jusbrasil.com.br
1 de Julho de 2022

Crimes virtuais: Uma análise acerca da (in) eficácia da legislação e os desafios de sua persecução penal.

Caio Reis, Advogado
Publicado por Caio Reis
ano passado


Caio Gonçalves Reis*

RESUMO

Apesar da lei penal Brasileira, ter dado um salto evolutivo considerável nos últimos anos, se adequando, mesmo que em partes com a contemporaneidade, o presente trabalho busca analisar se essa evolução tem sido suficiente para proporcionar a segurança jurídica no que diz respeito a persecução penal dos crimes virtuais no Brasil. Em que pese, grande parte desses crimes virtuais possam ser, tipificados pelo código penal vigente, ainda assim, se viu necessária a criação de leis complementares voltadas para o tema Internet, como as leis 12.735/2012, 12.737/2012 apelidada como “Lei Carolina Dieckmann”, assim como a Lei 12.965/2014 “Marco Civil da Internet”. Não obstante disso, o presente artigo busca apresentar também, os desafios enfrentados pelo Ministério Público no que tange a persecução penal dos crimes cibernéticos, dado o grande aumento de ocorrências que houve nos últimos anos. A revisão bibliográfica feita nesse artigo, buscou pautar-se no princípio “nullum crimen nulla poena sine previa lege” previsto no artigo do Código Penal Brasileiro de 1940.

Palavras-chave: Crimes virtuais. Lei Carolina Dieckmann. Internet

  1. INTRODUÇÃO

É impossível negar o fato, de que as diversas formas de tecnologia que têm se desenvolvido nas últimas décadas têm moldado a perspectiva e a maneira de se comunicar do homem atual. A globalização da internet marcou um novo estágio na sociedade contemporânea, refletindo diretamente em suas múltiplas formas de relacionamentos interpessoais, e abordar os impactos que essas transformações tem trazido a humanidade, tem sido um grande desafio, já que, a cyberculture está em constante evolução.

Damásio de Jesus e José Antônio Milagre, em sua obra Manual de Crimes Informáticos (2016), explanam um pensamento interessante: se há crimes é porque também há riqueza, e o que não falta na internet é riqueza. Sendo assim, da mesma forma que a internet evolui para o bem, ela também evolui para o mal. Durante as últimas décadas, a internet têm sido um antro de criminosos que se escondem atrás das redes criptografadas se aproveitando para cometer crimes virtuais, talvez por acreditarem que o fato de estarem por detrás de uma tela de computador, suas identidades estariam resguardadas por estarem criptografadas por softwares de última geração, ou simplesmente pelo fato do crime não ser físico e sim virtual, acreditarem que não sofreriam consequências judiciais.

Em que pese grande parte dos crimes que são cometidos por meios virtuais possam ser tipificados de alguma forma, mesmo que seja pela utilização da analogia[1] dos tipos penais previstos no Código Penal, ainda assim, se mostrou necessária a criação da primeira lei específica, a Lei 12.737/2012 apelidada como “Lei Carolina Dieckmann” que veio com o intuito de tipificar alguns crimes cibernéticos específicos, alterando alguns artigos do Código Penal vigente ,que, até aquele momento, não possuía tipos penais específicos para crimes virtuais.

É fato que a tecnologia se renova a todo momento e que a internet se expande a cada segundo, e o legislador não pode deixar de estar em sintonia e precisa estar lado a lado com essa expansão, pois essa consonância é o que vai ditar como será o comportamento social diante de toda essa evolução tecnológica que estamos presenciando no século XXI. É preciso mais do que nunca, que a legislação penal vigente também evolua de maneira suficiente, a ponto de promover a segurança jurídica esperada, assim como o desenvolvimento de novas formas de proporcionar instrumentos jurídicos para que Polícias, Ministério Público e Poder Judiciário possam ir ao combate de cibercrimes e criminosos.

  1. NOÇÕES DE CIBERESPAÇO, CIBERCULTURA E CIBERCRIME

A Internet surgiu nos Estados Unidos durante a década de 1960 a partir de pesquisas militares, com intuito de descentralizar informações, proporcionando um novo modelo de comunicação interpessoal e o compartilhamento de informações em tempo real, que, pudessem de alguma forma sobreviver a um ataque nuclear. A princípio, o projeto recebeu o nome de “Arpanet” que foi o pontapé inicial para o que seria a “rede das redes” o que resultou na internet como conhecemos hoje. No Brasil, só veio entrar de fato na vida do usuário comum, a partir de 1994, pois até então, era restrito principalmente aos meios acadêmicos (LINS, 2013).

É muito comum na atualidade, em uma era onde a tecnologia vem ganhando cada vez mais força, se deparar com termos como “ciberespaço”, “cibercultura” e “cibercrime” e, apesar de cada um deles ter o seu significado em especifico, todos são derivados da palavra em inglês “Cybernetics” .

“A palavra e a definição foram propostas pela primeira vez pelo matemático radicado norte-americano Norbert Wiener em seu livro Cybernetics, de 1948. A palavra ‘cibernética’ vem do grego kibernos, ‘controle’. A palavra ‘governo’, aliás, vem de uma tradução latina um pouco oblíqua de kibernos. A cibernética é a área do saber que se dedica a estudar as relações entre informação e controle em um sistema.” (MARTINO,2014, p.21).

Esses termos são utilizados para referenciar algumas dimensões da internet. O termo “Ciber” é uma palavra que admite composição permitindo assim trazer um novo sentido a ele, que, apesar de as vezes soar vagamente, até mesmo por não ter uma tradução própria, esse termo sempre será atrelado aos meios digitais e tecnológicos “Ciber-alguma-coisa” (MARTINO, 2014).

Partindo desse entendimento, o termo “ciberespaço” se refere a um espaço que não existe fisicamente, mas, existe virtualmente, esse termo foi idealizado por Willian Gibson em 1984 no livro Neuromancer, que traz a ideia de que o ciberespaço é um lugar imaterial, não acessível fisicamente apenas virtualmente, a qual os seres humanos só poderiam se conectar através de aparelhos tecnológicos interligados a uma rede digital. Uma de suas maiores características é a sua capacidade de expansão, pois o seu fluxo está em constante movimento, e a cada momento, essa rede se amplia mais e mais, e todos os que tem acesso a qualquer um dos níveis dessas redes são componentes desse ciberespaço (MARTINO, 2014).

As relações sociais que cercam e proporcionam essa conectividade, a criação de comunidades virtuais e a assiduidade coletiva, começam a fazer parte do cotidiano das pessoas, pois a cada dia são utilizados como instrumentos essenciais para as relações sociais, virtualizando aquilo que estava presente apenas em um mundo desconectado e que com a prática em linhas gerais acabam se tornando algo cultural, algo essencial para a coexistência das relações interpessoais, agora virtualizadas. Dessa forma, Martino afirma:

“a cibercultura não é um marco zero na cultura da humanidade, mas traz uma série de particularidades por acontecerem em um espaço conectado por computadores. Em outras palavras, é a cultura — entendida em um sentido bastante amplo como a produção humana, seja material, simbólica, intelectual — que acontece no ciberespaço.” (MARTINO 2014, p27).

    1. CIBERCRIME

Assim como os outros termos já citados acima, o termo “Cibercrime” também se utiliza da perspectiva do ciberespaço, pois é dentro desse espaço, onde Web criminosos virtualizam seus delitos cometendo os conhecidos “Crimes Virtuais” através dos diversos níveis da internet. O termo “Cibercrime” surgiu a partir da década de 90 em uma reunião do G-8 pelos países Reino Unido, Estados Unidos, Japão, Itália, França, Alemanha, Canadá e Rússia, que foi voltada especificamente para a discussão de formas de combate as práticas ilícitas na rede.

O Advogado especialista em Cibercrimes Luiz Augusto Filizzola D’Urso (2019), conceitua cibercrime como “um delito cometido de maneira virtual, utilizando a Internet como meio, ou envolvendo arquivos ou sistemas digitais/tecnológicos.” O Jurista e Sociólogo Italiano Alessandro Baratta destacou a diferença entre Cibercrime e Crimes informáticos que são:

“crimes de informática são todas as ações típicas, que são praticadas no intuito de expor alguém para o mundo virtual com a utilização de computadores e/ou de outros recursos da informática. No que diz respeito a crimes cibernéticos pode-se conceituar como sendo aqueles cometidos utilizando a Internet, sendo então derivado do crime de informática, pois, necessita utilizar os computadores para acessar a Internet.” (BARATTA, 2002).

Diante disso, mesmo que esses termos venham divergir em seu significado, eles em sua maneira geral são utilizados para definirem de alguma forma, aqueles que cometem atividades ilícitas através de computadores ou das redes de internet.

A evolução tecnológica que tem se acentuado nas últimas décadas tem gerado grandes dificuldades quando se trata do combate a esses crimes e criminosos da internet, pois esses, caminham em perfeita sintonia com as novas tecnologias, aprimorando cada vez mais seus conhecimentos, e criando novas formas incontidas de facilitar o cometimento desses delitos virtuais, se utilizando de seus conhecimentos em informática para se apropriar de informações de usuários comuns e até mesmo de entidades públicas, para o próprio proveito seja ele econômico ou para entretenimento (JESUS; MILAGRE 2016).

Atualmente, existem diversos termos que podem ser utilizados para se referir a esses criminosos que atuam na internet, o mais populares de todos são os termos “hacker[2]” ou “cracker[3]”, mas, é preciso deixar esclarecido, que tais termos originários da língua inglesa, em si, não possui nenhum significado negativo, conforme é demonstrado através de filmes e jogos, esses termos são utilizados para se referir as pessoas que se utilizam de brechas ou truques informáticos para a realização de algo através de computadores, ou seja, não se classifica o hacker ou um cracker como um criminoso, a não ser que ele cometa delitos virtuais. Como prova disso, empresas como Facebook, Google, Apple, Microsoft, entre outras, possuem a cultura de contratar essas referidas pessoas como profissionais programadores, para atuarem em suas empresas com o objetivo de conseguir identificar falhas ou brechas na segurança de seus sistemas e computadores (ESTADÃO apud Exame, 2019).

Com toda a abrangência que a internet conquistou no decorrer dos últimos anos, é muito corriqueiro se deparar com notícias de pessoas que foram vítimas de práticas delituosas que foram cometidas online, além disso, existe uma gama de crimes que podem ser virtualizados como furto de dados e informações, prostituição, tráfico, pirataria, e diversos outros delitos, dessa forma, Adriano Aparecido Rocha destaca:

“com o desenvolvimento e popularização da internet, a quebra de códigos e invasão de sistemas deixou de ser um instrumento de guerras para se tornar uma oportunidade de lucro ilícito ou mero passatempo, fazendo do cibercrime a mazela social que é hoje”. (ROCHA, 2017, p10).

    1. NÍVEIS DA INTERNET

A internet como conhecemos atualmente, não representa a referida rede em sua totalidade, pois ela se encontra dividida em três níveis principais conhecidos como “Surface Web”, Deep Web” e “Dark Web”, conforme aponta o site de tecnologia Tecmundo (2018), a primeira, Surface Web, é o vocábulo de superficialidade, é onde encontra-se a maioria dos usuários, e onde estão os principais sites que são acessados no dia a dia de um usuário comum, onde buscadores como o “Google”, “Bing”, “Yahoo”, entre outros, conseguem alcançar, nessa superfície da internet, qualquer pessoa pode navegar livremente e ter acesso a tudo. Já Os conteúdos que estão na parte submersa da internet (Deep e Darkweb) tendem a ser mais estritos, mais aprofundados do que os sites que estão indexados na surface web, sendo esse conteúdo altamente diversificado além de poder conter informações secretas que não deveriam ser de acesso público (BERGMAN, 2001).

Para a melhor compreensão sobre esses três níveis da internet, utilizam-se de algumas analogias para exemplificar como são divididas essas camadas. Popularmente, são utilizadas figuras de Icebergs, onde uma pequena parte de seu corpo fica visível sobre a superfície da água que seria a surface web, porém a sua maior parte se encontraria submersa, onde se divide entre deep web e dark web, conforme ilustra a figura a seguir:

Esta imagem no pode ser adicionada

Fonte: https://mobizoo.com.br/tutoriais/deep-web-entrar-links/

Os arquivos indexados em servidores na “World Wide Web” palavras que dão origem da sigla “WWW”, são facilmente encontradas por um navegador comum na superfície da internet. Porém, conforme afirma Michael K. Bergman (2001), de acordo com os dados apurados na época para o seu artigo “The Deep Web: Surfacing Hidden Value” as informações públicas contidas na deep web, era 500 vezes maiores do que as que eram encontradas na World Wide Web, não obstante disso, a deep web na época em que Bergman apurou os dados, continha 7.500 terabytes de informações em comparação aos 19 terabytes que tinha na surface web, informações essas que não são acessíveis apenas com buscadores comuns que se usam no dia a dia, e sim com ferramentas específicas, criptografadas, voltadas para o acesso a esses níveis mais profundos da internet, como por exemplo o browswer “TOR”, que é um navegador de internet, totalmente criptografado e voltado para o acesso à internet profunda (ALVES, 2018).

A Deep Web é composta por várias redes separadas que não conversam entre si. No entanto, em 2006, foi lançada uma versão do projeto para fins não governamentais, intitulada de TOR – sigla de The Onion Routing –. A palavra “onion” significa “cebola”, em português, fazendo alusão às várias camadas que existem na cebola, semelhantes às camadas que um internauta deve atravessar para chegar ao conteúdo desejado em algum site da Deep Web. (ALVES, 2018, p129)

O TOR, além de ser um navegador grátis e de fácil acesso pra qualquer usuário, ele é criptografado, tornando quem o usa praticamente não rastreável na internet, deixando o seu usuário invisível, bem diferente de navegadores populares como Firefox, Opera, Chrome, etc, que prezam pela privacidade do usuário, mas, registra todos os dados e endereços de IPs, o que ajuda a filtrar quando por exemplo um site duvidoso é acessado. Na internet submersa, o que acontece é justamente essa falta de filtros, onde o usuário tem acesso a todo tipo de conteúdo sendo em grande parte deles ilegais, como sites de pedofilia, venda de drogas e armas, crueldades com animais, organizações criminosas, matadores de aluguel, entre outros (ALVES, 2018).

Isso pode ser o pontapé inicial para se dar início a uma vida de web criminalidade, que pode começar como uma simples curiosidade, ou até mesmo com uma boa intenção – pois na deepweb também é possível encontrar grandes acervos de conteúdos acadêmicos, e diversas informações em bancos de dados científicos, que muitas vezes são disponibilizados pelas próprias universidades, entre diversas outras coisas interessantes – podendo terminar com alguém sendo vítima ou até mesmo autor de crimes informáticos, isso graças a grande expansão de atividades criminosas na deepweb, provenientes dessa facilidade de se tornarem invisíveis na redes.

  1. OS PRIMEIROS CRIMES VIRTUAIS

Damásio de Jesus e José Antônio Milagre (2016), afirmam que em 1939 muito antes da internet ser a que conhecemos hoje, havia relatos que “Alan Turing” um matemático e cientista da computação Britânica, teria sido recrutado pelo governo dos EUA pra estudar a quebra de códigos para proteger informações. Os autores também dizem que, para uma corrente de doutrinadores tudo começou em 1964 no “M.I.T”, sigla em inglês para “Instituto de Tecnologia de Massachusetts”, nos Estados Unidos, onde um jovem de 19 anos teria cometido o primeiro delito online que foi classificado pelos seus superiores como cybercrime. E também existe uma outra corrente que acredita, que o primeiro ato considerado um crime de hacker, ocorreu na Universidade de Oxford em 1978, onde um aluno invadiu os computadores da universidade para poder copiar uma prova, cometendo o delito de invasão e furto de informações, lembrando que naquela época, eram inexistentes leis que tratavam desses temas (JESUS; MILAGRE 2016).

Mas o ponto crucial dessa questão é, algo que, antes parecia ser inofensivo e tido como um grande salto revolucionário da humanidade, trouxe consigo também, a criminalidade, ao ponto de as principais organizações internacionais se mobilizarem para se adaptarem a nova realidade tecnológica que se aproximava. E isso se deu em 1974, em Estrasburgo na França, onde ocorreu a primeira Conferência Internacional sobre Cybercrimes do mundo. Nessa conferência, foram discutidos temas relevantes acerca dos “Aspectos Criminológicos do Crime Econômico, ocorrida no âmbito do Conselho da Europa em 1976, em Estrasburgo”. Mas, foi a partir da década de 1980 em diante, que se deu em grande parte, o aumento dos cybercrimes (JESUS; MILAGRE, p.20, 2016).

No Brasil, apesar de sempre terem ocorridos diversos tipos de delitos relacionados aos hackers, o assunto só ganhou notoriedade pública e jurídica, a partir de 2012, quando a atriz “Carolina Dieckmann” teve seu computador invadido por hackers, que furtaram e vazaram suas fotos íntimas para o público, inclusive até em sites de organizações públicas como a “Cetesb” (Companhia Ambiental do Estado de São Paulo). Os hackers invadiram e substituíram a página principal pelas fotos nuas da atriz (G1, 2012). Foi a partir de então, que se percebeu a grande importância da criação de leis especificas relacionadas ao tema internet.

Mas, bem antes desse tema ganhar toda essa notoriedade, o Ministério Público já vinha criando algumas alternativas para lidar com essa nova modalidade. Em 2008 por exemplo, o Ministério Público de Minas Gerais já havia criado uma Coordenadoria Estadual de Combate aos Crimes Cibernéticos, conhecida como COECIBER, que está vinculada ao COACRIM que é o Centro de Apoio Operacional das Promotorias Criminais, de Execução Penal, do Tribunal do Júri e da Auditoria Militar. Essas, tem por finalidade, planejar juntamente com os promotores de Justiça do estado, medidas necessárias cabíveis para o combate dos crimes virtuais (MPMG, 2020).

    1. AUMENTO DOS CRIMES VIRTUAIS NO BRASIL

De acordo com os dados divulgados no ano de 2019 pelo site de tecnologia Canaltech, a Organização Brasileira não Governamental SaferNet - que é atualmente uma das principais parceiras do Ministério Público Federal, na cooperação, para o combate de sites criminosos que ocupam grande parte da internet submersa – registrou por meio de sua central nacional de denúncias somente no ano de 2018, um aumento de 109,95% de denúncias de cybercrimes, um número total de 133.732 queixas no ano em questão, sendo que no ano anterior (2017) registou 63.698 queixas. As principais denúncias eram a respeito de crimes como pornografia infantil, apologia e incitação à violência, crimes contra a vida, vazamento de nudes ou exposições intimas, cyberbullying, fraudes e golpes, além de denúncias de crimes como violência contra as mulheres ou misoginia, e diversos outros conforme aponta tabela a seguir:

  1. Pornografia Infantil – 60.002 denúncias (aumento de 79,58%);
  1. Apologia e incitação a crimes contra a vida - 27.716 (aumento de 154,46%);
  1. Violência contra mulheres/misoginia - 16.717 (aumento de 1.639,54%);
  1. Xenofobia (principalmente contra nordestinos) - 9.705 (aumento de 567,93%);
  1. Racismo - 8.337 (aumento de 37,71%);
  1. LGBTfobia - 4.244 (aumento de 59,13%);
  1. Neonazismo - 4.244 (aumento de 51,70%);
  1. Maus tratos contra animais - 1.142 (redução de 76,98%);
  1. Intolerância religiosa - 1.084 (redução de 27,83%);
  1. Tráfico de pessoas - 509 (redução de 14,45%).

Fonte: CANALTECH, apud SAFERNET, 2018.

Um estudo feito pela a Microsoft Corporation, destacou que em 2018 o Brasil ocupava a 13ª colocação no ranking mundial de exposições a riscos digitais, com o IDC (índice de Cidadania Digital) de 71%. Segundo a Microsoft, 30% dos crimes cometidos por meios digitais que ocorreram no Brasil nessa época, eram cometidos por conhecidos das vítimas, e até mesmo em algum momento essas vítimas mantiveram contato pessoal com os infratores (MICROSOFT NEWS CENTER BRASIL, 2018).

O aumento desses crimes, denotam a suma importância de se ter uma norma legislativa totalmente pensada e voltada para esses tipos de delitos que são cometidos todos os dias pela web, trazendo consigo, além das tipificações necessárias, a instrumentalidade, para que seja colocado em prática pelo Executivo, Judiciário. Crimes como o de “Estupro Virtual” popularmente conhecido como “sextorção” demostraram um aumento gradativo, de 131,49%, em relação aos outros crimes no mesmo período, segundo os dados da Safernet (2018).

Tendo como vítima em sua maioria as mulheres, o crime de estupro virtual têm ganhado uma atenção maior nos últimos anos. Atualmente, essa conduta pode ser enquadrada através dos termos do artigo 258-C do Código Penal com pena de reclusão de 1 a 5 anos se o fato não constituir crime mais grave. Alguns tribunais já tem equiparado a conduta do estupro virtual a de um estupro real, essa foi uma decisão mantida pela desembargadora Naele Ochoa Piazzeta da 8ª câmara Criminal do Tribunal de Justiça do Rio Grande do Sul, na qual, ela manteve a condenação de um estudante de medicina por estupro virtual contra uma criança de 10 anos, tendo em vista a conduta do estudante de se comunicar com a criança por meio de uma rede social, através de áudio ou vídeos, onde mantinha conversas de cunho sexual. Além disso, segundo Ministério Público, o réu coercitivamente exigia que a vítima com 10 anos de idade, se despisse em frente a câmera. Com a investigação, foi descoberto que o estudante armazenava em seus computadores cerca de 12 mil imagens contendo pornografia infantil. A defesa do réu alegou que o acusado acreditava que o jovem que no caso era uma criança de 10 anos, se tratava de alguém com mais idade, tese essa, que foi derrubada pela desembargadora Fabianne Breton Baisch, pois as fotos na página da rede social da criança deixavam bem claro que se tratava de uma criança de 10 anos (MIGALHAS, 2020).

Sendo assim, a Desembargadora Naele Ochoa Piazzeta manteve a decisão proferida pela juíza de Direito Tatiana Gischkow Golbert, da 6ª vara Criminal do Foro Central de Porto Alegre, fixando a pena do estudante em 12 anos, 9 meses e 20 dias de reclusão. Segundo a Desembargadora Naele:

"Debruçando-me sobre os autos, deparei-me com um agente de extrema periculosidade, estudante de importante Universidade deste Estado, utilizando-se das redes sociais e de sua ardileza para atrair o impúbere e com ele praticar os atos descritos na exordial, ferindo gravemente sua dignidade sexual e existindo indícios da execução de outros delitos em circunstâncias semelhantes. (...) Diante de tais informações, existindo indícios de que se trata de verdadeiro predador sexual, em muito diferenciado dos demais casos que esta Corte costumeiramente examina, inviável cogitar da aplicação da atenuante da tentativa como forma de observar a proporcionalidade entre fato típico e sanção." (MIGALHAS apud PIAZZETA, 2020).

Esse caso demonstra, como que os perigos da internet e os crimes virtuais começaram a ser observados sob uma nova ótica, pois ele trouxe uma novidade para o mundo jurídico, pois apesar de a vítima e o infrator não estarem num mesmo espaço físico e não ter tido contato direto, eles estavam no mesmo ciberespaço. D’Urso, professor de Direito Digital no MBA da FGV e advogado especialista em cibercrimes, afirma que o estupro virtual se tornou uma grande novidade no mundo jurídico, uma vez que essa questão começou a ganhar notoriedade jurídica com a popularização das redes sociais. Sobre o caso do julgamento acima, D’Urso diz: "Este julgado é mais um marco na história da Justiça e do Direito Digital, tratando-se de uma decisão que consolida mais ainda a questão do estupro virtual no Brasil, tema ainda controverso." (MIGALHAS, 2020).

    1. PRINCIPAIS CONDUTAS CRIMINOSAS NA INTERNET.

Dentre as diversas condutas informáticas que podem ser caracterizadas como crimes, Damásio de Jesus e Antônio Milagre (2016) destacam aquelas que se utilizam de uma ou mais técnicas e artefatos, e também os principais comportamentos que merecem uma relevância jurídica maior e uma análise mais aprofundada do Direito Penal, são elas:

  1. Acesso ilegítimo: Apesar de que, para se caracterizar uma infração virtual não necessariamente seja preciso violar medidas de segurança, o acesso ilegítimo se trata de um acesso indevido, não autorizado, portanto, podendo se dar de diversas formas, podendo ser através de quebra de medidas de segurança ou não. É importante salientar, que as convenções internacionais levam em consideração a “intenção ilegítima”. No Brasil, esse tipo penal está elencado no Artigo 153-A do Código Penal de 1940, artigo editado pela lei 12.737/2012.
  2. Interceptação ilegítima: É considerado intercepção ilegítima quando o indivíduo se utiliza de meios técnicos ou artefatos digitais para a interceptar dados particulares sejam eles de comunicações telefônicas, de informática ou quebra de segredo de justiça sem as devidas autorizações judiciais, conforme vem expresso no Artigo 10 da Lei 9296/96, lei de interceptação telefônica
  3. Dano informático: É o ato de danificar, apagar ou alterar dados informativos de forma intencional e sem a devida autorização, sendo esse um ato ilegal conforme previsto no Artigo 154-B do Código Penal, acrescido pela lei 12.737/2012, porém se caso o indivíduo não invada, mas cause algum dando informático, esse ato pode ser considerado um crime de dano nos termos do artigo 163 do Código Penal
  4. Interferência em sistemas: É o ato de causar dolosamente, obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático. Essa interferência pode ocorrer por meio de introdução, transmissão, danificação, eliminação e até mesmo supressão de dados informáticos. Atualmente, não se tem um tipo específico que tutele os bens jurídicos de todas essas condutas, a norma utilizada para resguardar esse bem jurídico, é a lei 12.737/2012 que tipifica alguns temas relacionadas a interrupção e perturbação de serviço telegráfico, telefônico, informático, telemático, ou de informação de utilidade pública, e que, acaba sendo utilizada para cobrir partes dessas condutas supracitadas.
  5. Uso abusivo de dispositivos: É a conduta de se produzir para fins de práticas delituosas, tanto a criação, como a venda, obtenção, utilização ou distribuição de programa informático, além de senhas e códigos de acesso, que de alguma maneira venha a conceder acesso indevido a sistemas informáticos de terceiros. Com o advento da Lei 12.737/2012, tais condutas foram alcançadas pelo Artigo 154-A do CP, e no artigo 325 do CP que trata sobre violação de sigilo funcional, o indivíduo que permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso não autorizado a sistemas de informações ou banco de dados da Administração Públicas, estão sujeitos a pena de detenção de seis mês a dois anos e multa.
  6. Falsidade ou fraude informática: É o ato de alterar ou introduzir dados falsos, com a intenção de que sejam utilizados e considerados como verdadeiros. No Brasil não temos um tipo específico que tutele essas condudas caso ocorra em banco de dados privados, a forma mais utilizada para o enquadramento desse crime atualmente é a aplicação do Artigo 299 do CP, que trata a respeito de falsidade ideológica. Porém, se o delito for praticado por funcionários públicos contra a Administração Pública, poderá ser enquadrado pelo Artigo 313-A, ou 313-B do CP. Já o indivíduo particular que acessa indevidamente os bancos de dados das Administrações públicas, esse pode ser enquadrado pelo inciso IIdo § 1º do artigo 325 do Código Penal.
  7. Burla informática ou sabotagem informática: É a conduta ilegítima de burlar o sistema informático com intenção de se obter benefício econômico. E atualmente, no ordenamento jurídico brasileiro, não existe nenhuma tipificação clara que enquadre tal conduta.
  8. Furto de dados ou vazamento de informações: É a conduta de copiar ou mover indevidamente, informações que estão protegidas ou que são confidenciais. Para Damásio e Milagre (2016), algumas autoridades, se utilizam das analogias in malam partem para classificar essas condutas como “contrafação”, ‘furto de dados”, e até mesmo como “interceptação telemática” que é prevista na Lei 9.276/96. Eles também afirmam, que alguns autores, enquadravam a cópia indevida de dados na concorrência desleal, tipo previsto no Artigo 195 da lei 9.279/96. O fato é que não existe um tipo específico e claro para esses tipos de condutas. A lei 12.737/2012 (Carolina Dieckmann) trata essas circunstancias como “invasão de dispositivo”, com pena de reclusão de seis meses a dois anos e multa, se a conduta não constituir crime mais grave, todavia, Damásio de Jesus e José Antônio Milagre (2016) exemplifica que, se, supostamente um ex-funcionário de uma determinada empresa, que ainda tem ativo o seu acesso ao e-mail corporativo, e nesse e-mail ele recupera informações, este, não poderá ser enquadrado por acesso indevido conforme previsto no artigo 154-A do Código Penal. Entretanto, sucedendo esse acesso, esse mesmo ex-funcionário utilize essas informações recuperadas, poderá então, analisando-se o caso, responder como uma possível conduta que afeta à concorrência desleal. Nessa situação, tratou-se de uma negligência da empresa, que deveria ter tomado os cuidados necessários para a remoção do acesso do ex-funcionário ao e-mail corporativo no ato de seu desligamento.

Dessa mesma forma, de acordo com a norma ABNT NBR ISO/IEC 27001/2013[4], que visa estabelecer, implementar, operar, monitorar, analisar criticamente, manter e proporcionar melhorias nos Sistemas de Gestão de Segurança da Informação, estabelece no controle A.9.2.6 da precitada norma que:

“Os direitos de acesso de todos os funcionários e partes externas às informações e aos recursos de processamento da informação devem ser retirados após o encerramento de suas atividades, contratos ou acordos, ou ajustado após a mudança destas atividades (ABNT NBR ISO/IEC 27001/2013, A.9.2.6, p.19).

  1. Pichação informática ou defacement: É o ato de alterar indevidamente páginas de sites na internet, substituindo por textos e imagens indevidas, como aconteceu no caso da atriz Carolina Dieckmann em 2012, quando os hackers que invadiram e furtaram suas fotos pessoais, substituíram o layout do site de uma organização pública, a CETESB (Companhia Ambiental do Estado de São Paulo) pelas fotos intimas da atriz (G1, 2012). Nesses casos, a pichação pressupõe uma invasão, sendo enquadrada pelo Artigo 154- A do CP, dependendo das circunstancia do crime, pode se caracterizar também como um crime de dano ou até mesmo concorrência desleal.
  2. Envio de mensagens não solicitadas: Essas mensagens não solicitadas, são os famosos Spans, que são recebidas sem que haja uma autorização, sua circulação acontece principalmente através de endereços de e-mails e dependendo do conteúdo que contém, pode causar danos ou outras formas de prejuízo. Caso esses danos ocorram, a infração pode ser enquadrada pelo Artigo 163 do Código Penal. Porém, não existe nenhum tipo específico que regule o uso do Spam.
  3. Uso indevido informático: Qualquer uso indevido, ou mesmo que autorizado, mas que cause algum dano ou prejuízo a outrem. Por mais abrangente que a legislação possa ser, ainda não se tem uma legislação que se adeque com simetria, a condutas informáticas criminosas.
  4. TIPICIDADE PENAL DOS CIBERCRIMES FRENTE A LEGISLAÇÃO BRASILEIRA ATUAL

Desde 1940 o Brasil adota o princípio “num la crime sin na previa lege” expresso no caput do primeiro artigo da legislação penal vigente, “Art. 1º - Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal” (BRASIL, Artigo 1º. CP1940). Repare, que esse princípio traz a ideia de que toda a ação tem que estar bem definida em lei, sob pena dessa ação não ser considerada ilícita caso não esteja expressamente declarada. E isso acaba gerando algumas discussões quando o tema versa sobre Crimes virtuais.

Atualmente existem duas correntes de pensamentos quando se trata da persecução penal dos crimes virtuais. A primeira corrente, defende a ideia de que os crimes virtuais já estão previstos no Código Penal, e que possuem sim uma tipificação, pois os crimes seriam os mesmos, apenas o que mudaria é o meio na qual eles são praticados, a respeito disso, Diego Cruz, e Juliana Rodrigues defendem que:

“Ao contrário do que as pessoas creem os crimes praticados através na internet possuem tipificação e quando identificado os infratores se tem a sanção penal O que faz as pessoas acharem que há sempre a impunidade nos cybercrimes é o fato das previsões legais não trazerem no preambulo o verbo “internet”. Ainda que no preambulo não traga “internet”, o fato dos sujeitos utilizarem a rede como meio de praticar o ilícito, a consumação possui tipificação de modo que podem ser aplicadas as sanções.” (CRUZ, RODRIGUES, p.06, 2018).

Outra concordante dessa linha de pensamento é a Ex-Presidente Dilma Rousseff, que através de um artigo em seu blog do Wordpress em 2011, deu uma declaração a respeito da criação de leis específicas para crimes virtuais:

“Os crimes “digitais” são os mesmos que ocorrem na “vida real” o que muda é o meio (internet). Na minha opinião, não há necessidade de uma lei específica, pode-se aperfeiçoar as que já existem no mundo real e criar novas que falem para os dois ambientes, mas não é por conta da internet que temos que criar leis, e sim criar leis para a comunidade em geral independente da onde o crime ocorre. O que realmente precisa é termos mais delegacias e profissionais treinados para coibir e punir os crimes que acontecem no ambiente virtual. Hoje temos tecnologia o suficiente para identificar esses criminosos, a questão é mais treinamento da polícia e melhor utilização dessas tecnologias.”

“Por isso penso que temos que ter um pouco de cautela em relação a esse tema, pois na minha opinião crime é crime, o que muda é o meio aonde ele ocorre. Porque o feitiço pode virar contra o feiticeiro. Tem muito interesse em jogo nessa questão de regulamentação e leis para a internet, e temo que esses interesses não atendam a população e sim interesses de algumas organizações (políticos e empresas).” (ROUSSEFF, Dilma. 2011).

Sendo assim, nessa linha de pensamento, supõe-se que o crime que for praticado por meios virtuais, não necessitaria de uma lei específica para a sua persecução, pois o código penal já estaria munido de normas suficientes que abarcariam esses tipos penais.

O contraposto se instaura, quando se leva em consideração que o Código Penal não foi criado com o objetivo de punir crimes cibernéticos, mesmo assim, ele acaba sendo utilizado para o enquadramento desses tipos, o que na visão de alguns doutrinadores como se verá adiante, se trata da aplicação indevida do princípio da analogia, pois, o judiciário estaria se utilizando desse princípio de maneira “In malam partem” para punir os crimes cibernéticos nos termos do Código Penal, e não nos termos de uma lei específica que verse sobre o tema em 77 (CARVALHO. SOUZA. COSTA, 2017).

“Muitas vezes, é utilizado o princípio da analogia como único meio hábil a não deixar o infrator cibernético impune. Contudo, tal princípio não é aplicável no Direito Penal, por ferir do princípio da taxatividade, sendo necessária a criação de leis mais específicas.” (LIMA. 2014).

Como já supracitado, Damásio de Jesus e José Antônio Milagre (2016), também partilham desse entendimento quando se deparam com algumas infrações como, cópia ou manuseio indevido de informações confidencias ou que estão protegidas, por não terem uma tipificação específica e clara, serem enquadrados em tipos como furto de dados, contrafação, concorrência desleal, ou até mesmo interceptação telemática, esta que está prevista na Lei 9.276/96. A Lei Carolina Dieckmann trata esses assuntos como Invasão de Dispositivo, mas, nem sempre ela é objetiva em sua tipificação, sendo necessário buscar outros tipos para o enquadramento do crime.

Para essa segunda corrente de pensamento, ao se utilizar da analogia para punir os infratores cibernéticos nos termos do código penal, além de ser uma aplicação indevida como já é pacificado, a utilização do referido princípio, é ineficiente para o alcance da segurança jurídica. Dessa forma, o correto seria ter leis específicas para suprir essas “lacunas”, e não se apropriar do uso indevido da analogia.

Em 2010, em uma entrevista dada para o Jornal Eletrônico de Minas, Adilson Prudente Filho, que faz parte do Grupo de Combate aos Crimes Cibernéticos do Ministério Público Federal, destacou as dificuldades existentes no que se refere a persecução penal dos crimes virtuais: “[...] a falta de legislação no Brasil sobre a questão das informações na internet é o principal entrave para as investigações de crimes cometidos na rede mundial de computadores [...]” (MG1, 2010).

Não obstante disso, em 2015, a atuação do Ministério Público Federal em prol do combate aos crimes virtuais, foi tema principal para a 6ª CBGMP (Conselho Brasileiro de Gestão do Ministério Público), e lá foram discutidos pontos acerca das Leis 12.737/2012 e Lei 12.965/2014, dentre outros projetos de leis, e enfatizaram as principais dificuldades que MPF encontra para a persecução penal desses web crimes, que para a procuradora Neide Cardoso de Oliveira, a principal seria a falta de legislação mais específica sobre o assunto, além de um canal de denúncias exclusivo, assim como a falta de cooperação internacional, pois muitos domínios de sites investigados não se encontram registrados no Brasil. Também destacaram a falta de controle em redes abertas, como em lan houses por exemplo, o que tornam ainda mais difíceis as investigações para a identificação desses infratores. (CNMP, 2015).

Na mesma ocasião, a procuradora Neide de Oliveira, salienta que é possível observar uma deficiência na Lei Carolina Dieckmann, quanto a redação do artigo , que insere o artigo 154-A no CP, que diz:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita [...] (LEI 12.737/2012, ARTIGO ).

Segundo a procuradora, para que seja configurado crime cibernético nesse caso, é necessária a violação indevida desse “mecanismo de segurança”, o que torna esse artigo deficiente na visão dela, porque diante da interpretação da redação do artigo, ele não protege igualmente os dispositivos que não tem senha ou nenhum mecanismo de segurança, para a referida procuradora: “O crime não pode ficar condicionado à presença de barreira de segurança”. (OLIVEIRA, CNMP, 2015). Outro ponto destacado pela Procuradora Neide de Oliveira, se refere ao termo “Dispositivo Informático”, o que na verdade deveria ser “Dispositivo Eletrônico” assim poderia ter uma maior abrangência em outros equipamentos que também tem acesso a internet e não são de uso informático, como por exemplo, celulares e televisores (CNMP, 2015).

Damásio de Jesus e José Antônio Milagre, a respeito das leis específicas que versam sobre o tema de crimes virtuais, são bem diretos em seus entendimentos, pois na visão deles:

“[...] o Brasil está bem atrasado em termos de legislação penal informática. De fato, não pairam dúvidas de que a revolução tecnológica trouxe grandes desafios ao Direito Penal, com a ocorrência de inúmeras situações em que forçosa era a subsunção dos casos trazidos à lei”. (JESUS, MILAGRE, p70, 2016)

    1. LEI 12.737/2012 (CAROLINA DIECKMANN) E O MARCO CIVIL DA INTERNET

Até o ano de 2012, o Brasil carecia de normas que versassem sobre temas relacionados aos crimes virtuais, - apesar de alguns países da América do Sul já dispor de legislações específicas como o decreto legislativo nº 635 no Peru, que punia o acesso indevido à banco de dados sistemas de computador ou redes; como a Lei n. 19.223/93 (Lei própria de Crimes Informáticos) no Chile, que foi o primeiro país da América do sul a atualizar a sua legislação para os crimes virtuais modernos; assim como a Argentina com a Lei 25.326 (Lei de proteção de dados) e também a alteração da Lei n. 26.388/2008, o Código penal Argentino passando a considerar e a tratar sobre crimes digitais) – no Brasil ainda era inexistente uma lei voltada a tipificação de crimes virtuais (JESUS, MILAGRE, 2016).

No entanto, as leis vieram a surgir a partir do ano de 2012, como as leis 12.735/2012 e a 12.737/2012 (Lei Carolina Dieckmann). A primeira, veio para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, e dando competência aos órgãos da polícia judiciária para estruturar setores e equipes especializadas para combate dos crimes informáticos, e a segunda foi a norma incriminadora, que alterou o Código penal, acrescendo os artigos 154-A e 154-B que tinha como objetivo, tipificar delitos informáticos, porém, apenas abordou sobre a tipificação criminal de delitos relacionadas a invasão de dispositivos informáticos.

Para Oliveira (2013), a criação dessas leis tivera como o objetivo, preencher lacunas legislativas que existiam e que impediam a tipificação desses atos que eram cometidos pela internet. Mas, apesar de ela ser considerada “específica”, ela visou apenas a proteção da informação, por isso, não se afasta a necessidade da criação de outros mecanismos legislativos para o combate aos demais crimes virtuais, visto que ainda enxiste um vazio normativo no mundo virtual.

Na visão de Diego Cruz e Juliana Rodrigues (2018), a preocupação do legislador nem era tanto os crimes informáticos em si, e sim tentar lidar com a forte pressão da mídia que houve na época pelo fato da vítima ser uma atriz famosa que clamava por justiça, tanto, que os infratores foram rapidamente identificados e indiciados por extorsão qualificada, furto e difamação. Para Cruz e Rodrigues, a pressão da mídia e o clamor por justiça foi tão ensurdecedor naquele momento, que após seis meses do fato ocorrido, já haviam sido promulgadas duas leis que versavam sobre a matéria, a Lei 12.735/2012 e a Lei 12.737/2012 que popularmente ficou conhecida como lei Carolina Dieckmann.

No entendimento dos doutrinadores Damásio de Jesus e José Antônio Milagre (2016), a solução para os conflitos cibernéticos não será fácil de ser encontrada, e muito menos se dará somente com edições e criações de leis e mais leis, que versem sobre o tema, pois para o alcance da tão esperada segurança jurídica, tem que se levar em consideração a necessidade de um trabalho em conjunto, que envolve, a evolução/criação das normas, atreladas, as implementações de políticas públicas voltadas aos meios informáticos, pois na visão deles, “A Lei n. 12.737/2012 longe está de solucionar todos os problemas relativos ao crime cibernético no Brasil.” (JESUS, MILAGRE, p. 182, 2016).

Para Jesus e Milagre (2016), até o fato interpretativo da lei 7.237/2012, gera uma certa incongruência, quanto ao termo “dispositivo informático”, o fato de não haver um glossário, pode gerar interpretações distintas do referido termo, já que invadir, é ato ou ação de acessar indevidamente, mas, forçadamente, conquistar ou entrar no lugar e ocupar de forma que seja tomada a força, e o termo “dispositivo informático” representa todo o dispositivo que é capaz de tratar de alguma informação, dessa forma, eles entendem que:

“Qualquer interação de um indivíduo com um sistema informático é um acesso. A leitura de uma informação em um display de um celular ou em um monitor de um computador é um acesso. Acessar é “ter contato”. Acessar indevidamente é acessar sem permissão, porém, acessar indevidamente não é invasão, já que, para que haja invasão, faz-se necessária a entrada forçada (ou, para alguns, embora não concordemos, uma forma não convencional de acesso). Logo, nem todo acesso indevido será considerado invasão” (JESUS, MILAGRE, p.91, 2016).

Outro fator que é considerado incoerente por Jesus e Milagre acerca do sistema legislativo no que tange a fixação legal dos crimes cibernéticos, é a promulgação tardia do Marco civil da internet, pois a Lei 12.965/2014 só foi publicada em 23 de abril de 2014, ou seja, mais de um ano após a publicação da lei 12.737/2012, (incriminadora). Para os referidos autores, essa publicação tardia do Marco Civil da internet, fere o princípio da Reserva Legal, trazendo os conceitos de internet e usuário, depois de já ter havido uma lei que criminalizasse um determinado tipo penal, essa que em tese deveria vir em Ultima Ratio, portanto, eles classificam esse ato como “inconsequente”, pois era necessário anteriormente terem introduzido à sociedade o que seria um crime informático, antes de tipificá-lo (JESUS; MILAGRES, 2016).

O Marco Civil da internet, mesmo que tardio, não deixou de surtir os seus efeitos diante da sociedade contemporânea, pois ele foi o responsável em regular o uso da internet além de garantir a liberdade de expressão do indivíduo nas redes, Porém algumas implementações foram necessárias, e dessa forma, em 15 de agosto de 2018, foi sancionada a lei 13.709/2018, Lei Geral de Proteção de Dados (LGPD) que veio como um complemento ao Marco Civil da Internet (SÁ, 2019).

    1. BREVES CONSIDERAÇÕES ACERCA DA NOVA LEI GERAL DE PROTEÇÃO DE DADOS (LGPD) – LEI 13.709/2018

Para melhor fixação sobre o bem jurídico tutelado por essa nova lei, o caput do Artigo traz expresso há quem essa norma é direcionada e quais são os seus objetivos principais:

Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural [...] (LEI13.709/2018, ARTIGO 1º).

A LGPD trouxe uma nova norma de regulamentação do uso dos dados aqui no Brasil, baseada na lei Europeia de proteção de dados “General Data Protection Regulation”, essa nova lei busca implementar tanto no setor privado, quanto no setor público empresarial, uma nova responsabilidade na forma de tratamento dos dados pessoais dos consumidores, que outrora, segundo Marcelo Dias de Sá (p.14, 2018) “[...] era conflituoso, pantanoso, trazia insegurança jurídica e tornava o país menos competitivo no contexto de uma sociedade cada vez mais movida a dados.”.

Com a implementação dessa lei, as empresas se tornam obrigadas a terem o consentimento de seus consumidores para o tratamento de seus dados compartilhados. O artigo 5 º vem determinando que é necessário que exista uma manifestação do titular, seja por escrito ou de alguma forma que o titular possa demonstrar a sua vontade de consentir, podendo esse consentimento ser revogado pelo titular a qualquer momento, é assegurado também que o titular dos dados, tenha o conhecimento do limite dos dados que a empresa teria acesso, além de serem informados se os seus dados forem compartilhados com terceiros, isso acaba reforçando a garantia da razoabilidade do uso dos dados. Essa lei também prevê a responsabilidade das empresas de comunicar as autoridades nacionais, caso haja algum incidente que possa colocar em risco a segurança dos dados dos consumidores. Apesar de ser uma lei visada para empresas e a defesa de consumidores na internet, essa lei não deixa de ser uma importante inovação da legislação Brasileira, demonstrando que a importância acerca da segurança da privacidade do uso de dados no país, tem sido de fato uma preocupação do legislador (OLIVEIRA, ZANETTI, LIMA, SAMPAIO, 2019).

Através da medida provisória 869 de 27 de Dezembro de 2018, foi implementado na LGPD a Autoridade Nacional de Proteção de Dados (ANPD), que tem suas atribuições relacionadas à proteção de dados e à fiscalização do cumprimento da LGPD, todas as suas atribuições e competências, estão elencadas no Artigo 55. A Lei Geral de Proteção de Dados entrou em vigor em Agosto de 2020, trazendo impactos significativos à atividade empresarial brasileira. Além disso, a LGPD também irá prever sanções para a proteção desses dados caso ocorra algum uso inadequado ou a violação deles, porém essas sanções somente entrarão em vigor a partir de agosto de 2021 (CHEQUER, 2020).

  1. PRINCIPAIS DESAFIOS QUANTO À PERSECUÇÃO PENAL DOS CRIMES VIRTUAIS

O Ministério Público Federal, sempre buscou apresentar de forma bem pragmática as dificuldades existentes para a atuação no combate dos cibercrimes. E são justamente essas dificuldades, que fazem com o que a sociedade olhem com olhos de impunidade para aqueles que cometem crimes virtuais (CRUZ, RODRIGUES, 2018).

Atualmente, o Código de Processo Penal Brasileiro dispõe do Artigo 386 que traz expressamente orientações ao julgador quando a aplicação da sanção penal. Segundo o Artigo 386 da lei 3.689/41;

Art. 386. O juiz absolverá o réu, mencionando a causa na parte dispositiva, desde que reconheça: I - Estar provada a inexistência do fato; II - Não haver prova da existência do fato; III - Não constituir o fato infração penal;IV - Estar provado que o réu não concorreu para a infração (...) V - Não existir prova de ter o réu concorrido para a infração penal [...] (LEI 3.689/41, ARTIGO 386).

Nota-se, que a condenação do réu está condicionada à comprovação da autoria e da materialidade do crime, ou seja, quando se tem certeza que o indivíduo cometeu o crime. Dessa forma, caso não haja a obtenção desses dois requisitos, poderá o juiz absolver o réu por faltas de provas. Um dos primeiros desafios que Ministério Público encara ao começar uma investigação, se dá principalmente na obtenção dessas provas.

Atualmente, o artigo , inciso X da Constituição Federal, declara a proteção da inviolabilidade da privacidade, o que pode se tornar um desafio para as investigações. É fato que nenhum direito constitucional é absoluto, porém, por se tratar de um direito fundamental, pode acarretar numa demora maior para a obtenção de provas, porque antes é necessário ter indícios suficientes para que seja disponibilizada uma autorização judicial para a realização dessas investigações, pois é fundamental em uma investigação de crime virtual, que a empresa provedora da internet disponibilize a identificação do IP do investigado, que a partir do momento que for disponibilizado, o indivíduo terá a sua privacidade “violada”, pois todas as informações concernentes a ele, estarão disponíveis para fins investigativos (CRUZ, RODRIGUES, 2018).

Em 2019, a Comissão de Ciência e Tecnologia, Comunicação e Informática, promoveu um debate juntamente com o Ministério Público Federal com o objetivo de obter soluções acerca dos cibercrimes. O MPF foi representado novamente pela Procuradora Regional da República Neide Cardoso de Oliveira e também pela Procuradora da República Fernanda Domingos, que juntas coordenam o Grupo de Apoio Sobre Criminalidade Cibernética da Câmara Criminal do MPF, e que fizeram uma abordagem bem sistemática quanto a esse assunto. Para a Procuradora Neide Cardoso de Oliveira, o Brasil continua desfalcado no quesito legislação criminal específico para crimes virtuais, de modo que algumas situações quando não amparadas por uma legislação especial, seguem sendo enquadradas em condutas previstas pelo código penal, para ela, o Brasil precisa ser colocado no panorama internacional, quanto à previsão dos crimes cibernéticos: “Sugerimos a criação de uma lei que prevê especificamente o acesso indevido, acesso indevido qualificado, sabotagem informática, danos a dados informatizados, fraude informatizada, obtenção indevida de credenciais de acesso a dados, e dados maliciosos” (CARDOSO. MPF, 2019).

Outro ponto destacado pelo MPF, foi a respeito da inserção do Brasil, na Convenção de Budapeste – Essa Convenção, foi criada em 2001 na Hungria pelo Conselho da Europa, e está em vigor desde 2004. A Convenção de Budapeste ou Convenção de Cibercrimes, atualmente engloba mais de 20 países visando a tipificação dos principais crimes cometidos pela internet (EDERLY, 2008) – para a Procuradora Fernanda Domingos, a Convenção de Budaspeste é “uma convenção muito importante, onde o país se compromete a ter uma legislação mínima que, com a harmonização, facilita a cooperação internacional” (RODRIGUES. MPF 2019).

Essa convenção, tem como objetivo principal promover a proteção da sociedade contra a criminalidade no ciberespaço, através da designação de legislações adequadas e a cooperação internacional entres os entre os estados signatários e a indústria privada (SOUZA, PEREIRA, 2009).

De acordo com o MPF (2019), o tratado, “define de forma harmônica os crimes praticados na internet e suas formas de persecução”. Diante disso, como supra citado pela procuradora Neide Cardoso de Oliveira no 6º Conselho Brasileiro e Gestão do Ministério Público (CBGMP) de 2015, a falta de cooperação internacional, é uma das principais dificuldades enfrentadas pelo Ministério Público para a persecução de alguns crimes virtuais, pois alguns domínios de sites que são investigados, não estão registrados aqui no Brasil e o fato do país não ser signatário dessa convenção, pode comprometer as investigações por não haver a cooperação internacional (CNMP, 2015).

A inserção do Brasil nesse tratado, proporcionaria essa facilidade de cooperação das investigações. Já houve casos no Brasil como por exemplo a CPI da Pedofilia em 2008, que quase teve as suas investigações comprometidas naquela época, quando uma grande empresa de tecnologia americana, se negava a fornecer os dados dos investigados, pois de acordo com os termos de uso do site, era garantido ao usuário que suas informações não seriam reveladas a terceiros. Depois de intensas negociações e a intervenção do Ministério Público Federal, puderam então chegar a um acordo, e a empresa cooperou. Essa dificuldade se deu justamente pelo fato de os servidores do site se encontrarem nos Estados Unidos, ou seja, noutra jurisdição, inalcançável pelas normas brasileiras. Essa situação seria diferente, caso o Brasil fosse signatário dessa convenção, pois a cooperação dos Estados Unidos poderia, inclusive, acelerar todo processo possibilitando um desdobramento melhor das investigações promovidas por essa CPI (SOUZA, PEREIRA, 2009).

Em um outro ponto de vista, Diego Cruz e Juliana Rodrigues, afirmam que o real problema quanto a persecução penal desses crimes virtuais não seriam a falta de leis específicas, mas sim, a falta de tecnologia e mão de obra especializada. Eles dizem que, nunca houve nenhuma preocupação quanto ao investimento para a preparação de profissionais e equipamentos especializados para o combate dos crimes virtuais no Brasil, desde a implementação da internet em 1988, o que tornou mais fácil o crescimento da prática dos crimes cibernéticos, o que vêm resultando num volume maior de crimes e criminosos, do que o número de profissionais capacitados para as investigações (CRUZ, RODRIGUES, 2018).

  1. CONCLUSÃO

Ante o exposto, é notável que o acesso à internet assim como declara o Marco Civil de 2014, “é essencial ao o exercício da cidadania”, e menosprezar a sua expansão é, de fato, um ato inconsequente. Não há de se falar em segurança jurídica, se não houver o sincronismo da norma jurídica com a contemporaneidade, pois a falta de sincronismo, permite com que cada vez mais criminosos, se utilizem de seus conhecimentos informáticos para cometerem os seus crimes de maneiras virtualizadas, pois o avanço criminoso tem caminhando lado a lado com a evolução tecnologia, e mediante isso, a legislação não pode ficar estagnada. Atualmente, existem diversas ferramentas que potencializam o aumento da cibercriminalidade, e manter a inércia diante de uma teia de possibilidades degradantes do mal uso informático, não é a melhor opção de combate.

Dessa sinta, como apontado por alguns doutrinadores e pelo próprio Ministério Público Federal, existe sim uma deficiência legislativa no que tange à persecução penal dos crimes virtuais, se dando primeiramente, pela falta de legislações específicas que visam a coibição ou a tipificação de crimes decorrentes da internet. A tentativa forçosa da aplicação do princípio da analogia, como meio para o alcance da segurança jurídica, acaba gerando uma forte contingência, pois como vimos, na visão de alguns doutrinadores, ela pode causar a sensação de impunidade ou até mesmo a impunidade de facto desses infratores, já que, a aplicação da analogia in malam partem não é permitida no Código Penal, sendo permitida apenas a in bonam partem, e na visão de outros, os crimes virtuais podem sim ser enquadrados pelo código penal brasileiro, pois a tipificação prevista pela legislação vigente é suficiente para tipificar os crimes virtuais.

Depois de fazer toda a revisão bibliográfica, é perceptível que vários doutrinadores e membros de instituições jurídicas importantes, não descartam a necessidade iminente de se ter uma legislação específica que verse sobre a tipificação dos crimes oriundos da internet, porém, também é importante frisar que também foi observado, que somente a criação de leis específicas não alcançará resultados se não houver também a implementação de políticas públicas para uso de meios informatizados, assim como o investimento em tecnologia e mão de obra especializada.

Constatou-se também, que para crimes virtuais não existem barreiras territoriais. A inserção do Brasil na Convenção de Budapeste, talvez seria uma atitude necessária para se obter uma união de forças para o combate efetivo dos crimes cibernéticos mediante a cooperação internacional, assim como o comprometimento do país de se ter nem que seja uma legislação mínima, mas, que surta efeitos significativos no combate da cibercriminalidade, dando aos poderes Legislativo, Executivo e Judiciário, instrumentos suficientes para a eficiência das investigações.

No tocante as normas já vigentes, a promulgação de leis relevantes como as Leis 12.735/2012, 12.737/2012 (Lei Carolina Dieckmann), 12.965/2014 (Marco Civil da Internet) e até mesmo a nova Lei 13.709/2018 (Lei Geral de Proteção de Dados), marcam uma nova visão do legislador sobre importância de se ter leis que tutelem os bens jurídicos informáticos, demonstrando que o Brasil está em fase de evolução normativa, se ajustando à necessidade que vem surgindo com a expansão do ciberespaço, mostrando que o legislador brasileiro não tem adotado a inércia, e tem tentado sim, se manter atento e em sincronia com o mundo informatizado.

REFERÊNCIAS

ABNT/CB-21.Projeto Abnt Nbr Iso/Iec Fdis 27001set 2013. Disponível em: https://www.academia.edu/36290737/ABNT_CB_21_PROJETO_ABNT_NBR_ISO_IEC_27001_SET_2013_N%C3%83O_TEM_VALOR_NORMATIVO. Acesso em 20 de novembro de 2020

ALVES, Flaviano de Sousa. A criminalidade na Deep Web. Revista da Escola Superior de Guerra v. 33, n. 67, p. 123-141, jan./abr. 2018.

BARATTA, Alessandro. Criminologia crítica e crítica do direito penal introdução à sociologia do direito penal. 3. ed. Rio de Janeiro: Revan, 2002.

BRASIL. Manual de cooperação jurídica internacional e recuperação de ativos: cooperação em matéria penal. Brasília: Departamento de Recuperação de Ativos e Cooperação Jurídica Internacional, 2008.

BERGMAN, Michael K. The Deep Web: Surfacing Hidden Value. The Journal Of Eletronic Publishing. Agosto, 2001. Disponível em:https://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main

CANALTECH, Brasil registra aumento de 1.600% em denúncias de crimes online contra mulheres. Por Natalie Rosa 05 de fevereiro de 2019 Disponível em> https://canaltech.com.br/segurança/brasil-registra-aumento-de-1600-em-denuncias-de-crimes-online-con... < Acesso em 03 de Abril de 2020

CARVALHO, Daniel Leal de. SOUZA, Marta Alves. COSTA, Helder Rodrigues da. Crimes Virtuais: Crescimento e falta de leis específicas. 2017. Disponível em: https://silo.tips/download/crime-virtual-crescimentoefalta-de-leis-especificas-daniel-leal-de-carvalho-ma. Acesso em 22 de Outubro de 2020.

CHEQUER, Tauil. As sanções da LGPS entrarão em vigor em Agosto de 2021. Disponível em: https://www.tauilchequer.com.br/pt/perspectives-events/publications/2020/06/lgpd-sanctions-will-take-effect-on-august-2021 Acesso em: 07 de novembro de 2020

CRUZ, Diego. RODRIGUES Juliana. Crimes cibernéticos e a falsa sensação de impunidade. Revista Científica Eletrônica do Curso de Direito. 13ª Edição – Janeiro de 2018 – Periódicos Semestral

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941. Código de Processo Penal. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.htm

DIGITAL, Olhar. Qual a diferença entre hacker e cracker? Renato Santino, editado por Marcelo Gripa. Publicado em 03 de outubro de 2013. Disponível em: https://olhardigital.com.br/fique_seguro/noticia/qualadiferenca-entre-hackerecracker/38024< Acesso em 20 de novembro de 2020

FRANCA, Jornal da. Luiz Augusto D’Urso falou de cibercrimes em evento na Faculdade de Direito. Publicado em 2019. Disponível em <http://www.jornaldafranca.com.br/luiz-augusto-durso-falou-de-cibercrimes-em-evento-na-faculdade-de-d.... Acesso em 13 de setembro de 2020.

EXAME. Estadão Conteúdo. Tudo o que você precisa saber sobre hackers e segurança digital. Publicado em 20 de junho de 2019. Disponível em> https://exame.com/tecnologia/tudooque-voce-precisa-saber-sobre-hackerseseguranca-digital/ < Acesso em 13 de setembro de 2020

ERDELY, Maria Fernanda. Itamaraty ainda estuda adesão à Convenção de Budapeste. Disponível em: < http://www.conjur.com.br/2008-mai-29/itamaraty_ainda_estuda_adesaoconvencao_budapeste >. Acesso em: 06 de novembro de 2020.

G1. Hackers postam fotos de Carolina Dieckmann nua no site da Cetesb. 15/05/2012 18h33 - Atualizado em 16/05/2012 06h40. Disponível em> http://g1.globo.com/são-paulo/noticia/2012/05/hackers-postam-fotos-de-carolina-dieckmann-nua-em-site.... < Acesso em: 20 maio 2020.

JESUS, Damásio de; MILAGRES, José Antônio. Manual de Crimes Informáticos. 1ª Edição. ed. São Paulo: Saraiva, 2016. 231 p. ISBN 978850262724-6. Disponível em> https://docero.com.br/doc/ecv5ns.

LIMA. Simão Prado. Crimes virtuais: uma análise da eficácia da legislação brasileira e o desafio do direito penal na atualidade. Disponível em: https://ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais-uma-analise-da-eficacia-da-legislacao-brasileiraeo-desafio-do-direito-penal-na-atualidade/. Acesso em 23 de outubro de 2020

LINS, Bernardo Felipe Estellita. A evolução da Internet: uma perspectiva histórica. Cadernos ASLEGIS. Janeiro/ Abril, 2013. Disponível em> http://www.belins.eng.br/ac01/papers/aslegis48_art01_hist_internet.pdf < Acesso em 13 de setembro de 2020

MARTINO, Luís Mauro Sá. Teoria das Mídias Digitais: linguagens, ambientes, redes /Luís Mauro Sá Martino. - Petrópolis, RJ. Vozes, 2014.

MG1. O Jornal Eletrônico de Minas - Crimes virtuais: falta de leis no Brasil dificulta investigações. Disponível em: mg1.com.br/plus/modulos/noticias/ler .php?cdnoticia=11135. Acessado em: 22 de outubro de 2020.

MIGALHAS. Estudante de medicina é condenado por estupro virtual contra menino de 10 anos. Publicado em 3 de março de 2020. Disponível em: https://www.migalhas.com.br/quentes/321107/estudante-de-medicinaecondenado-por-estupro-virtual-contra-menino-de-10-anos < Acesso em 29 de setembro de 2020

MOBIZOO. Como entrar na deep web pelo PC ou celular. Por Camila Rinaldi. Disponível em> https://mobizoo.com.br/tutoriais/deep-web-entrar-links/ Acesso em: 16 de setembro de 2020

MPF. Procuradoria Geral da República. MPF Discute estratégias de combate a crimes cibernéticos na câmara. Disponível em: http://www.mpf.mp.br/pgr/noticias-pgr/mpf-discute-estrategias-de-combateacrimes-ciberneticos-na-câmara. Acesso em 07 de novembro de 2020

MPMG, Ministério Público do Estado de Minas Gerais. Combate aos Crimes Cibernéticos. Disponível em: <https://www.mpmg.mp.br/areas-de-atuacao/atuacao-criminal/crimes-ciberneticos/ >. Acesso em 13 de setembro de 2020

OLIVEIRA, Ana Paula de. ZANETTI, Dânton. LIMA, Flávio Santos. SAMPAIO, Themis Ortega. A lei geral de proteção de dados Brasileira na Prática Empresarial. Revista Jurídica da Escola Superior de Advocacia da OAB-PR. Ano 4. Maio 2019.

ROCHA, Adriano Aparecido. Ciber criminalidade: os crimes cibernéticos e os limites da liberdade de expressão na internet / Adriano Aparecido Rocha.

Garça, 2017.

SÁ, Marcelo Dias de. Análise do impacto da nova lei de proteção de dados pessoais nas aplicações de internet das coisas. Brasília,2019. ix, 78 f., il. Monografia (especialização) – Universidade Federal de Minas Gerais. Departamento de Ciência da Computação.

SOUZA, Gills Lopes Macêdo, PEREIRA, Dalliana Vilar. A Convenção de Budapeste e as Leis Brasileiras. João Pessoa, Paraíba. Maio 2009. Disponível em: https://www.mpam.mp.br/centros-de-apoio-sp-947110907/combate-ao-crime-organizado/doutrina/574aconvencao-de-budapesteeas-leis-brasileiras Acesso em 06 de novembro de 2020

TECMUNDO. Qual a diferença entre Dark Web e Deep Web. Publicado em 09 de março de 2018. Disponível em> https://www.tecmundo.com.br/internet/128029-diferenca-entre-dark-web-deep-web.htm < Acesso em 13 de setembro de 2020.

  1. Como se verá mais a frente, apesar de alguns doutrinadores defenderem o uso da analogia, como é pacífico o não cabimento da analogia in malam partem no direito penal, o sentido utilizado aqui, não é analogia de sentido técnico jurídico, mas, no sentido de aplicação do Código Penal a fatos que não foram previstos quando da sua criação.

  2. Hackers: São indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas.

  3. Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança (OLHAR DIGITAL, 2013).

  4. NBR ISO/IEC 27001/2013: Esta Norma cobre todos os tipos de organizações (por exemplo, empreendimentos comerciais, agências governamentais, organizações sem fins lucrativos).

Informações relacionadas

Ana Beatriz Oliveira, Estudante de Direito
Artigosano passado

Cibercrime e Ciberterrorismo: Até que ponto a ausência de segurança cibernética contribui para as práticas terroristas

Jurisprudênciahá 7 anos

Tribunal de Justiça do Amapá TJ-AP - APELAÇÃO: APL 004XXXX-75.2012.8.03.0001 AP

Tribunal de Justiça de Minas Gerais
Jurisprudênciahá 2 anos

Tribunal de Justiça de Minas Gerais TJ-MG - Apelação Cível: AC 10610140004181001 MG

Jonathan Delli Colli, Advogado
Artigoshá 3 anos

A tutela jurídico-penal dos crimes digitais

Superior Tribunal de Justiça STJ - CONFLITO DE COMPETÊNCIA: CC 181710 RJ 2021/0255177-8

0 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)