Infrações penais e a informática: a tecnologia como meio para o cometimento de crimes

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

Resumo: Este artigo tem como objetivo demonstrar que uma gama de crimes pode ser cometida com o uso da internet e outras tecnologias. Apesar da maneira não ortodoxa, em regra, estes crimes não são novidade e encontram sua tipificação penal bastante clara no nosso arcabouço legal. No entanto, apesar do fato típico nítido, buscar a autoria e materialidade, provas sustentáveis e localizar os suspeitos são um grande desafio para as autoridades públicas.

Palavras-chave: Crimes cibernéticos, Internet, Tecnologia.

Abstract: This article aims to demonstrate that a range of crimes can be committed with the use of the Internet and other technologies. Despite the unorthodox way, these crimes are not new and they are a very clear classification in our legal framework. However, despite the typical crisp fact, seek the authorship and materiality, sustainable evidence and location of suspects are a major challenge for public authorities.

Key words: Cybercrimes, Internet, Technology.

Sumário: Introdução; 1. Um novo modus operandi para um crime antigo; 2. Ataques e Defesas; 3. Nós somos o elo mais fraco da corrente; 4. Os perigos do smartphone; 5. Crimes não transeuntes; Considerações finais; Referência das fontes citadas.

INTRODUÇÃO: A tecnologia acompanha a evolução da sociedade. É certo que a inclusão digital adicionou diversas facilidades no cotidiano das pessoas. Pagar contas, consultar saldo, comunicar-se com pessoas distantes, acompanhar as notícias e assistir a vídeos em tempo real, são exemplos cotidianos de facilidades trazidas pela internet. Tem-se a sensação que o mundo está mais “conectado”, e realmente está. No entanto, essa facilidade de conexão entre pessoas, revela outros perigos que antes não existiam. Junto com a evolução da sociedade, ocorre a evolução da tecnologia e o criminoso pode se beneficiar deste meio para a prática de crimes “convencionais” utilizando meios “não convencionais”. Atualmente um autor pode praticar um furto sem nem mesmo levantar-se da cadeira onde está sentado. Como fator necessário de toda curva de aprendizado, pessoas e instituições necessitam se adequar às novas “realidades” que a evolução impõe.

1. UM NOVO MODUS OPERANDI PARA UM CRIME ANTIGO

Em regra, os crimes cometidos hoje em dia sempre existiram, o que mudou são os meios empregados para o cometimento do ilícito. Como a sociedade evoluiu, os autores de crimes também evoluíram suas técnicas para se beneficiar da tecnologia, a qual está cada vez mais incluída no cotidiano das pessoas.

Apesar do meio tecnológico utilizado, diversos crimes perpetrados são facilmente tipificados no nosso sistema legal. A subtração de fundos bancários utilizando a internet, sem mesmo que o autor tenha qualquer contato com a vítima, é claramente tipificada como furto qualificado mediante fraude. A conhecida prática de estelionato praticado com o envio de email, com logotipo do banco da vítima, induzindo esta ao erro para que forneça dados cadastrais, inclusive a senha do cartão, é um exemplo de crime praticado com o artifício da tecnologia.

De acordo com o Artigo 155 do Código de Penal:

“Art. 155 – Subtrair, para si ou para outrem, coisa alheia móvel:

Pena – reclusão, de um a quatro anos, e multa.

Furto qualificado

§ 4º – A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido:

II – com abuso de confiança, ou mediante fraude, escalada ou destreza…”

De acordo com o Artigo 171 do Código de Penal:

“Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:”

Outros ilícitos são cada vez mais praticados em ambiente cibernético, mas que não são novidade no sistema legal. Por exemplo, pornografia infantil, ameaça, crimes contra a honra, violação de direito autoral, ato obsceno, apologia de crime e pedofilia.

2. ATAQUES E DEFESAS

Em paralelo com a evolução dos ataques que surgem, as defesas também evoluem. É uma eterna guerra, no entanto, há clara vantagem para o lado criminoso. Em regra, somente após novos ataques que novas defesas são desenvolvidas, até porque, como é sabido, os criminosos são conhecidos por sua audácia e criatividade.

Antivírus, Firewalls, sistemas de detecção/proteção de intrusos, zonas desmilitarizadas e criptografia são alguns mecanismos de defesa amplamente utilizados que têm o objetivo de manter os dados salvaguardados dos atacantes.

Esses mecanismos são comumente utilizados em empresas que se preocupam com a proteção das informações que possuem. Mas, e o computador em casa? O notebook particular? O smartphone pessoal? Fica claro que a vulnerabilidade dos equipamentos pessoais é muito maior do que aqueles utilizados em âmbito institucional, e obviamente é nesse cenário que se concentra grande parte dos ataques.

Os atacantes fazem uso de muitos artifícios para chegar ao seu objetivo. Certamente um dos mais comuns é o uso de uma técnica conhecida como Cavalo de Tróia. Como a própria história ensina, o Cavalo de Tróia foi um engodo utilizado pelos gregos para conseguir entrar na cidade de Tróia e, durante um momento de distração, baixar as defesas do adversário permitindo assim o ataque fatal do exército grego.

No meio cibernético, o Cavalo de Tróia se mascara de um aplicativo, muitas vezes útil e perfeitamente funcional ao usuário, mas além da funcionalidade, ele executa atividades maliciosas, abrindo as portas do Firewall (mecanismo que bloqueia as portas e valida as conexões do computador) e permitindo o acesso do intruso no computador da vítima. Por isso, a recomendação de que o download e a instalação de programas somente sejam feitos a partir de fontes confiáveis.

Outro mecanismo de proteção de dados amplamente utilizado é a criptografia. Esta técnica milenar consiste em permutar/substituir caracteres de um texto claro e, assim, torná-lo inelegível. A visualização do texto criptografado continua sendo possível, mas seu entendimento se torna inviável.

Esta técnica é conhecida desde 1900 a.C. no Egito, e era utilizada para passar ordens às tropas sem que houvesse o risco do inimigo interceptar e descobrir o ataque planejado.

Nos dias atuais, a criptografia é aplicada, por exemplo, em conexões com o banco online, transações financeiras, envio de mensagens e proteção de arquivos sensíveis. Um exemplo do uso cotidiano desta técnica é o aplicativo de smartphone WhatsApp, que atualmente criptografa todas as mensagens enviadas entre os usuários, tornando assim mais segura a conversa.

3. NÓS SOMOS O ELO MAIS FRACO DA CORRENTE

Existem diversos tipos de ataques, no entanto, um cada vez mais utilizado é o ataque ao usuário. Dado o conceito de que “a corrente é tão forte quanto seu elo mais fraco”, pode-se dizer que o ser humano é o elo mais fraco dessa guerra. A falta de conhecimento, vergonha de desconhecer sobre o assunto, medo de perguntar algo considerado fácil, ou simplesmente o desinteresse, tornam o ser humano um alvo em potencial para ser explorado.

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

Diversos casos de furtos (Art. 155 CP), estelionatos (Art. 171 CP), extorsões (Art. 158 CP) e muitos outros têm origem em situações que poderiam ser evitadas com um pouco mais de conhecimento sobre essas práticas.

Um caso emblemático trouxe esse assunto ao debate, poucos anos atrás. A atriz Carolina Dieckmann teve fotos íntimas divulgadas na internet. Após o registro de ocorrência em uma Delegacia, foi-se constatado que a atriz já vinha sofrendo extorsão por parte dos invasores para que as fotos não fossem reveladas. Depois de seguidas negativas em entregar cerca de 10 mil reais, os criminosos publicaram as fotos da artista em um site na internet.

A Delegacia de Repressão Contra Crimes de Internet da Polícia Civil do Rio de Janeiro iniciou as investigações no mesmo dia em que tomou conhecimento dos fatos. Em curto espaço de tempo, a delegacia especializada localizou os autores no interior de Minas Gerais na posse de diversas fotos da atriz e de outras pessoas que eram vítimas do mesmo golpe.

Nesta ocorrência policial, pode-se observar a periculosidade dos crimes praticados com as condutas dos criminosos, como a extorsão (Art. 158 CP) e a difamação (Art. 139 CP). Considerando ainda que agiram em concurso de agentes e de forma reiterada, tais condutas necessitam ainda mais de repreensão penal. No entanto, apesar do meio não ortodoxo utilizado para praticar tais crimes, estes podem ser tipificados na legislação atual, sem muita dificuldade.

Após a investigação policial, descobriu-se que a atriz abriu um email que continha um arquivo malicioso, e a partir desta ação, os criminosos obtiveram acesso à caixa de emails da vítima. As fotos foram obtidas a partir da pasta “Itens Enviados”, e de posse das fotos particulares, iniciou-se o processo de extorsão. Com toda segurança, nenhuma pessoa pode ser culpada por ser vítima e sofrer este tipo de violência, mas observando alguns cuidados como, por exemplo, não abrir emails desconhecidos, este problema pode ser minimizado e até mesmo evitado.

Após a exposição do assunto na mídia, o intenso debate e a necessidade de adequar o Código Penal à invasão de equipamentos eletrônicos, o legislação penal foi alterada e o artigo 154-A foi inserido.

De acordo com o Artigo 154-A do Código de Penal:

“Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.   § 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Ação penal

Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

Os criminosos que atuam neste meio utilizam diversos artifícios para enganar usuários e, assim, obter senhas e outros dados. Casos de funcionários que recebem ligação telefônica de criminosos que fingem ser do suporte técnico e solicitam login e senha para fazer determinado reparo, não são difíceis de encontrar. Diversas empresas já adotam uma política de treinamento de seus empregados contra este tipo de investida criminosa.

4. OS PERIGOS DO SMARTPHONE

Os dispositivos móveis atuais funcionam de forma similar ao computador: possuem processador, memória RAM (utilizada para armazenar dados que estão em uso pelo processador) e área de armazenamento de dados (utilizada para armazenar dados de forma duradoura). Além de a parte física ser concebida de forma similar, os sistemas operacionais destes aparelhos possuem os mesmos conceitos dos utilizados em computadores, alguns, inclusive, utilizam o mesmo núcleo, como é o caso do Android que utiliza o Linux. Desta forma, diversas perícias que anteriormente eram feitas apenas em computadores, hoje em dia são feitas em smartphones e tablets com a mesma eficiência.

O sistema operacional possui diversos procedimentos que são executados sem o conhecimento do usuário, um profissional que detenha essa expertise pode se valer disso para recuperar muitas informações como arquivo, áudios, vídeos, fotos e até mesmo um histórico de atividades realizadas pelo indivíduo.

Por exemplo, no sistema Android, fotos enviadas pelo aplicativo WhatsApp ficam armazenadas em uma pasta separada dentro da área de armazenamento de dados. Caso o indivíduo envie uma imagem e logo em seguida a apague da sua “Galeria de Fotos”, esta imagem permanecerá salva em outro local sem que o usuário tenha feito alguma ação para tal, possibilitando assim a recuperação.

Além disso, hoje em dia é possível gravar um histórico de localização do aparelho, ou seja, pode-se ver o deslocamento que o aparelho teve pela cidade em um determinado dia e horário, deduzindo que o aparelho sempre acompanha o dono, obtém-se o deslocamento do proprietário. O objetivo é que essas informações sejam utilizadas em benefício próprio, mas em poder de criminosos poderiam ser o ponto de partida para uma extorsão.

Como funcionam similarmente a um computador convencional, os dispositivos móveis possuem muitas proteções semelhantes: antivírus, antimalwares, firewalls, aplicativos de proteção de dados e criptografia são alguns exemplos.

É importante que a configuração de cada mecanismo de proteção esteja bem feita, de forma que todos trabalhem em sintonia. Afinal, o que importa não é a quantidade de aplicativos instalados, mas sua eficiência em conjunto.

Um problema muito comum nos dias atuais é a perda do aparelho e, consequentemente, o risco de exposição de dados e imagens íntimas. Rotineiramente, diversas notícias circulam na mídia, de pessoas famosas que, ao terem seu aparelho perdido, furtado ou roubado, tiveram as fotos expostas na internet.

Além da subtração do objeto em si, podendo caracterizar furto (Art. 155 CP), roubo (Art. 157 CP), apropriação indébita (Art. 168 CP), apropriação de coisa achada (Art. 169 CP), por exemplo, não é incomum o proprietário ainda ser vítima de extorsão (Art. 158 CP) por parte do criminoso que está de posse do dispositivo. De fato, muitos dados pessoais são armazenados e qualquer pessoa mal-intencionada pode fazer uso disso.

Um fator de extrema importância, que nos aparelhos mais modernos já vem configurado de fábrica, é a criptografia dos dados. A criptografia, conforme foi visto, é responsável por tornar os dados ilegíveis. Assim, o aparelho criptografado exige uma senha toda vez que for ligado. Esta senha descriptografa os dados e permite o seu uso.

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

Esta proteção é eficiente, porque ao estar de posse do dispositivo, o autor procura sempre desligar o aparelho, já que é de conhecimento de todos que eles podem ser localizados por possuírem GPSs. A partir deste momento, para desbloquear os dados do aparelho, seria necessário inserir a senha de descriptografia, a qual somente o proprietário possui. Assim, o criminoso pode fazer uso apenas do aparelho em si, mas os dados pessoais do proprietário permanecem seguros.

Vale lembrar que a maioria dos aparelhos mais antigos, os quais não vêm com esta medida de segurança configurada de fábrica, possuem esta função disponível. Basta o proprietário ativá-la e seus dados serão criptografados.

5. CRIMES NÃO TRANSEUNTES

Em muitos estados, a Polícia Civil conta com delegacias especializadas em crimes cibernéticos. A autoridade policial e os agentes investigativos possuem treinamento especial e ferramentas capazes de apurar a autoria e a materialidade de tais crimes. Como pode ser observado, há a necessidade de uma formação mais abrangente para atuar neste tipo de investigação. São necessários conhecimentos técnicos, jurídicos, investigativos e científicos para lograr êxito.

As ações no mundo virtual deixam rastros, muitas vezes perceptíveis apenas aos que detêm conhecimento técnico. A perícia digital é uma importante ciência que vem corroborando com as investigações dessa natureza, aumentando o embasamento especializado no momento do oferecimento da denúncia. Ainda mais, em diversos casos, o conhecimento científico acerca dos fatos narrados é um poderoso suporte na formação do convencimento do magistrado.

Os dispositivos conectados à internet possuem um número, conhecido como IP. Esse número é dado ao dispositivo no momento que ele se conecta, e somente após seu recebimento, o dispositivo está habilitado para utilizar a grande rede. Esta identificação é inequívoca, pois cada dispositivo possui uma diferente.

Então, ao descobrir o IP é possível determinar o computador e a sua localização física. A partir deste momento, podem ser solicitados mandados de busca e apreensão ou até mesmo de prisão na tentativa de capturar o suspeito.

CONSIDERAÇÕES FINAIS

Os criminosos utilizam a tecnologia para praticar crimes. Crimes que podem ser praticados por muitos meios e possuem claro enquadramento no Código Penal. O meio não ortodoxo utilizado pode dificultar a obtenção de autoria e materialidade por parte das autoridades públicas, no entanto, a maioria dos estados brasileiros já conta com Delegacias especializadas neste campo de atuação e possuem servidores com múltipla formação capazes de oferecer um serviço muito técnico e de alta qualidade à sociedade.

 

Referências
ALEXANDRINO, Marcelo, PAULO, Vicente. Direito Constitucional Descomplicado. Editora Método, 2016.
BRASIL, Constituição (1988), Constituição da República Federativa do Brasil, de 05 de outubro de 1988, disponível em http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm, Acesso em 20 de setembro de 2016.
CUNHA JR, Dirley da, NOVELINO, Marcelo. Constituição Federal. Editora JusPODVM, 2014.
G1. Disponível em: http://g1.globo.com/pop-arte/noticia/2012/05/carolina-dieckmann-fala-pela-1-vez-sobre-roubo-de-fotos-intimas.html
G1. Disponível em: http://g1.globo.com/sao-paulo/noticia/2012/05/hackers-postam-fotos-de-carolina-dieckmann-nua-em-site-da-cetesb.html
GRECO, Rogério. Código Penal Comentado. Editora Impetus, 2010.
Masson, Cleber. Direito Penal Esquematizado. Editora Método. 2016.
PENAL, Código (1940), Decreto-Lei Nº 2.848 de 7 de dezembro de 1940, disponível em http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm, Acesso em 20 de setembro de 2016.
SCHNEIER, Bruce. Applied Cryptography. Editora Wiley, 1996.
STALLINGS, Willian. Criptografia e segurança de redes. Editora Pearson, 2008.
STALLINGS, Willian. Cryptography and Network Security, principles and practice. Editora Pearson, 2011.
STALLINGS, Willian. Redes e Sistemas de Comunicação de Dados. Editora Pearson, 2005.
TANENBAUM, Andrew S. Sistemas Operacionais Modernos. Editora Paerson, 2010.

Informações Sobre o Autor

Leandro Dias Carneiro

Profissional da área de Segurança Pública. Servidor da Polícia Civil do Distrito Federal. Formado pela Universidade Veiga de Almeida. Especialização em: Investigação Policial Segurança de Redes Gestão de Tecnologia da Informação na Administração Pública e Banco de Dados.


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!
logo Âmbito Jurídico