Crimes informáticos: fraudes eletrônicas

Exibindo página 2 de 3
15/12/2020 às 16:59
Leia nesta página:

4. Crimes Informáticos

Como já visto no anterior deste artigo, nota-se que a partir do século XX, houve uma grande evolução no compartilhamentos de dados, e na troca de informações, permitindo assim uma mudança na sociedade, viabilizando o e-commerce, as compras pela internet, possibilitando assim os crimes informáticos.

Estes crimes também denominados de crimes digitais, cibernéticos, virtuais, cyber crime, entre outras nomenclaturas. A expressão cyber crime foi utilizada no final da década de noventa, em reunião da G8 (sigla do grupo de países mais influentes do mundo), que discutia sobre os crimes cometidos na internet. Alguns doutrinadores acreditam que existem diferenciação entre eles. Mas, o presente artigo prefere denominar estes crimes como crimes informáticos, seguindo o ensinamento de Sydow.

Nossa opção pelo termo se dá com base no intuito amplo de tratar uma criminalidade que não está limitada à internet ou aos computadores, mas sim àquelas condutas que vão utilizando um novo ferramental conforme evolui o ser humano e ciência – seja a nanotecnologia, a telefonia, a computação, a robótica ou qualquer outro ramo que crie aparatos facilitadores das tarefas diuturnas. (SYDOW, 2015, p. 56)

Em razão de não haver um consenso sobre a nomenclatura deste tipo de criminalidade, o Direito Penal busca uma definição mais aproximada, seguindo seus princípios e teorias. Possibilitando que os doutrinadores a buscar uma nomenclatura mais adequada.

Estas diferentes nomenclaturas pode trazer desvantagens, pois ficam em caráter estático dependendo da tipificação da conduta. Esta criminalidade é baseada na tecnologia, que como está presente anteriormente neste trabalho, a evolução tecnológica estudada, ocorre de forma dinâmica e mutável.

O ambiente informático permite interação de vários usuários que dão o comando humano ou tendo uma programação prévia para executar uma ação. Portanto o crime informático poder ser definido como qualquer conduta de crimes, sendo praticado por pessoa física ou jurídica, com uso de informática em ambiente de rede ou fora.

Os criminosos desses tipo de crimes são indivíduos que possuem um certo poder aquisitivo, um conhecimento em língua estrangeira (geralmente o inglês) e algum conhecimento técnico. Sydow em seu livro, diz: “Para Roberto Chacon de Albuquerque, delitos informáticos são condutas de modalidade colarinho branco porque só um determinado numero de pessoas, com certos conhecimentos técnicos pode chegar a cometê-los.” (SYDOW, 2015, p.142)

São denominados erroneamente como hackers, o termo correto é crackers. Ambos possuem um ótimo conhecimento sobre software e hardware. Porém, os hackers, são pessoas que procuram falhas de vulnerabilidade em sistema para corrigi-las, desenvolvendo soluções para que não sofram invasões dos crackers, visando estabilidade e segurança da tecnologia.

Os crackers buscam eventuais vulnerabilidade dos códigos de programação usados em sítios eletrônicos ou sistemas de informação. No submundo informático a maioria são homens jovens, fantasiando que o mundo digital pertencem a eles e desprezam usuários eventuais que quase não tem nenhum conhecimento tecnológico, e sentem o poder através do teclado

Os crimes realizados através da internet, na maioria das vezes, não é no ambiente virtual comum, mas no ambiente denominado deep web, na opinião de alguns autores. Este termo, deep web, a web invisível, foi criado em 1994 pelo foi criado pelo Dr. Jill Ellsworth , quando se referia a conteúdos presentes na web e que são invisíveis aos mecanismos de busca existentes, como Google, possibilitando a navegação de forma anônima

Para melhor explicar a Deep Web, alguns autores fazem a seguinte analogia: se a web fosse um grande oceano de informações, a Deep Web seria a parte mais profunda, onde as ferramentas de busca não conseguiriam lançar suas redes. (SILVA, 2016, p. 4)

