No mundo da delinquência digital, a premissa de que a polícia está sempre um passo atrás do marginal é uma verdade quase absoluta.

Embora não seja o objetivo do presente trabalho realizar uma abordagem criminológica profunda, mostra-se necessário fazer considerações sobre os crimes informáticos enquanto fenômenos empíricos, de modo a conhecer melhor a situação fática, para depois se compreender os métodos de prevenção.

A advogada Luciana Boiteux (2010) leciona que: 

estudos criminológicos já realizados sobre esse fenômeno apontam essencialmente para uma heterogeneidade das condutas agrupadas sobre a mesma nomenclatura de delitos informáticos. Realmente, uma fraude eletrônica é uma conduta bastante diferente de um envio de e-mail contendo pornografia infantil, mas ambos são categorizados dentro do conceito de crimes informáticos. 

É induvidoso que estes tipos de condutas que envolvem o uso de computadores acarretam por si só um aumento de sua potencialidade lesiva ao bem jurídico tutelado, pela rapidez e alcance proporcionados pelo espaço virtual, ao mesmo tempo em que a investigação é complexa e realizada por poucos especialistas, diante do tipo de evidência a ser buscada, haja vista envolver o uso de avançada tecnologia.

Em relação aos cybercrimes cometidos na seara empresarial, Boiteux (2010) destaca a tríade Confidencialidade, Integridade e Disponibilidade (Confidentiality,Integrity and Availability), a qual representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger e – consequentemente – orienta a proteção aos bens jurídicos nessa modalidade criminosa.

As ameaças à segurança da informação são relacionadas diretamente à perda de uma dessas três características principais, quais sejam:

Perda de Confidencialidade: quando há uma quebra de sigilo de uma determinada informação (v.g.: a senha de um usuário ou administrador de sistema), permitindo que sejam expostas informações restritas, as quais seriam acessíveis apenas por um grupo de usuários fechado.

Perda de Integridade: quando uma determinada informação fica exposta a manuseio por pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado).

Perda de Disponibilidade: quando a informação deixa de estar acessível por quem dela necessita. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento.

Nesta tríplice classificação, de acordo com Augusto Rossini (2004), observa-se um bem jurídico-penal de natureza difusa. Isto ocorre porque, além de atingir um infinito número de indivíduos, gera conflituosidade entre os interesses de usuários da internet e de grandes empresas como os provedores de conteúdo e de acesso à internet.

Os chamados crimes informáticos são, portanto, condutas antissociais alçadas à condição de fatos típicos por decisão de política criminal, diante da constatação da sua gravidade e necessidade de interferência da esfera penal. Entretanto, dentro da mesma categoria de delitos, encontram-se diversas condutas que em comum possuem apenas a circunstância de que são utilizados para sua prática sistemas de computador e/ou a internet.

Na literatura sobre o tema tem sido destacado o elemento criminógeno do processamento eletrônico de dados, por várias circunstâncias, dentre elas a grande capacidade de armazenamento de dados, enorme velocidade de trabalho e rapidez nas operações, além da flexibilidade e possibilidades de aplicação diversas, inclusive com relação às falhas na segurança dos sistemas de operação mais vendidos no mercado. Acrescente-se a estas a dificuldade de rastreamento das operações ilícitas, além da elevada rentabilidade do ganho obtido pelo agente e a facilidade de se esconder o produto do crime, mesmo no caso de desvio de altos valores (BOITEUX, 2010).

Cabe ressaltar que o fato de a conduta poder ser praticada em qualquer lugar do mundo dificulta a localização do agente, bem como pode ensejar uma situação de conflito de leis internacionais.

Sob a ótica da repressão penal, o limitado número de agentes capacitados e os altos custos da investigação podem, em alguns casos, torná-la desvantajosa para a vítima (pessoa física ou jurídica), assim como a preocupação de empresas e instituições financeiras com sua credibilidade no mercado que pode ser afetada como a divulgação de deficiência nos sistemas de informática, razão pela qual seus representantes legais optam por ressarcir a vítima, ou mesmo arcar com seu próprio prejuízo, ao invés de comunicar os crimes às autoridades para que sejam investigados.

