Crimes praticados pelo sistema de informática: visão prospectiva e sistemática à luz da jurisprudência pátria

Resumo: O presente artigo visa analisar a prática de delitos pelo sistema de informática, em uma visão progressiva e sistemática, à luz da jurisprudência dos Tribunais Superiores. Para tanto, serão analisados os reflexos advindos das recentes inovações legislativas trazidas pelas Leis nº 12.735/12 e 12.737/12, os critérios de fixação de competência relativos aos crimes virtuais, a responsabilidade dos provedores de internet e, por fim, proceder-se-á a um estudo de casos específicos pertinentes a temas de ampla relevância pragmática, tais como a pornografia infantil, aliciamento de crianças e fraude bancária e, ainda, a interessante e atual discussão sobre as drogas digitais.

Palavras-chave: crimes de informática; delitos informáticos; crimes de computador; crimes digitais; crimes cibernéticos; cibercrimes; crimes via internet; crimes eletrônicos.

Abstract: This article aims to analyze the commission of offenses by the computer system in a systematic and progressive vision, in light of the jurisprudence of the Superior Courts. Therefore, we will analyze the consequences arising out of the recent legislative innovations introduced by Law No. 12.735/12 and 12.737/12, the criteria for determining competency relating to cybercrime, the liability of internet service providers and, ultimately, make-up be a case study pertaining to specific topics of broad relevance pragmatic, such as child pornography, child enticement and bank fraud, and also the interesting and current discussion on digital drugs.

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

Keywords: computer crimes, cyber crime, cyber crime, internet crime, electronic crime.

Sumário: Introdução.  1. Recentes alterações legislativas. 1.1. Lei nº 12.737/12: “Lei Carolina Dieckmann”. 1.2. Lei nº 12.735/12: “Lei Eduardo Azeredo”. 2 Competência para processo e julgamento. 3. Responsabilidade dos provedores de internet. 4. Casos específicos. 4.1. Pornografia infantil e aliciamento de crianças. 4.2. Fraude bancária. 4.3. Drogas digitais ou E-drugs: I-Doser.com. Conclusão. Referências.

INTRODUÇÃO

A pós-modernidade, caracterizada pela globalização tecnológica e pelo fenômeno da inclusão digital, ao lado da ampliação da difusão e acesso à informação e da relativização das distâncias, é cenário do nascedouro de um novo meio para a prática delituosa, vale dizer, a rede mundial de computadores.

Sobretudo nos países em que a inclusão digital se efetuou de forma tardia, rápida e desorganizada, sem investimento em educação técnica, é crescente o número de crimes praticados pela rede de informática, em relação aos quais a informação e o conhecimento são as melhores formas de prevenção.

Dito isso, insta salientar que inúmeras condutas delituosas, da mais variada ordem, podem ser praticadas pelo sistema de informática, podendo-se citar crimes contra a honra, crimes contra o patrimônio, racismo, pornografia infantil, aliciamento de menores, venda de produtos ilegais, pirataria etc.

Outrossim, atendendo aos reclamos da comunidade jurídica no sentido da necessidade de uma legislação específica sobre delitos informáticos, face à contumaz violação dos sistemas de segurança de computadores, recentemente foram aprovadas e sancionadas leis que regem a matéria, inovando em seu tratamento normativo, conforme se verá a seguir.

Nesse sentido, Rogério Greco (2012) divide os delitos de informática em “crimes cometidos com o computador” (the computer as a tool of a crime) e “crimes cometidos contra o computador” (the computer as the object of a crime), abarcando os primeiros aqueles em que o computador é utilizado como instrumento para o crime e os segundos os que o computador é objeto material da conduta delituosa.

Dessarte, tendo em vista o escopo de reduzir a cifra negra relativa aos delitos virtuais, releva o estudo pormenorizado das inovações legislativas, da competência para processo e julgamento, da responsabilidade dos provedores e da casuística dos delitos envolvendo pornografia infantil, aliciamento de crianças e fraude bancária e, por fim, da atual discussão pertinente às drogas digitais.

Nesse mister, imprescindível o emprego de uma interpretação sistemática, orientada pela noção de unidade da Constituição e do ordenamento jurídico, bem como de uma interpretação prospectiva, vale dizer, uma interpretação que vise à realização dos valores constitucionais, de molde a estabelecer uma filtragem constitucional das normas penais e processuais penais pertinentes à temática. Para tanto, sobreleva-se a análise da jurisprudência pátria que, a partir da Constituição de 1988, progressivamente, tem se valido da teoria dos princípios, da ponderação de valores e da argumentação, em consonância com a perspectiva pós-positivista.

1 RECENTES ALTERAÇÕES LEGISLATIVAS

Conforme preleciona o ilustre autor César Roberto Bitencourt (2012), apesar de o Brasil não ser signatário da Convenção de Cibercrimes, conhecida como Convenção de Budapeste, criada em 2001, na Hungria, e em vigor a partir de 2004, os crimes cibernéticos recentemente criados pelo Brasil se coadunam com algumas de suas recomendações.

1.1 Lei nº 12.737/12: “Lei Carolina Dieckmann”

Diante do apelo midiático oriundo do caso em que a atriz Carolina Dieckmann teve fotografias íntimas subtraídas de seu computador e divulgadas indevidamente pela internet, em 3 de dezembro de 2012, com o prazo de vacatio legis de 120 dias, foi publicada a Lei nº 12.737, que tipifica os denominados delitos informáticos.

Acrescentando o artigo 154-A ao Código Penal, passa a tipificar o delito de “invasão de dispositivo informático”, pelo qual se pune, com a pena de detenção de 3 meses a 1 ano e multa, a conduta de “invadir dispositivo eletrônico alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.

Por consistir em novatio legis incriminadora, a nova lei será irretroativa, aplicando-se apenas aos fatos ocorridos a partir de sua entrada em vigor, em respeito à garantia da irretroatividade da lei penal mais gravosa, consubstanciada no artigo 5º, inciso XL, da Constituição da República Federativa do Brasil.

Do texto legal, para a configuração típica, exsurge a necessidade de violação indevida de mecanismo de segurança, ou seja, mecanismo que vise evitar o acesso por terceiros não autorizados, em cujo conceito pode-se inserir uma senha, um antivírus, um firewall ativo ou uma barreira de hardware.

Quanto a tal exigência, perspicaz é a crítica feita por Bitencourt (2012):

“A nosso juízo, teria sido mais correto, e suficiente, se a elementar normativa tivesse se limitado a locução “mediante violação indevida”, por que, assim, abrangeria qualquer violação não autorizada dos computadores, ou, como diz o texto legal, a violação de todo e qualquer “dispositivo informático”, independentemente de haver ou não dispositivo de segurança, independentemente de ter sido violado ou não eventual mecanismo de segurança etc. A rigor, muitos computadores, telefones e Ipads não dispõem de mecanismos de segurança, e, outras vezes, embora disponham, não se encontram ligados. Tanto numa quanto noutra hipótese, referidos instrumentos ou “dispositivos informáticos” não estarão protegidos por este dispositivo penal. E, enfim, “dispositivo de segurança” desligado não oferece nenhuma segurança e tampouco pode ser violado indevidamente”.

O tipo penal contempla dois elementos subjetivos especiais do tipo: a) fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo; ou b) fim de instalar vulnerabilidades para obter vantagem ilícita. Trata-se de delito formal, que se consuma com a mera invasão de dispositivo eletrônico alheio com a violação indevida de mecanismo de segurança, independente da obtenção, adulteração ou destruição de dados ou da instalação de vulnerabilidades que propiciem auferir vantagem ilícita.

Busca-se com o dispositivo reprimir os métodos, não autorizados, de acesso a dispositivo de informática alheio, conectado ou não à internet, para a obtenção, adulteração ou destruição de dados, tais como o uso de malware[1] (v.g. vírus, worm, trojan horses, keylogger, screenlogger, spyware, adware, backdoor, exploits, sniffers, port scanners, bot e rootkit), de engenharia social e de programas de combinação de letras e números para descoberta de senhas (quebra-cabeça).

O dispositivo pune com a mesma pena, em seu § 1º, aquele que produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir tal conduta.

Outrossim, o § 2º estabelece a causa de aumento de pena de 1/6 a 1/3, aplicável ao caput e ao § 1º, para a hipótese em que da invasão resulta prejuízo econômico.

Há, ainda, no § 3º, a previsão de forma qualificada, com a pena de reclusão de 6 meses a 2 anos e multa, para quando “da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle não autorizado do dispositivo invadido”. Outrossim, se nesta hipótese do § 3º houver divulgação, comercialização ou transmissão dos dados ou informações a terceiro, incidirá a causa de aumento de pena do § 4º de 1/3 a 2/3. Observe-se que se trata de tipo penal com subsidiariedade expressa, sendo afastado caso a conduta configure crime mais grave.

Por fim, há a previsão no § 5º da causa de aumento de pena de 1/3 a 1/2, se o crime for praticado contra: “I – Presidente da República, governadores e prefeitos; II – Presidente do Supremo Tribunal Federal; III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal”.  

Nos moldes do artigo 154-B, tal crime será perseguido, de regra, mediante ação penal pública condicionada à representação do ofendido, salvo na hipótese em que o crime for cometido contra a Administração Pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipótese em que a ação penal será pública incondicionada.

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

Sobre o exposto, mister se faz ressaltar que o artigo 10 da Lei nº 9.296/96 tipifica, em sua primeira parte, a conduta de “realizar interceptação de comunicações telefônicas, de informática ou telemática”, fixando a pena de reclusão, de 2 a 4 anos e multa. Trata-se de crime comum, de mera conduta, que se consuma com o início da escuta ou gravação da comunicação telefônica, de informática ou telemática. Sustenta-se, aqui, que, quando a invasão a dispositivo eletrônico com violação a mecanismo de segurança se der para a prática de interceptação de comunicação de informática (v.g. messenger, chats etc.), o crime do artigo 10 da Lei nº 9.296/96 prevalecerá sobre o crime do artigo 154-A do Código Penal, face ao princípio da consunção, haja vista a invasão (crime meio) ser o meio necessário para a interceptação (crime fim).

Do mesmo modo, o crime do artigo 154-A do Código Penal será absorvido caso seja o meio necessário para a prática de outros delitos, como no caso que em que o agente vise obter senhas e dados pessoais do ofendido para a prática de furto mediante fraude, hipótese em que apenas responderá por este delito, sendo o primeiro consumido.    

De outra banda, a Lei nº 12.737/12 alterou o nomen iuris do tipo penal contido no artigo 266 do Código Penal, acrescentando ao título “Interrupção ou perturbação de serviço telegráfico e telefônico” a expressão “informático, telemático ou de informação de utilidade pública”. Além disso, inseriu um parágrafo ao dispositivo em comento, no qual aduz que “incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento”, passando a norma, que eleva a pena ao dobro se o crime for cometido em ocasião de calamidade pública, outrora constante do parágrafo único, a localizar-se no parágrafo 2º.

Por derradeiro, esta lei adicionou um parágrafo único ao artigo 298 do Código Penal, que tipifica o delito de falsidade de documento particular, equiparando o cartão de crédito ou débito a documento particular.

1.2. Lei nº 12.735/12: “Lei Eduardo Azeredo”

O projeto de Lei nº 84/1999, proposto pelo Senador Eduardo Azeredo, deu origem à Lei nº 12.735, conhecida como “Lei Azeredo”, também publicada em 3 de dezembro de 2012, com prazo de vacatio legis de 120 dias.

A presente lei teve seu artigo 2º, que acrescentava um parágrafo ao artigo 298 do Código Penal para equiparar os cartões de débito e de crédito a documento particular, e artigo 3º, que alterava o artigo 356 do Código Penal Militar para criminalizar a conduta de entregar dado eletrônico ao inimigo, objeto de veto presidencial. No primeiro caso, a justificativa do veto foi a de evitar duplicidade com a redação constante do projeto de lei que originou a Lei nº 12.737/12; no segundo, foi a violação ao princípio da taxatividade pela expressão
“dado eletrônico”.

Por seu turno, o artigo 4º assevera que os órgãos da polícia judiciária, federal e estadual, estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado. 

Nessa senda, cabe destacar que, no âmbito do Estado do Rio de Janeiro, a Polícia Civil já contempla unidade especializada em crimes de informática, tendo a Delegacia de Repressão aos Crimes de Informática sido instituída pelo Decreto estadual nº 26.209, de 19 de abril de 2000.

Enfim, o artigo 5º alterou a redação do inciso II do § 3º do artigo 20 da Lei nº 7.716/89, que pune a prática, o induzimento ou a incitação à discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, permitindo ao juiz determinar, além da cessação das transmissões radiofônicas e televisivas, a cessação das transmissões eletrônicas ou da publicação que por qualquer meio a veicule.

2 COMPETÊNCIA PARA PROCESSO E JULGAMENTO

Conforme jurisprudência assentada no STJ, a mera circunstância de o crime ter sido cometido pela rede mundial de computadores não é suficiente para atrair a competência da Justiça Federal.

A competência da Justiça Federal para processar e julgar os delitos praticados pela internet é fixada quando o cometimento do delito por meio eletrônico se refere a infrações previstas em tratados ou convenções internacionais (crimes de guarda de moeda falsa, de tráfico internacional de entorpecentes, contra as populações indígenas, de tráfico de mulheres, de envio ilegal e tráfico de menores, de tortura, de pornografia infantil e pedofilia e corrupção ativa e tráfico de influência nas transações comerciais internacionais), constatada a internacionalidade do fato praticado (art. 109, V, da CF), ou quando a prática de crime via internet atingir bem, interesse ou serviço da União ou de suas entidades autárquicas ou empresas públicas (art. 109, IV, da CF).

Impende esclarecer que a internacionalidade do fato caracteriza-se pela possibilidade de acesso à página publicada, por qualquer pessoa, em qualquer lugar do mundo. Assim, comprovado que o crime não ultrapassou as fronteiras nacionais, restringindo-se a uma comunicação eletrônica entre duas ou mais pessoas residentes no Brasil, a competência para processo e julgamento é da Justiça Estadual.

A contrario sensu, ainda que presente a internacionalidade do delito, em razão da publicação em páginas cujo acesso é possível em âmbito internacional, a competência será da Justiça Comum Estadual, caso a infração penal não esteja prevista em tratado ou convenção internacional ou não haja lesão a bem, interesse ou serviço da União ou de suas entidades autárquicas ou empresas públicas. Tal se dá, por exemplo, com os crimes contra a honra, nos quais a ofensa é tão somente de caráter pessoal.

Nesse diapasão, cabe trazer à colação a ementa do seguinte precedente da 3ª Seção do STJ:

“CONFLITO NEGATIVO DE COMPETÊNCIA. CRIME DE INJÚRIA PRATICADO POR MEIO DA INTERNET, NAS REDES SOCIAIS DENOMINADAS ORKUT E TWITTER. AUSÊNCIA DAS HIPÓTESES DO ART. 109, INCISOS IV E V, DA CF. OFENSAS DE CARÁTER EXCLUSIVAMENTE PESSOAL. COMPETÊNCIA DA JUSTIÇA ESTADUAL.

1 – O simples fato de o suposto delito ter sido cometido por meio da rede mundial de computadores, ainda que em páginas eletrônicas internacionais, tais como as redes sociais "Orkut" e "Twitter", não atrai, por si só, a competência da Justiça Federal.

2 – É preciso que o crime ofenda a bens, serviços ou interesses da União ou esteja previsto em tratado ou convenção internacional em que o Brasil se comprometeu a combater, como por exemplo, mensagens que veiculassem pornografia infantil, racismo, xenofobia, dentre outros, conforme preceitua o art. 109, incisos IV e V, da

Constituição Federal.

3 – Verificando-se que as ofensas possuem caráter exclusivamente pessoal, as quais foram praticadas pela ex-namorada da vítima, não se subsumindo, portanto, a ação delituosa a nenhuma das hipóteses do dispositivo constitucional, a competência para processar e julgar o feito será da Justiça Estadual.

4 – Conflito conhecido para declarar a competência do Juízo de Direito do Juizado Especial Cível e Criminal de São Cristóvão/SE, o suscitado”. (STJ, 3ª Seção, CC nº 121431/SE, Rel. Min. Marco Aurélio Bellizze. Julg. 11/04/2012. DJe 07/05/2012)

Por derradeiro, ressalte-se que, para fins de fixação da competência, é irrelevante o local em que se encontra sediado o responsável pelo provedor de acesso ao ambiente virtual, devendo-se, para tanto, observar, em regra, o local da consumação do delito, nos termos do artigo 70 do Código Processual Penal.

Desta feita, decidiu o STJ que o delito previsto no artigo 241 da Lei nº 8.069/90 consuma-se no momento da publicação das imagens pornográficas, ou seja, naquele em que ocorre o lançamento na internet das fotografias de conteúdo pornográfico, de modo que a competência será fixada de acordo com o local de onde emanaram as imagens.

No mesmo sentido, quanto ao delito de racismo, entendeu o STJ que a competência será determinada de acordo com o local de onde são enviadas as mensagens discriminatórias.

Por sua vez, no tocante ao crime de furto mediante fraude, praticado pela internet, a jurisprudência do STJ apresenta orientação no sentido de que a competência é determinada pelo local em que o correntista detém a conta fraudada, ao passo que, quanto ao delito de estelionato, a competência é fixada de acordo com o local da obtenção da vantagem ilícita.

3 RESPONSABILIDADE DOS PROVEDORES DE INTERNET

Recentemente, a Terceira Turma do STJ sustentou que o provedor, uma vez notificado de que determinado texto ou imagem possui conteúdo ilícito, deve retirar o material do ar no prazo de 24 horas, sob pena de responder solidariamente com o autor direto do dano, pela omissão praticada. Ressaltou, porém, que este prazo é apenas para a suspensão preventiva das respectivas páginas, não cabendo ao provedor, neste interregno, analisar a veracidade do teor da denúncia recebida, o que deverá ser feito em tempo razoável, após o que, confirmada, excluirá definitivamente o perfil ou, tendo-a por infundada, restabelecerá o seu livre acesso, adotando, no último caso, as providências legais cabíveis contra os que abusarem da prerrogativa de denunciar. Sublinhou o Tribunal Superior que o diferimento da análise do teor das denúncias não significa que o provedor poderá postergá-la indeterminadamente, deixando sem satisfação o usuário cujo perfil tenha sido provisoriamente suspenso.

Por outro lado, quanto aos provedores de pesquisa, entende a Terceira Turma do STJ que não estão eles obrigados a excluir de seu sistema os resultados derivados da busca de determinado termo ou expressão, bem como os resultados que apontem para uma foto ou texto específico, independentemente da indicação do URL da página onde este estiver inserido, sob o pretexto de dificultar a propagação de conteúdo ilícito ou ofensivo na web, devendo preponderar o direito da coletividade à informação assegurada pelo art. 220, § 1º, da CF, mormente considerando que a internet consiste em importante veículo de comunicação social de massa. Ademais, uma vez preenchidos os requisitos para a exclusão de determinada página com conteúdo ilícito ou ofensivo da rede mundial de computadores, a vítima carecerá de interesse de agir contra o provedor de pesquisa, por absoluta falta de utilidade da jurisdição.

Outrossim, no que tange aos provedores de conteúdo, organizados para fornecer serviços em cadeia aos usuários, mediante hospedagem de sites, entende o STJ haver relação de consumo por equiparação (artigo 17 do CDC), havendo solidariedade de todos os participantes da cadeia de consumo. Com base nessa orientação, a Terceira Turma do STJ decidiu haver responsabilidade solidária entre o provedor de conteúdo e a empresa responsável pelo site nele hospedado, na hipótese em que esta permitiu veiculação de anúncio falso comprometedor da reputação de terceiro, sem que houvesse nenhuma ferramenta de controle da idoneidade da informação, de modo a caracterizar seu agir culposo.

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

4 CASOS ESPECÍFICOS

4.1 Pornografia infantil e aliciamento de crianças

O artigo 227 da Constituição da República Federativa do Brasil e o artigo 1º do Estatuto da Criança e do Adolescente encamparam a doutrina da proteção integral, pela qual se deve observar o melhor interesse da criança e do adolescente, respeitando-se sua condição peculiar de pessoa em desenvolvimento.

Nesse sentido, o Brasil comprometeu-se, perante a comunidade internacional, a combater os delitos relacionados à exploração de crianças e adolescentes em espetáculos ou materiais pornográficos, ao incorporar, no ordenamento jurídico nacional, por meio do Decreto Legislativo n. 28/1990 e do Dec. n. 99.710/1990, a Convenção sobre Direitos da Criança adotada pela Assembleia Geral das Nações Unidas.

Os artigos 240 a 241-D da Lei nº 8.069/90 incriminaram a pornografia infantil, vale dizer, imagem com cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente.

O artigo 241-E do Estatuto da Criança e do Adolescente, norma penal não incriminadora explicativa, conceitua “cena de sexo explícito ou pornográfica” como “qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais”. Tal definição, ao restringir-se às imagens que envolvam atividades sexuais explícitas ou exibição de órgãos genitais para fins sexuais, é merecedora de crítica com fulcro no princípio da proibição da proteção deficiente. Melhor teria andado o legislador se houvesse deixado ao intérprete um espaço de conformação, para valorar além das fotos, isoladamente, o contexto em que elas estão inseridas, permitindo que o conceito abarque, por exemplo, fotos de crianças e adolescentes seminus, em poses sensuais.

Em pesquisa sobre pornografia infantil na internet, elaborada em 2004 pela Secretaria Especial de Direitos Humanos da Presidência da República e pela Subsecretaria de Promoção dos Direitos da Criança e do Adolescente, constatou-se que o Brasil situa-se em 10º lugar no ranking dos países hospedeiros de sites de pornografia infantil.

Identificou-se nas pesquisas quatro tipologias de pornografia infantil: a) pornografia juvenil, associada à prostituição e ao turismo sexual; b) pornografia infantil, com imagens de crianças maiores, mas impúberes, que não têm consciência do que se passa; c) pornografia infantil bizarra, com imagens de crianças pequenas ou bebês sendo abusados por adultos; d) pornografia infantil comercializada por meio de software.

Cabe ressaltar que a pornografia infantil, de regra, é uma forma de representação da exploração comercial e sexual da infância, muitas das vezes mediante violência ou uso de drogas, situações nas quais os menores se encontram em situação mais acentuada de vulnerabilidade.

Merece destaque o aliciamento de crianças com o fim de com elas praticar ato libidinoso ou de induzi-las a se exibir de forma pornográfica ou sexualmente explícita (artigo 241-C, Lei nº 8.069/90). Hodiernamente, a internet é, com frequência, um canal para a prática de tal delito, precipuamente os chats e redes sociais, pelos quais o criminoso se aproxima de forma insidiosa da criança, procurando a todo tempo ganhar sua amizade e confiança e, até mesmo, criar uma espécie de dependência emocional e isolamento, para, então, lograr seu objetivo, envolvendo a criança para que a mesma se exiba de forma pornográfica pela webcam, envie fotografias e/ou vídeos em que se revele nua, seminua ou em poses sensuais ou, até mesmo, aquiesça a comparecer a encontros pessoais para a consumação do ato libidinoso.

Isto posto, é irrefutável a necessidade de controle dos pais quanto ao acesso à internet por parte dos filhos, o que pode ser feito, por exemplo, adotando-se as seguintes precauções: evitar colocar o computador no quarto do menor, instalando-o em local de maior circulação; delimitar horários de uso; habilitar a ferramenta “controle dos pais” para restringir sítios de acesso e tempo de uso, bem como ver relatório dos sites visitados; gravar o histórico das conversas em messengers; gerenciar os contatos que o filho adiciona no messenger por meio da ferramenta “Windows Live OneCare – Proteção para a família”; bloquear o download de determinados games, músicas, vídeos e imagens; apenas franquear o uso de smartphones caso haja maturidade para tanto, dentre outras. Enfim, devem os pais apresentar uma postura mais participativa na educação dos filhos, partilhando de suas atividades habituais, do seu círculo de amizades e do desenvolvimento de sua personalidade.

Por derradeiro, merece ênfase a necessidade de prioridade no atendimento e encaminhamento a tratamento psicológico do menor vitimado por qualquer forma de abuso sexual, em razão da possibilidade de sequelas, segundo aponta Sanderson (2005), de ordem emocional, interpessoal, comportamental, cognitiva, física e sexual. Deveras, o abuso sexual pode gerar as mais diversificadas consequências, podendo-se citar: apresentação de condutas sexualizadas, precocidade sexual, conhecimento atípico sobre sexo, dificuldades relacionais, isolamento, hostilidade, desconfiança, medo, estigmatização, baixa auto-estima, sentimentos de culpa, fracasso ou dificuldades escolares, transtorno de estresse pós-traumático, ansiedade, tensão, distúrbios alimentares, transtornos do sono, alcoolismos, consumo de drogas, depressão, ideação suicida etc. Dessarte, toda assistência é imperiosa na tentativa de se resgatar a necessária inocência da infância.

4.2 Fraude bancária

Pode-se citar três técnicas pelas quais se verifica a fraude no sistema do internet banking, vale dizer, o scam, o phishing e o pharming.

O scam corresponde a uma mensagem enviada em massa, com conteúdo anexo ou link para download de arquivo, que, por sua vez, efetua a instalação no computador do usuário de um trojan horse, com funções de keylogger e screenlogger, para obtenção de dados pelo fraudador. Verifica-se, assim, que, nesta modalidade, o fraudador subtrai os dados da vítima ludibriada. O scam, de regra, é veiculado em mensagens com características próprias de instituições financeiras (ex: Bradesco, Itaú etc.), de anúncios publicitários (ex: linhas aéreas), de notícias de destaque, de cartões de mensagem, de notificações de órgãos públicos (ex: Receita Federal, STF) ou de cadastro de consumidores (ex: Serasa), de downloads de programas, de promoções e eventos, de sites de relacionamento (ex: Orkut), de temas pornográficos ou de mensagens pessoais, como forma de enganar a vítima.

Por sua vez, o phishing ou phishing scam trata-se de técnica na qual, por meio de trojans de infecção de navegador, se direciona a vítima a um sítio falso onde ela remeterá, exponte propria, via formulário HTML, as informações que o phisher deseja capturar. Geralmente são veiculados logos e conteúdos publicitários relacionados a uma instituição financeira ou comércio eletrônico renomado.

Por fim, pharming é a técnica pela qual se modifica os servidores de nome de domínio (Domain Name System Servers, DNS), para que o mesmo conduza a um endereço que contenha um sítio falso.

Tais métodos se afiguram idôneos à prática delituosa, haja vista a inexperiência e desconhecimento técnico sobre o assunto por parte dos usuários.

De posse dos dados pessoais e senhas subtraídos da vítima, o fraudador acessa as contas bancárias para realizar operações financeiras não autorizadas.

Tais condutas remontam ao crime previsto no artigo 155, §4º, inciso II, do Código Penal, e, em caso de não consumação do delito de furto qualificado pelo emprego de fraude, aos crimes previstos no artigo 10 da Lei nº 9.296/96 e no artigo 10 da Lei Complementar nº 105/01 (e, após a sua entrada em vigor, também no artigo 154-A do Código Penal).

Impende destacar que, recentemente, o STJ editou o Enunciado de Súmula nº 479, no qual aduz que “as instituições financeiras respondem objetivamente pelos danos gerados por fortuito interno relativo a fraudes e delitos praticados por terceiros no âmbito de operações bancárias”. Dessa forma, com base na teoria do risco do empreendimento ou do negócio, a fraude bancária é considerada um fortuito interno em relação à atividade desenvolvida pela instituição financeira, de modo a atrair a responsabilidade objetiva por parte desta.

4.3 Drogas digitais ou E-drugs: I-Doser.com

As drogas digitais, criadas por Nick Ashton, especialista em psicologia e música, são músicas ou efeitos sonoros veiculados na internet que causam um fenômeno neurológico por meio da emissão de tons binaurais, diferentes em cada ouvido, de modo a produzir uma terceira frequência, a onda binaural, e, assim, estimular o cérebro, produzindo sensações de euforia ou de relaxamento, semelhante à sensação propiciada pelo consumo de cocaína, heroína, morfina, maconha, dentre outros.

Segundo o Centro de Pesquisa Neuroacústica, há numerosas pesquisas relativas à mudança na consciência pelo uso de tons binaurais, descobertos em 1839 pelo pesquisador alemão Heinrich Wilhelm Dove.

Os ficheiros de som são comercializados no site “www.i-doser.com” e, atualmente, circulam livremente na internet, podendo ser facilmente localizados.

A Secretaria de Narcóticos do Estado de Oklahoma já declarou que as drogas digitais poderiam induzir ao consumo de drogas reais. 

Todavia, o Instituto da Droga e da Toxicodependência ainda desconhece o fenômeno, não existindo nenhum estudo que comprove seu efeito entorpecente, já que não contêm nenhum tipo de substância química e suas reações não são tão evidentes.

A efetividade das drogas digitais ainda está em fase de pesquisa, não havendo, ainda, uma conclusão definitiva.

É de grande monta a conclusão dos estudos acerca da real eficácia entorpecente de tais mídias, tendo em vista sua livre circulação na rede de internet e seu fácil acesso, inclusive, por adolescentes e crianças usuários de computadores, podendo as mesmas representar grande risco à incolumidade pública se confirmado tal efeito.

Face ao exposto, mister se faz destacar que, no ordenamento jurídico brasileiro, para que a droga digital tenha seu uso e comércio vedado e criminalizado, mister se faz que haja previsão legal nesse sentido, observando-se a garantia constitucional inserta no artigo 5º, inciso XXXIX, da Constituição da República Federativa do Brasil, de que não há crime sem lei anterior que o defina. Com isso, comprovado seu efeito psicotrópico, para que seu uso e comércio sejam proscritos, dever-se-á haver seu acréscimo na Portaria nº 344, de 12 de maio de 1998, da Anvisa, que regulamenta os artigos 1º e 66 da Lei nº 11.343/06,

CONCLUSÃO

Face ao exposto, depreende-se que a rede mundial de computadores é fonte inesgotável de informação e conhecimento, todavia, em contrapartida, é campo fértil para a atuação criminosa por parte de pessoas mal intencionadas, haja vista, sobretudo, a fragilidade dos sistemas de segurança, do desconhecimento técnico por parte dos usuários e da ausência de controle efetivo do acesso de menores à internet por parte de seus responsáveis e de sua vulnerabilidade, dada a condição de pessoa em desenvolvimento.

Desta feita, vislumbra-se ser necessário, como medida preventiva, investimento em educação dos usuários de internet, inclusive, quanto aos mecanismos de controle dos filhos, bem como incentivo à que os fatos criminosos sejam devidamente noticiados às autoridades policiais, permitindo que os mesmos sejam investigados e punidos, de molde a se reduzir a cifra negra que permeia os delitos virtuais e de se reafirmar a própria ordem jurídica.

Paralelamente, urge incrementar, em âmbito nacional (polícia federal e polícias civis), a inteligência e o instrumental tecnológico dos órgãos policiais, sobretudo, das unidades especializadas em tais delitos, a fim de se assegurar a efetividade das investigações, as quais, muitas das vezes, restam infrutíferas devido à carência de informação para o adequado desenvolvimento das investigações por parte desses agentes públicos.

Dessarte, dessume-se que a segurança na rede mundial de computadores é uma realidade possível, conquanto laboriosa, e subjaz à informação, à prudência e à cautela.

 

Referências
BARROSO, Luís Roberto. Interpretação e aplicação da Constituição: fundamentos de uma dogmática constitucional transformadora. 6. ed. rev. atual. e ampl. São Paulo: Saraiva, 2004.
BITENCOURT, Cesar Roberto. Invasão de dispositivo informático. 17/12/2012. Disponível em: http://atualidadesdodireito.com.br/cezarbitencourt/2012/12/17/invasao-de-dispositivo-informatico/. Acesso em: 08 jan. 2013.
BRASIL. Constituição da República Federativa do Brasil. Brasília, DF: Senado Federal, 1998.
BRASIL. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Brasília, DF: Senado Federal, 2012.
BRASIL. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Brasília, DF: Senado Federal, 2012.
BRASIL. Lei nº 8.069, de 13 de julho de 1990. Brasília, DF: Senado Federal, 2012.
BRASIL. Lei nº 11.343, de 23 de agosto de 2006. Brasília, DF: Senado Federal, 2012.
BRASIL. Lei nº 12.735, de 30 de novembro de 2012. Brasília, DF: Senado Federal, 2012.
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Brasília, DF: Senado Federal, 2012.
BRASIL. Superior Tribunal de Justiça. Terceira seção. Conflito de Competência nº 120.999-CE. Rel. Min. Alderita Ramos de Oliveira. 24/10/2012. Disponível em: <http://www.stj.gov.br>. Acesso em: 05 jan. 2013.
______.______. 3ª Seção. Conflito de Competência nº 121431/SE, Rel. Min. Marco Aurélio Bellizze. 11/04/2012. Disponível em: <http://www.stj.gov.br>. Acesso em: 05 jan. 2013.
______.______. 3ª Seção. Conflito de Competência nº 29.886/SP, Rel. Min. Maria Thereza De Assis Moura. 12/12/2007. Disponível em: <http://www.stj.gov.br>. Acesso em: 05 jan. 2013.
______.______. 3ª Seção. Conflito de Competência nº 107.938, Rel. Min. Jorge Mussi. 27/10/2010. Disponível em: <http://www.stj.gov.br>. Acesso em: 05 jan. 2013.
______.______. 3ª Seção. AgRg no Conflito de Competência nº 110855/DF, Rel. Min. Og Fernandes. 13/06/2012. Disponível em: <http://www.stj.gov.br>. Acesso em: 05 jan. 2013.
______.______. 3ª Turma. Recurso Especial nº 1.323.754-RJ, Rel. Min. Nancy Andrighi. 19/06/2012. Disponível em: <http://www.stj.gov.br>. Acesso em: 05 jan. 2013.
______.______. 3ª Turma. Recurso Especial nº 1.316.921-RJ, Rel. Min. Nancy Andrighi. 26/06/2012. Disponível em: <http://www.stj.gov.br>. Acesso em: 05 jan. 2013.
______.______. 3ª Turma. Recurso Especial nº 997.993-MG, Rel. Min.Luis Felipe Salomão. 21/06/2012. Disponível em: <http://www.stj.gov.br>. Acesso em: 05 jan. 2013.
EFE, Agência. Conheça o efeito das drogas digitais. 15 dez. 2012. Disponível em: <http://info.abril.com.br/noticias/ciencia/conheca-o-efeito-das-drogas-digitais-15122012-13.shl>. Acesso em: 06 jan. 2013.
GRECO, Rogério. Comentários sobre o crime de invasão de dispositivo informático: art. 154-A do Código Penal. Disponível em: <http://www.rogeriogreco.com.br/?p=2183>. Acesso em: 20 jan. 2013.
GRECO, Rogério. Curso de Direito Penal, parte geral. 11 ed. Rio de Janeiro: Impetus, 2009.
HISGAIL, Fani. Pedofilia: um estudo psicanalítico. São Paulo: Iluminuras, 2007.
LIMA, Renato Brasileiro de. Manual de processo penal, vol. I. Niterói, RJ: Impetus, 2011.
NOGUEIRA, Sandro D’Amato. Crimes de Informática. São Paulo: BH Editora, 2008.
NUCCI, Guilherme de Souza. Leis Penais e Processuais Penais Comentadas, vol. I. 6 ed. rev. ref. e atual.  São Paulo: Revista dos Tribunais, 2012.
SANDERSON, Christiane. Abuso sexual em crianças. Frank de Oliveira (trad.). São Paulo: M. Books do Brasil Editora, 2005.
SILVA, Clara. Drogas digitais. Ouvir ecstasy, LSD, heroína e marijuana. 05 ago. 2010. Disponível em: <http://www1.ionline.pt/conteudo/72517-drogas-digitais-ouvir-ecstasy-lsd-heroina-e-marijuana>. Acesso em: 06 jan. 2013.
SIMON, Cláudio Antônio de Paiva. Scam, phishing e pharming: as fraudes praticadas no ambiente Internet Banking e sua recepção no Brasil. Disponível em: <http://www.egov.ufsc.br/portal/conteudo/scam-phishing-e-pharming-fraudes-praticadas-no-ambiente-internet-banking-e-sua-recep%C3%A7%C3%A3o-no->. Acesso em: 05 jan. 2013.
TRINDADE, Jorge. BREIER, Ricardo. Pedofilia: aspectos psicológicos e penais. 2. Ed. Ver. Atual. de acordo com as Leis nº 11.829/08 e 12.015/09 – Porto Alegre: Livraria do Advogado Editora, 2010.
 
Nota:
 
[1] A conceituação das expressões ora empregadas pode ser extraída em: “http://pt.wikipedia.org/wiki/Malware”.


Informações Sobre o Autor

Natacha Alves de Oliveira

Servidora Pública Estadual, Bacharelada em Direito pela Universidade do Estado do Rio de Janeiro UERJ, Pós-graduada em Direito Privado pela Universidade Gama Filho UGF, Pós-graduada em Direito Público pela Universidade Católica de Petrópolis UCP, Pós-graduada em Direito Penal e Criminal pela Universidade Cândido Mendes UCAM


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!
logo Âmbito Jurídico