Upload
vonhu
View
213
Download
0
Embed Size (px)
Citation preview
0
FACULDADE DE TECNOLOGIA DO PIAUI – FATEPI
CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO
GUILHERME SARAIVA MARTINS
CRIMES VIRTUAIS
TERESINA – PI
2017
1
GUILHERME SARAIVA MARTINS
CRIMES VIRTUAIS
Monografia apresentada a Faculdade de Tecnologia do Piauí – FATEPI, como parte dos requisitos exigidos para conclusão do curso de Bacharel em Sistemas de Informação. Orientador: Prof.º Esp. Gleiser Wesley Pires de Oliveira.
TERESINA – PI
2017
2
GUILHERME SARAIVA MARTINS
CRIMES VIRTUAIS
Monografia apresentada a Faculdade de Tecnologia do Piauí – FATEPI, como parte dos requisitos exigidos para conclusão do curso de Bacharel em Sistemas de Informação.
Aprovado em: _____ / _____ / 2017.
BANCA EXAMINADORA
__________________________________________________
Prof.º Esp. Gleiser Wesley Pires de Oliveira Orientador
Faculdade de Tecnologia do Piauí – FATEPI
__________________________________________________
Prof.º Esp. Kássio José Delmiro de Morais 1º Examinador
Faculdade de Tecnologia do Piauí – FATEPI
__________________________________________________ Prof.º Esp. Rafael Jales L. Ferreira
2º Examinador Faculdade de Tecnologia do Piauí – FATEPI
4
AGRADECIMENTOS
Agradeço a Deus pelo seu cuidado e proteção;
A minha família por sempre estar presente em todos os momentos da minha
vida sempre torcendo e vibrando com minhas vitórias;
Aos meus familiares pelo incentivo e apoio constante;
Aos amigos, companheiros de curso pelo companheirismo e cumplicidade
durante todos esses anos;
Ao professor orientador pela atenção e dedicação em suas orientações;
Aos demais professores por passar da melhor maneira possível todos os
conhecimentos que me foram repassados e que levarei por toda a vida;
A instituição por ser ponte de realização de mais um sonho;
A todos que diretamente ou indiretamente contribuiu para realização do
trabalho.
6
RESUMO
Ao verificar as formas de conhecimentos utilizadas atualmente no nosso pais e no mundo, a inserção da internet é primordial, pois não se trata de uma novidade atual, é algo bastante contemporâneo, pois a internet tem sido alvo de várias formas de conhecer, mas também de ponte para diversos crimes virtuais, os quais têm trazido aos brasileiros muitos malefícios. Existem projetos de lei que estiveram na fila de espera em busca de serem sancionados a muitos anos e enquanto isso os criminosos se aperfeiçoam cada dia mais, sempre criando programas que podem ser visto de forma a favorecer o mundo do crime virtual. Com esse pensamento na intenção de se obter maiores informações sobre o que é crime virtual e seus tipos, além da busca de entender como a lei se posiciona sobre tal fato, foi que surgiu interesse pelo tema abordando, assim surgiu como objetivo geral: Entender o que são os crimes virtuais, e no âmbito dos objetivos mais específicos: Identificar os crimes mais praticados pelos criminosos virtuais; Mostrar os efeitos dos crimes virtuais para sociedade; Identificar os pontos de maior vulnerabilidade; Identificar os diversos meios de proteção aos ataques virtuais. A metodologia utilizada foi a bibliográfica que abrange toda e qualquer bibliografia já tornada pública em relação ao tema abordado, desde publicações avulsas, boletins, jornais, revistas, periódicos, livros, pesquisas, monografias, teses, material cartográfico, entrevistas e até meios de comunicação oral como rádio, filmes e televisão. Os referenciais teóricos que fundamentam o trabalho: Levy 2002, Crespo 2011, Lemos 2010 entre outros estão artigos que tratam de assuntos com a mesma temática e serão de cunho informativo para realização do mesmo. Diante do que foi exposto pode-se entender como é visto crime virtual no Brasil, os tipos e o que as leis visam ao combater esse crime que antes era tratado como crime de forma geral, na pesquisa pode-se observar que as leis tem trabalhado continuamente para que a mesma seja executada de forma eficaz sempre buscando o bem do individuo, que sofre ou que já sofreu com algum desses crimes. Palavras-chaves: Internet.Crime.Virtual.
7
ABSTRACT
In order to verify the forms of knowledge currently used in our country and in the world, the insertion of the Internet is of the utmost importance, since it is not a novelty today, it is quite contemporary, since the internet has been the target of various ways of knowing, but also Of bridge to several virtual crimes, which have brought to Brazilians many wrongs. There are bills that have been waiting to be sanctioned for many years and meanwhile criminals are getting better every day, always creating programs that can be seen to favor the world of virtual delict. With this intention in mind to obtain more information about what is a virtual delict and its types, besides the search to understand how the law positions itself on that fact, it was that interest arose for the subject approaching, thus emerged as a general objective: To understand the Which are virtual delict, and within the scope of more specific objectives: Identify the crimes most practiced by virtual criminals; Show the effects of virtual crimes to society; Identify the most vulnerable points; Identify the various means of protection for virtual attacks. The bibliographical methodology used covers any bibliography that has already been made public in relation to the topic covered, from individual publications, newsletters, journals, periodicals, books, researches, monographs, theses, cartographic stuff, interviews and even oral communication Such as radio, movies and television. The theoretical references that base the work: Levy 2002, Crespo 2011, Lemos 2010 among others are articles that deal with subjects with the same theme and will be informative for accomplishing the same. In light of the above, one can understand how virtual crime is seen in Brazil, the types and what laws aim to combat this crime that was previously treated as a crime in general, in the research it can be observed that the laws have worked Continuously so that it is executed effectively always seeking the good of the individual, who suffers or who has already suffered from any of these crimes. Keywords: Internet.delict.Virtual.
8
SUMÁRIO
1 INTRODUÇÃO ............................................................................................ 9
2 CRIME VIRTUAL ........................................................................................ 13
2.1 CONCEITUANDO INTERNET .................................................................... 17
2.2 TIPOS DE CRIMES VIRTUAL .................................................................... 20
2.2.1 Fraudes virtuais .......................................................................................... 22
2.2.2 Invasão de privacidade ............................................................................... 22
2.2.3 Contra a honra ............................................................................................ 24
2.2.4 Espionagem eletrônica ............................................................................... 25
2.2.5 Pornografia infantil ...................................................................................... 26
2.3 LEIS SOBRE CRIMES VIRTUAIS .............................................................. 28
3 PERCURSO METODOLOGICO ................................................................. 32
4 CONSIDERAÇÕES FINAIS ....................................................................... 34
REFERÊNCIAS .......................................................................................... 36
ANEXOS ..................................................................................................... 38
9
1 INTRODUÇÃO
Ao pesquisar sobre internet chegou-se a constatação que se trata de uma
corrente ou uma rede que se interliga com outras bem menores as quais se
comunicam, utilizando de um recurso chamado de portabilidade eletrônica, endereço
eletrônico ou IP, onde variadas informações são trocadas, através dessa troca surgi
então os considerados problemas virtuais, devido as enormes quantidades de
informações pelas quais estão disponíveis e de fácil acesso a todos que buscam e
que possuem a internet, o acesso é ilimitado, todo e qualquer usuário pode
disponibilizar desse recurso, tornando a capacidade de se comunicar, de conhecer e
também de penetrar em informações que na sua maioria não o pretendem, autores
como Bele e Lobo definem internet como:
As palavras de Belle (2003, p. 48) dizia:
“A Internet oferece a todos o que antes era um exclusivo de a um grupo mínimo. Vários serviços de informação são assim postos em linha, acessíveis a pedido de qualquer pessoa ‘na ponta dos dedos’. Para que a instituição tenha um pouco de privacidade com os seus públicos internos, ela opta por ter a Intranet como ferramenta de comunicação”.
A Autora Lobo (2003, p. 7) refere, por exemplo, que:
“A Internet estimula o crescimento econômico, o investimento na inovação e potencia a competitividade entre as organizações. Acrescenta ainda que hoje ela permite o acesso a uma enorme base de informação e envolve variados aspectos, nomeadamente tecnologias organizacionais, sociais e comunitários. A sua influência atinge não só áreas técnicas das comunicações, mas toda a sociedade, na medida em que são utilizadas cada vez mais ferramentas on-line para atividades empresariais ou acadêmicas, para serviços públicos ou privados, para adquirir informação e viver em comunidade”.
Ao observar o nosso dia a dia percebe-se que hoje encontram se na Era da
Informação, onde tudo acontece de forma instantânea, ou seja, muito rápido, as
informações, os dados e até mesmo a captura das mesmas são levadas de forma a
nos oferecer esses dados com a maior clareza e rapidez.
Não se pode falar em informações, em dados, sem pensar em
computadores, pois os mesmo são responsáveis pela troca e compartilhamentos de
diversos comandos de dados dentro de qualquer organização, além de ser um meio
10
bastante ágil no combate a burocracia, pois com a informatização as empresas
ganharam tempo e assim qualidade nas demandas, pois o computador se tornou um
equipamento de sua importância para o bom andamento e produção de modo geral
de qualquer organização.
Mas com esse benefício, vem também os pontos negativos, os quais são
atribuídos aos chamados crimes virtuais que são ocasionados devidos aos grandes
níveis de informação, que se apresentam como um relâmpago, gerando assim
situações que facilitam o acesso aos dados de empresas, pessoas ou até mesmo
dados sigilosos que podem afetar todo o andamento do processo.
Esses crimes já tem um certo tempo de existências, com o tempo vem se
aperfeiçoando, de forma mais confortável e camuflada, bastando apenas ter um
computador em mãos e acesso à internet, e isso, de tal forma que não se possa
identificar o autor do delito com facilidade, pelo contrário, na maioria das vezes o
crime acaba ficando impune, até mesmo porque é muito difícil de detectar o autor,
devido a autos meios tecnológicos e sistemas de altíssima complexibilidade que
facilitam os mesmos.
Os Crimes virtuais na maioria dos casos acontecem com o financeiro e
também com a privacidade das pessoas que muitas vezes se deparam com
situações de constrangimento, os quais deixam grandes estragos psicológicos na
vítima que se ver exposta ao mundo todo.
Para melhor entender sobre crime virtual, é de suma importância destacar a
vulnerabilidades dos seus agentes, que estão na busca de combater esse tão
peculiar tipo de crime e as dificuldades que as autoridades enfrentam na luta de
prevenir os usuários sobre o crime e informar dos possíveis ataques.
Entra em cena a legislação Brasileira, como parte integrante do processo, na
busca de minimizar e prover resultados que satisfaça, pra isso a polícia precisa de
equipamentos adequados para combater o crime, e esse tipo de crime é como
procurar uma agulha no palheiro, ou seja, é uma tarefa árdua e que se torna mais
difícil ainda quando não há essa preparação adequada.
De acordo com publicações na internet esse tipo de crime só depois de 2012
que foi notícia na mídia a divulgação de imagens da intimidade da atriz Carolina
Dieckmann em diversos sites, o que causou uma grande comoção social, o que
abriu campo para a edição da Lei n. 12.737, de 30/11/2012, publicada no DOU de
03/12/2012, com vacatio legis de 120 (cento e vinte) dias, apelidada de “Lei Carolina
11
Dieckmann”, que, dentre outras providências, dispôs sobre a tipificação criminal dos
delitos informáticos alterando assim o Código Penal.
Mesmo assim não inibiu o criminoso, em vista que cada vez mais os crimes
digitais vêm ocorrendo e assustando a população brasileira e mundial, essa
pesquisa traz uma compreensão sobre a natureza da internet, pois esta tem
consequências fundamentais nos elementos que devem ser considerados para
elaboração do trabalho, surgindo assim um interesse pelo tema abordado.
Gerando a problemática: Quais as contribuições de uma proposta
metodológica para o controle de crimes virtuais? Para responder ao problema de
pesquisa e trilhar pela investigação cientifica delineamos como objetivo geral para
este estudo: Entender o que são os crimes virtuais, e no âmbito dos objetivos mais
específicos: Identificar os crimes mais praticados pelos criminosos virtuais; Mostrar
os efeitos dos crimes virtuais para sociedade; Identificar os pontos mais vulneráveis;
Identificar os mais diversos meios de proteção aos ataques virtuais. Com isso se
buscará alcançar os objetivos de forma a deixar claro todos os objetivos em questão.
A metodologia empregada está pautada nos fundamentos teóricos e
metodológicos da pesquisa qualitativa do tipo descritiva, onde são analisadas as
condições técnicas e organizacionais do tema pesquisado. Possui uma abordagem
de caráter investigativo e de contexto baseado também em dados de outros
pesquisadores, como trabalhos, artigos, monografias e dissertações já elaboradas.
E o site do Centro Brasileiro de Estudos Jurídicos na Internet (CBEJI), e
do Comitê Gestor da Internet serão utilizados como fonte de pesquisa. Além do
referencial teórico que fundamenta o trabalho: Levy 2002, Crespo 2011, Lemos 2010
entre outros estão artigos que tratam de assuntos com a mesma temática e serão de
cunho informativo para realização do mesmo.
O trabalho está estruturado da seguinte forma: Capítulo 1 é feita uma
introdução sobre o conceito de internet seus benefícios e até mesmo os malefícios
da mesma, onde será realizado uma pesquisa bibliográfica a qual abordara todos os
pontos importantes ao entendimento sobre internet.
O segundo capítulo será enfatizado os tipos de crimes virtuais, dando
destaque aos principais cometidos atualmente através da rede. Existe uma
diversidade de crimes que podem ser cometidos pela Internet, e será destacado
alguns, já que possui características e elementos que lhe são peculiares.O
12
terceiro capítulo será abordado sobre o que a Lei do nosso país diz e defende
desses crimes, já que o problema são os crimes virtuais de vários tipos e muitas
proporções.
O presente trabalho, além de outras formas de contribuição, pretende
contribuir com estudos acadêmicos e pesquisas para os estudantes de sistema de
informações que podem estar ajudando nessa guerra abstrata, de difícil mensuração
de sua visibilidade. Acredito que, seja possível esclarecer mais sobre os crimes
virtuais, entendendo como funciona o princípio de tudo, as principais formas de
ataques virtuais, como funciona a inteligência policial no combate a estes crimes.
13
2 CRIME VIRTUAL
Ao se buscar o conceito de crime nos deparamos a um termo bastante
discutido pelos doutrinadores, pois o mesmo decorre da necessidade em se avaliar
inicialmente se, aquela conduta praticada pelo individuo, se trata realmente de um
crime, a qual pode ser punida pelo Estado.
Pois não se pode falar em crimes virtuais, sem antes verificar se a conduta
do indivíduo se encaixa em um dos tipos penais, bem como se está presente a
culpabilidade na ação delitiva, se o mesmo está realmente cometendo um crime, se
na realidade dos fatos o mesmo se concretizou.
Desta forma, ao se buscar o conceito de crime, verifica-se que o responsável
por apurar os fatos deverá realizar uma análise no caso concreto de maneira a
entender por meios de provas se realmente aconteceu o crime em questão, com
isso o mesmo precisa ter um conhecimento prévio do conceito de crime.
Magalhães Noronha diz que:
[...] crime é a conduta humana que lesa ou expõe a perigo um bem jurídico protegido pela lei penal. Sua essência é a ofensa ao bem jurídico, pois toda norma penal tem por finalidade sua tutela (2000, p. 97)
Os tipos de crimes virtuais recebem vários nomes os quais são: crimes
digitais, crimes eletrônicos, cyber crimes, crimes cibernéticos, entre outras. São os
nomes dados à atividade onde envolve um computador ou rede para a prática ilícita,
com base a promover um prejuízo alheio. O qual pode se classificar de acordo com
a sua forma de cometimento: os crimes que são cometidos utilizando o computador
como instrumento para que se cometa a infração e aqueles que o crime for cometido
contra o aparelho em si, o objeto é danificado ou violado de alguma forma (Jorge;
Wendt, 2013, p 12).
Conceitua Sérgio Marcos Roque como crime de informática sendo: “toda
conduta, definida em lei como crime, em que o computador tiver sido utilizado como
instrumento de sua perpetração ou consistir em seu objeto material”. (Roque, 2007,
p.25). Dessa forma resume-se sendo crime virtual qualquer delito que envolva um
computador, seja através de utilização da internet ou na utilização ou danificação do
aparelho em si, ou seja, do próprio material físico.
14
Os crimes mais comuns que são considerados crimes virtuais são: roubos,
estelionato, chantagem, apropriação indébita, fraudes Virtuais, Invasão de
Privacidade, crime Contra a honra, Espionagem eletrônica, Pornografia infantil entre
outros. Podemos citar inúmeros crimes virtuais, mas nos ateremos em apenas
alguns, aqueles que mais ocorrem e são praticados por criminosos e os mais
importantes, que devem ser combatidos.
Fabrízio Rosa, cita alguns deles:
1. Fraude/ Falsidade informática;
2. Danos afetando dados ou programas informáticos/danificação de informações e/ou programas de computadores;
3. pichação; 4. sabotagem informática; 5. acesso indevido/ilegal/não autorizado; 6. utilização não autorizada de um sistema informático; 7. interceptação não-autorizada;
8. pirataria/reprodução não autorizada de um programa informático protegido;
9. utilização não autorizada de um programa informático protegido; 10. espionagem informática/fuga de dados; 11. spam; 12. furto de informações;
13. divulgação de informações sem autorização de autoridade competente ou de pessoa interessada, quando necessária; (2002, p. 15/16)
De acordo com autora os criminosos atuam das mais diversas formas. Eles
utilizam sites para proliferarem ideais racistas, invadem contas bancárias, praticam
pedofilia e interceptam comunicações eletrônicas, piratarias que ferem o direito
autoral, por exemplo, sem que para isso precisem utilizar qualquer ferramenta
palpável, como armas, mas apenas sofisticados programas tecnológicos que
possibilitam que o agente esteja até mesmo em outro território, a quilômetros de
distância da vítima alvo da sua empreitada criminosa.
Além desses mais comuns tem ainda aqueles de maior complexibilidade
como acesso ilegal a base de dados, interceptação ilegal (por meio de uso de
técnicas de transmissão não públicas de dados de computador, para, de ou fora do
sistema de computadores), obstrução de dados (danos arquivos de computador,
deterioração de arquivos, alteração ou supressão de arquivos de computador),
interferência nos sistemas (interferência quanto a entrada e saída de dados, sua
transmissão, apagamentos, corrompimento), uso indevido de equipamentos,
falsificação de IP’s e falsificação de moeda entre muitos outros
15
Para (Ramalho 2002, apud Pinheiro 2006, p.15):
[...] os crimes perpetrados neste ambiente se caracterizam pela ausência física do agente ativo, por isso, ficam usualmente definidos como sendo crimes virtuais, ou seja, os delitos praticados por meio da internet são denominados de crimes virtuais, devido à ausência física de seus autores ou asseclas.
A afirmação de Ramalho é bastante pertinente pois até anos atrás não se
cometia crime sem o ato físico, hoje pode se dizer que grande parte dos crimes de
grande escala são realizados através do uso do computador, utilizado por pessoas
que até então eram consideradas leigas com poucas informações e que não
demonstravam nenhum risco a população, em um espaço curto de tempo passam
a ser criminosos de alta periculosidade, ganhando cada vez mais forma através da
tecnologia pela qual lhe é oferecida, com isso executando crimes que as
autoridades tem muita dificuldade de detectar. Assim foi necessário a criação de
leis próprias a esses tipos de crimes. Na busca de manter a proteção ao usuários,
foi criada a lei de número 12.737 de 30 de novembro de 2012 onde apresenta
primeiro artigo o seguinte texto: “Art. 1o Esta Lei dispõe sobre a tipificação criminal
de delitos informáticos e dá outras providências.”
Com o aparecimento da lei nº 12.737 surge então várias outras, pois
observou-se que anteriormente ao ano de 2012, a falta de legislação específica
tornava muito difícil a apuração dos crimes virtuais, uma vez que a legislação até
então vigente havia sido direcionada aos crimes de forma geral, independentemente
do meio utilizado para a sua prática.
Nesse sentido, podemos citar, dentre outros, o Código Penal (CP), o
Estatuto da Criança e do Adolescente (Lei n. 8.069/90):
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Incluído pela Lei nº 11.829, de 2008) Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa. (Incluído pela Lei nº 11.829, de 2008) § 1o A pena é diminuída de 1 (um) a 2/3 (dois terços) se de pequena quantidade o material a que se refere o caput deste artigo. (Incluído pela Lei nº 11.829, de 2008) § 2o Não há crime se a posse ou o armazenamento tem a finalidade de comunicar às autoridades competentes a ocorrência das condutas descritas nos arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicação for feita por: (Incluído pela Lei nº 11.829, de 2008)
16
I - agente público no exercício de suas funções; (Incluído pela Lei nº 11.829, de 2008) II - membro de entidade, legalmente constituída, que inclua, entre suas finalidades institucionais, o recebimento, o processamento e o encaminhamento de notícia dos crimes referidos neste parágrafo; (Incluído pela Lei nº 11.829, de 2008) III - representante legal e funcionários responsáveis de provedor de acesso ou serviço prestado por meio de rede de computadores, até o recebimento do material relativo à notícia feita à autoridade policial, ao Ministério Público ou ao Poder Judiciário. (Incluído pela Lei nº 11.829, de 2008)
A Lei dos crimes de software (ou lei antipirataria, Lei n. 9.609/98) e a Lei de
Segurança Nacional (Lei nº 7.170/83), a mais recente Lei n. 12.737, de 30/11/2012,
apelidada de “Lei Carolina Dieckmann”, assim surgindo leis que amparem as vítimas
desse tipo de crime.
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
O Projeto de Lei que resultou na "Lei Carolina Dieckmann" foi proposto em
referência e diante de situação específica experimentada pela atriz, em maio de
2012, que supostamente teve copiadas de seu computador pessoal, 36 (trinta e seis)
fotos em situação íntima, que acabaram divulgadas na Internet. Os crimes são os
mais diversos os quais por falta de informações dos usuários muitas vezes são
desconsiderados e tratados como banal.
A doutrinaria Liliana Paesani exemplifica a ação desses agentes:
Com referência aos crimes praticados na Internet, a Policia Federal fez ampla investigação de hackers brasileiros (piratas da Internet) que estão tentando romper as barreiras de segurança e entrar nos arquivos dos computadores da Agência Espacial Norte-Americana (Nasa). Recentemente, foram constatadas tentativas de invasão da página da Polícia Federal na Internet, e os hackers conseguiram alterar algumas páginas de acesso público da instituição. (2003, p. 44).
Observa-se que nem a própria polícia está livre desses criminosos e que
muitos são inocentados por falta de provas ou até mesmo por não serem
localizados. Na busca de entender e conhecer esses crimes, será apresentado o
conceito de alguns deles.
17
2.1 CONCEITUANDO INTERNET
Entender o conceito de internet torna-se um pouco mais abrangente, pois
diversas são as conceituações atribuídas ao termo Internet, pois trata-se de uma
interligação de pessoas com redes de computadores, proporcionando informações
das mais diversas possíveis, facilitando a comunicação de forma precisa e rápida.
Inicialmente, observa-se que os dicionários Aurélio, Ferreira (2010) a definem como
sendo uma “rede de computadores de âmbito mundial, descentralizada e de acesso
público, cujos principais serviços oferecidos são o correio eletrônico e a web”.
Ao analisar materiais que apontam para o passado da internet, depara-se
aos achados históricos bibliográficos, de um centro de Estudos Americano, a qual
fala da origem da internet que aconteceu por volta da década de 1960, por meio de
um plano do governo de combater a guerra, com o intuito de internalizar as
informações entre os governos e assim evitar o acesso a dados relevantes a
segurança a nação, logo depois na década de 1970, foi criado um sistema chamado
de protocolo internet ou como foi apelidado de TCP/IP (transfer internet protocol /
internet protocol) onde permitia a comunicação entre os usuários que existiam, que
no caso ainda eram poucos, pois ainda se tratava de um sistema restrito do centro
de pesquisas.
Depois disso o sistema passa a se aperfeiçoar e na década de 1980, foi
dado início oficialmente o termo “internet”, que por sua vez já poderia ser utilizada
comercialmente, mas só da década de 1990 ela alcançou seu ápice, pois chegou
atingiu todos os meios de comunicação da época, abrindo portas de acesso as
informações com maior velocidade e dando aos profissionais uma ferramenta de
fácil acesso e que o funcionamento era bem mais preciso.
Pelo fato que ser criado pelos Americanos a palavras traz a derivação da
junção de duas palavras de origem inglesa, international network. Traduzindo para o
português, rede internacional. Ou seja, a internet é uma rede mundial de
computadores interligados que, por meio dela, dados e informações são transmitidos
para qualquer usuário que nela esteja conectado.
A história da criação e do desenvolvimento da Internet é a história de uma aventura humana extraordinária. Ela põe em relevo a capacidade que tem as pessoas de transcender metas institucionais, superar barreiras burocráticas e subverter valores estabelecidos no processo de inaugurar um mundo novo. Reforça também a ideia de que no processo de que a
18
cooperação e a liberdade de informação podem ser mais propícias à inovação do que a competição e os direitos de propriedade. (Castells, 2003, p. 13)
A novidade ganha espaço, e como diz o autor a humanidade passa por uma
aventura humana extraordinária, onde pessoas comuns passam a realizar
pagamentos, fazer compras, conversar entre si e até realizar tarefas que então só
poderiam ser feitas através da presença física, como não bastasse, a tecnologia
surgi facilitando a criação de sites dinâmicos como e-commerce, um comercio
virtual, ou como pode ser chamado uma venda não-presencial.
As transformações e inovações não param de crescer e aparecer, essa nova
forma de se comunicar agregam comodidade, mobilidade e facilidade para realizar
tarefas de forma simples transformando a realidade das pessoas.
Essa nova maneira de comunicação passa a ser comparada a rede
telefônica, pelo fato de ser uma forma de comunicação, mas que na verdade trata-se
de uma ligação bem mais ampla pois a internet transmite informações que não
seriam possíveis só com o uso do telefone, até porque essa interligação de
inúmeros computadores ao mesmo tempo possibilita ao indivíduo uma transmissão
de dados precisos e com maior eficácia.
Como conceitua Fabrízio Rosa:
[...] a Internet é um conjunto de redes de computadores interligados pelo mundo inteiro, que têm em comum um conjunto de protocolos e serviços, possuindo a peculiaridade de funcionar pelo sistema de troca de pacotes, ou seja, as mensagens dividem-se em pacotes e cada pacote pode seguir uma rota distinta para chegar ao mesmo ponto. A Internet funciona graças aos protocolos ou sistemas de intercomunicação de programas, cujos protocolos mais importantes são o TCP (protocolo de controle de transferência) e o IP (Protocolo Internet), permitindo, assim, a utilização da Internet por computadores funcionando com qualquer Sistema Operacional: DOS, Windows, UNIX, MAC etc...” (2002, p. 33).
O uso da internet facilita a distância entre as pessoas e lugares, ao verificar
em estudos recentes com uso da internet o usuário acaba numa chamada solidão
estornica, já que de forma direta o seu relacionamento passa a ser com a máquina,
provocando uma dependência e isolamento com a mesma, o uso excessivo da
máquina em longo prazo pode atrapalhar o seu relacionamento direto com as
pessoas, tornando do indivíduo um ser introspectivo a presenta humana, e receptivo
ao contato através da máquina, utilizando da internet. O mundo globalizado traz
19
consigo essas mudanças que podem ser positivas ou negativas a todos aqueles que
a procuram.
Com isso os anos vão passando e a internet ganha força e mais tecnologia,
atuando nas mais diversas áreas, sejam no mercado tecnológico, quanto nas mais
diversas inovações no mundo da computação, Vaz 2008, p.44 afirma que por volta
do ano de 2003 à mesma ganha uma nova denominação a web 2.0 trazendo
agilidade e rapidez nas mais diversas informações. Não que ela tenha ocorrido
ocasionada por revoluções tecnológicas, mas sim por uma mudança de foco, onde
percebeu-se a necessidade de transformar sites estanques, estáticos em uma
posição de troca de conteúdo.
Web 2.0 é a mudança para uma internet como plataforma, e um entendimento das regras para obter sucesso nesta nova plataforma. Entre outras, a regra mais importante é desenvolver aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto mais são usados pelas pessoas, aproveitando a inteligência coletiva. (Vaz 2008, p.44)
Com essa troca de informações e conteúdos deu início ao aproveitamento
da inteligência coletiva a qual foi considerada como mola propulsora para se criar
programas e redes na busca de atender a demanda de forma significativa, a qual
através dela surge às chamadas redes sociais, que vem atingir um número
significativo de pessoas ao mesmo tempo e em tempo real, fazendo assim com que
a plataforma da informatização cresça de forma expressiva.
O conceito que se busca da a internet cada dia se torna mais difícil, pois
requer um estudo que acompanhe sua velocidade, pois a cada dia se muda a
concepção que se pode dá a internet, mas em suma pode-se dizer que é uma rede
de computadores interligados entre si por meio de um sistema internacional, capaz
de permitir um constante intercâmbio de informações, armazenamento e
transmissão de dados e a utilização de diversos outros serviços disponibilizados
pela rede.
Esse conceito vem também através de órgãos ligados a rede de
computadores como a Agência Nacional de Telecomunicações (ANATEL), a qual
busca regularizar a utilização de serviços de conexão da Internet, pra isso editou a
norma nº. 004/958, que conceitua Internet como sendo um nome fictício que designa
o conjunto de redes, os meios de transmissão, roteadores, equipamentos e
protocolos necessários à comunicação entre computadores, bem como o software e
20
os dados contidos nesses computadores. Esse conceito vem a ser bastante extenso
em sua simplicidade, pois como já foi relato é muito difícil chegar a um conceito
concreto de palavra internet. Por isso não se pode ter apenas um conceito formado,
pois se sabe que a variedade de conceitos vem difundir o significado e sua função
em meio a uma globalização.
2.2 TIPOS DE CRIMES VIRTUAIS
Os crimes de informática são aqueles realizados através dos computadores,
contra os mesmos, ou através dele. A maioria dos crimes são praticados através da
internet, e o meio usualmente utilizado é o computador, é considerado o
equipamento de maior utilização mundial, tornando o acesso cada vez mais fácil a
todos e com isso cresce a cada dia esses tipos de crimes.
Os crimes virtuais podem ser divididos em três tipos o puro, mistos e o
comum, sendo as primeiras àquelas condutas ilícitas que competem à parte física
ou a parte virtual de um computado, os mistos são aqueles praticas via internet e
por último os comuns que utilizam a internet como um mero instrumento.
De acordo com Dicionário:
Máquina capaz de receber, armazenar e enviar dados, e de efetuar, sobre estes, sequencias previamente programadas de operações aritméticas (como cálculos) e lógicas (como comparações), com o objetivo de resolver problemas. (Ferreira 2010, p.46)
Os Crimes virtuais são considerados como sendo condutas de acesso não
autorizado a sistemas informáticos, ações destrutivas nesses sistemas, a
interceptação de comunicações, modificações de dados, infrações e direitos de
autor, incitação ao ódio e descriminação, escárnio religioso, difusão de pornografia
infantil, terrorismo, entre outros. Nota-se que a sua especificidade é a mais diversa
que a complexibilidade do mesmo é bastante extensa tornando para as autoridades
um crime de difícil identificação.
Ao verificar as formas de crimes que são levadas pelo uso indevido da
internet é difícil de denomina-lo, pois aos olhos de muitos são delitos que se
relacionam com a tecnologia, crimes de computação, delitos de informática, abuso
de computador, fraude informática, em fim, os conceitos ainda não abarcam todos
os crimes ligados à tecnologia, e, portanto, deve-se ficar atento quando se conceitua
21
determinado crime, tendo em vista que existem muitas situações complexas no
ambiente virtual.
Embora existam as divergências entre vários estudiosos quanto o conceito
de crimes praticados por meio do computador, há uma grande levada de
doutrinadores que os conceitua como crimes digitais ou crimes virtuais. Na verdade
é que a denominação dos delitos deve ser feita de acordo com o bem jurídico
protegido, conforme diz Fragoso, 2003, p. 67:
A Classificação dos crimes na parte especial do código é questão ativa, e é feita com base no bem jurídico tutelado pela lei penal, ou seja, a objetividade jurídica dos vários delitos ou das diversas classes de intenções.
Portanto, ao analisar um crime como sendo de informática, é necessário
uma análise inicial, primeiramente para verificar se o mesmo é um crime virtual ou
não, e depois aplicar o tipo penal correspondente, pois o mesmo pode se confundir a
outro tipo de crime que não está diretamente ligado ao crime virtual.
Para entendimento prévio, busca-se entender o histórico dos crimes virtuais,
que por sua vez, acontece na década de 1970, quando, pela primeira vez, foi
definido o termo “hacker”, como sendo aquele indivíduo que, dotado de
conhecimentos técnicos, promove a invasão de sistemas operacionais privados e a
difusão de pragas virtuais, ou seja, de virus. Contudo, a utilização do termo “hacker”
acompanhou o crescimento e a popularização da internet, ocorridos na década de
1990, sendo hoje muito comum, havendo inclusive subdivisões, conforme Ferreira
(2010, p. 23)
Como “hacker” (aquele que invade sistemas e computadores, furtando ando vírus e cavalos de tróia) e “cracker” (aquele que sabota e pirateia programas de computador, fornecendo senhas e chaves de acesso obtidas de forma ilegal), “lammer” (aquele que possui conhecimentos limitados de informática e não possui grande potencial ofensivo), “spammer” (aquele que invade a privacidade de outrem por meio da difusão de mensagens eletrônicas (e-mails) indesejadas), dentre outros termos.
Vários conceitos são criados para exemplificar e identificar as pessoas que
vem a cometer crimes virtuais, conforme a doutrina nacional, os crimes cibernéticos
(também chamados de eletrônicos ou virtuais), sendo os primeiros os praticados por
computador e se realizem ou se consumem também em meio eletrônico, na qual a
informática é o ponto de partida do crime, seguidos daqueles em que o agente se
22
vale do computador como meio para produzir resultado, que ofenda o mundo físico
as pessoas, o espaço real, provocando ameaças ou lesando outros bens diversos
da informática.
2.2.1 Fraudes virtuais
Segundo o CERT-BR (Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil),
A Fraude Eletrônica se define como: A fraude eletrônica consiste em uma mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, esse tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros.
O ato de fraudes através de redes tende a utilizar de meios ilícitos que vem
a prejudicar de alguma forma, instituições, pessoas e banco de dados, utilizando
mensagens e códigos, do próprio dono da rede pelo qual vem a serem enviados os
dados, com isso entende se que a fraude é todo e qualquer movimento realizado de
forma a prejudicar uma instituição ou um individuo utilizando os meios da
informatização vale ressaltar que a fraude é uma das mais comuns e utilizadas em
todo o mundo.
2.2.2 Invasão de privacidade
As pessoas que utilizam a rede de computadores para acesso a informações
diversas, ou para compra de produtos, em fim, para diversas por vezes ilimitado de
situações onde a internet possibilita se realizar inúmeras questões, o que ocorre, e
que as informações que estão disponibilizadas ou não na internet, podem trazer uma
penalidade às pessoas, física ou jurídica, que as utilizam sem autorização.
O surgimento das redes sociais e sites de compartilhamento aumentaram os
riscos de um indivíduo ter a privacidade violada na sociedade atual, principalmente
pela divulgação direta e indireta de dados pessoais. A partir dessas redes sociais e
de sites de compartilhamento, as empresas buscam informação sobre os usuários e
23
oferecem produtos e serviços de acordo as preferências deduzidas através das
informações colhidas, visando minimizar essa quebra de privacidades.
As Leis estão presentes em todos esses delitos na busca de minimizar tais
crimes, que por sua vez vem perturbando a paz alheia como retrata a Lei nº 2848,
de 07/12/1940:
Art. 1º Fica acrescido o artigo 146-A ao Decreto-Lei nº 2848, de 07/12/1940, com a seguinte redação: “Art. 146-A Molestar alguém invadindo-lhe a esfera de privacidade ou perturbar-lhe a tranqüilidade, por acinte ou por qualquer outro motivo reprovável:
Pena - detenção, de 02 (dois) a 04 (quatro) anos. § 1º Se resulta à vítima grave sofrimento físico ou moral: Pena - detenção, de 04 (quatro) a 08 (oito) anos. § 2º A pena é aumentada de metade, se o crime é cometido: I - contra criança, adolescente ou idoso;
II - por motivo de preconceito de cor; etnia; raça; religião; sexo, independentemente de gênero, ou origem.
Art. 2º Fica revogado o Artigo 65 do Decreto-Lei nº 3688, de 03/10/1941. Art. 3º Esta Lei entra em vigor no primeiro dia do ano-calendário subseqüente ao de sua publicação. “Toda pessoa tem direito a que se respeite sua integridade física, psíquica e moral.”;
A Constituição Federal de 1988 preconiza como GARANTIAS
FUNDAMENTAIS no “caput” do seu Artigo 5º que:
“Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:(...)”;
Essas garantias, quando violadas, podem também ser reparadas ou
restauradas pelo Código Penal Brasileiro, que, outorgado pelo Decreto-Lei nº 2.848,
de 07 de dezembro de 1940, foi recepcionado pela Constituição Federal de 1988,
por ser, com ela, materialmente compatível;
Ocorre que novas condutas, facilitadas inclusive pela evolução dos meios
tecnológicos, como por exemplo, a comunicação escrita, falada e televisionada (diz-
se mídias de áudio, texto e vídeo) através da internet, nele (Código Penal) não estão
ainda contempladas e necessitam, assim, receber uma carga de reprovação
suficiente para sua prevenção e repressão;
Trata-se de valorizar em seu devido lugar no tempo e no espaço o critério da
dignidade humana, de que tanto se fala, notadamente quando bem inclusive
24
penalmente protegido, o que ora se está propondo, com essas alterações ao
Estatuto Repressivo Pena.
É o caso da conduta denominada “stalking”, que vem a ser uma forma de
violência na qual o sujeito ativo invade a esfera de privacidade da vítima, repetindo
incessantemente a mesma ação por maneiras e atos de varias formas, empregando
táticas e meios diversos: ligações nos telefones celular, residencial ou comercial,
mensagens amorosas, telegramas, ramalhetes de flores, presentes não solicitados,
assinaturas de revistas indesejáveis, recados em faixas afixadas nas proximidades
da residência da vítima, permanência na saída da escola ou do trabalho, espera de
sua passagem por determinado lugar, frequência no mesmo local de lazer, em
supermercados etc.
O “stalker”, às vezes, espalha boatos sobre a conduta profissional ou moral
da vítima, divulga que é portadora de um mal grave, que foi demitida do emprego,
que fugiu, que está vendendo sua residência, que perdeu dinheiro no jogo, que é
procurada pela Polícia etc. Vai ganhando, com isso, poder psicológico sobre o
sujeito passivo, como se fosse o controlador geral dos seus movimentos.
Para quem sofre os efeitos da conduta, as circunstâncias são agravantes e
restritivas da sua liberdade constitucional, eis que praticadas sempre à traição, de
emboscada, ou mediante dissimulação, ou outro recurso que dificulta ou torna
impossível à defesa da pessoa ofendida, não devendo por isso ser passível de
anistia, graça, indulto ou fiança.
Por estas razões, não podem e não devem estar tal conduta, evidentemente
criminosa, ser tida e havida como mera contravenção, vale dizer “crime de menor
potencial ofensivo”, pelo que também se propõe a revogação do dispositivo de que
hoje se utilizam os julgadores para a referida conduta.
2.2.3 Contra a honra
Esse tipo de crimes estão previstos nos arts. 138, 139 e 140 do Código
Penal, sendo que os mesmos são uns dos mais comuns crimes na internet, tendo
em vista o alto número de usuários que navegam todos os dias na rede.
É considerada um crime contra a hora pelo fato de atingir as qualidades de
um indivíduo, qualidades essas; físicas, morais e intelectuais, tornando a pessoa
respeitada no meio social onde se interage com outras pessoas, a qual diz respeito
25
ainda à sua autoestima. A honra é um patrimônio que a pessoa possui, sendo que o
pela qual deve ser protegido, tendo em vista que os seus atributos como pessoa em
sociedade irá definir a sua aceitação ou não para conviver em um determinado
grupo social.
O Código Penal define esses crimes da seguinte forma:
Calúnia Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime. (...)
Difamação Art. 139 - Difamar alguém, imputando-lhe fato ofensivo à sua reputação. (...) Injúria Art. 140 - Injuriar alguém, ofendendo lhe a dignidade ou o decoro. (...)
A prática do crime é difícil de diferenciar um do outro, pois a diferenças
entre eles muitos não conhecem, tornando assim crime de maior repercussão. Ao
observarmos os conceitos de cada um nota-se a grande diferença existente de um
para o outro.
Calúnia - Imputação falsa de um fato criminoso a alguém. Injúria - Qualquer ofensa à dignidade de alguém. Difamação - Imputação de ato ofensivo à reputação de alguém.
Considera-se Calunia é quando imputa um crime falsamente contra a
pessoa. Neste caso, se admite que aquela pessoa prove a exceção da verdade,
prove que aquele fato realmente ocorreu.
Já a Difamação Imputar um fato a alguém que ofenda a sua reputação. O
fato pode ser verdadeiro ou falso, não importa. Também não se trata de
xingamento, que dá margem à injúria. Este crime atinge a honra objetiva
(reputação) e não a honra subjetiva (autoestima, sentimento que cada qual tem a
respeito de seus atributos).
A Injúria é xingamento propriamente dito. É atribuir à alguém qualidade
negativa, não importa se falsa ou verdadeira. Ao contrários dos crimes anteriores,
a injúria diz respeito à honra subjetiva da pessoa. A injúria pode ser cometida de
forma verbal, escrita ou, até mesmo, física. A injúria física tem pena maior e
caracteriza-se quando o meio utilizado for considerado humilhante.
2.2.4 Espionagem eletrônica
Tendo em vista o crescente uso da tecnologia por pessoas, e o uso
dependente de software diverso pelas empresas, o que faz com permanecemos
26
mais tempos conectados a rede de computadores, e as informações pessoais e
estratégicas nos servidores, essa realidade faz com que o individuo busque cada
vez mais hábitos de segurança das informações, seja prevenindo, seja monitorando,
mas que haja uma maior e rigorosa estratégia de segurança nas informações
cedidas.
Os atos de espionagem geralmente atingem o direito fundamental de intimidade do
cidadão, o que pode gerar também repercussões na esfera cível. A Constituição Federal de
1988, diz que:
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; XI - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial; XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;
Ao verificar o que a lei relata é notório a existência maciça da mesma na
punição desse tipo de crime que por sua vez abrande a esfera de outros crimes
atrelados a ela ocasionando dados irreparáveis ao individuo.
2.2.5 Pornografia infantil
Ao se fazer uma diferença entre a Pedofilia e a Pornografia Infantil, quase
não se pode achar a diferença pois em ambas há uma perversão sexual, a qual o
adulto experimenta sentimentos eróticos com crianças e adolescentes, a que se
pode achar uma pequena diferenciação que envolva a Pornografia Infantil pela qual
não é necessário a ocorrência da relação sexual entre adultos e crianças, mas sim,
a comercialização de fotografias eróticas ou pornográficas envolvendo crianças e
adolescentes. Mas não deixa de ser um tipo de crime contra a criança ou o
adolescente.
Já a Pedofilia é uma forma doentia de satisfação sexual, o ato acometido
por vias de fatos. Trata-se de uma perversão, um desvio sexual, que leva um
27
indivíduo adulto a se sentir sexualmente atraído por crianças, independente do
sexo. Apesar da diferentes formas de analise entre médicos e psicanalistas, tendo-
se como base a Classificação Internacional de Doenças da Organização Mundial
da Saúde, (OMS, F65-4) que, define pedofilia como: “preferência sexual por
crianças, quer se trata de meninos, meninas ou de crianças de um ou do outro
sexo, geralmente pré-púberes ou no início da puberdade”.
Os pedófilos podem se transformar em agressores sexuais ao converterem
suas fantasias em atos reais, porém nem todos necessariamente assim fazem,
pois a perversão sexual pode ficar em estado oculto, latente, sem manifestação
exterior. Por outro lado, nem todos aqueles que agridem sexualmente de crianças
são necessariamente pedófilos no sentido clínico.
Ao entender essa diferença pode se perceber que ambas trata-se do
mesmo crime sendo considerado imoral a qualquer ponto de vista, seja fisicamente
ou virtualmente.
Com efeito, o Estatuto da Criança e do Adolescente, a partir do seu artigo
239, traz fatos típicos relacionados ao tráfico de menores e aos crimes sexuais
propriamente ditos.
Uma série de condutas foi inserida no ECA (Estatuto da Criança e do
Adolescente) pela Lei 11.829/2008, de modo a unificar no Estatuto da Criança e do
Adolescente a crimes que, embora já existentes no Código Penal, não contavam
com tratamento diferenciado para os menores.
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Incluído pela Lei nº 11.829, de 2008)
Nesse caso a Lei, ficou conhecida pelo combate à criminalidade virtual
envolvendo pornografia infantil, tipificou melhor e aprimorou mais rigorosamente
condutas já existentes; bem como criou tipos penais novos, como, por exemplo, a
mera posse de fotos e vídeos de crianças e adolescentes em cenas de sexo
explícito ou pornográficas já é considerada como crime, pois sabe-se que a
criminalidade cresce na velocidade da luz quanto a esses crimes, principalmente
diante de Leis que não eram executadas e que agora pode se ser considerada como
salvadora de crianças e pais que não tinham em que se segurar legalmente.
28
2.3 LEIS SOBRE OS CRIMES VIRTUAIS
A analisar as leis de crimes virtuais pode se notar que a demora, digo tempo
cronológico, foi bastante demorada no quesito da importância a tal, pois só foi
vigorada no ano de 2012, depois de várias tentativas muitas delas frustradas.
A lei de crimes informáticos (leis 12.735/12 e 12.737/12) como é chamada,
entrou em vigor na data de 02 de Abril de 2013, elas alteram o Código Penal para
tratar dos crimes cibernéticos, que até então eram considerados crimes comuns sem
nenhuma especificidade. Esta lei, a 12.735/12, transitou no congresso desde 1999
(PL 84/99, na câmara). Em seu texto original ela era bem extenso e bastante
polêmico no sentido da responsabilidade dos provedores de internet, mas apesar
disso, durante sua tramitação foi reduzido a quatro artigos, sendo reduzidos a dois
por veto na sanção, pela presidente Dilma Rousseff. Antes, a falta de legislação
específica tornava muito difícil a apuração dos crimes virtuais, uma vez que a
legislação até então vigente havia sido direcionada aos crimes de forma geral,
independentemente do meio utilizado para a sua prática.
Nesse sentido, podemos citar, dentre outros, o Código Penal (CP), o
Estatuto da Criança e do Adolescente (Lei n. 8.069/90) e Lei dos crimes de software
(ou lei antipirataria, Lei n. 9.609/98) e a Lei de Segurança Nacional (Lei nº 7.170/83).
Dessa forma, ante a não especificidade da legislação, era muito difícil a
identificação dos sujeitos e a obtenção de provas para a condenação criminal quanto
aos crimes virtuais, que exige certeza.
Foi necessária a divulgação de fotos de uma atriz para que a Lei fosse
vigorada, no mês de maio de 2012, foi notícia na mídia a divulgação de imagens da
intimidade da atriz Carolina Dieckmann em diversos sites eletrônicos da rede
mundial de computadores, o que causou uma grande comoção social, o que abriu
campo para a edição da Lei n. 12.737, de 30/11/2012, publicada no DOU de
03/12/2012, com vacatio legis de 120 (cento e vinte) dias, apelidada de “Lei Carolina
Dieckmann”, que, dentre outras providências, dispôs sobre a tipificação criminal dos
delitos informáticos, introduzindo os arts. 154-A, 154-B, e alterando os arts. 266 e
298, todos do Código Penal.
É importante destacar o art. 154-A do Código Penal, que trouxe para o
ordenamento jurídico o crime novo de:
29
“Invasão de Dispositivo Informático”, consistente na conduta de “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.
A pena prevista para o crime simples é de detenção de 3 meses a um ano e
multa, havendo, entretanto, a previsão das formas qualificada e causas de aumento
de pena. Esmiuçando o art. 154-A do CP, chega-se ao bem jurídico tutelado como
sendo a liberdade individual, a privacidade e a intimidade das pessoas como um
todo. O crime em questão é comum, o sujeito ativo do crime virtual pode ser
qualquer pessoa (física ou jurídica, de direito público ou de direito privado), o mesmo
se dizendo em relação ao sujeito passivo, que pode ser qualquer pessoa passível de
sofrer dano moral ou material decorrente da violação do seu sistema de informática
em suma qualquer indivíduo esta sujeito a esses tipos de crimes.
O tipo objetivo é o misto alternativo, sendo um crime de ação múltipla ou
conteúdo variado, apresentando os núcleos “invadir” e “instalar”, podendo o agente
praticar ambas as condutas e responder por crime único, desde que num mesmo
contexto.
Quanto à culpa, a conduta criminosa do crime cibernético caracteriza-se
somente pelo dolo, não havendo a previsão legal da conduta na forma culposa.
Relativamente à consumação e tentativa, o crime do caput do art. 154-A é
formal, que se consuma com a mera invasão ou instalação de vulnerabilidade, não
sendo importante para a consumação a obtenção ou não da vantagem ilícita pelo
agente.
Já na forma qualificada (art. 154, § 3º, do CP), referida abaixo, o crime é
material, pois exige para a consumação a obtenção efetiva de conteúdos ou o
controle remoto não autorizado do dispositivo.
O art. 154-A, § 1º, do CP, por seu turno, prevê a forma equiparada do crime
cibernético, incriminando com a mesma pena do “caput” a conduta de quem “produz,
oferece, distribui, vende ou difunde dispositivo ou programa de computador com o
intuito de permitir a prática da conduta definida no caput”, sendo esse, também, um
crime de ação múltipla que exige dolo específico, tal qual o caput do art. 154-A do
CP.
30
O art. 154-A, § 2º, do CP prevê causa de aumento de pena de um sexto a
um terço, no caso da ocorrência de prejuízo de caráter econômico/financeiro para a
vítima, sendo tal causa de aumento aplicável somente para a forma simples do
delito, e não para a forma qualificada, prevista no parágrafo seguinte, em razão da
topografia do dispositivo em comento.
O art. 154-A, § 3º, do CP prevê pena e regime prisional diferenciado (seis
meses a dois anos de reclusão e multa) para as seguintes hipóteses: 1) quando a
invasão possibilitar a obtenção de conteúdo de comunicações eletrônicas privadas;
2) quando possibilitar a obtenção do conteúdo de segredos comerciais ou
industriais; 3) quando possibilitar a obtenção do conteúdo de informações sigilosas,
assim definidas em lei; e 4) quando possibilitar o controle remoto não autorizado do
dispositivo invadido.
Assim mostra-se que a legislação demonstrou uma evolução, na medida em
que notamos uma preocupação da sociedade com a segurança e proteção do direito
ao sigilo dos dados e informações no âmbito digital, mas não podemos esquecer
que a lei ainda precisa ser aprimorada, principalmente no sentido da clareza e da
aplicabilidade de suas disposições, essa aplicabilidade por muitas vezes não são
recebidas, ou seja, não são aplicadas, tornando difícil para o indivíduo que busca na
lei a execução dos seus direitos quanto cidadão que busca o comprimento da lei,
pois ainda existem brechas que favorecem o criminoso, tornando ainda mais difícil o
desenrolar de todo o processo.
Mesmo assim foram abordadas algumas modificações as principais são:
a) A interrupção dos serviços de utilidade pública em mídias na internet se torna crime; b) Os tradicionais cartões de crédito passam a se tornar documento particular, e assim as condutas como roubo, furto, adulteração ou falsificação são regidas por lei já existente; c) A invasão de dispositivo com objetivo de se obter informações privadas ou com a intenção de se utilizar de forma ilícita passa a ser crime. d) O desenvolvimento e a distribuição de softwares de grampo, escutas ou controles remotos, desde que para fins ilícitos, passam a ser crime. (Código Penal)
Espera-se que com essas leis se possam ajudar a população de forma
eficaz na prevenção e combate a esses crimes que até então não eram visto como
algo que prejudicasse a vida do indivíduo. Que por muitos anos não foram tratadas
como tal e que causaram dados irreparáveis a vida de indivíduos que por sua fez por
32
3 PERCUSO METODOLÓGICO DA PESQUISA
A Natureza da pesquisa conduz a pensar de modo racional e
dimensionamento metodológico das investigações nesta área.
Pesquisa Bibliográfica abrange toda e qualquer bibliografia já tornada
pública em relação ao tema de estudo, desde publicações avulsas, boletins, jornais,
revistas, livros, pesquisas, monografias, teses, material cartográfico e até meios de
comunicação oral como rádio, filmes e televisão.
Segundo (Tujilo 2004, p.65) A pesquisa bibliográfica não é uma mera
repetição do que já foi dito, ou escrito sobre certo assunto, mas propicia o exame de
um tema sob novo enfoque ou abordagem, chegando a conclusões inovadoras.
Com isso pode se dizer que a pesquisa bibliográfica trata se de todo
documento que estar diretamente relacionado a fontes de pesquisas diretas, e
públicas que se tornam verdadeiras e exatas para a elaboração de pesquisas de
forma clara e direta.
Como afirma (Gil, 2008 p.10)
Apresenta semelhanças com o levantamento, mas proporciona maior profundidade dos dados coletados. A pesquisa é realizada com um único grupo, observado diretamente por um pesquisador que tem informações sobre um fenômeno no local onde eles acontecem. Com isso, os resultados são mais fidedignos, mas requerem mais tempo e devem ser analisados e interpretados com maior cuidado, para não haver envolvimento do subjetivismo do pesquisador.
Será utilizado métodos de abordagem a pesquisa qualitativa descritiva
porque é planejada com propósito exploratório para atender a amplitude e a
complexibilidade do fato estudado identificando problemas e criando hipóteses.
O estudo de natureza qualitativa conforme Chizzotti:
A abordagem qualitativa parte do fundamento de que há uma relação dinâmica entre o mundo real e o sujeito, uma interdependência viva entre o sujeito e o objeto, um vínculo indissociável entre o mundo objetivo e a subjetividade do sujeito. (1991, p.79).
Parte do fundamento de que há uma relação dinâmica entre o mundo
real e o sujeito, uma interdependência viva entre sujeito e o objeto, um vínculo
indissociável entre o mundo objetivo e a subjetividade do sujeito, usando de
métodos relevantes a pesquisa em questão.
33
Tendo como base de metodologia, Fonseca (2002, p.20):
methodos significa organização e logos, estudo sistemático, pesquisa, investigação; ou seja, metodologia é o estudo da organização, dos caminhos a serem percorridos, para se realizar uma pesquisa, ou um estudo, ou para fazer uma ciência. Etimologicamente, significa o estudo dos caminhos, dos instrumentos utilizados para fazer uma pesquisa cientifica.
Foram realizadas pesquisas em livros, artigos e trabalhos acadêmicos, os
quais tiveram grande contribuição, a qual o entendimento foi claro, e assim
facilitando o acumulo de conhecimento sobre o assunto abordado na pesquisa.
Além de análise e pesquisas investigativas em sites onde ponderam ser
importantíssimos para melhor entendimento sobre o assunto, foi analisada uma
entrevista com o Delegado Dr. Higor Vinicius Nogueira Jorge a revista Mega, foi
uma fonte de grande aproveitamento dentro da pesquisa, onde foi de grande
valia para melhor entendimento sobre os crimes virtuais a integra e sua
complexidade dentro da realidade.
Diante do quadro estatístico apresentado abaixo pode obter informações
importantíssimas que até então não eram expostas, mas já que as leis estão todas
em vigor, pode de forma mais clara identificar em cada estado o índice de fraudes
ocorrentes.
Gráfico 01: Ranking dos crimes virtuais no Brasil.
34
4 CONSIDERAÇÕES FINAIS
Entende–se que os crimes virtuais, sejam aqueles que necessitam
especificamente do meio virtual para serem configurados ou aqueles que apenas
utilizaram o meio para cometer crimes possíveis em outros meios, podem ser
provados com mais eficácia e segurança através de estudos e investimentos
voltados à tecnologia probatória.
Diante do que foi exposto nota-se que a cada dia os crimes virtuais tem
ganhado proporções que são de grande dimensão e que tem prejudicado as famílias
em sua totalidades, visto que a internet tem seu papel importante na sociedade e
que muitas vezes provocam malefícios as mesmas, como isso buscou-se apresentar
nesse trabalho os tipos de crimes virtuais, além de explanar o conceito de internet,
enfatizando as leis e o que se pode entender dessa ferramenta que ao tempo que é
benéfica se torna maléfica.
Assim destaca se a evolução tecnológica e, consequentemente, a
popularização da internet, fez com que a sociedade se tornasse cada vez mais
dependente de seus recursos na realização das atividades diárias, fazendo com que
o cotidiano seja movido por essa tecnologia que se tornou viciante. A internet, além
de ser o principal meio de comunicação atual, passou a ser um novo instrumento
para prática de delitos já tipificados, bem como permitiu o surgimento de condutas
ilícitas os quais são atribuídos às práticas de violação das informações, dados e
sistemas de computador, além de expor a vida da pessoa, pela qual se presa a
privacidade.
O crime dentro da informática não foi somente responsável pelo
aparecimento de novas condutas ilícitas praticadas com o auxílio de um computador,
mas também tende a vincular, outras práticas ilegal, pois se sabe que hoje o
computador tornou ferramenta de trabalho e de contatos, assim possibilitando a
facilidade dos acessos pessoais das redes sociais, que pela qual vem expor a vida
de forma mais clara e aberta, onde todos tem acesso a informações que outrora
eram fechadas, e só se sabiam por meio de informações sigilosas. Com essa
abertura facilitou para quem se busca tirar proveito com as informações alheias.
Diante desse pensamento se buscou relatar e classificar esses crimes, como
forma de informar e esclarecer como se dar esses crimes e como eles agem nas
redes de informatização, sejam essas privadas ou sigilosas, pois pra eles não existe
35
essa diferenciação, ambas estão abertas para as práticas de delitos possibilitando a
violação de dados pessoais e até mesmo da vida do indivíduo.
36
REFERENCIAS
BRASIL. Decreto Lei. 2.848, de 07 de dezembro de 1940. Código Penal. Brasília. Disponível em <www.planalto.gov.br/ccivil03/decreto-lei/del2848.htm> Acessado em 01 de Maio de 2017. BRASIL. Lei n. 12.737, de 30/11/2012. http://www.planalto.gov.br/ccivil_03/_ato 2011-2014/2012/lei/l12737.htm. Acesso em 01/05/2017. CASTRO, Bruno de. Fraudes na Internet; revista eletrônica o povo, Rio de Janeiro: Nov.2010-2011. CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade; tradução Maria Luiza X. de A. Borges; revisão Paulo Vaz. – Rio de Janeiro: Jorge Zahar Ed., 2003 CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. Rio de Janeiro: Lumen Juris, 2003. CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Editora Saraiva, 2011.
FERREIRA, Aurélio Buarque de Holanda. Dicionário da língua portuguesa. 5. ed. Curitiba: Positivo, 2010.
FELICIANO, Guilherme Guimarães. Informática e criminalidade: primeiras linhas. Ribeirão Preto/SP: Nacional de Direito, 2001. FRAGOSO, Heleno Cláudio. Lições de direito penal: parte especial: arts. 121 a 212 do CP. Rio de Janeiro: Forense, 2003.
GAMA, Remy. Crimes da Informática. Brasília: Copy Market. 2000. GIL, A. C. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas, 2009. JORGE, Higor Vinicius Nogueira; WENDT, Emerson. Crimes Cibernéticos: ameaças e procedimentos de investigação. 2 ed. Rio de Janeiro: Brasport, 2013. LEMOS, André L. M. Estruturas antropológicas do ciberespaço. Textos de Cultura e Comunicação, Salvador, 2006. LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 2010. LÉVY, Pierre. O que é o virtual? São Paulo: Editora 34, 2011. LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. Campinas, SP: Ed. Millennium, 2005.
37
MARCONI, Marina de Andrade; LAKATOS, Eva Maria. Fundamentos de metodologia científica. 7. ed. São Paulo: Atlas, 2010. NOGUEIRA, Sandro D’Amaro. Crimes de Informática. Leme: BH Editora, 2009. NORONHA, E. Magalhães. Direito Penal: Introdução e Parte Geral. v. 1. São Paulo: Saraiva, 2000. PAESANI, Liliana Minardi. Direito e internet: liberdade de informação, privacidade e responsabilidade civil. São Paulo: Atlas, 2003.
ROSA, Fabrízio. Crimes de informática. Campinas: Bookseller, 2002
REGINA, Marcia. Dicionário de informática e internet: inglês - português. 3. ed. São Paulo: Nobel, 1999. ROQUE, Sérgio Marcos. Criminalidade informática: crimes e criminosos do computador. 1 ed. São Paulo: ADPESP Cultural, 2007
VAZ, Conrado Adolpho. Google Marketing: O Guia Definitivo de Marketing Digital. 2. ed. São Paulo: Novatec, 2008. Vaz, Gil Nuno. Marketing Institucional: Mercado de ideias e imagens. São Paulo. Pioneira Thomson Learning. 2003.
39
Anexo – 01
Entrevista com Dr. Higor Vinicius Nogueira Jorge
Delegado de Polícia do Estado de São Paulo
Especialista em Polícia Comunitária
Especializando em Corrupção: Controle e Repressão a Desvios de Recursos
Públicos
Membro da Associação Internacional de Investigação de Crimes de Alta
Tecnologia (HTCIA)
Professor Concursado da Academia de Polícia do Estado de São Paulo
Professor de Inteligência Cibernética da Secretaria Nacional de Segurança
Pública (SENASP).
Palavras do Delegado:
Por acreditar que ingressar na Polícia Civil do Estado de São Paulo é um
sonho acalentado por muitas pessoas que buscam estabilidade, segurança
profissional, salários condizentes ou até mesmo a realização de um sonho almejado
desde a infância, bem como em razão de observar as dificuldades para estudar e
compreender […]
Com essas palavras o delegado deixa claro que a vocação pela profissão é
um desejo da infância e quem hoje se concretiza a tão almejada profissão.
O Mesmo luta junto às demais autoridades ao combate de crimes virtuais, ora
crimes que são silenciosos e que muitas vezes passam despercebido pela polícia, o
delegado tem uma busca constante de investigação no sentido de proteger as
pessoas que são vítimas desses tipos de crimes, e que por sua vez na maioria são
crianças e adolescentes as principais vítimas, segue entrevista à Revista Mega,
abordando as principais medidas que o Dr. Higo enfrenta junto ao combate a esses
crimes.