Furto eletrônico mediante fraude

Exibindo página 1 de 4
01/05/2015 às 10:05
Leia nesta página:

O ambiente eletrônico trouxe um novo paradigma nas relações sociais e com ele também surgiu o cenário de novas práticas delituosas, na qual tem-se o furto eletrônico mediante fraude, pratica que deve ser analisada e coibida frente ao cenário brasileiro.

Resumo: Tem-se observado nos últimos anos o crescimento dos crimes praticados pela internet, em especial o furto eletrônico mediante fraude, que vem gerando grandes prejuízos contra o patrimônio. Assim, verificando a existência de um novo ambiente onde a sociedade passou a se relacionar, o ciberespaço trouxe um novo inimigo (oculto) que chega através do meio eletrônico, praticando crimes. Desse modo, o trabalho propõe-se a avaliar o fenômeno da globalização tecnológica que vem redefinindo o território dos Estados frente suas barreiras, gerando uma verificação reflexiva de seus institutos, haja vista seu caráter de interdependência. Em seguida, analisar-se-á o delito de furto eletrônico mediante fraude no sistema jurídico brasileiro, tendo por base o Código Penal em seu §4°, II, do art. 155, no cenário real do espaço virtual, no combate a subtração de recursos financeiros pelo meio eletrônico. E por fim, será delimitado doutrinaria e jurisprudencialmente o crime de furto mediante fraude, haja vista sua diferença do delito de estelionato, assim como, será evidenciada sua tipicidade no projeto de lei 89/2003 (como substituto dos anteriores), e a aplicação da jurisdição e da competência brasileira para processar e julgar tal delito, em razão do caráter global da internet.

Palavras-chave: globalização; internet; furto; fraude.

Sumário: Introdução. 1. Globalização tecnológica. 1.1 O fenômeno da globalização tecnólogica. 1.1.1 Desafios aos estados e aos indivíduos. 1.1.2 Propostas de enfrentamento. 1.2 A internet. 1.2.1 Desenvolvimento, características e vantagens da internet. 1.2.2 Controle de dados e informações. 1.2.3 Controle de usuários. 1.3 O crime no meio informacional. 1.3.1 Os agentes. 1.3.2 Os tipos penais mais comuns. 1.3.3 O combate às infrações penais. 2. o crime de furto eletrônico mediante fraude no brasil. 2.1 O crime de furto. 2.1.1 O tipo penal. 2.1.2 Os sujeitos ativos e passivos. 2.2 O crime virtual. 2.2.1 Conceito. 2.2.2 características. 2.2.3 Delimitação do crime de furto e suas características legais. 3.2.1 Tipicidade. 3.2.2 jurisdição e competência. 3.2.2.1 Vantagens na delimitação do lugar do crime para fins de investigação e instrução processual. 4. Considerações finais. Bibliografia.


INTRODUÇÃO

O caminhar do homem registra constantes evoluções, de modo que a cada nova etapa de seu desenvolvimento social impõe-se a necessidade de se organizar o ambiente com normas que estabeleçam limites para as relações humanas que se desenvolverão na era da informação, na qual se ratifica a consolidação, importância e atuação da informática na sociedade.

Tem-se observado nos últimos anos da era da informação o crescimento dos crimes praticados pela internet, em especial que será o objeto de estudo, o furto eletrônico mediante fraude. E neste sentido, verificando a existência de um novo ambiente onde a sociedade passou a se relacionar, o ciberespaço trouxe um novo inimigo (oculto) que chega através do meio eletrônico, praticando crimes. Então, em que consiste a prática do crime furto eletrônico mediante a fraude no sistema brasileiro e quais seus reflexos nos prejuízos ao patrimônio coletivo e individual, tendo por base o Código Penal no seu inc. II, §4°, do art. 155 (furto mediante fraude), no cenário real do espaço virtual, no combate a subtração de recursos financeiros pelo meio eletrônico?

A monografia foi estruturada em tópicos verificando, inicialmente, a globalização tecnológica que surge como um fenômeno econômico que, a priori, se define pela aceleração de fluxos, ampliando mercados tornando os países interdependentes. Ter-se-á, ainda, a evolução da internet no mundo atual, evidenciando suas características e vantagens, esclarecendo que não se trata de um ambiente sem regras, sendo passível de controle de seus dados e informações, identificando quando, necessário, o usuário que comete delitos em seu ambiente.

Através da realização desta, foi possível conhecer melhor a ação criminosa dos hackers, crackers, phreakers, carders, lammers, wannabes e arackers. Assim, foram adquiridos novos conhecimentos sobre o ciberespaço e as novas tecnologias virtuais de defesa de proteção do cidadão, que usa o meio eletrônico para realizar suas atividades sociais e comerciais com maior comodidade.

Em seguida, percebendo o novo modus operandi para a prática de subtração de recursos financeiros, delimitará o crime de furto eletrônico e suas características legais no Brasil, conceituando o crime virtual e suas peculiaridades, destacando, desde já, que a legislação vigente prevê a tipo penal para o delito em comento.

Por conseguinte, realizar-se-á análise doutrinária e entendimento jurisprudencial do delito de furto eletrônico mediante fraude no sistema brasileiro, realizando sua distinção com o crime de estelionato. Identificar-se-á sua tipicidade em projetos de leis que estão sendo discutidos no Congresso Nacional, como o PLS n° 236/2012 e delimitará quando a jurisdição e competência brasileira serão aplicadas para processar e julgar o crime de furto mediante fraude, esclarecendo que as regras de competência dos crimes plurilocais se dão em razão do lugar em que foi sacado a subtração dos recursos financeiros, conforme dispõe o artigo 70 do Código de Processo Penal.

Por fim, mostrará as vantagens na delimitação do lugar do crime para fins de investigação e instrução processual no tocante a coleta de provas para se identificar os sujeitos do grupo criminoso ou até mesmo conter suas condutas delituosas.

A pesquisa é do tipo quantitativa e qualitativa, seguindo um aspecto empírico-doutrinário, abrangendo o entendimento jurisprudencial pátrio sobre a temática em questão. Para referendar este estudo, realizou-se um levantamento bibliográfico e após a obtenção de dados, os capítulos foram construídos em ordem cronológica.

A atualidade do tema em estudo tem por objetivo investigar a luz da Ciência Criminal, o atual cenário de delito de furto eletrônico mediante fraude no Brasil e justifica-se por haver hoje uma prática reiterada desta ação delituosa que vem acontecendo diariamente, e a cada dia ela se enriquece mais, fato que ocorre devido à explosão do uso de computadores e internet, além do constante surgimento de novas tecnologias de software e hardware que apresentam vulnerabilidades e que precisam ser analisadas à luz do Direito.

Como interesse pessoal verifica-se o surgimento da grande preocupação do homem moderno e os rumos da rede mundial de computadores que, apesar de ser um marco na divisão da história da humanidade, trazendo muitos benefícios, virou também instrumentos de crimes, e daí, ajustando-se a prática do estágio curricular na Delegacia de Repressão a Crimes Tecnológicos, que muito contribuiu para a formação acadêmica e profissional, viu-se a necessidade de se delimitar este tipo penal.

