão de conteúdos ilegais ou perigosos; e, outros ilícitos[22]. O Dr. Vlamir Aras[23] tem sua classificação da seguinte maneira:
a) Uma primeira, onde estão substancialmente unidos pela circunstância que o computador constitui a necessária ferramenta de realização pela qual o agente alcança o resultado legal;
b) A segunda categoria de crimes do computador, poderia incluir todos aqueles comportamentais ilegítimos que contestam os computadores, ou mais precisamente, seu programa;
c) A última categoria deveria juntar todas as possíveis violações da reserva sobre máquina. Aqui entram em consideração a habilidades de colheita e elaboração de todo tipo de dados.
A classificação dos crimes virtuais varia muito em sua nomenclatura acerca dos doutrinadores, alguns as dividem entre crimes ou delitos informáticos próprios, impróprios e mistos; enquanto outros os dividem em crimes cibernéticos abertos e crimes exclusivamente cibernéticos.
Greco Filho[24] defende a seguinte divisão: condutas perpetradas contra um sistema informático, e, condutas perpetradas contra outros bens jurídicos, segue observação do autor.
Focalizando-se a Internet, há dois pontos de vista a considerar:
Crimes ou ações que merecem incriminação praticados por meio da internet e crimes ou ações que merecem incriminação praticados contra a Internet, enquanto bem jurídico autônomo. Quanto ao primeiro, cabe observar que os tipos penais, no que concerne à sua estrutura, podem ser crimes de resultado de conduta livre, crises de resultado de conduta vinculada, crimes de mera conduta ou formais (sem querer discutir se existe distinção entre estes) e crimes de conduta com fim específico, sem prejuízo da inclusão e eventual de elementos normativos. Nos crimes de resultado de conduta livre, à lei importa apenas o evento modificador da natureza, com, por exemplo, o homicídio. O crime, no caso, é provocador o resultado morte, qualquer que tenha sido o meio ou a ação que o causou
Em todas as classificações há distinções a considerar e pontos em comum, algumas configurações concedem os meios eletrônicos como objeto comum, algumas posições concedem os meios eletrônicos como objeto protegido (bem jurídico) meios eletrônicos como meio/instrumento de se lesionar outros bens, está classificação converte-se uma das mais apropriada, considerando-se que abrange mais opções em relação das práticas[25].
2.2 Crimes por meio do computador e internet
É uma tarefa difícil e delicada verificar as condutas criminosas que cresce pela internet, visto que é bastante difícil analisar ode o agente que praticou o crime se encontra, considerando que os crimes digitais não encontram barreiras na internet e se mantem livremente pela rede.
Considera-se que no Brasil existe cerca de 10 milhões internautas, e este números não para de crescer. De acordo com um estudo feito pelo site alemão Alldas, atualmente o Brasil contém o maior grupo de Krackers do mundo[26].
A maioria dos crimes que ocorrem na rede também existem no mundo real, o que ocorre é que existem alguns crimes com algumas características, o que faz com que seja indispensável uma adequação no que se refere ao seu tipo penal.
Estudo demostra que o mercado negro de cursos para crimes virtuais no Brasil, ao verificar e descrever o submundo do cibercrimes na Rússia e na China, a Trend Micro lança o estudo “The Brazilian Underground Market”, com uma expectativa dos problemas de segurança digital no Brasil.
Novos malfeitores também tem serviços oferecidos pelos criminosos: páginas de phishing são muito aplicados pelos criminosos no Brasil, principalmente as páginas de instituições bancárias, para se adptar das credenciais do usuário e conseguir fazer movimentações em suas contas bancárias. O preço, é em média, de R$ 100,00 (cem reais). Por R$ 400,00 (quatrocentos reais), um software que envia Spam por SMS com um valor R$ 499,00 (quatrocentos e noventa e nove) e uma lista de números de telefone com um valor, por exemplo, de 750 R$ (setecentos e cinquenta reais).
O ambiente virtual da internet, por proporcionar um sentimento de liberdade plena concedendo o anonimato (que é vedado no Brasil pela CRFB/88, em seu 24 artigo 5º, inciso IV) e disponibilizando o ato de crimes complexos, que demandam uma solução rápida e especializara, pois, o crescimento desses crimes é diretamente adequados aos avanços da tecnologia. Abaixo analisaremos alguns crimes da era digital e outros existentes que passaram a ser executados virtualmente.
2.3 Os Crimes praticados na internet e suas características
Há várias espécies de crimes digitais e que podem ser praticados de muitas maneiras e por pessoas diferentes, em lugares distintos, cabe observamos um dado importante sobre a quantidade de fraudes no Brasil, dados obtidos pela CERT.BR – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil[27].
