ANDRÉ DE PAULA VIANA (orientador): Graduado em Direito, Pós Graduação Lato Sensu: "O Processo e o Direito Civil sob a Ótica da Constituição Federal de 1.988 e da Lei 10.406/2002". Pós Graduação Stricto Sensu em Ciências Ambientais, todos pela Universidade Camilo Castelo Branco. Pós Graduando Lato Sensu: "Direito Médico" pela UNIARA. Docente nos cursos de Direito, Agronomia, Administração e Medicina, Supervisor e Docente do Módulo Saúde Coletiva, Sub Módulo: A Família Como Unidade de Cuidado, todos pela Universidade Brasil, Advogado (OAB/SP n. 236.293).
RESUMO: Os usuários do meio virtual (computadores, internet, celulares), correm risco por conta dos legisladores não perceberem que esta a cada vez mais aumentando os crimes no meio virtual e pensarem em fazer algo para que possa beneficiar os usuários, trazendo assim segurança a estes. Sabendo assim que o direito é à sombra da evolução da sociedade, conforme a sociedade se desenvolve, o mesmo deve-se adequar juntamente, elaborando novas normas, para assim regular os crimes que são cometidos no ambiente virtual. Temos a Lei 12.737, de Novembro de 2012, qual trata dos crimes cibernéticos, porém infelizmente está lei é bem vaga, e muitas pessoas não conhecem, além de que não há muitas delegacias especializadas e preparadas para tratar crimes desse meio, nem mesmo para investiga-los, por conta disso acaba passando muitos criminosos impunes, sem responder pelo que praticam ou causam a outrem. Ao longo da pesquisa citaremos exatamente os principais crimes e meios que os criminosos utilizam para obter vantagens ilícitas sobre os usuários. Leva-se assim então a necessidade de estabelecer-se legislação especifica para tratar o tema de forma mais severa, além do investimento do governo, com delegacias e pessoas especializadas e prontas para a tratativa do tema devido a grande quantidade de casos que existe e que vem aumentando a cada vez mais.
Palavras-chave: Computador, Internet, Crime, Legislação, Ineficaz.
ABSTRACT: Users of the virtual environment (computers, internet, cell phones) are at risk because lawmakers do not realize they are increasingly increasing crimes in the virtual environment and think of doing something so that it can benefit users, thus bringing security to these users. Knowing therefore that the law is in the shadow of the evolution of society, as society develops, the same must be adjusted together, elaborating new norms, to thus regulate the crimes that are committed in the virtual environment. We have Law 12.737, of November 2012, which deals with cyber crimes, but unfortunately this law is very vague, and many people do not know, besides there are not many police stations specialized and prepared to treat crimes of this medium, not even to investigate Them, so many unpunished criminals pass, without answering for what they practice or cause to others. Throughout the research we will cite exactly the main crimes and means that criminals use to gain illicit advantages over users. This leads to the need to establish specific legislation to address the issue in a more severe way, in addition to government investment, with specialized police stations and people ready to handle the issue due to the large number of cases that exist and which Is increasing more and more.
Keywords: Computer, Internet, Crime, Legislation, Ineffective.
SUMÁRIO: 1 INTRODUÇÃO, 2 SURGIMENTO DO COMPUTADOR E DA INTERNET, 3 CRIME, 3.1 CRIME VIRTUAL, 3.1.1 CRIMES VIRTUAIS PRÓPRIOS, 3.1.2 CRIMES VIRTUAIS IMPRÓPRIOS, 3.1.3 CRIMES VIRTUAIS MISTOS, 3.1.4 CRIMES INFORMÁTICOS MEDIATOS OU INDIRETOS, 4 AMEAÇAS VIRTUAIS, 5 CRIMES MAIS COMUNS NO MEIO DIGITAL, 6 A FALTA DE LEGISLAÇÃO ESPECIFICA, 6.1 PROJETO DO NOVO CÓDIGO PENAL, 7 CONCLUSÃO.
1 INTRODUÇÃO
Vem aumentando muito o desenvolvimento tecnológico pelo mundo e principalmente pelo Brasil, a popularização da internet, computadores celulares, vem também abrindo caminhos para a prática de novos crimes, não especificados totalmente em nosso ordenamento jurídico, que são os chamados “Crimes Virtuais” ou “Crimes Cibernéticos”.
O computador, o celular, entre outros aparelhos eletrônicos foram criados especificadamente para facilitar o dia a dia de todos, assim ajudando a realizar tarefas que demorariam a ser concluídas, acabarem sendo realizadas quase que instantaneamente, um exemplo disso seria uma compra feita pela internet, no aconchego de seu lar, sem ter que sair de sua casa e dirigir-se até a uma loja para realizar a compra de algo, tendo a opção ainda de buscar preço em vários lugares e escolher onde gostaria de realizar a compra.
Conforme passa o tempo mais o homem vai elaborando, e procurando descobrir novos meios para que facilite cada vez mais a realização de tarefas, a comunicação, entre outras coisas como por exemplo a Luz Elétrica qual inventada por volta do ano de 1879 [1], e também o Telefone criado por volta de 1876 [2].
Porém conforme se amplia o desenvolvimento tecnológico e a criação dessas coisas, o nosso ordenamento jurídico não consegue acompanhar criando leis que impeçam a pratica de delitos por pessoas que se aproveitam desses meios novos e brechas deixadas por falta de leis para se sobressaírem sobre outras pessoas.
Esses crimes que vem sendo cometidos por esse meio podem também ser conceituados como sendo condutas de acesso não autorizado a sistemas informáticos, ações destrutivas nesses sistemas, a interceptação de comunicação, modificações de dados.
Os responsáveis quase sempre são os chamados Hackers, que indica uma pessoa que possui interesse e um bom conhecimento nessa área, sendo capaz de fazer hacker (uma modificação) em algum sistema informático.
Além do mas algum crime tipificado no Direito Penal vem sendo trazidos por meio da internet como a pornografia infantil, terrorismo, crimes contra a honra, e até mesmo o estelionato onde o agente utiliza os meios digitais para induzir a vitima e mantê-la sobre seu controle e atenção para assim conseguir extrair proveito através de uma atitude ilícita contra a pessoa, dentre muitos outros já tipificados em nosso ordenamento jurídico, porém que vem sendo trazidos para o meio virtual.
Estes crimes cometidos por meio dos computadores e pela internet são difíceis de serem analisados e de serem descobertos, pois é difícil de conseguir verificar a localização da pessoa que esta cometendo estes crimes, e quem é a pessoa.
Segundo pesquisas e informações disponibilizadas pelo EBC - Empresa Brasil de Comunicação, hoje o Brasil está entre os cinco países com mais crimes cibernéticos, conforme aponta relatórios da ONU – Organização das Nações Unidas, assim crimes cometidos por esse meio eletrônico representam atualmente uma grande ameaça tanto a pessoas jurídicas, como empresas, e também a pessoas físicas[3].
Diante disso a pesquisa busca esclarecer os crimes realizados neste meio, e também como o nosso atual ordenamento jurídico trata essa matéria diante da falta de legislação especifica, e por fim a necessidade da implantação de uma nova legislação para coibir a pratica desses crimes.
2 SURGIMENTO DO COMPUTADOR E DA INTERNET
Desde os ancestrais até os dias de hoje, o homem vem buscando a cada vez mais o desenvolvimento de novas máquinas e ferramentas para que nos ajudem no dia a dia, tanto nos trabalhos, como na comunicação e nas horas livres, os trabalhos que no passado demorava muito tempo para serem realizados, nos dias atuais podem ser realizados em poucos dias, dependendo até em poucas horas.
O surgimento dos computadores esta juntamente associada à indagação “as máquinas podem pensar?”. Isto foi o que levou o primeiro protótipo de computador, por volta dos anos 1830, à máquina analítica do matemático inglês Charlie Babbage, que queria construir assim um aparelho muito inteligente, com propósito de até mesmo simular o raciocínio humano[4].
Depois disto muitos nomes se envolveram com a criação dos primeiros computadores, por esta questão impossível associar uma criação tão importante a apenas um dos criadores.
O primeiro computador digital foi criado por Konrad Zuse, engenheiro alemão, por volta do ano de 1936[5].
Somente na Segunda Guerra Mundial que realmente foram criados os atuais computadores, hoje existentes. A Universidade de Harvard, juntamente com a Marinha dos Estados Unidos desenvolveram o computador, qual foi projetado pelo professor Howard Aiken, aparelho o qual conseguia multiplicar dois números de dez dígitos em três segundos[5].
A partir de então vem sendo melhorado a cada vez mais veio sendo melhorado o computador, aumentando-se a agilidade, para que fossem feito cálculos a cada vez mais rápidos, a capacidade, para que o aparelho guardasse as coisas em sua memória, gerando dados e todas as outras coisas, até chegar ao aparelho que hoje temos, e mesmo assim ainda não parou de obterem-se melhorias.
Fato este que depois do surgimento dos computadores veio-se também sendo criada a internet, que teve um caminho bem parecido.
Em meio a Guerra Fria, na década de 1960, que surgiu a internet, concebida pelo matemático Joseph Licklider, não exatamente como conhecemos hoje, mas de uma maneira um pouco diferente, onde a característica era ser apenas uma ferramenta de comunicação capaz de percorrer diversos caminhos para que a mensagem chegasse a outro destino[6].
A partir dai surgiu um novo meio, a ARPANET (Advanced Research Projects Administration – Administração de Projetos e Pesquisas Avançados), qual foi criada por algumas universidades, a mesma funcionava através de outro sistema, conhecido este como chaveamento de pacotes, que seria um sistema de transmissão de dados em rede de computadores, onde as informações eram divididas em pequenos pacotes, contendo trechos de dados, o endereço do destinatário e outras informações que permitiam que no final montasse novamente a mensagem original, meio este parecido com o atual.
Por fim, no Brasil surgiram os primeiros indícios de rede por volta de 1988, quais ligavam universidades Brasileiras a instituições nos Estados Unidos, no mesmo ano começaram-se projetos de pesquisa ao primeiro serviço brasileiro não acadêmico e não governamental, mas de uso restrito.
3 CRIME
A palavra crime é tão utilizada, porém, ainda sim, até o dia de hoje, ainda não foi definido pelo Código Penal, ou por qualquer outra área mesmo sendo muito estudado, “é uma construção fundamentalmente jurídico-penal” [7], e o seu próprio conceito não é tão fácil de ser entendido ou delimitado. A lei de introdução ao Código Penal sancionada por Getúlio Vargas chegou a tentar definir o que é o crime, porém mesmo assim não conseguiu:
“Considera-se crime a infração penal que a lei comina pena de reclusão ou de detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa; contravenção, a infração penal a que a lei comina, isoladamente, penas de prisão simples ou de multa, ou ambas, alternativa ou cumulativamente.”
Após análise da definição acima citada, qual foi instituída pelo Decreto-Lei 3.914/41, ainda fica claro de que não é o suficiente para entendê-lo assim tão facilmente, pois a própria definição apenas distingue os crimes das contravenções penais, nada, além disto.
Assim acabou tendo que ficar a cargo dos doutrinadores tentarem nos passar uma definição exata do que seria crime, dentre muitos temos Celso Delmanto, que acabou se destacando um pouco com o seu conceito, onde o mesmo diz que crime é “a violação de um bem jurídico penalmente protegido” [8].
Como Delmanto, muitos outros doutrinadores renomados também tentaram trazer a definição de crime, mas, por fim, crime em seu conceito analítico é apresentado por Júlio Fabbrini Mirabete, onde o mesmo diz que crime é uma conduta típica, antijurídica e culpável. [9]
A teoria da ação mais aceita pelos doutrinadores é que uma conduta somente será considerada criminosa se for típica, ilícita e culpável, uma vez que os motivos e objetivos subjetivos do agente são analisados e decisivos para a caracterização ou não da Infração. A conduta só será considerada criminosa se for reconhecido o Dolo na motivação do agente criminoso, ou a Culpa, quando a Lei Penal expressamente prever esta possibilidade. [10]
3.1 CRIME VIRTUAL
Crime virtual nada, mas é que o termo utilizado para se referir as atividades ilícitas praticadas onde envolvem um computador ou uma rede de computadores qual é invadida sem autorização e utilizada como uma ferramenta, uma base de ataque ou como meio de crime.
“Podemos conceituar os crimes virtuais como sendo as condutas de acesso não autorizado a sistemas informáticos, ações destrutivas nesses sistemas, a interceptação de comunicações, modificações de dados, infrações os direitos de autor, incitação ao ódio e descriminação, chacota religiosa, transmissão de pornografia infantil, terrorismo, entre diversas outras formas existentes. (PINHEIRO, 2010, p. 46) [11].”
Os crimes virtuais são considerados como crime de meio, aquele utilizado virtualmente, é um crime onde a modalidade só ocorre em ambiente virtual, com exceção a crimes cometidos por hackers, que em algumas formas existe a possibilidade de ser enquadrado até mesmo como estelionato, falsidade ideológica, fraudes, entre outros equiparados a estes, onde são pessoas especialistas em cometer esses tipos de infrações.
Os crimes virtuais próprios podem ser identificados como aqueles onde o sujeito utiliza diretamente de um computador, onde o sistema informático do sujeito passivo, onde o sistema tecnológico é utilizado como objeto e meio para a execução de um determinado crime. Crime informático próprios tem não somente a invasão de dados não autorizada, mais um todos como as interferências em dados informatizados, já salvos em algum computador, por exemplo, a invasão em um sistema com a intenção de modifica-lo, ou até mesmo inserir dados falsos, que atinjam o software ou o hardware de um computador.
O doutrinador Damásio de Jesus entende como:
“Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado. (DAMÁSIO, 2003). [12]”.
São aqueles onde o bem jurídico protegido pela norma penal é a inviolabilidade de dados, a exemplo disso temos a interceptação telemática ilegal, prevista no artigo 10 da lei 9296/96.
Os crimes informáticos denominados impróprios são aqueles nos quais o computador ou qualquer outro aparelho digital é utilizado como instrumento para a efetivação do crime, onde atinge todo o bem jurídico já tutelado, ou seja, crimes já tipificados que agora são cometidos no meio informático, com a utilização de computadores e sistemas informáticos. Assim expõe Damásio:
[...] Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não computacionais ou diversos da informática. (DAMÁSIO, 2003) [12].
Alguns exemplos de crimes virtuais impróprios podem ser a calúnia (art. 138 do Código Penal), difamação (art. 139 do Código Penal), injúria (art. 140 do Código Penal), todos estes podendo ser cometidos no meio digital, seja através de um e-mail, bate-papo ou qualquer outro meio.
Seriam delitos dos quais se utiliza da internet para realizar a conduta ilícita, e o objetivo não é apenas o computador da vitima, mas sim bens jurídico de naturezas diversas, como por exemplo, transações ilegais de valores de contas correntes.
Os crimes virtuais mediatos ou indiretos é o crime-meio qual é praticado para a realização ou consumação de um crime-fim nãos informático, este acaba recebendo a característica de um crime informático.
Como por exemplo aquela pessoa que invade um sistema computacional de um banco com objetivo de transferir indevidamente valores para sua conta, incorre nos delitos de acesso não autorizado a sistemas computacionais (crime informático) e o furto (crime contra o patrimônio).
O resultado dessa prática, como descreve VIANNA, leva-nos a compreender que "o acesso não autorizado será executado como delito-meio para se poder executar o delito-fim que consiste na subtração da coisa alheia móvel. Desta forma, o agente só será punido pelo furto, aplicando-se ao caso o princípio da consunção."[14]
No mesmo incorre aquele que invade sistemas computacionais de empresa de cartão de crédito para obter números válidos de cartão, usando-os posteriormente para aquisição de produtos pela internet, responderá por estelionato.
4 AMEAÇAS VIRTUAIS
Na época que estamos vivendo atualmente a tecnologia bem se expandindo a cada vez mais, com isto cresce muito as chances de usuários e empresas serem vitimas de crimes e ataques virtuais, os cibe criminosos vem se aproveitando muito disso, pois eles agem de maneira muito sigilosa, conseguindo passar inclusive por antivírus e todos meios de proteção sem se quer ser percebidos.
Com isto os crimes vêm aumentando cada vez mais, pois as pessoas acabam tendo seus dados clonados, copiados, roubados e se quer percebem, algumas das maiores ameaças existentes hoje estão tentando invadir o seu computador há quase todo dia, como você já deve ter visto algumas destas ameaças bloqueadas por s eu antivírus.
As ameaças virtuais mais conhecidas, são:
- Trojan Banking: o Trojan Banking tem a característica de roubo de dados bancários, de dados de sites de compras, redes sociais e servidores de e-mail. Sendo muito perigoso, pois pode invadir o computador como se fosse um Trojan comum, sendo através de sites infectados, mensagens de e-mail, e até mesmo vindo junto com downloads feitos de programas na internet, além do, mas ele é muito perigoso, pois ele acaba se espalhando muito rapidamente no sistema, para o reconhecimento de páginas, de bancos on-line e sites que realizam transações financeiras, para assim roubar os dados bancários do usuário.
- Keylogger: o Keylogger, também é muito perigoso, pois é um programa de computador que é capaz até mesmo de monitorar e armazenar, até mesmo as teclas digitadas pela vitima, para depois serem enviadas aos ciber criminosos. Por estes motivos o risco de deixar seus dados sempre salvos em algum site de forma automática, para que você não precise digitar tudo de novo quando for entrar novamente, os ciber criminosos, se aproveitam muito desta ferramenta e utilizam o Keylogger para o roubo de loguins e até mesmo dados bancários.
- Ransonware: Ransonware nada mais é que alguns códigos maliciosos no qual conseguem sequestrar todos, dados, arquivos ou até mesmo o sistema completo da vitima, por meio de técnicas de criptografia. Ele bloqueia um computador ou dispositivo móvel totalmente. E após a realização deste sequestro quase sempre o malware exibe mensagens na tela inicial dizendo que o computador foi hackeado e a vitima tem que fazer um depósito com tal quantia, ou comprar determinados produtos, para assim passarem alguma senha para que a vitime tenha seu sistema de volta, caso este que quase nunca acontece.
- Adware: é aquele programa que executa automaticamente sem a autorização do usuário e fica exibindo anúncios. São aqueles programas que você faz o download na internet e vêm muitos anúncios juntos nas paginas, estas propagandas são os famosos Adwares, quais são maliciosas e muito perigosas, pois podem constituir uma forma de publicidade invasiva em seu computador, e porque consomem muitos recursos de seu computador, deixando-o muito lento. Além do, mas estes programas acabam sendo muito resistentes, pois depois de instalados, são muito difíceis de serem desinstalados, pois muitas das vezes não constam nem mesmo na lista de programas instalados, e muitas das vezes são impossíveis de serem apagados das formas tradicionais e mais fáceis, muitas vezes tendo que formatar o computador para conseguir remove-los.
- Backdoor: é apenas um recurso utilizado pelos ciber criminosos para garantir o acesso remoto do sistema, ou da rede infectada, seria uma porta dos fundos, para que instalem diversos malwares no computador quais exploram falas criticas existentes nos programas e softwares desatualizados e do firewall para abrir portas do roteador, para que assim registre as teclas digitadas, tirar screenshots e até gravar áudios, de maneira remota, sem que a vítima saiba o que está acontecendo.
- Rootkit: São trojans que precisam de um método avançado de programação para serem instalados, em camadas não documentadas do sistema operacional, o que o torna muito difícil dos antivírus conseguires detecta-lo. Este vírus foi desenvolvido especificamente para se esconder de si mesmo dentro de um sistema. O pior aspecto deste trojan é que mesmo depois de deletado da máquina ele consegue se recuperar, sempre se reinstalando apos qualquer limpeza feita no computador. Com isto este vírus pode permanecer no sistema por meses, ou até anos, facilitando assim que os hackers utilizem do computador para realizar atividades criminosas. O meio de funcionamento dele é através de um malware que integra um código ao sistema operativo e intercepto todas as solicitações comuns de leitura do arquivo.
- Time Bomb: Este malware é conhecido como “Bomba relógio”, ele funciona como um cronometro que pode ser programado para ser executado em um determinado momento no sistema operacional, causando inúmeros danos. Este tipo de ameaça geralmente é distribuído em e-mails e instalada no computador das vítimas caso elas executem o arquivo.
- Browser Hijacker: É um vírus muito utilizado por golpistas aonde o objetivo dele é a alteração das principais configurações do navegador. Quando instalado altera a homepage e os mecanismos de busca. Eles normalmente exibem anúncios e propagandas em sites legítimos e acabam redimensionando a vítima para sites maliciosos que podem conter exploits ou outras pragas digitais, quais podem danificar o computador da vítima.
- Worm: é um programa malicioso qual se espalha através de uma rede por computadores sem que nenhum usuário consiga interferir no processo. Costumando consumir banda de uma rede, sendo espalhado em um processo totalmente automatizado, criando cópias de si mesmo, assim você apaga um sempre terá outro. Ele também pode ser distribuído através de anexos em e-mails.
- Rogue Security Software: Este malware engana os usuários apresentando ser um programa de antivírus ou antispyware altamente confiável. O programa é aberto sem a interferência do usuário e demonstrando um escaneamento de vírus muito eficaz, onde detecta muitos vírus existentes em seu computador, aonde para que você possa se livrar das ameaças detectadas tem que adquirir o programa fazendo um deposita em dinheiro, qual informação é falsa, e na verdade não existe vírus nenhum em seu computador, porém eles o manipulam para obter assim uma vantagem ilícita sobre os usuários.
- Vírus Stealth: São malwares que utilizam métodos de criptografia, para assim evitar a detecção por ferramentas de segurança instaladas nos computadores. Sendo assim um vírus muito difícil de ser detectado e excluído, na maioria das vezes invadem o sistema quando o usuário instala malwares disfarçados como programas de websites e faz downloads de anexos de e-mails mal intencionados.
- Vírus de Macro: É uma série de comandos automatizados, os quais podem ser embutidos em programas de processamento de textos como Word, Excel. Uma vez executado o vírus, ele consegue se espalhar rapidamente causando anormalidades em documentos, acessando contas de e-mails e enviando assim cópias de arquivos infectados para outros usuários com sua conta.
- Joke Program: São programas ou códigos criados nos computadores para causar danos temporários no sistema operacional, como travamentos, interrupção da execução de programas, mudanças inesperadas de comportamentos. Estes códigos não causam na verdade nenhum dano real a máquina, porem causam muita irritação para os usuários, ele pode ser rapidamente identificado através de um programa antivírus.
- Greyware: refere-se aos programas que são instalados na máquina sem o consentimento do usuário e ficam rodando em seus computadores. Estes programas ficam na situados entre o software normal e o vírus, eles podem ou não conter vírus, sendo então na maior parte das vezes programa mais irritante do que perigosos, são, por exemplo, aqueles programas de piadas e adware que acabam sendo instalados nos computadores sem você saber. Ainda pode ser prejudicial ao usuário, pois ele engloba ameaças como spyware, adware, trackwares e muitos outros programas indesejáveis a qualquer usuário de computador, quais são projetados para prejudicar o desempenho das máquinas.
- Cavalo de Troia: Provavelmente o mais conhecido por todos, responde ao papel de primeiro estágio de infecção, ele cumpre o papel de ocultar um programa que tem por objetivo abrir uma porta para que um hacker tenha acesso ao computador infectado. O Cavalo de Tróia pode vir em downloads de programas, músicas, vídeos, e-mails e até mesmo em sites maliciosos, onde aproveitam da vulnerabilidade do navegador para instalar assim a praga no computador. A maioria das vezes os antivírus conseguem detectar esta ameaça e neutraliza-la.
- Spyware: são programas espiões, quais são utilizados pelos ciber criminosos para o monitoramento de atividades e captação de informações e dados sigilosos dos usuários. Desta forma eles criam um banco de dados de spam, com propagandas customizadas, que muitas das vezes acabam induzindo as pessoas a entrarem. O Spyware, a maioria das vezes é obtida através de downloads de anexos em e-mails, websites, conexões diretas para o compartilhamento de arquivos.[15]
No entanto, estas são as ameaças mais conhecidas e comuns nos dias de hoje, além de serem as mais utilizada por criminosos para por meio destas praticar ilícitos, porém além dessas existem inúmeras outras.
5 CRIMES MAIS COMUNS NO MEIO DIGITAL
Existem muitos crimes praticados nesse meio digital, dentre todos os crimes mais comuns existentes hoje são:
- Calúnia, que é uma afirmação falsa sobre alguma pessoa, na qual ofenda a honra, ou a reputação de alguém;
- Injúria, que nada, mas é que o xingamento feito diretamente à pessoa;
- Difamação, atribuir a alguma pessoa algum fato ofensivo a sua reputação;
- Divulgação de Materiais Confidenciais, expor a pessoas segredos mantidos por terceiros, como a divulgação de materiais íntimos (fotos, vídeos), e também documentos;
- Atos Obscenos, colocar em rede qualquer atoa que ofenda a terceiros que poderão ver;
- Apologia ao Crime e As Drogas, criar grupos, comunidades que demonstram como burlar normas ou leis, e também que possa divulgar fatos ilícitos já praticados;
- Perfil Falso, criar perfis falsos, se passando por outras pessoas que existem ou criando identidades falsas de pessoas que não existem;
- Preconceito ou Discriminações, praticar em redes sociais, ou quais quer outros lugares onde pessoas tenham acesso, qualquer fato de forma negativa a etnias, raças, religiões, dentre outros;
- Pedofilia, ficar repassando imagens ou vídeos de crianças ou adolescentes.
Estes são apenas alguns dos crimes mais cometidos no meio digital contra quaisquer indivíduos, além do, mas tem também muitos crimes que são cometidos contra organizações, como:
- Espionagens, onde pessoas invadem sistemas para obter informações sem a autorização;
- Violação de autorização, quando se aproveita da autorização da pessoa para fazer coisas além do autorizado;
- Falsificação por computador, quando ocorrem modificações de dados dos sistemas;
- Cyberbullying, que ocorre tanto quanto em computadores, celulares quando são utilizados para enviar coisas com a intenção de constranger outras pessoas.
Dentre os crimes citados existem muitos outros ainda que são cometidos no meio digital.
Quase todos esses crimes quais são cometidos no meio digital, já possuem tipificação no código penal como crimes comuns, quais são aqueles que podem ser praticados por qualquer pessoa, e não exige nenhuma qualidade especial do sujeito.
Por este motivo a necessidade de uma lei especifica que tipifique todos estes crimes para que os agentes possam ser punidos, e não como hoje acontece passando muitas pessoas sem essa punição pelo que praticou, trazendo prejuízo a outrem.
6 A FALTA DE LEGISLAÇÃO ESPECIFICA
Com todo o avanço tecnológico tornando-se o uso da internet e dos computadores rotineiro, e de todos outros meios eletrônicos como celulares, tablets, ipad, dentre muitos aparelhos existentes no cotidiano das pessoas e consequentemente da falta de uma legislação completa e atual quanto aos crimes virtuais, vem-se propagando cada vez mais crimes relacionados a este cenário, infelizmente quanto a este aspecto o nosso país se demonstram muito atrasado por ainda não possuir uma legislação especifica para os crimes cibernéticos. Enquanto isso em muitos outros países até menos desenvolvidos que o Brasil, já apresentam uma legislação aonde especifica e trata dos crimes cibernéticos.
Embora, já tenha acontecido de tomar medidas emergenciais, como a criação de algumas normas que regulamentam algumas destas condutas, outras sendo aplicadas em meio ao Código Penal, ainda sim é necessária uma legislação específica que encaixe todas as condutas e meios que podem ser existentes, até mesmo porque o nosso Código Penal, também não é muito novo, sendo de 1940, época esta que não existia muita tecnologia comparado ao dia de hoje.
Como já observado, os crimes cibernéticos é uma modalidade nova, e diante da falta de uma legislação especifica para lhe dar com estes crimes ainda ficam muitas condutas criminosas sem serem punidas.
Existem alguns Projetos de leis especificas que existem há anos, e até o presente momento não foram aprovadas, como o PL nº 84/99, também conhecido como a Lei Azeredo, lei está que propõe punir os criminosos da informática, que seria muito interessante para o momento que estamos passando.
Além das más por motivos de que os Crimes Cibernéticos envolvem não somente o Brasil, mas o mundo inteiro, além de uma simples legislação especifica em nosso país, seria necessária a adesão de tratados internacionais que disciplinam a matéria, e que garantiriam que os ciber criminosos fossem punidos.
6.1 Projeto Do Novo Código Penal
Uma das possíveis mudanças e melhorias na parte de crimes cibernéticos (virtuais), poderia ocorrer com a aprovação do novo projeto do Código Penal, qual já esta inclusive no senado (Projeto de Lei no Senado 236/2012), e deve ser apresentado no início do segundo semestre de 2017.
O projeto do novo Código Penal é fruto de proposta apresentada por uma comissão de juristas e tramita no Senado desde julho de 2012. A matéria já foi aprovada por uma comissão temporária de senadores e está na Comissão de Constituição, Justiça e Cidadania (CCJ) da casa[16].
O que poderia mudar é que o projeto trata sobre o assunto, tem um capitulo especifico sobre os crimes cibernéticos, inspirados na Convenção de Budapeste, incluindo-se ainda condutas que ainda não estão tipificadas na legislação atual vigente, como por exemplo acesso sem autorização ou indevida a sistema de informática, também o aumento de pena no caso de divulgação ou utilização indevida das informações (art. 209) e sabotagem informática (art. 210), além de trazer alguns novos conceitos sobre o tema.
Essa é uma das esperanças para que diminua ou até acabe com essa modalidade de crimes, muito utilizada por criminosos nos dias de hoje.
7 CONSIDERAÇÕES FINAIS
Diante do que foi tratado é de se notar que é de grande relevância na atual situação em que estamos vivendo, qual seja o tema: crimes virtuais e a necessidade de uma legislação especificam. Pois fica claro que estamos precisando urgentemente de uma atual legislação especifica para controlar estas condutas citadas para que não continue passando muitas pessoas impunes, e pare de aumentar a quantidade de pessoas praticando estes crimes.
Embora já existam algumas normas que tratem da matéria, ainda sim o ordenamento Brasileiro não se mostra eficaz para que todas as pessoas que utilizam o meio tecnológico tenham proteção.
O correto era mesmo que o Direito acompanhasse as transformações e mudanças da sociedade, sendo assim que ele se adaptasse também ao mundo virtual, trabalhando sempre garantindo a segurança dos direitos fundamentais da pessoa humana.
Conclui-se então que está na hora dos legisladores atuam nesse ponto e criem normas e legislação especifica, para garantir assim a proteção dos usuários dos computadores, internet, celulares, entre outros. Para que estes tenham seu Direito garantido também tendo uma segurança que se sofrerem algo saberão que os causadores não sairão impunes.
REFERÊNCIAS:
[1] ALTMAN, Max. Hoje na História: Thomas Edison inventa a lâmpada elétrica. São Paulo, 2009. Disponível em: http://operamundi.uol.com.br/conteudo/noticias/1665/conteudo+opera.shtml. Acesso: 15-03-2017.
[2] MÖDERLER, Catrin. 1876: Graham Bell obtém a patente do telefone. Disponível em: http://p.dw.com/p/1qkt. Acesso: 15-03-2017.
[3] GELBERT, Laura. Brasil está entre os cinco países com mais crimes cibernéticos, aponta relatório da ONU. Nova York, 2015. Disponível em: http://www.ebc.com.br/tecnologia/2015/03/brasil-esta-entre-os-cinco-paises-com-mais-crimes-ciberneticos-aponta-relatorio. Acesso: 16-03-2017.
[4] ACEMPROL. A Origem do Computador. Internet, 2012. Disponível em: http://www.acemprol.com/a-origem-do-computador-t24106.html. Acesso: 16-03-2017.
[5] WIKIPÉDIA. Computador. Internet, 2013. Disponível em: https://pt.wikipedia.org/wiki/Computador. Acesso: 16-03-2017.
[6] WIKIPÉDIA. História da Internet. Disponível em: https://pt.wikipedia.org/wiki/Hist%C3%B3ria_da_Internet. Acesso: 16-03-2017.
[7] PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. 13ª Edição. São Paulo: Editora Revista dos Tribunais, 2014. P. 201. Acesso em 04-11-2016.
[8] DELMANTO, Celso. Código Penal Comentado. 5ª Edição. São Paulo: Renovar, 2000, p. 18. Acesso em 04-11-2016.
[9] MIRABETE, Júlio Fabbrini. Código Penal Interpretado. 1ª Edição. São Paulo: Editora Atlas S. A., 2000, p. 130. Acesso em 04-11-2016.
[10] PERES, César. A teoria finalista da ação. Revista Jus Navigandi, ISSN 1518-4862, Teresina, 2010, n. 699, 4 jun. 2005. Disponível em: . Acesso em: 04-11-2016.
[11] VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático: do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003. ISBN 85-309-1619-0. Acesso em: 06-11-2016.
[12] NUNES, Massio Barbosa. Crimes Virtuais: Uma análise acerca de alguns de seus aspectos. Fortaleza, 2015. Disponível em: http://www.faculdadescearenses.edu.br/biblioteca/TCC/DIR/CRIMES%20VIRTUAIS%20UMA%20ANALISE%20ACERCA%20DE%20ALGUNS%20DE%20SEUS%20ASPECTOS.pdf. Acesso em: 11-11-2016.
[13] SILVA, Carlos Alberto Ferreira. Crimes Eletrônicos Mediatos ou Indiretos. 2015. Disponível em: https://canalcienciascriminais.com.br/o-que-sao-crimes-eletronicos-mediatos-ou-indiretos/. Acesso em 16-03-2017.
[14] VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático: do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003. ISBN 85-309-1619-0. Acesso em: 06-11-2016.
[15] TEOTÔNIO, Ítalo Diego. Ameaças Virtuais – Conheça algumas delas e suas principais características. Internet, 2012. Disponível em: https://www.profissionaisti.com.br/2012/07/ameacas-virtuais-conheca-algumas-delas-e-suas-principais-caracteristicas/. Acesso em 17-03-2017.
[16] PRUDENTE, Neemias. Principais mudanças e polêmicas: projeto de novo código penal (pls 236/2012). Internet, 2013. Disponível em: https://neemiasprudente.jusbrasil.com.br/artigos/121942830/principais-mudancas-e-polemicas-projeto-de-novo-codigo-penal-pls-236-2012. Acesso em: 18-03-2017.
Bacharelando da Universidade Brasil.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: JOANONE, Bruno. Crimes virtuais e a necessidade de uma legislação espeficica Conteudo Juridico, Brasilia-DF: 26 abr 2017, 04:30. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/49970/crimes-virtuais-e-a-necessidade-de-uma-legislacao-espeficica. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.