Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

Resumo: O presente estudo sem esgotar o tema tem por objetivo, analisar os principais aspectos do fenômeno dos crimes virtuais, bem como as possíveis consequências jurídicas aplicadas atualmente na legislação vigente em nosso país segundo classificação doutrinária adotada. A problemática de se aplicar ou adequar a legislação para amparar legalmente os crimes no ciberespaço, ou seja, a dimensão espacial abordada pela internet, que é um dos grandes problemas enfrentado pelos operadores de direito de todo o mundo para repreensão dos crimes virtuais. As principais características considerando o interesse do Estado e da Sociedade para punição desses crimes levando em conta alguns aspectos quanto à classificação do crime, sua adequação na norma penal já existente, a identificação do lugar e os sujeitos envolvidos. Analisaram-se, igualmente, os requisitos das provas, sua autenticidade e sua aplicação na apuração dos crimes virtuais. Avaliaram-se, ainda, os aspectos que dificultam a identificação de autoria. Logrou-se, deste modo, tratar de um tema atual e demonstrar sua importância para a seara do Direito Penal.[1]


Palavras-chave: Crimes Virtuais, Internet, Ciberespaço, Classificação, Internet.


Abstract: The present study without exhausting the subject aims to analyze the main aspects of the phenomenon of cybercrime, as well as possible legal consequences in the legislation currently applied in our country doctrinal classification adopted. The problem to apply or adapt the legislation to legally protect the crimes in cyberspace, or, the spatial dimension addressed by the Internet, which is one of the major problems faced by operators right across the world to rebuke the crimes. The main features considering the interest of the State and the Society for punishing these crimes taking into account some aspects regarding the classification of the crime, the adequacy of the existing criminal provision, the identification of the place and the individuals involved. We analyzed also the requirements of the evidence, its authenticity and its application in the investigation of cybercrimes. We evaluated also the aspects that hinder the identification of authorship. Managed to thus deal with a current theme and demonstrate its importance for the harvest of criminal law.


Keywords: Virtual Crimes, Internet, cyberspace, rating, Internet.


Sumário: Introdução. 2. Noções de internet. 3. História dos crimes virtuais. 4. Classificação dos Crimes Virtuais e Sujeitos. 4.1. Crimes virtuais próprios 4.1.2. Crimes Virtuais Impróprios. 4.2. Sujeito ativo 4.2.1. Sujeito passivo. 5. Jurisdição, competência e territorialidade. 5.1. Lei penal no espaço e no local do crime. 5.1.2 Princípio da territorialidade 5.1.3 Princípio da extraterritorialidade. 6. Legislação vigente e os crimes virtuais. 6.1. Tipo penal dispositivo legal aplicável. 6.2. Tipificação dos crimes próprios. 7. Das provas. 7.1.Identificação da Autoria. Conclusão. Referências.


INTRODUÇÃO


O estudo interdisciplinar da Informática e do Direito, são institutos de interesses fundamentais na análise de elementos que devem ser considerados para a tipificação de condutas praticadas no âmbito virtual.


Sendo o Direito uma ciência de natureza social por acompanhar o ser humano em sua evolução e a evolução da sociedade como um todo é lógico concluir que sofre diversas mudanças, e como regulador e organizador dessa sociedade o Estado tem o dever de tipificar condutas as quais transgridam a ordem legal estabelecida.


Com o surgimento da informática e a popularização de seu uso, a sociedade se encontra diante de uma tecnologia revolucionária que tomou conta de suas vidas nos mais diversos aspectos como nenhuma outra invenção foi capaz de fazer. As consequências diretas dessa criação, o uso generalizado dos computadores pessoais e acesso a grande rede da internet fez com que esse meio de integração e comunicação se consolidasse em nossa sociedade.


A informática através da grande rede da internet se tornou um evento cada vez mais presente no nosso cotidiano e seu espantoso crescimento e a difusão em todo o mundo faz com que não possamos ignorar a reflexão sobre o aspecto criminal das condutas praticadas por esse meio, essa preocupação se torna ainda mais necessária quando discutimos o papel da informação jurídica como um bem social, intimamente ligado a segmentos do Poder Público que devem prezar pelo respeito ao princípio da legalidade dentre outros que regem o ordenamento jurídico.


O Direito por ser instrumento regulador dos fatos juridicamente relevantes, deve acompanhar essas mudanças tecnológicas buscando se adaptar as transformações de modo direto, a fim de trazer adequação efetiva e gradual perante a mudança na realidade, no esforço de promover novas soluções para os novos problemas se propondo a estudar aspectos jurídicos do uso do computador devido ao grande desenvolvimento da Internet.


Apesar dos benefícios trazidos com o advento da internet, condutas transgressoras de princípios morais e éticos bem como crimes já tipificados e nova modalidade de crimes também acompanharam a evolução de modo que o anonimato da rede mundial de computadores e à falta de tipificação de tais crimes facilitassem o cometimento desses ilícitos, trazendo uma modalidade de crime virtual que aumenta consideravelmente principalmente no Brasil, de forma a obrigar a população e as autoridades a buscarem mecanismos de prevenção contra os crimes e sanção para os criminosos.


Ao Direito, portanto, caberá disciplinar esse novo poder que surge travestido de máquina. Para isso, Informática e Direito devem estar disponíveis em suas formas e se manterem sempre e unidas rumo à evolução em busca da segurança fornecida pelo Direito.


Para o desdobramento sobre as questões abordadas, será utilizado o método Bibliográfico, através de um estudo, com levantamento de dados em livros especializados, artigos científicos, monografias, e doutrinas buscando alcançar conhecimentos para a compreensão do tema.


2. NOÇÕES DE INTERNET


Em 1960 o governo americano iniciou um projeto, chamado “Arpanet” Agência de Pesquisa Avançada e Rede apenas como meio de internalizar as comunicações oque era muito importante no caso de guerra, assim começou a Internet, que em constante evolução em 1973 já se consolidava em meio aos poucos usuários, surgindo assim a criação do Protocolo de Controle de Transmissão (TransferControlProtocol/Internet Protocol), o Protocolo Internet, que é um código que permite que diferentes conexões incompatíveis entre si, pelos seus programas e sistemas, pudessem se comunicar.


Os Estados Unidos em 1985, com o intuito de ampliar o tamanho da sua rede, interligando todos os grandes centros. Insatisfeitos com a ARPA net, fundaram a NSFnet que se fundiu com a Arpanet um ano depois, originando então o termo internet, lembrando que nessa época o uso da internet era restrito mas por pouco tempo já que em 1987 por decorrência da referida fusão a internet teve seu acesso liberado para uso comercial, não sendo mais restrito aos grandes centros de pesquisas norte- americano.


O grande impulso da Internet aconteceu no inicio da década de 90 se tornando uma ferramenta indispensável no cotidiano social surgindo assim um novo ambiente que merece regulação como outros grandes meios de comunicação.


“Apesar da utilização de palavras como ciberespaço, espaço cibernético ou ciberspace, em relação à Internet, esse não é realmente um lugar, e sim um meio de comunicação, como também o são a escrita, o telefone, a radiodifusão, o fax, entre outros.” (ROVER APUD VENTURA, 2004, p. 237/238).


Atualmente segundo levantamento realizado em abril de 2011 em que foram feitas 2.247 entrevistas em 143 municípios. Com margem de erro de 2 pontos percentuais para mais ou para menos, dentro de um nível de confiança de 95%, realizado semestralmente pela F/Nazca (agência de publicidade), que quantifica o número de brasileiros que acessam a internet, considerando os locais e períodos de acesso, navegação, compras online, transversalidade das mídias e consumo de notícias, e nessa última pesquisa explorou pela primeira vez a área dos jogos eletrônicos. Essa pesquisa revelou que segundo F/Nazca:


“O Brasil tem 81,3 milhões de internautas… a influência da internet e dos internautas no consumo vem crescendo progressivamente no País.” (http://www.adnews.com.br/internet/110788.html – acessado dia 16 de março de 2011 às 13:27)


HISTÓRIA DOS CRIMES VIRTUAIS


A literatura científica internacional demonstra que o universo dos crimes informáticos teve seus os primeiros indícios no século XX mais precisamente em 1960 onde se deu as primeiras referencias sobre essa modalidade de crimes nas mais diversas denominações, com maiores incidências em casos de manipulação e sabotagem de sistemas de computadores.


Na década de 70 a figura do Hacker já era citada com o advento de crimes como invasão de sistema e furto de software, mas foi em 1980 que houve maior propagação dos diferentes tipos de crimes como a pirataria, pedofilia, invasão de sistemas, propagação de vírus, surgindo então com isso à necessidade de se despender maiores preocupações com a segurança virtual que exige uma atenção especial para identificação e punição dos responsáveis, que a essa altura estão em todos os lugares do mundo como foi o caso da caça desesperada do governo americano atrás de Kevin Mitnick, um dos hackers mais famosos do planeta e que hoje trabalha para o governo americano na área da segurança da informação.


O Brasil começou a se preocupar com esse assunto especialmente a partir das últimas décadas, com o aumento da popularização dessa inovação tecnológica, promulgando, na Constituição Federal de 1988, leis relativas à competência do Estado sobre questões de informática.


Atualmente ainda sem a tipificação adequada e com a facilidade de acesso a rede mundial de computadores os crimes tradicionais relacionados à informática, previstos em nossa legislação não são suficientes para classificar os crimes cometidos contra o computador ou por meio dele frente às novas modalidades criminosas que surgiram e que merecem ser definidos em lei especial, para garantia da ordem legal.


Atualmente no ramo jurídico alguns doutrinadores se posionam na busca da conceituação para essa nova modalidade de crimes como PINHEIRO (2006), “O crime virtual é, em princípio, um crime de meio, ou seja, utiliza-se de um meio virtual.”


Em estudo introdutório de Manuel Lopes Rocha, este define a criminalidade informática, como: “Aqueles que tem por instrumento ou por objeto sistema de processamento eletrônico de dados, apresentando-se em múltiplas modalidades de execução e de lesão de bens jurídicos”. (crimes da informática – Remy Gama FilhoEditora: CopyMarket.com, 2000)


4. CLASSIFICAÇÃO DOS CRIMES VRITUAIS E SEUS SUJEITOS


De forma sucinta Ivette Senise Ferreira sugere a seguinte classificação dos crimes virtuais:


“Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.” (FERREIRA, Ivette Senise. Direito & Internet: Aspectos Jurídicos Relevantes. 2 ed. São Paulo: Quartier Latin , 2005, p.261)


De forma mais didática dentre as muitas classificações doutrinárias utilizadas para definição dos crimes virtuais, a classificação adotada é a que acredita estar mais próxima da realidade dos fatos sendo divididas entre crimes virtuais próprios e impróprios.


4.1. CRIMES VIRTUAIS PRÓPRIOS


Os crimes virtuais próprios são aqueles em que o sujeito se utiliza necessariamente do computador o sistema informático do sujeito passivo, no qual o computador como sistema tecnológico é usado como objeto e meio para execução do crime nessa categoria de crimes está não só a invasão de dados não autorizados mais toda a interferência em dados informatizados como, por exemplo, invasão de dados armazenados em computador seja no intuito de modificar, alterar, inserir dados falsos, ou seja, que atinjam diretamente o software ou hardware do computador e só podem ser concretizados pelo comutador ou contra ele e seus periféricos, para alguns doutrinadores como Marco Túlio Viana trata esse tipo de conduta como próprios:


“São aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados).”(Fundamentos de direito penal informático. Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003, p. 13-26)


Nesse raciocínio se posiciona DAMÁSIO DE JESUS:


“Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado”.


4.2. CRIMES VIRTUAIS IMPRÓPRIOS


Os crimes virtuais denominados impróprios são aqueles realizados com a utilização do computador, ou seja, por meio da máquina que é utilizada como instrumento para realização de condutas ilícitas que atinge todo o bem jurídico já tutelado, crimes, portanto que já tipificados que são realizados agora com a utilização do computador e da rede utilizando o sistema de informática seus componentes como mais um meio para realização do crime, e se difere quanto a não essencialidade do computador para concretização do ato ilícito que pode se dar de outras formas e não necessariamente pela informática para chegar ao fim desejado como no caso de crimes como: pedofilia.


Assim corrobora DAMÁSIO:


“….Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço “real”, ameaçando ou lesando outros bens, não-computacionais ou diversos da informática”.


Essas classificações são eficazes didaticamente para se entender e classificar alguns crimes, mas por conta da rapidez na evolução e dinâmica da rede de computadores e internet fica quase impossível acompanhar e afirmar categoricamente que não há modalidades que não estejam elencadas nas classificações adotadas.


4.2. SUJEITO ATIVO


A imputação objetiva ao autor do crime e sua comprovação é extremamente difícil frente à ausência física do sujeito ativo, ocorre que frente à importância da identificação do autor do crime e a dificuldade desta identificação, surgiu à necessidade de se traçar um perfil denominando grupos que praticam determinados crimes virtuais, dentre essas denominações temos a figura do hacker.


O significado da palavra Hacker segundo tradução do dicionário Michaelis quer dizer em um de seus resultados “Com pessoa que usa seu conhecimento técnico para ganhar acesso a sistemas privados”. Ou seja, tecnicamente pessoas com conhecimentos impares sobre informática e sistemas que se utilizam de seus conhecimentos não necessariamente para praticas ilícitas, a partir do momento que se vislumbra que hackers são pessoas com grande conhecimento é possível haver conhecimento técnico de forma positiva e negativa.


Com isso entende-se que hacker é apenas o gênero e as espécies de hackers podem variar de acordo com as práticas, uma das espécies são os crackers essa palavra foi criada no ano de 1985, por hackers que não concordavam com a utilização do termo hacker pela imprensa para definir técnicos ou usuários de computadores que incorressem em ações ilegais ou que causassem transtornos para outras pessoas. Os hackers e os crackers geralmente são muito parecidos em relação ao vasto conhecimento aprofundado em informática e a principal distinção é a finalidade que suas praticas resultam, sendo que os hackers realizam atividades positivas, não criminosas, enquanto a motivação dos crackers é criminosa em sua essência agindo normalmente premeditadamente com objetivo criminoso de obter vantagens ilícitas. Nesse sentido se posiciona Coriolano Aurélio de Almeida Carmargo Santos – Diretor de crimes de Alta Tecnologia da OAB, em entrevista ao programa CQC:


“O Hacker é o do bem, aquela pessoa hoje da internet que procura defender as pessoas, contra a pedofilia, contra invasões e o cracker é aquela pessoa que usa a internet e os meios eletrônicos para o mal.”(http://www.youtube.com/watch?v=soTa7qwG014&feature=email)


Dentre essas espécies temos ainda os chamados lamers, chamados de wannabes ou script-kidsão hackers que atuam em pequenos feitos limitando seus conhecimentos e não representam tanto perigo sendo classificados como leigos frente às grandes posições de hackers, ainda nas espécies temos os phreakers que comentem crimes específicos voltados para a área de telecomunicações e os defacers que registram suas marcas ao invadirem páginas na internet e desfigurá-las.


Cabe salientar que a investigação para apurar a autoria do fato se torna essencial acerca da definição jurídica do autor nos crimes virtuais, visto que inocentes podem ser culpados por terem suas contas clonadas ou invadidas, sendo assim a pretensão punitiva deve incorrer a quem realmente ensejou no crime como se posiciona Tourinho Filho citando Carnelutti:


“O problema da qualificação do acusado é de suma importância, porquanto, em se tratando de qualidade personalíssima, não poderá ser atribuída a outra pessoa que não a verdadeira culpada. Ensina, com autoridade, Carnelutti:´no puede haber, sin um imputado, um juicio penal, ouesto que este se hace, no com fines teóricos, para resolver uma Duda, sino com fines práticticos, para infligir uma pena´ (leccciones, cit., v. 1, p. 195)


Frente à classificação desses perfis de criminosos temos uma idéia de quem eles são como agem e oque querem de uma forma genérica, mas a pergunta é como identificá-los antes de eles cometerem condutas ilícitas que os identifiquem já que quando falamos em sujeito ativo sabemos que realmente os dados obtidos para identificação do sujeito é o endereço da máquina que envia as informações, ou seja, o IP, seu login e senha portando com a possibilidade de camuflagem dos dados e a utilização de dados inverídicos dificilmente há uma rápida identificação do sujeito ativo na prática.


4.3. SUJEITO PASSIVO


Quando falamos de um crime específico logo sabemos quem é o sujeito ativo e passivo da conduta, quem realizou e em quem recaiu a ação ou omissão, no caso dos crimes virtuais de forma generalizada a única afirmação cabível é que será sempre uma pessoa física ou jurídica ou uma entidade titular seja pública ou privada titular do bem jurídico tutelado, sempre haverá o sujeito passivo, ou seja, alguém que está sendo lesado enfim o que sofre a ação.


Portanto, o sujeito passivo da infração penal pode ser qualquer indivíduo normal, pessoa física, ou até mesmo uma pessoa jurídica, haja vista poder, por exemplo, ter seus bens desviados, seu patrimônio deteriorado ou mesmo ter informações violadas. Ambas são capazes de determinar a ação do agente criminoso.


Ocorre que atualmente a maioria dos crimes praticados ainda não são divulgados seja por conta da não disseminação dessas informações ou pela falta de denuncia, como, por exemplo: grandes empresas evitam a divulgação sobre possíveis ataques virtuais ou mesmo invasões para não demonstrarem fragilidade quanto à segurança, e quanto às pessoas físicas vemos que por falta da devida punibilidade aos infratores e a falta de mecanismos de denuncia apesar de já existirem as vítimas acabam não denunciando oque facilita a propagação desses crimes.


5. JURISDIÇÃO, COMPETÊNCIA E TERRITORIALIDADE.


A jurisdição é a realização do Direito, executada pelo arbitrador imparcial na figura do Estado para aplicação do direito ao fato concreto. Como uma das funções do Estado assim como o poder de legislar e governar traduz o papel soberano que ele representa.


Conforme entendimento de Giuseppe Chiovenda, pode se definir jurisdição como: 


“função do Estado que tem por escopo a atuação da vontade concreta da lei por meio da substituição, pela atividade de órgãos públicos, da atividade de particulares ou de outros órgãos públicos”.


Sua aplicação se da através do Poder Judiciário órgão competente apto a julgar dentro dos limites de sua jurisdição.


Em razão da matéria, a internet como meio de comunicação de certa forma já regulamentado, por ser um serviço público sujeito a regulamentação da ANATEL (Agência Nacional de Telecomunicações), seria em tese de competência da União desde que fosse considerado um serviço de telecomunicação, essa competência estaria então amparada legalmente na Constituição Federal no artigo 21, XI, que prevê que compete a União: XI – explorar, diretamente ou mediante autorização, concessão ou permissão, os serviços de telecomunicações, nos termos da lei, que disporá sobre a organização dos serviços, a criação de um órgão regulador e outros aspectos institucionais;


Ocorre que a União é competente para amparar o serviço publico em si “a rede”, mas não prevê regulamentação para alguns crimes não podendo portando considerar no caso dos crimes virtuais a competência de tal órgão. Cabe, portanto analisar o contexto de cada caso individualmente e buscar as decisões já proferidas e entendimentos já consolidados como o caso de recente entendimento do STJ.


De acordo com o entendimento firmado pelo Tribunal da Cidadania, trata-se de competência territorial, que se firma pelo local em que hospedado o provedor do site.


Vale lembrar a regulamentação trazida pelo Código Penal em seu art. 6°, ao tratar do local do crime – é aquele em que se realizou qualquer dos atos que compõem o iter criminis. Mas, nos crimes virtuais, tais atos podem ser praticados em vários locais. (http://www.lfg.com.br/public_html/article.php?story=20110426113540900&mode=print)


No contexto atual ainda há total omissão legislativa sobre os crimes desta natureza, mas pela não previsão, a competência da Justiça Federal à princípio é considerada excepcionalmente nos casos específicos que atentem contra a União suas autarquias ou empresas públicas, concluindo então que a competência residual é a competência comum estadual.


5.1. LEI PENAL NO ESPAÇO E NO LOCAL DO CRIME


Ao finalizarmos de forma sucinta a abordagem sobre a jurisdição e competência percebe-se que um dos fatores principais para sua determinação é a identificação do local para que haja a aplicação da lei penal.


A lei penal no espaço abrange todo um território não delimitado que pode ser tanto físico quanto virtual oque dificulta a delimitação da Seara Penal para aplicação da lei. O espaço virtual ou ciberespaço como é conhecido traz uma facilidade imensurável de interação com diversos países transpondo barreiras físicas com o único meio em comum “a rede”.


Ao cogitarmos a possibilidade de a rede ser um território onde se encontra a informação, não temos algo preciso já que a rede pode ser conectada de qualquer lugar, o usuário pode se utilizar da identidade que desejar e o controle quanto à identificação não é necessariamente pessoal, gerando ainda mais complicações para sua localização como exemplificado na possibilidade de se acessar um computador brasileiro com um IP estrangeiro de forma a ser identificado erroneamente, gerando assim uma barreira para distinção da competência entre os Estados e consequentemente a inexatidão quanto a identidade do criminoso.


Conforme entendimento do doutrinador espanhol Ramón J. Moles que nos ensina:


“O ciberespaço não dispõe de fronteiras territoriais, mas de normas ou técnicas, que regulam sistemas de acesso e que não pertencem ao mundo jurídico. Assim, não vigora o conceito de soberania e nem de competência territorial”. (Ramón J. MOLES. Territorio, tiempo y estrutura del ciberespacio, p.25-26.) citado na monografia acessada (http://www2.oabsp.org.br/asp/comissoes/sociedade_informacao/artigos/rdit.pdf dia 24/05/2011)


Entretanto não há que se mensurar delimitação do espaço cibernético pois é certo  certamente que cada país possui sua soberania e jurisdição, temos, portanto um primeiro aspecto que demonstra a complexidade do tema e a atenção a que se deve despender.


Quando falamos em conceito de espaço já surge à dúvida em relação à eficácia da lei penal no espaço, em nosso ordenamento jurídico brasileiro existem princípios norteadores a esse respeito elencados.


5.1.2 PRINCÍPIO DA TERRITORIALIDADE


Conforme o princípio da territorialidade a lei aplicável é a lei do local do ato praticado e este princípio se sujeita à lei processual do lugar do crime onde o juiz exerce a jurisdição não só aos nacionais como também os estrangeiros domiciliados no país. No Brasil adotamos a teoria da ubiquidade prevista no Código Penal considerando o local da conduta, ação, omissão ou o local do resultado da ação criminosa.


Quando aplicamos esse principio a pratica dos crimes virtuais tudo fica simples no caso em que o fato cometido no Brasil seja tipificado como ilícito mesmo praticado pela internet deve ser repreendido. Ocorre que o ambiente virtual não tem fronteiras ocorrendo casos em que resultado é típico no país em que o comando é dado, porém atípica no Estado onde ocorra o resultado fático.


Na busca da resolução para o conflito levamos em consideração que as normas de caráter penal são interpretadas restritivamente cabendo ao aplicador optar pela que seja menos prejudicial ao réu, levando em consideração, tratados e legislação especifica nos países envolvidos.


No Brasil temos a possibilidade de aplicação da lei penal fora de seu território inclusive no território por extensão, mas apenas para infrações cometidas em seu território, conforme previsão no Artigo 5º, caput, do Código Penal Brasileiro. “Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional”.


Nesse raciocínio quanto à lei penal brasileira no espaço será aplicada quando qualquer fato tipificado atinja o território brasileiro então a lei alcançara o fato regido.


5.1.2 PRINCÍPIO DA EXTRATERRITORIALIDADE


Para alguns casos específicos a lei brasileira pode também ser aplicada fora do território como já mencionado em casos previstos e norteados por princípios previstos em nossa Carta Magna que dispõe sobre o Princípio da defesa ou proteção real previsto art. 7º, inciso I, §3º que a lei aplicada é a que se refere à nacionalidade do bem jurídico lesado.


Apesar da possibilidade de punibilidade e aplicação Brasileira nos casos previstos é evidente que não há facilidade em executar as leis já que cada país possui suas próprias leis.


6. LEGISLAÇÃO VIGENTE E OS CRIMES VIRTUAIS


Quando levantamos a questão da tipificação dos crimes virtuais no ordenamento jurídico Brasileiro, pensamos logo em precariedade, mas muitos não sabem que a legislação Brasileira alcança de 90 a 95% os crimes praticados no âmbito virtual em nosso país, pois os crimes praticados por meio do computador para realização do delito mais conhecido como a modalidade de crimes próprios são normalmente já tipificados em nosso Código Penal.


Frente a essa situação alguns exemplos de crime elencados em um quadro elaborado pela DRCI -Delegacia de Repressão aos Crimes de Informática que enumerou as modalidades de atos ilícitos cometidas por meio de internet e que já possuem previsão legal.


6.1 TIPO PENAL DISPOSITIVO LEGAL APLICÁVEL


Calúnia……………………………………………………………………….Art. 138 do Código Penal (“C.P.”)


Difamação……………………………………………………………………………………………. Art. 139 do C.P.


Injúria …………………………………………………………………………………………………..Art. 140 do C.P.


Ameaça……………………………………………………………………………………………….. Art. 147 do C.P.


Furto……………………………………………………………………………………………………. Art. 155 do C.P.


Dano…………………………………………………………………………………………………….Art. 163 do C.P.


Apropriação indébita………………………………………………………………………………Art. 168 do C.P.


Estelionato…………………………………………………………………………………………..A.rt. 171 do C.P.


Violação ao direito autoral……………………………………………………………………… Art. 184 do C.P.


Pedofilia…………………………………………………………………………………… Art. 247 da Lei 8.069/90


(Estatuto da Criança e do Adolescente)


Crime contra a propriedade industrial………………………………..Art. 183 e segs. da Lei 9.279/96


Interceptação de comunicações de informática ………………………………. Art. 10 da Lei 9.296/96


Interceptação de E-mail Comercial ou Pessoal ……………………………….Art. 10 da Lei 9.296/96


Crimes contra software -“Pirataria” ………………………………………………Art. 12 da Lei 9.609/98


Esses crimes em sua maioria são cometidos por meio da internet, mas não necessariamente por esse meio, portanto a previsão legal em sua maioria não o trata como crime virtual e sim como crime penal ao qual independente do meio utilizado para sua consumação se for realizado será enquadrado na lei penal em questão.


O que dificulta a justiça quanto a punibilidade de tais condutas quando praticadas pela internet é a identificação dos sujeitos uma vez que a produção de provas que evidenciem a configuração do crime e a adequação dessa modalidade de crime praticado em âmbito virtual com o crimes em espécie já previsto em lei é precária.


Nesse sentido Coriolano Aurélio de Almeida Carmargo Santos – Diretor de Crimes de Alta Tecnologia da OAB, em entrevista com o programa CQC disse que atualmente não acontece nada com os infratores da lei, pois o direito penal prevê condutas muito especificas e enquanto não tivermos uma legislação clara os infratores não vão responder.


6.2 TIPIFICAÇÃO DOS CRIMES PRÓPRIOS


Ocorre que não basta apenas iniciativa para punição dos crimes virtuais visto que essa nova modalidade é de difícil tipificação, certo que tratando a internet não como um meio e sim como incidente de um novo tipo penal, temos crimes específicos que surgiram com o advento do computador e da internet que ainda não estão devidamente previstos em nossa legislação são os chamados crimes próprios como já demonstrados, dentre eles estão alguns exemplos além dos já citados na classificação como a invasão de sistemas, proliferação de vírus, divulgação de conteúdos não autorizados enfim, crimes que não se encaixam no perfil dos crimes já previstos.


Embora saibamos da impossibilidade da legislação em acompanhar os avanços dos crimes virtuais primeiramente é fundamental que nos conscientizamos de que a falta de legislação especifica é um grande empecilho para o desdobramento dos Crimes Virtuais, e essa realidade precisa mudar, mas enquanto isso não ocorre esse não deve ser o fator determinante para a impunidade dos criminosos.


No afã de resolver esses problemas na Câmara dos Deputados e no Senado Federal, há cerca de 50 projetos de lei em andamento sobre os delitos de informática nesse sentido Coriolano Aurélio de Almeida Carmargo Santos – Diretor de crimes de Alta Tecnologia da OAB, em entrevista com o programa CQC cita que:


“Existe algumas leis, mas nem todas prevêem os tipos penais necessários para que os criminosos venham cumprir pena”.


A fim de entender uma das muitas espécies de crimes ainda não tipificados e que ocorrem corriqueiramente no ambiente virtual trataremos de exemplificar o caso do SPAM conhecido por todos que é o Spam – o envio de e-mails sem autorização prévia conforme dicionário online significa: E-Mail com as seguintes características que o definem como SPAM: Indesejável, Frequência de envio, não tem possibilidade de exclusão da lista de destinatários, assunto da mensagem não explicando o conteúdo, exigindo que o usuário abra saber do que se trata. ex.: imperdível, atenção etc.


Geralmente são propagandas de produtos ou mesmo vírus, que podem causar efeitos indesejáveis para o usuário do computador.


Essa prática é realizada pelos chamados “spammers”, aparentemente uma prática corriqueira qualquer que não merece atenção jurídica, mas leigamente nos enganamos, pois alguns dados demonstram que essa prática deve ser configurada crime, pois gera danos morais e materiais. Morais pelo transtorno causado pelo “spammers” á vítima, atentando contra sua dignidade pela imposição de sua autodeterminação e invasão da privacidade da vítima que se encontra vulnerável aos SPAMS, e dano material comprovadamente através de uma pesquisa realizada pela McAfee – empresa de segurança de rede e soluções de disponibilidade que demonstrou que os Spammers contribuem para a poluição do meio-ambiente, pois ler e apagar os cerca de 62 trilhões de spans consome 33 terawatts/hora de energia por ano. Produzir essa quantidade de energia emite 20 milhões de toneladas de gases poluentes, valor equivalente ao que é liberado por 1,6 milhões de carros.


Ainda não convencidos temos o posicionamento do jurista Amaro Moraes e Silva Neto disserta que:


“Economicamente, o Spammer causa prejuízos de monta aos usuários da rede e aos provedores de acesso à Internet. Socialmente, coloca em risco o bom funcionamento da Web como um todo, podendo, potencialmente, até mesmo levá-la ao colapso. No pertinente à boa-fé, essa não lhe pode ser emprestada, pois que, com voluntariedade e acinte, ele se dispõe a invadir a privacidade de terceiros para perturbar sua tranquilidade. O Spammer está cônscio de que, além dos aborrecimentos decorrentes de sua ação no campo anímico, também há transferência dos custos de sua operação publicitária aos destinatários de suas mensagens. Interessa-lhe apenas os lucros daquele empreendimento que nada lhe custou. Quer os bônus, mas rejeita os ônus. O Spammer excede os mais comezinhos limites dos bons costumes com sua atitude desrespeitosa em relação à privacidade dos destinatários de suas mensagens eletrônicas. Ignora que sua ação, quando menos, configura nítido abuso de direito”.


Ainda em conformidade com o entendimento um dos projetos que tramitam no Senado sobre os crimes virtuais trata especificamente dos crimes de envio de spam, a Câmara dos Deputados analisa o Projeto de Lei 169/07, da deputada Raquel Teixeira (PSDB-GO), que torna crime, punido com detenção, o envio de mensagens não solicitadas via internet (spams) e também impõe multa de até R$ 200 por mensagem enviada, acrescida na reincidência.


7. DAS PROVAS


Para apuração do caso não basta apenas alegar, mas sim provar os fatos para se comprovar a materialidade e autoria, a produção de prova se da na fase instrutória do processo e pode ser produzida não só pelas partes, mas o juízo também pode determinar para que se chegue então aos fatos verdadeiros desde que em consonância com os princípios norteadores como o da imparcialidade.


A esse respeito Humberto Theodoro Júnior novamente ensina que a convicção do magistrado estará condicionada:


“a) aos fatos nos quais se funda a relação jurídica controvertida;


b) às provas desses fatos, colhidas no processo;


c) às regras legais e máximas de experiências;


d) e o julgamento deverá sempre ser motivado. (2005, p. 385).”


Dentre os vários meios de prova, a prova pericial se faz necessária quando se identifica um suspeito para que se possa comprovar a materialidade do delito e sua autoria. A perícia na avaliação dos crimes virtuais se da pelo exame da máquina ou o meio onde o crime foi praticado, seja pelo celular ou tablets que hoje em dia utilizados para acesso a internet, por um profissional competente o perito técnico.


Essa perícia pode ser solicitada pelas partes quais sejam a denúncia para o pólo ativo, ministério público ou ofendido, via de regra enquanto ao pólo passivo, o réu previamente e no momento do pedido de diligências para ambas as partes.


Acerca do tema, Carla Castro dispõe que:


“[…] para a realização da perícia, será preciso buscar e apreender o computador, na forma do artigo 240 do CPP. A busca poderá ser determinada de ofício pela autoridade ou mediante requerimento das partes (art. 242, CPP). O mandado de busca deverá conter o local da diligência, o nome do proprietário, o motivo, os fins da diligência e a assinatura da autoridade (art. 243, CPP). Realizada a busca e apreendido o material, este será encaminhado aos peritos. Nossa lei determina que sejam dois peritos oficiais; nos locais onde não houver, duas pessoas idôneas (art. 159, CPP). (2003, p. 114).”


Normalmente no contexto atual a produção de provas dos crimes virtuais nem sempre se tem o computador físico para realização de perícia e os documentos comprobatórios são cópia impressa de mensagens, e-mails, cabeçalhos de e-mails, printscreen da tela, além delink da página, vídeos, textos, áudios, mas vale ressaltar a questão da admissibilidade desses documentos como prova,


Em que pese à posição de alguns estudiosos de que a Carta Magna veda a violação de correspondências, conforme dispõe o artigo 5º, inciso XII, mas a Lei nº 9.296/96 que disciplina a interceptação de comunicações telefônicas aplica-se também aos meios de comunicação telemáticos e de informática segundo o legislador infraconstitucional, portanto os e-mail e congêneres tem sua aplicabilidade como prova e possibilita ao juízo ou autoridade policiaria “violar” o conteúdo dessas comunicações virtuais, uma vez observadas as regras legais, e uma dessas regras traz uma exceção quanto as ações trabalhistas, contratos ou código de defesa do consumidor, que não  poderão utilizar o e-mail como meio de prova lícita.


Nos demais casos os e-mails valem como prova, observado o principio da proporcionalidade quando o bem jurídico a ser defendido se torna maior que aquele sobre o qual versa a matéria dos autos, pois ainda há discussão doutrinaria quanto a essa pratica haja vista a proporcionalidade entre os bens que se pretende tutelar e o direito a liberdade devendo a prova se dar por meio da livre apreciação do Juiz de analisar a necessidade de autorização desta prova, ou por livre anuência dos interessados.


Com isso, a valoração da prova obtida através do e-mail deve buscar a realidade dos fatos, para que o juiz faça a valoração das provas se não conseguidas por meios defesos em lei.


7.1 IDENTIFICAÇÃO DA AUTORIA


Os computadores que se conectam a rede mundial da internet criam com sua conexão o IP – Internet Protocol, que fica registrado durante um tempo normalmente o de conexão nos provedores de acesso para facilitar a identificação de cada máquina, ou melhor, sua localização comprovando muitas vezes se alguns comandos ou ações partiram dessa conexão.


Assim, aparentemente é simples fazermos a identificação dos criminosos até mesmo para configuração de flagrante visto que no momento da prática de sua conduta é possível identificar sua maquina e verificar sua localidade para que sejam tomadas as devidas providencias, ocorre que os provedores não armazenam essas informações por muito tempo e dependem de autorização judicial para liberação dessas informações oque é oneroso.


O provedor de acesso à internet é uma empresa autorizada segundo as normas reguladoras que disponibilizam aos usuários acesso a internet seja ela discada, banda larga, 3G, via radio ou qualquer meio de prestação desse serviço, que confere a esse usuário o IP para identificação da localização da maquina para que esse usuário acesse a internet.


Pra tentar identificar os autores dos crimes virtuais há o projeto de lei do senador Eduardo Azeredo (PSDB-MG) que foi aprovado em 2008 e prevê que será necessário armazenar, por três anos, apenas os dados sobre a origem, hora e data da conexão. O repasse para as autoridades policiais será feito somente com decisão judicial. Os provedores não são obrigados a fiscalizar, mas têm que repassar denúncias que receberem sobre conteúdos publicados.


Para Azeredo, o texto que sai do Senado cria um ambiente seguro na internet. Segundo ele o projeto busca criar um ambiente seguro na internet, do qual mais de 40 milhões de brasileiros têm acesso. “Não se cria nenhuma tarefa nova para o usuário, mas apenas penalidade para quem realiza crimes”.


Nesse sentido Remy Gama Filho:


“A rede é aberta a todos que se conectarem a ela, visita-se uma página, de qualquer assunto, quem quiser e a hora que quiser, porém, como ferramenta de comunicação fabulosa que é, não deve sofrer censura. O que não podemos aceitar é que criminosos usem a ferramenta”.(REMY GAMA FILHO, Editora: CopyMarket.com, 2000) pg 12.


Atualmente há alguns sistemas de denuncias on-line quando realizadas são recebidas e encaminhadas a essas delegacias competentes através dos sites Safernet Brasil que é uma associação civil de direito privado entidade com referência nacional no enfrentamento aos crimes e violações aos Direitos Humanos na Internet através de acordos de cooperação firmados com instituições governamentais, a exemplo do Ministério Público Federal, e as denuncias são feitas pelo link: http://www.safernet.org.br/site/denunciar, o UOL denúncia oferece o mesmo suporte, com a diferença de poder optar por uma denúncia anônima ou com identificação para que o denunciante possa acompanhar o andamento e entrar em contato, caso deseje e o site da Polícia Federal também existe um espaço para denúncia. Todas essas denúncias são encaminhadas para as delegacias que são poucas para suportar a demanda.


Faz-se, portanto necessário um departamento especifico de abrangência nacional para avaliá-las já que no Brasil a necessidade de combater o crime virtual já esta em pauta, segundo Coriolano Aurélio de Almeida Carmargo Santos – Presidente do Comitê sobre Crimes Eletrônicos da OAB SP.


“Muito tem sido feito no que tange à atuação dos órgãos incumbidos do combate e prevenção da criminalidade informática. Contudo, face ao dinamismo dos avanços tecnológicos, ainda há um descompasso.”


CONCLUSÃO


Neste trabalho procurou-se abordar a utilização da internet e da tecnologia por criminosos, ao que cerne assim a modalidade de crimes virtuais nomenclatura essa adotada, certo de que face ao dinamismo da tecnologia diversos são as dificuldades encontradas para resolução de tais crimes, mas sendo o Direito regulador da ordem na sociedade cabe, portanto acompanhar os avanços e atualizar o ordenamento jurídico para tipificar tais condutas e se adaptar a tal tecnologia que já é parte imprescindível do cotidiano do ser humano.


Pretendeu-se remeter uma reflexão sobre a classificação dos crimes virtuais para compreensão do tema de forma sistêmica para analise dos crimes já tipificados e os que merecem legislação especifica bem como exemplo de condutas desta nova criminalidade que acarreta danos à sociedade mesmo que cometidos exclusivamente por meio deum único sistema de comunicação como a Internet.


O combate aos crimes da informática se faz necessário nos levando a refletir sobre quais seriam os meios de contingência que poderiam levar a sociedade a maior segurança.


As considerações demonstradas objetivam ensejar a prevenção de crimes virtuais bem como entender o tema que apesar de complexo vem tomando grande espaço de nossas vidas, levando em conta a necessidade da regulamentação das condutas praticadas, analise de provas bem como a validade para identificar a autoria do delito, a legislação já existente e adequação aos crimes praticados por meio da internet e contra ele demonstrando a necessidade da tipificação de determinadas condutas e o reflexo dessa nova era da tecnologia no universo jurídico.


Confirma-se de tal sorte, a hipótese apresentada que a impunidade pela falta de tipificação retroalimenta a prática de condutas ilícitas, fazendo-se, portanto que em razão da complexidade do tema a necessidade das medidas a serem tomadas dependa estritamente da excelente relação entre o Direito e os órgãos especializados da justiça tecnicamente, para o tratamento dessas questões por meio da legislação especificas que abordem o tema para inibir condutas similares.


 


Referências

ALMEIDA, Patrícia Donati. STJ analisa competência para os chamados crimes informáticos (crimes virtuais = cybercrimes): competência territorial do local de hospedagem do site Disponível em: <http://www.lfg.com.br/public_html/article.php?story=20110426113540900&mode=print> Acesso em 16 de setembro de 2011

ATHENIENSE, Alexandre. Phishing faz o Brasil liderar ranking de ataques aos dados bancários Disponível em <http://www.sucesumg.org.br/index.php?option=com_content&view=article&id=230:phishing-faz-o-brasil-liderar-ranking-de-ataques-aos-dados-bancarios&catid=45:ultimas-noticias&Itemid=1> Acesso em 09 de março de 2011.

BRESCIANE, Eduardo. Senado aprova projeto de lei para crimes cibernéticos. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL641696-6174,00-

SENADO+APROVA+PROJETO+DE+LEI+PARA+CRIMES+CIBERNETICOS.html> Acesso em 12 de Março de 2011.

CORIOLANO; AURÉLIO DE ALMEIDA CAMARGO SANTOS . As múltiplas faces dos Crimes Eletrônicos e dos Fenômenos Tecnológicos e seus reflexos no universo Jurídico – 2009 Disponível em http://pt.scribd.com/doc/24156044/I-Livro-sobre-Crimes-Eletronicos-da-OAB-SP. Acesso em 10 de março de 2011.

CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. 3. ed. rev. e atual. São Paulo: Saraiva, 2007.

EDAURÉLIO, História da Internet. Disponível em: <http://www.oocities.org/tutorialdhtml/historia.htm> Acesso em 21 de março de 2011.

FERREIRA, Ivette Senise. Direito & Internet: Aspectos Jurídicos Relevantes.  2 ed. São Paulo: QuartierLatin.

FRAGA. Crimes de Informática: A Ameaça Virtual na era da Informação Digital, in Internet: o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense, 2001.

FURLANETO NETO, Mário e CHAVES GUIMARÃES, José Augusto. Crimes Na Internet: elementos para uma reflexão sobre a ética informacional – R. CEJ, Brasília, n. 20, p. 67-73, jan./mar. 2003 Disponível em: <http://www.cjf.jus.br/revista/numero20/artigo9.pdf http://g1.globo.com/tecnologia/noticia/2011/01/trabalho-contra-crimes-virtuais-ainda-esta-longe-do-ideal-diz-delegado.html.>

JUS BRASIL. STJ analisa competência para os chamados crimes informáticos (crimes virtuais = cybercrimes): competência territorial do local de hospedagem do site. Disponível em: <http://www.jusbrasil.com.br/noticias/2659329/stj-analisa-competencia-para-os-chamados-crimes-informaticos-crimes-virtuais-cybercrimes-competencia-territorial-do-local-de-hospedagem-do-site

MIRABETE, Julio Fabbrini, manual do direito penal, volume 1: parte geral Julio Fabbrini Mirabete, Renato N. Fabbrini – 24 ed São Paulo: Atlas, 2008.

PIMENTEL, Manoel Pedro, o crime e a pena na atualidade. São Paulo, revista dos tribunais, 1983.

PIMENTEL Manuel Pedro, Estudos jurídicos em homenagem a Manuel Pedro Pimentel – SP:  Revista dos Tribunais 1992.

PESSOA JORGE, Fernando de Sandy Lopes. Ensaio sobre os pressupostos da

responsabilidade civil. Coimbra: Almedina, 1995.

SAFERNET. Disponível em: <http:safernet.org.br./site/sid2010/resultados-de-nova-pesquisa>. Acesso em: 12 de agosto de 2010.

SAFERNET. Disponível em: <http:safernet.org.br./site/indicadores>. Acesso em: 3 de novembro de 2010.

http://www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1225

http://www.egov.ufsc.br/portal/sites/default/files/anexos/4352-4346-1-PB.htm

http://www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=856

http:///portal2.unisul.br/content/navitacontent_/userFiles/File/cursos/cursos_graduacao/Direito_Tubarao/monografias/Evandro_da_Silva_Gogoy.pdf – Acesso em 21 de maio de 2011.

http://intertemas.unitoledo.br/revista/index.php/ETIC/article/viewFile/2560/2190

http://www.manfred.com.br/publico/unerj/tecnologia_em_informatica/seguranca_em_sistemas_de_informacao/extras/Artigo%20-%20Crimes%20Praticados%20via%20Internet%20e%20suas%20Conseq%FC%EAncias%20Jur%EDdicas.pdf

http://www.dnt.adv.br/noticias/direito-penal-informatico/crimes-virtuais-solucoes-e-projetos-de-lei/

http://www.youtube.com/watch?v=soTa7qwG014&feature=email

http://bdjur.tjce.jus.br/jspui/bitstream/123456789/351/1/Monografia%20Carlos%20Jeremias%20Marques%20Sousa.pdf

http://www.conjur.com.br/2011-fev-20/jurisprudencia-responsabilidade-provedores-internet

Leccciones, cit., v. 1, p. 195 – Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.

Ramalho Terceiro, Cecílio da Fonseca Vieira. O problema na tipificação penal dos crimes virtuais. Jus Navigandi, Teresina, ano 7, n. 58, 1 ago. 2002. Disponível em: <http://jus.uol.codntm.br/revista/texto/3186>. Acesso em: 21 maio 2011.

REMY; Gama Filho, Editora: CopyMarket.com, 2000 – Teoria do Delito, Editora Revista dos Tribunais. Suspensão Condicional do Processo Penal, Editora Revista dos Tribunais, pág.101.

ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002.

ROVER Apud VENTURA, 2004, p. 237/238

SANTANA, Filho, Ozeas Vieira. Introdução a Internet: tudo o que você precisa saber para navegar bem na rede. São Paulo: Editora SENAC São Paulo, 2005.


Nota:

[1] Trabalho orientado pelo Prof. Esp. José Francisco Salomé Figueira.

Informações Sobre o Autor

Adeneele Garcia Carneiro

Acadêmica de Direito


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!
Equipe Âmbito Jurídico

Recent Posts

Salário substituição e o artigo 450 da CLT

O salário substituição é um tema relevante no direito do trabalho, especialmente quando se trata…

5 horas ago

Diferença entre audiência de justificação e audiência de custódia

A audiência de justificação é um procedimento processual utilizado para permitir que uma parte demonstre,…

9 horas ago

Audiência de justificação

A audiência de justificação é um procedimento processual utilizado para permitir que uma parte demonstre,…

9 horas ago

Observatório Nacional de Segurança Viária (ONSV)

O trânsito brasileiro é um dos mais desafiadores do mundo, com altos índices de acidentes…

12 horas ago

Nova resolução do Contran sobre retrovisores

O Conselho Nacional de Trânsito (Contran) implementou uma nova resolução que regula as especificações dos…

12 horas ago

Exame obrigatório para renovação da CNH: novas regras para 2025

A partir de janeiro de 2025, uma importante mudança entrará em vigor para todos os…

12 horas ago