Incidentes Reportados ao Cert.br – janeiro a dezembro de 2011.
Legenda:
· Cavalos de Tróia: Tentativas de fraude com objetivos financeiros envolvendo o uso de cavalos de Tróia.
· Páginas Falsas: Tentativas de fraude com objetivos financeiros envolvendo o uso de páginas falsas.
· Direitos Autorais: Notificações de eventuais violações de direitos autorais.
· Outras: Outras tentativas de fraude.
Os crimes praticados na internet assumem posição de destaque dentro do cenário penal brasileiro, novos criminosos são atraídos diariamente a utilizar este novo modus operandi para cometer seus delitos, enganando suas vítimas com maior facilidade. No tipo de crime determinado como Fraude Virtual, o agente pratica uma conduta de invasão, modificação e alteração, supressão ou pagamento de dados eletrônicos ou programas, ou qualquer outra adulteração em sistema de processamento de dados[28].
No Brasil, em 2005, esse tipo de fraude gerou um prejuízo de R$ 300 milhões a instituições financeiras, entre elas os bancos e administradoras de cartões. A perda de 2005 representa 12% dos R$ 2,5 bilhões ganhado pelo comércio eletrônico brasileiro no período[29].
De acordo com o CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), a Fraude Eletrônica se define como:
A fraude eletrônica em uma mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, esse tipo de mensagem induzia o usuário ao acesso a páginas que induzia o usuário ao acesso a páginas fraudulentas na internet. Atualmente, o termo instalação de código maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros[30].
As fraudes eletrônicas representam atualmente uma grande ameaça tanto às grandes empresas quanto para as pessoas físicas, a fraude é um tipo de crime previstos pelo código penais das nações do mundo todo.
As fraudes por meios de computadores possuem dois tipos de origem a interna e externa. A interna quando é praticado por empregado ou terceiros que se encontram dentro do local a ser fraudado; e externa, o fraudador não possui vínculo com o local que será fraudado, mas isso não significa que o agente da fraude não possa um dia ter tido relação com a vítima[31].
O ramo do Direito Digital é uma sistemática nova, as condutas modificam de acordo com que o agente faz por meios eletrônicos, o Código Penal[32] em seu art. 171, caput, reza que:
Art.171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artificio, ardil ou qualquer outro meio fraudulento: pena – reclusão e 1 (um) a 5 (cinco) anos, e multa.
Com o avanço dos acessos na rede mundial de computadores, as pessoas passaram a disponibilizar um número quase limitado de informação na rede, desde informações que são lançadas em cadastro em sites de encommerce, até o preenchimento de perfis nas redes sociais[33].
Tendo em vista o crescimento uso da tecnologia por pessoas, e o uso dependente de software diversos pelas empresas, o que faz com que permanecemos mais tempo conectados à rede de computadores, e o lançamento maciço de informações pessoais e estratégicas nos servidores empresariais e essa realidade faz com que necessitamos cada vez mais de segurança das informações, seja monitorando ou prevenindo.
Os crimes contra a honra estão previstos nos arts. 138, 139 e 140 do Código Pena l, sendo que os mesmos são crimes comuns na internet, tendo em vista o alto número de usuários que navegam diariamente na rede.
Os crimes de difamação são praticados na internet nas suas mais diversas formas, seja na perpetuação de e-mails enviados a pessoa diversas das vítimas, imputando à esta, algum fato que ofenda sua honra objetiva, ou publicando em redes sociais as mesmas ofensas. No crime de calunia a honra objetiva da vítima é abalada, ou seja, o agente atribui à vítima a pratica de fato definido como crime, sabendo que a imputação é falsa, abalando assim, sua reputação perante a sociedade.
Na figura N° 1 podemos notar o porquê de as redes sociais serem as mais procuradas pelos malfeitores, o texto fala em “minutos” e não em horas e muito menos em dias. Na figura N° 2, logo após as palavras “Phishing”, “Spam” e “Malwares”, podemos observar que há uma peça de xadrez, o Rei, que significa cheque mate na figura N° 3 observamos os golpes mais realizados em determinadas páginas na rede social já na figura N°4 observamos alguns links maliciosos e como se prevenir.
Figura n° 3 Figura n° 4
s
Figura n° 5 Figura n° 6
O mercado de Pornografia no mundo movimenta mais de 4 bilhões por ano[34], de acordo com os dados gerados pela Interpol, o Brasil ocupa 4° lugar no ranking dos países que exploram a pornografia infantil. Antes de entrar no assunto da pornografia infantil, é necessário comentar sobre o artigo 234 do Código Penal[35].
