40
FACULDADE DE TECNOLOGIA DO PIAUI FATEPI CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO GUILHERME SARAIVA MARTINS CRIMES VIRTUAIS TERESINA PI 2017

FACULDADE DE TECNOLOGIA DO PIAUI FATEPI CURSO DE ...grupomagister.com.br/uploads/biblioteca/tcc/TCC-GUILHERME SARAIVA... · mínimo. Vários serviços de informação são assim postos

  • Upload
    vonhu

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

0

FACULDADE DE TECNOLOGIA DO PIAUI – FATEPI

CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO

GUILHERME SARAIVA MARTINS

CRIMES VIRTUAIS

TERESINA – PI

2017

1

GUILHERME SARAIVA MARTINS

CRIMES VIRTUAIS

Monografia apresentada a Faculdade de Tecnologia do Piauí – FATEPI, como parte dos requisitos exigidos para conclusão do curso de Bacharel em Sistemas de Informação. Orientador: Prof.º Esp. Gleiser Wesley Pires de Oliveira.

TERESINA – PI

2017

2

GUILHERME SARAIVA MARTINS

CRIMES VIRTUAIS

Monografia apresentada a Faculdade de Tecnologia do Piauí – FATEPI, como parte dos requisitos exigidos para conclusão do curso de Bacharel em Sistemas de Informação.

Aprovado em: _____ / _____ / 2017.

BANCA EXAMINADORA

__________________________________________________

Prof.º Esp. Gleiser Wesley Pires de Oliveira Orientador

Faculdade de Tecnologia do Piauí – FATEPI

__________________________________________________

Prof.º Esp. Kássio José Delmiro de Morais 1º Examinador

Faculdade de Tecnologia do Piauí – FATEPI

__________________________________________________ Prof.º Esp. Rafael Jales L. Ferreira

2º Examinador Faculdade de Tecnologia do Piauí – FATEPI

3

À minha família fonte de toda inspiração.

4

AGRADECIMENTOS

Agradeço a Deus pelo seu cuidado e proteção;

A minha família por sempre estar presente em todos os momentos da minha

vida sempre torcendo e vibrando com minhas vitórias;

Aos meus familiares pelo incentivo e apoio constante;

Aos amigos, companheiros de curso pelo companheirismo e cumplicidade

durante todos esses anos;

Ao professor orientador pela atenção e dedicação em suas orientações;

Aos demais professores por passar da melhor maneira possível todos os

conhecimentos que me foram repassados e que levarei por toda a vida;

A instituição por ser ponte de realização de mais um sonho;

A todos que diretamente ou indiretamente contribuiu para realização do

trabalho.

5

A intenção oculta do crime é já o próprio crime.

(Juvenal)

6

RESUMO

Ao verificar as formas de conhecimentos utilizadas atualmente no nosso pais e no mundo, a inserção da internet é primordial, pois não se trata de uma novidade atual, é algo bastante contemporâneo, pois a internet tem sido alvo de várias formas de conhecer, mas também de ponte para diversos crimes virtuais, os quais têm trazido aos brasileiros muitos malefícios. Existem projetos de lei que estiveram na fila de espera em busca de serem sancionados a muitos anos e enquanto isso os criminosos se aperfeiçoam cada dia mais, sempre criando programas que podem ser visto de forma a favorecer o mundo do crime virtual. Com esse pensamento na intenção de se obter maiores informações sobre o que é crime virtual e seus tipos, além da busca de entender como a lei se posiciona sobre tal fato, foi que surgiu interesse pelo tema abordando, assim surgiu como objetivo geral: Entender o que são os crimes virtuais, e no âmbito dos objetivos mais específicos: Identificar os crimes mais praticados pelos criminosos virtuais; Mostrar os efeitos dos crimes virtuais para sociedade; Identificar os pontos de maior vulnerabilidade; Identificar os diversos meios de proteção aos ataques virtuais. A metodologia utilizada foi a bibliográfica que abrange toda e qualquer bibliografia já tornada pública em relação ao tema abordado, desde publicações avulsas, boletins, jornais, revistas, periódicos, livros, pesquisas, monografias, teses, material cartográfico, entrevistas e até meios de comunicação oral como rádio, filmes e televisão. Os referenciais teóricos que fundamentam o trabalho: Levy 2002, Crespo 2011, Lemos 2010 entre outros estão artigos que tratam de assuntos com a mesma temática e serão de cunho informativo para realização do mesmo. Diante do que foi exposto pode-se entender como é visto crime virtual no Brasil, os tipos e o que as leis visam ao combater esse crime que antes era tratado como crime de forma geral, na pesquisa pode-se observar que as leis tem trabalhado continuamente para que a mesma seja executada de forma eficaz sempre buscando o bem do individuo, que sofre ou que já sofreu com algum desses crimes. Palavras-chaves: Internet.Crime.Virtual.

7

ABSTRACT

In order to verify the forms of knowledge currently used in our country and in the world, the insertion of the Internet is of the utmost importance, since it is not a novelty today, it is quite contemporary, since the internet has been the target of various ways of knowing, but also Of bridge to several virtual crimes, which have brought to Brazilians many wrongs. There are bills that have been waiting to be sanctioned for many years and meanwhile criminals are getting better every day, always creating programs that can be seen to favor the world of virtual delict. With this intention in mind to obtain more information about what is a virtual delict and its types, besides the search to understand how the law positions itself on that fact, it was that interest arose for the subject approaching, thus emerged as a general objective: To understand the Which are virtual delict, and within the scope of more specific objectives: Identify the crimes most practiced by virtual criminals; Show the effects of virtual crimes to society; Identify the most vulnerable points; Identify the various means of protection for virtual attacks. The bibliographical methodology used covers any bibliography that has already been made public in relation to the topic covered, from individual publications, newsletters, journals, periodicals, books, researches, monographs, theses, cartographic stuff, interviews and even oral communication Such as radio, movies and television. The theoretical references that base the work: Levy 2002, Crespo 2011, Lemos 2010 among others are articles that deal with subjects with the same theme and will be informative for accomplishing the same. In light of the above, one can understand how virtual crime is seen in Brazil, the types and what laws aim to combat this crime that was previously treated as a crime in general, in the research it can be observed that the laws have worked Continuously so that it is executed effectively always seeking the good of the individual, who suffers or who has already suffered from any of these crimes. Keywords: Internet.delict.Virtual.

8

SUMÁRIO

1 INTRODUÇÃO ............................................................................................ 9

2 CRIME VIRTUAL ........................................................................................ 13

2.1 CONCEITUANDO INTERNET .................................................................... 17

2.2 TIPOS DE CRIMES VIRTUAL .................................................................... 20

2.2.1 Fraudes virtuais .......................................................................................... 22

2.2.2 Invasão de privacidade ............................................................................... 22

2.2.3 Contra a honra ............................................................................................ 24

2.2.4 Espionagem eletrônica ............................................................................... 25

2.2.5 Pornografia infantil ...................................................................................... 26

2.3 LEIS SOBRE CRIMES VIRTUAIS .............................................................. 28

3 PERCURSO METODOLOGICO ................................................................. 32

4 CONSIDERAÇÕES FINAIS ....................................................................... 34

REFERÊNCIAS .......................................................................................... 36

ANEXOS ..................................................................................................... 38

9

1 INTRODUÇÃO

Ao pesquisar sobre internet chegou-se a constatação que se trata de uma

corrente ou uma rede que se interliga com outras bem menores as quais se

comunicam, utilizando de um recurso chamado de portabilidade eletrônica, endereço

eletrônico ou IP, onde variadas informações são trocadas, através dessa troca surgi

então os considerados problemas virtuais, devido as enormes quantidades de

informações pelas quais estão disponíveis e de fácil acesso a todos que buscam e

que possuem a internet, o acesso é ilimitado, todo e qualquer usuário pode

disponibilizar desse recurso, tornando a capacidade de se comunicar, de conhecer e

também de penetrar em informações que na sua maioria não o pretendem, autores

como Bele e Lobo definem internet como:

As palavras de Belle (2003, p. 48) dizia:

“A Internet oferece a todos o que antes era um exclusivo de a um grupo mínimo. Vários serviços de informação são assim postos em linha, acessíveis a pedido de qualquer pessoa ‘na ponta dos dedos’. Para que a instituição tenha um pouco de privacidade com os seus públicos internos, ela opta por ter a Intranet como ferramenta de comunicação”.