Acerca dessa problemática dos aspectos fenomenológicos dos delitos informáticos, Ricardo Martín (2001) leciona que "importantes complicaciones para el descubrimiento y la investigación de los hechos en y mediante el ordenador, de forma que puede en ocasiones no ser raro que muchos de los casos no lleguen nunca a detectarse". Muito embora não se tenha dados concretos da cifra negra em relação aos delitos informáticos no Brasil, não restam dúvidas que esses números são alarmantes.

Diante dessa realidade, cabe aos operadores do direito analisarem aspectos de política criminal, de forma a tentar encontrar a melhor forma de lidar com o problema.


 As dificuldades de comunicação com o Poder Judiciário no Brasil

A legislação no Brasil acerca do direito digital e, mais especificamente sobre os crimes cibernéticos, ainda não é incipiente, por conseguinte os Magistrados e Promotores de Justiça – os quais são os destinatários finais das provas produzidas nas investigações – frequentemente precisam interpretar a lei penal em vigor, verificando aspectos referentes à competência e a possível aplicação da norma penal a esses novos crimes.

É importante salientar que o juiz não pode recorrer à analogia, tendo em vista que o art. 5.º, XXXIX, da CF (BRASIL, 1988), apresenta o Princípio da Reserva Legal, assegurando que “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”.

Utilizar-se desta fonte do direito reduz a eficiência jurídica no mundo digital, pois, segundo Renato Blum (2008), 95% dos crimes digitais são abarcados pela legislação penal, mas dessa porcentagem, 70% têm uma cobertura considerada apenas boa, já que se trata de penas muito baixas – algo em torno de dois anos.

A pressão que os Juízes sofrem para julgar cada vez mais rápido e a quantidade enorme de processos que estão sob seus cuidados são, sem dúvida, mais entraves para a correta solução processual, o que em muitos casos inviabiliza a correta produção probatória, sacrificando a elucidação dos fatos, o que representa deixar a verdade de lado, contentando-se com a mera suposição do que realmente aconteceu. 

O processo, então, acaba sendo resolvido baseado no relacionamento humano, que carrega consigo outros elementos, não apenas o conhecimento científico necessário para a solução almejada, assim as características inerentes aos sistemas tecnológicos acabam sendo ignoradas, permitindo que as provas induzam tanto o julgador quanto as partes a uma conclusão errônea sobre a realidade dos fatos, novamente, diminuindo assim a verdade buscada (PAGANELLI, 2012).

As penas das infrações cibernéticas, por não permitirem – a priori – a aplicação de uma pena privativa de liberdade, não condizem com o grande potencial de ofensa verificado nos crimes praticados na Internet, na qual a velocidade de transmissão das informações é exponencial e a retirada de informações da rede é custosa. Patrícia Peck (2016) acredita que a melhor pena para os crimes digitais é atingir o bolso do delinquente, ou seja, dever-se-ia atacar o patrimônio dele.

(…) pecuniária associada à prestação de serviços comunitários em áreas de inteligência governamental ou na ajuda para investigação de outros hackers, em colaboração com a polícia (...) encarcerá-los não é a melhor opção, pois poderia provocar uma geração de supercriminosos, semelhantemente ao que ocorreu na Ditadura Militar com os presos políticos. Mesmo assim, a inexistência de sangue ou tiro não pode retirar o real valor que os dados computacionais possuem.

O grande gargalo dessa área do conhecimento, é a dificuldade que juízes, promotores, advogados e servidores da justiça em geral têm em lhe dar com os conceitos específicos de informática. Não é simples entender o funcionamento dos softwares,ferramentas de investigação, etc. No mundo da delinquência digital, a premissa de que a polícia está sempre um passo atrás do marginal é uma verdade quase absoluta.

Devem, assim, os operadores do direito investir na qualificação pessoal sobre as novas tecnologias que interagem com a ciência jurídica, não com o intuito de substituir peritos, mas sim para que tenham conhecimento suficiente para ao menos argumentar a respeito de que determinada prova ou conjunto probatório de fato, ao menos a verdade aparente, se há uma probabilidade de que tudo tenha acontecido como se supõe, não ficando tudo sujeito à subjetividade e intuição do Magistrado. Assim, será possível alcançar a almejada paz social, que é o objetivo último do processo em si. Há um grande desafio para a ciência jurídica, qual seja: fazer com que os operadores do direito tenham capacidade de atuar nessa seara.


Referências

ALVES, Leonardo Barreto Moreira, BERCLAZ, Márcio Soares. Ministério Público em Ação. In. (Coord.) GARCIA, Leonardo Medeiros. Coleção Carreiras em Ação. 6ª ed. rev., ampliada e atualizada. Salvador: Juspodivm, 2017.

BARROS, Marco Antonio de. GARBOSSA, Daniella D'Arco. CONTE, Christiany Pegorari. Crimes informáticos e a proposição legislativa: considerações para uma reflexão preliminar. Revista dos Tribunais. vol. 865, 2007.

BLUM, Renato. Especialista alerta sobre aumento do número de crimes pela internet. 2018. Disponível em: <http://agenciabrasil.ebc.com.br/noticia/2008-12-26/especialista-alerta-sobre-aumento-do-numero-de-crimes-pela-internet>. Acesso em: 19 jul. 2018.

BOITEUX, Luciana. Crimes informáticos: reflexões sobre política criminal inseridas no contexto internacional atual. Doutrinas Essenciais de Direito Penal. vol. 8, 2010.

BRASIL. Constituição da República Federativa do Brasil, de 05 de outubro de 1988. Vide Emenda Constitucional nº 91, de 2016.

______. Lei n.º 8.069, de 13 de julho de 1990. Disponível em: <http://www.planalto.gov.br/CCivil_03/Leis/L8069Compilado.htm>. Acesso em: 18 out. 2018.

______. Lei n.º 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil _03/leis/L9296.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 9.883, de 07 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência – ABIN, e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9883.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de 8 de janeiro de 1991; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.850, de 2 de agosto de 2013. Define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 11 set. 2018.

_______. Curso Crimes Cibernéticos: procedimentos básicos. SENASP/MJ, 2016.

______. Lei n.º 13.441, de 8 de maio de 2017. Altera a Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2017/Lei/L13441.htm>. Acesso em: 11 set. 2018.

_______. Tribunal Regional federal da 3ª Região. Escola de Magistrados.Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017.

CAPPARELLI, Bruna. Técnicas investigativas italianas articuladas com a utilização dos denominados captadores informáticos. Revista Brasileira de Ciências Criminais. vol. 137, 2017. 

CASABONA, Carlos María Romeo. Dos delitos informáticos ao crime cibernético: uma aproximação conceitual e político-criminal. Doutrinas Essenciais de Direito Penal Econômico e da Empresa. vol. 6, 2011.

CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2 ª ed. rev., ampl. e atual. Rio de Janeiro: Lumen Juris, 2003.

CAVALCANTE, Waldek Fachinelli. Crimes cibernéticos: noções básicas de investigação e ameaças na internet. 2015. Disponível em: <http://www.conteudojuridico.com.br/ artigo,crimes-ciberneticos-nocoes-basicas-de-investigacao-e-ameacas.nainternet,54548.html>. Acesso em: 02 set. 2018. 

CIPOLI, Pedro. O que é engenharia social. Canaltech. 2012. Disponível em: <http://corporate.canaltech.com.br/o-que-e/seguranca/O-que-e-Engenharia-Social/>. Acesso em: 24 jul. 2018. 

COBRA, Coriolano Nogueira. Manual de Investigação Policial. 7ª ed. São Paulo: Saraiva, 1987.

DAOUN, Alexandre Jean. Os novos crimes de informática. 1999. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1827>. Acesso em 23 jul. 2018.

ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. 1ª ed. São Paulo: Novatec, 2011. 

FIORILLO, Celso Antonio Pacheco; CONTE, Christiany Pegorari, Crimes no Meio Ambiente Digital e a Sociedade da Informação. 2ª ed. São Paulo: Saraiva, 2016. 

FLOR, Roberto. Perspectiva para novos modelos de investigação tecnológica. Revista Brasileira de Ciências Criminais. vol. 99. 2012.

GALVÃO, Ricardo Kléber Martins. Análise de tráfego de redes com Xplico. 2011. Disponível em: <http://www.ricardokleber.com/palestras/2011_12_02_-_HacknRio2011_- _Analise_De_Trafego_de_Redes_com_Xplico.pdf>. Acesso em: 08 set. 2018.

GOLDMAN, Alfredo. Artigo sobre computação forense. [S.d.]. Disponível em: <http://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdf>. Acesso em: 08 set. 2018.

JULIANI, Samuel Nunes.  Softwares Forenses Direcionados à Investigação de Crimes Vistuais em Rede de Computadores. Trabalho de Curso de Especialização em Tecnologias da Informação e Comunicação Aplicadas à Segurança Pública e Direitos Humanos. Universidade Federal de Santa Catarina, 2017.

JESUS, Damásio de; MILAGRE, José Antonio, Manual de Crimes Informáticos. São Paulo: Saraiva, 2016. 

LIMA, Gustavo. Xplico 0.6.0: Uma ferramenta que dá um plusao que foi capturado pelo Wireshark. 2010. Disponível em: <http://blog.corujadeti.com.br/xplico-0-6-0-umaferramenta- que-da-um-plus-ao-que-foi-capturado-pelo-wireshark/>. Acesso em: 08 set. 2018.

LIMA, Renato Brasileiro de. Legislação criminal especial comentada: volume único. 4ª ed. rev., atual. e ampl.- Salvador: JusPODIVM, 2016.

LOPES, Leandro. Um terço das empresas brasileiras foi vítima de crimes virtuais no último ano. 2012. Disponível em: < http://www.folha1.com.br/_conteudo/2012/03/blogs/blogtech/865241-um-terco-das-empresas-brasileiras-foi-vitima-de-crime-digital-no-ultimoano .html>. Acesso em: 27 set. 2018.

MALHEIRO, Emerson Penha. Crime Digital. Revista dos Tribunais. vol. 987, 2018.

MANZUR, Claudio Líbano. Los delitos de hacking en sus diversas manifestaciones. 2000. Disponível em: <http://migre.me/dQ75h>. Acesso em: 25 jul. 2018.

MARQUES, José Guilherme Pereira da Silva. As modernas técnicas de investigação policial: A nova visão da polícia investigativa e suas modernas técnicas no combate ao crime. 2018.Disponível em: <https://jus.com.br/artigos/64402/as-modernas-tecnicas-de-investigacao-policial>. Acesso em: 11 set. 2018.

MARTÍN, Ricardo M. Mata y. Delincuencia informática y derecho penal. Madrid: Edisofer S.L., 2001.

MASSON, Cleber. Direito Penal esquematizado: parte especial – vol 2. 7 ª ed. São Paulo: Método, 2015.

MASSON, Cleber; MARÇAL, Vinicius. Crime Organizado. 3ª ed. São Paulo: Método, 2017.

MERCÊS, Fernando. The Brazilian Underground Market. 2014. Disponível em: <http://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf>. Acesso em: 08 set. 2018.

MORAES, Alexandre de. Direito Constitucional. 33ª ed. rev. e atual. Até a EC nº 95 de dezembro de 2016. São Paulo: Atlas, 2017.

MONTEIRO, Silvana Drumond. O ciberespaço: o termo, a definição e o conceito. 2007. Disponível em: <http://basessibi.c3sl.ufpr.br/brapci/index.php/article/view/0000004482/ 5da6e04fed112be3f317b5ef916e48ea>. Acesso em: 17 jul. 2018.

NETO, Francisco Sannini; JORGE, Higor Vinicius Nogueira. Infiltração virtual de agentes é um avanço nas técnicas especiais de investigação criminal. 2017. Disponível em: <https://canalcienciascriminais.jusbrasil.com.br/artigos/457258991/infiltracao-virtual-de agen tes-e-um-avanco-nas-tecnicas-especiais-de-investigacao-criminal?ref=topic_feed>. Acesso em 24 set. 2018.

NUCCI, Guilherme de Souza. Leis Penais e Processuais Comentadas. 9ª ed. vol. 2, Rio de Janeiro: Forense, 2016.

PAGANELLI, Celso Jefferson Messias; SIMÕES, Alexandre Gazetta. A busca da verdade para produção de provas no direito digital. In: Âmbito Jurídico, Rio Grande, XV, n. 103, ago 2012. Disponível em: <http://www.ambito-juridico.com.br/site/index.php/thumb.php?n_ link=revista_artigos_leitura&artigo_id=11800&revista_caderno=17>. Acesso em: 24 set. 2018.

PINHEIRO, Patricia Peck. Cyber Rights: Direitos fundamentais dos cidadãos digitais e a existência de uma Ordem Pública global através da internet. Revista dos Tribunais. vol. 971, 2016.

_______.  Direito Digital. 6ª ed. rev., ampliada e atualizada. São Paulo: Editora Saraiva, 2016a. 

POLICARPO, Poliana; BRENNAND, Edna. Cibercrimes na E-Democracia. 2ª ed.Belo Horizonte: Editora D’Plácido, 2017.

RAMOS JUNIOR, Hélio Santiago. Estudo sobre a aplicabilidade das leis penais aos crimes informáticos no Brasil. Proceedings of the Third International Conference of Forensic Computer Science (ICoFCS’2008). ABEAT (ed.). Rio de Janeiro, 2008.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004.

SILVA, Juliano Onofre da. Infiltração de agentes em organizações criminosas por meio virtual: Proposta de aplicação pela Polícia Militar de Santa Catarina como ferramenta de inteligência e investigação.2017. Disponível em: <https://jus.com.br/artigos/58720/ infiltracao-de-agentes-em-organizacoes-criminosas-por-meio-virtual≥. Acesso em: 11 set. 2018.

SIQUEIRA JUNIOR, Paulo Hamilton. Teoria do direito. São Paulo: Saraiva, 2009.

SOARES, Gustavo Torres. Investigação criminal e inovações técnicas e tecnológicas. Belo Horizonte: Editora D’Placido, 2016.

SOCIAL-ENGINEER. Security through education. Disponível em: <www.social-engineer.org>. Acesso em: 17 set. 2018.

TEIXEIRA, Tarcisio. CALHEIROS, Tânia da Costa. Direito eletrônico: um microssistema setorial do direito pós-moderno. Revista dos Tribunais. vol. 986, 2017.

VARGAS, Raffael. Perícia forense computacional: ferramentas periciais. Gerência de TI. 2007. Disponível em: <http://imasters.com.br/artigo/6485/gerencia-de-ti/pericia-forense computacional-ferramentas-periciais/>. Acesso em: 08 set. 2018.


Autor

  • Diego Campos Salgado Braga

    Possui graduação em Direito pela Universidade Federal do Estado do Rio de Janeiro (2005). Atualmente é Promotor de Justiça do Ministério Público do Estado de Goiás e Professor Universitário. Tem experiência na área criminal, cívil, patrimônio público, proteção da criança e adolescente, idoso e meio ambiente. http://lattes.cnpq.br/2532194296651911

    Textos publicados pelo autor

    Fale com o autor


Informações sobre o texto

Este texto foi publicado diretamente pelo autor. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.

Comentários

0

Autorizo divulgar minha mensagem juntamente com meus dados de identificação.
A divulgação será por tempo indeterminado, mas eu poderei solicitar a remoção no futuro.
Concordo com a Política de Privacidade e a Política de Tratamento de Dados do Jus.

Regras de uso