Art. 234 CP - Fazer, importar, exportar, adquirir ou ter sob sua guarda, para fim de comércio, de distribuição ou de exposição pública, escrito, desenho, pintura, estampa ou qualquer objeto obsceno: Pena – detenção, de 6 (seis) meses a 2 (dois) anos, ou multa. Parágrafo único. Incorre na mesma pena quem: I – vende, distribui ou expõe à venda ou ao público qualquer dos objetos referidos neste artigo; II – realiza, em lugar público ou acessível ao público, representação teatral, ou exibição cinematográfica de caráter obsceno, ou qualquer outro espetáculo, que tenha o mesmo caráter; III – realiza, em lugar público ou acessível ao público, ou pelo rádio, audição ou recitação de caráter obsceno.
O elemento subjetivo do tipo é o dolo, o qual o agente tem o objetivo de expor ao público, ou comercializar o objeto material do crime, não é necessário que alguém venha a ter acesso ao material para que o crime venha a ser consumir, basta somente a disponibilização do material e a chance de que alguém venha a ter acesso ao mesmo.
Há que se fazer uma distinção entre a Pedofilia e a Pornografia Infantil, naquela, há uma perversão sexual, a qual o adulto experimenta sentimentos eróticos com crianças e adolescentes, já na Pornografia Infantil não é necessário à ocorrência da relação sexual entre adultos e crianças, mas sim, a comercialização de fotografias eróticas ou pornográficas envolvendo crianças e adolescentes[36].
O Estatuto da Criança e do Adolescente, Lei 8.069/90, determina algumas penalidades para o Pedófilo e aquele que divulga ou comercializa imagens, vídeos envolvendo crianças em cena de sexo, isto é, Pornografias Infantis:
Art. 240 – Produzir ou dirigir representação teatral, televisiva ou película cinematográfica, utilizando-se de criança ou adolescente em cena de sexo explícito ou pornográfica:
Pena – reclusão de 1 (um) a 4 (quatro) anos, e multa.
Parágrafo único. Incorre na mesma pena que, nas condições referidas neste artigo, contracena com criança ou adolescente.
Art. 241 – Fotografar ou publicar cena e sexo explícito ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão de 1 (um) a 4 (quatro) anos[37].
A norma que representa o crime previsto no art. 241 da Lei 8.069/90, é compreendido como norma aberta, e o Supremo Tribunal Federal já entende que sua aplicação se dá também para os crimes que são perpetrados pela Internet, tendo em vista que o crime se caracteriza pela simples publicação, a qual independe do meio que foi utilizado, basta à divulgação e o delito está consumado, vejamos o entendimento da Primeira Turma do STF:
Art. 241 – Inserção de cenas de sexo explícito em rede de computadores (Internet) – Crime caracterizado – Prova pericial necessária para apuração da autoria. “Crime de computador”; publicação de cena de sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em rede BBS/Internet de computadores atribuída a menores – Tipicidade – Prova pericial necessária à demonstração da autoria – Habeas Corpus deferido em parte.
1. O tipo cogitado – na modalidade de “publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente” – ao contrário do que sucede, por exemplo, aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma normal aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador.
2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta incriminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da Lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo.
3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada do conhecimento do homem comum, impõe-se a realização de prova pericial[38].
Para que se encontre o agente que praticou uma das condutas previstas nos referidos artigos, muitas das vezes é indispensável a quebra de sigilo, considerando-se que será preciso rastrear aquele que praticou o ilícito, e após conseguir localizar o culpado, é necessário que sejam as provas eletrônicas averiguados por uma perícia técnica rigorosa[39].
3 A TIPIFICAÇÃO DOS CRIMES VIRTUAIS
3.1 Do projeto de lei nº 84/99 à lei nº 12.737/2012
Em 1999, foi proposto pelo Deputado Luiz Piauhylino um projeto de lei cujo principal objetivo era a tipificação de condutas realizadas mediante uso de sistemas eletrônicos, desta forma o PL nº 84/99 foi elaborado, porém apenas em 2008 tal dispositivo foi levado para votação.
Importante salientar, que o Projeto de Lei em discussão, é conhecido como AI-5 (Ato Institucional número 5), o qual nos encaminha a um período histórico, voltando ao período da Ditadura Militar (1964-1985), naquele período o AI-5 durou 10 anos.
Assim, a título de explicar o tema em questão, deixa claro que a liberdade tanto almejada com o passar dos anos, através das guerras e revoluções populares, quer seja ela física ou virtual, estaria com seus dias contados.