A relevância do tema, alcançando qualidade e profundidade necessárias, poderá contribuir para a adaptação do sistema brasileiro ao modelo vigente, com uma efetiva prática de políticas públicas na difusão de informações preventivas como forma de proteção ao combate aos delitos eletrônicos de um modo geral, uma vez que a Internet difundida em meio global é palco de troca de mercadorias, oferecendo produtos e serviços de modo acirrado. Com isso, o estudo é viável e pode trazer resultados positivos com as informações coletadas para que aja contribuições práticas e teóricas para todos aqueles que possuem interesse em lidar com a temática.


1. Globalização tecnológica

1.1 O Fenômeno da globalização tecnológica

Verifica-se que o ser humano não consegue realizar suas etapas de sobrevivência sem a presença do próximo. Daí, perceber-se a importância da vida em comunidade para seu benefício próprio, tendo por conseqüência desta relação, precipuamente, o estreitamento de seus laços familiares. Por isso, afirma-se a impossibilidade do indivíduo isolar-se e viver como uma ilha, possuindo auto-suficiência humana, não estando inserido no universo das relações sociais.

Franco discorre ainda mais e destaca que o indivíduo isolado é um esboço de ficção. Abrange que o valor da comunicação entre as pessoas é a forma de complementaridade e auto-afirmação. Analisa que a comunicação entre os indivíduos é o único laço que admite a realização das suas necessidades essenciais na busca da plenitude de sua realização (FRANCO, 2005, p. 51).

Dentro desta perspectiva elencada, em que o ser humano escolhe o inter-relacionamento grupal e repassa consuetudinariamente os limites impostos de comportamentos aos demais, permite-se que seus direitos sejam conservados entre os indivíduos que possuem as mesmas aspirações em comum. Adiante, houve a formação dos diversos grupos sociais e destas relações surgiram os conflitos de interesses que, ainda não tinham preceitos elencados para sua solução.

Por conseguinte, Silva comenta que se elege a violência como regra de intimidação e instintiva, onde é tida como a primeira forma de tentar se resolver as inúmeras relações conflituosas existentes da vida cotidiana. Surge, assim, a pena como uma necessidade, primeiramente, de satisfação dos seres sobrenaturais e para restabelecer a paz sofrida pela ofensa (SILVA, 2007, p. 42).

Numa etapa de desenvolvimento social, isto é, com o poder concentrado, a obrigação da conservação da paz, Silva relata que foi delegada ao Estado que supriu a pena divina e privada pela pena institucionalizadora, primitiva, mas com grandes avanços se comparados ao modelo anterior (SILVA, idem, p. 42). E, hodiernamente, a pena respeita o atributo inerente a condição de ser humano que o torna dotado de capacidade, conferindo-lhe garantias mínimas para sua aplicação e para toda e qualquer manutenção de sua dignidade humana.

Com o surgimento das normas jurídicas, a conduta humana passa a ser regida por valores consagrados no seio social que passam a ser obrigatórias a todos os indivíduos. Este Estado que recebeu um adjetivo passando a ser denominado Estado de Direito possui como principio fundamental a liberdade do ser humano, a qual envolve um conjunto de abstenções e concessões recíprocas, dando-lhe um direito subjetivo e irrenunciável.

Kelsen apud Pinheiro afirma que o comportamento é normatizado pelo Direito, conferindo-lhe um atributo de valor e uma sanção, em que sem esta não há como se garantir a eficácia da norma (PINHEIRO, 2011, p. 51).

As normas sociais surgem e são positivadas limitando-se o abuso do poder e trazendo consigo a segurança das relações sociais.

Atualmente, temos uma Carta Cidadã que é o centro de onde se irradiam todas as outras normas, ocupando uma supremacia constitucional em que se asseguram ao detentor dos direitos fundamentais mecanismos de se legitimar a tutela, nesta, positivada. Assim, não há que se falar apenas em Estado de Direito, mas em Estado Democrático de Direito em que os representantes legais do Estado são legitimados pelo povo, devendo obedecer à lei que regula as relações sociais, garantindo de modo racional a aplicabilidade dos direitos fundamentais.

De forma sucinta, tem-se uma analise histórico-dogmática da desenvoltura do sistema jurídico até a sociedade contemporânea.

A ciência jurídica reflete as transformações culturais e comportamentais da sociedade. Inferida na gama das diversas relações sociais há o surgimento de um fenômeno que atinge a todos os indivíduos indistintamente, por conseguinte, as atividades por estes desenvolvidas. É o fenômeno da globalização, que para uns é um fenômeno antigo, embora, conhecido e mais empregado recentemente, e para outros, nem tanto assim, o qual possui diversas colocações semânticas como forma de utilização, mas que deve ser restringido com o fulcro de se entender o objetivo que se pretende alcançar.

Silva compreende que a globalização é um processo de ligação sistemática entre certos fatores determinantes e seus resultados sociais. Assim, afirma-se que a globalização influência na vida das pessoas, alargando-se em todas as áreas de sua relação social, quais sejam na esfera cultural e nas relações interpessoais (SILVA, idem, p. 81-96).

A colisão de culturas entre a sociedade industrial e a sociedade de risco gerou um processo de aculturação entre tais sociedades, fundindo os processos culturais decorrentes destes períodos. Naquela, marcada pelo “modelo global de racionalidade científica” de acordo com Santos apud Raiol (2010), onde há uma busca desenfreada em se romper com o conhecimento vulgar, que neste caso deve ser empregado como o conhecimento sem qualquer base científica, atravessando-se a uma idéia de progresso, abraçado ainda mais pelo período do Iluminismo, em que se pretendeu garantir a emancipação do homem, buscado frente a uma sociedade industrial voltada pela ideologia técnico-econômica (RAIOL, idem, p. 28), a posteriori, galgando-se em passos lentos, fragmentada, pela sociedade de risco, conforme Beck apud Raiol, preocupada com os riscos causados pelo uso desenfreado dos recursos naturais geradores de enormes riscos pessoais que comprometeriam a vida de todos na Terra (RAIOL, idem, p. 32-33).

A globalização política merece ser analisada, onde os Estados frente às regras determinadas pelo modelo neoliberal seguem aos padrões adotados pelos países que obtém grande domínio sobre os mercados, influenciando-os na sua capacidade tecnológica, cultural e financeira.

Almeida Filho afirma que a globalização por receber as idéias da política econômica foi recebida nos diplomas legais dos Estados sem grandes dificuldades, e que hoje, freia os riscos sociais naquilo em que fora positivado por estes (ALMEIDA FILHO, 2004, p. 138-139). Dias expõe que não se deve reduzir a globalização sob o plano unidimensional do aspecto econômico, “sustentando que o capitalismo sem Estado seria fato inexorável”, onde a própria sociedade é restrita a “sociedade mundial de mercados” que impera o imperialismo econômico (DIAS, 2007, p. 43). Logo, a globalização é oriunda de muitos outros processos conforme defendida por Vieira tais como sócio-econômico, político e culturais, decorrentes de como àquela sociedade adota tal perspectiva em seu contexto (VIEIRA, 2000, p. 25).