A Autora Lobo (2003, p. 7) refere, por exemplo, que:

“A Internet estimula o crescimento econômico, o investimento na inovação e potencia a competitividade entre as organizações. Acrescenta ainda que hoje ela permite o acesso a uma enorme base de informação e envolve variados aspectos, nomeadamente tecnologias organizacionais, sociais e comunitários. A sua influência atinge não só áreas técnicas das comunicações, mas toda a sociedade, na medida em que são utilizadas cada vez mais ferramentas on-line para atividades empresariais ou acadêmicas, para serviços públicos ou privados, para adquirir informação e viver em comunidade”.

Ao observar o nosso dia a dia percebe-se que hoje encontram se na Era da

Informação, onde tudo acontece de forma instantânea, ou seja, muito rápido, as

informações, os dados e até mesmo a captura das mesmas são levadas de forma a

nos oferecer esses dados com a maior clareza e rapidez.

Não se pode falar em informações, em dados, sem pensar em

computadores, pois os mesmo são responsáveis pela troca e compartilhamentos de

diversos comandos de dados dentro de qualquer organização, além de ser um meio

10

bastante ágil no combate a burocracia, pois com a informatização as empresas

ganharam tempo e assim qualidade nas demandas, pois o computador se tornou um

equipamento de sua importância para o bom andamento e produção de modo geral

de qualquer organização.

Mas com esse benefício, vem também os pontos negativos, os quais são

atribuídos aos chamados crimes virtuais que são ocasionados devidos aos grandes

níveis de informação, que se apresentam como um relâmpago, gerando assim

situações que facilitam o acesso aos dados de empresas, pessoas ou até mesmo

dados sigilosos que podem afetar todo o andamento do processo.

Esses crimes já tem um certo tempo de existências, com o tempo vem se

aperfeiçoando, de forma mais confortável e camuflada, bastando apenas ter um

computador em mãos e acesso à internet, e isso, de tal forma que não se possa

identificar o autor do delito com facilidade, pelo contrário, na maioria das vezes o

crime acaba ficando impune, até mesmo porque é muito difícil de detectar o autor,

devido a autos meios tecnológicos e sistemas de altíssima complexibilidade que

facilitam os mesmos.

Os Crimes virtuais na maioria dos casos acontecem com o financeiro e

também com a privacidade das pessoas que muitas vezes se deparam com

situações de constrangimento, os quais deixam grandes estragos psicológicos na

vítima que se ver exposta ao mundo todo.

Para melhor entender sobre crime virtual, é de suma importância destacar a

vulnerabilidades dos seus agentes, que estão na busca de combater esse tão

peculiar tipo de crime e as dificuldades que as autoridades enfrentam na luta de

prevenir os usuários sobre o crime e informar dos possíveis ataques.

Entra em cena a legislação Brasileira, como parte integrante do processo, na

busca de minimizar e prover resultados que satisfaça, pra isso a polícia precisa de

equipamentos adequados para combater o crime, e esse tipo de crime é como

procurar uma agulha no palheiro, ou seja, é uma tarefa árdua e que se torna mais

difícil ainda quando não há essa preparação adequada.

De acordo com publicações na internet esse tipo de crime só depois de 2012

que foi notícia na mídia a divulgação de imagens da intimidade da atriz Carolina

Dieckmann em diversos sites, o que causou uma grande comoção social, o que

abriu campo para a edição da Lei n. 12.737, de 30/11/2012, publicada no DOU de

03/12/2012, com vacatio legis de 120 (cento e vinte) dias, apelidada de “Lei Carolina

11

Dieckmann”, que, dentre outras providências, dispôs sobre a tipificação criminal dos

delitos informáticos alterando assim o Código Penal.

Mesmo assim não inibiu o criminoso, em vista que cada vez mais os crimes

digitais vêm ocorrendo e assustando a população brasileira e mundial, essa

pesquisa traz uma compreensão sobre a natureza da internet, pois esta tem

consequências fundamentais nos elementos que devem ser considerados para

elaboração do trabalho, surgindo assim um interesse pelo tema abordado.

Gerando a problemática: Quais as contribuições de uma proposta

metodológica para o controle de crimes virtuais? Para responder ao problema de

pesquisa e trilhar pela investigação cientifica delineamos como objetivo geral para

este estudo: Entender o que são os crimes virtuais, e no âmbito dos objetivos mais

específicos: Identificar os crimes mais praticados pelos criminosos virtuais; Mostrar

os efeitos dos crimes virtuais para sociedade; Identificar os pontos mais vulneráveis;

Identificar os mais diversos meios de proteção aos ataques virtuais. Com isso se

buscará alcançar os objetivos de forma a deixar claro todos os objetivos em questão.

A metodologia empregada está pautada nos fundamentos teóricos e

metodológicos da pesquisa qualitativa do tipo descritiva, onde são analisadas as

condições técnicas e organizacionais do tema pesquisado. Possui uma abordagem

de caráter investigativo e de contexto baseado também em dados de outros

pesquisadores, como trabalhos, artigos, monografias e dissertações já elaboradas.

E o site do Centro Brasileiro de Estudos Jurídicos na Internet (CBEJI), e

do Comitê Gestor da Internet serão utilizados como fonte de pesquisa. Além do

referencial teórico que fundamenta o trabalho: Levy 2002, Crespo 2011, Lemos 2010

entre outros estão artigos que tratam de assuntos com a mesma temática e serão de

cunho informativo para realização do mesmo.

O trabalho está estruturado da seguinte forma: Capítulo 1 é feita uma

introdução sobre o conceito de internet seus benefícios e até mesmo os malefícios

da mesma, onde será realizado uma pesquisa bibliográfica a qual abordara todos os

pontos importantes ao entendimento sobre internet.

O segundo capítulo será enfatizado os tipos de crimes virtuais, dando

destaque aos principais cometidos atualmente através da rede. Existe uma

diversidade de crimes que podem ser cometidos pela Internet, e será destacado

alguns, já que possui características e elementos que lhe são peculiares.O

12

terceiro capítulo será abordado sobre o que a Lei do nosso país diz e defende

desses crimes, já que o problema são os crimes virtuais de vários tipos e muitas

proporções.

O presente trabalho, além de outras formas de contribuição, pretende

contribuir com estudos acadêmicos e pesquisas para os estudantes de sistema de

informações que podem estar ajudando nessa guerra abstrata, de difícil mensuração

de sua visibilidade. Acredito que, seja possível esclarecer mais sobre os crimes

virtuais, entendendo como funciona o princípio de tudo, as principais formas de

ataques virtuais, como funciona a inteligência policial no combate a estes crimes.

13

2 CRIME VIRTUAL

Ao se buscar o conceito de crime nos deparamos a um termo bastante

discutido pelos doutrinadores, pois o mesmo decorre da necessidade em se avaliar

inicialmente se, aquela conduta praticada pelo individuo, se trata realmente de um

crime, a qual pode ser punida pelo Estado.

Pois não se pode falar em crimes virtuais, sem antes verificar se a conduta

do indivíduo se encaixa em um dos tipos penais, bem como se está presente a

culpabilidade na ação delitiva, se o mesmo está realmente cometendo um crime, se

na realidade dos fatos o mesmo se concretizou.

Desta forma, ao se buscar o conceito de crime, verifica-se que o responsável

por apurar os fatos deverá realizar uma análise no caso concreto de maneira a

entender por meios de provas se realmente aconteceu o crime em questão, com

isso o mesmo precisa ter um conhecimento prévio do conceito de crime.

Magalhães Noronha diz que:

[...] crime é a conduta humana que lesa ou expõe a perigo um bem jurídico protegido pela lei penal. Sua essência é a ofensa ao bem jurídico, pois toda norma penal tem por finalidade sua tutela (2000, p. 97)

Os tipos de crimes virtuais recebem vários nomes os quais são: crimes

digitais, crimes eletrônicos, cyber crimes, crimes cibernéticos, entre outras. São os

nomes dados à atividade onde envolve um computador ou rede para a prática ilícita,

com base a promover um prejuízo alheio. O qual pode se classificar de acordo com

a sua forma de cometimento: os crimes que são cometidos utilizando o computador

como instrumento para que se cometa a infração e aqueles que o crime for cometido

contra o aparelho em si, o objeto é danificado ou violado de alguma forma (Jorge;

Wendt, 2013, p 12).

Conceitua Sérgio Marcos Roque como crime de informática sendo: “toda

conduta, definida em lei como crime, em que o computador tiver sido utilizado como

instrumento de sua perpetração ou consistir em seu objeto material”. (Roque, 2007,

p.25). Dessa forma resume-se sendo crime virtual qualquer delito que envolva um

computador, seja através de utilização da internet ou na utilização ou danificação do

aparelho em si, ou seja, do próprio material físico.

14

Os crimes mais comuns que são considerados crimes virtuais são: roubos,

estelionato, chantagem, apropriação indébita, fraudes Virtuais, Invasão de

Privacidade, crime Contra a honra, Espionagem eletrônica, Pornografia infantil entre

outros. Podemos citar inúmeros crimes virtuais, mas nos ateremos em apenas

alguns, aqueles que mais ocorrem e são praticados por criminosos e os mais

importantes, que devem ser combatidos.

Fabrízio Rosa, cita alguns deles:

1. Fraude/ Falsidade informática;

2. Danos afetando dados ou programas informáticos/danificação de informações e/ou programas de computadores;

3. pichação; 4. sabotagem informática; 5. acesso indevido/ilegal/não autorizado; 6. utilização não autorizada de um sistema informático; 7. interceptação não-autorizada;

8. pirataria/reprodução não autorizada de um programa informático protegido;

9. utilização não autorizada de um programa informático protegido; 10. espionagem informática/fuga de dados; 11. spam; 12. furto de informações;

13. divulgação de informações sem autorização de autoridade competente ou de pessoa interessada, quando necessária; (2002, p. 15/16)

De acordo com autora os criminosos atuam das mais diversas formas. Eles

utilizam sites para proliferarem ideais racistas, invadem contas bancárias, praticam

pedofilia e interceptam comunicações eletrônicas, piratarias que ferem o direito

autoral, por exemplo, sem que para isso precisem utilizar qualquer ferramenta

palpável, como armas, mas apenas sofisticados programas tecnológicos que

possibilitam que o agente esteja até mesmo em outro território, a quilômetros de

distância da vítima alvo da sua empreitada criminosa.

Além desses mais comuns tem ainda aqueles de maior complexibilidade

como acesso ilegal a base de dados, interceptação ilegal (por meio de uso de

técnicas de transmissão não públicas de dados de computador, para, de ou fora do

sistema de computadores), obstrução de dados (danos arquivos de computador,

deterioração de arquivos, alteração ou supressão de arquivos de computador),

interferência nos sistemas (interferência quanto a entrada e saída de dados, sua

transmissão, apagamentos, corrompimento), uso indevido de equipamentos,

falsificação de IP’s e falsificação de moeda entre muitos outros

15

Para (Ramalho 2002, apud Pinheiro 2006, p.15):

[...] os crimes perpetrados neste ambiente se caracterizam pela ausência física do agente ativo, por isso, ficam usualmente definidos como sendo crimes virtuais, ou seja, os delitos praticados por meio da internet são denominados de crimes virtuais, devido à ausência física de seus autores ou asseclas.

A afirmação de Ramalho é bastante pertinente pois até anos atrás não se

cometia crime sem o ato físico, hoje pode se dizer que grande parte dos crimes de

grande escala são realizados através do uso do computador, utilizado por pessoas

que até então eram consideradas leigas com poucas informações e que não

demonstravam nenhum risco a população, em um espaço curto de tempo passam

a ser criminosos de alta periculosidade, ganhando cada vez mais forma através da

tecnologia pela qual lhe é oferecida, com isso executando crimes que as

autoridades tem muita dificuldade de detectar. Assim foi necessário a criação de

leis próprias a esses tipos de crimes. Na busca de manter a proteção ao usuários,

foi criada a lei de número 12.737 de 30 de novembro de 2012 onde apresenta

primeiro artigo o seguinte texto: “Art. 1o Esta Lei dispõe sobre a tipificação criminal

de delitos informáticos e dá outras providências.”

Com o aparecimento da lei nº 12.737 surge então várias outras, pois

observou-se que anteriormente ao ano de 2012, a falta de legislação específica

tornava muito difícil a apuração dos crimes virtuais, uma vez que a legislação até

então vigente havia sido direcionada aos crimes de forma geral, independentemente

do meio utilizado para a sua prática.

Nesse sentido, podemos citar, dentre outros, o Código Penal (CP), o

Estatuto da Criança e do Adolescente (Lei n. 8.069/90):

Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Incluído pela Lei nº 11.829, de 2008) Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa. (Incluído pela Lei nº 11.829, de 2008) § 1o A pena é diminuída de 1 (um) a 2/3 (dois terços) se de pequena quantidade o material a que se refere o caput deste artigo. (Incluído pela Lei nº 11.829, de 2008) § 2o Não há crime se a posse ou o armazenamento tem a finalidade de comunicar às autoridades competentes a ocorrência das condutas descritas nos arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicação for feita por: (Incluído pela Lei nº 11.829, de 2008)

16

I - agente público no exercício de suas funções; (Incluído pela Lei nº 11.829, de 2008) II - membro de entidade, legalmente constituída, que inclua, entre suas finalidades institucionais, o recebimento, o processamento e o encaminhamento de notícia dos crimes referidos neste parágrafo; (Incluído pela Lei nº 11.829, de 2008) III - representante legal e funcionários responsáveis de provedor de acesso ou serviço prestado por meio de rede de computadores, até o recebimento do material relativo à notícia feita à autoridade policial, ao Ministério Público ou ao Poder Judiciário. (Incluído pela Lei nº 11.829, de 2008)

A Lei dos crimes de software (ou lei antipirataria, Lei n. 9.609/98) e a Lei de

Segurança Nacional (Lei nº 7.170/83), a mais recente Lei n. 12.737, de 30/11/2012,

apelidada de “Lei Carolina Dieckmann”, assim surgindo leis que amparem as vítimas

desse tipo de crime.

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

O Projeto de Lei que resultou na "Lei Carolina Dieckmann" foi proposto em

referência e diante de situação específica experimentada pela atriz, em maio de

2012, que supostamente teve copiadas de seu computador pessoal, 36 (trinta e seis)

fotos em situação íntima, que acabaram divulgadas na Internet. Os crimes são os

mais diversos os quais por falta de informações dos usuários muitas vezes são

desconsiderados e tratados como banal.

A doutrinaria Liliana Paesani exemplifica a ação desses agentes:

Com referência aos crimes praticados na Internet, a Policia Federal fez ampla investigação de hackers brasileiros (piratas da Internet) que estão tentando romper as barreiras de segurança e entrar nos arquivos dos computadores da Agência Espacial Norte-Americana (Nasa). Recentemente, foram constatadas tentativas de invasão da página da Polícia Federal na Internet, e os hackers conseguiram alterar algumas páginas de acesso público da instituição. (2003, p. 44).

Observa-se que nem a própria polícia está livre desses criminosos e que

muitos são inocentados por falta de provas ou até mesmo por não serem

localizados. Na busca de entender e conhecer esses crimes, será apresentado o

conceito de alguns deles.

17

2.1 CONCEITUANDO INTERNET

Entender o conceito de internet torna-se um pouco mais abrangente, pois

diversas são as conceituações atribuídas ao termo Internet, pois trata-se de uma

interligação de pessoas com redes de computadores, proporcionando informações

das mais diversas possíveis, facilitando a comunicação de forma precisa e rápida.

Inicialmente, observa-se que os dicionários Aurélio, Ferreira (2010) a definem como

sendo uma “rede de computadores de âmbito mundial, descentralizada e de acesso

público, cujos principais serviços oferecidos são o correio eletrônico e a web”.

Ao analisar materiais que apontam para o passado da internet, depara-se

aos achados históricos bibliográficos, de um centro de Estudos Americano, a qual

fala da origem da internet que aconteceu por volta da década de 1960, por meio de

um plano do governo de combater a guerra, com o intuito de internalizar as

informações entre os governos e assim evitar o acesso a dados relevantes a

segurança a nação, logo depois na década de 1970, foi criado um sistema chamado

de protocolo internet ou como foi apelidado de TCP/IP (transfer internet protocol /

internet protocol) onde permitia a comunicação entre os usuários que existiam, que

no caso ainda eram poucos, pois ainda se tratava de um sistema restrito do centro

de pesquisas.

Depois disso o sistema passa a se aperfeiçoar e na década de 1980, foi

dado início oficialmente o termo “internet”, que por sua vez já poderia ser utilizada

comercialmente, mas só da década de 1990 ela alcançou seu ápice, pois chegou

atingiu todos os meios de comunicação da época, abrindo portas de acesso as

informações com maior velocidade e dando aos profissionais uma ferramenta de

fácil acesso e que o funcionamento era bem mais preciso.

Pelo fato que ser criado pelos Americanos a palavras traz a derivação da

junção de duas palavras de origem inglesa, international network. Traduzindo para o

português, rede internacional. Ou seja, a internet é uma rede mundial de

computadores interligados que, por meio dela, dados e informações são transmitidos

para qualquer usuário que nela esteja conectado.

A história da criação e do desenvolvimento da Internet é a história de uma aventura humana extraordinária. Ela põe em relevo a capacidade que tem as pessoas de transcender metas institucionais, superar barreiras burocráticas e subverter valores estabelecidos no processo de inaugurar um mundo novo. Reforça também a ideia de que no processo de que a

18

cooperação e a liberdade de informação podem ser mais propícias à inovação do que a competição e os direitos de propriedade. (Castells, 2003, p. 13)

A novidade ganha espaço, e como diz o autor a humanidade passa por uma

aventura humana extraordinária, onde pessoas comuns passam a realizar

pagamentos, fazer compras, conversar entre si e até realizar tarefas que então só

poderiam ser feitas através da presença física, como não bastasse, a tecnologia

surgi facilitando a criação de sites dinâmicos como e-commerce, um comercio

virtual, ou como pode ser chamado uma venda não-presencial.

As transformações e inovações não param de crescer e aparecer, essa nova

forma de se comunicar agregam comodidade, mobilidade e facilidade para realizar

tarefas de forma simples transformando a realidade das pessoas.

Essa nova maneira de comunicação passa a ser comparada a rede

telefônica, pelo fato de ser uma forma de comunicação, mas que na verdade trata-se

de uma ligação bem mais ampla pois a internet transmite informações que não

seriam possíveis só com o uso do telefone, até porque essa interligação de

inúmeros computadores ao mesmo tempo possibilita ao indivíduo uma transmissão

de dados precisos e com maior eficácia.

Como conceitua Fabrízio Rosa:

[...] a Internet é um conjunto de redes de computadores interligados pelo mundo inteiro, que têm em comum um conjunto de protocolos e serviços, possuindo a peculiaridade de funcionar pelo sistema de troca de pacotes, ou seja, as mensagens dividem-se em pacotes e cada pacote pode seguir uma rota distinta para chegar ao mesmo ponto. A Internet funciona graças aos protocolos ou sistemas de intercomunicação de programas, cujos protocolos mais importantes são o TCP (protocolo de controle de transferência) e o IP (Protocolo Internet), permitindo, assim, a utilização da Internet por computadores funcionando com qualquer Sistema Operacional: DOS, Windows, UNIX, MAC etc...” (2002, p. 33).

O uso da internet facilita a distância entre as pessoas e lugares, ao verificar

em estudos recentes com uso da internet o usuário acaba numa chamada solidão

estornica, já que de forma direta o seu relacionamento passa a ser com a máquina,

provocando uma dependência e isolamento com a mesma, o uso excessivo da

máquina em longo prazo pode atrapalhar o seu relacionamento direto com as

pessoas, tornando do indivíduo um ser introspectivo a presenta humana, e receptivo

ao contato através da máquina, utilizando da internet. O mundo globalizado traz

19

consigo essas mudanças que podem ser positivas ou negativas a todos aqueles que

a procuram.

Com isso os anos vão passando e a internet ganha força e mais tecnologia,

atuando nas mais diversas áreas, sejam no mercado tecnológico, quanto nas mais

diversas inovações no mundo da computação, Vaz 2008, p.44 afirma que por volta

do ano de 2003 à mesma ganha uma nova denominação a web 2.0 trazendo

agilidade e rapidez nas mais diversas informações. Não que ela tenha ocorrido

ocasionada por revoluções tecnológicas, mas sim por uma mudança de foco, onde

percebeu-se a necessidade de transformar sites estanques, estáticos em uma

posição de troca de conteúdo.

Web 2.0 é a mudança para uma internet como plataforma, e um entendimento das regras para obter sucesso nesta nova plataforma. Entre outras, a regra mais importante é desenvolver aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto mais são usados pelas pessoas, aproveitando a inteligência coletiva. (Vaz 2008, p.44)

Com essa troca de informações e conteúdos deu início ao aproveitamento

da inteligência coletiva a qual foi considerada como mola propulsora para se criar

programas e redes na busca de atender a demanda de forma significativa, a qual

através dela surge às chamadas redes sociais, que vem atingir um número

significativo de pessoas ao mesmo tempo e em tempo real, fazendo assim com que

a plataforma da informatização cresça de forma expressiva.

O conceito que se busca da a internet cada dia se torna mais difícil, pois

requer um estudo que acompanhe sua velocidade, pois a cada dia se muda a

concepção que se pode dá a internet, mas em suma pode-se dizer que é uma rede

de computadores interligados entre si por meio de um sistema internacional, capaz

de permitir um constante intercâmbio de informações, armazenamento e

transmissão de dados e a utilização de diversos outros serviços disponibilizados

pela rede.

Esse conceito vem também através de órgãos ligados a rede de

computadores como a Agência Nacional de Telecomunicações (ANATEL), a qual

busca regularizar a utilização de serviços de conexão da Internet, pra isso editou a

norma nº. 004/958, que conceitua Internet como sendo um nome fictício que designa

o conjunto de redes, os meios de transmissão, roteadores, equipamentos e

protocolos necessários à comunicação entre computadores, bem como o software e

20

os dados contidos nesses computadores. Esse conceito vem a ser bastante extenso

em sua simplicidade, pois como já foi relato é muito difícil chegar a um conceito

concreto de palavra internet. Por isso não se pode ter apenas um conceito formado,

pois se sabe que a variedade de conceitos vem difundir o significado e sua função

em meio a uma globalização.

2.2 TIPOS DE CRIMES VIRTUAIS

Os crimes de informática são aqueles realizados através dos computadores,

contra os mesmos, ou através dele. A maioria dos crimes são praticados através da

internet, e o meio usualmente utilizado é o computador, é considerado o

equipamento de maior utilização mundial, tornando o acesso cada vez mais fácil a

todos e com isso cresce a cada dia esses tipos de crimes.

Os crimes virtuais podem ser divididos em três tipos o puro, mistos e o

comum, sendo as primeiras àquelas condutas ilícitas que competem à parte física

ou a parte virtual de um computado, os mistos são aqueles praticas via internet e

por último os comuns que utilizam a internet como um mero instrumento.

De acordo com Dicionário:

Máquina capaz de receber, armazenar e enviar dados, e de efetuar, sobre estes, sequencias previamente programadas de operações aritméticas (como cálculos) e lógicas (como comparações), com o objetivo de resolver problemas. (Ferreira 2010, p.46)

Os Crimes virtuais são considerados como sendo condutas de acesso não

autorizado a sistemas informáticos, ações destrutivas nesses sistemas, a

interceptação de comunicações, modificações de dados, infrações e direitos de

autor, incitação ao ódio e descriminação, escárnio religioso, difusão de pornografia

infantil, terrorismo, entre outros. Nota-se que a sua especificidade é a mais diversa

que a complexibilidade do mesmo é bastante extensa tornando para as autoridades

um crime de difícil identificação.

Ao verificar as formas de crimes que são levadas pelo uso indevido da

internet é difícil de denomina-lo, pois aos olhos de muitos são delitos que se

relacionam com a tecnologia, crimes de computação, delitos de informática, abuso

de computador, fraude informática, em fim, os conceitos ainda não abarcam todos

os crimes ligados à tecnologia, e, portanto, deve-se ficar atento quando se conceitua

21

determinado crime, tendo em vista que existem muitas situações complexas no

ambiente virtual.

Embora existam as divergências entre vários estudiosos quanto o conceito

de crimes praticados por meio do computador, há uma grande levada de

doutrinadores que os conceitua como crimes digitais ou crimes virtuais. Na verdade

é que a denominação dos delitos deve ser feita de acordo com o bem jurídico

protegido, conforme diz Fragoso, 2003, p. 67:

A Classificação dos crimes na parte especial do código é questão ativa, e é feita com base no bem jurídico tutelado pela lei penal, ou seja, a objetividade jurídica dos vários delitos ou das diversas classes de intenções.

Portanto, ao analisar um crime como sendo de informática, é necessário

uma análise inicial, primeiramente para verificar se o mesmo é um crime virtual ou

não, e depois aplicar o tipo penal correspondente, pois o mesmo pode se confundir a

outro tipo de crime que não está diretamente ligado ao crime virtual.

Para entendimento prévio, busca-se entender o histórico dos crimes virtuais,

que por sua vez, acontece na década de 1970, quando, pela primeira vez, foi

definido o termo “hacker”, como sendo aquele indivíduo que, dotado de

conhecimentos técnicos, promove a invasão de sistemas operacionais privados e a

difusão de pragas virtuais, ou seja, de virus. Contudo, a utilização do termo “hacker”

acompanhou o crescimento e a popularização da internet, ocorridos na década de

1990, sendo hoje muito comum, havendo inclusive subdivisões, conforme Ferreira

(2010, p. 23)

Como “hacker” (aquele que invade sistemas e computadores, furtando ando vírus e cavalos de tróia) e “cracker” (aquele que sabota e pirateia programas de computador, fornecendo senhas e chaves de acesso obtidas de forma ilegal), “lammer” (aquele que possui conhecimentos limitados de informática e não possui grande potencial ofensivo), “spammer” (aquele que invade a privacidade de outrem por meio da difusão de mensagens eletrônicas (e-mails) indesejadas), dentre outros termos.

Vários conceitos são criados para exemplificar e identificar as pessoas que

vem a cometer crimes virtuais, conforme a doutrina nacional, os crimes cibernéticos

(também chamados de eletrônicos ou virtuais), sendo os primeiros os praticados por

computador e se realizem ou se consumem também em meio eletrônico, na qual a

informática é o ponto de partida do crime, seguidos daqueles em que o agente se

22

vale do computador como meio para produzir resultado, que ofenda o mundo físico

as pessoas, o espaço real, provocando ameaças ou lesando outros bens diversos

da informática.

2.2.1 Fraudes virtuais

Segundo o CERT-BR (Centro de Estudos, Resposta e Tratamento de

Incidentes de Segurança no Brasil),

A Fraude Eletrônica se define como: A fraude eletrônica consiste em uma mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, esse tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros.

O ato de fraudes através de redes tende a utilizar de meios ilícitos que vem

a prejudicar de alguma forma, instituições, pessoas e banco de dados, utilizando

mensagens e códigos, do próprio dono da rede pelo qual vem a serem enviados os

dados, com isso entende se que a fraude é todo e qualquer movimento realizado de

forma a prejudicar uma instituição ou um individuo utilizando os meios da

informatização vale ressaltar que a fraude é uma das mais comuns e utilizadas em

todo o mundo.

2.2.2 Invasão de privacidade

As pessoas que utilizam a rede de computadores para acesso a informações

diversas, ou para compra de produtos, em fim, para diversas por vezes ilimitado de

situações onde a internet possibilita se realizar inúmeras questões, o que ocorre, e

que as informações que estão disponibilizadas ou não na internet, podem trazer uma

penalidade às pessoas, física ou jurídica, que as utilizam sem autorização.

O surgimento das redes sociais e sites de compartilhamento aumentaram os

riscos de um indivíduo ter a privacidade violada na sociedade atual, principalmente

pela divulgação direta e indireta de dados pessoais. A partir dessas redes sociais e

de sites de compartilhamento, as empresas buscam informação sobre os usuários e

23

oferecem produtos e serviços de acordo as preferências deduzidas através das

informações colhidas, visando minimizar essa quebra de privacidades.

As Leis estão presentes em todos esses delitos na busca de minimizar tais

crimes, que por sua vez vem perturbando a paz alheia como retrata a Lei nº 2848,

de 07/12/1940:

Art. 1º Fica acrescido o artigo 146-A ao Decreto-Lei nº 2848, de 07/12/1940, com a seguinte redação: “Art. 146-A Molestar alguém invadindo-lhe a esfera de privacidade ou perturbar-lhe a tranqüilidade, por acinte ou por qualquer outro motivo reprovável:

Pena - detenção, de 02 (dois) a 04 (quatro) anos. § 1º Se resulta à vítima grave sofrimento físico ou moral: Pena - detenção, de 04 (quatro) a 08 (oito) anos. § 2º A pena é aumentada de metade, se o crime é cometido: I - contra criança, adolescente ou idoso;

II - por motivo de preconceito de cor; etnia; raça; religião; sexo, independentemente de gênero, ou origem.

Art. 2º Fica revogado o Artigo 65 do Decreto-Lei nº 3688, de 03/10/1941. Art. 3º Esta Lei entra em vigor no primeiro dia do ano-calendário subseqüente ao de sua publicação. “Toda pessoa tem direito a que se respeite sua integridade física, psíquica e moral.”;

A Constituição Federal de 1988 preconiza como GARANTIAS

FUNDAMENTAIS no “caput” do seu Artigo 5º que:

“Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:(...)”;

Essas garantias, quando violadas, podem também ser reparadas ou

restauradas pelo Código Penal Brasileiro, que, outorgado pelo Decreto-Lei nº 2.848,

de 07 de dezembro de 1940, foi recepcionado pela Constituição Federal de 1988,

por ser, com ela, materialmente compatível;

Ocorre que novas condutas, facilitadas inclusive pela evolução dos meios

tecnológicos, como por exemplo, a comunicação escrita, falada e televisionada (diz-

se mídias de áudio, texto e vídeo) através da internet, nele (Código Penal) não estão

ainda contempladas e necessitam, assim, receber uma carga de reprovação

suficiente para sua prevenção e repressão;

Trata-se de valorizar em seu devido lugar no tempo e no espaço o critério da

dignidade humana, de que tanto se fala, notadamente quando bem inclusive

24

penalmente protegido, o que ora se está propondo, com essas alterações ao

Estatuto Repressivo Pena.

É o caso da conduta denominada “stalking”, que vem a ser uma forma de

violência na qual o sujeito ativo invade a esfera de privacidade da vítima, repetindo

incessantemente a mesma ação por maneiras e atos de varias formas, empregando

táticas e meios diversos: ligações nos telefones celular, residencial ou comercial,

mensagens amorosas, telegramas, ramalhetes de flores, presentes não solicitados,

assinaturas de revistas indesejáveis, recados em faixas afixadas nas proximidades

da residência da vítima, permanência na saída da escola ou do trabalho, espera de

sua passagem por determinado lugar, frequência no mesmo local de lazer, em

supermercados etc.

O “stalker”, às vezes, espalha boatos sobre a conduta profissional ou moral

da vítima, divulga que é portadora de um mal grave, que foi demitida do emprego,

que fugiu, que está vendendo sua residência, que perdeu dinheiro no jogo, que é

procurada pela Polícia etc. Vai ganhando, com isso, poder psicológico sobre o

sujeito passivo, como se fosse o controlador geral dos seus movimentos.

Para quem sofre os efeitos da conduta, as circunstâncias são agravantes e

restritivas da sua liberdade constitucional, eis que praticadas sempre à traição, de

emboscada, ou mediante dissimulação, ou outro recurso que dificulta ou torna

impossível à defesa da pessoa ofendida, não devendo por isso ser passível de

anistia, graça, indulto ou fiança.

Por estas razões, não podem e não devem estar tal conduta, evidentemente

criminosa, ser tida e havida como mera contravenção, vale dizer “crime de menor

potencial ofensivo”, pelo que também se propõe a revogação do dispositivo de que

hoje se utilizam os julgadores para a referida conduta.

2.2.3 Contra a honra

Esse tipo de crimes estão previstos nos arts. 138, 139 e 140 do Código

Penal, sendo que os mesmos são uns dos mais comuns crimes na internet, tendo

em vista o alto número de usuários que navegam todos os dias na rede.

É considerada um crime contra a hora pelo fato de atingir as qualidades de

um indivíduo, qualidades essas; físicas, morais e intelectuais, tornando a pessoa

respeitada no meio social onde se interage com outras pessoas, a qual diz respeito

25

ainda à sua autoestima. A honra é um patrimônio que a pessoa possui, sendo que o

pela qual deve ser protegido, tendo em vista que os seus atributos como pessoa em

sociedade irá definir a sua aceitação ou não para conviver em um determinado

grupo social.

O Código Penal define esses crimes da seguinte forma:

Calúnia Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime. (...)

Difamação Art. 139 - Difamar alguém, imputando-lhe fato ofensivo à sua reputação. (...) Injúria Art. 140 - Injuriar alguém, ofendendo lhe a dignidade ou o decoro. (...)

A prática do crime é difícil de diferenciar um do outro, pois a diferenças

entre eles muitos não conhecem, tornando assim crime de maior repercussão. Ao

observarmos os conceitos de cada um nota-se a grande diferença existente de um

para o outro.

Calúnia - Imputação falsa de um fato criminoso a alguém. Injúria - Qualquer ofensa à dignidade de alguém. Difamação - Imputação de ato ofensivo à reputação de alguém.

Considera-se Calunia é quando imputa um crime falsamente contra a

pessoa. Neste caso, se admite que aquela pessoa prove a exceção da verdade,

prove que aquele fato realmente ocorreu.

Já a Difamação Imputar um fato a alguém que ofenda a sua reputação. O

fato pode ser verdadeiro ou falso, não importa. Também não se trata de

xingamento, que dá margem à injúria. Este crime atinge a honra objetiva

(reputação) e não a honra subjetiva (autoestima, sentimento que cada qual tem a

respeito de seus atributos).

A Injúria é xingamento propriamente dito. É atribuir à alguém qualidade

negativa, não importa se falsa ou verdadeira. Ao contrários dos crimes anteriores,

a injúria diz respeito à honra subjetiva da pessoa. A injúria pode ser cometida de

forma verbal, escrita ou, até mesmo, física. A injúria física tem pena maior e

caracteriza-se quando o meio utilizado for considerado humilhante.

2.2.4 Espionagem eletrônica

Tendo em vista o crescente uso da tecnologia por pessoas, e o uso

dependente de software diverso pelas empresas, o que faz com permanecemos

26

mais tempos conectados a rede de computadores, e as informações pessoais e

estratégicas nos servidores, essa realidade faz com que o individuo busque cada

vez mais hábitos de segurança das informações, seja prevenindo, seja monitorando,

mas que haja uma maior e rigorosa estratégia de segurança nas informações

cedidas.

Os atos de espionagem geralmente atingem o direito fundamental de intimidade do

cidadão, o que pode gerar também repercussões na esfera cível. A Constituição Federal de

1988, diz que:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; XI - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial; XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

Ao verificar o que a lei relata é notório a existência maciça da mesma na

punição desse tipo de crime que por sua vez abrande a esfera de outros crimes

atrelados a ela ocasionando dados irreparáveis ao individuo.

2.2.5 Pornografia infantil

Ao se fazer uma diferença entre a Pedofilia e a Pornografia Infantil, quase

não se pode achar a diferença pois em ambas há uma perversão sexual, a qual o

adulto experimenta sentimentos eróticos com crianças e adolescentes, a que se

pode achar uma pequena diferenciação que envolva a Pornografia Infantil pela qual

não é necessário a ocorrência da relação sexual entre adultos e crianças, mas sim,

a comercialização de fotografias eróticas ou pornográficas envolvendo crianças e

adolescentes. Mas não deixa de ser um tipo de crime contra a criança ou o

adolescente.

Já a Pedofilia é uma forma doentia de satisfação sexual, o ato acometido

por vias de fatos. Trata-se de uma perversão, um desvio sexual, que leva um

27

indivíduo adulto a se sentir sexualmente atraído por crianças, independente do

sexo. Apesar da diferentes formas de analise entre médicos e psicanalistas, tendo-

se como base a Classificação Internacional de Doenças da Organização Mundial

da Saúde, (OMS, F65-4) que, define pedofilia como: “preferência sexual por

crianças, quer se trata de meninos, meninas ou de crianças de um ou do outro

sexo, geralmente pré-púberes ou no início da puberdade”.

Os pedófilos podem se transformar em agressores sexuais ao converterem

suas fantasias em atos reais, porém nem todos necessariamente assim fazem,

pois a perversão sexual pode ficar em estado oculto, latente, sem manifestação

exterior. Por outro lado, nem todos aqueles que agridem sexualmente de crianças

são necessariamente pedófilos no sentido clínico.

Ao entender essa diferença pode se perceber que ambas trata-se do

mesmo crime sendo considerado imoral a qualquer ponto de vista, seja fisicamente

ou virtualmente.

Com efeito, o Estatuto da Criança e do Adolescente, a partir do seu artigo

239, traz fatos típicos relacionados ao tráfico de menores e aos crimes sexuais

propriamente ditos.

Uma série de condutas foi inserida no ECA (Estatuto da Criança e do

Adolescente) pela Lei 11.829/2008, de modo a unificar no Estatuto da Criança e do

Adolescente a crimes que, embora já existentes no Código Penal, não contavam

com tratamento diferenciado para os menores.

Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Incluído pela Lei nº 11.829, de 2008)

Nesse caso a Lei, ficou conhecida pelo combate à criminalidade virtual

envolvendo pornografia infantil, tipificou melhor e aprimorou mais rigorosamente

condutas já existentes; bem como criou tipos penais novos, como, por exemplo, a

mera posse de fotos e vídeos de crianças e adolescentes em cenas de sexo

explícito ou pornográficas já é considerada como crime, pois sabe-se que a

criminalidade cresce na velocidade da luz quanto a esses crimes, principalmente

diante de Leis que não eram executadas e que agora pode se ser considerada como

salvadora de crianças e pais que não tinham em que se segurar legalmente.

28

2.3 LEIS SOBRE OS CRIMES VIRTUAIS

A analisar as leis de crimes virtuais pode se notar que a demora, digo tempo

cronológico, foi bastante demorada no quesito da importância a tal, pois só foi

vigorada no ano de 2012, depois de várias tentativas muitas delas frustradas.

A lei de crimes informáticos (leis 12.735/12 e 12.737/12) como é chamada,

entrou em vigor na data de 02 de Abril de 2013, elas alteram o Código Penal para

tratar dos crimes cibernéticos, que até então eram considerados crimes comuns sem

nenhuma especificidade. Esta lei, a 12.735/12, transitou no congresso desde 1999

(PL 84/99, na câmara). Em seu texto original ela era bem extenso e bastante

polêmico no sentido da responsabilidade dos provedores de internet, mas apesar

disso, durante sua tramitação foi reduzido a quatro artigos, sendo reduzidos a dois

por veto na sanção, pela presidente Dilma Rousseff. Antes, a falta de legislação

específica tornava muito difícil a apuração dos crimes virtuais, uma vez que a

legislação até então vigente havia sido direcionada aos crimes de forma geral,

independentemente do meio utilizado para a sua prática.

Nesse sentido, podemos citar, dentre outros, o Código Penal (CP), o

Estatuto da Criança e do Adolescente (Lei n. 8.069/90) e Lei dos crimes de software

(ou lei antipirataria, Lei n. 9.609/98) e a Lei de Segurança Nacional (Lei nº 7.170/83).

Dessa forma, ante a não especificidade da legislação, era muito difícil a

identificação dos sujeitos e a obtenção de provas para a condenação criminal quanto

aos crimes virtuais, que exige certeza.

Foi necessária a divulgação de fotos de uma atriz para que a Lei fosse

vigorada, no mês de maio de 2012, foi notícia na mídia a divulgação de imagens da

intimidade da atriz Carolina Dieckmann em diversos sites eletrônicos da rede

mundial de computadores, o que causou uma grande comoção social, o que abriu

campo para a edição da Lei n. 12.737, de 30/11/2012, publicada no DOU de

03/12/2012, com vacatio legis de 120 (cento e vinte) dias, apelidada de “Lei Carolina

Dieckmann”, que, dentre outras providências, dispôs sobre a tipificação criminal dos

delitos informáticos, introduzindo os arts. 154-A, 154-B, e alterando os arts. 266 e

298, todos do Código Penal.

É importante destacar o art. 154-A do Código Penal, que trouxe para o

ordenamento jurídico o crime novo de:

29

“Invasão de Dispositivo Informático”, consistente na conduta de “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.

A pena prevista para o crime simples é de detenção de 3 meses a um ano e

multa, havendo, entretanto, a previsão das formas qualificada e causas de aumento

de pena. Esmiuçando o art. 154-A do CP, chega-se ao bem jurídico tutelado como

sendo a liberdade individual, a privacidade e a intimidade das pessoas como um

todo. O crime em questão é comum, o sujeito ativo do crime virtual pode ser

qualquer pessoa (física ou jurídica, de direito público ou de direito privado), o mesmo

se dizendo em relação ao sujeito passivo, que pode ser qualquer pessoa passível de

sofrer dano moral ou material decorrente da violação do seu sistema de informática

em suma qualquer indivíduo esta sujeito a esses tipos de crimes.

O tipo objetivo é o misto alternativo, sendo um crime de ação múltipla ou

conteúdo variado, apresentando os núcleos “invadir” e “instalar”, podendo o agente

praticar ambas as condutas e responder por crime único, desde que num mesmo

contexto.

Quanto à culpa, a conduta criminosa do crime cibernético caracteriza-se

somente pelo dolo, não havendo a previsão legal da conduta na forma culposa.

Relativamente à consumação e tentativa, o crime do caput do art. 154-A é

formal, que se consuma com a mera invasão ou instalação de vulnerabilidade, não

sendo importante para a consumação a obtenção ou não da vantagem ilícita pelo

agente.

Já na forma qualificada (art. 154, § 3º, do CP), referida abaixo, o crime é

material, pois exige para a consumação a obtenção efetiva de conteúdos ou o

controle remoto não autorizado do dispositivo.

O art. 154-A, § 1º, do CP, por seu turno, prevê a forma equiparada do crime

cibernético, incriminando com a mesma pena do “caput” a conduta de quem “produz,

oferece, distribui, vende ou difunde dispositivo ou programa de computador com o

intuito de permitir a prática da conduta definida no caput”, sendo esse, também, um

crime de ação múltipla que exige dolo específico, tal qual o caput do art. 154-A do

CP.

30

O art. 154-A, § 2º, do CP prevê causa de aumento de pena de um sexto a

um terço, no caso da ocorrência de prejuízo de caráter econômico/financeiro para a

vítima, sendo tal causa de aumento aplicável somente para a forma simples do

delito, e não para a forma qualificada, prevista no parágrafo seguinte, em razão da

topografia do dispositivo em comento.

O art. 154-A, § 3º, do CP prevê pena e regime prisional diferenciado (seis

meses a dois anos de reclusão e multa) para as seguintes hipóteses: 1) quando a

invasão possibilitar a obtenção de conteúdo de comunicações eletrônicas privadas;

2) quando possibilitar a obtenção do conteúdo de segredos comerciais ou

industriais; 3) quando possibilitar a obtenção do conteúdo de informações sigilosas,

assim definidas em lei; e 4) quando possibilitar o controle remoto não autorizado do

dispositivo invadido.

Assim mostra-se que a legislação demonstrou uma evolução, na medida em

que notamos uma preocupação da sociedade com a segurança e proteção do direito

ao sigilo dos dados e informações no âmbito digital, mas não podemos esquecer

que a lei ainda precisa ser aprimorada, principalmente no sentido da clareza e da

aplicabilidade de suas disposições, essa aplicabilidade por muitas vezes não são

recebidas, ou seja, não são aplicadas, tornando difícil para o indivíduo que busca na

lei a execução dos seus direitos quanto cidadão que busca o comprimento da lei,

pois ainda existem brechas que favorecem o criminoso, tornando ainda mais difícil o

desenrolar de todo o processo.

Mesmo assim foram abordadas algumas modificações as principais são:

a) A interrupção dos serviços de utilidade pública em mídias na internet se torna crime; b) Os tradicionais cartões de crédito passam a se tornar documento particular, e assim as condutas como roubo, furto, adulteração ou falsificação são regidas por lei já existente; c) A invasão de dispositivo com objetivo de se obter informações privadas ou com a intenção de se utilizar de forma ilícita passa a ser crime. d) O desenvolvimento e a distribuição de softwares de grampo, escutas ou controles remotos, desde que para fins ilícitos, passam a ser crime. (Código Penal)

Espera-se que com essas leis se possam ajudar a população de forma

eficaz na prevenção e combate a esses crimes que até então não eram visto como

algo que prejudicasse a vida do indivíduo. Que por muitos anos não foram tratadas

como tal e que causaram dados irreparáveis a vida de indivíduos que por sua fez por

31

falta do conhecimento da lei ou ate mesmo por impunidade por parte das

autoridades competentes.

32

3 PERCUSO METODOLÓGICO DA PESQUISA

A Natureza da pesquisa conduz a pensar de modo racional e

dimensionamento metodológico das investigações nesta área.

Pesquisa Bibliográfica abrange toda e qualquer bibliografia já tornada

pública em relação ao tema de estudo, desde publicações avulsas, boletins, jornais,

revistas, livros, pesquisas, monografias, teses, material cartográfico e até meios de

comunicação oral como rádio, filmes e televisão.

Segundo (Tujilo 2004, p.65) A pesquisa bibliográfica não é uma mera

repetição do que já foi dito, ou escrito sobre certo assunto, mas propicia o exame de

um tema sob novo enfoque ou abordagem, chegando a conclusões inovadoras.

Com isso pode se dizer que a pesquisa bibliográfica trata se de todo

documento que estar diretamente relacionado a fontes de pesquisas diretas, e

públicas que se tornam verdadeiras e exatas para a elaboração de pesquisas de

forma clara e direta.

Como afirma (Gil, 2008 p.10)

Apresenta semelhanças com o levantamento, mas proporciona maior profundidade dos dados coletados. A pesquisa é realizada com um único grupo, observado diretamente por um pesquisador que tem informações sobre um fenômeno no local onde eles acontecem. Com isso, os resultados são mais fidedignos, mas requerem mais tempo e devem ser analisados e interpretados com maior cuidado, para não haver envolvimento do subjetivismo do pesquisador.

Será utilizado métodos de abordagem a pesquisa qualitativa descritiva

porque é planejada com propósito exploratório para atender a amplitude e a

complexibilidade do fato estudado identificando problemas e criando hipóteses.

O estudo de natureza qualitativa conforme Chizzotti:

A abordagem qualitativa parte do fundamento de que há uma relação dinâmica entre o mundo real e o sujeito, uma interdependência viva entre o sujeito e o objeto, um vínculo indissociável entre o mundo objetivo e a subjetividade do sujeito. (1991, p.79).

Parte do fundamento de que há uma relação dinâmica entre o mundo

real e o sujeito, uma interdependência viva entre sujeito e o objeto, um vínculo

indissociável entre o mundo objetivo e a subjetividade do sujeito, usando de

métodos relevantes a pesquisa em questão.

33

Tendo como base de metodologia, Fonseca (2002, p.20):

methodos significa organização e logos, estudo sistemático, pesquisa, investigação; ou seja, metodologia é o estudo da organização, dos caminhos a serem percorridos, para se realizar uma pesquisa, ou um estudo, ou para fazer uma ciência. Etimologicamente, significa o estudo dos caminhos, dos instrumentos utilizados para fazer uma pesquisa cientifica.