“O Ato Institucional Nº5 ou AI-5 foi o quinto de uma série de decretos emitidos pelo regime militar brasileiro nos anos seguintes ao Golpe militar de 1964 no Brasil. O AI-5 sobrepondo-se à Constituição de 24 de janeiro de 1967, bem como às constituições estaduais, dava poderes extraordinários ao Presidente da República e suspendia várias garantias institucionais. Redigido pelo ministro da justiça Luís Antônio da Gama e Silva em 13 de dezembro de 1968, entrou em vigor durante o governo do então presidente Artur da Costa e Silva, o ato veio em represália à decisão da Câmara dos Deputados, que se negara a conceder licença para que o deputado Márcio Moreira Alves fosse processado por um discurso onde questionava até quando o Exército abrigaria torturadores ("Quando não será o Exército um valhacouto de torturadores? ”) e pedindo ao povo brasileiro que boicotasse as festividades do dia 7 de setembro. Mas o decreto também vinha na esteira de ações e declarações pelas quais a classe política fortaleceu a chamada linha dura do regime militar. O Ato Institucional Número Cinco, ou AI-5, foi o instrumento que deu ao regime poderes absolutos e cuja primeira consequência foi o fechamento do Congresso Nacional por quase um ano[40]”.
Outro ponto que concedeu críticas por parte dos provedores, era o art.22, de modo que trata sore as obrigações dos provedores de acesso à Internet no Brasil, como segue:
Art. 22. Manter em ambiente controlado e de segurança, pelo prazo de 03 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial. Estes dados, as condições de segurança de sua guarda e o processo de auditoria à qual serão submetidos serão definidas nos termos de regulamento. (Projeto de lei PL 84/99).
Aconteceu uma audiência pública na qual foi debatida o projeto de Lei n° 84/99, oportunidade na qual foram apresentadas algumas mudanças em relação à os termos, como “rede de computadores” e “dispositivos de comunicação” de vários artigos. Notou-se uma falta neste projeto pelo fato de o mesmo abranger proposta de criminalização demasiadamente abertas e desproporcionais. O PL 84/99, sofreu várias reformulações em sua redação para que entrasse em votação no Senador, apesar de ter boas intenções, o projeto de lei, se arrastou por mais de 10 anos fazendo com que tornasse desatualizado considerando-se o período e a grande evolução das tecnologias.
Por esse motivo, foi implementado no ano de 2011, o Projeto de Lei nº 2793/2011, o qual tinha como objetivo tipificar os delitos informáticos assim como a PL 84/99, este projeto que posteriormente se tornaria a Lei nº 12.737/2012, popularmente chamada de “Lei Carolina Dieckemanz”, com este novo projeto procurou-se criar tipos penais específicos para o ambiente virtual.
A observar a justificativa técnica do projeto de lei mostra que os legisladores do novo projeto acataram as principais críticas ao projeto de lei 84/99:
Em primeiro lugar, destaca-se que o presente projeto trata apenas de tipificações penais. Diferentemente do PL 84/99, não se abordam as questões relativas à guarda e fornecimento de registro, ou demais obrigações imputáveis a provedores de serviços de internet – questões que encontram lugar mais adequado numa regulamentação civil sobre a matéria. Em segundo lugar, cabe notar que a presente proposta apresenta um número de tipos penais significativamente inferiores àquele apresentado pelo PL 84/99. Norteamo-nos, nesta escolha, pela compreensão de que grande parte das condutas relativas praticadas por meios eletrônicos já se encontra passível de punição pelo ordenamento jurídico pátrio. Ainda, pautamo-nos pela visão de que não é a proliferação de tipos penais que levará à maior repressão de condutas. (grifos nossos).
Assim, o Projeto de Lei 2793/2011 foi aprovado pelo Senado em maio e pela Câmara dos Deputados em outubro e, finalmente, em novembro de 2012 a Lei 12.737/2012 foi aprovado pela presidente Dilma Rousseff.
3.2 Análise da lei n° 12.737/2012
Haja vista a necessidade de uma especificação normativa relacionada a punibilidade dos crimes informáticos, estando a legislação penal brasileira defasada normativamente em relação aos crimes cibernéticos, o legislador trabalhou por longo período de tempo na criação e estudos de projetos pertinentes ao tema criminal virtual.
Devido a um fato ocorrido na sociedade brasileira através de um crime contra honra, com a atriz Carolina Dieckmann, um acontecimento que teve suas fotos em momentos íntimos furtadas de seu computador pessoal, de forma rápido, devido aos anseios sociais e a pressão exercida pelo poder político voltada ao legislador para a resolução de tal problema normativo.