Assim, com os desafios gerados pelo fenômeno da globalização há enormes barreiras que precisam de uma verificação reflexiva, onde antes de tudo devem ser (re)conhecidos no mundo real os seus efeitos, vez que se mostram irreversíveis os seus problemas, haja vista a interdependência (econômica, sociocultural, política etc.) entre os países.

Silva relata que o direito positivo brasileiro (e dos estados em geral) encontra dificuldades com as novas formas resultantes do sistema econômico-capitalista gerados pela globalização, como a transnacionalização dos mercados, a mobilidade quase ilimitada conseguida na circulação de capitais e o encurtamento do tempo e das distâncias, graças ao desenvolvimento da informática, das telecomunicações e dos transportes que geram reflexos na sua natureza e nos seus efeitos (SILVA, idem, p. 43).

Faria dispõe que o direito tem perdido, gradualmente, a capacidade de ordenar, moldar e conformar a sociedade, pois suas estruturas processuais não estão alcançando sua finalidade em resolver conflitos, neutralizar a violência, absorver tensões, entre outros (FARIA, 1998, p. 231).

É inserida neste cenário tem-se a globalização tecnológica, que segundo Beck apud Raiol as tecnologias, típicas de uma sociedade de conhecimento e da informação, ultrapassam os alcances geográficos e sociais (por exemplo, a descoberta da informática) gerando a interdependência entre os Estados como nunca antes visto no decorrer da história (RAIOL, idem, p. 39).

A globalização tecnológica também decorre da globalização cultural surgida pelas facilidades obtidas pelo avanço tecnológico, das comunicações e da automação, que interliga o mundo nos mais diferentes setores de atividade humana. Ianni analisa que o dimensionamento da globalização fez com o mundo, aos poucos, ou repentinamente, torne-se grande e pequeno, homogêneo e plural, interferindo nas condições pessoais dos indivíduos, inclusive também, redimensionou o Estado que substancialmente vem redefinindo, e não perdendo, suas questões de soberania (IANNI, 1996, p. 159).

A globalização tecnológica influenciada essencialmente pela ampliação nos meios de comunicação na década de 1960 contribuiu para a comunicação em escala global, diminuindo o tempo e espaço entre os povos, havendo a difusão de informações e de produtos produzindo alteração na maneira de viver dos indivíduos.

Dalegrave Neto menciona que a revolução tecnológica, com o desenvolvimento da automação, principalmente a robótica e computadorização, mudou completamente a sociedade em geral, contribuindo para o progresso do fenômeno da globalização (DALEGAVE NETO, 2002, p. 56-60).

Bastos discorre que no século XXI as pessoas seriam mais interligadas, sobretudo em razão da informática, do comércio e da busca de equações uniformes para a resolução de problemáticas globais (BASTOS, 2003, p. 93).

1.1.1 Desafios aos Estados e aos indivíduos

Bauman afirma que todos estamos em processo de globalização, onde isso apresenta-se como o mesmo para os indivíduos (BAUMAN, 1999, p. 07).

O fenômeno da globalização compromete e se mostra altamente capaz de comprometer o sistema jurídico dos Estados, neste caso em especial o sistema penal brasileiro, em que sua ideologia tem raízes no Direito Penal Liberal com base nos Direitos Humanos, e também sob a égide do Estado Democrático de Direito.

Assim, observa-se que no contexto inserido da globalização, os seus desafios não são tão simples para se chegar a uma solução. Não obstante, Freitas aponta que para se chegar a uma determinada discussão sobre o tema é necessário admitir, a priori, o atual cenário da globalização que vem redefinindo o sistema capitalista mundial, afetando o modo de organização dos países tanto interna como internacionalmente (FREITAS, 2003, p. 165-186).

No aspecto internacional a onda generalizada de crimes transnacionais destaca a fragilidade estatal em se apurar e resolver de forma isolada tais condutas ilícitas. Desta forma, mostra-se imprescindível a ação conjunta entre estados na cooperação de medidas eficazes para se investigar e realizar a persecução das condutas criminosas globalizadas.

Ressalta-se que se mostra dificultoso o combate a essas práticas ilícitas, porque as normas internas dos estados respeitam a uma série de imposições culturais oriundas do seu seio social. Por isso, definir-se um tratado internacional de cooperação para combate as atividades criminosas, pode ser até mesmo, um retrocesso na tutela de garantias de direitos fundamentais conquistado pelos países, haja vista, a necessidade de se estabelecer uma uniformização para se apurar a conduta criminosa.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Em contrapartida, Silva defende que se poderia tentar viabilizar a proteção dos direitos civis por meio de diplomas legais oriundos de comum acordo entre os estados onde se pretenderia restringir a violência punitiva destes estados signatários (SILVA, idem, p. 45-46). Discorre ainda, que na verdade, os Estados “tem compromisso com o seu povo a não assinatura de documentos internacionais que sejam contrários as máximas previstas nas Constituições de seus países” (SILVA, idem, p. 45-46), assim, há que se afirmar que seria a própria utilização da soberania como garantia fundamental dos cidadãos.

Já no aspecto interno, Freitas dispõe que o fenômeno da globalização acentua o controle social pelo Estado, através de mecanismos fortes em suas legislações penais, inserindo todos os agentes envolvidos neste processo, mesmo aqueles desfavorecidos, que se mostram vulneráveis para incidência da criminalidade (FREITAS, idem, p. 46). Não se está afirmando que o fato de se enquadrar numa condição econômica menos favorecida ocasiona a entrada do indivíduo para a prática de delitos, mas com a incidência de outros fatores, internos e externos, potencializa a entrada daqueles nesta conduta social.

Neste cenário, Silva analisa que se torna essencial a adoção de políticas criminais com o fulcro de minimização da interferência punitiva do Estado (SILVA, idem, p. 46). Resta-se lembrar que políticas criminais está compreendida em matéria de políticas públicas, e assim, precisa de análise preventiva e curativa pelos setores responsáveis para sua elucidação, tendo-se que se desmascarar os sensacionalismos regrados pelo Legislativo como medidas, em curto prazo, para se punir cada vez mais e de forma rígida o indivíduo transgressor, que de forma nenhuma vem mostrando benefícios a sociedade, já que tal demanda reiteradamente vem crescendo, até mesmo proporcionalmente, a edição de leis, estabelecendo maior rigor pelo cumprimento do Judiciário.

Quanto aos desafios às pessoas à globalização evidencia uma complexa mudança comportamental, antropológica, social e cultural que tem adaptado a produção, o consumo, a comunicação e os valores entre os indivíduos. É importante frisar que apesar dos seres humanos estabelecerem entre si contatos, de modo geral, as sociedades ainda encontravam enormes barreiras para manterem uma maior interação. Assim, apenas com o comércio e com a guerra, basicamente, era que existia uma maior aproximação cultural entre os indivíduos fora de sua fronteira territorial.

