RESUMO: O presente artigo tem por finalidade relacionar a evolução histórica da internet com o surgimento de crimes oriundos dela, intitulados cybercrimes ou crimes cibernéticos. No Brasil, há insuficiência de leis para punição de infrações virtuais. Desta forma, o judiciário apresenta soluções imediatas que não sanam o problema de forma permanente e eficaz. Tal carência leva crackers e até mesmo pessoas comuns a propiciar consideráveis danos, tendo como exemplos, pedofilia, publicação de informações pessoais e crimes contra a honra. À vista disso, a criação de leis competentes é imprescindível para extinção de tais delitos, uma vez que, a visibilidade, em determinados casos, até mesmo em extensão nacional, promove preocupação momentânea, mas que, no decorrer do tempo, torna-se algo indiferente e esquecido pela sociedade, e, deste modo, seus motivadores não são responsabilizados na proporção de suas condutas. Destarte, com a análise de casos concretos e a sondagem das limitadas leis atualmente aplicáveis, o artigo exposto, busca uma perspectiva panorâmica de questões associadas aos ilícitos realizados por intermédio da Internet.
PALAVRAS-CHAVE: Crimes Virtuais, Insuficiência, Legislação, Internet.
INTRODUÇÃO
A Internet tem se expandido, assim como o número de seus usuários. Os prováveis fatores que impulsionam este aumento, segundo Emerson Wendt, são “A evolução tecnológica e o barateamento dos computadores e dispositivos móveis de acesso à rede mundial”.
Hoje, tal rede se conceitua como o maior sistema de comunicabilidade global, devido aos vastos recursos que apresenta para facilitar a vida de seus adeptos. A busca por informações, entretenimento, diversão, relacionamentos e transações comerciais são algumas das principais atividades por ela advindas. Entretanto, determinados usufruidores a empregam de forma prejudicial, assim, praticando os intitulados Crimes Virtuais. Segundo Augusto Rossini:
“O conceito de ‘delito informático’ poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade e a confidencialidade. ”.
O Brasil não possui uma legislação específica sobre o tema, tem-se alguns artigos e leis que serão abordadas no decorrer da pesquisa, mas de antemão, não são suficientes para punição dos agentes que cometem os crimes virtuais.
Junto aos cybercrimes surgem duas figuras, sendo elas, o hacker e o cracker. Embora a expressão hacker geralmente apareça associada a infrações virtuais, são os crackers os reais criminosos. A diferença entre eles está no modo em como utilizam seus conhecimentos tecnológicos. Os hackers são programadores com um extenso conhecimento acerca de sistema, que não tem propósito de causar danos.
Por outro lado, os crackers, segundo Cassant “...deriva do verbo em inglês “to crack”, que significa quebrar. Entre as ações, estão a prática de quebra de sistemas de segurança, códigos de criptografia e senhas de acesso a redes, de forma ilegal e com a intenção de invadir e sabotar para fins criminosos. ”. Alguns buscam lucrar com a venda de informações, já outros, almejam unicamente notoriedade.
Com base neste contexto, o presente artigo buscará apresentar quais as consequências dos crimes cometidos por intermédio da internet, e principalmente, evidenciar as insuficiências de uma legislação específica a este tema.
CONTEXTO HISTÓRICO – INTERNET E CRIMES VIRTUAIS
Em 1946, foi desenvolvido o primeiro computador digital, intitulado ENIAC. Por volta de 1950, iniciou-se sua produção para comercialização. O então presidente dos Estados Unidos, John Kennedy, comprometeu-se a criar um satélite de defesa à prova de destruição, para a concretização de sua promessa e impulsionar a evolução tecnológica foi criada a Agência de Investigação de Projetos Avançados (Advanced Research Project Agency – ARPA). Esta agência foi responsável pelo desenvolvimento da Internet, que foi originada no período de Guerra Fria, especificamente em 1969, denominada “ArpaNet”. Sua principal finalidade era manter comunicação entre as bases militares dos EUA. Ao cessar o conflito, a Internet tornou-se insignificante aos militares, que cederam-na às universidades, que, após um tempo, permitiram o acesso a pesquisadores domésticos, elevando assim, o número de seus usuários.
