RESUMO: Este estudo, tem como objetivo a análise dos crimes informáticos, sob uma égide criminológica, analisando-se, a criminalidade informática como um processo natural do caminhar humano. Este trabalho, em verdade, é uma simples reflexão acerca das grandes mudanças geradas pelo surgimento desta nova forma de criminalidade, concluindo-se pela imprescindibilidade de maiores atualizações da legislação penal, com o intuito de acompanhar a chegada desta nova Era da Humanidade.
PALAVRAS CHAVES: Criminologia; Crimes Informáticos; Cybercrimes; Tipos Penais.
SUMÁRIO: INTRODUÇÃO; OS CRIMES INFORMÁTICOS SOB O PONTO DE VISTA CRIMINOLÓGICO; DAS CONSEQUÊNCIAS NO DIREITO: O SURGIMENTO DE NOVOS TIPOS PENAIS; CONCLUSÃO; BIBLIOGRAFIA.
INTRODUÇÃO
“Computadores são equipamentos capazes de aceitar elementos relativos a um problema, submetê-los a operações pré-determinadas e chegar a um resultado desejado – a isso chamamos de Processamento de Dados. Somente após esse processamento obteremos resultados específicos, aos quais chamamos de Informação”[1] .
Ele é tido como um dos maiores avanços do século passado, marcando o início, juntamente com a expansão da telefonia celular, de mais uma Era da humanidade – a Era da Informação Digital. O surgimento da internet (rede mundial de computadores) fez renascer a forma escrita de comunicação que assumiu no dia-a-dia das pessoas um papel importante de integração – integração esta quase instantânea.
Até os anos 80, o acesso à internet era restrito às universidades e aos órgãos governamentais. Nesta última década, no entanto, a expansão da rede – principalmente após 1995 – foi evidente, chegando em 1999 a existir mais de um milhão de pessoas conectadas[2]. Isto quer dizer que enquanto as primeiras revoluções tecnológicas duraram cerca de um século cada uma, esta nova Era surge para derrubar todos os conceitos da evolução humana: o homem do século XX teve o dom de transformação mais veloz de todos os tempos – em torno de vinte anos o avanço do mundo informático ultrapassou as expectativas do mundo, inviabilizando rapidamente equipamentos, tecnologias, conceitos. Esta Era de transformações rápidas, traz consigo uma época de revoluções axiológicas (ou foram estas revoluções de valores que trouxeram as mudanças tecnológicas?), cabendo agora ao Direito acompanhar tais reviravoltas, sob o risco da comum discrepância entre esta ciência e a realidade vir a se tornar um intransponível abismo.
A informatização, como importante fonte de conhecimento e de poder, muitas vezes, quando utilizada de forma aética, torna-se uma ameaça, pois ganha a sociedade mais uma maneira de desigualar e manipular as pessoas e ideologias, tendo como consequências o aumento da marginalização de grupos, até mesmo de nações inteiras. Nesse contexto, busca-se analisar as questões características de um dos principais problemas advindos da rede de computadores: os crimes informáticos.
A criminalidade informática foi um processo que surgiu no fim do século passado juntamente com a informatização global apresentando as mesmas características desta – a transnacionalidade (a prática e/ou efeitos atingem múltiplos países), universalidade (atingem vários níveis sociais, pois em todos os estratos – em maior ou menor grau; direta ou indiretamente – a informática está presente) e ubiquidade (é capaz de alcançar simultaneamente um significativo número de indivíduos). E, por prejudicar nesta amplitude bens sociais importantes, ela se tornou alvo de preocupação mundial, merecendo atenção especial não apenas na área de tecnologia, mas em todos os ramos do conhecimento (ciências sociais, exatas, biológicas, etc.).
É clara nestes tipos de crimes, a vulnerabilidade na segurança dos computadores, as discordâncias na determinação da autoria, da competência, até mesmo na tipificação destes crimes. Portanto, cabem as autoridades estatais fazerem valer a sua força de organização, não esquecendo, porém que é na sociedade, seja ela virtual ou real, onde estão as delimitações desta força – o Direito sempre deve estar a serviço das liberdades públicas e das garantias personalíssimas.
O objetivo principal do presente trabalho será a análise desta nova “roupagem” do crime, observando, na verdade, tal problemática como parte natural da sociedade e da evolução humana. Não se pode deixar de atentar, no entanto, que esta nova “roupagem” a qual me refiro foi apenas no modo de execução do crime permanecendo o âmago deste intacto; afinal, conforme afirma o ministro SEPÚLVERA PERTENCE, do STF, “a invenção da pólvora não reclamou a redefinição do homicídio”[3]. Ou seja, a maioria dos crimes informáticos já foi tipificada, cabendo apenas às ciências jurídicas a sua singularização no Ordenamento Jurídico, pois a “arma” destes delitos possuem características próprias.
OS CRIMES INFORMÁTICOS SOB O PONTO DE VISTA CRIMINOLÓGICO.
Crimes informáticos são condutas ilícitas, antiéticas que atingem os computadores, ofendendo assim o seu funcionamento, bem como os seus usuários diretos (os utilizadores das máquinas) ou indiretos (os que se beneficiam dos trabalhos dos primeiros tipos de usuários). Não há um consenso com relação a sua nomenclatura (cibercrimes, ciberdelitos, crimes eletrônicos, crimes de computador etc), sendo mais comumente chamado de crime informático ou crime de informática.
Quanto à classificação deste delito, não se possui uma concordância. Luiz Flávio Gomes[4] os classifica como crimes cometidos com o computador e crimes cometidos (o computador é um instrumento para se chegar ao objetivo crime – crime-fim) contra o computador (crime contra as informações e programas nele contido). É, todavia, a classificação de HERVE CROZE e YVES BISMUTH[5] a mais aceita. Estes distinguem os crimes em: aqueles cometidos contra um sistema de informática (tem o computador como meio e meta) e aqueles cometidos contra outros bens, por meio de um sistema de informática (o computador é um meio de execução, para a consumação do crime-fim).
Hackers, Crackers, Phreakrs. Estas são as principais classificações dos criminosos cibernéticos. Os primeiros delinquem pela simples emoção de transparecer os limites. Já os crackers, utilizam seus conhecimentos técnicos para enganar, adulterar, furtar; prejudicando assim àqueles que necessitam deste serviço. Os terceiros são especialistas em fraudar as empresas de telecomunicações clonando ou desviando linhas telefônicas.
Existem ainda os chamados Cyberpunks ou Cyberterroristas que constroem vírus (programa malicioso com capacidade de se acoplar a outros artigos para prejudicar o funcionamento do computador), modificando, desestabilizando, danificando um computador ou, até mesmo, todo um sistema de rede – fato de efeitos jurídico-sociais muito graves, pois atinge simultaneamente um grande número de vítimas (sabotagem virtual).
Esta disposição é pouco utilizada pela maioria, já que a imprensa, ou por ignorância técnica ou para facilitar a comunicação da notícia para leigos, utiliza a palavra “hacker” para designar todos os ciberdelinquentes. Recebe a conduta transviada do hacker, a denominação de hacking. Hacking é todo acesso não autorizado a programas e informações contidas no computador, bem como a sua sabotagem mediante a inserção de softwares destruidores (vírus, Trojan horses e Logic Bombs[6]).
Para Antônio Celso Galdino Fraga[7], os criminologistas analisam os hackings a partir de duas correntes. A primeira vê a conduta como desviada, que atinge bens sociais importantes de forma altamente prejudicial, devendo esta ser criminalizada – o Direito Penal entra aí como único remédio no seu combate. A segunda não vê tal conduta como ilícita, pelo contrário, os hackers contribuem para o bem social, na medida que demonstram as vulnerabilidades da segurança dos computadores, ajudando assim no progresso tecnológico.
Outra observação está galgada nos traços comuns da personalidade, no “perfil virtual” destes criminosos que está cada vez mais se distanciando do rótulo inicialmente imposto – uma pessoa jovem, de classe média, altamente especializada, de inteligência acima da média etc. Hoje tais indivíduos são trabalhadores do ramo, de inteligência normal, ligados à imprensa vitimada; são insiders, ou seja, têm acesso legal ao sistema. São também avessos à violência; fortemente ligados uns com os outros através de salas de bate-papos e home pages anônimas (há uma verdadeira “comunidade hacker”); e apresentam variados motivos para delinquir.
Estes motivos, porém, segundo Alexandre Jean Daoun e Renato M. S. Opice Blum[8], concentram-se nos aspectos: social, técnico, político, laboral e governamental internacional. A primeira justificação citada anteriormente é a necessidade do hacker de mostrar à comunidade virtual criminosa a sua responsabilidade pela invasão, deixando traços do seu estilo – como pichadores de rua.
A motivação técnica está exatamente na visualização por todos das falhas no sistema – este, segundo os próprios autores, “é o aspecto mais interessante e intrigante que cerca o sujeito ativo nos crimes relacionados à informática e a tecnologia”[9] pois os próprios criminosos acabam geralmente sendo contratados pela vítima para consertarem as falhas da segurança de seus sistemas. Ou seja, os ciberdelinquentes por vezes atuam contra o sistema, por vezes auxiliam a sua manutenção.
Os hackers utilizam também invasões para: expor seus pensamentos políticos (aspecto político); furtar informações estratégicas de estados e organizações internacionais (aspecto governamental internacional) e por disputa (ou vingança decorrente desta disputa) dentro do trabalho.
As infrações do meio informático são variadas. Práticas como a cibergrilagem (apropriação de domínios virtuais registrados em nome de terceiros) ou o hijacking (alteração no endereço de um site para conduzir o usuário a outro diferente) são comuns. Há ainda a utilização de técnicas (sniffers e cookies) que vasculham e expõem os dados íntimos dos usuários sem a autorização prévia destes. Outros delitos preocupantes são os contra o comércio eletrônicos (as perdas com fraudes no ano passado, segundo a Associação Brasileira da Empresas de Cartões de Crédito e Serviços – ABECS, atingiram duzentos milhões[10]) e a atuação de velhas práticas criminosas (prostituição, pedofilia, adultério virtual).
A importância dos bens lesados, a reiteração frequente desses crimes e a alta lesividade econômica, tornam imprescindível a presença de algum tipo de controle e organização das relações – a partir deste momento, vê-se a importância da atuação, mesmo mínima, do Ordenamento Jurídico (em especial o ramo penal).
Entra agora em questão um dos maiores problemas no controle de tais infrações: a dificuldade de determinação da autoria já que, é da própria tradição virtual, a utilização de nicknames (apelidos), sendo tácito o anonimato (abuso aos incisos IV e V do artigo 5º - CF). Além da utilização de nicks, a troca, falsificação e criação de identidade (falsa identidade – Vide: art 307 do Código Penal) também dificultam o trabalho de identificação.
Seriam então os cibercriminosos inatingíveis pela lei? É necessário, para um julgamento justo, que a autoria saia do campo da presunção indo a concreticidade dos fatos. Somente os mecanismos de assinatura eletrônica, de certidão digital e de análise biométrica (análise do fundo do olho, leitura eletrônica de impressão digital, análise de voz etc.) conseguem dar alguma certeza quanto ao autor do ilícito virtual. No entanto, para a utilização de tais mecanismos, é importante que haja um respeito ao direito individual da intimidade; não podendo o Estado vasculhar a privacidade dos cidadãos diante de suspeitas vagas.
O controle da criminalidade informática é altamente seletivo, sendo altíssima a taxa de cifra oculta (poucos entram no sistema legal), pois, na verdade, este sistema pune determinada facção da sociedade (95% dos presos são pobres) não a conduta desviada em si. E, considerando que estes delinquentes fazem parte de uma elite (se não econômica, ao menos intelectual) este crime torna-se tipicamente de “colarinho branco”, apresentando, segundo Luiz Flávio Gomes, uma “aparência de normalidade da conduta, pouca visibilidade criminal, anonimato etc.”[11]
Quanto à vítima, geralmente é pessoa jurídica pública ou privada economicamente abastada – o fator econômico é proporcional ao índice de vitimização. O seu sentimento de impotência pessoal, a inoperatividade do sistema legal, a visão pejorativa que a própria sociedade tem tratando-a com desconfiança e sentimento de pena (uma “infeliz perdedora”), até mesmo o medo de que informações intimas sejam reveladas ao público; dificilmente denunciam o crime. E, considerando que, estatisticamente falando, só são perseguidos os delitos denunciados[12], é a vítima mais uma contribuinte para a cifra negra, tornando-se uma espécie de cúmplice do delinquente.
Delito, delinquente, controle social, vítima. Importante torna-se analisar estes quatro componentes do crime informático como maneira de delimitação desta nova problemática que tanto preocupa e atinge a nossa sociedade. Seria muito difícil conseguir uma modernização normativa, bem como uma política de combate deste delito sem um diagnóstico preciso e equânime do objeto criminológico. Portanto, o objetivo maior deste tópico, foi pontuar cada um deles para que qualquer solução interposta seja mais facilmente compreendida.
O mito inicialmente pregado sobre uma internet como sociedade sem leis, paralela ao mundo real, atualmente caiu por terra. A história do ciberespaço (surgiu na Guerra Fria como meio de controle estratégico dos EUA em caso de conflito bélico), a origem de sua nomenclatura (palavra refere-se a cibernética, que é a ciência do controle à distância), e as próprias regras costumeiras (netiqueta); confirmam a irrealidade de tal afirmação.
Na verdade, não existem dois mundos (o virtual e o real), pois tudo o que se passa no universo on-line está sujeito às censuras morais, acontece no âmbito humano e é dependente dele. A partir disto, torna-se o Direito, como ciência assecuratória do equilíbrio funcional de uma sociedade, cada vez mais presente nas relações. E, estando tais relações no ambiente virtual, faz-se necessária à presença desta força norteadora no mesmo. Afinal, num Estado onde democracia e justiça caminham juntas, é fundamental a onipresença do controle jurídico.
Observa-se que, obviamente, seria impossível abranger no texto legal todas as situações que se possam verificar em concreto. Por este motivo, quando existem lacunas, o ordenamento possui, por si só, meios de superá-las (através da busca aos princípios gerais ou da analogia, por exemplo). No entanto, tais meios de aplicação “alternativa” do Direito devem ser usadas em casos emergenciais, de extrema exceção, não frequentemente.
Destarte, a legislação aplicada será a vigente com pequenas alterações. Primeiramente, teremos a Constituição federal – a base jurídica maior – logo após são aplicáveis as demais leis (Código Civil, Código de Defesa do Consumidor, A Lei dos Direitos Autorais etc.) e, quando todos os mecanismos forem insuficientes, entra em cena a tutela penal.
Alguns tipos penais que descrevem crimes informáticos já existem. Cito como exemplo o artigo 10 da Lei Federal 9.296/96 (“constitui crime realizar interceptação de comunicação telefônica, de informática ou telemática...” – art 10, lei 9296/96); ou a Lei n. 9.983/00 que versa sobre a tutela da previdência social e da administração pública.
Existe ainda o importante art. 154-A, do Código Penal, o qual tipifica, especificamente, o crime de invasão de dispositivo informático, com o intuito de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Em termos gerais, tal dispositivo procura proteger questões atinentes a coleta, ao processamento e a distribuição das informações que circulam na “sociedade virtual”, estabelecendo novos tipos penais.
Porém, mais importante que a inserção de leis, é a análise do meio de aplicação destes novos tipos penais, pois é notório que no sistema vigente ilícitos assim dificilmente serão punidos – ficando claro que apenas a tipificação não é suficiente para o controle de qualquer crime.
Os crimes informáticos possuem um perfil diferente dos outros delitos, principalmente no que tange a limitação das suas consequências – é um delito sem fronteias, onde um mesmo crime pode vir a atingir, momentaneamente, diversos países. Como reprimi-lo, então? Qual seria a jurisdição em casos como estes?
É clara a necessidade de adoção de um sistema legal para a imposição dos limites necessários ao ciberespaço. No entanto, tal adoção deve ser feita com cautela já que, além de regular esta tecnologia, o Direito Positivo precisa adaptar-se a ela. Por esta razão será conveniente que o legislador seja prudente ao elaborar as leis, dando a estabilidade mínima necessária para a sua resistência as naturais mudanças sociais – uma boa legislação é capaz de perdurar por várias gerações. O fator transnacionalidade me leva a concluir que uma regulamentação dentro de cada Estado é insuficiente, devendo o direito internacional público intervir nas atividades informáticas.
As próprias condições as quais estão firmadas estas condutas desviadas as sustentam. A falta de reação da vítima, a disponibilidade do material necessário à infração na própria internet, a falta de segurança na rede de computadores; evidenciam isto. Nota-se aí que, como na maioria dos crimes, as suas causas e consequências encontram-se ciclicamente relacionadas.
A criminalização virtual continua com os mesmos aspectos da velha e tradicional: como todo ilícito praticado pela elite, a sociedade impõe barreiras na hora de enquadrá-los no sistema formal percebendo, ao mesmo tempo, a necessidade de tal enquadramento.
Concluo este breve estudo concordando com Alexandre Jean Daoun e Renato Opice Blum quando estes afirmam que “o estudo sobre os crimes cibernéticos é apaixonante”[13]. Pensar nestes tipos de crimes sem pensar em revolução tecnológica, axiológica e, até mesmo, ontológica, é impossível. E, sendo exatamente esta visão revolucionária que singulariza o momento da humanidade em que estamos vivendo, os cyberdelitos tornam-se únicos na medida que são estes tipos de crimes que projetam mudanças definitivas na concepção interna (soberania) e externa (necessidade de submissão a um Direito Internacional Público) de Estado.
A necessidade de nova legislação (autor não citado). In: canais.sapo.pt
ANDRADE, Adauto de. Crime Informático. In: www.habeasdata.com.br - site acessado no dia 23 de setembro de 2001.
Constituição da República Federativa do Brasil – São Paulo.Revista dos Tribunais, 2001.
ELIAS, Paulo Sá. Alguns aspectos da informática e suas consequências no Direito. In: www.artjur.locaweb.com.br - site acessado no dia 02 de agosto de 2001.
GOMES, Luiz Flávio. Atualidades Criminais (1). In: www.direitocriminal.com.br. Site acessado no dia 02 de agosto de 2001
GOMES, Luiz Flávio. Crimes Informáticos. In: www.direitocriminal.com.br - site acessado no dia 02 de agosto de 2001.
LUCCA, Newton de e SIMÃO FILHO, Adalberto (coordenadores) e outros. Direito & Internet – aspectos jurídicos relevantes – Bauru, SP. Edipro 2000.
MOLINA, Antônio García-Pablos de. e GOMES, Luiz Flávio. In: Criminologia – São Paulo, Revista dos Tribunais 2000.
O negócio do crime computadorizado (autor não citado). In: canais.sapo.pt – site acessado no dia 23 de setembro de 2001.
O papel da justiça na internet (autor não citado). In: canais.sapo.pt – site acessado no dia 23 de setembro de 2001
SCHOUERI, Luís Eduardo (organizador) e outros. Internet: o direito na era virtual – Rio de Janeiro, Forense 2001.
SOUZA, Marcos Antônio Cardoso de. Crime Informático. In: www.artjur.locaweb.com.br - site acessado no dia 02 de agosto de 2001.
[1] ANDRADE, Adauto de. Crime Informático. In: www.habeasdata.com.br - site acessado no dia 23 de setembro de 2001.
[2] SCHOUERI, Luís Eduardo (organizador) e outros. Internet: o direito na era virtual – Rio de Janeiro, Forense 2001 – p.365.
[3] Hábeas corpus 76689/PB. Rel. Min. Sepulvera Pertence, 1ª turma, STF.
[4] GOMES, Luiz Flávio. Crimes Informáticos. In: www.direitocriminal.com.br - site acessado no dia 02 de agosto de 2001.
[5] Citados por Ivette Senise Ferreira In: A criminalidade Informática. P.214-215
[6]“Logic bombs são os viruses que são inseridos num computador para, quando vierem a ser acionados por algum tipo de dispositivo, como uma data comemorativa, podem destruir as informações nele contidas. Trojan horses são viruses capazes de se infiltrar num computador sem serem detectados para, depois, propagarem-se por todo sistema”.(SCHOUERI, Luís Eduardo (organizador) e outros. Internet – O direito na Era Virtual - Rio de Janeiro, Forense 2001. p.367).
[7] SCHOUERI, Luís Eduardo, op.cit.p.368
[8] LUCCA, Newton de e SIMÃO FILHO, Adalberto (coordenadores) e outros. Direito & Internet – aspectos jurídicos relevantes – Bauru, SP. Edipro 2000. p.122
[9] LUCCA, Newton de e SIMÃO FILHO, Adalberto (coordenadores) e outros. Op. cit., p. 123
[10] GOMES, Luiz Flávio. Atualidades Criminais (1). In: www.direitocriminal.com.br. Site acessado no dia 02 de agosto de 2001
[11] GOMES, Luiz Flávio. Doutrina nacional: Crimes informáticos: Primeiros delitos e aspectos criminológicos e político-criminais. In: www.direitocriminal.com.br - site acessado em 02 de agosto de 2001
[12] MOLINA, Antônio García-Pablos de. e GOMES, Luiz Flávio. In: Criminologia – São Paulo, Revista dos Tribunais 2000 p.102
[13] LUCCA, Newton de e SIMÃO FILHO, Adalberto (coordenadores) e outros. Op. cit. p. 129
Formada em Direito pela Universidade Estadual de Feira de Santana, pós-graduada em Direito Público pela Universidade Gama Filho e em Direito pela Escola de Magistrados da Bahia(EMAB). Assessora de Juiz do Tribunal de Justiça do Estado da Bahia
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: MACHADO, LUCIANA CAVALCANTE PAIM. Crimes informáticos: uma breve análise sob o aspecto criminológico Conteudo Juridico, Brasilia-DF: 05 dez 2019, 05:30. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/53909/crimes-informticos-uma-breve-anlise-sob-o-aspecto-criminolgico. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.