Com o avanço da tecnologia, o homem tem criado mecanismos para facilitar a vida em sociedade e este ramo da ciência jurídica ainda pode ser considerado uma novidade.

 O DIREITO ELETRÔNICO

Com o avanço da tecnologia, o homem tem criado mecanismos para facilitar a vida em sociedade. Este ramo da ciência jurídica ainda pode ser considerado uma novidade, se for levada em consideração a idade dos estudos jurídicos no contexto da humanidade. Nasceu da necessidade de se regularem as questões surgidas com a evolução da tecnologia e a expansão da internet, elementos responsáveis por profundas mudanças comportamental e social, bem como para fazer frente aos novos dilemas da denominada “Sociedade da Informação”.

A advogada e professora Patrícia Peck Pinheiro diz que o Direito Digital é a evolução do próprio Direito, abrangendo “todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos institutos e elementos para o pensamento jurídico, em todas as suas áreas” (2016a).

Para Cláudio Líbano Manzur (2000), reconhecido pela Chambers Latin Americacomo especialista na área de propriedade intelectual, o Direito Digital:

(…) todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la victima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, repontándose, muchas veces, un beneficio ilícito en el agente, sea o no se carácter patrimonial, actúe con o sin ánimo de lucro.

A informática nasceu da ideia de beneficiar e auxiliar o homem nos trabalhos do cotidiano e naqueles feitos repetitivamente. Tem-se por definição mais comum que a informática é a ciência que estuda o tratamento automático e racional da informação. Entre as funções da informática há o desenvolvimento de novas máquinas, a criação de novos métodos de trabalho, a construção de aplicações automáticas e a melhoria dos métodos e aplicações existentes. O elemento físico que permite o tratamento de dados e o alcance da informação é o computador (PINHEIRO, 2016a).

Em 1998, com a edição da Lei 9.609, observa-se que o legislador brasileiro passou a preocupar-se de forma explícita com o mundo cibernético. Introduziu-se a proteção aos programas de computador, inclusive tipificando a conduta que viola os direitos do autor.

Já no âmbito internacional, importante também destacar a Convenção Europeia sobre Crimes Cibernéticos (ECC - European Convention on Cybercrime), assinada em Budapeste, Hungria, em 23.11.2001, que é o mais completo instrumento internacional já elaborado sobre o tema. 

Com forte apelo do Poder Judiciário, a Lei 11.419/2006 previu a informatização do processo judicial brasileiro, inclusive determinando a aplicação indistinta, aos processos civil, penal e trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdição.

Imperioso ressaltar que em 2012 a Lei 12.372 foi sancionada e ficou conhecida como Lei Carolina Dieckmann,tipificando a conduta de invasão a dispositivo informático. Para ser caracterizada essa nova conduta delitiva, o crackerdeve ultrapassar um mecanismo de segurança, o qual não foi especificado na lei. Apesar de significar um avanço, ainda não satisfaz a necessidade atual, pois:

Os crimes digitais passaram, em dois anos, de irrelevantes ao segundo lugar na lista dos crimes econômicos sofridos por empresas brasileiras. E, embora cada vez mais dependentes de tecnologia, elas nunca se mostraram tão despreparadas para lidar com os riscos representados por esses ataques. (…) Somente no Brasil, 32% das empresas ouvidas foram vítimas desse tipo de ataque nos últimos 12 meses, contra 23% na média global. Em 2009, os ataques cibernéticos nem foram citados entre os mais relevantes no Brasil (LOPES, 2012).

Mais recentemente, observou-se o Marco Civil da Internet – Lei 12.695/14 (BRASIL, 2014) – que trouxe uma série de conceitos que preencheram lacunas existentes na legislação pátria.

É uma preocupação mundial sistematizar e normatizar o tema, a fim de tornar mais acessível o assunto para os operadores do direito. Este fluxo de pessoas, de bens, de informações, de riquezas, por esta infovia digital tem despertado atenção, não apenas no sentido da necessidade de se aplicar limites e controles, mas quando há algum tipo de conflito, como se alcançar uma resolução eficaz?


O “novo” ramo do direito

As transformações sociais impulsionadas pela tecnologia marcam a sociedade contemporânea, que a utiliza como meioou fundamentode suas identidades. Passa-se de uma sociedade industrial, movida por complexas engrenagens, para uma sociedade caracterizada pela hiper-informação.

A chamada sociedade da informação é constituída de tecnologias de informação e comunicação que envolve a aquisição, o armazenamento, o processamento e a distribuição da informação por meios eletrônicos, como rádio, televisão, telefone, computadores, entre outros. Essas tecnologias não transformam a sociedade por si só, mas são utilizadas pelas pessoas em seus contextos sociais, econômicos, jurídicos e políticos, criando uma nova estrutura social, que tem reflexos na sociedade local e global (SIQUEIRA JUNIOR, 2009).

As relações jurídico-virtuais eram tratadas por meio de uma releitura de alguns institutos doutrinários tradicionais adaptados a esse novo ambiente. Contudo, a proliferação de entendimentos diversos sobre um mesmo assunto, com nomenclaturas distintas, sem uma uniformização da jurisprudência e da doutrina, dificultou a comunicação entre os especialistas.

Segundo Silvana Drumond Monteiro (2007), o cyberespaço pode ser definido como uma representação física e multidimensional do universo abstrato da informação. Deve ser entendido como um novo local de disponibilização de informações possibilitado pelas novas tecnologias. Trata-se de uma nova mídia que oferece recursos gigantescos, um local real não físico, um espaço que ainda não se conhece completamente, que se faz em um plano essencialmente diferente dos espaços já conhecidos e se constrói em cima de sistemas.

Verifica-se, também, que o cyber Direito ainda é uma área pouco presente na formação jurídica dos profissionais do Direito e, por conseguinte, não ocupa o espaço devido no campo de conhecimento dos órgãos responsáveis pelas investigações no Brasil. Estudioso sobre a educação jurídica no Vale do Silício, Weidler-Bauchez[1], afirma que é urgente a adaptação mundial das grades curriculares das faculdades de Direito para um modelo mais colaborativo, voltado ao mundo cibernético e baseado em dados empíricos. 


 Os novos conceitos

Alguns conceitos são fundamentais para navegar sobre o tema e, principalmente, se entender as infrações penais informáticas e os meios de investigação. As definições de informática e cyberespaço já foram tratados no capítulo anterior.

Para o doutrinador e Promotor de Justiça do Estado de São Paulo, Augusto Rossini (2004), a telemática “é a técnica que trata da comunicação de dados entre equipamentos informáticos distantes uns dos outros”. Já a cibernética é “a ciência que investiga as leis gerais dos sistemas de tratamento da informação”.

A lei 12.965/2014 (BRASIL, 2014), conhecida como Marco Civil da Internet, previu importantes conceitos que ajudam ao operador do direito a lhe dar com essa área do conhecimento. In verbis:

Art. 5o Para os efeitos desta Lei, considera-se:

I - internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;

II - terminal: o computador ou qualquer dispositivo que se conecte à internet;

III - endereço de protocolo de internet(endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;

IV - administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;

V - conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;

VI - registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;

VII - aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e

VIII - registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP. (grifou-se)

Todas as definições acima são extremamente importantes para o aprofundamento do presente trabalho, haja vista que a linguagem dos investigadores dos crimes informáticos é bem específica.

Outra legislação que trouxe definições uteis para essa monografia é a Lei de Acesso à Informação[2]. Veja-se:

Art. 4o  Para os efeitos desta Lei, considera-se: 

I - informação: dados, processados ou não, que podem ser utilizados para produção e transmissão de conhecimento, contidos em qualquer meio, suporte ou formato; 

II - documento: unidade de registro de informações, qualquer que seja o suporte ou formato; 

III - informação sigilosa: aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado; 

IV - informação pessoal: aquela relacionada à pessoa natural identificada ou identificável; 

V - tratamento da informação: conjunto de ações referentes à produção, recepção, classificação, utilização, acesso, reprodução, transporte, transmissão, distribuição, arquivamento, armazenamento, eliminação, avaliação, destinação ou controle da informação; 

VI - disponibilidade: qualidade da informação que pode ser conhecida e utilizada por indivíduos, equipamentos ou sistemas autorizados; 

VII - autenticidade: qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema; 

VIII - integridade: qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino; 

IX - primariedade: qualidade da informação coletada na fonte, com o máximo de detalhamento possível, sem modificações. (grifou-se)

Focando mais na seara penal, traz-se à colação o conceito de Augusto Rossini (2004) sobre delito informático. Os termos, apesar de possuírem o mesmo significado, são inúmeros: crime cibernético, hi-tech, informático, eletrônico, de alta tecnologia, digital, e-crime, dentre tantos outros: 

Conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa/culposa, praticado por pessoa física/jurídica, com uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade e a confidencialidade

Importante ressaltar também o que a doutrina (ROSSINI, 2004)chama de crimes cibernéticos impróprios (mistos) e crimes cibernéticos próprios (puros). Veja-se:

crimes cibernéticos impróprios - praticados com a utilização de sistema informático: o bem da vida a ser preservado será correspondente a cada uma das condutas ilícitas cometidas; somente apresenta-se um novo modus operandi, a conduta humana ilícita, seja comissiva ou omissiva, ajusta-se perfeitamente nos tipos penais originais, não sendo condição necessária à utilização de sistema informático para a consumação do delito. Se a prática delitiva for realizada com a utilização de sistema informático tal circunstância incidirá como qualificadora, agravantes específicas ou causa de aumento, como previsto nos crimes contra a honra, o patrimônio, a fé pública, a segurança nacional, entre outros.

crimes cibernéticos próprios – relacionados diretamente com o sistema informático: protege-se em linhas gerais a confidencialidade - os dados informáticos só estarão disponíveis para pessoas previamente autorizadas pelo sistema informático; a integridade – a segurança de que o documento eletrônico e os dados informáticos não foram de qualquer forma manipulados, sendo no todo ou em parte destruídos ou corrompidos; e a disponibilidade - o funcionamento e o tratamento do sistema informático (armazenamento, recuperação, transmissão) devem ser efetivos.

A advogada Patricia Peck Pinheiro (2016) apresenta uma nomenclatura diferente, qual seja: crime virtual comum. Esse utilizaria a informática somente como ferramenta para a efetivação de um crime já tipificado pela lei penal, utilizando-a como um novo meio para o cometimento desta ação delituosa. Tomando por exemplo a pornografia infanto-juvenil já prevista no Estatuto da criança e do adolescente sob o artigo 241, antes vinculados em revistas e vídeos, hoje se dá pelo compartilhamento em programas P2P[3]tais como o eMule[4]e outros, trocas por e-mails, divulgação e sites e diversas outras formas.

No que tange ao sujeito ativo dessas espécies de crimes, há também especificidades que valem a pena trazer à baila. Veja-se:

HACKERS: indivíduos com profundos conhecimentos sobre alguma tecnologia, especialmente a Internet, e que utilizam desse know-how para conhecer, dominar e modificar programas, equipamentos e/ou sistemas de informática.

CRACKERS: indivíduos com profundos conhecimentos de informática que os utilizam de forma maliciosa, objetivando algum benefício ilícito, seja econômico ou não. O cracker também é conhecido como hacker do mal.

PHREAKERS: especialistas em telecomunicações que normalmente invadem sistemas de telefonia para obter ligações internacionais gratuitos, obter códigos de segurança de celulares, reprogramar centrais telefônicas e, principalmente, invadir remotamente um sistema sem deixar rastro.

LAMERS: principiantes da informática que ainda não possuem conhecimentos suficientes como os hackers, embora alguns já julguem possuí-los.

WANNABES: aspirantes ao posto de cracker, necessitam pesquisar informações de forma exaustiva para realizar os seus ataques, normalmente, seus atos restringem-se a computadores pessoais desprotegidos.

INSIDERS: como regra geral, são empregados insatisfeitos, ex-empregados (demitidos), ou ainda empregados terceirizados, que se prevalecem do privilégio, e talvez da confiança que possuem, para obter ilicitamente informações confidenciais da empresa.

SNEAKERS: Gatunos, hackers de aluguel que invadem sistemas para fazer espionagem industrial em troca de dinheiro, ou de outra vantagem.

WIZARD: Mago dos Hackers, é um especialista em informática ou um usuário que possui determinados privilégios que outros usuários não têm, ou seja, ferramentas ou métodos que proporcionam “poderes” para um ataque mais diferenciado (POLICARPO; BRENNAND, 2017).


Autor

  • Diego Campos Salgado Braga

    Possui graduação em Direito pela Universidade Federal do Estado do Rio de Janeiro (2005). Atualmente é Promotor de Justiça do Ministério Público do Estado de Goiás e Professor Universitário. Tem experiência na área criminal, cívil, patrimônio público, proteção da criança e adolescente, idoso e meio ambiente. http://lattes.cnpq.br/2532194296651911

    Textos publicados pelo autor

    Fale com o autor


Informações sobre o texto

Este texto foi publicado diretamente pelo autor. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.

Comentários

0

Autorizo divulgar minha mensagem juntamente com meus dados de identificação.
A divulgação será por tempo indeterminado, mas eu poderei solicitar a remoção no futuro.
Concordo com a Política de Privacidade e a Política de Tratamento de Dados do Jus.

Regras de uso