Ao mesmo passo dos avanços tecnológicos, surgiram as ameaças virtuais. Elas se iniciaram com um grupo de programadores que elaboraram um jogo nomeado “Core Wars”, apto este a se auto reproduzir a cada execução, causando um sobrepeso à memória do computador. Os mesmos criadores também desenvolveram o primeiro antivírus, chamado de “Repper”, com a finalidade de aniquilar as cópias criadas pelo “Core Wars”. Após este intento, diversas ameaças nasceram com o uso de computadores. Outro exemplo foi Richard Skrenta, que, aos quinze anos, desenvolveu o “Elk Cloner”, considerado por diversos estudiosos como o primeiro vírus com o objetivo de contaminar computadores.
Na atualidade, muitos crimes não se restringem a esfera computacional, ou seja, causam danos não apenas às máquinas, mas também, em diversos casos, a esfera intima também é atingida, como no recente caso de invasão ao ICloud de famosos, tal como Jennifer Lawrence, que teve fotos publicadas sem autorização. Este acontecimento envolveu pessoas famosas, que tiveram notoriedade, porém, todos os dias, indivíduos têm conteúdos pessoais expostos e sofrem as consequências de tais ilícitos.
CRIMES CIBERNÉTICOS NO BRASIL
Atualmente, nosso país ocupa o quarto lugar em número de usuários de internet, segundo dados da Conferência das Nações Unidas sobre Comércio e Desenvolvimento. Os crimes cibernéticos crescem de forma proporcional a quantidade dos adeptos virtuais.
Tais ilícitos geralmente se referem a condutas que lesionam a esfera íntima e pessoal das vítimas. Busca-se enquadrar as ilicitudes nas figuras penais típicas, porém, o Código Penal vigente é de 1940, desta forma, não abarca determinados comportamentos da sociedade moderna.
No Brasil, há um número exorbitante de casos de publicações de fotos privadas sem consentimento da pessoa exposta. Recentemente tivemos o caso de uma adolescente de 15 anos que se enforcou no Estado de Mato Grosso do Sul por receio de ter suas fotos íntimas divulgadas. Aos 14 anos ela se relacionou com um rapaz de 17, que a ameaçou pelas fotos tiradas por ele, as quais nem ao menos sabia se realmente existiam. Assim, os crimes virtuais não atingem apenas o computador, ou a rede social de um indivíduo, traz transtornos psicológicos que podem provocar danos irreversíveis.
No cenário contemporâneo, muitos dependem de mecanismos eletrônicos para armazenamento de informações, sejam referentes à vida íntima ou profissional. Caso como mencionado acima, demonstra que os dispositivos de proteção aos recursos computacionais não são competentes em sua integralidade. A história da jovem que se suicidou também demonstra que os usos de aparelhos eletrônicos por pessoas desprovidas de discernimento moral trazem consequências além da esfera digital. Desta forma, é imprescindível meios eficazes para garantir a proteção e segurança dos indivíduos, que devem gozar de sua intimidade e vida privada, tal como assegura a Constituição Federal de 1988 em seu Artº 5º, V.
5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
PRINCIPAIS CRIMES CIBERNÉTICOS
3.1. DIFAMAÇÃO, CALÚNIA E INJÚRIA
Analisando a honra do ponto de vista objetivo, ela caracteriza-se pela imagem a qual a pessoa frui a vista da sociedade; já do ponto de vista objetivo, é definida como o sentimento do indivíduo em relação a sua própria dignidade. Há três espécies de crimes frequentemente praticados no meio virtual, sendo eles: Calúnia, Difamação e Injúria.
A calúnia é conceituada como uma conduta na qual imputa-se a alguém um crime sem que este o realmente tenha cometido. Um exemplo de calúnia virtual ocorreu na rede social “facebook”, em que uma mulher foi confundida com uma procurada da polícia, sendo esta acusada de cometer rapto de crianças para prática de magia negra. Com ágil compartilhamento da imagem, a informação incorreta espalhou-se e, por conseguinte, a massa popular acreditando ser a mulher criminosa, assassinaram-na.
A difamação acontece quando se atribui a um indivíduo conduta que desprestigie sua honra à frente da sociedade. Neste caso não é necessário que a imputação se refira a um crime, tal como na calúnia, basta a simples acusação. Um exemplo dado por Danilo Dimas é do sujeito que divulga a foto de outro, em grupos de vendas, aludindo que ele o entregou material distinto do contratado ou até mesmo não o entregou. Assim, há difamação da imagem do vendedor.