Com a globalização, entendida no seu aspecto tecnológico e mais recente, foi visto um desenvolvimento nos diversos setores de pesquisas e transportes (dentre outros), onde os indivíduos vivem e devem se adaptar cotidianamente com a grande troca de fluxos informacionais.

Destarte, fazendo uma análise no meio eletrônico os indivíduos estão inseridos dentro de um novo ambiente que embora virtual, suas conseqüências ocorrem no mundo real e, por isso, qualquer e-mail desconhecido, salas de bate-papo, programas de mensagens instantâneas, dentre outros já são passíveis de insegurança, pondo em perigo os usuários da internet, especialmente as crianças e adolescentes que são vítimas vulneráveis aos ilícitos ocorridos neste espaço, em especial, relacionados à pornografia. Idosos também se apresentam na pontaria destes criminosos que são pacientes, principalmente, de qualquer prática relacionada às fraudes financeiras.

Pinheiro analisa, portanto, que frente a esta educação digital deve ocorrer a inclusão digital dos usuários da internet, onde haverá tanto maior zelo pela segurança digital, como se ensinará aos indivíduos uma atuação ética e legal com o objetivo de se construir “bons cidadãos digitais” (PINHEIRO, idem, p. 406).

É necessário, que as pessoas, de modo geral, estejam atentas as relações tidas neste cenário, e esclareçam os comportamentos que devem ser adotados ao usuário neste espaço, tais comportamentos devem ser mais cautelosos, igualmente como se ocorre fora deste espaço, na vida diária. Torna-se essencial que os indivíduos mantenham suas interações com os demais, atendido a um “grau mínimo de confiança”, para que não sejam vítimas de suas ações tidas irreversíveis por não se materializar todos os danos que podem ser causados pelos agentes criminosos.

1.1.2 Propostas de enfrentamento

Oliveira analisando que a internet fruto do fenômeno da globalização se dá em nível mundial, mostra que os governos não estão limitados aos seus territórios (OLIVEIRA, 2010, p. 503). Os Estados atuantes na comunidade internacional possuem a capacidade de firmar acordos, convenções e tratados internacionais, até mesmo amparando outros na tentativa de solucionar os problemas mundiais.

Contudo, com esses mecanismos impulsionados pela globalização, Oliveira dispõe que “não expandiram aplicações eficazes da Lei Penal em âmbito global, devido ao fato de haver por parte dos países ressalvas quanto à possibilidade de ceder qualquer porção da soberania de suas leis internas ou jurisdição sobre seus cidadãos” (OLIVEIRA, idem, p. 503).

Observa-se, porém, que todos os Estados são de comum acordo em reprimir os atos ilícitos praticados no meio eletrônico desde que relevantes, valorados e previstos em sua legislação interna. Ainda assim, havendo acordo em aplicar a pena a tal criminoso os atos terão retaliações distintas em sua forma.

A análise da (in)segurança identifica que os ataques estabelecidos pelos cibercriminosos se dão na subtração de recursos financeiros e de dados corporativos, o que tem forçado as empresas a se adaptarem na matéria de segurança da informação em contrapartida a tais delitos cometidos.

Pinheiro dispõe que o Estado juntamente com pais e escolas deve investir na educação digital, principalmente, das crianças e jovens, orientando-os das atividades desenvolvidas no meio informacional a fim de que no futuro estejam adequados no ambiente profissional e relata ainda que “começar desde cedo é fazer um investimento seguro e altamente rentável no futuro de nossos profissionais” (PINHEIRO, idem, p. 406).

Vê-se então, que a educação abrange uma interdisciplinaridade, vez que não é saudável apenas o saber mecânico dos aparelhos digitais. Pinheiro discorre que também é indispensável preparar pessoas adaptáveis a celeridade de informações e transformações tecnológicas, em que acima de tudo preparam-se indivíduos éticos a demanda do mercado de trabalho frente às exigências que lhe são impostas (PINHEIRO, idem, p. 407).

1.2 A INTERNET

1.2.1 Desenvolvimento, características e vantagens da internet

O desenvolvimento da informática exerce um grande impacto no modo de produção da sociedade.

É incontestável que o computador se tornou uma importante ferramenta de trabalho, contribuindo para o aumento da produtividade, redução de custos e melhoria na qualidade dos produtos e serviços.

A partir do desenvolvimento tecnológico que ocorre na década de 1980 em escala global, diversos setores da economia passaram a ser informatizados, entre os quais as indústrias, a pesquisa cientifica, a educação, o sistema financeiro, as comunicações e a astronáutica.

O computador, dentre suas diversas utilidades, permitiu a interligação numa grande rede mundial, a Internet.

Pereira afirma que “a Internet não é uma rede de computadores, e sim, uma rede de redes de computadores” (PEREIRA, 2011, p. 37), acrescentando que cada uma das redes que a compõe é independente. Assim, O termo Internet é uma abreviação de networking que permite a interligação de redes locais, distantes entre si.

Inellas acrescenta que a Internet surge nos Estados Unidos na década de 1960, época da Guerra Fria, como rede de informações militares que interliga centros de comandos e de pesquisa bélica. Para atender a necessidade militar de proteger sistemas de defesa do país, no caso de um ataque nuclear (por parte da URSS), a rede não tem um “centro” que sirva de alvo principal do inimigo (INELLAS, 2009, p. 13-16). Nos anos 1970, a rede começa a ser utilizada pela comunidade acadêmica mundial e, em 1975, são feitas as primeiras ligações internacionais. Nesse período, não passavam de 200 os computadores conectados.

Entre a década de 80 e o início dos anos 90, do século XX, a rede é aperfeiçoada: começam a surgir os serviços que dão a Internet sua feitura atual. O principal deles é a World Wide Web (WWW), lançado em 1991 que viabilizava a transmissão de imagens, som e vídeo pela grande rede. Até antão, só circulavam textos pela Internet por meio de software chamado Gopher.

A partir de 1994, a Internet amplia suas funções: além de ser uma rede de circulação de informações, também se torna um meio de comercialização de produtos e serviços. É o início do comércio eletrônico. Apesar desse comércio ainda incipiente, é possível, por exemplo, compras CDs, livros e programas de computador. Não obstante, o comércio pela rede revolucionou a prática comercial, globalizando de vez a economia.

No Brasil, o acesso a Internet começa em 1990, pela Rede Nacional de Pesquisas (RNP) que liga as principais instituições de ensino e pesquisa do país. Em julho de 1995, quando acaba o monopólio da Embratel (Empresa Brasileira de Telecomunicações) como provedor único, surgem inúmeras empresas provadas que disputam esse novo mercado.

Segundo, Tolhurst para um usuário particular poder usar a Internet é preciso uma linha telefônica, um microcomputador com modem (aparelho que permite a recepção e transmissão de dados por telefone) e um programa de acesso à rede: os principais são Navigator, da Netscape, e o Internet Explorer,da Microsoft (TOLHURST, 2002, p. 07-08).