O anonimato permitiu a criação de sites na rede invisível, para as atividades ilegais desde trafico de drogas, terrorismo, venda de órgãos. Para maioria dos autores a web seria um iceberg, o que está fora da água seria a internet conhecida, abaixo da agua seria a deep web, que são divididas em camadas, e as camadas mais profundas, denominam como dark web, a “web escura”, consiste em páginas, fóruns que ocultam seu conteúdo, este seria o local praticado, em maioria das vezes, os crimes informáticos

São diversos crimes virtuais, além das fraudes eletrônicas, por exemplo:, calúnia, difamação, ato obsceno, apologia ao crime, crimes de ódio, cyber terrorismo, fake news, e as fraudes eletrônicas.

O Direito Penal, sendo um ramo jurídico, tende a acompanhar a evolução das mudanças sociais provocando alterações nas condutas humanas, visando que estas transformações se tornem harmônica. Sobre os comportamentos humanos: “o Direito Penal refere-se a comportamentos considerados altamente reprováveis ou danosos ao organismo social, afetando bens jurídicos indispensáveis à sua própria conservação e progresso.” (CUNHA, 2018, p. 34)

Segue-se, que no direito penal, os crimes do mundo “real”, o ofensor e a vitima estão próximos quando o fato ocorre, sendo mais simples de se combater. Os crimes seguem em padrões como concentração mais demográficas, regiões com pouca segurança pública, etc, Depois do fato ocorrido, no ambiente do crime, a policia passa agir, conforme previsto no artigo 6° do Código de Processo Penal:

Art. 6º. Logo que tiver conhecimento da prática da infração penal, a autoridade policial deverá:

I - dirigir-se ao local, providenciando para que não se alterem o estado e conservação das coisas, até a chegada dos peritos criminais; (Redação dada pela Lei nº 8.862, de 28.3.1994)

II - apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais; (Redação dada pela Lei nº 8.862, de 28.3.1994)

III - colher todas as provas que servirem para o esclarecimento do fato e suas circunstâncias;

IV - ouvir o ofendido;

V - ouvir o indiciado, com observância, no que for aplicável, do disposto no Capítulo III do Título Vll, deste Livro, devendo o respectivo termo ser assinado por duas testemunhas que Ihe tenham ouvido a leitura;

VI - proceder a reconhecimento de pessoas e coisas e a acareações;

VII - determinar, se for caso, que se proceda a exame de corpo de delito e a quaisquer outras perícias;

VIII - ordenar a identificação do indiciado pelo processo datiloscópico, se possível, e fazer juntar aos autos sua folha de antecedentes;

IX - averiguar a vida pregressa do indiciado, sob o ponto de vista individual, familiar e social, sua condição econômica, sua atitude e estado de ânimo antes e depois do crime e durante ele, e quaisquer outros elementos que contribuírem para a apreciação do seu temperamento e caráter.

X - colher informações sobre a existência de filhos, respectivas idades e se possuem alguma deficiência e o nome e o contato de eventual responsável pelos cuidados dos filhos, indicado pela pessoa presa. (Incluído pela Lei nº 13.257, de 2016) )(BRASIL, Código de Processo Penal, Rio de Janeiro, 1941)

Porém, os crimes informáticos dispensam o contato físico, são discretos, só dependem da tecnologia para serem realizados, diferentes dos crimes no mundo “real” são crimes imateriais, os vestígios estão sujeitos a desaparecer rapidamente, a policia dificilmente tem acesso imediato, um determinado crime pode acontecer em vários lugares ao mesmo tempo.

Existe na doutrina penal sobre o lugar do crime, há três teorias sobre o lugar do crime: Teoria da Atividade, Teoria do Resultado e a Teoria Mista ou da Ubiquidade. O Código Penal Brasileiro adotou a Teoria Mista, que considera-se o lugar do crime tanto o local da ação ou omissão, quanto ao lugar do resultado, sendo assim é possível aplicar a lei brasileira, obedecendo os critérios de extraterritorialidade previstos no artigo 7, do Código Penal. Assim permitiu alguma punição mesmo para os crimes informáticos.

Art. 7º - Ficam sujeitos à lei brasileira, embora cometidos no estrangeiro: (Redação dada pela Lei nº 7.209, de 1984)

I - os crimes: (Redação dada pela Lei nº 7.209, de 11.7.1984)

a) contra a vida ou a liberdade do Presidente da República; (Incluído pela Lei nº 7.209, de 1984)

b) contra o patrimônio ou a fé pública da União, do Distrito Federal, de Estado, de Território, de Município, de empresa pública, sociedade de economia mista, autarquia ou fundação instituída pelo Poder Público; (Incluído pela Lei nº 7.209, de 1984)

c) contra a administração pública, por quem está a seu serviço; (Incluído pela Lei nº 7.209, de 1984)

d) de genocídio, quando o agente for brasileiro ou domiciliado no Brasil; (Incluído pela Lei nº 7.209, de 1984)

II - os crimes: (Redação dada pela Lei nº 7.209, de 11.7.1984)

a) que, por tratado ou convenção, o Brasil se obrigou a reprimir; (Incluído pela Lei nº 7.209, de 1984)

b) praticados por brasileiro; (Incluído pela Lei nº 7.209, de 1984)

c) praticados em aeronaves ou embarcações brasileiras, mercantes ou de propriedade privada, quando em território estrangeiro e aí não sejam julgados. (Incluído pela Lei nº 7.209, de 1984)

§ 1º - Nos casos do inciso I, o agente é punido segundo a lei brasileira, ainda que absolvido ou condenado no estrangeiro. (Incluído pela Lei nº 7.209, de 1984)

§ 2º - Nos casos do inciso II, a aplicação da lei brasileira depende do concurso das seguintes condições: (Incluído pela Lei nº 7.209, de 1984)

a) entrar o agente no território nacional; (Incluído pela Lei nº 7.209, de 1984)

b) ser o fato punível também no país em que foi praticado; (Incluído pela Lei nº 7.209, de 1984)

c) estar o crime incluído entre aqueles pelos quais a lei brasileira autoriza a extradição; (Incluído pela Lei nº 7.209, de 1984)

d) não ter sido o agente absolvido no estrangeiro ou não ter aí cumprido a pena; (Incluído pela Lei nº 7.209, de 1984)

e) não ter sido o agente perdoado no estrangeiro ou, por outro motivo, não estar extinta a punibilidade, segundo a lei mais favorável. (Incluído pela Lei nº 7.209, de 1984)

§ 3º - A lei brasileira aplica-se também ao crime cometido por estrangeiro contra brasileiro fora do Brasil, se, reunidas as condições previstas no parágrafo anterior: (Incluído pela Lei nº 7.209, de 1984)

a) não foi pedida ou foi negada a extradição; (Incluído pela Lei nº 7.209, de 1984)

b) houve requisição do Ministro da Justiça. (Incluído pela Lei nº 7.209, de 1984)

(BRASIL, Código Penal, 1940)

Há divergência sobre a classificação destes crimes informáticos, como os autores classificam os crimes informáticos próprios, são aqueles em que bens jurídicos novos (ou que necessitam de adaptação legislativa) são o alvo; e os impróprios, são aqueles cometidos pelo uso de ferramenta informática.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Outros autores, assim como Sydow, classificam-se crimes informáticos, para uma melhor para prever certas condutas do criminoso, seriam divididos em crimes informático comuns, são crimes já há violação de bens jurídicos já protegidos por lei e os crimes informáticos específicos, são crimes que existem pouca legislação penal.

De acordo com Roberto Chacon de Alburque,(...) classificação dos crimes informáticos(...)afastando interpretações equiparadas e incorretas. Seria a divisão crimes informáticos comuns e crimes informáticos específicos (...)aqueles que o sistema tecnológico é o alvo da conduta-seriam crimes que possuem para legislação penal especifica no Brasil, tendo-se em vista que os bens jurídicos ainda não guarnecem de proteção jurídica. Crimes informáticos comuns, por sua vez seriam aqueles em que a informática é meio de violação de bens jurídicos já protegidos pela lei penal vigente. (SYDOW, 2015, p.68),

A evolução tecnológica do mundo digital permitiu a criação de um ambiente virtual, possibilitando que o homem o criasse e desenvolve-se conforme sua necessidade, permitindo sua evolução, este ambiente possibilitou conteúdos culturais, financeiros, comerciais, de trabalho, governamentais, etc. Pois, o homem exige proteção em seu ambiente (assim como no físico, natural) nasce assim um bem jurídico novo, pois o homem vive e tem dependência da tecnologia.

Nesta premissa, pode-se dizer que as fraudes eletrônicas, são crimes informáticos específicos, pois dependem de vários sistemas, ou ferramentas tecnológicas, utilizando-se de vírus, worms,trojans, spyware, identi theft, advance free fraud, phishing, pharming.

Outro importante tópico a ser analisado para demonstrar o objetivo do artigo, a implantação de leis mais especificas para punição das fraudes eletrônicas, é tipicidade penal, que é a relação de um fato com a lei, ou seja, um fato para ser típico precisa encaixar-se a conduta na lei penal, se divide em dois elementos: a tipicidade formal é o ato praticado se adequa a norma penal; e a tipicidade material é a gravidade de conduta que pode ser significativa a norma. Mas há princípios que tornam a conduta atípica no direito penal, isto é, se afasta da tipicidade material, entre elas é principio da insignificância.

A fraude no direito penal é todo ato de enganar terceiros a fim de prejudica-los para obter vantagem sobre estes. Como vimos na fraude de antecipação de recursos, uma das ferramentas das fraudes eletrônicas, que esta tipificado neste artigo como estelionato

Está previsto no artigo 171, do Código Penal: “Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de 1 (um) a 5 (cinco) anos, e multa.” .(...)( BRASIL, Código Penal, Rio de Janeiro, 1940)

Porém, conforme mencionado Sydow, ensina que as fraudes eletrônicas são denominadas de Scamming, é o ato de utilizar-se de meios informáticos para obter algum tipo de vantagem sobre o usuário. Mostra-se evidente que no direito digital, os meios informáticos ou equipamentos também de suma importância para classificar um ato ilícito.

Como já referido neste artigo, os crimes informáticos, que pela evolução tecnológica, havendo uma enorme dependência da sociedade, constituindo novos bens jurídicos. Proteger a dignidade da pessoa humana nos dois mundos tanto o virtual e o real. Não se pode esquecer o artigo 1º do Código Penal: “Não há crime sem que a lei anterior que o defina. Não há pena sem prévia cominação legal”.

Portanto, o artigo, diz que para a conduta ser obrigatória é preciso uma prévia existência da lei definindo o fato criminoso e também uma pena. É um dos pilares do Estado Democrático de Direito, é garantia do cidadão se a conduta praticada é um ilícito penal. Também prevista na Constituição Federal, no artigo 5º, inciso XXXIX, tem a mesma redação do artigo 1º do Código Penal.

A lei de projeto do Deputado Federal Paulo Teixeira (PT-SP), sua votação foi acelerada depois da invasão, subtração e exposição na internet de fotografias íntimas da atriz Carolina Dieckmann. Em vigor desde de 3 de abril de 2013, alterou o Código Penal para tipificar os crimes informáticos : invasão de dispositivo telemático e ataque de denegação de serviço telemático ou de informação, ou seja, aqueles voltados contra dispositivos ou sistemas informáticos e não os crimes comuns praticados por meio do computador.

A Lei 12.737/2012, “Lei Carolina Dieckmann”, alterou os artigos 154-A, 154-B, do Código Penal Brasileiro, o legislador criou uma tipificação penal denominada invasão de dispositivo informático.

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3 (três) meses a 1 (um) ano.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. (Incluído pela Lei nº 12.737, de 2012)

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. (Incluído pela Lei nº 12.737, de 2012)

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: (Incluído pela Lei nº 12.737, de 2012) Vigência Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. (Incluído pela Lei nº 12.737, de 2012)

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. (Incluído pela Lei nº 12.737, de 2012)

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: (Incluído pela Lei nº 12.737, de 2012)

I - Presidente da República, governadores e prefeitos; (Incluído pela Lei nº 12.737, de 2012)

II - Presidente do Supremo Tribunal Federal; (Incluído pela Lei nº 12.737, de 2012)

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (Incluído pela Lei nº 12.737, de 2012)

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. (Incluído pela Lei nº 12.737, de 2012) Vigência Ação penal (Incluído pela Lei nº 12.737, de 2012)

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representacao, salvo se o crime e cometido contra a administracao pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municipios ou contra empresas concessionarias de servicos publicos. (Incluido pela Lei nº 12.737, de 2012)

(...) (BRASIL, Código Penal, 1940)

O crime disposto neste artigo, por ser crime comum, pode ser praticado por qualquer pessoa. Não basta estar conectado, o crime deve ser próprio da internet. A pena é muita branda, detenção de um ano a três meses. O legislador entendeu como crime de menor gravidade,

A Lei nº 12.327 alterou a denominação do crime do art. 266. do Código Penal, acrescentando que a interrupção de serviço telemático ou de informação de utilidade pública, bem como impedir ou dificultar-lhe o restabelecimento também é crime.

Art. 266. - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento:

Pena - detenção, de um a três anos, e multa.

Parágrafo único - Aplicam-se as penas em dobro, se o crime é cometido por ocasião de calamidade pública.

(Revogado)

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. (Incluído pela Lei nº 12.737, de 2012)

§ 2º Aplicam-se as penas em dobro se o crime e cometido por ocasiao de calamidade pública. (Incluido pela Lei nº 12.737, de 2012)

(BRASIL, Código Penal, 1940)

A nova Lei também igualou o cartão de crédito ou débito com o documento particular, transformando-os em objetos materiais do crime de falsidade documental. A inserção de dados impregnados na tarja magnética, que permite o acesso a sistemas bancários ou de crédito pertencentes a determinado correntista, é considerado crime

A Lei Federal nº 12.965 de 23 de abril de 2014 foi intitulada como Marco Civil da Internet, aprovada após longos debates sobre a necessidade de se regular o uso da internet no Brasil. Para garantir segurança dos usuários da rede, que deverão ter seus dados pessoais protegidos contra invasores. Além disso, prevê estabilidade de conexão, objetivando atender o interesse público de obter uma boa qualidade do serviço.

(...) a lei busca a atribuição de algo que foi abordado ao longo deste trabalho; a criação de margens seguras para os deveres e responsabilidade – no caso concreto, aos usuários e a os prestadores de serviço na internet. (SYDOW, 2015, p. 274)

Respeitando o Princípio da Neutralidade de Rede que assegura uma tecnologia livre e aberta. Ele garante que toda e qualquer informação da internet deve ser tratada sem discriminações, restrição ou interferência do emissor, devem navegar com a mesma velocidade durante todo tempo.

Conforme mencionado, os criminosos informáticos possuem um certo conhecimento tecnológico, que não cabe nesse tipo de crime ser um ato culposo. E sim, por um ato doloso, isto é, o agente quer o resultado; ou, o agente previu o resultado; ou, o agente assumiu o risco de produzir o resultado, o dolo está mencionado no artigo 18, inciso I, do Código Penal, assim dispõe:” doloso, quando o agente quis o resultado ou assumiu o risco de produzi-lo”

Assuntos relacionados
Sobre o autor
Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos