Resumo: O presente artigo aborda as tipificações penais que decorreram do avanço tecnológico, especificamente na modificação e evolução das práticas criminosas, abordando, igualmente, a necessidade da lei acompanhar as transformações sociais, a fim de conferir a segurança jurídica que se espera do ordenamento jurídico.
Palavras-chave: Crimes cibernéticos. Tecnologia. Ataques virtuais. Direito Digital. Cybercrimes.
INTRODUÇÃO
A Era Digital, trata-se do período marcado pela evolução tecnológica que transformou o modo como as pessoas se comunicam, se informam, adquirem seus bens e trabalham. É inegável que as tecnologias digitais se tornaram parte do cotidiano da sociedade contemporânea, e a conexão online é hoje indispensável tanto para pessoas físicas, quanto para grandes empresas. No entanto, essa mesma expansão digital repleta de benefícios, viabilizou novas formas de atividades criminosas, conhecidas como crimes cibernéticos. Referidos atos criminosos representam um desafio crescente para a segurança de todos os usuários da rede mundial de computadores e para o sistema jurídico brasileiro, o qual precisa se adaptar às novas realidades digitais para garantir proteção em um ambiente em constante transformação.
Em virtude disso, surgiu o Direito Digital, ramo do Direito que regula temas relacionados à tecnologia, de modo que uma de suas áreas de estudo é, especificamente, os crimes cibernéticos.
CRIMES CIBERNÉTICOS
Os crimes cibernéticos, também denominados cybercrimes, e-crimes, crimes digitais, ou crimes eletrônicos correspondem a qualquer delito praticado por meio da internet ou com o uso de tecnologia da informação. Importa ressaltar que os crimes cibernéticos ou “crimes de plástico” envolvem diversas atividades ilícitas que englobam fraudes financeiras, ataques à privacidade e à intimidade sexual, exposição indevida de dados pessoais, entre outras diversas condutas. Sendo que, podem ser classificados em dois grupos principais: próprios ou impróprios.
Os delitos eletrônicos próprios dizem respeito às condutas criminosas que são necessariamente praticadas no meio digital, isto é, são tutelados bens jurídicos que surgiram com a evolução tecnológica. A título de exemplo pode ser citado o crime de invasão de dispositivo informático previsto no artigo 154-A do Código Penal (CP).
Por sua vez, os impróprios, embora possam ser realizados pelo meio digital, não dependem deste para existir, sendo o uso da internet apenas uma das formas de execução possíveis. Em outras palavras, são os crimes naturais, que ocorrem no “mundo real”, mas que com a revolução tecnológica passaram a ser praticados também no ambiente digital. Podem ser apresentados como exemplo os crimes contra honra, como a calúnia, praticados nas redes sociais.
Nesse viés, para melhor compreendermos o que são os referidos delitos virtuais e as suas implicações, passaremos a abordar condutas cibernéticas criminosas que já são penalizadas pelo ordenamento jurídico brasileiro.
Um dos marcos na criminalização des delitos eletrônicos foi a Lei nº 12.737/2012, conhecida como “Lei Carolina Dieckman”, que introduziu o artigo 154-A ao CP, criando assim, o crime de invasão de dispositivo informático, que pune o ato de invadir um dispositivo informático de uso alheio, conectado ou não à rede de computadores, com a finalidade de obter ou alterar ou destruir dados, bem como instalar vulnerabilidades para obter alguma vantagem ilícita. A atual redação do referido artigo, dada pela Lei nº 14.155/2021, incluiu o termo "uso alheio" que permitiu a interpretação de que a invasão ao dispositivo informático não seja necessariamente do proprietário, mas daquele usuário que teve a privacidade violada. O tipo penal visa, portanto, proteger o sigilo dos dispositivos e dados informáticos, para assim, garantir o direito constitucional à privacidade e à intimidade.
Além disso, trouxe a alteração do artigo 298 do Código Penal, com a previsão da falsificação de cartão de débito ou crédito como uma forma de falsificação de documento particular. Sendo que, infelizmente, as facilidades proporcionadas pelas tecnologias, como máquinas de aproximação e cartões virtuais, que muitas vezes ajudam no cotidiano, podem também ser utilizadas criminalmente para as falsificações.