O passo seguinte é se cadastrar em um provedor de acesso à rede, de preferência um provedor local (na própria cidade) para não pagar ligações interurbanas ao acessá-la. Ao filiar-se, o novo usuário é rebatizado com nome (username), recebe uma senha (password), e um endereço na Internet. No endereço eletrônico – [email protected], por exemplo – o nome do usuário e a identificação do provedor escolhido são separados pelo sinal “@” (arroba).

Em suma, a linha telefônica, o modem e os programas de navegação, o provedor, a senha, o endereço eletrônico e o símbolo “@” são as principais características apresentadas pela Internet. Uma das vantagens da Internet é que ela encurtou as distâncias de comunicação, sendo processadas de forma instantânea, em tempo real. Essa velocidade de processamento da informação através da rede mundial de computadores promoveu o desenvolvimento dos meios de comunicação. Pode-se afirmar que a Internet foi à principal revolução tecnológica criada nos últimos anos.

Desde sua origem, a internet tem como benefício suas várias redes sua estrutura descentralizada, em que a informação é transmitida por caminhos alternativos, chegando-se ao seu destino, mesmo que tal caminho não seja o previamente estabelecido, e, caso uma das partes da informação de objeto da transmissão se perca pelo caminho, não é necessário reenviá-la por completo, mas apenas a parte faltante.

Vainzof e Jimene comentam que no final do século XX, a internet adquiriu um rumo comercial, sendo utilizada por uma enorme quantidade de pessoas espalhadas ao redor do mundo, afirmando ainda que nos dias atuais é praticamente impossível não estarmos inseridos neste espaço, seja tanto para atividades individuais, como para fins profissionais (VAINZOF; JIMENE, 2011, p. 39).

É graças à internet que temos os processos judiciais digitalizados pela grande parte do Judiciário, onde podemos acompanhá-los sem perder tanto tempo, encurtando espaço, diminuindo o gasto de papéis e permitindo a realização de atos processuais mais céleres, cumprindo com a efetiva e razoável duração do processo.

Ainda mais, podemos acessar serviços bancários, como realizar pagamento de contas e movimentações financeiras, fazer comunicações com outras pessoas através de e-mail e redes sociais, enviar e receber arquivos, por exemplo, de texto, imagem e música, realizar compras, acessar sites de informações sobre as diversas áreas de conhecimento humano, obter entretenimento, dentre outras.

Percebe-se assim, que a internet é um grande agregado de informações e vista de modo democrático, é claro que ainda uma pequena parcela da população ainda não tem acesso a ela e por isso respeita-se tal grupo, a qualquer pessoa ao redor do mundo.

1.2.2 Controle de dados e informações

A internet, como vista outrora, constituída por milhões de outras redes é comunicada obedecendo a determinados protocolos obrigatórios que realizam uma aproximação entre computadores e redes permitindo o funcionamento técnico da Rede, isto é, conseguido através de um padrão comum de troca de dados, sendo o principal e mais utilizado protocolo ou sistema de intercomunicação o TCP/IP.

Estes protocolos permitem que sistemas informáticos comunicados com os sistemas operacionais, como por exemplo, o Windows, possua o acesso à internet, transferindo dados. Assim, cada vez que enviamos informações através da internet, esta será dividida em partes com numeração própria, chamados de pacotes ou packets que navegarão separadas até seu destino, onde serão restauradas conforme a numeração que tenham.

Pereira dispõe que o TCP significa Protocolo de Controle de Transmissão sendo um programa que todo computador possui, no qual a origem da informação (mensagem) é fragmentada em partes para ser navegada na Rede até sua chegada a outro computador, onde este programa realiza o trabalho de recomposição de códigos (numeração) nele presente (PEREIRA, idem, p. 40-41). Deste modo, o protocolo TCP realiza duas funções, dividindo as informações em partes para que esta seja transferida em pacotes de tamanhos iguais, assim como realiza a numeração das partes do programa do computador destinatário da informação fazendo sua recomposição. Diz-se então, que ao protocolo TCP é tido a tarefa de fragmentar, numerar, transportar o processo de envio das mensagens através da internet.

Pereira aborda que o protocolo IP tem a função de estabelecer os “endereços” de IP (IP address) de partida de cada um dos pacotes de mensagem, este endereço é o número exclusivo do nosso endereço na internet capaz de identificar cada computador na rede, além de ser responsável pela escolha do “caminho” que cada mensagem enviada é realizada pela internet (PEREIRA, idem, p. 41).

Assim, o número (IP) é pertencente exclusivamente ao usuário durante seu tempo de conexão na internet, e permite sua identificação na rede. Neste é possível identificar ainda à hora exata da conexão e o fuso horário do sistema, como se vislumbra abaixo

Received: from mailserver.uol.com.br ([200.143.23.48]) by mc1-f23.hotmail.com

with Microsoft SMTPSVC(6.0.3790.211);TUE, 1 FEB 2005 05:41:12 (-0800)

Fonte: Procuradoria da República no Estado de São Paulo www.prsp.mpf.gov.br, 2006.

Destarte, o protocolo TCP/IP é a codificação interpretada pelos computadores na internet. Tal protocolo é indispensável para que seja realizada a comunicação e o transporte de informações meio eletrônico.

1.2.3 Controle de usuários

Pereira dispõe que a internet centra-se no padrão cliente/servidor (envio de solicitações e recebimento de respostas), pois quando um usuário se conecta nela, locomove-se deixando dados e informações por onde navega (PEREIRA, idem, p. 164). Algumas vezes tal usuário tem consciência destes dados e informações deixadas, como por exemplo, quando preenche um formulário para efetuar uma compra on-line, outras não. Assim, compreende-se que este usuário pode ter acesso a dados e informações, e outros, também podem ter o acesso das informações deixadas por ele.

Pereira analisa que as falhas (bugs) que apresentam o protocolo de rede (TCP/IP) permitem o acesso aos dados e informações deixados pelo usuário da internet (PEREIRA, idem, p. 164). Daí muitos agentes que praticam atividades ilícitas se apropriam destas informações prestadas.

No Brasil os servidores de acesso (por exemplo, Embratel, Oi, Tim, Vivo) fazem parte da chamada descentralização por delegação da prestação do serviço público, pois o Estado desempenha sua função por meio de outras pessoas jurídicas, neste caso, através de delegação contratual as telefonias que prestam serviços de telecomunicações, ou seja, concessionárias de comunicações.

Desta forma, qualquer informação enviada através do meio eletrônico pelo usuário faz parte de um bloco de informações (IP), podendo ser controlado tão-somente pelo Estado, onde são guardados pelos sistemas de informação das telefonias e podem ser capturados através de interceptação da comunicação telefônica e de sistemas de informática e telemática, por requerimento da autoridade policial, representante do Ministério Público e de ofício pelo juiz (embora muito discutido no atual modelo acusatório vigente), para fins de investigação criminal e instrução processual penal, atendidos os requisitos em lei (art. 2°, da Lei 9296/96), fundamentada em uma ordem judicial.