Foi regulamentada o novo texto normativo direcionado ao combate dos crimes cibernéticos, que foi a Lei n° 12.737, conhecida popularmente como Lei Carolina Dieckmann, desta forma o presente texto normativo veio a incluir novos artigos no Código Penal Brasileiro, sendo estes novos artigos, os artigos 154-A e 154- B e alterados os artigos 266 e 298 do Código Penal.
Veremos as inovações e os acréscimos a seguir da lei n° 12.737/12:
Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências. Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes artigos; 154-A e 154-B:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1° Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2° Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3° Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4° Na hipótese do § 3°, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal[41]. ”
Destaca-se, quando se analisar os parágrafos subsequentes ao artigo, que a preocupação do legislador pátrio e não evitar apenas o constrangimento moral com a tal prática delituosa, mas também validar de modo mais severo.
O novo artigo 154-B fala:
Art. 154-B - Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime e cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.[42]
Desse modo, o artigo 154–B se presta a determinar qual a ação penal que deve ser ocasionada para que a vítima tenha a devida tutela jurisdicional e assim ocorra a sanção do sujeito ativo do crime.
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
Art. 266. ........................................................................
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. ” (NR) “Falsificação de documento particular
Art. 298. ........................................................................
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. ” (NR)
Art. 4° Esta Lei entra em vigor depois de decorridos 120 (cento e vinte) dias de sua publicação oficial.
A criação de uma lei específica que tipificasse os crimes cometidos em sede virtual foi essencial para que pudessem ser aplicadas as sanções pertinentes, sem, contudo, infringir os princípios constitucionais que compõe o lado superior do sistema jurídico penal brasileiro. Até a criação deste dispositivo penal, muito embora já estivessem embutidos em nossa legislação alguns tipos penais que era capaz de punir os criminosos virtuais, não existia um regulamento especifico voltado para esses tipos de crimes. Deve ter-se em mente que nenhum mecanismo de segurança protege contra todos os riscos, em razão que cada dia, surgem novas ameaças através da informática, cada vez mais complexas e com alto poder de disseminação, cujo não são encontradas imediatamente, tornando o computador mais vulnerável.
As mudanças ocorridas em nosso código penal tornaram-se capaz para defender as ameaças à segurança de dados eletrônicos. O novo tipo penal que contém a invasão de dispositivo informático[43] se preocupou com a segurança, bem como a proteção dos direitos dos usuários da rede.
Assim, percebe-se, que este tipo penal protege os valores constitucionais da intimidade e da privacidade que estão resguardadas no art. 5º, X, da nossa Constituição Federal.
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
(...)
X - São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
Assim salientar Pedro Lenza[44]:
O art. 5º, caput, consagra que todos são iguais perante a lei, sem distinção de qualquer natureza. Deve-se, contudo, buscar não somente essa aparente igualdade formal (consagrada no liberalismo clássico), mas, principalmente, a igualdade material, na medida em que a lei deverá tratar igualmente os iguais e desigualmente os desiguais, na medida de suas desigualdades. Isso porque, no Estado social ativo, efetivado dos direitos humanos, imagina-se uma igualdade mais real perante os bens da vida, diversa daquela apenas formalizada perante a lei.
Desta forma, a lei 12.737/2012 promoveu uma maior proteção de intimidade e privacidade dos usuários, assim protegendo dos ataques maliciosos evitando que seus assuntos sejam expostos para outras pessoas que usam internet. O legislador brasileiro se preocupou em proteger bens juridicamente relevantes, promovendo a prevenção de ataques maldosos contra aqueles que utilizam o computador e a internet.
3.3 Análise do crime de invasão de dispositivo informático
O artigo 154-A, caput, do Código Penal, acrescido pela Lei nº 12/737/12, tipifica a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, que acontece através violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.
De acordo com que analisamos no item anterior, no âmbito virtual, a tutela penal adveio em nosso ordenamento jurídico devido à lei 12.737/2012. Devido a esta lei passou a ser protegido o bem jurídico da liberdade individual, do direito ao sigilo pessoal e profissional no ambiente cibernético.
Tutela-se a liberdade individual, particularmente a privacidade no tocante a dados e informações, de cunho pessoal ou profissional, contidas em dispositivo informático, cuja segurança deve ser de alguma forma quebrada sem a autorização do titular. Como bem se assinala os instrumentos informáticos representam em si mesmos uma conduta com elevado desvalor de ação, pelo seu caráter insidioso e clandestino. Mas, para, além disso, é preciso vinculá-los à lesão ou perigo ao bem jurídico penal para existência de um comportamento merecedor de ação penal[45].
A forma caracterizada definida no 154-A, §3º exige a aquisição de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido, sendo a pena de seis meses a dois anos de reclusão e multa, caso a conduta não constitua crime mais grave.