Foram realizadas pesquisas em livros, artigos e trabalhos acadêmicos, os

quais tiveram grande contribuição, a qual o entendimento foi claro, e assim

facilitando o acumulo de conhecimento sobre o assunto abordado na pesquisa.

Além de análise e pesquisas investigativas em sites onde ponderam ser

importantíssimos para melhor entendimento sobre o assunto, foi analisada uma

entrevista com o Delegado Dr. Higor Vinicius Nogueira Jorge a revista Mega, foi

uma fonte de grande aproveitamento dentro da pesquisa, onde foi de grande

valia para melhor entendimento sobre os crimes virtuais a integra e sua

complexidade dentro da realidade.

Diante do quadro estatístico apresentado abaixo pode obter informações

importantíssimas que até então não eram expostas, mas já que as leis estão todas

em vigor, pode de forma mais clara identificar em cada estado o índice de fraudes

ocorrentes.

Gráfico 01: Ranking dos crimes virtuais no Brasil.

34

4 CONSIDERAÇÕES FINAIS

Entende–se que os crimes virtuais, sejam aqueles que necessitam

especificamente do meio virtual para serem configurados ou aqueles que apenas

utilizaram o meio para cometer crimes possíveis em outros meios, podem ser

provados com mais eficácia e segurança através de estudos e investimentos

voltados à tecnologia probatória.

Diante do que foi exposto nota-se que a cada dia os crimes virtuais tem

ganhado proporções que são de grande dimensão e que tem prejudicado as famílias

em sua totalidades, visto que a internet tem seu papel importante na sociedade e

que muitas vezes provocam malefícios as mesmas, como isso buscou-se apresentar

nesse trabalho os tipos de crimes virtuais, além de explanar o conceito de internet,

enfatizando as leis e o que se pode entender dessa ferramenta que ao tempo que é

benéfica se torna maléfica.

Assim destaca se a evolução tecnológica e, consequentemente, a

popularização da internet, fez com que a sociedade se tornasse cada vez mais

dependente de seus recursos na realização das atividades diárias, fazendo com que

o cotidiano seja movido por essa tecnologia que se tornou viciante. A internet, além

de ser o principal meio de comunicação atual, passou a ser um novo instrumento

para prática de delitos já tipificados, bem como permitiu o surgimento de condutas

ilícitas os quais são atribuídos às práticas de violação das informações, dados e

sistemas de computador, além de expor a vida da pessoa, pela qual se presa a

privacidade.

O crime dentro da informática não foi somente responsável pelo

aparecimento de novas condutas ilícitas praticadas com o auxílio de um computador,

mas também tende a vincular, outras práticas ilegal, pois se sabe que hoje o

computador tornou ferramenta de trabalho e de contatos, assim possibilitando a

facilidade dos acessos pessoais das redes sociais, que pela qual vem expor a vida

de forma mais clara e aberta, onde todos tem acesso a informações que outrora

eram fechadas, e só se sabiam por meio de informações sigilosas. Com essa

abertura facilitou para quem se busca tirar proveito com as informações alheias.

Diante desse pensamento se buscou relatar e classificar esses crimes, como

forma de informar e esclarecer como se dar esses crimes e como eles agem nas

redes de informatização, sejam essas privadas ou sigilosas, pois pra eles não existe

35

essa diferenciação, ambas estão abertas para as práticas de delitos possibilitando a

violação de dados pessoais e até mesmo da vida do indivíduo.

36

REFERENCIAS

BRASIL. Decreto Lei. 2.848, de 07 de dezembro de 1940. Código Penal. Brasília. Disponível em <www.planalto.gov.br/ccivil03/decreto-lei/del2848.htm> Acessado em 01 de Maio de 2017. BRASIL. Lei n. 12.737, de 30/11/2012. http://www.planalto.gov.br/ccivil_03/_ato 2011-2014/2012/lei/l12737.htm. Acesso em 01/05/2017. CASTRO, Bruno de. Fraudes na Internet; revista eletrônica o povo, Rio de Janeiro: Nov.2010-2011. CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade; tradução Maria Luiza X. de A. Borges; revisão Paulo Vaz. – Rio de Janeiro: Jorge Zahar Ed., 2003 CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. Rio de Janeiro: Lumen Juris, 2003. CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Editora Saraiva, 2011.

FERREIRA, Aurélio Buarque de Holanda. Dicionário da língua portuguesa. 5. ed. Curitiba: Positivo, 2010.

FELICIANO, Guilherme Guimarães. Informática e criminalidade: primeiras linhas. Ribeirão Preto/SP: Nacional de Direito, 2001. FRAGOSO, Heleno Cláudio. Lições de direito penal: parte especial: arts. 121 a 212 do CP. Rio de Janeiro: Forense, 2003.

GAMA, Remy. Crimes da Informática. Brasília: Copy Market. 2000. GIL, A. C. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas, 2009. JORGE, Higor Vinicius Nogueira; WENDT, Emerson. Crimes Cibernéticos: ameaças e procedimentos de investigação. 2 ed. Rio de Janeiro: Brasport, 2013. LEMOS, André L. M. Estruturas antropológicas do ciberespaço. Textos de Cultura e Comunicação, Salvador, 2006. LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 2010. LÉVY, Pierre. O que é o virtual? São Paulo: Editora 34, 2011. LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. Campinas, SP: Ed. Millennium, 2005.

37

MARCONI, Marina de Andrade; LAKATOS, Eva Maria. Fundamentos de metodologia científica. 7. ed. São Paulo: Atlas, 2010. NOGUEIRA, Sandro D’Amaro. Crimes de Informática. Leme: BH Editora, 2009. NORONHA, E. Magalhães. Direito Penal: Introdução e Parte Geral. v. 1. São Paulo: Saraiva, 2000. PAESANI, Liliana Minardi. Direito e internet: liberdade de informação, privacidade e responsabilidade civil. São Paulo: Atlas, 2003.

ROSA, Fabrízio. Crimes de informática. Campinas: Bookseller, 2002

REGINA, Marcia. Dicionário de informática e internet: inglês - português. 3. ed. São Paulo: Nobel, 1999. ROQUE, Sérgio Marcos. Criminalidade informática: crimes e criminosos do computador. 1 ed. São Paulo: ADPESP Cultural, 2007

VAZ, Conrado Adolpho. Google Marketing: O Guia Definitivo de Marketing Digital. 2. ed. São Paulo: Novatec, 2008. Vaz, Gil Nuno. Marketing Institucional: Mercado de ideias e imagens. São Paulo. Pioneira Thomson Learning. 2003.

38

ANEXOS

39

Anexo – 01

Entrevista com Dr. Higor Vinicius Nogueira Jorge

Delegado de Polícia do Estado de São Paulo

Especialista em Polícia Comunitária

Especializando em Corrupção: Controle e Repressão a Desvios de Recursos

Públicos

Membro da Associação Internacional de Investigação de Crimes de Alta

Tecnologia (HTCIA)

Professor Concursado da Academia de Polícia do Estado de São Paulo

Professor de Inteligência Cibernética da Secretaria Nacional de Segurança

Pública (SENASP).

Palavras do Delegado:

Por acreditar que ingressar na Polícia Civil do Estado de São Paulo é um

sonho acalentado por muitas pessoas que buscam estabilidade, segurança

profissional, salários condizentes ou até mesmo a realização de um sonho almejado

desde a infância, bem como em razão de observar as dificuldades para estudar e

compreender […]

Com essas palavras o delegado deixa claro que a vocação pela profissão é

um desejo da infância e quem hoje se concretiza a tão almejada profissão.

O Mesmo luta junto às demais autoridades ao combate de crimes virtuais, ora

crimes que são silenciosos e que muitas vezes passam despercebido pela polícia, o

delegado tem uma busca constante de investigação no sentido de proteger as

pessoas que são vítimas desses tipos de crimes, e que por sua vez na maioria são

crianças e adolescentes as principais vítimas, segue entrevista à Revista Mega,

abordando as principais medidas que o Dr. Higo enfrenta junto ao combate a esses

crimes.