Após a coleta do numeral IP, o Grupo de Combate aos Crimes Cibernéticos analisa que a etapa subseqüente é a identificação do servidor que hospeda a página do site na internet, sendo necessário perceber se este site é nacional (isto é, se o nome de domínio possui as letras “br” em seu fim) ou estrangeiro (GRUPO DE COMBATE AOS CRIMES CIBERNÉTICOS, 2006, p. 23).

Os sites que possuem o domínio nacional de administração do NIC.br são pesquisados pelo endereço https://www.registro.br. Já os sites de domínio estrangeiro sua busca pode ser realizada por vários serviços de WHOIS, como https://www.arin.net/; https://www.internic.net/whois.html; https://www.samspade.org; https://www.lacnic.net/; https://www.networksolutions.com.

Em seguida, os dados obtidos pelo usuário que utilizava o endereço de IP, após dia e hora verificados, são buscados nas operadoras de comunicações.

Exemplificando o numeral IP mostrado alhures é necessário realizar a pesquisa pertencente ao IP 200.143.23.48, onde os dígitos IP iniciados com “200”, pertencem, em regra, a concessionárias nacionais. Digitando o numeral de IP 200.143.23.48 no endereço www.registro.br, identifica-se que o usuário conectou-se à Internet por intermédio de determinada linha telefônica fornecida pela operadora de telecomunicação, em que o mesmo site já menciona o nome do responsável e o endereço do órgão sede administrativo da concessionária.

De posse dessas informações, os Órgãos Públicos responsáveis pelas investigações, controle e produção de provas possuem sistemas de monitoramento para rastrear os dados (“rastros”) deixados pelos agentes que cometem práticas ilícitas (por exemplo, a Polícia Civil do Estado do Pará possui a ferramenta INFOSEG), e assim confirmam as informações coletadas no meio eletrônico, localizando neste, dados pessoais do agente, como endereço residencial, telefone, profissão, idade, CPF. Durante 1 (um) ano em que exerci o Estágio Curricular na Delegacia de Repressão a Crimes Tecnológicos – DRCT – a equipe policial responsável pela prevenção e combate a subtração de recursos financeiros afirmava com freqüência que seria inviável se chegar até tal(is) agente(s) se não existissem tais ferramentas para monitorá-lo(s).

Logo, percebe-se que o Estado possui muitas maneiras de vigilância eletrônica seja na internet ou até mesmo fora dela. Pereira afirma que “é possível controlar determinados pontos de acesso à Rede, interceptando, dessa forma, todo o tráfego de informação que circula por ele” (PEREIRA, idem, p. 183), através da instalação de dispositivos informáticos (filtros) que permite identificar onde o tráfego de informações (ponto de acesso) está sendo circulado, e assim se chegar até o agente.

Para que haja a vigilância eletrônica pelo Estado frisa-se, segundo Paesani

a crescente escalada de violência tem possibilitado ao Poder Público a captação de informações e dados privados por meio de métodos eletrônicos sofisticados. Entende a doutrina que, diante dos fins visados, é possível a ação interceptadora, sacrificando-se os direitos individuais em prol do bem comum. Essas interferências estão legitimadas pelo sistema jurídico, em função da orientação que cabe ao Estado de conceder segurança pública (PAESANI, 2000, p. 55).

Por isso, o Estado se utiliza dos seus sistemas de vigilância através da Internet e das novas tecnologias justificado na forma de proporcionar e garantir a segurança pública.

1.3. O CRIME NO MEIO INFORMACIONAL

1.3.1 Os agentes

Mostra-se imprescindível analisar quem são os agentes envolvidos no meio eletrônico, os quais costumeiramente ou de modo geral são denominados de hackers. É, contudo necessário, estabelecer-se uma diferença entre hackers e “não-hackers” neste cenário. Aqueles na maioria são jovens e aos poucos vão passando por diversas fases em suas práticas. Os hackers que permanecem nesta seara são espiões industriais ou especialistas em segurança e se apresentam como um grupo de verdadeiros gênios dos computadores, sendo-os necessários na detenção de invasores perigosos e na proteção do risco de invasão dos diversos sistemas informacionais.

Oliveira relaciona através de estudos científicos levantados referentes aos autores de fraudes na internet, os conceitos adotados as práticas ilícitas mais cometidas no meio eletrônico (OLIVEIRA, idem, p. 503).

Destarte, no grupo dos hackers identificam-se quatro espécies principais:

  • 1) Hacker: é aquele que adquire um conhecimento especializado na compreensão, assimilação e capacidade de manuseio do computador. Conhece que, de fato, nenhum sistema é completamente livre de falhas, conseguindo identificá-las por suas técnicas específicas, e em muitos dos casos, não se consegue sequer percebê-los ou saber que houve sua invasão. Lima comenta ainda que os hackers desafiam suas próprias habilidades técnicas e a segurança de sistemas informacionais de companhias e organizações governamentais (LIMA, 2011, p. 41).

  • 2) Cracker: também possuem o mesmo conhecimento especializado de um hacker, no entanto, eles não ficam contentes na invasão de sistemas operacionais, identificando senhas e descobrindo falhas. Os crackers sempre deixam um lembrete de que realizaram a invasão, de modo geral, enviando informações desrespeitosas ou destruindo, tanto parcial como totalmente, os sistemas. Estes também injetam programas que retiram ou alteram travas de softwares, adicionando ou modificando opções, geralmente relacionadas à pirataria. Nestes Lima apresenta que há uma adulteração de programas e dados, furto de informações e valores e prática de atos de destruição deliberada, também são cometidores das fraudes eletrônicas (LIMA, idem, p. 41-42).

  • 3) Phreaker: possui um conhecimento especializado em telefonia, em que fazem parte de suas principais práticas as ligações gratuitas, reprogramação de centrais telefônicas e instalação de escutas. Seu conhecimento mostra-se eficaz para se buscar informações na posse de indivíduos mal-intencionados. Os phreaker possuem conhecimento para ficar invisível numa situação de possível rastreamento e fraudam o ponto de partida de seus ataques indicando outros provedores de acesso, algumas vezes situados em outros países, além de conseguir forjar o culpado de uma ligação fraudulenta, indicando um terceiro, se necessário, para ser responsabilizado por sua conduta ilícita.

  • 4) carders: segundo Lima, apropriam-se de número de cartões de crédito, que são conseguidos pela invasão de listas eletrônicas presentes nos sites de compras realizadas pela internet ou por outros meios, para efetuar qualquer tipo de compra (LIMA, idem, p. 44).

Afastado desses agentes acima, há inúmeras outras categorias de “não-hackers”, ou seja, aqueles que gostariam de fazer parte dos grupos hackers, mas não possuem um conhecimento expressivo para se enquadrar neste. Há muitas expressões para designá-los, sendo as principais:

  • Lammers: é aquele indivíduo que quer descobrir sobre a prática dos hackers. Assim, os hackers costumam desprezá-los por não gostar disto, denominando-o de lamers, isto é, novato.