Por outro lado, o modo que mais é utilizado para atingir a inviolabilidade patrimonial das pessoas, são os ataques virtuais que visam a obtenção de dados pessoais das vítimas. Como o “phishing”, uma modalidade de ataque cibernético em que e-mails, mensagens de texto, ligações ou sites falsos são utilizados para induzir as pessoas a divulgarem informações pessoais. A palavra "phishing," derivada de "fishing" em inglês, é uma analogia às mensagens enganosas que atuam como "iscas" para "fisgar" dados dos usuários, o que corresponde a uma fraude eletrônica. A partir disso, os “crackers”, indivíduos que utilizam seu alto conhecimento de tecnologia para atitudes ilícitas, efetuam as mais diversas práticas, como a utilização dessas informações pessoais para a clonagem de dados bancários.
Assim sendo, pode restar caracterizado o crime de “estelionato virtual” ou fraude eletrônica, disposto no artigo 171, § 2º-A e § 2º-B, do Código Penal, em que o agente utiliza informações fornecidas pela vítima ou terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou e-mails fraudulentos.
Há, também, o ransomware, que se trata de um ataque com um tipo de malware que criptografa arquivos ou bloqueia o acesso a um sistema, para assim, exigir um resgate (ransom), geralmente com transferência de dinheiro ou criptomoedas, para que o usuário atacado possa recuperar o acesso. Isso evidencia uma ciberextorsão e, consequentemente insere-se no tipo penal de extorsão (art. 158 do CP), também violando o patrimônio de outrem.
No que tange aos crimes contra a liberdade individual, merece destaque a recente tipificação do bullying, introduzido no CP pela Lei nº 14.811/2024 com a criação do artigo 146-A, que descreve a conduta de intimidação sistemática contra alguém, sem motivação evidente, por meio de atos como humilhação, discriminação ou ações verbais, psicológicas, virtuais, dentre outras.
O bullying é apenado somente com multa, porém existe sua qualificadora, prevista no parágrafo único: o cyberbullying ou intimidação sistemática virtual, que pune com 2 a 4 anos de reclusão e multa o indivíduo que praticar o bullying por meio da rede de computadores, rede social, aplicativos, jogos on-line ou qualquer outro meio digital ou transmitido em tempo real.
Isso demonstra a gravidade não só dessa intimidação, mas também da forma como é realizada, sendo que na internet a humilhação atinge uma escala muito maior, por permitir a exposição da vítima a toda e qualquer pessoa que acessa a internet.
Noutro giro, o cyberstalking é a perseguição obssessiva (art. 147-A do CP), que tem o objetivo de intimidar a vítima, invadindo sua esfera de privacidade, praticado por meios eletrônicos. É aquele conhecido “stalker” que realiza uma enorme perturbação contra sua vítima por meio de inúmeras mensagens agressivas em redes sociais, chats ou aplicativos de mensagens, fazendo com o que o temor ultrapasse as telas e atinja a vida da vítima.
Na seara dos crimes contra a vida, ressalta-se a majorante do crime de induzimento, instigação ou auxílio a suicídio ou a automutilação, com a inserção do parágrafo § 4º ao artigo 122, em que a pena é aumentada até o dobro se a conduta é realizada por meio da rede de computadores, de rede social ou transmitida em tempo real.
De tal maneira que, a modalidade virtual de instigação ao suicídio é considerada crime hediondo, visto que foi incluída na Lei nº 8.072/90, artigo 1º, inciso X, refletindo sua extrema gravidade.
Ainda, quanto aos crimes impróprios, nota-se que os crimes contra honra, quais sejam, a calúnia, a difamação e a injúria estão sendo praticados exponencialmente nas redes sociais e em aplicativos de mensagens. Difamação, se atribuída uma atitude ofensiva à reputação de alguém, como distorções de sua vida sexual, em um meio público digital, como as redes sociais; injúria, no caso de a vítima ser ofendida de forma privada, sendo xingada por alguém em um aplicativo de mensagens; calúnia, quando o indivíduo imputar falsamente crime à vítima de forma pública na internet.
Entre os crimes sexuais praticados no mundo virtual, cabe salientar a “sextorsão”, caracterizada pela ameaça de expor fotos, vídeos ou mensagens íntimas para forçar a vítima a realizar atos de cunho sexual, como enviar mais imagens comprometedoras, pagar uma quantia ou encontrar-se pessoalmente com o agressor. Esse tipo de conduta criminosa tem aumentado nos ambientes digitais, aproveitando-se principalmente do anonimato na internet.
No Brasil, essa prática pode ser enquadrada tanto como extorsão, caso haja a intenção de obter vantagem pecuniária, ou como estupro virtual, se o objetivo do criminoso é a sua satisfação sexual ou de terceiro, tendo como base que o entendimento jurisprudencial atual é no sentido de que não é necessário o contato físico para a configuração do crime de estupro.
Ademais, a pornografia infantil na internet representa um dos mais graves crimes cibernéticos a serem combatidos, por isso a Lei nº 8.069/90 (Estatuto da Criança e do Adolescente) traz a previsão de punição para todas as condutas que envolvam fotos, videos e qualquer registro de cenas de sexo ou pornográfica envolvendo criança e adolescentes, como filmar, participar, armazenar, distribuir, publicar ou vender tais materiais ilícitos.
A conduta descrita no artigo 240, §1º, do Estatuto da Criança e do Adolescente — que tipifica a transmissão ou facilitação da transmissão, em tempo real, pela internet, por aplicativos, dispositivos eletrônicos ou qualquer outro ambiente digital, de cena de sexo explícito ou pornográfico envolvendo crianças ou adolescentes — passou a ser classificada como crime hediondo (Lei nº 8.072/90). Essa mudança reforça que, além da gravidade inerente à produção de conteúdo pornográfico infantil, a transmissão desse conteúdo no ambiente digital amplia seu alcance e impacto devastador.
Nos atos criminosos eletrônicos praticados contra a Administração Pública, destacam-se o crime de Inserção de Dados Falsos em Sistema de Informações (artigo 313-A do CP) e de Modificação ou Alteração Não autorizada de Sistema de Informações (artigo 313-B do CP). Ambos visam proteger a integridade das informações e a segurança dos sistemas informáticos públicos.
Outra atualização de uma infração penal que ocorria apenas no mundo real para seu modo virtual, é a chamada “pirataria”. Antes, era efetuada com o uso de cópias indevidas de CDs, DVDs ou obras impressas e, atualmente, ocorre corriqueiramente na internet, com os dowloads e compartilhamento de materiais sem autorização dos seus criadores, o que é um ataque ao direito à propriedade imaterial e configura o crime de violação de direito autoral (art. 184 do CP).
Todos esses exemplos evidenciam o quanto o crime está ocorrendo em uma diferente realidade: a virtual. Logo, para enfrentar essa nova fronteira dos delitos digitais é preciso um olhar mais atual para a aplicação das leis e para o agir do sistema judiciário e da segurança pública.
No âmbito internacional, a Convenção das Nações Unidas sobre o Crime Cibernético, firmada pelo Brasil em Budapeste em 2001 e ratificada em 2023, reconhece a importância de cooperação internacional entre os Estados e a indústria para o combate aos crimes eletrônicos e para garantir a integridade e confidencialidade de sistemas informáticos.
A referida Convenção dispõe acerca de medidas que os Estados devem adotar, como a tipificação das condutas de acesso ilegal a sistema de computador, a interceptação ilícita, a violação de dados, a interferência indevida em sistemas, o uso indevido de aparelhagem, falsificação e fraude informáticas, pornografia infantil, violação de direitos autorais, entre outros.
É importante mencionar que muitos ataques cibernéticos podem ser evitados com alguns cuidados de proteção de dados, como atenção aos e-mails e ofertas suspeitas, que são utilizados para os ataques virtuais, tal como adotar senhas fortes, não compartilhar informações pessoais com terceiros e o uso de autenticação em duas etapas. No âmbito do trabalho, os órgãos públicos e empresas devem investir em equipes de TI (tecnologia da informação) e em sistemas de segurança cibernética.
Para mais, se o crime virtual já tiver ocorrido, é útil para as investigações que o ofendido guarde as provas digitais que lhes forem possíveis, como tirar prints das mensagens de um cyberstalking ou cyberbullying, salvar o link do site fraudulento ou da postagem ofensiva, registrar o username utilizado pelo criminoso na rede social, etc. Assim, não há que se falar que “a internet é terra sem lei” e o mais importante é denunciar a ocorrência de um delito eletrônico vivido ou presenciado.
Nesse sentido, é certo que o Brasil mostra-se avançando na criminalização das condutas criminosas cibernéticas. Inclusive, é pertinente a menção da Lei nº 13.709/2018, a Lei Geral de Proteção de Dados (LGPD), que constitui um marco importante para a proteção de dados e da privacidade na internet, mesmo com diversas lacunas a serem preenchidas.
Entretanto, ainda há um longo caminho a ser trilhado, pois a legislação permanece deficiente e não acompanha as inovações tecnológicas, o surgimento de novos casos e a constante adaptação dos ataques digitais. Uma das grandes dificuldades no combate aos crimes cibernéticos refere-se ao fato das leis tornarem-se obsoletas em um curto período temporal, além do fato de que muitos cibercriminosos atuam anonimamente e em nível internacional. Para enfrentar esses obstáculos, é essencial elaboral tal qual sancionar leis mais específicas quanto aos temas digitais, investir em segurança da informação, fomentar a cooperação internacional e garantir a capacitação dos policiais, bem como de todos os outros profissionais atuantes na justiça brasileira, além de prover recursos tecnológicos avançados para as investigações.
CONSIDERAÇÕES FINAIS
As rápidas transformações tecnológicas impactam a sociedade, e o Direito precisa acompanhar tais mudanças. Todavia, o avanço digital costuma ser mais veloz do que a aprovação das legislações, já que os crackers criam a todo tempo distintas formas de praticar o crime no submundo da internet, atacando a privacidade, as finanças e a vida de suas vítimas. Por isso, as normas que abordam temas digitais precisam ser mais dinâmicas para abarcar as diversas nuances que esses casos podem apresentar. Com isso, o Direito Digital e o Direito Penal enfrentam o desafio de entender esses novos fatos jurídicos e de responder com agilidade e eficiência às inovações na rede virtual.
REFERÊNCIAS BIBLIOGRÁFICAS:
Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal).
Decreto nº 11.491, de 12 de abril de 2023 (Promulga a Convenção sobre o Crime Cibernético).
Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente).
Lei nº 8.072, de 25 de julho de 1990 (Lei de Crimes Hediondos).
Lei nº 12.737, de 30 de novembro de 2012 (Lei de Crimes Cibernéticos).
Lei nº 13.709, de 14 de agosto de 2018 (Lei Geral de Proteção de Dados)
BEZERRA, Clayton da Silva; AGNOLETTO, Giovani Celso. Combate ao Crime Cibernético (Doutrina e Prática – A visão do delegado de polícia). 1. Ed. Rio de Janeiro: Editora Mallet, 2020.
PINHEIRO, Patricia Peck. Direito Digital. 6. Ed. rev., atual. e ampl. São Paulo: Saraiva, 2016.
FREITAS, Camila Cristina Gonzaga de; GONÇALVES, Jonas Rodrigo; TORRES, Mateus Guimarães. A evolução do direito penal brasileiro relacionado aos crimes cibernéticos. Revista JRG de Estudos Acadêmicos, Ano 6, Vol. VI, n.12, jan.-jul., 2023.
Crimes Cibernéticos: Crimes de Alta Tecnologia. Disponível em: https://www.jusbrasil.com.br/artigos/crimes-ciberneticos-crimes-de-alta-tecnologia/686479261#:~:text=S%C3%A3o%20aqueles%20cometidos%20com%20uso,modificar%20softwares%2C%20hardwares%20entre%20outros.
Delitos praticados por meios eletrônicos. Disponível em: < https://www.policiacivil.sp.gov.br/portal/imagens/CRIMES%20CIBERN%C3%89TICOS%20-%20PERGUNTAS%20E%20RESPOSTAS%20V2.pdf>
Extorsão cibernética, estupro virtual e sextorsão: a chantagem na era digital. Disponível em: <https://www.conjur.com.br/2023-dez-16/extorsao-cibernetica-estupro-virtual-e-sextorsao-a-chantagem-na-era-digital/
Phishing x Ransomware: qual a diferença entre esses ataques cibernéticos?. Disponível em: <https://blog-pt.lac.tdsynnex.com/phishing-x-ransomware-qual-a-diferenca-entre-esses-ataques-ciberneticos>