O tipo penal faz parte das partes do crime e está representado na norma penal, os doutrinadores representam o tipo penal como sendo uma conduta humana reprovada ou proibida.
Tipo penal é o conjunto dos elementos do fato punível descrito na lei penal. O tipo exerce função limitadora e individualizadora das condutas humanas penalmente relevantes. É uma construção que surge da imaginação do legislador que descreve as ações que considera, em tese, delitivas. Tipo é um modelo que descreve um comportamento proibido[46].
Para Guilherme Nucci o tipo penal definido no caput do artigo 154-A pode ser classificado como:
“[...] crime comum (pode ser cometido por qualquer pessoa); formal (delito que não exige resultado naturalístico, consistente na efetiva lesão à intimidade ou vida privada da vítima, embora possa ocorrer); de forma livre (pode ser cometido por qualquer meio eleito pelo agente); comissivo (as condutas implicam ações); instantâneo (o resultado se dá de maneira determinada na linha do tempo), podendo assumir a forma de instantâneo de efeitos permanentes, quando a invasão ou a instalação de vulnerabilidade perpetua-se no tempo, como rastro da conduta; unissubjetivo (pode ser cometido por uma só pessoa); plurissubsistente (cometido por vários atos); admite tentativa[47].
Os sujeitos ativos e passivos do delito de invasão podem ser qualquer pessoa, sendo que o sujeito passivo pode ser inclusive pessoa jurídica que tenha seu sistema ou dispositivo invadido, é a pessoa que detém a guarda do dispositivo de informática que foi invadido podendo ser tanto o proprietário do dispositivo como o detentor[48].
Assim esclarece Bitencourt:
Sujeito passivo não se confunde com prejudicado; embora, de regra, coincida na mesma pessoa, as condições de sujeito passivo e prejudicado podem recair em sujeitos distintos. Aquele é o titular do bem jurídico protegido e, na hipótese, lesado, enquanto este é qualquer pessoa que, em razão do crime, sofre prejuízo ou dano material ou moral; o primeiro será vítima da relação processual-criminal, e o segundo será testemunha, embora interessada[49].
O crime de invasão de dispositivo também a a forma tentada, quando uma pessoa utiliza seus conhecimentos e ferramentas para violar mecanismo de segurança, mas falha em alcançar o resultado “por motivos alheios à sua vontade seja porque é fisicamente impedida, seja porque não consegue, embora tente violar os mecanismos de proteção[50]”
Invadir, neste caso, tem o significado de violar ou ingressar, clandestinamente, isto é, sem autorização ou permissão de quem de direito, sem o consentimento do proprietário ou titular do dispositivo informático. A finalidade dessa invasão, como afirmado acima, não é apenas impedir ou embaraçar o curso normal de um trabalho, como seria normalmente, mas tem objetivos bem mais complexos e mais pretensiosos, como o próprio tipo prevê. Com efeito, a conduta é executada, segundo o próprio tipo penal[51].
Adiante, temos como elemento normativo do tipo penal a nomenclatura ―sem autorização expressa ou tácita do titular[52] Significa dizer que se configurar o delito de invasão de dispositivo informático é essencial a não autorização do titular do dispositivo ou do contrário não haverá crime por não existir tipicidade, como bem salienta Luiz Regis Prado[53]: “sem autorização expressa ou tácita do titular do dispositivo é elemento normativo do tipo com referência a uma causa de justificação, cuja ausência torna a conduta não apenas atípica como ilícita.”
As outras relacionadas se encontram nos §§4º e 5º, onde o primeiro aumenta a pena em sua forma qualificada estando presentes os termos “divulgação (difusão, disseminação), comercialização (negociação, alienação dessas informações de forma onerosa) ou transmissão (entrega, transferência) a terceiro, a qualquer título, dos dados ou informações obtidos”.
A agravante desse dispositivo influi na medida do injusto, com incremento do desvalor do resultado, visto que as comunicações particulares, informações sigilosas, segredos comerciais ou industriais, obtidos de forma ilícita podem ficar à disposição de um número indefinido de pessoas[54].
A Lei 12.737/2012, conseguiu tipificar os crimes contra dispositivo informático.
CONCLUSÃO
Este estudo foi baseado na doutrina, na lei, em interpretação do texto constitucional que assegura garantias e direitos fundamentais balizares do Estado Democrático de Direito, assim foi averiguado a problemática da verificação da ausência de segurança jurídica da legislação brasileira através dos crimes cibernéticos, sendo o foco principal o estudo da criação da lei n° 12.737/12 e do artigo 154-A do Código Penal tendo o estudo a delimitação quanto a invasão de dispositivo informático através de violação de “mecanismo de segurança”.
A evolução tecnológica e com ela o avanço nas práticas de ato ilícitas realizado com o auxílio dos meios informáticos precisavam da criação de uma lei mais específica para caracterizar as novas práticas delituosas.
Devido a um fato ocorrido na sociedade brasileira através de um crime contra honra, com a atriz Carolina Dieckmann, um acontecimento que teve suas fotos em momentos íntimos furtadas de seu computador pessoal, de forma rápido, devido aos anseios sociais e a pressão exercida pelo poder político voltada ao legislador para a resolução de tal problema normativo.
Foi regulamentada o novo texto normativo direcionado ao combate dos crimes cibernéticos, que foi a Lei n° 12.737, conhecida popularmente como Lei Carolina Dieckmann, desta forma o presente texto normativo veio a incluir novos artigos no Código Penal Brasileiro, sendo estes novos artigos, os artigos 154-A e 154- B e alterados os artigos 266 e 298 do Código Penal.
A lei 12.737/2012 trouxe adequações normativas para tentar suprir a carência de norma frente aos delitos virtuais. Para se chegar a conclusão do tema, inicialmente, se fez notório a atuação em que o mundo virtual realiza sobre a sociedade, além de demostrar a necessidade de uma proteção procedente do estado em razão da sociedade que, com o crescimento do mundo virtual, passou a ser vítima de novos delitos, sendo estes virtuais, não possuidores de tipificação especifica.
No trabalho, foi abordada a história do computador, desde os primórdios até os dias atuais, o homem vem buscando evoluir com máquinas e ferramentas que torne as atividades do dia a dia mais fácil e de certa forma mais agradável isso foi com o computador. Ainda, neste capítulo, foram abordadas, também a história da internet no Brasil que foi criado com objetivos exclusivamente militares.
Na sequência do estudo, foram analisados os crimes cibernéticos seus conceitos e concepções, que é uma derivação do bullying, que é intimidação, humilhação, insultos e violência entre adolescente e crianças, mas que nesse novo modelo é realizado de forma virtual.
Demonstrou-se os crimes por meio do computador e internet a maioria dos crimes que ocorrem na rede também existem no mundo real, o que ocorre é que existem alguns crimes com algumas características, o que faz com que seja indispensável uma adequação no que se refere ao seu tipo penal.
Por fim tratamos da criação da lei 12.737/2012 e todas as inovações trazidas por ela até chegarmos a grande novidade advinda desta lei que é a criação de um novo tipo penal que posteriormente inseriu no texto penal o artigo 154-A.
Analisamos os parágrafos subsequentes ao artigo, que a preocupação do legislador pátrio e não evitar apenas o constrangimento moral comum a tal prática delituosa, mas também validar de modo mais severo quando a invasão atingir também a esfera patrimonial.
Texto este que buscou a tutela da intimidade dos usuários de dispositivos informáticos, sendo que em trecho do enunciado do artigo traz ponto imprescindível para o tema, onde se demonstra a elementar do tipo que determina necessária a violação indevida de mecanismo de segurança para a real consumação do fato vindo está a proteger somente parcela da sociedade, sendo incondizente com os princípios constitucionais de igualdade.
Analisamos os elementos do novo tipo penal que é a invasão de dispositivo informático, e concluímos que apesar de demonstrar evolução, a legislação penal brasileira deve ainda ser melhorada para atender a demanda do crescimento das novas tecnologias.
REFERÊNCIAS
Aras, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n.51, out 2001. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2250> Acesso em 21 de outubro de 2018.
BITENCOURT, Cezar Roberto. Tratado de Direito Penal: parte geral, v.1– 17. ed. rev., ampl. e atual. De acordo com a Lei n. 12.550, de 2011. – São Paulo: Saraiva 2012.
BRASIL. Diário da Câmara dos Deputados, Brasília, ano LXVI, n. 225, p. 68801, 22 dez. 2011b.
CARVALHO, Marcelo Sávio Revoredo Menezes de. A trajetória da internet no Brasil: do surgimento das redes de computadores à instituição dos mecanismos de governança. 2006. 239 f. Dissertação (Mestrado) – Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2006.
CARVALHO, Juliano Maurício de; ARITA, Carmen Harumi; NUNES, Alesse de Freitas. A política de implantação da Internet no Brasil. In: CONGRESSO BRASILEIRO DE CIÊNCIAS DA COMUNICAÇÃO, 22., 1999. Rio de Janeiro.
CERT.BR- Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Disponível em: http://www.cert.br. Acesso em 20 de novembro de 2018.
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.
GRECO FILHO, Vicente. Algumas observações sobre o direito penal e internet. Boletim do IBCCrim. São Paulo. Ed. Esp, 8, n.95, out, 2000.
CERT.BR – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Incidentes Reportados ao CERT.br – janeiro a dezembro de 2011. Disponível em: https://www.cert.br/stats/incidentes/2011-jan-dec/fraude.html acesso em: 21 de novembro de 2018.
CABETTE, Eduardo Luiz Santos. Primeiras impressões sobre a Lei nº 12.737/12 e o crime de invasão de dispositivo informático. Jus Navigandi, Teresina, ano 18, n. 3493, 23 jan. 2013. Disponível em: http://jus.com.br/revista/texto/23522. Acesso em: 07 de dezembro de 2018.
EMBRATEL lança acesso comercial à Internet. Folha de S. Paulo, São Paulo, 21 dez. 1994. Disponível em: http://www1.folha.uol.com.br/fsp/1994/12/21/dinheiro/8.html. Acesso em: 20 de novembro. 2018.
EDUCACIONAL. Vida Inteligente o computador no dia-a-dia. Disponível em: http://www.educacional.com.br/vidainteligente/clickdigital02/e-commerce.asp Acesso em: 21 de novembro de 2018.
FOLHA.COM. CPI aprova quebra sigilo de 18 mil páginas do Orkut. Disponível em: http://www1.folha.uol.com.br/folha/informatica/ult124u418514.shtml. Acesso em: 26 de novembro de 2018.
FRAGOSO, Heleno Cláudio. Lições de direito Penal: parte especiais: arts. 121 a 212 do CP. Rio de Janeiro: Forense, 1983, p.5
GIL, Antônio de Loureiro. Fraudes Informatizadas. 2 ed. São Paulo: Atlas, 1999.p. 15
GOUVÊA, Sandra. O Direito na Era Digital: Crimes Praticados por meio da Informática. Rio de Janeiro: Mauad, 1997 – Série Jurídica.
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. São Paulo: Editora Juarez de Oliveira, 2004. p. 46.
LIMA, Paulo Marcos Ferreira. Crimes de Computadores e segurança computacional. Campinas, EP: Ed. Millenniun, 2005. P.60
Luiz Regis Prado, Dispositivo informático nada mais é que o aparelho eletrônico com capacidade de processamento e armazenamento de dados, e, neste último caso específico, que tem possibilidade de conexão com uma rede de dados, ou mesmo com outro dispositivo informático. Pág. 408
LENZA, Pedro. Direito Constitucional Esquematizado: Igualdade Formal e Material. São Paulo: Saraiva, 2010
NUCCI, Guilherme de Souza. Código Penal Comentado. 14ª Ed. Rio de Janeiro: Forense, 2014.
PRADO, Luiz Regis. Cruso de Direito Penal Brasileiro, vol.2: parte especial, arts. 121 a 249. 11.ed. rev. Atual. E ampl. – São Paulo: Editora Revista dos Tribunais, 2013.
PINHEIRO, Patrícia Peck. Direito Digital. 4°. ed. Revista, atualizada e ampliada. São Paulo: Saraiva, 2º tiragem 2011. P. 300 e 301.
ROQUE, Sérgio Marcos. Criminalidade informática: crimes e criminosos do computador. 1 ed. São Paulo: ADPESP Cultural, 2007.
RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. Crimes Virtuais. 2005. Disponível em: http://www.advogadocriminalista.com.br/. Acesso em: 20 de novembro. 2018.
ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002
ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo: Memória Jurídica, 2004.Ibid., p. 110
ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002
apud SILVEIRA, Renato de Mello Jorge. Direito penal supra-individual: interesses difusos. São Paulo: Revista dos Tribunais, 2003
TERRA. Carnaval 2012- Pornografia infantil movimenta R$ 4 bilhões. Disponível em: http://diversao.terra.com.br/carnaval/2012/videos/0,,196577.html. Acesso em: 26 de novembro de 2018.
VADE MECUM. 11° Ed. São Paulo. Saraiva, 2011.
Vide Prado, Luiz Regis. Curso de Direito Penal Brasileiro, p.408, v. 2.
Wikipédia, a enciclopédia livre. Disponível em: http://dicionario.sensagent.com/Fraude%20virtual/pt-pt/ Acesso em: 21 de novembro de 2018.
ZANELLATO, Marco Antônio. Condutas Ilícitas na sociedade digital, Caderno Jurídico da Escola Superior do Ministério Público do Estado de São Paulo, Direito e Internet, n. IV, Julho de 2002.p. 173