  • Wannabe: é o agente aprendiz, que conseguiu alguns programas já prontos para descobrir senhas ou invadir sistemas, acreditando ser capaz de conseguir realizar verdadeiras atividades altamente nocivas no meio eletrônico, não possuindo sequer instrumentos eficientes para praticar tais atividades.

  • Arackers: é a maior porcentagem no meio eletrônico. Acreditam serem ousados, planejam ataques, organizam suas reuniões pela madrugada, relatam fatos imaginários, mas na verdade realizam alguns downloads em sites ou participam de jogos coletivos, são os chamados “odonto-hackers”, vulgarmente conhecidos como hackers da boca para fora.

Estas categorias de “não-hackers” mostram serem, certas vezes, experientes, todavia poucos são perigosos e acabam demonstrando de seus artifícios para descobrir outras práticas. Eles desenvolvem seu projeto por um breve período, já que deixam vestígios dando margem a sua localização.

Há autores que defendem a atividade dos hackers, em que não posso concordar com seu ponto de análise, mesmo haja algo de positivo nesta. Não se pode admitir que um ataque hacker penetre um sistema informático deixando apenas um lembrete sobre sua vulnerabilidade, não causando “dano” ao sistema ou a outrem, pois permitir que ele se injete sem a devida autorização para isso, já se causa um dano potencial no espaço real, o qual deve ser protegido.

1.3.2 Os tipos penais mais comuns

Verifica-se que nas ações praticada através do computador são tidos os seguintes dados:

  • 1) cópia desautorizada também chamada de pirataria informática: é a informação reproduzida, copiada, não caracterizando, portanto, o delito de furto, apropriação indébita, estelionato ou meio fraudulento, em que pode ser resolvida na área de proteção da propriedade imaterial ou aos direitos do autor;

  • 2) ataques contra os dados e/ou informações, alteração de programas, dando acesso a banco de dados, registros e codificações;

  • 3) destruição total do programa ou desvio de comando, ocasionando enormes prejuízos ao usuário, como a introdução ou contaminação de vírus no computador.

No tangível aos golpes praticados pela internet, estes geralmente são:

  • Botnet: são tidas como a rede de computadores “zumbis”, invadido ou infestado por algum vírus.

  • Cyberstalking (perseguição cibernética): é a utilização de meios eletrônicos para perseguir ou importunar outrem, através de falsas acusações, mensagens de e-mail obscenas ou de cunho ameaçador, preenchimento da caixa de e-mail com informações não solicitadas, roubo de identidade eletrônica, dentre outros.

  • Cavalo de Tróia: é um vírus que torna possível a subtração de informações, senhas, arquivos.

  • Fraude de antecipação de pagamento: realizado via e-mail, onde sua finalidade é convencer a vítima a enviar ou depositar dinheiro aos cibercriminosos.

  • Homer Banking: o invasor extrai de contas correntes pequenas quantias em dinheiro realizando a transferência para uma determinada conta.

  • Navegação de serviço: é o ataque realizado às redes de computadores sobrecarregando-a com pedidos de acesso, permitindo que o tráfego se torne lento ou até mesmo interrompido.

  • Phishing: é a fraude projetada para furtar a identidade do usuário com a finalidade de conseguir números de cartões de crédito, senhas, dados de contas, etc. Colli analisa que as vítimas são remetidas a um endereço eletrônico fraudulento, criado principalmente para retirar dados de terceiros de interesse aos cibercriminosos, tais como, número de cartões de crédito, nomes de usuários, senhas, endereços, dados pessoais (CPF, RG), dentre outros (COLLI, 2010, p. 69).

  • Phishing Scam: permite ao invasor furtar informações do computador do usuário, com a finalidade de empregar tais dados obtidos em transações financeiras, sem a anuência do titular da conta.

  • Preenchimento de cadastro: os dados são enviados espontaneamente pelo usuário.

  • Sniffer: é um programa espião que rastreia e reconhece e-mails que viajam na rede que permitem realizar o seu controle e a própria leitura deste.

  • Spyware: é um programa espião que remete informações do computador o usuário da rede para desconhecidos.

Com relação aos “botnets” o Grupo de Combate aos Crimes Cibernéticos alertam que a prática delituosa se inicia com o recebimento de um e-mail falso, geralmente enviado por uma instituição conhecida, como um bando ou órgão governamental, onde em tais e-mails são contidos “arquivos maliciosos anexados ou acessados quando o usuário seleciona um determinado link inserido no texto da correspondência” (GRUPO DE COMBATE AOS CRIMES TECNOLÓGICOS, idem, p. 18). Com a abertura deste arquivo, um robô é injetado na máquina do usuário. Através da internet, o espião conecta o computador a uma rede (botnets) que passa a ser controlada por um Cracker virtual. Este possui o controle dos computadores dos usuários vinculados à rede, conseguindo dados de senhas e números de cartões de crédito, furtando arquivos pessoais e dados internos do sistema.

Os botnets estão crescendo de forma tão rápida que as operações estão sendo desempenhadas automaticamente, não havendo mais a necessidade de interferência do próprio Cracker.

Entre as vantagens financeiras dos crackers há:

  • Aluguel de botnets para a prática de ataques DDoS (Distributed Denial Of Service). É o envio de várias requisições simultâneas a um serviço, com a finalidade de fazê-lo inoperante;

  • Realização da subtração de valores de contas bancárias das vítimas;

  • Furto de dados pessoais, onde a posteriori é pedido dinheiro a vítima ou a terceiros para a realização do resgate dos dados, o que na verdade nunca de fato ocorrerá, pois uma vez de posse de terceiros e caído no ambiente eletrônico torna-se impossível seu resgate por se tratar de uma rede mundial conectadas por milhares de pessoas ao redor do mundo;

  • Venda de dados de cartões de crédito;

  • Venda de seriais de programas proprietários;

  • Venda de proxies abertos, com o objetivo de facilitação da comunicação entre criminosos para o envio de spam.

Vale ressaltar que a proliferação dos botnets é ocasionada pela capacidade de rastrear novos computadores para infectá-los, isto é, é necessário que somente uma máquina seja infectada por este para que os demais computadores da rede tornem-se potencialmente vulneráveis.

E, por fim, Oliveira aponta os tipos penais mais comuns ocorridos no meio eletrônico (OLIVEIRA, idem, p. 495):

  • Ameaças.

  • Apropriação indevida de valores.

  • Clonagem de tecnologia.

  • Comércio de armas e animais.

  • Correio eletrônico.

  • Criação e propaganda de vírus.

  • Disseminação de informação ou conceitos falsos.

  • Drogas.

  • Espionagem.

  • Extorsão.

  • Imigração de pessoas.

  • Incitamento e planejamento do terrorismo.

  • Invasão de dados ou privacidade.

  • Lavagem de dinheiro.

  • Ofensa à honra.

  • Pedofilia.

  • Perseguição cibernética.

  • Pirataria.

  • Prostituição.

  • Publicações obscenas.

  • Tráfico de senhas.

  • Transações fraudulentas.

  • Violação de direitos autorais.

Percebe-se, que grande parte dos crimes realizados no ciberespaço não se trata de novos tipos penais, onde os cibercriminosos podem praticar atos ilícitos que estão prescritos na legislação penal e por isso alguns autores defende que não é imprescindível considerar os cibercriminosos como um grupo especial de crimes, não havendo sequer a necessidade de se criar uma lei para tais delitos.

1.3.3 O combate às infrações penais

Mostra-se evidente que o caminhar do homem registra constantes evoluções, de modo que a cada nova etapa de seu desenvolvimento social impõe-se a necessidade de se organizar o ambiente com normas que estabeleçam limites para as relações humanas que se desenvolverão na era da informação, na qual se ratifica a consolidação, importância e atuação da informática na sociedade.

Surgiu uma grande preocupação da sociedade e também em especial dos profissionais do direito, com o homem moderno e os rumos do meio eletrônico, sobretudo pela internet, que apesar de ser um marco na divisão da história da humanidade, trazendo muitos benefícios, virou também instrumentos de crimes, sendo chamados modernamente de crimes.com. Por isso, verifica-se que no ambiente eletrônico, falhas e atos ilícitos acontecem pelos usuários com igual facilidade ao ambiente real. Não obstante, o Direito tutelando bens jurídicos deve adequar-se a este ambiente possibilitando sua efetiva garantia.

Desde já, especificadamente, indaga-se a respeito se o direito penal será eficaz para tratar de matérias penais ocorridas no ambiente virtual?

Estamos num grande conflito digital, não ocorrendo este apenas em sites de governos e grandes empresas espalhadas pelo globo, como também, àqueles que são usuários da internet. Neste instante, mesmo sem você saber, seu computador pode está sendo invadido por ciberataque(s), com invasão de vírus e outras pragas digitais, fazendo com que grandes informações pessoais estejam de posse de terceiros desconhecidos, que a priori, iniciam para verificar sua habilidade em manipulação de dados, aperfeiçoando, então, seu modus operandi, e outrora, entram na prática os ilícitos penais inserindo-se no ambiente real do crime.

Na sociedade pós-moderna nem todos se utilizam da internet de maneira sensata, e acreditam que ela é um “espaço livre”, excedendo-se em suas condutas, aperfeiçoando as práticas de crimes neste meio. Assim, há que se destacarem, neste contexto, as enormes dificuldades enfrentadas pelas autoridades responsáveis pela segurança no país para se reprimir esta ação delituosa.

Algo que vem provocando perplexidade nesta matéria é a punição dos delitos cometidos por via eletrônica. O controle destas condutas tem sido tema de discussão em diversas vertentes, principalmente no Direito Penal, residindo às principais divergências quanto à necessidade de adaptação da legislação vigente para processar criminosos, sendo imprescindível uma repressão mais severa ao agente que subtrai valores financeiros de terceiros, assim como, as dificuldades de respostas do Estado a tais condutas delituosas.

Primeiramente, vê-se a ocorrência do anonimato no meio eletrônico, Leonard comenta que devido a isto aliado a falta de legislação pertinente a matéria, os delitos, de modo geral, vem aumentando no mundo contemporâneo, em que está se obrigando a população e as autoridades a buscar mecanismos de prevenção contra os agentes criminosos. Identificando ainda, que a internet por representar um conjunto global de redes de computadores interconectados, nenhum dos governos, organismos ou entidades exerce controle absoluto sobre ela (LEONARD, 2005, p. 26).

Assim, os cibercriminosos utilizam-se deste anonimato e da própria distância com o fulcro de escapar das conseqüências imediatas de suas práticas ilícitas, em que tais situações são tidas como facilidades para se inserir neste ambiente. Por isso, a necessidade de se possuir uma legislação específica sobre crimes eletrônicos Oliveira identifica que “irá realçar a desaprovação com que a sociedade encara o uso do ciberespaço para a prática do crime. Tal reação poderá ao menos ter um efeito intimidador em criminosos cibernéticos em potencial” (OLIVEIRA, idem, p. 506).

Vainzof e Jimene atentam para a matéria do ilícito eletrônico abordando que algumas nações já se despertaram a ele. Contudo ressalta-se, primordialmente, sobre a interdisciplinaridade do Direito neste ambiente, onde há que se destacar para as análises relativas à segurança na rede, com o objetivo de se estabelecer quais os avanços já conquistados, embora desconhecidos para grande parte dos profissionais do ramo jurídico (VAINZOF; JIMENE, idem, p. 32).

Segundo Basílio (2003), com o advento da internet, as pessoas mudaram seus costumes, fazendo surgir, por conseqüência um novo tipo de criminoso. O autor assegura que, no atual contexto dos fatos, o direito brasileiro parece estar despertando para tal situação, sendo que ainda escassa uma legislação específica para punir o criminoso que se utiliza do ciberespaço para praticar crimes contra o patrimônio (BASÍLIO, 2003).

Contudo, Greco após fazer uma análise de estudos criminológicos, afirma que os crimes patrimoniais, neste previsto o crime de furto que será objeto de análise, são praticados em decorrência da ausência do Estado, isto é, da má administração da res pública gerando desigualdade social, afastando cada vez mais as classes sociais. Concluindo que o cumprimento das funções sociais pelo Estado impede substancialmente este tipo de criminalidade (GRECO, 2011, p. 01-02).

Pinheiro discorrendo especificamente sobre os crimes digitais analisa algumas razões para o crescente aumento dessa prática, sendo elas: a) crescimento dos usuários ao acesso a Internet e outros meios eletrônicos, especialmente, as classes C e D, pois devido à vulnerabilidade de obter informações ao uso seguro do meio, tornam-se vítimas da ação de hackers; b) sendo maior o número de pessoas no meio eletrônico, as ações de quadrilhas se especializam no meio ocasionando maior número de ocorrências; e, c) carência de maturidade em segurança da informação que somada à inocência dos indivíduos, não usam ferramentas apropriadas para precaução (PINHEIRO, idem, p. 308).

Verifica-se, que deve se equacionar a solução encontrada pelo legislador que cumpre com a elaboração das leis, e da mesma forma, rever a situação de miserabilidade, indignidade, desconfiança dos poderes Públicos em face da punição pelo Estado.

Reitera-se, portanto, que se faz necessário ampliar os debates sobre esta matéria, no sentido de informar aos usuários sobre tal conduta a que estão sujeitos, informando-lhes de práticas de proteção e segurança na internet, até porque, a ação se dá não somente ao furto eletrônico mediante fraude, mas sim aos crimes eletrônicos em geral. Destarte, a tutela deste bem jurídico não pode restringir-se apenas à produção de legislação específica.

Sobre o autor
Italo Oliveira Costa

Advogado, Pós graduado em Direito Penal e Processual Penal.

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos