O papel do direito contra o crime cibernético

Sumário: 1-Introdução; 2-Prevenção e evolução da criminalidade informática; 3- O crime não denunciado; 4- A individuação do “locus commissi delicti”; 5- A atividade de inquérito; 6-Procedimentos adotados pela União Européia em relação à criminalidade informática; 7- Conclusão; 8- Referencias bibliográficas.  


1-INTRODUÇÃO


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

A Sociedade da Informação é o novo campo de reflexão do jurista contemporâneo que se vê obrigado a repensar os diversos aspectos da organização social como; Democracia, Liberdade, Privacidade e Ética.


A Informação, mediada por sistemas digitais, é vista como um  bem jurídico de considerável valor que pode ser apreciado economicamente


Essa nova tecnologia tem modificado  não só o comportamento e o pensamento das pessoas, mas introduziu o que se convencionou chamar  de  novas linguagens.


Como conseqüência dessa revolução tecnológica destaca-se  o chamado arquipélago das diferenças entre as pessoas que tem acesso, ou não, a esses meios de informação. São os excluídos digitais.


Como se comporta o Direito perante esse fenômeno?


Embora lento e perplexo, perante as inovações digitais, o direito não pode ser omisso. Constata-se que todo ramo do direito encontra aplicação na Sociedade da Informação.


O advogado que  militar nessa área, deverá ser um profissional eclético, estrategista e multidisciplinar e deverá transitar com desenvoltura entre o Direito Publico e o Direito Privado.


No meio Digital, o ramo do direito que tem recebido maior solicitação é o Direito Penal. E, pode parecer uma contradição incluir a aplicação do Direito Penal no mundo digital, ou seja, mencionar um instrumento tradicional do ordenamento jurídico, que por natureza é pouco flexível e tem como base de sustentação os princípios da legalidade, determinação e dados taxativos.


O Direito Penal utiliza conceitos clássicos como dolo, culpa e fato destinados à aplicação da pena que é sinônimo de sofrimento e aflição.


Por tradição, o Direito Penal está associado aos instintos mais baixos do homem. Em contraposição, a informática e suas aplicações, representam um fenômeno recente que aos olhos do observador menos atento se apresenta como elemento  extremamente positivo destinado unicamente a facilitar a vida da comunidade.


Pelo menos inicialmente, temos certa dificuldade em admitir que uma tecnologia extremamente limpa, rápida e eficaz possa gerar conseqüências negativas que justifiquem o apelo ao Direito Penal.


Mas a realidade que nos cerca desmente essas falsas premissas conseqüentes de um injustificado otimismo. Portanto, estamos plenamente conscientes que o velho direito penal tem ainda uma considerável força para punir fatos nascidos da informática.


No ambiente digital o homem se anima de paixões e persegue fins que contrariam o ordenamento jurídico. E, numa reflexão de ordem criminal constatou-se que a técnica digital aumentou a criminalidade e que a pessoa que comete o crime por meio das tecnologias informáticas se sente menos culpado por não ter um contato direto com a vítima.


È, portanto, perfeitamente compreensível que sob a ótica da psicologia criminal se adote um sentimento diferente entre o sujeito que furta a carteira de um passageiro num ônibus lotado e aquele que sentado confortavelmente na frente do computado – munido de senha secreta- esvazia a conta bancária de um anônimo cidadão. Com a agravante, que no primeiro caso, o gatuno corre o risco de uma reação imediata e no segundo caso, embora erroneamente, o sujeito acredita que não será identificado.


Esta visão é confirmada por um especialista italiano da Polícia do Estado (STRANO) que afirma; “essa nova modalidade de criminosos informáticos é composta por sujeitos não violentos e solitários, que cometem crimes que não cometeriam fora do espaço cibernético. Isso inclui o perfil das pessoas mais variadas. Para essas pessoas, a tela do computador funciona como escudo de proteção que se projeta no mecanismo do pensamento; ou seja, a falta de percepção da ilegalidade do comportamento, dos riscos assumidos e do dano causado à vítima.”


É este um dos muitos problemas da atualidade que o direito penal está assumindo.


O uso dos instrumentos informáticos constitui hoje, uma fonte de perigo contra uma serie de bens jurídicos como; a honra, a privacidade, o patrimônio etc.


A propagação da informática determinou o nascimento de novos direitos que merecem proteção também no âmbito penal; o domicilio informático e a liberdade informática.


Criou-se um paradoxo, onde a tecnologia informática, ao contrario da previsão, aumentou o nosso estado de insegurança que a civilização ocidental considerava superada  e podemos citar como exemplo a insegurança bancaria.


Outro aspecto inovador decorre do fato que a tecnologia informática governa as principais atividades econômicas da Sociedade e da Administração como os sistemas de decolagem e aterrissagem dos aviões, a transferência eletrônica de fundos e de dados. E é inegável, que existe um consenso em relação a eficiência e funcionalidade dessas operações dependentes da tecnologia.


2-PREVENÇÃO E EVOLUÇÃO DA CRIMINALIDADE INFORMATICA.


Como conseqüência dessas inovações, a prevenção da criminalidade informática constitui hoje, uma temática central que não pode ser omitida por nenhum ordenamento jurídico. A necessidade de adaptação dos ordenamentos jurídicos à nova realidade é urgente visto que os problemas da sociedade informática afrontam os princípios do Código de Processo Penal.


Os primeiros crimes informáticos surgiram por volta dos anos 60 do século passado, mas a reflexão cientifica iniciou a se interessar por essa temática somente por volta dos anos 70.


Na primeira fase da pesquisa colocou-se em evidencia a dificuldade de identificar o autor desse tipo de crime.


Somente por volta dos anos 80 a criminalidade informática começou a ser vista como um importante objeto de estudo.


Nesse período é que amadureceu a convicção de que essa nova modalidade de crime não atinge unicamente os setores econômicos e patrimoniais, mas atinge também, outros bens jurídicos.


Estes fatos colocaram em evidencia a estrema vulnerabilidade e periculosidade da sociedade cibernética.


Assim como o interesse da doutrina em relação a essa nova forma de criminalidade foi gradual, o fenômeno do crime cibernético sofreu uma evolução em decorrência da progressiva extensão do uso da informática.


Inicialmente, as condutas lesivas se limitavam ao acesso abusivo de um computador individual, para retirar dados ou duplicar softwares. Os crimes de computador eram em regra cometidos por empregados de empresas que por sua vez, suportavam as  intromissões ilícitas.


A situação mudou radicalmente com o advento da telemática  quando a rede internet tornou possível a conexão com uma quantidade ilimitada de outros computadores ampliando de forma impensável a potencialidade lesiva dos meios informáticos.


Com relação a algumas especificas formas de crime, a telemática facilitou a sua realização. São crimes cometidos com a manifestação do pensamento e inclui-se, entre eles, a disseminação do ódio racial.


A Internet se tornou um lugar comum e o meio preferido utilizado pela torcida violenta para organizar confrontos ou rixas que deverão acontecer na data prevista de um jogo de futebol. Também por esse meio se desencadeiam campanhas racistas, se intensificam as comunicações entre pedófilos, e o crime mais recente, o cyberbullying. Sendo que a tela do computador se torna para os autores dos fatos, uma espécie de escudo impenetrável, à sombra do qual se pode incentivar e conduzir um grande número de pessoas.


3- O CRIME NÃO DENUNCIADO


O crime informático tanto na União Européia como nos Estados Unidos e no Brasil não é o crime denunciado com maior freqüência e não chega ao conhecimento dos Tribunais.


Embora possa parecer o contrario, em decorrência dos numerosos inquéritos policiais, somente uma mínima parte atinge o Judiciário.


Esse fato depende de múltiplos fatores na base dos quais se observa que o inquérito em matéria de criminalidade informática é muito complexo. Demandando, primeiramente, instrumentos sofisticados e custosos. E de outro lado, se constata a existência de um temor em denunciar os crimes informáticos, principalmente quando as pessoas lesadas são Sociedades Empresarias ou Entidades Privadas.


A exposição desses fatos equivale a admitir a própria vulnerabilidade e reconhecer que a proteção utilizada é insuficiente, tendo como conseqüência a Imagem da Empresa consideravelmente prejudicada.


Portanto a diferença entre os crimes cometidos e os efetivamente denunciados é muito grande.


4- A INDIVIDUAÇÃO DO LOCUS COMMISSI DELICTI


Outro fato que merece uma análise atenta é de âmbito espacial, ou seja, a identificação do lugar onde o crime é cometido.


È pacífico o entendimento que a rede não se submete a nenhuma autoridade, que o acesso é livre e o anonimato é permitido, visto que, pode ser fornecido ao provedor um nome de fantasia.


Considerando que o espaço cibernético é considerado virtual e não físico, fica difícil estabelecer qual o juiz competente para julgar crimes realizados em lugar nenhum.


Entretanto, sob a ótica do direito penal se torna essencial individualizar o locus commissi delicti posto que a lei muda de acordo com o lugar onde o crime é cometido.


É o caso, por exemplo, de um File que contem imagens de pedofilia transmitidas de um estado ao outro. Nesse caso, a individuação do lugar se torna problemática visto que o lugar da ação se encontra fracionado numa serie infinita de espaços físicos onde os dados são memorizados, duplicados e retransmitidos.


Nesses casos, a solução aventada seria a de se considerar o locus commissi delicti  aquele onde se verificou o fato, ou seja, onde o destinatário recebeu a ofensa.  Ou então, o lugar que mesmo numa fração mínima, sofreu a lesão. A jurisprudência italiana tem utilizado esta solução para dirimir essa espécie de conflitos.


Verificamos que os critérios tradicionais de territorialidade se tornaram inadequados para essa nova forma de criminalidade que só poderá ser debelada por meio da Uniformização dos ordenamentos jurídicos e de Soluções Supranacionais, criando-se uma harmonização das legislações penais.


5- A ATIVIDADE DE INQUERITO


Outro problema que se apresenta é o relativo ao inquérito. Hoje os autores de muitos crimes tradicionais se servem das novas tecnologias para realizar as próprias condutas criminosas. Cita-se como exemplo, o traficante de drogas que se conecta por email com seus parceiros, ou um empresário que mantém um Caixa 2 num computador pessoal, sem falar dos mecanismos telemáticos adaptados para ativar explosivos.


Essas novas situações exigem que a atividade de inquérito esteja em grau de intervir na busca da prova por meios idôneos, mas principalmente, por meio de normas que permitam intervir na memória de um computador.


Torna-se necessário atingir um ponto de equilíbrio entre as instancias das liberdades protegidas como a privacidade dos usuários da rede e as exigências de investigação.


Nesse sentido, se torna necessário intervir nas normas de processo penal e procurar adaptar e estender os meios tradicionais do processo (seqüestro, inspeção etc.)  ao novo  domicílio informático.


Torna-se necessário também estabelecer prazos para a manutenção dos dados telefônicos e telemáticos (data retention). É inegável a importância da manutenção dos dados, mas também, é perigosa a sua manutenção sine die.


Nesse sentido, a U.E. expediu a diretiva 2006/24/CE, determinando que os indícios das chamadas telefônica (não os conteúdos) sejam guardados pelos gestores das redes pelo prazo de 24 meses.


No âmbito informático a atividade de inquérito pode ser esquematizada da seguinte forma;


a. seqüestro dos computadores e dos emails para individuação dos crimes.


b. Acesso ao endereço IP


c. Seqüestro de planilhas telefônicas que quando cruzadas com os logs fornecidos pelo servidor permitam a identificação do usuário.


d. Interceptação dos dados telefônicos e telemáticos


e. Seqüestro de material informático.


6- PROCEDIMENTOS ADOTADOS PELA UNIÃO EUROPÉIA EM RELAÇÃO À CRIMINALIDADE INFORMÁTICA.


Considerando que a criminalidade informática apresenta uma relevante vocação transnacional, é compreensível que a  Comunidade Européia, antecipando-se aos fatos, já no ano de 1989, dispôs uma Recomendação aos  Estados Membros, convidando-os  a elaborar uma disciplina sobre os crimes do computador. A disciplina deverá ter como objetivo a individualização de uma série de crimes cuja  previsão penal é considerada necessária ou obrigatória como fraude e falsidade informática, danos aos dados ou a programas informáticos, sabotagem,  acesso e  interceptação não autorizada, reprodução do programa informático e reprodução de produtos por meio de semicondutores.


Recomendou aos Estados Membros, que indiquem os crimes, em relação aos quais, a decisão sobre uma eventual penalidade deverá se submeter ao arbítrio dos próprios Estados como a espionagem, alteração de dados ou de programas informáticos e utilização não autorizada de um programa protegido.


Embora esta relação tenha sido elaborada por volta de 1989, consegue enquadrar de maneira incisiva as típicas agressões que caracterizam hoje, a criminalidade informática.


É o caso de recordar que a Itália, tomando como base as citadas recomendações, no ano de 1993 aprovou a primeira Lei que introduziu num sistema orgânico no corpo do Código Penal uma série de crimes realizados por meio do computador.  (Lei n. 547 de 23 de dezembro de 1993).


Entretanto, o primeiro ato significativo da União Européia em matéria de disciplina informática é a Diretiva n.2001/31/CE que oficializa a Sociedade da Informação e determina o estabelecimento de regras claras.


Essa Diretiva, conhecida como Diretiva sobre o Comércio Eletrônico está centrada nessa nova forma de comércio de produtos e serviços. Mas não é limitativa, pois aborda também temas mais amplos como, por exemplo, as obrigações dos prestadores de serviços telemáticos e os limites da própria responsabilidade em relação às informações telemáticas veiculadas pelos provedores.


Sem nenhuma sombra de dúvida, o ato internacional mais relevante nessa matéria é representado pela 1ª. Convenção Internacional pela Luta contra a Criminalidade Cibernética, criada em Budapeste no dia 23 de novembro de 2001.


Essa Convenção surgiu como exigência dos membros da União Européia e de seus parceiros (USA, Canadá, Costa Rica, Japão, México e África do Sul).


Os Estados signatários se comprometeram a regulamentar a matéria de maneira uniforme abordando os aspectos éticos e jurídicos da criminalidade informática.


A exigência maior da Convenção de Budapeste é a de combater o crime cibernético e estabelecer uma política comum no campo penal com o objetivo de dar proteção à sociedade contra esse tipo de criminalidade.


Sob o pressuposto de harmonização das diversas disciplinas nacionais estabeleceu como objetivos;


a) a harmonização do direito penal em matéria de crimes cibernéticos e de crimes coligados.


b) a individualização dos instrumentos necessários para a investigação a cargo dos órgãos processuais.


c) a criação de um sistema internacional de cooperação veloz e eficaz, diretamente relacionado com a Autoridade dos Estados Aderentes como ocorre com o mandado de prisão europeu.


d) a criação dos chamados pontos de contato nacionais, ou seja, organizações criadas no seio  das autoridades de cada País e denominadas 24/7, que significa que permanecem operativos 24 por 24 horas durante os sete dias da semana.


A Convenção vem acompanhada de um Protocolo adicional, que faz referencia aos crimes de racismo e xenofobia cometidos por meio de sistemas informáticos. Trata-se de um problema delicado e urgente, pois a tecnologia digital oferece numerosas possibilidades para a realização desses crimes.


A Convenção de Budapeste entrou em vigor no dia 1º. de julho de 2004, depois de ratificada por cinco Estados (condição mínima). Hoje, a Convenção conta com a adesão de quinze Estados.


É importante salientar que a Convenção de Budapeste se destina a todos os Estados interessados e não é privativa dos Estados integrantes da U.E. Os Est. Unidos, por exemplo, ratificaram a Convenção em 29 de setembro de 2006, e só entrou em vigor no dia 1º. De janeiro de 2007.


O Brasil não é signatário da Convenção De Budapeste sobre crime cibernético porque, segundo o entendimento do Ministério das Relações Exteriores, ela contraria os rumos da política externa adotada pelo país.


A Convenção representa o primeiro acordo entre governos sobre a criminalidade informática, na sua acepção mais ampla, onde os crimes e as provas são realizados de forma eletrônica.


Por outro lado, a Decisão-quadro de 24 de fevereiro de 2005, que trata dos ataques informáticos se destina somente aos Estados da U.E. A Decisão-quadro é um dos atos que pode ser adotado pelo Conselho Europeu para aproximar as disposições legislativas dos Estados membros da U. E. É um instrumento muito utilizado em matéria de cooperação policial e cooperação judiciária penal.


A decisão-quadro é vinculante para os Estados quanto ao resultado a atingir; mas quanto à forma e aos meios  só é competente a Autoridade Nacional de cada Estado.


A mencionada decisão quadro, na esteira das linhas adotadas pela  Organização Européia para a Cooperação e o Desenvolvimento Econômico de 2002,  dita uma serie de normas para eliminar as lacunas e as diferenças entre os ordenamentos penais dos Estados a fim de atingir, em todos os ordenamentos dos Estados Membros a dupla incriminação, que é o pressuposto para a  reciprocidade de assistência judicial entre os Estados.


A U.E. dedica especial atenção ao fenômeno do crime cibernético, e por esse motivo instituiu desde 2004 uma  Agencia, composta por especialistas em informática responsáveis pela vigilância da rede Internet na Europa para prevenir ataques informáticos.


A União européia, e a Convenção de Budapeste elaboraram uma serie de Tratados destinados a atualizar as defesas contra a criminalidade transnacional e aos problemas da comunicação digital.


Nesse sentido é útil mencionar a Convenção Penal sobre corrupção de 1999, a Convenção do Conselho da Europa para a prevenção do terrorismo de 2005, e a Convenção do Conselho da Europa sobre a reciclagem.


As Convenções citadas abordam matérias díspares, mas em todas, está presente o papel da informática na potencial lesão dos bens jurídicos.


7-CONCLUSÃO


Pode-se afirmar com toda segurança que nos últimos anos não existe disposição comunitária que não inclua a prevenção  à criminalidade informática.


O que foi exposto até agora não esgota a análise do papel que pode ter o Direito na Sociedade da Informação, mas evidencia o fato que a criminalidade informática propõe problemas novos.


A globalização da informação demanda ao direito, nos seus vários ramos, a sua adaptação e intervenção para desenvolver eficazmente a ação de tutela dos bens  aliada a uma obra de cooperação internacional para atingir soluções viáveis e uniformes.


 


Referencias bibliograficas

Convenção de Budapeste de 2004

Convenção do Conselho da Europa para a prevenção do terrorismo de 2005.

Organização Européia para a Cooperação e Desenvolvimento Econômico de 2002.

PAESANI, Liliana Minardi (coord.). O Direito na Sociedade da Informação II. São Paulo: Atlas, 2009.

Informações Sobre o Autor

Liliana Minardi Paesani

Doutora em Direito Civil e mestre em Direito das Relações Econômicas Internacionais. Professora de graduação e mestrado das Faculdades Metropolitanas Unidas (FMU/SP). Autora dos livros Direito de Informática, Direito e Internet, o Direito na Sociedade da Informação I e II (coord.) Atlas.


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!
Equipe Âmbito Jurídico

Recent Posts

Sou obrigado a chamar um advogado de doutor

Uma das dúvidas mais comuns entre clientes e até mesmo entre profissionais de outras áreas…

2 dias ago

Trabalho aos domingos na CLT

A Consolidação das Leis do Trabalho (CLT) regula o trabalho aos domingos, prevendo situações específicas…

3 dias ago

O que é abono de falta

O abono de falta é um direito previsto na legislação trabalhista que permite ao empregado…

3 dias ago

Doenças que dão atestado de 3 dias

O atestado médico é um documento essencial para justificar a ausência do trabalhador em caso…

3 dias ago

Como calcular falta injustificada

O cálculo da falta injustificada no salário do trabalhador é feito considerando três principais aspectos:…

3 dias ago

Advertência por falta injustificada

A falta injustificada é a ausência do trabalhador ao trabalho sem apresentação de motivo legal…

3 dias ago