Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/39754
Para ver outras publicações como esta, acesse https://jus.com.br

Cybercrimes na deep web: as dificuldades jurídicas de determinação de autoria nos crimes virtuais

Cybercrimes na deep web: as dificuldades jurídicas de determinação de autoria nos crimes virtuais

Publicado em . Elaborado em .

A internet cresce de forma ubíqua e decentralizada, diversos segmentos do conhecimento humanos foram tocados pelo tecido cibernético. Dessa forma, bens jurídicos tutelados estão dispostos nesse ambiente virtual, atraindo cada vez mais cybercriminosos.

           INTRODUÇÃO

A necessidade adveio com a vida em sociedade, comunicar-se era mais do que necessário, era vital. A comunicação permitiu e acelerou a evolução do homem, todo conhecimento adquirido era repassado ao semelhante por meio de gestos e repetição do processo, criando assim, uma forma rudimentar e simples de linguagem. Adquirindo formas mais claras e evoluídas chegamos à escrita que por sua vez possibilitou uma maior consciência sobre os fatos e permitiu a organização do pensamento. Ser histórico que é o homem desenvolveu-se, sobretudo em decorrência da escrita. Com a invenção do telefone, da televisão e do cinema parecia que a escrita estava com seus dias contados.

Eis que surge a Internet e resgata o valor da escrita, dando-lhe uma nova roupagem: a virtual. Sem medo de errar asseveramos que a Internet é a maior invenção já criada pelo homem. Para tanto nos calcamos no silogismo de Aristóteles, pois, se a comunicação, indubitavelmente é o elemento que mais propicia a evolução humana e a Internet é o meio que maior amplitude dá essa comunicação, fica patente a relevância da criação da Internet.

Seria possível sustentar uma vida sem Internet nos dias atuais? Viver “desplugado” não é fácil. Essa teia virtual se espraiou pelos diversos ramos de conhecimento humano, de forma que dificilmente não somos tocados por ela em nosso cotidiano. Somos completamente dependentes da Internet hoje em dia, o bate papo informal com amigos e parentes, o recebimento do salário, as transações bancárias, o entretenimento, a cultura, os estudos até uma cirurgia remota, tudo é controlado pelas tecnologias modernas que se comunicam via Internet.

A tendência é que em pouco tempo esse tecido cibernético recaia sobre toda a sociedade moderna. Hoje o ciberespaço abriga imigrantes e nativos digitais, em breve estaremos todos conectados envolvidos em grande cibercultura, todos serão nativamente digitais.

A Internet cresce vertiginosamente e evoluí descentralizada e de forma ubíqua, notícias recentes apontam para os mais variados segmentos alcançados pelas tecnologias, talvez o exemplo do biohacker seja o que melhor ilustre esse cenário. Trata-se de hackers do corpo que estão interessados em não apenas vestir tecnologia, mas inseri-la dentro do próprio organismo para criar novas sensações e permitir o monitoramento de índices como batimentos cardíacos e temperatura.

Em estado de êxtase com as possibilidades da Internet as pessoas virtualizam suas vidas, projetos governamentais fomentam a inclusão digital em massa buscando garantir meios para que todos tenham acesso à Internet.

Contudo, como em todos os aspectos da vida humana sempre há espaço para a conotação nociva. Os cybercrimes tornaram-se uma epidemia no palco virtual, os cibercriminosos descobriram que a tecnologia também lhes favorecem, mais que isso, potencializa suas condutas ilegais, haja vista a garantia do anonimato e a segurança propiciada pela complexidade da Internet. Os cibercriminosos se espalham pela rede colocando suas armadilhas virtuais e fazem várias vítimas diariamente.

Nesse fluxo, as pessoas continuam a usar a Internet fornecendo cada vez mais seus dados pessoais, por vezes de forma imprudente, tornando-se vítimas em potencial. O grande problema é que as pessoas ainda não se ativeram para os riscos que correm na Internet e que os comportamentos na vida virtual se refletem na esfera real.

Ao revés encontram-se as frágeis e parcas leis, sobretudo as nacionais, que tutelam as demandas virtuais. O legislador pátrio é leniente e leigo, o judiciário despreparado, as polícias obsoletas, os operadores do direito desinformados e longínquos. Condições que terminam por fomentar ainda mais o cenário de crime no ciberespaço, visto que a aplicabilidade da lei resta ineficaz.

O objeto da monografia é realizar uma análise acerca das dificuldades jurídicas para determinação de autoria dos cybercrimes, sobretudo na Deep Web. A escolha do tema decorre de sua problemática, pois, a relevância das demandas virtuais contrapõe-se à desídia legislativa em tutelar o ciberespaço. A hipótese levantada é de que o desconhecimento técnico assim como interesses escusos imiscui-se ao debate legislativo, dando oportunidade ao casuísmo que produz leis ineficazes. A doutrina nesta seara ainda é incipiente, de tal forma que usamos como marco teórico os ensinamentos de Pierre Levy, André Lemos e Manuel Castells.

O presente trabalho, tal como uma visita aos estúdios de Hollywood realizará um passeio pelo fantástico mundo virtual. Para tanto, mostraremos no primeiro capítulo toda a dimensão alcançada pelas tecnologias, fazendo um agradável apanhado histórico, político, cultural e social do homem e a sua relação com a tecnologia, buscando mostrar a relevância do ciberespaço para o desenvolvimento das sociedades.

Em seguida é hora de permanecermos na fila, apesar de sacal se faz necessário para a diversão. Aqui apontamos dificuldades de ordem técnica e navegaremos pelas camadas da Internet. De barco faremos uma breve rota pela superfície “oceânica” da Internet, em seguida tomaremos um submarino e desceremos às profundezas da Internet, conheceremos a Deep Web e a Dark Web, local onde se abrigam os mais nefastos cibercriminosos.

Depois emergiremos ao mundo legislativo e jurídico apontando como estão sendo tratadas no mundo e no Brasil as normas que visam tutelar as demandas penais oriundas do ambiente virtual, bem como estão sendo recepcionadas pelo Poder Judiciário.

Por fim entraremos nos castelos mágicos da filosofia e por meio dela, enfrentaremos o paradoxo entre controle e liberdade. O que seria melhor para internet o controle total ou a liberdade plena? Nesse sentido, apontaremos dentro dos nossos conhecimentos, uma breve indicação de elementos que solucionariam o problema em pauta: Cybercrimes na Deep Web: As dificuldades Jurídicas de determinação de autoria nos crimes virtuais.

Desejamos a todos vocês um excelente passeio!


1. A RELAÇÃO DO HOMEM COM A TECNOLOGIA

                1.1 O ANO EM QUE FIZEMOS CONTATO

O homem sempre manteve relação estreita com a tecnologia, nas imagens da película cinematográfica “2001: Uma Odisseia no Espaço”[1], o diretor Stanley Kubrick nos mostra uma contextualização dessa afirmativa quando de forma ímpar contempla o humano primata lançando ao ar sua primeira máquina: a arma, um osso fêmur retirado de um animal em decomposição. Ao cair, esse objeto recém-descoberto, dá lugar a uma estação espacial em órbita da terra. A genialidade de Kubrick mostra o envolvimento do homem com a tecnologia e o desenvolvimento por ele conquistado, impactando diretamente a sua vida em sociedade.

Nesse ínterim temos como ponto nodal entre essas duas fases a Revolução Industrial, período em que a relação homem x tecnologia se intensificou. Em meados do século XVIII a Europa era culturalmente um “caldeirão em ebulição”. No contexto sociopolítico da época ocorreram profundas mudanças sociais, o rompimento definitivo com antigo sistema feudal proporcionou avanços nas variadas esferas da vida humana, o setor tecnológico foi um deles.

A evolução dessa tecnologia foi determinante para o desenvolvimento das invenções humanas com destaque para a máquina a vapor aperfeiçoada em 1784 por James Watt[2], marco da Revolução Industrial. Em seu livro A Era das Revoluções: Europa 1789-1848, o historiador britânico Eric J. Hobsbawn faz uma excelente demonstração dessa transformação, vejamos:

“O que significa a frase “a revolução industrial explodiu”? Significa que a certa altura da década de 1780, e pela primeira vez na história da humanidade foram retirados os grilhões do poder produtivo das sociedades humanas, que daí em diante se tornaram capazes da multiplicação rápida, constante, e até o presente ilimitada, de homens, mercadorias e serviços. Este fato é hoje tecnicamente conhecido pelos economistas como a partida para o crescimento auto-sustentável.[3]

Neste compasso histórico, outras máquinas significativas ao desenvolvimento humano foram inventadas até alcançarmos os dias atuais. Pretensiosamente sintetizamos a história das máquinas em três fases; a primeira iniciada pela máquina a vapor de James Watt, sem o uso da força humana. A segunda fase pela criação da linha de montagem de Henry Ford cujo foco era produção em série por meio de máquinas automáticas e por fim, a terceira fase, que culmina com as máquinas digitais inventadas durante a Segunda Grande Guerra Mundial[4]

Nesse sentido Gilles Deleuze nos dá sua brilhante contribuição, quando contextualiza que as antigas sociedades manejavam máquinas simples com alavancas e roldanas, as sociedades disciplinares tinham por equipamento máquinas energéticas e as sociedades de controle operam por máquinas de informática e computadores.[5]

            1.2 A INVENÇÃO DO COMPUTADOR

No período de conflito mundial dois fatores geravam demandas por novas tecnologias dentre os quais podemos citar: decifrar códigos sigilosos e fazer cálculos para artilharia. Em 1943 os ingleses - influenciados pelos resultados sobre computabilidade obtidos por Alan Turing[6] - inventaram o primeiro computador, O Colossus Mark I, cujo objetivo era descodificar as mensagens ultrassecretas utilizadas pelo exército germânico. Projeto secreto, o Colossus Mark I só se tornou público anos depois. Simultaneamente os norte-americanos inventaram o Electronic Numerical Integrator Analyzer and Computer (ENIAC), que entrou oficialmente em operação em julho de 1946[7]. Seu objetivo era melhorar as tabelas de cálculo para as trajetórias de tiros. Diferente dos ingleses, os norte-americanos foram liberais e divulgaram informações técnicas do ENIAC. Foi essa publicidade o tornou precursor dos computadores digitais.

A microinformática foi invenção dos californianos contra a centralização e a posse da informação pela casta cientifica industrial e militar.[8] Dos mainframes – computadores de grande porte - até os computadores pessoais não demorou muito. Cada vez mais avançados os computadores proporcionavam, dentre outras coisas, a sua própria evolução e expansão. Restava ainda um elo para a eclosão do ciberespaço: a Internet.

             1.3 A GRANDE REDE MUNDIAL INTERCONECTADA: A INTERNET

Denominado Guerra Fria, o período do pós-guerra era envolto em um permanente clima de hostilidade e desconfiança, um ambiente de espionagens, sigilos e armas nucleares que afetavam todas as relações mundiais.

A rivalidade entre as superpotências mundiais gerou uma corrida armamentista e a criação de defesas, fossem elas jurídicas, físicas, químicas, bélicas ou tecnológicas.

Diante deste cenário de insegurança militares os norte-americanos criaram a ARPANET, um sistema de rede de computadores que propiciava a interligação, troca e compartilhamento de informações de forma descentralizada, de modo que a informação estivesse em um lugar e, ao mesmo tempo, em todo lugar. Seu objetivo era manter a integridade das informações da forma mais segura possível em caso de ataques nucleares.

A guerra não ocorreu e as superpotências começaram a viver em uma coexistência pacífica. Sem a pressão de uma guerra iminente as informações da ARPANET, antes sigilosa, foram divulgadas para pesquisadores.

Essa abertura se ampliou e ganhou os centros universitários, fato que aumentou a demanda e gerou dificuldades na administração desse sistema de rede interligando computadores. Sendo assim, a ARPANET foi dividida em dois grupos: MILNET, voltado às informações militares e a ARPA-INTERNET destinada às pesquisas.[9]

A grande rede mundial de computadores nesse momento, era um embrião. “O computador não é mais um centro, e sim um nó, um terminal, um componente da rede universal calculante”.[10]

A Internet ganhou proporções inimagináveis, nem o idealizador mais otimista teria ideia do tamanho que ela iria alcançar, irradiando-se pelos diversos segmentos da vida humana, agregando novas tecnologias, trazendo inúmeros benefícios ao homem e criando uma nova forma de viver em sociedade: a cibercultura.

                1.4 WELCOME TO THE MATRIX: A CIBERCULTURA

Para a compreensão do conceito de cibercultura, necessário se faz definir o que seja ciberespaço, pois, este é o ambiente mais importante para sua propagação. Nas palavras de Pierre Levy, ciberespaço é “o espaço de comunicação aberto pela interconexão mundial dos computadores e das memórias dos computadores”[11]. Compreende todos os sistemas de comunicação eletrônica, em outras palavras, é toda infraestrutura tecnológica, computadores, cabeamento, roteadores, protocolos de rede, mainframessoftwares, etc., que possibilitam o tráfego de informações de forma simultânea.

É neste novo cenário digital que se juntam os elementos que propiciam o aparecimento da cibercultura. André Lemos nos contempla com uma excelente exposição acerca desse fenômeno, vejamos:

A microinformática vai acentuar a democratização do acesso à informação (...) o radicalismo californiano, que deu origem a essa nova configuração sociotécnica, era então uma mistura de esoterismo ZEN, ecologia e ficção-científica(...) Assim, a cibercultura, com a microinformática, torna-se mais que o desenvolvimento linear da lógica cibernética, surgindo como uma espécie de movimento social.[12]

Podemos então definir cibercultura como sendo todo o corpo social envolvido pelo tecido tecnológico do ciberespaço. Nas palavras de André Lemos, “é toda cultura associada às tecnologias digitais que cria uma nova relação entre técnica e a vida social.”[13]

A cibercultura decorre da migração das atividades humanas para a seara virtual. Circunscrita ao plano técnico e cientifico, a Internet teve seu crescimento vertiginoso quando pessoas comuns começaram a fazer uso dela. São esses novos usuários que mudam o perfil da grande rede, isto porque o ambiente virtual foi tomado por tudo àquilo que é realizado na esfera real, as manifestações culturais e políticas, entretenimento, redes sociais e relacionamento, trabalho, jogos, estudos, saúde, enfim, todas as áreas de atuação humana são impactadas e migram, em parte ou no todo, para esse novo ciberespaço.

             1.4.1 A CIBERCULTURA NA EDUCAÇÃO

Nos dias atuais a inclusão digital é uma condição sine qua non. Não pairam dúvidas de que o homem moderno não pode ficar à margem desse ambiente virtual sob pena de ter uma vida mais difícil e onerosa. O educador brasileiro Paulo Freire nos faz uma importante constatação nesse sentido, vejamos:

Ao recordar agora todo este trabalho tão artesanal, até com saudade, reconheço o que teria poupado de tempo e de energia e crescido em eficácia se tivesse contado, na oportunidade, com um computador, mesmo humilde como o de que dispomos hoje minha mulher e eu.[14]

Nos dias atuais, um cidadão que não tenha conhecimentos da utilização de um cartão eletrônico de banco tem diversas desvantagens, imagine-se o custo de tempo e dinheiro que desprenderia ao se deslocar para uma agência bancária toda vez que fosse sacar ou depositar dinheiro. São tantas as desvantagens de um excluso virtual que ficaria cansativo e impraticável, neste trabalho, descrever os reais impactos na sua vida em sociedade. O doutor em Ciência da Educação e mestre em Filosofia da Educação, Moacir Gadotti narra o testemunho do comentário de Paulo Freire acerca dos exclusos digitais:

Em 1996, quando foi mostrada a Paulo Freire a página www.paulofreire.org, ele ficou maravilhado com as possibilidades da Internet. O site foi construído para o IPF (Instituto Paulo Freire) pelo seu neto Alexandre Dowbor, filho de Fátima Freire. Maravilhado e preocupado ao ver o Alex navegar com tanta facilidade pela rede, observou logo que as enormes vantagens oferecidas pela Internet estavam restritas a poucos e que as novas tecnologias acabavam criando um fosso ainda maior entre os mais ricos e os mais pobres. E concluiu: “é preciso pensar como elas podem chegar aos excluídos”. Dizia que esse deveria ser o compromisso do instituto.[15]

A situação é tão necessária que escolas já adotam o ensino de informática aos alunos cada vez mais cedo com o intuito de potencializar o aprendizado e a inserção do aluno no ambiente virtual. O Governo Federal, ciente da importância da inclusão digital, busca o exercício da cidadania por meio da participação política na sociedade do conhecimento. Objetiva o desenvolvimento social, econômico, político, cultural, ambiental e tecnológico focado nas pessoas e em especial no excluídos garantindo-lhe o uso e disseminação das tecnologias da informação.[16]

                 1.4.2 A CIBERCULTURA NA ECONOMIA DE MERCADOS

As empresas migram cada vez mais seus serviços para a plataforma virtual, a maioria das empresas já disponibilizam catálogos digitais, proporcionando desta forma comodidade e rapidez aos seus clientes e rentabilidade para os seus negócios. O volume de capitais transacionados no ciberespaço é gigantesco, dados do relatório anual de 2013 do banco de investimento norte-americano Goldman Sachs informa: “o e-commerce no mundo deve faturar 963 bilhões de dólares em 2013”.[17]

A pesquisa da Federação Brasileira de Bancos, a FEBRABAN, sobre tecnologia bancária de 2013 constatou que no ano de 2012 as transações realizadas pelos meios virtuais ultrapassaram às realizadas pelos canais convencionais.[18] A comodidade, rapidez e econômica ao se utilizar o ambiente virtual sem dúvida são os principais atrativos para que os clientes migrem para essa plataforma.

No relatório de inclusão financeira de 2010 do Banco Central, observa-se que a movimentação financeira gerada pelo uso do internet banking somaram R$ 4.313 trilhões.[19] Esses dados mostram o vertiginoso crescimento do uso da internet para realizar operações bancárias, tornando-se o canal preferido pelos correntistas.

Segundo Boston Consulting Group, se a internet fosse uma economia nacional, em 2016 a economia da rede mundial de computadores estaria classificada entre as cinco principais economias do mundo, atrás apenas os EUA, China, Japão e Índia e à frente da Alemanha, a economia chegará a $4.2 trilhões.[20]

             1.4.3 A CIBERCULTURA NO PODER JUDICIÁRIO

Sintonizado com as novas demandas sociais o Poder Judiciário não se furtou dessa inclusão e acertadamente promoveu a virtualização dos processos judiciais. A emenda constitucional nº 45/2004 valorizou diversos princípios constitucionais expressos, dentre eles a duração razoável do processo. A Lei 11.416/2006, que dispõe sobre a informatização do processo judicial, alinhou-se aos objetivos constitucionais na medida em promoveu celeridade, ampliou a acessibilidade e melhorou a efetividade processual à sociedade.

Ganhador do premio Innovare de 2010, a iniciativa “Justiça na era virtual”, busca encontrar soluções tecnológicas para tornar a justiça mais célere. Para isso, objetiva extinguir o processo em papel dentro do Superior Tribunal de Justiça substituíndo-o pelo processo digital. Dentre seus benefícios pode-se elencar: a promoção de uma justiça mais rápida, maior acesso à justiça, economia de dinheiro público, preservação da natureza, maior segurança e melhoria na qualidade de vida do servidor.[21]

             1.4.4 A CIBERCULTURA E AS REDES SOCIAIS

Outro viés da seara virtual é a migração das vidas pessoais para o ciberespaço. Atualmente as redes sociais são o meio preferido dos internautas para se conectarem a outras pessoas na internet, sites como: Facebook, Youtube, Orkut, Twitter, Linkedin, Google+, MySpace, Foursquare, Instagram são exemplos dessas redes de interação social, cada uma com sua característica específica.

Por meio das redes o usuário cria um perfil, que nada mais é do que a sua imagem refletida no mundo virtual. A esse perfil são agregados diversos elementos de cunho pessoal criando um verdadeiro portfólio digital do indivíduo. Vejamos o que diz Howard Rheingold sobre o comportamento das pessoas nas comunidades virtuais:

People in virtual communities use words on screens to exchange pleasantries and argue, engage in intellectual discourse, conduct commerce, exchange knowledge, share emotional support, make plans, brainstorm, gossip, feud, fall in love, find friends and lose them, play games, flirt, create a little high art and a lot if idle talk. People in virtual communities do just about everything people do in real life, but we leave our bodies behind.[22]

O escritor norte-americano - especialista no estudo das implicações culturais e políticas pelos modernos meios de comunicação – relata que as pessoas estão usando as comunidades virtuais para interagir com o próximo. Por meio dela trocam conhecimentos, debatem, estudam, fazem novas amizades, tem relacionamentos, divertem-se, dentre inúmeras coisas, ou seja, as pessoas migram integralmente para a seara virtual às suas características e anseios pessoais.

Ainda nesse sentido, André Lemos e Pierre Lévy no ano de 2010 já constatavam que:

Sistemas como Facebook e Orkut são hoje os mais usados no Brasil. (...) são como grandes portais pessoais, onde o usuário expõe sua vida e suas informações ao mesmo tempo que se relacionam com amigos e pessoas do mesmo interesse.[23]

              1.5 UM CAMINHO SEM VOLTA

A realidade atual é que todas as esferas das atividades humanas foram tocadas pelo tecido cibernético, do público ao privado, do individual ao coletivo, do micro ao macro, quase tudo foi virtualizado. É indiscutível que a internet atingiu um papel crucial em todas as esferas estratégicas e críticas dos países, como a exemplo da política de governo, da segurança pública, das telecomunicações, dos transportes, da educação, das companhias energéticas, da saúde, etc. Mas, a sua importância não fica adstrita ao âmbito governamental ela se espraia para os diversos tipos de relações, sejam elas comerciais, empresariais, negociais, financeiras e econômicas e com o surgimento das redes sociais, se estendeu para a vida social e pessoal dos usuários.

No momento em que temos boa parte da sociedade imersa nessa aldeia global digital, percebemos que cada vez mais valores são agregados a esse ambiente. Não estamos aqui a falar apenas de valores financeiros, mas, sim de informações sigilosas de Estado, de dados confidenciais sobre mercado de bolsa e ações, informações estratégicas de fornecimento de energia elétrica e/ou nuclear, informações de defesa militar, além de informações de cunho pessoal.

Diante te todo o exposto fica patente, portanto, que bens jurídicos relevantes transitam e estão disponíveis na grande rede mundial de computadores e que merecem a atenção da tutela penal.

Em que pese toda divergência doutrinária acerca da definição de bens jurídicos, cremos que bem jurídico é tudo aquilo que é objeto do direito, ganhando relevância por força legislativa, quando realiza a lei para a sua devida proteção jurídica.

Acerca dos bens jurídicos penalmente tutelados, nos filiamos aos ensinamentos de Eugenio Zaffaroni, ora senão vejamos:

Diríamos que bem jurídico penalmente tutelado é a relação de disponibilidade de um indivíduo com um objeto, protegida pelo Estado, que revela seu interesse mediante a tipificação penal de condutas que o afetam. Como toda definição, peca por tautologia se prescindimos de sua explicação. Costuma-se dizer que os bens jurídicos são, por exemplo, a vida, a honra, a propriedade, a administração pública etc.[24]

Nesse sentido destacamos a importância do tema abordado nesse trabalho e denunciamos o comportamento desidioso e leniente das autoridades nacionais, haja vista, a inocuidade das leis que visam tutelar penalmente bens jurídicos no ciberespaço. Tal comportamento gera uma insegurança jurídica sem precedentes

                1.6 A INCLUSÃO DIGITAL EM MASSA

Nos países desenvolvidos a integração social com Internet jná é uma realidade há algum tempo. A qualidade da infraestrutura, o acesso rápido, o preço acessível aos serviços de banda larga e dos computadores, tablets, smartphones, notebooks, etc., permitiram que países como Coreia do Sul, Dinamarca, Estados Unidos, Japão, Alemanha, Inglaterra, etc., sempre estivessem à frente das tecnologias disponíveis.

Dados do relatório da União Internacional de Telecomunicações UIT –“Medindo a Sociedade de Informação 2013”,[25] divulgados aqui no Brasil por meio da ONU - Nações Unidas Brasil, traduzem essa realidade, bem como mostra o crescimento assombroso da inserção digital no mundo, vejamos:

No final de 2013, haverá 6,8 bilhões de assinaturas para telefones celulares – quase o número total de pessoas no planeta. Conexões de banda larga móvel em 3G e 3G+ estão crescendo a uma taxa média anual de 40%, o equivalente a 2,1 bilhões de assinaturas de banda larga móvel e uma taxa global de quase 30%. Quase 50% de todas as pessoas do mundo estão agora conectadas por uma rede 3G. Estima-se que, no final deste ano, 2,7 bilhões de pessoas também estarão conectadas à Internet.

Os novos dados da edição de 2013 do relatório mostram que a Coreia do Sul lidera em termos de desenvolvimento, seguido pela Suécia, Islândia, Dinamarca, Finlândia e Noruega. A Holanda, Reino Unido, Luxemburgo, Hong Kong (China) e Reino Unido também fazem parte dos 10 países mais desenvolvidos neste quesito.[26]

O Brasil, apesar de não figurar entre as principais potências tecnológicas vem crescendo muito nesse aspecto, segundo estudo divulgado pelo IBOPE em 2013, os brasileiros com acesso a internet já passam dos 102 milhões[27].

Por outra banda o Governo brasileiro reconhece que existem sérios problemas estruturais e busca implementar medidas no sentido de equacioná-lo, como a exemplo da redução dos preços de acesso à internet junto aos provedores, garantias essas, dadas pelo ministro das Comunicações Paulo Bernardo durante o Congresso Brasileiro de Internet (CBI) ocorrido em Brasília no mês abril de 2013[28].

Por meio destes dados estatísticos podemos concluir que em pouco tempo teremos a maior parte da população mundial conectada ao ciberespaço. As pessoas consideradas nativos digitais, ou seja, os nascidos e criados em comunhão com as tecnologias digitais já possuem cerca de 30 anos, com mais dois ciclos geracionais teremos uma população mundial quase toda, nativamente digital.

                1.7 OS CYBERCRIMES

A união de todos esses elementos históricos e socioculturais acerca do envolvimento do homem com a tecnologia demonstra a importância da internet para o desenvolvimento das sociedades. Bens jurídicos estão disponíveis e transitam no ciberespaço, todo esse conjunto de bens atraiu pessoas dos mais variados segmentos de atuação humana, médicos, pesquisadores, políticos, empresários, advogados, professores, estudantes, etc. Outrossim, atraiu também o criminoso, que visualiza nesse novo ambiente grandes chances de auferir vantagens ilícitas em larga escala, de forma anônima, segura, sem uso de violência física e com baixo custo para prática de seus crimes.

O cibercriminoso faz uso e se beneficia das tecnologias disponíveis. Em regra, ele sempre está à frente do Estado.

Na esfera virtual esses delitos ganham uma nova nomenclatura, qual seja: cybercrimes. Os ditos cybercrimes nada mais são do que infrações penais cometidas no ciberespaço ou por meio dele, utilizando-se de recursos tecnológicos para sua consecução.

A doutrina se dispersa e adota termos diferentes para os crimes nesta seara, como por exemplo: crimes informáticos, e-crimes, crimes virtuais, crimes eletrônicos, delitos virtuais, crimes digitais, etc. A falta de uniformidade prejudica, inclusive, a pesquisa acadêmica haja vista, a grande variação dos termos quando realizamos uma consulta.

Acreditamos que a nomenclatura de cybercrimes seja a mais apropriada, pois se coaduna com o modelo da política criminal internacional instituída pela Convenção de Budapeste sobre Cybercrimes, modelo este, amplamente adotado por vários países.

Os cybercrimes podem ser classificados em: próprios ou impróprios. Os primeiros são os ilícitos penais que só existem na esfera do ciberespaço, como a exemplo dos ataques de negação de serviços - Denial Of Services  (DOS) -. Os impróprios são aqueles que a tecnologia serve como meio da atuação criminosa, um bom exemplo desse tipo de crime é a ameaça realizada via e-mail.

A doutrina adota outras nomenclaturas sobre a classificação dos cybercrimes, vejamos a classificação de Marcos Aurélio Rodriguez.

Crime de informática puro é toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas.

Crime de informática comum são todas aquelas condutas em que o agente se utiliza do sistema de informática como mera ferramenta a perpetração de crime comum, tipificável na lei penal, ou seja, a via eleita do sistema de informática não é essencial à consumação do delito, que poderia ser praticado por meio de outra ferramenta.[29]

Superando a questão da classificação dos cybercrimes, devemos nos ater ao fato que essas atividades delituosas cresceram e ganharam proporções juntamente com a força e evolução das tecnologias. Dados do Norton Report de 2013 – a Norton pertence à Symantec, uma das maiores empresas de software do mundo no setor de segurança de tecnologia da informação - nos mostram que os cybercrimes se tornaram uma epidemia global e silenciosa.

O estudo foi realizado em 24 países, inclusive no Brasil. As primeiras informações mostram que cerca de 378 milhões de pessoas são vítimas de cybercrimes por ano. O custo líquido mundial gerado pelos cybercrimes é de US$ 113 bilhões. As principais conclusões do relatório da Norton sobre o Brasil são:

  • 60% dos brasileiros foram vítimas do cybercrime;
  • 45% dos adultos no país tiveram uma experiência de crime virtual e comportamento de risco nos últimos 12 meses;
  • Custo líquido do crime cibernético, nos últimos 12 meses, foi superior a R$ 18 bilhões;
  • 57% dos usuários de smartphone no Brasil foram vítimas de crime virtual móvel;
  • 49% dos usuários de smartphone e 61% dos consumidores de tablets no Brasil possui sistema de segurança online instalado em seus equipamentos;
  • 58% dos brasileiros usam o aparelho de celular para trabalho e diversão;
  • 39% dos usuários de smartphone no Brasil afirmam que não deletam e-mails suspeitos de pessoas que não conhecem.
  • 33% dos brasileiros não se desconecta dos perfis sociais após o acesso e 31% se conecta com pessoas desconhecidas;
  • 61% dos adultos brasileiros disseram utilizar redes de Wi-Fi públicas ou inseguras.[30]

Para que tenhamos uma real dimensão acerca do crescimento silencioso dos cybercrimes podemos compará-lo ao narcotráfico mundial. O tráfico de drogas mundial movimenta US$ 320 bilhões anuais. Em um recente discurso de abertura da Comissão de Narcóticos, o subsecretário-geral da ONU, Jan Eliasson, disse: “O narcotráfico é um negócio multimilionário que alimenta as redes criminosas [...] As drogas ilegais geram ao redor de US$ 320 bilhões anuais”.[31]

Os cybercrimes não ficam circunscritos à violação ao patrimônio, os cibercriminosos usam a internet para diversas práticas criminosas dentre elas a de exploração sexual infantil. Em uma recente operação mundial 348 pessoas foram presas, o que demonstra a existência de uma vasta rede de pedofilia internacional, a investigação foi realizada em mais de 50 países.[32]

A diversidade dos delitos é crescente e podemos apontar alguns tipos de cybercrimes, alguns já tipificados outros não, como por exemplo: venda e compra de armas bélicas e químicas, tráfico de drogas, cyberextorsão, tráfico de pessoas, cyberbullying, furto, estelionatos, ataques de negação de serviço, etc.

Neste contexto, vislumbramos a prática do crime de homicídio por meio da internet. Em um exemplo meramente acadêmico, suponhamos que um cracker habilidoso quebre o sistema de segurança informático de um hospital e tenha acesso aos prontuários eletrônicos dos pacientes, passando a ministrar fármacos diversos da prescrição médica ou alterando as prescrições entre pacientes. Poderia ainda, interromper o fluxo de energia dos equipamentos ou desligá-los, tais medidas poderiam ocasionar a morte de enfermo.

Observemos que nos dias atuais, quase todos os procedimentos hospitalares são geridos por sistemas informatizados, sendo assim, por mais didático que seja o nosso exemplo, ele é plenamente possível. Motivo pelo que denunciamos a omissão Estatal para garantir de forma eficaz, a tutela penal dos cybercrimes.

                1.8 O PERFIL DO CIBERCRIMINOSO

Na seara virtual é escassa a doutrina criminológica. No tocante à construção do perfil do cibercriminoso os poucos doutrinadores que se enveredam neste ambiente resumem-se a descrevê-los e dividi-los em: hackers, crackers, phreackers, warez, cyberpunks.[33] Apesar de reconhecer a importância desse esclarecimento, principalmente na fase de investigação de incidentes de cybercrimes, duvidamos de sua eficácia, pois estamos convictos de que as respectivas classificações, por serem demasiadamente técnicas, não agregam à comunidade jurídica elementos que visem uma melhor prestação jurisdicional, pelo contrário: confunde. Sobre essas considerações Shecaira nos ensina:

Com efeito, as considerações criminológicas são absolutamente imprescindíveis para que o jurista possa levar a cabo sua própria tarefa dogmática. Não é crível que se possa compreender o conteúdo da norma sem recorrer à criminologia, ciência que Ihe da o substrato último de conhecimento pre-juridico.[34]

Neste contexto é de suma importância que o operador do direito tenha conhecimento inequívoco acerca do perfil do cibercriminoso, cabendo, portanto, à criminologia o esforço para a devida atualização. Sobre a relevância do registro do perfil do criminoso, Calhaus assevera:

A importância de se registrar o perfil dos criminosos assume também grande importância para o juiz de direito na fixação da pena base. Segundo o Código Penal, artigo 59, o juiz, atendendo à culpabilidade, aos antecedentes, à conduta social, à personalidade do agente, aos motivos, às circunstâncias e consequências do crime, bem como ao comportamento da vítima, estabelecerá, conforme seja necessário e suficiente para reprovação e prevenção do crime.[35] (grifo nosso)

Nos anos 70 a prática dos cybercrimes ficava circunscrita às pessoas com conhecimento técnico elevado uma maioria jovem com quociente de inteligência acima da média que, de certa forma, viam nessa prática uma forma de desafio e transgressão, uma espécie de fase romântica do cybercrime.

Esse perfil mudou substancialmente com o desenvolvimento tecnológico e hoje é tarefa árdua para a criminologia estabelecer um perfil, um padrão do delinquente virtual. A inexistência de fronteiras, a interdisciplinaridade e a dinâmica no ambiente virtual dificultam ainda mais esse trabalho.

No V Congresso de Crimes Eletrônicos e Formas de Proteção, ocorrido 2013 na cidade de São Paulo, tratou-se desse panorama. O analista de vírus da empresa Mcfee, Guilherme Venere, informou que os cibercriminosos não são mais os mesmos, hoje eles são uma organização que tem no cybercrime, um serviço. São profissionais de uma indústria.[36].

Portanto é de se observar que nas demandas oriundas de cybercrimes o perfil do cibercriminoso é extremamente plural, podemos ter no polo ativo do crime um ciberterrorista ou uma criança em busca de aventura. A respectiva diferenciação é bastante relevante para a comunidade jurídica quando da análise de um caso concreto envolvendo cybercrimes.

                 1.8.1 A VITIMOLOGIA E OS INTERNAUTAS

Os especialistas em segurança de informação apontam para o comportamento de risco do usuário no ciberespaço, como um dos motivos para que se tornem vítimas em potencial de cibercriminosos. Nessa esteira, poderíamos apontar diversos comportamentos inadequados que os usuários adotam no ciberespaço, como a exemplo do uso de senhas simples e de fácil decifragem, a falta de cuidado ao clicar em links e/ou abrir e-mails, a não utilização de sistemas de segurança proativos, etc.

No Brasil esse comportamento é potencializado principalmente pelo largo uso de programas e sistemas operacionais "piratas". Os preços elevados dos programas de computadores fazem com que os usuários optem por instalar cópias ilegais de vários softwares, que por vezes tem seu código modificado por crackers.

Ressaltemos também sobre a superexposição de dados pessoais em redes sociais, o desconhecimento técnico, a falta de cuidado no ambiente virtual, dentre outros. A notícia abaixo nos dá a dimensão desse fato:

A mídia deu destaque de um caso de sequestro que aconteceu em 2010. Um estudante de 19 anos é mantido refém em uma casa, a 150 quilômetros de Sorocaba, em Ilha Comprida, Litoral Sul Paulista. Nove sequestradores foram presos. O que chamou a atenção da polícia nesse caso foi a forma como os sequestradores descobriam o perfil e a rotina das vítimas: A quadrilha escolhia as pessoas sem sair de casa. Tudo era feito pela internet. Segundo a polícia, os criminosos passavam horas e horas em sites de relacionamento, à procura de pessoas com sinais de riqueza. Os sequestradores olhavam principalmente as fotos, para saber, por exemplo, como era a casa da família e se a possível vítima fazia viagens para o exterior.[37]

Muitas pessoas adquirem comportamentos na World Wide Web (Web) que jamais teriam na vida real e esquecem-se das regras de boa conduta. O anonimato propiciado pela internet confere a sensação de liberdade ao usuário que, diante do volume de informações, age sem refletir muito. Não raro é o comportamento de aceitar todas as cláusulas de um contrato durante a instalação de um determinado aplicativo, sendo que nesse bojo há possibilidade de controle total do equipamento do usuário.

Esse comportamento, além de tornar o usuário uma vítima em potencial, pode fazê-lo partícipe em um delito virtual. É muito comum hoje em dia às pessoas compartilharem nos grupos sociais (Facebook, Instagram, Whatsapp, etc) imagens de pessoas em cenas de sexo explicito ou nuas, o famoso: “caiu na net”, sem saber que estão cometendo um crime. O compartilhamento não autorizado de imagens gera punições cíveis e penais.

A virtualidade remove a percepção do perigo na internet, as pessoas não se atentaram ainda que o comportamento no ciberespaço é refletido na esfera real. Os cibercriminosos sempre estão atentos a esses comportamentos e colocam as armadilhas virtuais nos pontos vulneráveis, buscando atrair a maior quantidade de vítimas. Um bom exemplo é o envio de e-mail que oferece vantagens a partir de um link, quando na verdade o link contém um programa malicioso que colhe informações bancárias e pessoais do usuário.

Sendo assim, acreditamos no poder contributivo da vitimologia, pois, sendo o ramo da criminologia que busca indicar o posicionamento biopsicossocial da vítima diante do drama criminal, estudando a pessoa que sofreu um dano, uma lesão, a destruição de um bem, seja por culpa de terceiro ou própria,[38] pode fornecer importantes elementos para o esclarecimento dos cybercrimes, assim como a proteção das vítimas.

Em consonância com o nosso pensamento e sob a ótica cybercrimes Vera Elisa Marques aduz que:

O estudo vitimológico da relação entre a vítima e o cibercriminoso pode revelar-se de extrema importância para a identificação do agente, pois podemos estar perante uma vítima-alvo sendo a escolha intencional, por existir um elo ou ligação, como no caso de um ex-relacionamento ou ex-empregador.[39]

            1.9 O DÉFICIT TECNOLÓGICO ESTATAL

Em síntese, todo esse arcabouço tecnológico, histórico, sociocultural, penal e criminológico que desenvolvemos até aqui nos permite destacar a importância dos cybercrimes no plano do direito penal. Contudo, apesar da relevância, não tem merecido a devida atenção por parte dos órgãos competentes. A desídia, o desinteresse estatal, a morosidade legislativa estimulam essa nova modalidade de crime que se alastra de forma silenciosa.

Há um gigantesco hiato tecnológico entre as forças estatais e os criminosos digitais. Os atuais eventos envolvendo ciberespionagem praticados pela National Security Agency (NSA) mostram o total despreparo estatal para tratar sobre questões virtuais. Despreparo este, ressaltado pelo Deputado Federal Eduardo Azeredo, PSDB-MG, na criação do Marco Civil regulatório da Internet:

O que dizer, então? Que nós temos um total despreparo no Brasil para esse assunto da chamada cyber war[...] Sem dizer que o Brasil não é signatário de nenhum acordo internacional de combate a esses crimes cibernéticos, uma especialidade de delito que sabidamente desconhece fronteiras”[40]

O conhecimento tecnológico associado à complexidade neural da rede, bem como as frágeis e inócuas leis conspiram contra a sociedade na medida em que, dificultam a determinação da autoria dos cybercrimes, limitando, portanto, a prestação judicial eficaz.

O discurso estatal de que todo cybercrime deixa vestígios ou indícios é demagogia. Os aparelhos estatais informam que a determinação da autoria delitiva de um cybercrime depende de uma robusta e eficaz investigação criminal. Para tanto se apoiam na “fábula do Internet Protocol” (IP), garantindo que por meio dele é possível se chegar à autoria de um cybercrime.

Nada mais inverídico, esse discurso serve apenas para dar a sensação de segurança ao usuário, um engodo de que tudo está sob controle, quando na verdade quem exerce o controle é o ciberciminoso, é ele quem dita quando, quem e como os alvos serão atacados. A identificação do autor de um cybercrime por IP só é possível para os criminosos leigos e descuidados, aqueles que eventualmente usam a internet com esse propósito, deixando na cena de crime seus rastros digitais, como a exemplo do que ocorre na vingança virtual.

Os Órgãos Jurisdicionais não possuem capacidade técnica para responder satisfatoriamente as demandas virtuais que possuem dinâmica, complexidade e volatilidade incomparáveis com as demandas comuns.

A falta de conhecimento técnico por parte de autoridades dificulta e compromete a eficiência do combate aos crimes cometidos por meio da internet, esse desconhecimento técnico é percebido na Polícia, no Ministério Público, no Judiciário e até mesmo dos advogados de defesa de acusados. Vejamos um breve relato de um perito da policia federal acerca dessa problemática:

O sucesso das ações nessa área depende muito do promotor, do procurador ou do juiz que está encarregado do caso. Se eles têm conhecimento um pouco mais aprofundado, geralmente consegue-se com muito mais facilidade as quebras de sigilo e os mandados de busca e apreensão que precisamos. Quando eles não conhecem muito bem a realidade da informática, ficam mais receosos por medo de cometer algum abuso em relação ao direito de privacidade. Mas as promotorias dos estados estão em movimento grande para criar unidades internas específicas para tratar de cibercrimes, o que é uma coisa boa. Eu sempre recebo promotores interessados em saber mais sobre equipamentos, especificação de laboratório e quais seriam os requisitos que eles precisariam para atuar nessa área.[41]

A situação agrava-se quando os cybercrimes são oriundos da Deep Web, pois, estes são tão sofisticados que sequer deixam rastros. O submundo da internet serve como um bunker para o criminoso digital que se aproveita das fragilidades e lacunas das leis, da ausência de fronteiras e das tecnologias disponíveis para manterem-se nas práticas delitivas. Sendo assim, além de leis eficazes, urge a necessidade de atualização dos operadores do direito para a seara digital vez que, as demandas já estão chegando aos Tribunais.


           2. A TUTELA PENAL E AS DIFICULDADES PARA SUA APLICAÇÃO NOS CYBERCRIMES.

                2.1 AS DIFICULDADE TÉCNICAS DO AMBIENTE VIRTUAL

Segundo Valente, World Wide Web é o sistema de hipertexto usado para “navegação” na Internet.[42] Podemos ampliar esse conceito e abarcar também a interligação de documentos em forma de vídeos, sons, hipertextos e figuras que são exibidos na Internet.

Recém-completado 25 anos de existência a World Wide Web criada por Tim Berners-Lee tinha o intuito de promover um acesso simples por meio de plataformas diversas em servidores espalhados pelo mundo.[43] Para atender esse objetivo o conteúdo de hipertexto foi codificado em linguagem Hypertext Markup Language (HTML) de forma a agregar conteúdos de mídia às paginas de dados. A codificação HTML atenuou a imagem "hostil" das páginas da internet tornando-as atrativas para o público leigo e empresas em geral favorecendo o aparecimento de inúmeros sites.

Em razão do dinamismo da internet é difícil estatizar a quantidade de sites existentes atualmente. Dados de uma compilação realizada pelo site royal.pingdom.com no ano de 2012 traziam à baila a existência de 634 milhões de sites na internet.[44] Com o crescimento vertiginoso e desordenado dos sites, muito conteúdo foi produzido aleatoriamente e a informação espalhou-se de forma caótica, para agrupá-la de forma satisfatória foram criadas as ferramentas de pesquisas ou também conhecidas por motores de busca, que são indexadores das paginas da web.

Existem vários motores de busca, contudo, o que obteve maior sucesso foi o Google. O site de busca da Google utiliza ferramentas específicas – rastreadores web - que buscam conteúdos na rede e realizam uma indexação dessas informações. Vejamos o que diz a central de imprensa do Google acerca do funcionamento dessa indexação de dados.

A Web é como uma biblioteca pública em constante expansão, com bilhões de livros e nenhuma administração centralizada. Essencialmente, o Google reúne as páginas durante o processo de rastreamento e cria um índice para que saibamos exatamente como encontrar o que procuramos. De forma muito semelhante ao índice na parte de trás de um livro, o índice do Google inclui informações sobre as palavras e onde podem ser encontradas. Quando você realiza uma pesquisa no nível mais básico, nossos algoritmos procuram os termos de sua pesquisa no índice para localizar as páginas adequadas. Usamos programas conhecidos como "rastreadores da Web" para descobrir páginas disponíveis publicamente. [...] Os rastreadores analisam as páginas da Web e seguem os links contidos nelas[...] Eles avançam de link em link e transmitem aos servidores do Google os dados destas páginas da Web.[45]

Foi o alto grau de eficiência nas respostas que colocou o Google no patamar atual. Dados da Hitwise - ferramenta de inteligência digital da Serasa Experian – informa que no ano de 2012 entre os 10 buscadores mais visitados no Brasil, o Google atingiu 85,55% de participação[46].

Sendo assim, não seria forçoso dizer que muitas pessoas só conhecem da internet aquilo que o Google lhes retorna de suas buscas, qualquer página da web não indexada pelo Google seria totalmente desconhecida. O mais impressionante é que todos os sites de busca só conseguem indexar 0,2% de todo conteúdo da internet[47].

Adicione-se a esse contexto a complexa estrutura da internet, todo computador que está conectado a internet é uma parte da rede, as informações passam por satélites, atravessam os oceanos por meio de cabos transoceânicos, por uma gigantesca rede de backbonessubmarinos.

Em uma apertada contextualização demonstramos: ao enviarmos uma mensagem de e-mail ela sai do computador, passa pelo modem e segue para o provedor de internet. Essa mensagem é enviada para uma grande rede com várias conexões capazes de levar tudo isso até um backbone - uma espécie de espinha dorsal da internet -. Este, por sua vez, funciona como high way, uma grande avenida de fibra óptica, que leva as informações rapidamente até outra rede, que por sua vez, remete a mensagem até o destino final[48].

Ressalte-se que todo esse processo dura poucos segundos. Ainda temos as camadas de softwares, os protocolos, os tipos de rede e forma de acessos, enfim, a internet é complexa por definição.

                2.1.2 PESCANDO NA SURFACE WEB

O primeiro artigo a tratar das camadas da internet é Michael Bergman, do ano de 2001. Para Bergman as pesquisas realizadas na internet podem ser comparadas a uma pesca com uma rede de arrasto no oceano, você só consegue apanhar o que está na superfície e alguns metros abaixo dela, mas, o melhor e maior conteúdo estão nas profundezas[49].

Esta camada superficial também é conhecida por Surface Web. Em outras palavras é conteúdo da World Wide Web que está disponível para o público em geral e para a indexação dos motores de busca. Os resultados das pesquisas dos sites de busca nos são mostrados por meio de links.

É na Surface Web que as empresas desenvolvem seus projetos de marketing e realizam suas vendas, as universidades disponibilizam informações acadêmicas, os hospitais divulgam informações médicas, o Governo oferta seus serviços, os jornais noticiam os fatos, em resumo, onde trafegam os dados que conhecemos e temos acesso.

No entanto, são nas camadas mais profundas onde repousa grande parte do conteúdo da internet.

                 2.1.3 O CONTEÚDO DESCONHECIDO DA GOOGLE: A DEEP WEB

Antes de tudo, necessário de faz desmistificar a Deep Web, uma vez que esse trabalho tem como um dos objetivos tornar o conteúdo técnico mais acessível à comunidade jurídica.

Envolta em tons de mistérios e misticismos as primeiras consultas realizadas na Deep Web afasta qualquer internauta curioso. O resultado de pesquisas sobre Deep Web trazem como resultados imagens horríveis, sangrentas e macabras que desafiam o imaginário dos menos avisados. A nosso ver, uma estratégia para rechaçar curiosos dessa camada da internet.

Porém é verdade que a Deep Web abriga todo esse conteúdo, em contrapartida há um excelente arcabouço de informações de alta relevância nessa camada, nesse sentido Bergman nos afirma que: “a relevância e a quantidade do conteúdo da Deep Web é de 1000 a 2000 vezes maior do que da Surface Web”[50] Dados do Brightplanet estimam que atualmente, o volume de informações dispostas na Deep Web é de 4.000 a 5.000 vezes maior do que o da Surface Web[51].

Além dos navegadores mais conhecidos como o Google Chrome, Internet Explorer ou o Firefox o acesso à Deep Web também é realizado por meio de navegadores específicos, dentre os quais está o TOR, acrônimo de The Onion Router que foi criado pela marinha norte-americana objetivando meios seguros de comunicação via internet. Suas principais características são a segurança conferida pela criptografia e a garantia do anonimato, sendo impossível saber o IP do usuário. Dessa forma as comunicações podem ser realizadas com total segurança e privacidade. Após alguns anos o projeto foi abandonado pelos militares e posteriormente continuado por organizações da internet.

Não pairam dúvidas acerca do potencial e utilidade benéfica do navegador TOR, por meio dele você pode se comunicar com outro usuário de computador sem possibilidades de qualquer tipo de interceptação ou identificação. A criptografia impede que bisbilhoteiros saibam o que você está teclando.[52] A internet profunda rompe com as regras da internet convencional e por meio do TOR a segurança alia-se ao anonimato e dá liberdade aos internautas.

Foi o anonimato propiciado pelo TOR que tornou possível a comunicação entre ativistas e pessoas de vários países no movimento revolucionário ocorrido em 2010, conhecido como Primavera Árabe - insurreições populares no mundo árabe-. Sobre esse momento histórico Manuel Castells relata:

[...] As insurreições populares no mundo árabe são um ponto de inflexão na história social e política da humanidade. E talvez a mais importante das muitas transformações que a internet induziu e facilitou, em todos os âmbitos da vida, sociedade, economia e cultura[...]as novas tecnologias jogam um papel chave primordial — em especial, as redes sociais, que permitem superar a censura.[53]

O TOR ainda é utilizado de forma legitima para comunicação de agências de inteligência com fontes secretas, jornalistas e dissidentes políticos em Estados autoritários, etc.

Toda essa segurança e anonimato propiciados pelo TOR e outros navegadores da Deep Web é realizada em detrimento da velocidade e de vários aplicativos comuns na Surface Web. A navegação na Deep Web lembra as conexões de 1990, onde o acesso era discado e o carregamento de página levava bastante tempo. Dessa forma seria totalmente inviável a utilização desse padrão na internet que usamos hoje em dia.

O problema é que toda essa segurança e anonimato atraiu o cibercriminoso que vislumbra a utilização das camadas mais profundas da internet para prática de cybercrimes de difícil, quiçá impossível, determinação de autoria.

                 2.1.4 O SUBMUNDO DA INTERNET: A DEEP WEB

A Deep web também conhecida por internet escura, Dark Internet , Dark Net, Mariana’s Web - em alusão à fossa abissal das ilhas Marianas, conhecido como o lugar mais profundo dos oceanos em todo o Planeta Terra -[54] é onde se originam os mais relevantes e sofisticados ataques de cybercrimes. Na Deep Web além das dificuldades técnicas inerentes à camada, que garante segurança e anonimato o poder coercitivo estatal não consegue efetividade. É um ambiente onde o caos tecnológico se opera em virtude da topologia da rede, bem como as leis encontram diversas dificuldades de aplicação, é um ambiente onde se abrigam os mais nocivos grupos de cibercriminosos.

Na Deep web encontra-se de tudo. É possível, por exemplo, contratar assassinos de aluguel, comprar cartões de créditos roubados e/ou furtados, é onde se abrigam os maiores exploradores de pornografia infantil, sites de venda de órgãos humanos, armas químicas e de uso exclusivo das forças armadas, com destaque para o comércio de drogas que é altamente estruturado, difundido e rentável, grupos terroristas articulam-se nos fóruns secretos, grupos que discutem técnicas para matar pessoas por meio de práticas satânicas e dos mais variados tipos de parafilias.

São mínimas as chances de se conseguir determinar a autoria de um cibercriminoso que opere por meio da Deep Web. Como destacamos anteriormente, a navegação anônima é uma das principais características dessa camada sendo assim, as poucas leis que possuímos tornam-se inócuas nesse ambiente. Certos da inalcançabildade da tutela estatal os cibercriminosos encontram na Deep Web um porto seguro para prática reiterada de seus cybercrimes.

Os mais céticos minimizam toda essa situação, pois, acreditam que os cybercrimes impróprios em algum momento necessitam emergir  a realidade para serem materializados. Em verdade eles subestimam a capacidade dos cibercriminosos, na Deep Web há fóruns permanentes com discussões acerca das melhores formas de praticar os cybercrimes, vejamos trechos de postagens em fóruns que mostram como funciona essa cooperação logística para o tráfico de drogas pela internet:

[...]os traficantes usam os serviços de correios para enviar a droga. Nessa etapa, não há criptografia que disfarce as substâncias ilegais do olfato de cães farejadores e dos scanners dos postos de inspeção.

Por isso, há um grande esforço desses portais ilegais para desenvolver técnicas de camuflagem para as drogas. No fórum do Silk Road, por exemplo, existe uma área exclusiva para a discussão do tema. Ali, aprende-se que nem a selagem a vácuo consegue evitar o vazamento de vapor das drogas depois de alguns dias. Usuários mais experientes recomendam embalagens de alumínio e filme PET, capazes de isolar gases por um bom tempo. Cartões falsos de Natal e de aniversário que acondicionam a droga completam o disfarce. Outros membros falam em utilizar, como destinatários, o nome de antigos moradores do endereço de entrega, para evitar que o comprador seja associado ao pacote a ser entregue.

Um usuário anônimo, que se diz funcionário do sistema americano de Correios, revela detalhes das inspeções. "Elas não acontecem todos os dias, a menos que haja um grande carregamento a caminho", diz ele. "Já vi cartas oferecidas aos cachorros. Nunca vi cães farejarem a esteira, mas eles são sempre levados a carrinhos de encomendas internacionais."[55]

Não bastasse a vasta rede de cooperação, os cybercriminosos ainda se utilizam de uma moeda digital chamada bitcoin. Trata-se de uma criptomoeda cuja operações são protegidas por criptografia.[56] Diferente de uma moeda comum a bitcoin não é regulada pelo governo ou instituições financeiras, todas as transações são realizadas de uma pessoa para outra sem intermediários.

A plataforma permite o envio de dinheiro sem deixar rastros da qualquer pessoa em qualquer lugar do mundo à margem de qualquer legislação[57], por esse motivo é amplamente utilizada pelos cibercriminosos.

Os cybercrimes próprios, como a exemplo dos ataques de negação de serviço são uma epidemia na Deep Web. Esses ataques são praticados por meio de uma botnet, segundo a central de proteção de segurança da Microsoft botnet são computadores infectados em larga escala para execução de tarefas automatizadas via internet sem que o usuário tenha conhecimento. [58]Os cibercriminosos infectam computadores por meio de malwares e os escravizam, utilizando-os para atacar sites de empresas ou sites governamentais.

Em uma apertada síntese a explanação que desenvolvemos até esse ponto do trabalho denota que é indefectível a existência de dificuldades técnicas para determinação de autoria dos cybercrimes praticados no ciberespaço e tornam-se impossíveis de determinação quando praticados pela Deep Web.

                 2.2 AS DIFICULDADE JURÍDICAS PARA TUTELAR O CIBERESPAÇO

Cientes da relevância do tema alguns países saíram à frente e promoveram o devido alinhamento das demandas oriundas do ciberespaço. Legisladores de países como Japão, Estados Unidos, Canadá, Suécia, Argentina, bem como vários países da União Europeia não titubearam em face do problema e desde cedo adequaram suas leis internas.

Nesse sentido, Remy Gama Silva nos contempla com excelente compilação sobre o panorama geral das legislações internacionais relacionada aos cybercrimes que remonta ao ano de 2000, o que nos mostra a preocupação pretérita desses países, vejamos:

  • ARGENTINA - Projeto de Lei sobre Delitos Informáticos, tratando do acesso ilegítimo a dados, dano informático e fraude informática, entre outros tipos. arts. 183 e 184 do Código Penal. - Decreto 165/94, relacionado ao software. - Lei 11.723, Direito Intelectual;
  • ALEMANHA - Código Penal, Seção 202 a, Seção 263 a, Seção 269, Seção 270 a 273, Seção 303 a, Seção 303b; - Lei contra Criminalidade Econômica de 15/05/86;
  • AUSTRÁLIA - possui Legislação Federal e os Estados têm independência para legislarem sobre o assunto;
  • ÁUSTRIA - Lei de reforma do Código Penal de 22/12/87, que contempla os delitos de destruição de dados  (art. 126) e fraude informática (art. 148);
  • CANADA - Código Criminal, Seção 183, Seção 242.2, Seção 326, Seção 342, Seção 342.1, Seção 430.(1.1),  Seção 487;
  • CINGAPURA - Ato de Abuso do Computador, Seção 3;
  • CHILE - Lei 19.223 de 07/06/93, sobre Delitos Informáticos.
  • CHINA - possui regulamentos para proteção da segurança de informações de computadores. Dec. 147 do  Conselho Estatal da República Popular da China;
  • CUBA - Regulamento de Segurança da Informática em vigor desde novembro de 1996, emitido pelo Ministério do Interior. - Regulamento sobre a Proteção e Segurança Técnica dos Sistemas Informáticos, de novembro de 1996, emitido pelo Ministério da Indústria Mecânica e Eletrônica. - O vigente Código Penal – Lei nº 62 de 29/12/87, em vigor desde 30/04/88, modificado pelo Decreto Lei 150 de junho de 1994, traz um conjunto de figuras aplicáveis aos delitos cometidos contra sistemas informáticos.
  • DINAMARCA - Código Penal, Seção 263;
  • EGITO - nenhuma legislação penal específica;
  • ESPANHA - Novo Código Penal, aprovado pela Lei Orgânica 10/1995 de 23/11/95, traz vários artigos intimamente relacionados com os crimes da informática. Ex. arts. 197 a 201, arts. 211/ 212, art. 248, arts.  255/256, art. 279, art.278, art. 400, art. 536;
  • ESTADOS UNIDOS - Ato Federal de Abuso do Computador (18 USC. Sec. 1030), que modificou o Ato de Fraude e Abuso do Computador de 1986.- Ato de Decência de Comunicações de 1995. - Ato de Espionagem Econômico de 1996. - Seção 502 do Código Penal relativo aos crimes da informática. - Os Estados têm independência para legislar sobre o assunto;
  • FINLANDIA - Código Penal, Capítulo III, art. 323.1, art. 323.2, art.323.3, art. 323.4;
  • FRANÇA - Novo Código Penal, Seção 202 a, Seção 303 a, Seçã0 303 b; - Projeto de Lei relativo a criminalidade informática. - Lei 88-19 de 05/01/88 sobre Fraude Informática;
  • GRÉCIA - Código Criminal, art. 370 c, par. 2;
  • HONG KONG - Ordenação de Telecomunicação, Seção 27 a, Seção 161;
  • IRLANDA - Ato de Dano Criminal de 1991, Seção 5;
  • ISRAEL - possui Lei de 1979 relacionada a crimes informáticos;
  • ITÁLIA - Código Penal, art.491 bis, art. 615, art.616, art.617, art. 621, art. 623 bis, art.635 bis. Lei 547 de 23/12/93 - modifica e integra norma ao Código Penal e ao Código de Processo Penal em tema de criminalidade informática.- Lei 675 de 31/12/96, sobre a Tutela da Privacidade;
  • JAPÃO - Tem legislação penal relacionada a crime de computadores;
  • LUXEMBURGO - Ato de 15/07/93, art. 509.1;
  • MALASIA - Ato de Crimes do Computador de 1997. - Ato de Assinatura Digital de 1997;
  • NORUEGA - Código Penal, par. 145, par.151 b, par.261, par.291;
  • PAÍSES BAIXOS - Código Criminal, art. 138 a;
  • PORTUGAL - Lei de Informação Criminal nº 109 de 17/08/91. Lei de Proteção de Dados Pessoais, 67/98  de 26/10/98; - Constituição Portuguesa, art. 35. - Código Penal, arts. 193 e 221;
  • REINO UNIDO - Ato de Abuso do Computador de 1990, Cap. 18;
  • SUÉCIA - Lei de Dados de 1973, com emendas em 1986 e 1990, par. 21;
  • SUIÇA - Código Penal, art. 143 bis.[59]

Nesse espaço temporal os respectivos países, no mesmo compasso evolutivo dos cybercrimes, ampliaram ainda mais suas leis sobre ciberespaço. Como a exemplo de Portugal que em 2009 aprovou a Lei do Cibercrime, transpondo para a ordem jurídica interna a decisão relativa à ataques contra sistemas de informação e adaptou o direito interno à Convenção sobre Cibercrime do Conselho da Europa[60].

No Japão, dentre outras leis já existentes sobre cybercrimes, o Parlamento japonês aprovou em 2011 a lei que tipifica a criação e distribuição de vírus de computadores com punição de até três anos de prisão ou multas para quem criar, distribuir, obter ou armazenar vírus[61].

Em que pese à discussão sobre as leis norte-americanas e suas violações a princípios constitucionais, há de se ressaltar que a preocupação com o cybercrime é antiga. A intensificação ocorreu no ano de 2001, durante o governo de George W. Bush - sob a escusa do terrorismo - foi aprovado o Patriot Act, que ampliou os poderes do governo para vasculhar informações privadas, bem como foi concedida autorização à Agência de Segurança Nacional para coletar dados sem a necessidade de obter ordem judicial. Em 2006 os dispositivos do Patriot Act foram renovados e em 2011 o presidente Obama assinou uma extensão de quatro anos para o Patriot Act.

Apesar de todos esses países terem promovido uma evolução de seus ordenamentos jurídicos internos, acreditamos que o combate eficaz ao cybercrime não pode ficar circunscrito a uma nação, a um sistema jurídico, pois, por mais que hermético que seja, resta ineficaz de atuar de forma isolada. A ubiquidade, princípio explicito do ciberespaço permite que o cibercriminoso transponha fronteiras com extrema facilidade e velocidade. É possível direcionar ataques virtuais em escalas globais transitando por ordenamentos jurídicos distintos e, por vezes, antagônicos.

Um incidente que exemplifica bem a transnacionalidade do cybercrime pode ser verificado nos ataques de DDoS realizados em meados de 2013 contra os servidores de computador da empresa de games alemã CipSoft. A empresa é proprietária do Massively multiplayer online role-playing game (MMORPG) Tibia, sendo que seus servidores estão localizados nos Estados Unidos e Inglaterra. Os seus clientes/jogadores estão espalhados por diversos países, tais como Brasil, México, Venezuela, Polônia, Alemanha, Estados Unidos, etc. Os danos civis e penais decorrentes dos ataques, transitaram e refletiram-se nos ordenamentos jurídicos de todos esses países ao mesmo tempo.[62]

Cientes das dificuldades jurídicas para determinação da autoria de um cybercrimes deste nível, empresas abdicam do direito de recorrer ao Judiciário e preferem equacionar o problema por meio das vias técnicas. Contudo, custos são elevados e nem todas as empresas conseguem custear as soluções tecnológicas, algumas chegam a encerrar suas atividades e o pior, o cibercriminoso fica incólume, totalmente inalcançável pelas leis e continua a praticar cybercrimes.

Observemos que isolar-se na tutela jurídica parece não ser o caminho mais adequado. Nesta esteira, filiamos-nos parcialmente à Convenção de Budapeste sobre Cybercrimes, pois, acertadamente propõe uma harmonização das normas jurídicas referentes aos cybercrimes dos países signatários.

                2.2.1 A CONVENÇÃO DE BUDAPESTE SOBRE CYBERCRIME

A Convenção sobre o Cybercrime (CETS nº 185)[63] realizada na cidade de Budapeste no ano de 2001, propiciou a realização de um tratado internacional que buscava harmonizar as legislações penais e processuais sobre cybercrimes. É o mais amplo instrumento jurídico que busca na cooperação internacional meios para se combater os cybercrimes. O respectivo acordo entrou em vigor em 01 de julho de 2004 e hoje conta 11 países signatários e 42 adesões com ratificações.[64]

Cientes da potencialidade dos cybercrimes e com o “objetivo de proteger a sociedade contra a criminalidade no ciberespaço[65] o Conselho Europeu se debruçou sobre a temática buscando equacionar a tutela jurídica em consonância com a soberania dos países membros. Em seu preâmbulo já deixa consignado a transnacionalidade e a dinâmica inerente aos cybercrimes, observa os princípios do direito internacional, bem como revela a existência de dificuldades técnicas e jurídico-politícas a serem suplantadas em acordos dessa magnitude. Nesse sentido observemos os ensinamentos de CHAWKI, Mohamed. WAHAB, Mohamed:

[...] persiste a necessidade de estabelecer normas globais e padrões para reger a conduta e comportamento no mundo virtual. Apesar da necessidade, as políticas nacionais e regionais podem colidir com essa normatização global. Isto exige regulamentação universal ou global considerando o impacto transnacional e arrebatador inerente do cybercrime. Apesar da dificuldade intrínseca na harmonização ou unificação de políticas criminais e penais, sendo uma manifestação de poder soberano e autoridade, as participações no ciberespaço têm instigado os Estados a trilharem por uma nova época de cooperação em matéria de direito penal e público território irregular e vacilante.[...]O objetivo principal da Convenção é harmonizar a legislação penal material e procedimentos de investigação internas. Eram duas as principais preocupações dos redatores da Convenção: a primeira era assegurar que as definições fossem flexíveis a ponto de se amoldar aos novos tipos de crimes e seus métodos e a segunda era manter-se sensível aos regimes jurídicos dos Estados-nação. Estas preocupações foram especialmente desafiadoras na área de direitos humanos, porque os estados têm diferentes valores morais e culturais. Por exemplo, os países europeus têm um grau muito mais elevado de proteção da privacidade do que os Estados Unidos[66]. (tradução nossa)

Após transporem as dificuldades iniciais os redatores da Convenção de Budapeste passaram a debater outros aspectos importantes, quais sejam: direito material, processual e competência. Com relação ao direito material ressaltamos para as definições e tipificações dos cybercrimes: acesso e interceptação ilegítima, interferência de dados e de sistema, uso abusivo de dispositivos, falsidade informática, fraude informática, pornografia infantil virtual e violação de direitos autorais[67].

No tocante à matéria processual são abordados os temas: âmbito das disposições processuais, condições e salvaguardas, condições fáceis de acesso aos dados informáticos armazenados, injunção, busca e apreensão, etc.[68]

A competência é tratada no artigo 22 e a cooperação internacional no artigo 23.[69]

A Convenção de Budapeste é atualmente o único instrumento jurídico de caráter global para o combate hábil aos cybercrimes. Contudo, acreditamos que a Convenção peca por tratar todos Estados signatários de forma idêntica não levando em consideração as discrepâncias e os hiatos tecnológicos de cada pais, sendo essa uma das dificuldades suscitada pelo Ministério da Administração Pública de Trinidad Tobago durante o 12º Congresso das Nações Unidas de Prevenção ao Crime e Justiça Criminal, ocorrido na cidade de Salvador (BA) em 2010:

[..]Ministério da Administração Pública de Trinidad Tobago, opõe-se à ideia ao afirmar que países de pequeno porte não teriam condições de atender às regras previstas em um tratado deste tipo - que uma vez assinado pelo país, é mandatário, ao contrário da simples adesão a um acordo regional, que não cria obrigatoriedades. "Não temos recursos materiais e humanos para seguir uma convenção neste momento"[..][70]

Não nos parece plausível construir uma "corrente de aço" e deixar alguns elos frágeis, pois, seriam justamente na fragilidade que os cibercriminosos atuariam objetivando a prática delitiva. A ação penal bem-sucedida nesses casos exige a utilização de tecnologia de ponta, bem como um sistema jurídico amadurecido e atualizado para garantir a integridade e o compartilhamento de informações além-fronteira, pressupostos esses que poucos países possuem.

Destacamos que o Brasil não é signatário da Convenção de Budapeste sobre Cybercrimes. Fato este que merece atenção, pois, ainda que apontemos algumas lacunas na respectiva Convenção, vislumbramos total capacidade técnica e jurídica nacional para recepcionar o Tratado.

Segundo a Ministra Virginia Bernardes Toniatti a Convenção ainda está sob análise, em sua visão não é interessante aderir a um Tratado sem a devida participação na discussão dos seus termos. “Nós não participamos das negociações. Não colocamos nossa marca, nossos objetivos e interesses”[71]. Convém ressaltar que vários países, como a exemplos dos Estados Unidos não fizeram parte das negociações, no entanto, são signatários da Convenção com as devidas ressalvas.

             2.2.2 ENQUANTO ISSO, NO PAÍS DA COPA...

No Brasil infelizmente o atraso legislativo é grande. O legislador pátrio espera em berço esplêndido que as definições ocorram no exterior para depois debater os mesmos pontos, achar as mesmas soluções, dando uma nova roupagem e apresentando como solução original e inovadora.

Manobras como essa deixam o país em uma situação sensível perante à comunidade internacional, haja vista termos dimensões continentais, com forte inclusão digital e parcas leis para regular as demandas cibernéticas. Tais condições fazem com que o Brasil seja um dos países preferidos pelos cibercriminosos, tanto para vitimar os nacionais, quanto na utilização da nossa estrutura para promover um cybercrime direcionado a vítimas de outros países.

Legislar sobre um plano pouco conhecido, com características efêmeras, que envolvem tecnologia de ponta e soberanias dos países é tarefa extremamente complexa. Existem muitas variáveis a serem observadas, lacunas técnicas que devem ser preenchidas e interesses dos mais diversos setores da sociedade que devem ser contrapostos, objetivando um equilíbrio saudável.

O problema no Brasil é que se imiscuem nesse debate interesses nefastos, escusos e danosos à sociedade. Dessa forma, temos a elaboração de leis frágeis, com lacunas jurídicas e técnicas e inócuas que propiciam a insegurança jurídica e que terminam fomentando os cybercrimes.

A morosidade legislativa é outra grande característica do nosso Congresso Nacional. Em matéria tão volátil quanto a do ciberespaço essa leniência produz resultados negativos.

Para contextualização do que estamos abordando, o Projeto de Lei do Senado nº 152 de autoria do Senador Maurício Corrêa que define os cibercrimes de uso indevido de computador e dá outras providências data de 1991 e no ano de 2007 foi arquivado pela Câmara dos Deputados.[72] Em síntese, decorreram-se 16 anos de improdutividade legislativa.

Outros Projetos de Leis já foram apresentados no Congresso como a exemplo do PL 1204/1995 do Deputado Cássio Cunha Lima. O respectivo projeto buscava, dentre outras coisas, penalizar invasão de sistemas.[73] Em 1999 o então Deputado Luiz Piauhylino do PSDB/PE apresenta o PL 84/1999 que dispõe sobre crimes cometidos na área de informática, bem como suas penalidades.[74]

Ao entrar em discussão no Senado como PLS 89/2003, teve como relator Eduardo Azeredo(PSDB/MG), cujo nome apelidou o Projeto de Lei, depois foi popularmente chamado de AI-5 Digital em face de suas características de alto grau de controle.

O fato é que somente em 2012, ou seja, depois de 13 anos o projeto foi aprovado e transformado na Lei Ordinária 12.735/2012 e, diga-se de passagem, quase esvaziado, tendo em vista que dos 23 artigos iniciais somente 2 permaneceram na lei aprovada.

Esta lei é a representação clássica do empenho que nossos legisladores têm com a tutela dos cybercrimes. Foram 13 anos debatendo um texto legislativo onde interesses de grandes empresas do setor e instituições financeiras misturavam-se às limitações de liberdade de expressão dos usuários, além de conter dispositivos genéricos e lesivos à sociedade, um exemplo de desperdício de tempo e dinheiro público em uma matéria tão sensível.

Permeados com as características acima apontadas é que foram concebidas as duas mais importantes leis brasileiras que tutelam questões relativas ao ciberespaço.

             2.2.3 CENAS DOS PRÓXIMOS CAPÍTULOS: A LEI CAROLINA DIECKMANN.

Pesa sobre a Lei 12.737/2012 que dispõe sobre a tipificação criminal dos delitos informáticos e altera o Código Penal[75], popularmente conhecida como Lei Carolina Dieckmann que ela é produto do casuísmo. O fato da atriz da Rede Globo de televisão, Carolina Dieckmann ter sido vítima de crackers que invadiram seu computador e tiveram acesso a 36 fotos íntimas e publicaram-nas na web[76] teria, segundo especialistas, sensibilizados os parlamentares a aprovarem em regime de urgência as alterações no Código Penal.

Da apresentação do Projeto de Lei 2793/2011 na Câmara dos Deputados 06/11/2011 até a transformação em Lei Ordinária 03/12/2012 transcorreu um ano.[77] Esse decurso de tempo nos leva a acreditar que não houve um amplo debate sobre a temática em pauta, o resultado foi a produção de uma lei frágil, cheia de lacunas, ineficaz e que não tutela de forma satisfatória os cybercrimes. Nesse sentido o advogado Walter Capanema, um dos principais especialista de Segurança de Informação do país, assevera:

O grande problema da Lei Carolina Dieckmann é o fato de ela não definir – de forma muito clara – o que é “invadir um dispositivo informático”, conforme está previsto no artigo 154-A do Código Penal. O que é invadir? É simplesmente obter o acesso sem autorização ou é exceder a autorização obtida? Isto precisa ficar muito bem delimitado e na Lei Carolina Dieckmann não está. O que isso ocasionará? Será a festa dos advogados de defesa.[...] Podemos levar a discussão também para o vírus. Ele é um código malicioso, um código de vulnerabilidade. Mas o que é vulnerabilidade? No direito penal, não há espaço para subjetividade. A precisão é obrigatória. O que é invadir um dispositivo? O que é violar a segurança? O que é vulnerabilidade? Conceitos que permitem a subjetividade dão margem à insegurança jurídica. E essa lei abre brechas importantes[78].

A lei recebe inúmeras críticas por parte da doutrina especializada que aponta para a ausência de definição de diversos termos técnicos, pela qualidade técnica questionável, ressaltando que faltou suporte técnico-jurídico aos legisladores na redação dos dispositivos. Bem como, acreditam que quando as demandas chegarem ao Poder Judiciário deixará de ser punida a grande parcela dos cybercrimes em face das exigências do Código Penal. Nesse sentido nós encontramos uma grande incongruência na respectiva lei com a Lei de Interceptações.

               2.2.3.1 O BUG NA MATRIX – OS ERROS DE UMA LEI MAL ELABORADA.

Para a elucidação da maioria dos casos de cybercrimes, necessário se faz a quebra de sigilo de dados telemáticos de um equipamento informático. A lei que disciplina o sigilo das correspondências e das comunicações telegráficas, de dados e das comunicações telefônicas,[79] prevista no inciso XII do Art. 5º da Constituição é a Lei nº 9.296/1996 (Lei de Interceptação), que no Parágrafo Único do Artigo 1º e 2º diz:

Parágrafo único.O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:

I - não houver indícios razoáveis da autoria ou participação em infração penal;

II - a prova puder ser feita por outros meios disponíveis;

III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção[80] Grifos nossos.

Por outra banda os crimes previstos nos artigos 154-A §§ 1º e 2º, 266 §§ 1º e 2º na Lei 12.737/2012 (Lei Carolina Dieckmann) são apenados com detenção, o que não preenche o requisito legal exigido no inciso III do artigo 2º da Lei de interceptações, que só contempla os crimes punidos com reclusão. Desta forma, a desatenção do legislador restringe o campo de atuação da policia judiciária tendo em vista que deverá trilhar na busca de provas pelas vias convencionais.

A pergunta que não quer calar é: como proceder analogicamente em um ambiente virtual? As provas de um cybercrime em regra são produzidas e estão inseridas em um equipamento informático. A análise desse equipamento só pode ser realizada por meio de mandado judicial de quebra de sigilo de dados telemáticos.

Contextualizemos em um caso prático, suponhamos que uma vítima chegue a uma delegacia de polícia buscando noticiar que teve seu computador invadido mediante violação e destruíram dados ou informações sem sua autorização expressa ou tácita. Após colher as declarações da vítima a autoridade policial se vê diante de um grande impasse, qual seja: a maioria das provas está em meio virtual; o crime de invasão de dispositivo informático (Art. 154-A) é apenado com detenção, de 3 (três) meses a 1 (um) ano, e multa,[81] para produção de provas o delegado necessita solicitar ao Magistrado, por meio de representação de quebra de sigilo de dados telemáticos, o acesso aos equipamentos envolvidos com o delito em comento. Contudo, a Lei de Interceptações em seu Art. 2º III não permite a realização de quebra de sigilo de dados telemáticos para os crimes cuja pena é de detenção. É um perfeito “beco sem saída”.

O casuísmo, a falta de compromisso e ética legislativa conduz para a produção de leis ineficazes que não se comunicam com as outras preexistentes, haja vista a inobservância das variáveis das demais leis do nosso ordenamento jurídico. Desta forma, constroem-se barreiras legais onde não deveria haver. A lei ao invés de favorecer; prejudica.

No entanto, cumpre-nos ressaltar que a Lei Carolina Dieckmann foi um grande passo dado pelo Brasil no tocante à legislação sobre cybercrimes mas, é inegável que o casuísmo é marca registrada na aprovação das leis que regulam o ciberespaço no Brasil, quiçá de nossa política criminal. Fato este também verificado no Marco Civil da internet.

                 2.2.4 O MARCO CIVIL DA INTERNET ( LEI 12.965/2014 )

Os incidentes de ciberespionagem envolvendo o Governo norte-americano e chefes de estados de outros países, dentre eles a presidente do Brasil Dilma Rousseff, desencadeou uma forte pressão no Congresso Nacional para aprovação da Lei 12.965/2014 (Marco Civil da Internet). Sendo este, mais um episódio clássico onde as leis brasileiras são calcadas no caso concreto ao invés de se estabelecerem pelas regras gerais do direito.

O Marco Civil da Internet foi aprovado em 24 de abril de 2014 e em verdade destacamos positivamente os 3 anos de debate da matéria. Apesar da existência muitos pontos controversos, boa parte do texto da lei já havia sido discutido. O que de certa forma mostra um avanço legislativo com relação à aprovação da Lei Carolina Dieckmann. Contudo, a espionagem da agência nacional de segurança norte americana NSA, denunciada por Edward Snowden ex-funcionário da NSA, terminou por catalisar a aprovação da lei e questões sensíveis tiveram que ser resolvidas sem aprofundar o debate.

A Lei disciplina o uso da internet no Brasil tendo como fundamento o respeito à liberdade de expressão e estabelece princípios, garantias, direitos e deveres para o seu uso[82]. Motivo pelo qual a mídia nacional classifica a lei como a Constituição da Internet.

O Marco Civil tem uma natureza ampla e abarca questões elementares e de escopo civil, no entanto restou positivada a guarda de registro de logs, pleito defendido pela Policia Federal sob alegação de que a guarda de registros de acesso à internet subsidiaria investigações de cybercrimes.

Esse trabalho não tem o condão de fazer uma análise minuciosa do Marco Civil, contudo, cumpre-nos destacar que a existência de elementos perniciosos no bojo do texto da nova lei é deveras preocupante, ressaltamos aqui a guarda de registro de acesso contemplada no artigo 15, vejamos:

Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.[83] (grifos nossos)

Para além da redação técnica desse comando legislativo, podemos concluir que: todos os usuários brasileiros terão guardado seus registros de acesso à internet por 6 meses, independente de terem ou não cometido um ilícito penal na esfera cibernética, o que na nossa análise é uma flagrante violação ao principio da privacidade garantida pela própria lei em análise. O interesse desse artigo é facilitar investigações futuras, no entanto, ao custo de um monitoramento integral e generalizado[84]. Isso mostra que o Estado é seriamente limitado no controle do crime na pós-modernidade, como não consegue prover segurança para seus cidadãos passa a marcar a política criminal com negação e gestos expressivos.[85]

Diante de todo o exposto podemos constatar que diversos problemas técnicos e jurídicos permeiam a seara do ciberespaço dificultando a determinação da autoria dos cybercrimes. São leis frágeis e incompletas para tutelar um ambiente onde os elementos possuem características efêmeras e são dotados de complexidades tecnológicas.

Ações isoladas por meio de legislações nacionais, ainda que juridicamente perfeitas, não conseguem eficácia no ambiente ubíquo do ciberespaço. Um bom exemplo disso são os Estados Unidos, pois, possuem um vasto arcabouço jurídico sobre os cybercrimes e ainda sim, são uns dos principais alvos dos cibercriminosos.

As legislações de alcance universal, como a exemplo da Convenção de Budapeste sobre Cybercrimes é um dos melhores instrumentos em busca de uma tutela eficaz, posto que uniformiza o direito material e processual penal nos países membros, entretanto, deixa falhas quando obriga o país signatário menos desenvolvido a adotar às mesmas adequações legais dos países desenvolvidos, sem a observância do grau da evolução tecnológica, da capacitação humana e recursos tecnológicos que cada estado membro possuí.

Neste contexto, o Brasil sempre tratou a matéria com desídia e morosidade, beirando à irresponsabilidade. Atualmente as autoridades buscam meios de ajustar e atualizar nossos mecanismos legais para obter uma tutela jurídica satisfatória, criando leis que tipificam e penalizem as demandas ilegais do ciberespaço.

Conforme já observamos, soluções isoladas não conseguem eficácia no plano do ciberespaço, sendo necessárias medidas de atuação regionalizadas objetivando a harmonização legislativa respeitando as diferenças jurídicas e tecnológicas entre os países.

Urge, portanto, que a cooperação internacional se faça presente objetivando tutelar de forma satisfatória as demandas oriundas dos cybercrimes, em especial, os cybercrimes próprios.


           3. O PARADOXO DO CONTROLE E LIBERDADE: EVITANDO O EFEITO “INIMIGO DO ESTADO”.

                3.1 A TUTELA ESTATAL E O CONTROLE DA INTERNET

Uns dizem que eles são cineastas, jocosamente dizemos que são profetas, verdadeiros Nostradamus contemporâneos. Um bom exemplo do que falamos é a mensagem deixada pelo diretor Tony Scott no filme Inimigo de Estado[86], um tema atual – o controle da sociedade via rede - abordado nos idos de 1998. Na obra cinematográfica o protagonista Will Smith vira alvo de uma agência de segurança norte-americana e tem sua vida totalmente controlada e vigiada pelos modernos sistemas de tecnologias ao arrepio de todas as garantias e direitos que conhecemos.

Esse controle moderno e tecnológico é o mesmo tratado outrora pelos filósofos Michel Foucault e Gilles Deleuze. Em Post-Scriptum, artigo sobre sociedade de controle, Gilles Deleuze nos dá a tônica dessa modificação dos mecanismos de controle. Passando pelo controle disciplinar de Foucault para a sociedade de controle e culminando com sua modulação, ora senão vejamos:

[...]Controle é o nome que Burroughs propõe para designar o novo monstro, e que Foucault reconhece como nosso futuro próximo. Paul Virilio também analisa sem parar as formas ultrarrápidas de controle ao ar livre, que substituem as antigas disciplinas que operavam na duração de um sistema fechado.[87]

Em sua análise, Deleuze aduz que os antigos mecanismos de controle como escola, fábrica, exército foram substituídos. Ressalta a mudança do sistema capitalista que já não é mais dirigido para produção, mas, sim para o produto.

Os sistemas de controle não se preocupam mais com a vigilância dos movimentos do indivíduo o interesse atual é interpretar, interceptar e escutar. Com o advento da internet a preocupação é com a dinâmica das comunicações.[88] A todo o momento nós produzimos informações na web, fazendo compras on-line, preenchendo cadastros, estudando, participando de debates em fóruns, nos divertindo, nos relacionando, etc. Colocamos na internet um gigantesco volume de dados que são processados e analisados para que depois os controles possam se estabelecer objetivando moldar os padrões de comportamentos a partir das nossas próprias ações.

As tecnologias disponíveis nos oferecem uma série de vantagens, contudo, há sempre um mecanismo que pode ser utilizado para o controle, um bom exemplo disso é do GPS (Global Positioning System) embutido nos smartphones, por meio deles é possível ter a localização geográfica exata da pessoa que porta o respectivo aparelho.

Os sistemas de segurança de vídeo se espalham nos grandes centros urbanos e já chegam às pequenas cidades, de tal forma que dificilmente, quando em público, não temos nossas imagens registradas pelas câmeras de vídeo desses circuitos.

Grandes empresas e Governos já experimentam a ferramenta denominada Big Data, que nada mais é do que o processamento por computadores de grande porte de inúmeras informações estruturadas e desestruturadas disponíveis na rede mundial de computadores. Por meio dessa tecnologia é possível, por exemplo, prever o comportamento em massa, gostos, preferências, fluxos de informações, etc. Vejamos o conceito da mídia especializada:

Big Data é o conjunto de soluções tecnológicas capaz de lidar com dados digitais em volume, variedade e velocidade inéditos até hoje. Na prática, a tecnologia permite analisar qualquer tipo de informação digital em tempo real, sendo fundamental para a tomada de decisões.[89]

Os exemplos de utilização são os mais diversos, desde o uso de programas que analisam mensagens postadas em redes sociais para prever os índices de desemprego à analise de geolocalização de pessoas por meio de chips SIM, após uma catástrofe para facilitar a ajuda humanitária. As soluções tecnológicas permitem analisar um enorme volume de dados de forma rápida e ainda oferecem total controle ao gestor das informações, sendo que as fontes de dados são as mais diversas possíveis, textos e fotos em rede sociais, passando por imagens e vídeos, até jogadas específicas no esporte.

Diante desses mecanismos de controle que se tornam quase imperceptíveis, é que a questão acerca da tutela penal sobre cybercrimes mostra-se sensível. A linha nesse ponto é muito tênue, qualquer medida pode afetar os limites entre tutelar e controlar o ciberespaço.

A grande rede mundial de computadores tem como princípios básicos a liberdade e a privacidade, dois grandes princípios que geralmente são relativizados quando se busca uma tutela eficaz.

A Internet é o meio que possibilita a comunicação mais livre que já se conheceu. A liberdade de expressão é ponto crucial para a construção de uma sociedade democrática, nas sociedades contemporâneas o acesso a Internet e o fluxo de ideias possibilitam o crescimento da pessoa e dos povos. Qualquer usuário conectado a grande rede mundial de computadores tem capacidade para falar livremente, debater ponto de vista, inovar conceitos, aprender e dividir conhecimentos.

A observação desses princípios é crucial no momento de regulamentar o ciberespaço, recentemente nos Estados Unidos e na Europa houve uma grandes manifestações contra projetos de leis antipirataria na web que buscam controlar e limitar o uso da Internet, os mais conhecidos são: Stop Online Piracy Act (SOPA), Protect IP Act (PIPA) e o Anti-Counterfeiting Trade Agreement (ACTA). Passamos a destacar logo abaixo alguns comentários realizados pela mídia especializada acerca desses projetos de leis:

[...]O Acta foi negociado a portas fechadas, apenas entre os países ricos e os que estão no seu campo de influência direta, e agora deve ser empurrado para outros países em troca de vantagens comerciais. O presidente dos EUA, Barack Obama, colocou as negociações como “segredo de segurança nacional”,[...]O ponto mais polêmico certamente é o que fala que provedores de acesso e a polícia devem agir para “prevenir” e impedir infrações da propriedade intelectual, o que pode levar à desconexão forçada de reincidentes e de alguma forma impedir a livre circulação de ideias na internet e também fora dela.[...][90]

Observemos com cautela uma crítica ao SOPA:

[...]No Sopa, a proposta é ter penas de até 5 anos de prisão para os condenados por compartilhar conteúdo pirata por 10 ou mais vezes ao longo de 6 meses. Os sites como Google e Facebook, por exemplo, também poderiam ser punidos pela acusação de "permitir ou facilitar" a pirataria. A pena seria o encerramento dos serviços e banimento de provedores de internet, sistemas de pagamento e anunciantes em nível internacional. Pela lei, qualquer site pode ser fechado apenas por ter conexão com outro site suspeito de pirataria a pedido do governo dos EUA ou dos geradores de conteúdo[...][91]

O sistema de alerta/sanção do SOPA é similar ao da política criminal repressiva denominada Three Strikes and You’re Out (Três faltas e você está fora). Nascida em 1994, no estado de Illinois Estados Unidos, as regras dessa política criminal faz alusão às do jogo de beisebol onde se determina a expulsão do jogador no cometimento da terceira falta. A lei orienta-se pela perpetuidade da reincidência e estabelece penas gradativas, de acordo com as condenações sofridas[92].

O texto do SOPA prevê que as empresas detentoras dos direitos autorais emitam os alertas, bem como, permite que o Departamento de Justiça dos EUA investigue e desconecte qualquer pessoa ou empresa acusada de disponibilizar na rede sem permissão material sujeito a direitos autorais dentro e fora do país.

Com receio de terem seus serviços bloqueados em virtude de divulgação não autorizada de conteúdos protegidos, provedores de conteúdos, como Google, Facebook, Youtube, etc, iriam monitorar todo conteúdo inserido e pesquisado em seus sites. Neste cenário, imagine que todas as nossas consultas ao Google seriam monitoradas em tempo integral.

Notadamente essas propostas violam direitos fundamentais, como a exemplo da privacidade, a liberdade de expressão e de defesa, assim como a livre circulação de ideias e o anonimato na rede fica seriamente ameaçado, uma verdadeira ditadura digital.

Cumpre-nos ressaltar que os usuários da Deep Web não serão afetados com essas restrições, visto que, como já expomos outrora, o anonimato e segurança são características dos navegadores das camadas mais profundas da internet. A lei só alcança o usuário comum.

    3.2 UM PEQUENO ESBOÇO DA SOLUÇÃO

Seria pretensioso de nossa parte apontar uma solução definitiva para um problema tão completo quanto o apresentado durante esse trabalho. São tantas variáveis em um ambiente dinâmico e ubíquo que no pautamos por uma sugestão que atenue a incidência de cybercrimes.

A determinação da autoria de um cybercrime oriundo da Deep Web não depende tão somente de um arcabouço normativo, vai muito mais além. Existe a necessidade de um esforço mundial, tanto na seara legislativa quanto na parte operacional e logística com treinamento e atualização técnica, bem como no emprego de tecnologias disponíveis. Todo esse esforço deve ter na cooperação internacional um apoio irrestrito e a participação efetiva da iniciativa privada, como já é realizado nos Estados Unidos que mantém parcerias com grandes empresas do setor, como por exemplo:Google, Microsoft, Facebook, Yahoo, dentre outras.

Apontamos no capítulo anterior que a solução para uma tutela eficaz sobre cybercrimes requer mais do que um conjunto de regras hermeticamente fechado em um plano jurídico. A pluralidade de legislações sem a devida conexão com leis de outros países, resta ineficaz. Por outra banda leis de abrangência global dificultam a logística no cumprimento por parte dos países signatários, haja vista as diferenças inerentes a cada país.

A regionalização harmônica de legislações pertinentes aos cybercrimes, na nossa ótica, desponta como uma das melhores formas de se tutelar de forma satisfatória os delitos oriundos do ciberespaço. Uma legislação que observe e equacione as desigualdades tecnológicas e jurídicas de cada nação. Os planos regionais seriam conectados uns aos outros criando uma verdadeira malha mundial para o combate aos cybercrimes.

A composição da malha anti cybercrimes utilizaria uma estrutura pré-existente, tendo como vértice orientador a Organização das Nações Unidas (ONU) e as demais Organizações Internacionais.

Com a estrutura definida buscaríamos concretizar os seguintes pontos:

  • Harmonização das legislações materiais e processuais pertinentes aos cybercrimes nos moldes da Convenção de Budapeste, tendo a ONU como vértice;
  • Homogeneização das leis de cybercrimes dividindo-as em blocos respeitando as desigualdades técnico-juridicas inerentes aos países que compõe o respectivo bloco;
  • Criação de um centro de comando operacional e jurídico a ser mantido em regime de plantão 24 horas por cada país integrante do bloco para atender os incidentes de cybercrimes;
  • Criar mecanismos jurídicos que possibilitem a troca de informações em tempo hábil entre os blocos;
  • Transferência de técnicas, por meio de capacitação e treinamento entre os países mais desenvolvidos para os menos desenvolvidos objetivando minimizar as lacunas tecnológicas existentes;
  • Capacitação e treinamento de magistrados, promotores, advogado e serventuários da Justiça;
  • Criação de varas especializadas de cybercrimes;
  • Doação de equipamentos informáticos de ponta dos países mais desenvolvidos para os menos desenvolvidos manter uma estrutura homogênea;
  • Dotar e capacitar as policiais para investigar em tempo hábil os incidentes de cybercrimes;
  • Criar mecanismos jurídicos para cooperação da iniciativa privada;

Há de se observar que vislumbramos muito mais que um plano jurídico, para que haja uma garantia de aplicação da lei e consequentemente consiga-se determinar a autoria de um cybercrime.

Ressaltamos que se torna preponderante por parte dos Governos que instituam desde o ensino fundamental disciplinas abordando a temática do ciberespaço, objetivando não só conhecimento, desenvolvimento e utilização das tecnologias existentes, como o bom uso delas. Como asseveramos, o comportamento da vítima é um fator que contribuí para o crescimento dos cybercrimes. Da mesma forma que somos educados para não falar e nem receber nada de estranhos, devemos também ter esse mesmo nível de consciência no ambiente virtual. Infelizmente a Internet está cheia de armadilhas prontas para nos vitimar, compete-nos ter um pouco de desconfiança e cautela com o nosso comportamento na rede. Na seara digital temos comportamento completamente antagônico ao que temos na vida real e isso deve ser trabalhado desde tenra infância.

Na elaboração deste trabalho apontamos para a existência de dificuldades técnicas envolvidas. São limitações geograficas, físicas, politicas, de hardware, de software e estrutural inerente ao próprio ciberespaço que plano normativo algum consegue alcançar e se fazer efetivo. A criptografia é um bom exemplo de limite físico, pois, dados criptografados não podem ser quebrados e seu conteúdo torna-se inviolável e protegido. Para que um dado criptografado fosse quebrado seriam necessários milhares de máquinas e centenas de anos.

Em verdade há como se conter todos os cybercrimes, existem várias formas para fazer esse controle, seja técnico seja jurídico, contudo, a adoção de tal medida inviabilizaria por completo a Internet. Tecnicamente tornaríamos a Internet extremamente lenta e bem diferente da dinâmica que ela possui hoje. Analogamente citamos os sistemas de proteção de uma residência, quanto mais proteção se tem, mais tempo se leva para sair e entrar na mesma.

Na seara jurídica o estabelecimento de controles totais traria dano social sem precedentes, pois, princípios, direito e garantias inerentes a todos os ordenamentos jurídicos seriam amplamente violados.

A Internet nasceu, cresceu e se desenvolveu sob a premissa da liberdade, a velocidade do seu desenvolvimento está diretamente atrelada a essa característica. Estabelecer a cultura do controle além de ser prejudicial, colocaria em risco toda a sociedade, pois, quem tivesse controle sobre a Internet, ditaria os rumos da humanidade.


CONCLUSÃO

O Filme Minority Report: A nova lei, dirigido por Steven Spielberg, mostra uma política criminológica baseada em um sistema tecnológico de controle social. O sistema atua no pré-crime e por meio dele, a polícia tem informações antes da ocorrência de um delito. O sistema ainda contempla o criminoso facultando-lhe a liberdade de escolha do seu futuro. A película revela que a política criminal mostra-se vulnerável na medida em que pode ser manipulada, apontado para os riscos da confiança plena nos sistemas de controle tecnológicos, mas, ressalta para a capacidade humana de julgar e interferir no ciberespaço objetivando a promoção da Justiça.

Na elaboração deste trabalho trilhamos caminhos movediços, acontecimentos sobre o ciberespaço pululam em âmbito mundial e nacional impulsionando a realização de novas leis, como a exemplo do Marco Civil no Brasil. Para tratar com essa dinâmica adotamos uma postura de cautela e observação, pois, a efemeridade dos eventos podiam inverter os polos de fatos elencados na propositura desta monografia.

Entretanto, toda essa efervescência no palco virtual veio a corroborar a relevância do tema em apreço, sobretudo para a comunidade jurídica. Percebemos, desde o inicio o quão distante são os operadores do direito com relação às questões pertinentes ao direito digital e suas vertentes. Motivo pelo qual primamos por escrever esse trabalho da forma mais simples possível, buscando minimizar o uso de palavras e jargões técnicos comuns ao ambiente virtual, pois, temos plena convicção de que os respectivos termos terminam por rechaçar os profissionais da área do Direito. Ressalte-se que em sua grande maioria, imigrantes virtuais.

Inicialmente, gostaríamos de deixar consignada a dificuldade da realização da pesquisa acadêmica em virtude da não uniformização da nomenclatura dada aos delitos cometidos em ambiente virtual. Os autores utilizam nomes diferentes para tratar o mesmo objeto, os reflexos negativos dessa postura são percebidos quando realizamos buscas por material bibliográfico seja na Internet, seja nos sistemas informatizados das bibliotecas. Um livro indexado e/ ou catalogado como crimes informáticos, jamais será encontrado pesquisando-se por cybercrimes. Desta forma pugnamos pela uniformização da nomenclatura para cybercrimes, deixando o termo devidamente alinhado às normas internacionais que tratam sobre o tema.

Bebemos na fonte do conhecimento bibliográfico, da doutrina pátria e alienígena, assim como das normas de direito nacional e internacional que visam tutelar as demandas cibernéticas. A partir desses conhecimentos e utilizando-se do método lógico-dedutivo traçamos nossa linha de pensamento.

Restou cumprida a missão prevista no anteprojeto, visto que realizamos a revisão bibliográfica analisando e aprofundando o debate sobre a problemática acerca da relevância do tema proposto e a desídia Estatal. Os objetivos específicos também foram contemplados, pois, fizemos a análise dos cyerbcrimes, demonstramos a importância de sua tutela, fizemos analise de casos, bem como ressaltamos a importância de leis eficazes.

A relevância temática ficou positivada por meio de dados estatísticos que demonstram a virtualização do real. Revelamos que somente no Brasil há 102 milhões de pessoas conectadas ao ciberespaço em demanda crescente. Políticas de Governo estabelecem a inclusão digital e o acesso à internet passará a ser direito fundamental em breve. Os volumes transacionados pelos bancos atingem cifras milionárias, as economias de mercados se voltam massivamente para o ambiente virtual. A internet se faz presente na educação e verificam-se os avanços proporcionados por essa ferramenta no ensino dos nativos digitais. Pontuamos que, além do conhecimento, uso e desenvolvimento da tecnologia as pessoas devem ser educadas para o uso responsável das tecnologias, tal conduta mitigaria os efeitos dos cybercrimes.

Apresentamos que enquanto as pessoas ficam maravilhadas com as possibilidades e benefícios proporcionados pela Internet, cibercriminosos aproveitam-se dessas mesmas características para vitimá-las. Essas atividades delituosas cresceram e ganharam proporções juntamente com a força e evolução das tecnologias, dados pesquisados no revelaram que os cybercrimes se tornaram uma epidemia global silenciosa afetando cerca de 378 milhões de pessoas a um custo líquido mundial de US$ 113 bilhões. Para efeito de contextualização contrapomos esses números com os do tráfico de drogas mundial que atinge cifras de US$ 320 bilhões anuais, o que mostra que os cybercrimes não tem tido, por partes das autoridades, a devida atenção.

Navegamos nas camadas da Internet mostrando sua estrutura e funcionamento, bem como revelamos que muitas pessoas não ultrapassam às fronteiras do Google. A perplexidade fica por conta do fato da empresa, referência mundial no serviço e consulta de dados na web, só conseguir indexar 0,2% de todo conteúdo disposto na World Wide Web. Submergimos às profundezas da Deep Web para mostrar onde está depositada a maior parte do conteúdo da Web. Trouxemos à tona a existência da Deep Web, camada mais profunda da internet onde se abrigam os mais nocivos cibercriminosos e de onde se originam os cybercrimes mais relevantes e sofisticados.

Elencamos que nessa camada da internet as leis restam ineficazes, pois dificilmente se consegue a determinação da autoria de um cybercrimes. Na Deep Web,escudados pela complexidade estrutural e ubiquidade da Internet, pelas frágeis leis que regulam o ciberespaço os cibercriminosos atuam livremente certos da impunidade.

Tratamos sobre as leis pertinentes à temática e mostramos que alguns países desenvolvidos como Estados Unidos, Inglaterra, Japão, Canadá, dentre outros, já se debruçaram em busca da solução para a tutela eficaz do ciberespaço há tempos.

Países como Portugal já tratam as questões legais dos cybercrimes com mais responsabilidade, sendo inclusive, signatários da Convenção de Budapeste.

Analisamos a Convenção de Budapeste sobre Cybercrimes e vislumbramos diversos aspectos positivos, dentre os quais a harmonização do direito material e processual dos países signatários. Em uma postura singular e completamente oposta a das grandes nações, o Brasil prefere não ser signatário da Convenção, ainda que reúna todas as condições técnicas e jurídicas necessárias. Em decorrência de um preciosismo político o Brasil deixa de participar do mais amplo conjunto normativo sobre cybercrime.

Entretanto, acreditamos que nem a tutela isolada, nem globalizada consegue ser efetivas para o combate aos cybercrimes, haja vista a ubiquidade dos cybercrimes e as diferenças de desenvolvimento tecnológico e jurídico dos países.

Mostramos que o casuísmo das leis para regular o ciberespaço e suas demandas é uma características peculiar no Brasil. Leis que tramitam há anos no Congresso Nacional são votadas rapidamente após incidentes de cibercrimes relevantes. Em decorrência dessa característica temos leis mal elaboradas, inócuas, eivadas de lacunas jurídicas e sem respaldo técnico que não conseguem eficácia no plano jurídico.

Em uma breve análise asseveramos que a solução para a problemática apresentada é bastante sensível, posto que, elementos de controle podem atingir o seio do ambiente virtual acabando definitivamente com o elemento mais fundamental da Internet: a liberdade. Calcada nesse princípio é que a grande rede mundial de computadores se estabeleceu e atingiu o grau de desenvolvimento visto hoje em dia.

Pugnamos que se faz necessário um esforço global, atuando em vários segmentos sociais. Leis bem elaboradas, homogêneas e atualizadas com as demandas inerentes ao ciberespaço e processos céleres que se amoldem à dinâmica e ubiquidade dos cybercrimes são imprescindíveis para uma tutela eficaz. Contudo, a determinação da autoria de um cybercrime necessita mais do que um plano normativo é necessário que políticas públicas se envolvam para esse novo e pouco conhecido ambiente. Planos de educação comportamental no uso da internet, políticas de segurança com o aparelhamento e treinamento das policiais, bem como atualização técnica dos servidores do Poder Judiciário e dos operadores do direito em geral são metas a serem conquistadas.

As soluções numeradas certamente serão alvo de um novo trabalho acadêmico, onde poderemos tratar detalhadamente, tanto no plano jurídico quando no técnico cada hipótese elencada.

Por fim, não pairam dúvidas acerca do papel relevante da Internet para o desenvolvimento das sociedades, assim sendo, nada mais justo do que darmos a devida atenção para suas demandas. A comunidade jurídica não pode se furtar deste debate. Precisamos garantir que nossos descendentes possam usufruir de um ambiente - tão significativo para o desenvolvimento da humanidade - da melhor forma possível. Cada um de nós temos que dar nossa quota-parte, sob pena de que em breve os controles se instituam no ciberespaço como os preconizados na película cinematográfica Minority Report.


REFERENCIAS BIBLIOGRÁFICAS

  1. 2001: Uma odisseia no espaço. Direção: Stanley Kubrick. Intérpretes: Keir Dullea, Gary Lockwood e outros, Warner [Filme-Vídeo]. Título original - 2001: A Space Odyssey. Lançamento: 29 de abril de 1968. Som. Colorido Duração: (148 min).
  2. HOBSBAWN, Eric J. A Era das Revoluções: Europa 1789-1848. Ed: Paz e Terra, São Paulo – SP, 20ª edição, 2006, p.54.
  3. HOBSBAWN, Eric J. A Era das Revoluções: Europa 1789-1848. Ed: Paz e Terra,  São Paulo – SP, 20ª edição, 2006, p.50.
  4. FONSECA Filho, Cléuzio. História da computação: O Caminho do Pensamento e da Tecnologia. – Porto Alegre : EDIPUCRS, 2007. p.23.
  5. DELEUZE, Gilles. Conversações. Post- Scriptum -Sobre as Sociedades de Controle. São Paulo. Editora 34. 2013. 3a Ed. p 227.
  6. LEAVITT, David.  O Homem que Sabia Demais - Alan Turing e a Invenção do Computador. São Paulo. Editora. Novo Conceito. 2007. p 69
  7. MORIMOTO, Carlos Eduardo. Hardware II, o guia definitivo. Porto Alegre: Sul Editores, 2010. p 75.
  8. LEMOS, André. Cibercultura, tecnologia e vida social na cultura contemporânea. 4ª Ed. Porto Alegre: Sulina, 2008 p. 105.
  9. CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade. Rio de Janeiro: Jorge Zahar ED., 2003 p. 23.
  10. LEVY, Pierre. Cibercultura – São Paulo: Ed. 24, 1999. p. 45
  11. LEVY, Pierre. Cibercultura. São Paulo. Ed. 34, 1999 p. 94
  12. LEMOS, André. Cibercultura, tecnologia e vida social na cultura contemporânea. Porto Alegre: Sulina. 4ª Ed.,2008 p. 105
  13. LEMOS, André. op. cit.  p. 15
  14. FREIRE, Paulo. Pedagogia da esperança: um reencontro com a pedagogia do oprimido. Rio de Janeiro: Paz e Terra, 1992, p.59
  15. GADOTTI, Moacir. Perspectivas atuais da educação. Porto Alegre: Artes Médicas, 2000, p. 263.
  16. BRASIL. Ministério do Planejamento, Orçamento e Gestão.Inclusão Digital. Disponível em: <http://www.governoeletronico.gov.br/acoes-e-projetos/inclusao-digital> Acesso em: 27 março 2014.
  17. E-COMMERCENEWS. E-Commerce deve faturar US$ 963 bilhões no mundo em 2013 Disponível em:<http://ecommercenews.com.br/noticias/pesquisas-noticias/e-commerce-deve-faturar-us-963-bilhoes-no-mundo-em-2013> Acesso em: 27 março 2014.
  18. FEBRABAN. Pesquisa Febraran de Tecnologia Bancária em 2013. Disponível em:<http://www.febraban.org.br/7Rof7SWg6qmyvwJcFwF7I0aSDf9jyV/sitefebraban/Pesquisa%20FEBRABAN%20de%20Tecnologia%20Banc%E1ria%202013.pdf> Acesso em: 27 março 2014
  19. BRASIL. Banco Central do Brasil. Relatório de Inclusão Financeira 2010 – número 1.Disponível em:<http://www.bcb.gov.br/Nor/relincfin/relatorio_inclusao_financeira.pdf> - Acesso em: 27 março 2014.
  20. DEAN, David et. AL. The Internet Economy in the G-20 - The $4.2 Trillion Growth Opportunity Disponível em: <https://www.bcgperspectives.com/content/articles/media_entertainment_strategic_planning_4_2_trillion_opportunity_internet_economy_g20/> Acesso em: 01 abril 2014.
  21. LOPES, Paulo Francisco Soares. Justiça na era virtual. Instituto Innovare Edição VI-2009 Disponível em:<http://www.premioinnovare.com.br/praticas/justica-na-era-virtual/> Acesso em: 27 março 2014.
  22. RHEINGOLD, Howard.The Virtual Community: Finding Commection in a Computerized World. Addison-Wesley Longman Publishing Co., Inc.Boston, MA, USA1993.
  23. LEMOS, André; LÉVY, Pierre. O Futuro da Internet. Em direção a uma ciberdemocracia planetária, São Paulo, Editora Paulus, 2010. p.106.
  24. ZAFFARONI, Eugenio Raill; PIERANGELI, José Henrique. Manual de direito penal brasileiro: Volume 1: parte geral. São Paulo: Editora Revista dos Tribunais. 9. ed. rev. e atual, 2011. p. 403.
  25. SWITZERLAND. International Telecommunication Union Place des Nations, Measuring the Information Society 2013. Disponível em: <http://www.itu.int/en/ITU-D/Statistics/Documents/publications/mis2013/MIS2013_without_Annex_4.pdf> acesso em 30 março 2014.
  26. ONU – Nações Unidas no Brasil. ONU: 4,4 bilhões de pessoas permanecem sem acesso à Internet. Disponível em: http://www.onu.org.br/onu-44-bilhoes-de-pessoas-permanecem-sem-acesso-a-internet/ acesso em 30 março 2014.
  27. IBOPE. O Instituto Brasileiro de Opinião Pública e Estatística. World Wide Web, ou www, completa 22 anos nesta terça-feira. Disponível em http://www.ibope.com.br/pt-br/noticias/Paginas/World-Wide-Web-ou-www-completa-22-anos-nesta-terca-feira.aspx Acesso em: 30 março 2014.
  28. UOL – Noticias – Tecnologia. Governo reconhece problema de infraestrutura de internet e estuda forma de baratear conexão. Disponível em < http://tecnologia.uol.com.br/noticias/redacao/2013/04/18/governo-reconhece-problema-de-infraestrutura-de-internet-e-estuda-forma-de-baratear-conexao.htm> Acesso em 30 março 2014.
  29. COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Jus Navigandi, Teresina, ano 2, n. 12, 5 maio 1997. Disponível em:<http://jus.com.br/artigos/1826>. Acesso em: 4 abr. 2014.
  30. SYMANTEC - Relatório da Norton 2013 (Norton Report)Disponível em: < http://www.symantec.com/content/pt/br/about/presskits/b-norton-report-2013.pt_br.pdf> Acesso em 01 abril 2014.
  31. FOLHA de São Paulo. Drogas são ameaça que movimenta R$ 750 bi por ano, diz ONU. Disponível emhttp://www1.folha.uol.com.br/mundo/2014/03/1424768-drogas-sao-ameaca-que-movimentam-r-750-bi-por-ano-diz-onu.shtml. Acesso em 01 abril 2014.
  32. AFP Agence France-Presse. Canadá desmantela rede mundial de pedofilia; 348 pessoas presas. Disponível em: < http://www.em.com.br/app/noticia/internacional/2013/11/14/interna_internacional,470709/canada-desmantela-rede-mundial-de-pedofilia-348-pessoas-presas.shtml> Acesso em 01 abril 2014.
  33. FERNANDES, Newton FERNANDES, Valter. Criminologia Integrada. 3a Ed. São Paulo. Editora Revista dos Tribunais, 2010, p. 554.
  34. SHECAIRA, Sérgio Salomão. Criminologia. São Paulo. Editora Revista dos Tribunais, 2010. p.35.
  35. CALHAUS, Lélio Braga. Criação do perfil psicológico de suspeito ajuda a compreender crime Disponível em:< http://www.conjur.com.br/2008-jul-30/criacao_perfil_suspeito_ajuda_compreender_crime> Acesso em 02 abril 2014.
  36. FECOMERCIOSP-  Cibercrime se tornou indústria no Brasil, avaliam analistas. Disponível em<http://www.fecomercio.com.br/NoticiaArtigo/Artigo/5485< Acesso em 02 abril 2014.
  37. CASSANTI, Moises de Oliveira. Sequestradores escolhem vítimas pela internet. Disponível em: http://www.crimespelainternet.com.br/tag/cibercrimes/ acesso em 06 abril 2014.
  38. FERNANDES, Newton. FERNANDES, Valter. Criminologia Integrada. 3a Ed. São Paulo. Editora Revista dos Tribunais, 2010, p. 480.
  39. MARQUES, Dias Vera Elisa. A problemática da investigação do cibercrime.Universidade de Lisboa. Curso de Direito, 2010. Disponível em< http://www.verbojuridico.com/doutrina/2011/veradias_investigacaocibercrime.pdf> Acesso em 03 abril 2014.
  40. AZEREDO, Eduardo. Discurso sessão: 214.3.54. Disponível em: < http://www.camara.leg.br/internet/SitaqWeb/TextoHTML.asp?etapa=5&nuSessao=214.3.54.O&nuQuarto=70&nuOrador=2&nuInsercao=48&dtHorarioQuarto=11:18&sgFaseSessao=OD&Data=17/07/2013&txApelido=EDUARDO%20AZEREDO,%20PSDB-MG. Acesso em 07 abril 2014.
  41. MELO, Leonardo Bueno de. Consultor Jurídico. Entrevista: Leonardo Bueno de Melo, perito da Polícia Federal. Disponível em: http://www.conjur.com.br/2008-jul-20/falta_lei_informacao_beneficiam_cibercrime?pagina=2 Acesso em 16 maio 2014.
  42. VALENTE. José Armando, organizador. O computador na sociedade do conhecimento, Campinas, SP:UNICAMP/NIED, 1999. p 63.
  43. Google Sites. A História da World Wibe Web.Disponível em: <https://sites.google.com/site/historiasobreossitesdebusca/www-world-wide-web> acesso em 14 abril 2014.
  44. PINGDOM. Internet 2012 in numbers. Disponível em: <http://royal.pingdom.com/2013/01/16/internet-2012-in-numbers/> Acesso em 18 abril 2014.
  45. GOOGLE. Rastreamento e Indexação. Disponível em <http://www.google.com/intl/pt-BR/insidesearch/howsearchworks/crawling-indexing.html> Acesso em 14 abril 2014.
  46. HITWISE. Google Brasil lidera categoria de mecanismos de busca em novembro no Brasil, segundo dados da Hitwise. Disponível em: <http://www.serasaexperian.com.br/release/noticias/2012/noticia_01029.htm> Acesso em 18 abril 2014.
  47. GRAVATA, André. O que a Internet esconde de você. Disponível em: <http://super.abril.com.br/tecnologia/internet-esconde-voce-647363.shtml> Acesso em 18 abril 2014.
  48. KARASINSKI, Lucas. Tecmundo.Como a internet passa de um continente para o outro?. Disponível em: http://www.tecmundo.com.br/internet/31311-como-a-internet-passa-de-um-continente-para-o-outro-.htm Acesso em 17 maio 2014.
  49. BERGMAN, Michael K. White Paper: The Deep Web: Surfacing Hidden Value. Disponível em: < http://quod.lib.umich.edu/cgi/t/text/text-idx?c=jep;view=text;rgn=main;idno=3336451.0007.104> Acesso em 18 abril 2014.
  50. BERGMAN, Michael K. White Paper: The Deep Web: Surfacing Hidden Value. Disponível em: < http://quod.lib.umich.edu/cgi/t/text/text-idx?c=jep;view=text;rgn=main;idno=3336451.0007.104> Acesso em 18 abril 2014
  51. BRIGHTPLANET. Deep Web: A Primer. Disponível em: <http://www.brightplanet.com/deep-web-university-2/deep-web-a-primer/> Acesso em 18 abril 2014.
  52. SINGER Peter W., FRIEDMAN, Allan. Cybersecurity and cyberwar : what everyone needs to know. Published in the United States of America by Oxford University Press. 2014. p. 108.
  53. CASTELLS, Manuel. Castells, sobre Internet e Rebelião: “É só o começo”. Disponível em: <http://outraspalavras.net/posts/castells-sobre-internet-e-insurreicao-e-so-o-comeco/> Acesso em 19 abril 2014.
  54. KARASINSKI, Lucas. Tecmundo. Muito além da Deep Web: o que é a Mariana`s Web? Disponível em: < http://www.tecmundo.com.br/internet/43025-muito-alem-da-deep-web-o-que-e-a-mariana-s-web-.htm> Acesso em 16 maio 2014.
  55. BRASIL, Marcus Vinícius.O lado sombrio da internet. Disponível em: <http://info.abril.com.br/noticias/internet/2013/09/lado-sombrio-da-web.shtml Acesso em 10 abril 2014>.
  56. UOL. Perguntas e respostas esclarecem o que é bitcoin. Disponível em:<http://tecnologia.uol.com.br/noticias/redacao/2014/03/13/perguntas-e-respostas-esclarecem-o-que-e-bitcoin.htm.> Acesso em 19 abril 2014
  57. EXAME.COM. Moeda virtual bitcoin quer deixar de ser associada ao crime. Disponível em:< http://exame.abril.com.br/tecnologia/noticias/moeda-virtual-bitcoin-quer-deixar-de-ser-associada-ao-crime?page=1> Acesso em 19 abril 2014
  58. MICROSOFT. O que é botnet?. Disponível em: <http://www.microsoft.com/pt-br/security/resources/botnet-whatis.aspx>: Acesso em 19 abril 2014.
  59. SILVA, Remy Gama. Crimes da Informática. Editora: Copy Market.com, 2000. pgs. 14 a 17.
  60. Portugal – CNPD. Diário da República, 1.ª série — N.º 179 — 15 de Setembro de 2009 Disponível em:<http://www.cnpd.pt/bin/legis/nacional/LEI109_2009_CIBERCRIME.pdf> acesso em 13 abril 2014.
  61. DA EFE. Japão aprova lei que criminaliza criação de vírus de computador. Disponível em:<http://g1.globo.com/tecnologia/noticia/2011/06/japao-aprova-lei-que-criminaliza-criacao-de-virus-de-pc.html> acesso em: 13 abril de 2014.
  62. CIPSOFT. News Ticker Disponível em:<http://www.tibia.com/news/?subtopic=newsarchive&id=2511&fbegind=1&fbeginm=7&fbeginy=2013&fendd=31&fendm=9&fendy=2013&flist=11110111> Acesso em 14 abril 2014.
  63. COUNCIL OF EUROPE. Convention on Cybercrime CETS No.185.Disponível em: http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG Acesso em 20 abril 2014.
  64. COUNCIL OF EUROPE Op. Cit.
  65. CONVENÇÃO DE BUDAPESTE. Disponível em: <http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_Portugese.pdf> Acesso em 20 abril 2014.
  66. CHAWKI, Mohamed. WAHAB, Mohamed S. Abdel. Identity Theft in Cyberspace: Issues and Solutions. Lex Electronica, vol.11 n°1 (Printemps / Spring 2006). Disponível em: <http://www.lexelectronica. org/docs/articles_54.pdf>. Acesso em: 20 abril 2014.
  67. CONVENÇÃO DE BUDAPESTE. Convenção Sobre Cibercrime. Disponível em:http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_Portugese.pdf Acesso em 20 abril 2014.
  68. CONVENÇÃO DE BUDAPESTE. Op. Cit.
  69. CONVENÇÃO DE BUDAPESTE. Convenção Sobre Cibercrime. Disponível em:http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_Portugese.pdf Acesso em 20 abril 2014.
  70. ATHENIENSE, Alexandre. Países estudam criação de uma convenção sobre cibercrimes Disponível em: <http://alexandre-atheniense.jusbrasil.com.br/noticias/2156778/paises-estudam-criacao-de-uma-convencao-sobre-cibercrimes> Acesso em 28 abril 2014.
  71. ERDELYI, Maria Fernanda. Itamaraty ainda estuda adesão à Convenção de Budapeste. São Paulo: Consultor Jurídico, 2008. Disponível em: <http://www.conjur.com.br/2008-mai-29/itamaraty_ainda_estuda_adesao_convencao_budapeste> acesso em: 13 abril 2014
  72. BRASIL. Congresso. Senado Federal. Projeto de Lei do Senado nº 00152, de 1991, Define os crimes de uso indevido de computador e da outras providencias. Disponível em: http://www.senado.gov.br/atividade/Materia/detalhes.asp?p_cod_mate=1463 Acesso em 29 abril 2014.
  73. BRASIL. Congresso. Câmara dos Deputados. Projetos de Leis e Outras Proposições. PL 1204/1995. Disponível em:< http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=122395> Acesso em 30 abril 2014.
  74. BRASIL. Congresso. Câmara dos Deputados. Projetos de Leis e Outras Proposições. PL 84/99. Disponível em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=15028> Acesso em 30 abril 2014.
  75. BRASIL. Lei 12.737 de 30 de Novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Diário Oficial da União, Brasília, DF, 13 ago 2012. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm> Acesso em 30 abril 2014.
  76. G1. Hackers postam fotos de Carolina Dieckmann nua no site da Cetesb. Disponível em: <http://g1.globo.com/sao-paulo/noticia/2012/05/hackers-postam-fotos-de-carolina-dieckmann-nua-em-site-da-cetesb.html>. Acesso em 30 abril 2014.
  77. BRASIL. Congresso. Câmara dos Deputados. Projeto de Leis e Outras Proposições. PL 2793/2011.Disponível em:<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=529011> Acesso em 30 abril 2014.
  78. CAPANEMA, Walter. O Cibercriminoso não vai para a cadeia no Brasil. Convergência Digital. Disponível em: < http://issuu.com/convergenciadigital/docs/revista_04> Acesso em 30 abril 2014.
  79. BRASIL. Constituição da República Federativa do Brasil. Diário Oficial da União, Brasília, DF, 05 out 1988. Disponível em: < http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm> Acesso em 30 abril 2014.
  80. BRASIL. Lei 9.296 de 24 de Julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Diário Oficial da União, Brasília, DF, 27 jul 1997. Disponível em:< http://www.planalto.gov.br/ccivil_03/leis/l9296.htm> Acesso em 30 abril 2014.
  81. BRASIL. Lei 12.737/2012. Dispõe sobre a tipificação criminal de Delitos Informáticos; altera o Decreto-Lei Nº 2.848, de 7 De Dezembro De 1940 – Código Penal; e dá outras providências. Diário Oficial da União, Brasília, DF 30/11/2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em 17 maio 2014.
  82. BRASIL. Lei nº 12.965, de 23 abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial da União, Brasília, DF, 24 abr 2014. Disponível em:<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm> Acesso em 30 abril 2014.
  83. BRASIL. Lei nº 12.965, de 23 abril de 2014 Op. Cit.
  84. SANTARÉM, Paulo Rená da Silva. Snowden pede criptografia, mas art. 15 seria tiro pela culatra. Disponível em: <http://marcocivil.org.br/o-projeto-de-lei/snowden-pede-criptografia-mas-art-16-seria-tiro-pela-culatra/ Acesso em 03 maio 2014.>
  85. GARLAND, David. A cultura do Controle:  Crime e ordem social na sociedade contemporânea. Coleção Pensamento Criminológico. Rio de Janeiro: Ed. Revan, 2008, p.430.
  86. Inimigo do Estado. Direção: Tony Scott. Intérpretes: Will Smith, Gene Hackman, Barry Pepper e outros, Dysney / Buena Vista [Filme-Vídeo]. Título original – Enemy of the State. Lançamento: 20 de novembro de 1998. Som. Colorido Duração: (131 min).
  87. DELEUZE, Gilles. Conversações. Post- Scriptum -Sobre as Sociedades de Controle. 3a Ed. São Paulo. Editora 34. 2013. pg 223 a 230.
  88. COSTA, Rogério. Sociedade de Controle. Disponível em: < http : //www.scielo.br/ pdf/ spp/v18n1 /22238.pdf> Acesso em 12 maio 2014.
  89. O Globo Digital e Mídia. Como funciona o Big Data? Disponível em: < http://oglobo.globo.com /infograficos/bigdata/> Acesso em 12 de maio 2014.
  90. CABRAL, Rafael. ACTA: É o fim. Disponível em: <http://blogs.estadao.com.br/link/acta-e-o-fim/>Acesso em 08 maio 2014.
  91. G1.Entenda o Sopa e o Pipa, projetos de lei que motivam protestos de sites. Disponível em: < http://g1.globo.com/tecnologia/noticia/2012/01/entenda-o-projeto-de-lei-dos-eua-que-motiva-protestos-de-sites.html> Acesso em 08 maio 2014.
  92. GOMES, Luiz Flávio. ALMEIDA, Débora de Souza de. Three strikes and you’re out e (novamente) a proposta midiática de redução da maioridade penal. Disponível em:<http://atualidadesdodireito.com.br/lfg/2013/05/17/three-strikes-and-youre-out-e-novamente-a-proposta-midiatica-de-reducao-da-maioridade-penal/> Acesso em 10 maio 2014.

Autor

  • Leonardo Andrade

    Bacharel em Direito, formado pela UNIT - Centro Universitário Tiradentes. Pós Graduando em Direito Digital e Compliance pelo Damásio Educacional, Agente de Policia Civil do Estado de Alagoas especializado em Investigações de Cybercimes.

    Textos publicados pelo autor

    Fale com o autor


Informações sobre o texto

Este texto foi publicado diretamente pelo autor. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.