Por fim, tem-se a injúria que ocorre quando a ofensa à dignidade de uma pessoa afeta sua honra subjetiva, pouco importando sua visão perante a comunidade. Tem-se como exemplos, comentar na foto de alguém “ladra”, “estupido” e outras formas de ofensas que atinjam o íntimo da vítima.
Por mais que estas condutas estejam tipificadas no Código Penal vigente, nos artigos 138, 139 e 140, as penas são brandas e quando ocorrem no ambiente virtual, sua reparação se torna complexa, uma vez que, cessar por completo algo que está na rede beira a impossibilidade. Assim, é necessário majorar as penas em uma lei específica, e detalhar condutas quando tratar-se de crimes contra a dignidade cometidos na web.
3.2. PEDOFILIA E PORNOGRAFIA INFANTIL
A pedofilia é caracterizada como um desvio sexual, no qual um sujeito sente-se sexualmente atraído por crianças. Segundo a psicologia e psiquiatria, trata-se de um comportamento, e não uma ação, sendo, portanto, uma atração desviada. A pedofilia na Internet pode dar-se de várias maneiras. De acordo com Lauria, os criminosos criam perfis fakes e induzem crianças a acharem práticas sexuais com adulto algo normal, muitas vezes, marcando encontros com estas. Outra forma de aliciamento se dá com a publicação de anúncios de agencias de modelos infantis, que na verdade, tem como intuito utilizar as fotos para conteúdo pornográfico.
A pornografia infantil de acordo com Martinelli pode dar-se de duas maneiras:
Pelas “home pages” e por correio eletrônico. Na primeira opção, os gerenciadores das paginas recebem uma quantia dos usuários (através de depósito ou catão de crédito) que dispõe de um acervo de fotos e vídeos. Na segunda opção o material é distribuído de um usuário a outro, diretamente.
Assim, as formas de veiculação são abrangentes e as de punição, tornam-se custosas, uma vez que dependem, por exemplo, da identificação do IP (Endereço de Protocolo da Internet) de provedores caseiros. Hoje, o aplicativo “WhatsApp” é criptografado e não oferece dados à Policia, facilitando o envio de conteúdo criminoso, de um usuário para outro.
Os artigos 240 e 241 do Estatuto da Criança e do Adolescente foram alterados no ano de 2008 pela lei 11.829, que tipificam diversas condutas características de pedófilos. A pornografia infantil encaixa-se no artigo 241-E, que versa sobre sexo explícito.
Estes crimes são repelidos pela sociedade, e, numa visão geral, após as mudanças que ocorreram no ECA, trazem punições aos seus responsáveis. Em tais condutas, o maior obstáculo é a identificação de quem está por trás do conteúdo pornográfico ou pela conversa abusiva com crianças. As penas não são brandas, como nos casos de crimes contra a honra, porém, a pornografia e pedofilia ainda são os crimes mais comuns cometidos no meio virtual. Segundo a Polícia Federal, há lentidão nos processos e, mesmo recebendo cerca de 50 mil relatórios em um ano, correlacionar os dados cadastrais de IPs dos acusados por meio de tabela eletrônica é um processo moroso e que acaba por acarretar a impunidade.
3.3. DIVULGAÇÃO DE CONTEÚDO SEM AUTORIZAÇÃO
Uma ocorrência que teve extensa repercussão em âmbito nacional foi da atriz Carolina Dieckman, que sofreu uma invasão em seu computador de uso pessoal, e como consequência os invasores subtraíram seus arquivos e publicaram suas fotos por intermédio das redes sociais. A atriz, assim como na Lei Maria da Penha, cedeu seu nome à lei 12.737/12, que trouxe alterações ao Código Penal Brasileiro, ordenando acerca da tipificação criminal de crimes informáticos. Mais recentemente, tivemos o caso do ator Stênio Garcia, que vítima de crackers, teve suas fotos intimas juntamente com sua esposa “vazadas” na internet.
Em nosso país, são inúmeros os casos de divulgação de conteúdo sem autorização, e que ocorrem meio de invasão computacional. Pesquisas apontam que as mulheres são vítimas recorrentes de tal conduta, segundo a Safernet Brasil, em 2016, 300 pessoas tiveram suas fotos íntimas vazadas. Destas, 202 eram mulheres.
Há situações em que casais trocam fotos, popularmente conhecida como “nude”, ou seja, fotos sem vestimentas, por sentir segurança em seu parceiro, mas que ao término de relacionamento, como forma de vingança ou de não aceitação, um deles acaba por divulgar o conteúdo, que pode acarretar danos irreparáveis à pessoa exposta.
Apesar de haver tipificação para tal conduta, como será abordado no próximo tópico, as punições não são suficientes para coibir os criminosos. Um indivíduo espalha as fotos, ele comete o crime, porém quem sofre as maiores consequências é a pessoa exposta.
4. INSUFICIÊNCIAS DAS LEIS
A lei nº 12.737, de 30 de novembro de 2012, intitulada Carolina Dickman, trouxe alterações no Código Penal vigente, acrescentando os artigos 154-A e 154-B, assim, originou-se o tipo penal “Invasão de dispositivo informático”, apresentando-se desta forma:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do §3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. ”
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
O bem jurídico amparado por estes artigos é a inviolabilidade dos dados informáticos. Busca-se preservar, desta forma, a privacidade e intimidade, constadas no artigo 5º da Constituição Federal de 1988. O sujeito ativo é qualquer indivíduo que não está licenciado ao acesso as informações. Já o sujeito passivo é qualquer pessoa, podendo esta ser física ou jurídica, proprietária dos dados computacionais.
Porém, uma das maiores críticas acerca da lei encontra-se no sujeito ativo, pois é atípica a conduta de pessoa que invade aparelho computacional próprio para obter dados de outrem que lá estejam, por exemplo, em uma Lan House, o proprietário não irá cometer crime se acessar as informações do locador do computador. Desta forma, há falha na lei, pois quem cometeu o crime deveria ser punido, não devendo importar quem quer que o praticou. Outra falha, ou melhor, lacuna, apresentada por esta lei, encontra-se nos “mecanismos de segurança”, uma vez que um usuário inexperiente que não faz uso de aparatos de segurança, como antivírus ou senhas de acesso, não será amparado pelos artigos, sendo o crime atípico.
Além destas falhas, temos a pena apresentada, que é detenção de três meses a um ano, portanto, considerada uma conduta de médio potencial ofensivo. Ademais, este tipo de penalidade permite o cumprimento no regime semiaberto ou imediatamente no regime aberto, podendo até mesmo com base no artigo 44, §2º do Código Penal, ser substituída por pena pecuniária. Há, também, chance de ser substituída por pena alternativa ou restritiva de direitos. Desta forma, uma conduta que pode causar danos irreparáveis a suas vítimas, tem uma punição branda e pouco impactante.
No ano de 2014, foi sancionada a Lei nº 12.965, intitulada “Marco Civil da Internet”. Esta foi produzida com o intuito de preencher as lacunas de nosso sistema jurídico no tocante aos crimes virtuais. Inicialmente, trata dos fundamentos e conceitos, elencando os direitos dos usufruidores. Tipifica princípios, tais como liberdade, neutralidade e privacidade, além de determinar garantias, direitos e deveres no ambiente virtual. Um destaque se dá ao direito e garantia a inviolabilidade da intimidade e da vida privada.
Contudo, sabemos que no momento de punição ao desrespeito de tais princípios as penas são plácidas e não atingem um resultado satisfatório. Além disto, para requisições de informações privadas é necessária ordem judicial, não podendo o provedor da internet fornecer dados como IP, senha e login dos criminosos, deixando o trabalho de investigação moroso. Por mais válida que seja a tipificação de garantias e direitos, tais artigos não abarcam por completo o campo de atividade dos criminosos virtuais, ficando as lacunas a mercê de suprimento advindo de outras legislações, como por exemplo, casos de compras on-line, que são regulamentadas pelo CDC (Código de Defesa do Consumidor).
Ademais, como já visto no presente artigo, alguns crimes praticados com o auxílio da internet estão tipificados no Código Penal, tais como os crimes contra a honra. Porém, o Código vigente é do ano de 1940. Portanto, em determinados casos, torna-se ultrapassado ao tratar de crimes modernos, surgidos no decorrer dos anos, sendo as penas brandas em relação as consequências sofridas pelas vítimas.
Desta forma, a falta de uma legislação específica aos crimes cibernéticos no Brasil traz, em muitos casos, a impunidade dos criminosos, uma vez que determinadas condutas não são tipificadas e as que são, tal como a lei nº 12.737/12, traz lacunas e dúbias interpretações. Com o avanço tecnológico e o crescente número de usuários, se torna indispensável a criação de uma lei que defina as condutas criminosas praticadas no meio virtual, com penas destinadas aos seus agentes proporcionais aos resultados danosos que estes produzem.