Crimes virtuais: evolução no combate.

Exibindo página 1 de 3
Leia nesta página:

Com a globalização surgiram novos processos tecnológicos, dentre eles, a eletrônica, as telecomunicações, as redes sociais e outros meios. O controle dessas condutas tem sido palco de discussões no direito, pois diversas vezes apresentou dificuldades na regulamentação e combate.

RESUMO: Com a globalização surgiram novos processos tecnológicos, dentre eles a informática, a eletrônica, as telecomunicações e outros meios. O uso da internet nas últimas décadas apresentou um grande crescimento, assim, tornando comum a interação entre as pessoas no mundo virtual. Entretanto, esse novo meio de se comunicar com as pessoas também tornou comum as práticas de crimes virtuais. O controle dessas condutas tem sido palco de discussões no Direito, pois diversas vezes o Direito apresentou dificuldades de acompanhar esses avanços, indicando claramente seu desafio na regulamentação de tal área.


INTRODUÇÃO

            O presente trabalho foi desenvolvido com o intuito de analisar o chamado crime virtual e a evolução no combate deste, fazendo algumas considerações a respeito do conceito, surgimento do Direito na internet,  bem jurídico protegido, sujeitos, conduta, voluntariedade, consumação e tentativa, pena, ação penal, lei penal no espaço e lugar do crime, princípio da territorialidade e extraterritorialidade, por fim, a legislação vigente.

            A Internet, ou rede mundial de computadores, surgiu no final dos anos de 1960, em plena Guerra Fria, com a iniciativa do Departamento de Defesa americano, que queria dispor de um conjunto de comunicação militar em caso de ataques que destruíssem os meios convencionais de telecomunicações.[1]

            Por essa razão, o pesquisador Paul Baran (um dos principais pioneiros da internet) concebeu um conjunto que teria como base um sistema de descentralização. E também pensou em uma rede tecida como uma teia de aranha, web em inglês, na qual os dados se movessem em busca de uma melhor trajetória. Outros pesquisadores americanos se debruçaram nessa nova tecnologia, que foi nomeada de packet switching, “troca de pacotes”. Com o passar dos anos, outras redes conectaram programas de pesquisa, como na Grã Bretanha, Estados Unidos e França.

            Foi no ano de 1990 que a internet começou alcançar a população em geral. Neste mesmo ano, o engenheiro inglês Tim Brernes-Lee criou a World Wide Web, permitindo a utilização de interface gráfica e a invenção de sites dinâmicos. [2]

            A internet cresceu muito rápido, e para facilitar o acesso dos usuários, surgiram navegadores (browsers) como a Internet Explorer da Microsoft. Assim, a internet passou a ser utilizada por diversos segmentos sociais, como meio de pesquisas escolares de estudantes, compras, vendas,  entretenimento.

            Em 2006, começou uma nova era da internet com o avanço de redes sociais (Facebook, Twitter, Instagram, Skipe etc.), tornando comum a interação entre as pessoas no mundo virtual.[3]

            Apesar desses benefícios e facilidades que a internet proporcionou às pessoas, esse meio também apresentou malefícios, como as práticas de crimes virtuais. Com isso, figura-se como autores dos delito os hackers, termo usado para apontar quem pratica a quebra de segurança, de forma ilícita.


CONCEITO DE CRIMES VIRTUAIS

Mesmo com os benefícios que os computadores e o acesso à internet proporcionaram, surgiram crimes com agentes detentores de conhecimentos tecnológicos ou de sistemas de informações, por meio da internet. Esses crimes são chamados de crimes virtuais, digitais, informáticos, cibernéticos, entre outras nomenclaturas. Com o crescimento do número de conexões entre computadores, cresce também a criminalidade neste meio, com criminosos motivados pelo anonimato presente nas redes e as dificuldades de investigação no mundo digital.

O crime virtual é qualquer ação típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão em que um computador conectado à rede mundial de computadores, seja o instrumento ou o objeto do delito.

Diante da problemática de se conceituar o que é crime virtual, há alguns autores que o conceituam.

Segundo Ramalho Terceiro (2013, s/p):

Os crimes perpetrados neste ambiente se caracterizam pela ausência física do agente ativo; por isso, ficaram usualmente definidos como sendo crimes virtuais. Ou seja, os delitos praticados por meio da Internet são denominados de crimes virtuais, devido à ausência física de seus autores e seus asseclas.[4]

Assevera Augusto Rossini (2013, s/p):

O conceito de ‘delito informático’ poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade e a confidencialidade. [5]

            Ramalho conceitua “delito informático” como sendo gênero, do qual “delito telemático” é espécie, dada a peculiaridade de ocorrer no e a partir do inter-relacionamento entre os computadores em rede telemática usados na prática delitiva. Já Rossini diz que “delito informático” abarca crimes e contravenções penais, alcançando não somente aquelas condutas praticadas no âmbito da Internet, mas também toda e qualquer conduta em que haja relação com sistemas informáticos.

O Direito Penal encontra muitas dificuldades de adaptação dentro deste contexto. O Direito em si não consegue acompanhar o frenético avanço proporcionado pelas novas tecnologias, em especial a Internet, e é justamente neste ambiente livre e totalmente sem fronteiras que se desenvolveu uma nova modalidade de crimes, uma criminalidade virtual, desenvolvida por agentes que se aproveitam da possibilidade de anonimato e da aparente ausência de regras na internet.

Portanto, mesmo tendo diferentes posições para conceituar o crime virtual, o meio usado sempre será o mesmo, o computador, que é o meio de instrumento onde o ato praticado se dá por Internet.


SURGIMENTO DO DIREITO NA INTERNET

            A sociedade está sofrendo muitas transformações ao longo dos anos, entre elas o crescimento no número de pessoas que utilizam a rede mundial de computadores, conhecida popularmente de Internet.

De acordo com os dados do Instituto Brasileiro de Geografia e Estatística (IBGE), do ano de 2011 ao ano de 2015, o número de pessoas que utilizaram a internet passou de 77,7 milhões para 102,1 milhões.[6]

Assim, com essas transformações é que vão surgindo novos ramos do direito, que buscam adaptar-se às mudanças e novas realidades, fazendo com que as relações jurídicas não fiquem desprotegidas pelo ordenamento jurídico. Com isso, surge o Direito da Informática, da necessidade de regular as relações entre pessoas no mundo virtual, incluindo-se nessa regulamentação, o combate aos crimes nesse meio.

A influência da informática ocorre em vários ramos do Direito, e passaram a fazer parte do cotidiano, modificando, por exemplo, os contratos eletrônicos, nas relações de compra e venda do ramo do Direito Civil e do Direito do Consumidor. E no Direito Penal e Processual Penal, também houve mudanças, sendo mais importante para esse trabalho o surgimento de leis específicas sobre crimes cibernéticos ou virtuais.

Então, com o aumento no número de crimes virtuais surgiu a necessidade de o Direito regular as relações entre as pessoas nesse meio virtual, identificando os tipos de crimes que passam a ser praticados por meio de computadores, para que a lei regule e iniba a prática.


CRIMES VIRTUAIS

Os crimes virtuais são todas as condutas típicas, antijurídicas e culpáveis praticadas nos meios de sistemas informáticos e existe uma classificação que divide estes em próprios ou puros e, ainda, impróprios ou impuros.

            Os crimes virtuais considerados próprios são  aqueles em que o sujeito ativo utiliza o sistema informático do sujeito passivo, no qual o computador como sistema tecnológico é usado como objeto e meio para execução do crime. Neste, não só a invasão de dados são autorizados, mas toda a interferência em dados informáticos como, por exemplo, a invasão de dados armazenados em computadores que atingem diretamente o software ou hardware do computador.[7]

            E os crimes impróprios são aqueles realizados com a utilização do computador, ou seja, por meio da máquina que é utilizada como instrumento para realização de condutas ilícitas que atinge o bem jurídico tutelado como, por exemplo, o crime de pedofilia, ameaça entre outros.[8]

Bem Jurídico Protegido

O bem jurídico protegido é apontado como sendo a privacidade, gênero do qual são espécies a vida privada e intimidade, contidos no artigo 5º, X, da Constituição Federal de 1988

Sujeitos

Sujeito Ativo: 

Qualquer pessoa pode ser considerada como sujeito ativo do crime, não se exigindo qualidade ou condição especial do seu agente.

Sujeito Passivo:

Qualquer pessoa pode figurar como vítima da indevida invasão. É o titular do dispositivo.

            Segundo Cavalcante (2012, s/p):

Em regra, a vítima é o proprietário do dispositivo informático, seja ele pessoa física ou jurídica. No entanto, é possível também identificar, em algumas situações, como sujeito passivo, o indivíduo que, mesmo sem ser o dono do computador, é a pessoa que efetivamente utiliza o dispositivo para armazenar seus dados ou informações que foram acessados indevidamente É o caso, por exemplo, de um computador utilizado por vários membros de uma casa ou no trabalho, onde cada um tem um perfil e senha própria. Outro exemplo é o da pessoa que mantém um contrato com uma empresa para armazenagem de dados de seus interesses em servidores para acesso por meio da internet (‘computação em nuvem’, mais conhecida pelo nome em inglês, qual seja, cloudcomputing).[9]

            Por fim, nos termos do § 5º, do art. 154-A, do CP, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República,  governantes e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmera dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmera Legislativa do Distrito Federal ou Câmera Municipal; (4) Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

4.3 Conduta

De acordo com o Código Penal brasileiro, pune-se a invasão de dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou instalação de vulnerabilidades.

Considera dispositivo informático, qualquer tipo de aparelho eletrônico que possua capacidade de armazenar e processar automaticamente informações e, ou propagandas (notebook, netbook, tablet, Ipad, Iphone, Smartphone, pendrive etc.). É importante observar ser indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet.).

São duas as formas em que o agente irá agir:

Na primeira, o agente vence os obstáculos de proteção do dispositivo (senha, chave de segurança, mecanismos de criptografia, assinatura digital, mecanismos de controle e acesso, mecanismos de certificação etc.) para obter, adulterar ou destruir dados ou informações sem autorização do titular do dispositivo.[10]

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Já na segunda conduta, o cibercriminoso instala no dispositivo vulnerabilidades, isto é, brechas no sistema computacional (conhecidos como “bugs” ou “worms”) para espalhar software malicioso que serve para atacar, degradar, impedir a utilização correta de um equipamento ou obter informações de forma encoberta, visando o agente conquistar vantagem ilícita. [11]

Porém, ambas as formas de execução recaem sobre os dados e as informações (relevantes) armazenadas no dispositivo informático ou sobre o próprio dispositivo. Além disso, é necessário, ainda, que o equipamento informático seja alheio (de outrem).

Nos termos do art. 154-A, § 1º, na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades). Com a equiparação, o legislador buscou incriminar as formas mais comuns de participação criminosa.

 Voluntariedade

É o dolo, que deve ser acrescido de um especial fim de agir (“dolo específico”). O especial fim de agir desse tipo penal é que a invasão deve ocorrer com o objetivo de: obter, adulterar ou destruir dados ou informações do titular do dispositivo; instalar vulnerabilidades para obter vantagem ilícita.[12]

Consumação e Tentativa

            Cuida de crime formal; se consuma com a invasão, não se exigindo a ocorrência do resultado naturalístico. Desse modo, a obtenção, adulteração ou destruição de dados do titular do dispositivo ou a instalação de vulnerabilidades não precisam ocorrer para que o crime se consuma.

            Em regra, para que seja provada a invasão, será necessária a realização de perícia (art. 158 do CPP). No entanto, é possível que o delito seja comprovado por outros meios, como a prova testemunhal (art. 167 do CPP).

            A tentativa é possível. Por exemplo, o agente iniciou o processo de invasão do computador de um terceiro, mas não conseguiu violar o mecanismo de segurança do dispositivo.

4.6 Pena

A pena é irrisória e representa proteção insuficiente para um bem jurídico tão importante.

Em virtude desse quantum de pena, será muito frequente a ocorrência de prescrição retroativa pela pena concretamente aplicada.[13]

4.7 Ação penal

            A ação penal,  em regra, é condicionada à representação da vítima, salvo se o crime for cometido contra a administração pública direta e indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipótese em que a ação será pública incondicionada.

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. (CUNHA, 2016, p. 248)

Assuntos relacionados
Sobre os autores
Cesar Augustus Mazzoni

Advogado e parecerista (2002), pós graduado em direito empresarial (2013) e direito administrativo (2018). Professor no Curso de Direito da FAESB - Faculdade Santa Barbara de Tatuí. Professor no Curso de Direito da Faculdade de Cerquilho - FAC. Especializado em Direito Aeronáutico, Administrativo, Contratos e Empresarial.

Gabriela Vieira

Discente do 4º semestre do curso de direito da FAESB - Faculdade de Ensino Superior Santa Bárbara de Tatuí/SP.

Jeniffer Odoro

Discente do 4º semestre do curso de direito da FAESB - Faculdade de Ensino Superior Santa Bárbara de Tatuí/SP.

Ivone Oliveira Tavernard

Mestre em Educação pela Universidade Metodista de Piracicaba ? São Paulo (2013) Bolsista CAPS. Licenciada em Pedagogia pela Universidade Estadual Vale do Acaraú ? Ceará (2009); Docente no Programa de Graduação na Faculdade de Ensino Superior Santa Bárbara ? FAESB/Tatuí-SP; Docente da Educação Básica no ensino Infantil e Fundamental I; Membro do Grupo de Pesquisa (USF/CNPq) ? Estética, Formação Superior e Infância. http://lattes.cnpq.br/1218776633452502

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Mais informações

Artigo Científico elaborado pelas discentes do 2º semestre do curso de direito da FAESB - Faculdades de Ensino Superior Santa Bárbara de Tatuí/SP, sob a orientação dos docentes Profª. Ma. Ivone Oliveira Tavernard e Prof. Esp. Cesar Augustus Mazzoni.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos