Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/50219
Para ver outras publicações como esta, acesse https://jus.com.br

A nova criminalidade: crimes cibernéticos

A nova criminalidade: crimes cibernéticos

Publicado em . Elaborado em .

1.1Crimes de Informática Próprios e Impróprios

Em tempos hodiernos, com os avanços em áreas de comunicação e informática que causam transformações cada vez mais rápidas no mundo fático, torna-se inegável reconhecer que os avanços tecnológicos proporcionam o desenvolvimento comercial, político e pessoal em esfera global, possibilitando maior acesso às informações, ao conhecimento, a rapidez nas transações comerciais, governamentais e pessoais. Tais avanços hão de ser reconhecidos como adequados, bons para o desenvolvimento global, no entanto, simultaneamente com essas boas inovações, surgiram também indesejadas conseqüências como novas modalidades e condutas criminosas, os cibercrimes[1], além da prática de condutas que apesar de não serem ainda tipificadas como crimes, mostram-se extremamente lesivas. São todas praticadas com o auxílio da informática, preponderantemente com a utilização da internet.

É consabido que “crime” [2], na pacífica forma tripartida analítica de conceituação do delito, uma ação ou omissão típica, antijurídica e culpável[3].

Os crimes podem ser praticados com o auxilio de um computador conectado à internet, mas o equipamento de informática também pode ser objeto do delito, o que varia de acordo com a utilização que se atribua ao mesmo, sendo então tais crimes classificados em crimes próprios e impróprios.

São próprios os crimes que são praticados através do equipamento de informática e possuem por finalidade atingir as suas próprias funções, desconfigurar as programações, causar transtornos aos usuários como, por exemplo, proporcionar a lentidão do sistema, mudar arquivos de seu local habitual, embaraçar a utilização da máquina.

Eduardo Marcelo Castela define que em informática os crimes próprios (puros); seriam os relacionados diretamente com a informática. Especificam situações em que a ação está voltada para a máquina, aos comandos e às funções que ela armazena e exerce. [4]

Em relação a tais condutas, o sistema judicial brasileiro encontra dificuldades em punir os infratores, seja pela falta de tipificação penal específica para as condutas lesivas próprias de informática, seja na falta de instrumentos e legislação que subsidiem a colheita de provas. Nesse contexto, existe um atraso de, pelo menos, 10 (dez) anos, em relação à Europa, onde vige legislação sobre o tema de forma muito específica. [5]

A única previsão legal nesse sentido em nosso direito pátrio, é o tipo penal do art. 154-A do Código Penal, que assim disciplina:

Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  

§ 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.  

§ 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.  

§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.  

§ 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.  

§ 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra:  

I - Presidente da República, governadores e prefeitos;  

II - Presidente do Supremo Tribunal Federal;  

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou  

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”  

Observe-se que tanto no crime do caput do art. 154-A do Código Penal, bem como no crime do seu § 3º, as condutas criminosas são tratadas como crimes de menor potencial ofensivo, permitindo, no crime do caput, a suspensão condicional do processo nos termos do art. 89 da Lei 9.099/95, e, em ambas as condutas (caput e § 3º), permitem a transação penal, nos termos dos artigos 61, 72 e 76 da Lei 9.099/95.

Verifica-se que o legislador não atentou para a gravidade e lesividade das condutas descritas no tipo penal, quando cominou as penas ínfimas acima expostas.

Já os crimes de informática impróprios, são as condutas praticadas por elementos que apenas utilizam o equipamento de informática como instrumento para a prática do crime. Esse tipo de crime já se encontra tipificado na legislação penal pátria e na maioria das vezes provoca resultados naturalísticos, no entanto, também pode ser praticado por outro meio que não seja através da informática. Exemplo disso são os crimes de furto, injúria, que já se encontram tipificados no diploma penal pátrio e além de haver a possibilidade de serem praticados com o auxilio da informática, podem ser praticados por outros meios.

Nesse diapasão, Castela esclarece que os crimes de informática impróprios são:

[...] (impuros), onde a máquina é tão-somente um meio, um instrumento para se alcançar o fim desejado. Nesta categoria, estão os delitos constantes no Código Penal e legislação especial [...] Notadamente, boa parte das ocorrências policiais está sendo tipificada como estelionato, mas nada impede a prática  de furto, dano, ameaça, calúnia, injúria, difamação e até mesmo , de homicídio. Nesse último caso, pode-se imaginar aquela situação onde há um Hospital moderno ao extremo, cuja estrutura é totalmente informatizada. Chegando, mesmo, a ministrar medicamentos aos seus pacientes de UTI de forma automática, com poderosas máquinas que acompanham o tratamento e as reações. Se um hacker, bem preparado e com objetivos cruéis, obtiver o acesso e ingressar no sistema, poderá escolher a vítima, sem ao menos lhe dar qualquer chance de defesa e, para dificultar qualquer investigação, apaga o caminho percorrido. [6]

Temos assim que o crime de informática próprio tem como finalidade o próprio equipamento, o próprio sistema, seu funcionamento, não podendo ser praticado de outra forma que não seja através da máquina, do equipamento, ao passo que o crime de informática impróprio é aquele praticado através da máquina, utilizando esta apenas como meio para atingir a finalidade, ou seja, nesse caso o crime pode ser praticado por outras maneiras, em outras modalidades e meios que não seja através do equipamento de informática.

Em ambos os casos, torna-se difícil a colheita de provas, pois o mundo cibernético é dinâmico, possibilitando a rápida ação do agente.

Em casos como tais, o trabalho de instrução criminal está afetado por insuficiências de ordem técnica e científica. Auxilia para esta situação a falta de investimento, descredibilidade e legislação obsoleta quanto à produção da prova. [7]


1.2As mais comuns modalidades de fraudes por meio da internet

As condutas lesivas praticadas por meio da internet possuem diversas modalidades. Primeiramente veremos a modalidade de invasão de sistemas de informática, sejam eles de governo ou empresas, por indivíduos que se aproveitam de alguma falha no sistema para adentrar no mesmo, visualizar os dados, praticar alguma ação no sistema para que ele se torne lento, trave ou fique indisponível por alguns momentos, deixando os administradores dos sistemas perplexos e desesperados com o ocorrido, buscando localizar a causa do problema e solucioná-lo o mais rápido possível. Esse tipo de invasor não visa lucro, quer a glória de praticar um ato não alcançado anteriormente por ninguém[8].

A grande maioria dos invasores que praticam tais condutas, invadindo sistemas, redes de computadores e provocando falhas nos sistemas e na utilização dos mesmos, não visam à subtração do dinheiro alheio.

Esse tipo de invasor diverte-se com o estrago que faz, no entanto, tal conduta é lesiva ao administrador do sistema, aos seus usuários, às informações nele constantes.

Não há legislação específica que atente unicamente para a tipificação dos crimes cibernéticos e subsidie a produção de provas para a comprovação da existência de materialidade e indícios de autoria.

Como visto, há apenas o art. 154-A, inserido no Código Penal, que tipifica algumas das poucas condutas dos criminosos cibernéticos.

Outra conduta lesiva e não tipificada consiste na utilização da rede mundial de computadores para enviar aos usuários mensagens de texto não solicitadas, sendo estas enviadas simultaneamente a diversos destinatários, utilizando como meio de proliferação o correio eletrônico. São os chamados spams[9]. Esse tipo de conduta é a mais comum segundo pesquisa realizada pela ISS/IBM[10]. As condutas lesivas praticadas por meio de spam além de mais comuns são mais graves, pois, nesse ponto o criminoso pratica o ato visando o lucro, seja desviando somas em dinheiro da conta de clientes, de um ou de vários bancos, para a sua própria ou a de um comparsa, seja articulando fraudes em operadoras de cartão de crédito[11].

A modalidade de spam mais grave e comum é o spam denominado pishing[12] que consiste no envio de mensagens não solicitadas que simulam a comunicação com instituições conhecidas tais como bancos, empresas, órgãos governamentais e até mesmo com polícias, judiciário e ministério público. As mensagens são atrativas e induzem o destinatário a acessar páginas falsas que são criadas especialmente para surrupiar dados financeiros e pessoais do usuário, que inclusive, costumam ser vendidos na própria rede.

O pishing ocorre em maior quantidade dentre as mensagens não-solicitadas de correio eletrônico que trafegam na internet, ultrapassando a ocorrência de propagandas, anúncios, pornografia e/ou falsas solicitações de atualização de dados cadastrais, conforme dados da Symantec[13].

Dessa forma, é importante o usuário atentar para o conteúdo das mensagens não solicitadas que são recebidas, bem como acessar a página da instituição que supostamente enviou a mensagem para obter informações sobre o seu conteúdo.

Outra modalidade de pishing é a ação do criminoso que ao invés de invadir o computador de um único usuário ou de subtrair suas informações pessoais e bancárias ludibriando-o através de mensagens não solicitadas, passa a invadir algum provedor de acesso à internet e modifica dados e configurações do provedor de acesso, fazendo com que todos os assinantes do provedor ao digitarem em seu navegador de internet determinado endereço eletrônico sejam redirecionados automaticamente para uma falsa página onde os dados serão enviados ao criminoso.

Nesse tipo de fraude o usuário não concorre para ser vítima do engano, pois age normalmente digitando o endereço eletrônico da página que deseja, no entanto, o provedor do qual é assinante foi invadido por um criminoso e configurado para redirecionar todos os usuários que digitarem determinado endereço à uma página falsa, incumbindo a esta colher e enviar ao criminoso os dados pessoais e financeiros da vítima. No presente caso o problema é ainda maior, pois todos os usuários do provedor de acesso invadido são vítimas dos criminosos.

Em tais casos, quando há prejuízo patrimonial à vítima, pode-se vislumbrar, em tese, a ocorrência do crime de furto, podendo-se aplicar em tese o Código Penal.


1.3As peculiaridades da prova de materialidade e indícios de autoria nas infrações penais perpetradas por meio da internet.

Para qualquer providência judicial acerca de alguma conduta criminosa, é imprescindível que a investigação conclua pela prova da materialidade do delito somada a indícios suficientes que levem a crer que determinada pessoa tenha sido o autor da infração. Tais requisitos devem ficar externados no fim das investigações, a fim de subsidiar a ação do Ministério Público ou do ofendido na propositura da competente ação penal perante o judiciário.

No entanto, a investigação de crimes cometidos por meio da internet é extremamente complicada e mais espinhosa do que as investigações de crimes comuns que deixem resultados naturalísticos no mundo. Isso se dá pela particularidade da forma como tais crimes são cometidos, ou seja, por meio eletrônico, além de considerarmos que o modo de agir dos invasores é dinâmico e são modificados rotineiramente, tudo no intuito de não deixar pistas, vestígios de suas ações.

Inicialmente o investigador deve constatar a materialidade do delito, posteriormente deve buscar indícios suficientes da autoria do delito já materializado. Exemplo disso é a constatação de que a conta bancária do usuário foi acessada por meio da internet e dela foi realizada transferência de valores para outra conta corrente, ou até mesmo foi realizado algum pagamento utilizando-se de tal conta de modo que a vítima alega e comprova que não foi ela que realizou o acesso. Restou provada a materialidade do delito de furto, no entanto, começa o árduo trabalho investigativo no intuito de descobrir a autoria do crime, reunindo indícios suficientes.

Com o instantâneo mundo eletrônico, há a possibilidade de o usuário realizar alguma ação e logo após apagá-la, no sentido de ocultar o ocorrido, desaparecendo com os vestígios ou até mesmo modificando-os para induzir a erro os investigadores.

A investigação num ambiente virtual é muito dinâmica. Num clicar de mouse o acusado por apagar todas as provas e ‘evidencia materialidade’ de um crime[14].

Além da possibilidade de apagar ou modificar vestígios e provas, há a possibilidade ainda mais simples de o invasor estar praticando sua ação no Brasil e ensejando seu resultado do outro lado do mundo, pois está delinqüindo na rede mundial de computadores.

Há ainda aqueles que praticam a ação e deixam provas para que sejam reconhecidos como autores da infração, no entanto, manipulam os caminhos percorridos, vestígios para que jamais se possa chegar à sua localização. Segundo Eduardo Marcelo Castela:

O hacker que deseja o respeito e o reconhecimento da comunidade em que vive fará algo que deixe um sinal para que possa ser identificado como sendo ele o responsável pelo ato, mas evitará deixar vestígios que possam levar os investigadores a descobrir a sua localização[15]

Os locais mais propícios para a prática de crimes por meio da internet são as lan houses[16] e os cybercafés[17] pois o usuário se dirige a um desses locais, paga determinada quantia para utilizar um computador e após isso vai embora, sem que seja realizado nenhum tipo de identificação. Se o usuário praticou alguma conduta lesiva ou criminosa por meio da internet naquele período em que utilizava o computador público, a investigação se torna muito mais complicada no sentido de chegar até o autor do fato e colher indícios suficientes da sua autoria. Dependendo do caso, a investigação pode chegar até a localização do computador de onde foi praticada a conduta, no entanto isso não basta, é necessário que se encontre a pessoa que estava utilizando àquele computador na data e hora do fato. Como no local público não há a identificação e o cadastro dos usuários, torna-se impossível descobrir a autoria de tal delito.

É cediço que em alguns Estados da Federação e em alguns Municípios, há leis estaduais que determinam que os estabelecimentos que locam máquinas para acesso à internet devem criar e manter cadastro dos clientes/usuários, como é o caso do Estado de São Paulo (Lei 12.228/2006[18]) e Santa Catarina (Lei14.890/2009[19]) e do Município do Recife (Lei 17.572/2009[20]), o que minimiza o problema, mas, não o esgota, nem mesmo no âmbito regional.

Entendemos que a exigência na identificação e cadastro dos usuários de computadores públicos não resolve o problema da inexistência de autoria de tais crimes perante as investigações de crimes dessa natureza, pois podemos ter como um paralelo uma família que possui um único computador com acesso à internet em sua residência, de modo que a investigação pode até chegar ao endereço do computador da família, mas não vai ter condições de apontar qual o membro da família estava utilizando o computador na data, hora e local desvendados.

Há ainda a possibilidade do infrator infectar um computador da rede mundial com códigos maliciosos, de modo a praticar alguma conduta lesiva ou criminosa do seu próprio computador, no entanto, a identificação será sempre do computador infectado e nunca do computador utilizado pelo infrator, ou seja, a investigação poderá chegar ao computador infectado pelo invasor, mas não no utilizado por ele. O objetivo do invasor neste caso além da prática da conduta lesiva é dificultar a identificação da ação e dos supostos autores, sendo muito usado este método.

Como bem explanou Christopher Painter[21]: é preciso dispor como base de leis muito fortes em todos os países do mundo, porque esses criminosos podem estar em qualquer lugar, bem como as vítimas, e nós precisamos de uma legislação forte.


1.4Possibilidade de aplicação da lei 9.296/96 na colheita de provas dos crimes perpetrados através da internet

Assim como deve haver a descrição da conduta criminosa na lei penal para que o infrator possa responder pelo crime cometido, o processo penal necessita em seu decorrer da colheita de provas que demonstrem verdadeiramente o fato ocorrido e a autoria do mesmo, ou seja, são necessárias provas, elementos para que o julgador forme seu convencimento e possa proferir uma decisão justa.

Observa-se que as provas são de extrema importância no processo penal e assim sendo devem ser tratadas de forma rígida, não se admitindo provas colhidas por meios ilícitos para que não se pratique injustiça, pois no processo penal uma injustiça cometida pode restringir a liberdade de um inocente ou assegurar a liberdade de um criminoso.

O artigo 157 do Código de Processo Penal assim dispõe:

Art. 157.  São inadmissíveis, devendo ser desentranhadas do processo, as provas ilícitas, assim entendidas as obtidas em violação a normas constitucionais ou legais.

 § 1o  São também inadmissíveis as provas derivadas das ilícitas, salvo quando não evidenciado o nexo de causalidade entre umas e outras, ou quando as derivadas puderem ser obtidas por uma fonte independente das primeiras.[22]

 Seguindo o raciocínio do Código de Processo Penal, Frederico Marques arremata afirmando que de um modo geral são inadmissíveis os meios de prova que a lei proíba e aqueles que são incompatíveis com o sistema processual penal em vigor.[23]

A legislação processual penal brasileira indica as provas mais comuns que são possibilitadas no processo penal, entretanto, as partes podem se utilizar de outros meios de prova desde que compatíveis com as garantias constitucionais e os dispositivos legais.

Nesse sentido, Marcellus Polastri Lima esclarece que desde que os meios de prova não sejam indignos, imorais, ilícitos ou ilegais, respeitando a ética e o valor da pessoa humana, poderão ser admitidos no processo, mesmo que não estejam legalmente relacionados no Código de Processo Penal.[24]

Dessa maneira, as provas nos crimes cometidos por meio eletrônico devem ser colhidas de modo que se coadune com os dispositivos constitucionais e legais, sob pena de serem declaradas ilegais.

A Constituição Federal em seu artigo 5º, inciso XII assim dispõe:

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal[25]

Ao interpretar o texto constitucional verificamos a possibilidade de interceptação apenas das comunicações telefônicas, não ficando clara a possibilidade de interceptação de dados de informática, pois não há a exceção à interceptação de dados no texto magno.

Com o advento da lei 9.296/96, a qual foi introduzida no ordenamento jurídico com o sentido de regulamentar o inciso XII do artigo 5ª da Constituição Federal, esta trouxe em seu texto a possibilidade da interceptação do fluxo de comunicações em sistemas de informática e telemática, assim dispondo:

Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

 Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.[26]

A partir daí, a lei ordinária passou a possibilitar a interceptação nos sistemas de informática de telemática, mediante autorização judicial. Assim, o investigador passou a contar com um instrumento que possibilita a colheita de provas em meio aos sistemas informáticos.

Acontece que a lei 9.296/96 impôs limites à interceptação nela prevista, ao disciplinar em seu parágrafo 2º as hipóteses em que a interceptação pode ocorrer, dispondo da seguinte maneira:

Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:

I - não houver indícios razoáveis da autoria ou participação em infração penal;

II - a prova puder ser feita por outros meios disponíveis;

III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.[27]

Não há a possibilidade de concessão de autorização judicial para interceptação de comunicações em sistemas de informática e telemática quando o crime praticado por meio da internet for punido com pena de detenção, como é o caso do art. 154-A, caput, do Código Penal. Desse modo, como ocorreria ainda a investigação para identificar autores de crimes de calúnia, injúria e difamação que fossem praticados por meio da internet, já que tais crimes são punidos com pena de detenção[28]?

Há de se distinguir, entretanto, quando será um caso em que as informações estejam protegidas pelo sigilo do inciso XII do art. 5º da Constituição Federal, e seja necessária a autorização judicial nos termos da lei 9.296/96 para interceptá-las, e quando será um caso onde as informações não estejam protegidas pelo sigilo, hipótese em que não há necessidade de aplicação da lei 9.296/96.

No caso dos crimes de injúria, calúnia e difamação, a maioria deles quando cometidos por meio da internet, são praticados em salas de bate papo, locais em que qualquer pessoa tem acesso, bem como são praticados em páginas de relacionamento e redes sociais, locais onde as informações são disponibilizadas na internet pelo próprio usuário, motivos pelos quais tais informações não são protegidas pelo sigilo constitucional e, embora os crimes sejam punidos com a pena de detenção, há a possibilidade de autorização judicial para que a empresa fornecedora do serviço de internet forneça as informações necessárias a elucidação dos fatos, tendo em vista que nessas ocasiões os usuários autores de tais crimes fornecem na rede informações falsas e que só com a disponibilização dos dados de acesso reais - dos quais as empresas prestadoras do serviço possuem - é que se pode concluir pela autoria do delito.

Nesse sentido, o STJ já se manifestou da seguinte maneira:

RECURSO EM HABEAS CORPUS. PENAL. ART. 241. INTERNET. SALA DE BATE PAPO. SIGILO DAS COMUNICAÇÕES. INVIABILIDADE. TRANCAMENTO DO INQUÉRITO POLICIAL. NECESSIDADE DE EXAME APROFUNDADO DO CONJUNTO PROBATÓRIO. INADEQUAÇÃO DA VIA ELEITA.

A conversa realizada em "sala de bate papo" da internet, não está amparada pelo sigilo das comunicações, pois o ambiente virtual é de acesso irrestrito e destinado a conversas informais.  2. O trancamento do inquérito policial em sede de recurso em habeas corpus é medida excepcional, somente admitida quando constatada, prima facie, a atipicidade da conduta ou a negativa de autoria. 3. Recurso que se nega provimento, com a recomendação de que o juízo monocrático determine a realização imediata da perícia requerida pelo parquet nos autos, sob pena de trancamento da ação penal. (STJ. RHC 18116 / SP Relator Ministro HÉLIO QUAGLIA BARBOSA, sexta turma, julgado em 16/02/2006)

De outro modo, tal possibilidade se sustenta porque nos casos dos crimes contra a honra já citados, quando são cometidos por meio da internet, os autores os praticam com identificação falsa de sua pessoa e o objetivo é de identificar a real identidade do autor do crime, fundando-se no disposto no artigo 5º da Constituição Federal, inciso IV, última parte, que veda o anonimato.

Já em relação a dados sigilosos, também é pacífico no Superior Tribunal de Justiça que o sigilo das comunicações dos sistemas de informática e telemática pode ser violado com a utilização da Lei 9.296/96, senão vejamos:

HABEAS CORPUS – FURTO EM CONTINUIDADE DELITIVA – OPERAÇÃO TROJAN - OBTENÇÃO DAS SENHAS DOS DEPOSITANTES EM CONTAS BANCÁRIAS- PROVA QUE

PODE SER OBTIDA POR MEIOS DIVERSOS DA PERÍCIA NOS COMPUTADORES – AUSÊNCIA DE PREJUÍZO. ORDEM DENEGADA.

1- Os crimes praticados pela internet podem ser comprovados por muitos meios de provas, como interceptações telefônicas, testemunhas e outros e até por documento juntado aos autos, não constituindo a prova pericial nos computadores, difícil de ser realizada, o único meio de prova, não havendo ofensa ao artigo 158 do Código de Processo Penal. 2- Sem demonstração de prejuízo não se pode reconhecer qualquer nulidade. 3- Ordem denegada. (STJ, HC 92232 / RJ, Relatora Ministra Jane Silva (Desembargadora Convocada do TJ)MG), quinta turma, julgado em 08/11/2007).


1.5Conclusão

Vislumbramos as mais comuns modalidades de fraudes por meio da internet.

É latente a dificuldade do braço coercitivo estatal em proceder à investigações dessas novas modalidades criminosas e condutas lesivas, seja por falta de aparelhamento das instituições, seja por falta de subsidio legal para o processamento das investigações. Entendemos, no entanto, pela aplicabilidade da lei 9.296/96 na colheita de provas de infrações perpetradas por meio da internet, pois todo o sistema de internet funciona por meio de sistemas telefônicos e, ademais, advogamos o posicionamento de que o sigilo dos dados podem ser violados por meio de autorização judicial, nos termos da lei 9.296/96, conforme prevê o artigo 5º, inciso XII da Constituição Federal.

A internet evolui em uma velocidade estrondosa. É imperioso que haja legislação no sentido de coibir, com a tipificação de novas condutas e a criação de mecanismos processuais preventivos e repressivos, a fim de se proporcionar a Polícia Judiciária e ao Ministério Público, titular da ação penal pública um combate efetivo a essa nova forma de criminalidade.

Em âmbito mundial a Convenção sobre o Cibercrime é um importante instrumento onde as nações signatárias buscam uma disciplina uniforme em suas regras materiais e processuais, evitando que ocorram vazios que coloquem em risco as investigações e a punição dos criminosos.

No Brasil, tramitam no Congresso Nacional inúmeros projetos de lei, que se aprovados demonstrar-se-ão em inegável que representa um avanço no sentido de buscar preservar a ordem no ambiente virtual, punindo as novas modalidades delituosas inerentes ao ritmo dinâmico da sociedade contemporânea. O direito deve seguir a sociedade.


Notas

[1] CONTI, Fátima. Afinal, o que é cibercrime?. 2008. Disponível em: < http://www.dicas-l.com.br/interessa/interessa_20080814.php>. Acesso em 29 jun. 16.  Nos termos conceituais apresentados por Conti, cibercrimes são: Crimes de informática ou cibercrimes são condutas ilegais realizadas com o auxílio de um computador, normalmente conectado à internet.

[2] ZAFFARONI, Eugênio Raúl apud GRECO, Rogério. Curso de Direito Penal.. 4.ed. Rio de Janeiro: Ímpetus, 2004, p. 159.

[3] TOLEDO, Francisco de Assis apud GALVÃO, Fernando; GRECO, Rogério. Estrutura Jurídica do Crime. Belo Horizonte: Mandamentos. 1999. p. 30.

[4] CASTELA, Eduardo Marcelo. Investigação Criminal e Informática. Curitiba: Juruá, 2005, p. 110.

[5] CASTELA, Eduardo Marcelo. Investigação Criminal e Informática. Curitiba: Juruá, 2005, p. 110.

[6] CASTELA, Eduardo Marcelo. Investigação Criminal e Informática. Curitiba: Juruá, 2005, p. 110.

[7] FERRO JUNIOR, Celso Moreira Ferro. A tecnologia na Investigação Criminal. Disponível em <http://www.datavenia.net/opiniao/celso.html>  Acesso em 29 jun. 16

[8] CASTELA, Eduardo Marcelo. Investigação Criminal e Informática. Curitiba: Juruá, 2005, p. 125.

[9] Toda mensagem enviada para vários destinatários que não a solicitaram é considerada spam. Disponível em <http://email.uol.com.br/antispam/faq.jhtm>. Acesso em 29 jun. 16

[10] Disponível em: <http://www.iss.net>

[11] CASTELA, Eduardo Marcelo. Investigação Criminal e Informática. Curitiba: Juruá, 2005, p. 125.

[12] A palavra pishing vem do inglês ”fishing” e foi criada pelos próprios fraudadores que fizeram uma analogia, onde “iscas” (e-mails) são usadas para “pescar” senhas e dados financeiros de usuários da internet. SOARES. Diego de Almeida. Spam: Legislação 2.0. Caruaru: Asces, 2005, p. 16.

[13]  AS VULNERABILIDADES dos aplicativos de desktop e o uso de técnicas de invisibilidade estão aumentando, Califórnia, 2006. Disponível em: < http://www.symantec.com/pt/br/about/news/release/article.jsp?prid=20061010_01>. Acesso em: 29 jun. 16.

[14] MOURA, Douro. Crimes Virtuais no Brasil. Disponível em: <http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/download/11605/11170>. Acesso em 29 jun. 16

[15] CASTELA, Eduardo Marcelo. Investigação Criminal e Informática. Curitiba: Juruá, 2005, p. 125

[16][Ing.] Estabelecimento comercial que loca o uso de computadores para jogos virtuais de última geração. Os jogos, normalmente, de conteúdo violento, são disputados simultaneamente, em tempo real, por diversos participantes, cada qual controlando os movimentos de um personagem que confronta com outros. Esse conceito, que surgiu na Coréia em 1996, baseia-se no uso de uma rede local (LAN).

[17] Bar ou café que oferece em seu espaço computadores para acesso à internet.

[18] SÃO PAULO. Lei 12.228, de 11 de janeiro de 2006. Dispõe sobre os estabelecimentos comerciais que colocam à disposição, mediante locação, computadores e máquinas para acesso à internet e dá outras providências. Diário Oficial do Estado de São Paulo, São Paulo, 12 Jan. 2006.

[19] SANTA CATARINA. Lei 14.890, de 22 de outubro de 2009. Disciplina o controle de usuários em estabelecimentos voltados a comercialização do acesso a internet no Estado de Santa Catarina. Diário Oficial do Estado de Santa Catarina, Florianópolis, 22 out. 2009.

[20] RECIFE. Lei 17.572, de 27 de outubro de 2009.  Obriga as empresas de locação de terminais de computadores a manterem cadastro de seus usuários. Diário Oficial do Município do Recife, Recife, 29. Out. 2009.

[21] Chefe do Departamento de Tecnologia da Informação e Propriedade Intelectual – Divisão Criminal do Departamento de Justiça dos Estados Unidos em palestra no Seminário realizado em 28/05/2008 no Conselho de Altos Estudos e Avaliação Tecnológica da Câmara dos Deputados. Disponível em <http://www2.camara.gov.br/a-camara/altosestudos/seminarios/crimes-programacao.html> Acesso em 29 jun. 16.

[22] BRASIL. Decreto-Lei 2.848/40 de 07 de dezembro de 1940. Código Penal. Diário Oficial da União, Brasília, 31 dez. 1940.

[23] MARQUES, Frederico apud LIMA, Marcellus Polastri. Manual de Processo Penal. 2 ed. Rio de Janeiro. Editora Lumen Juris. 2009, p. 339.

[24] LIMA, Marcellus Polastri. Manual de Processo Penal. 2 ed. Rio de Janeiro. Editora Lumen Juris. 2009, p. 339

[25] BRASIL. Constituição Federal da República Federativa do Brasil de 1988. Diário Oficial da União, Brasília, 05 out. 1988.

[26] BRASIL, Lei 9.296 de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Diário Oficial da União, Brasília, 25 jul. 1996.

[27] BRASIL, Lei 9.296 de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Diário Oficial da União, Brasília, 25 jul. 1996.

[28] à exceção da injúria praticada com elementos referentes a raça, cor, etnia, religião, origem ou a condição de pessoa idosa ou portadora de deficiência, pois tal modalidade de injúria é punida com pena de reclusão, conforme § 3º do artigo 140 do Código Penal.


Autor


Informações sobre o texto

Este texto foi publicado diretamente pelo autor. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.