JOÃO CHAVES BOAVENTURA[1]
(orientador)
RESUMO: Um aspecto perigoso da ‘Era da Internet’ que todas as empresas e agências governamentais devem combater com eficácia é o crime cibernético. Conforme a tecnologia avança, os criminosos também avançam. A cobertura da mídia dos ataques a sites corporativos em resposta ao bloqueio do WikiLeaks e de seu fundador renovou o foco público nas vulnerabilidades da segurança de TI corporativa e no perfil dos cibercriminosos. Desta forma, este estudo teve como objetivo geral de verificar se o ambiente virtual deve ser considerado bem no sentido jurídico, além de especificamente explorar a questão de saber se os mundos atuais dos sistemas tecnocráticos, corporativos e anárquicos de governança deveriam ser problemáticos do ponto de vista da governança democrática com relação aos crimes virtuais; identificar na Lei nº 12.737/2012 aspectos positivos, negativos e pontos a melhorar para o combate aos crimes virtuais; e, analisar o crime virtual no direito comum, com base nos quatro elementos em que os crimes consistem: conduta, estado mental, circunstâncias decorrentes e um resultado ou dano proibido. Esses objetivos foram traçados para responder ao seguinte questionamento: até que ponto a legislação brasileira consegue combater tais crimes? Assim, este artigo foi construído por revisão integrativa em livros e artigos eletrônicos que tratam especificamente do tema com a finalidade de fazer uma breve visão geral do status atual do ordenamento jurídico brasileiro e das atividades de aplicação da lei relativas ao cibercrime e ao cibercriminoso.
Palavras-Chave: Internet. Crime virtual. Lei nº 12.737/2012.
ABSTRACT: A dangerous aspect of the ‘Internet Age’ that all businesses and government agencies must tackle effectively is cyber crime. As technology advances, criminals also advance. Media coverage of attacks on corporate websites in response to the blockade of WikiLeaks and its founder has renewed the public focus on corporate IT security vulnerabilities and the profile of cybercriminals. Thus, this study had the general objective of verifying whether the virtual environment should be considered well in the legal sense, besides specifically exploring the question of whether the current worlds of technocratic, corporate and anarchic systems of governance should be problematic from the point of view. view of democratic governance in relation to cybercrime; to identify in Law nº 12.737 / 2012 positive, negative aspects and points to be improved in the fight against virtual crimes; and, to analyze virtual crime in common law, based on the four elements in which the crimes consist: conduct, mental state, resulting circumstances and a prohibited result or damage. These objectives were designed to answer the following question: to what extent is Brazilian law able to combat such crimes? Thus, this article was built through an integrative review of books and electronic articles that specifically deal with the topic in order to provide a brief overview of the current status of the Brazilian legal system and the activities of law enforcement relating to cybercrime and cybercriminals.
Keywords: Internet. Virtual crime. Law No. 12,737 / 2012.
INTRODUÇÃO
Desde o advento da internet no final dos anos de 1960 e sua incrível expansão, uma preocupação tomou conta do Estado: a possibilidade do uso da tecnologia para o cometimento de crimes. Esse projeto de pesquisa explora o fenômeno social emergente dos mundos virtuais e as questões legais levantadas por esses ambientes. (NIGRI, 2017).
O Ambiente virtual é um ambiente que funciona livremente e um aspecto perigoso da era da Internet que todas as empresas e agências governamentais devem combater efetivamente é o cibercrime. À medida que a tecnologia avança, os criminosos também. A cobertura da mídia dos ataques a sites corporativos em resposta ao bloqueio do WikiLeaks e de seu fundador renovou o foco público nas vulnerabilidades da segurança corporativa de TI e no perfil dos cibercriminosos (MIRANDA, 2019).
Enquanto os ataques cibernéticos recentes a outras corporações podem não ter sido tão debilitantes quantos outros esquemas mais elaborados, os ataques demonstram a rapidez com que um grupo de hackers vagamente afiliados pode se mobilizar por uma causa - ou, no caso de Julian Assange - e trazer sobre inconvenientes significativos, se não danos consideráveis (DAOUN, 2016).
Para empresas e governos nos níveis federal e estadual, o custo potencial desses ataques é espantoso. Governos do mundo interior tem deixado que as apostas claras, argumentando que a ameaça cibernética é um dos mais sérios desafios econômicos e de segurança nacional que deve ser enfrentando pelo mundo e, no Brasil não é diferente, já que a prosperidade. econômica no século XXI dependerá da segurança cibernética (ROSSINI, 2014).
Cibercrime é um termo amorfo que, em sua maior amplitude, é usado para descrever qualquer crime que seja facilitado ou cometido usando um computador, rede ou dispositivo de hardware e começou a chamar a atenção da população nos anos 1980, quando A visão pública e científica do crime informático mudou radicalmente. No final da década de 1980, o Congresso Americano aprovou a Lei de Abuso e Fraude de Computadores (CFAA), considerado o primeiro sistema normativo com relação ao ambiente virtual (CARVALHO, 2014).
No Brasil somente no ano de 2012 foi sancionada a Lei nº 12.737/2012, que alterou o Código Penal e tipificou os crimes cibernéticos no Brasil, seno um passo atrasado, mais definitivo no combate a esse tipo de crime. Assim, os crimes de internet são muito executados por garantir aos agentes que os praticam a seu ver mais segurança e uma situação anônima uma vez que eles utilizam no lugar de armas aparelhos eletrônicos como celulares, tablets, computadores e etc. para a prática do crime. Muitas vezes sua identidade está preservada justamente pelo fato de os agentes utilizarem da falsidade ideológica. Desta forma pergunta-se: até que ponto a legislação brasileira consegue combater tais crimes?
Entre as ações de cyber criminoso estão à prática de quebra de sistemas de segurança, códigos de criptografia e senhas de acesso a redes, de forma ilegal e com a intenção de invadir e sabotar para fins criminosos. Alguns buscam lucrar com a venda de informações e fraudes, já outros, almejam unicamente notoriedade. Mas para que isso juridicamente tenha punição, teríamos que ter melhoria em ferramentas para identificação de tais crimes, bem como a adequação e melhoria do código civil. Para isso, um melhor conhecimento e treinamento destas cyber práticas se faz necessário a quem irá apurar e julga essas ações (NIGRI, 2017).
As complexidades dos esquemas cibernéticos têm se mostrado dinâmicas, evoluindo para atender às medidas de segurança aumentadas empregadas pelas empresas e pelo governo. Os ataques às empresas e governos incluem coisas como roubo de propriedade intelectual, apreensão de contas bancárias, geração e distribuição de malware, e outras atividades disruptivas. Os ataques cibernéticos contra o governo podem ter um impacto negativo ainda maior, potencialmente devastando a infraestrutura digital do país ou levando à exposição de informações altamente classificadas. Talvez o mais preocupante seja o fato de grupos de criminosos terem sinalizado o desejo de terem de usar ataques cibernéticos contra governo, empresas e pessoas. E para as pessoas a preocupação é ainda maior (CARVALHO, 2014).
Embora a fraca economia brasileira dos últimos anos, empresas e pessoas continua sendo alvo atraente para os cibercriminosos, pois suas redes mantêm algumas das informações mais vitais de seus cidadãos, incluindo saúde e registros de condução, registros educacionais, bancários e criminais licenças profissionais e informações fiscais. Agora, mais do que nunca, são necessárias medidas proativas para combater essa ameaça em evolução (ROSSINI, 2014).
Assim é intenção desta pesquisa oferecer uma discussão robusta sobre as principais formas de crimes cibernéticos que afetam a sociedade civil com um todo, incluindo espionagem econômica ou estrangeira, informações maliciosas, spam, phishing e hackers, com um foco particular na forma de hackers "botnet".
Se o rótulo de criminoso está associado a um comportamento contrário às normas da comunidade, é necessário reconhecer que há pelo menos duas comunidades diferentes envolvidas. As expectativas da comunidade do mundo real são muito diferentes da comunidade do mundo virtual por vários motivos, mas não menos importante, devido às diferentes implicações do mesmo tipo de ação no mundo real e no virtual. O crescimento da Internet na última década levou ao surgimento de um conglomerado de empresas potentes.
Então, indaga-se O que é um crime cibernético? Existem coisas como crimes cibernéticos? Em caso afirmativo, qual é a diferença entre um crime cibernético e um crime comum?
Para responder a esse questionamento este estudo teve como objetivo geral, verificar se o ambiente virtual deve ser considerado bem no sentido jurídico. Além de especificamente explorar a questão de saber se os mundos atuais dos sistemas tecnocráticos, corporativos e anárquicos de governança deveriam ser problemáticos do ponto de vista da governança democrática com relação aos crimes virtuais; identificar na Lei nº 12.737/2012 aspectos positivos, negativos e pontos a melhorar para o combate aos crimes virtuais; e analisar o crime virtual no direito comum, com base nos quatro elementos em que os crimes consistem: conduta, estado mental, circunstâncias decorrentes e um resultado ou dano proibido.
Assim este projeto de pesquisa se justifica pois torna essa suposição problemática, a analisar se há realmente coisas como crimes cibernéticos. Se os crimes cibernéticos são um fenômeno distinto, eles devem diferir dos crimes tradicionais em algum aspecto material. O primeiro passo para determinar se os cibercrime realmente existem é, portanto, identificar como eles podem diferir dos crimes tradicionais. Se se pode postular diferenças materiais viáveis entre crimes cibernéticos e outros crimes.
A pesquisa será bibliográfica em livros e artigos acadêmicos contidos na rede mundial de computadores procurando identificar, sintetizar e avaliar a pesquisa existente sobre o tema, com o objetivo final de revelar tendências na doutrina e na jurisprudência. Especificamente, ele se concentra em: (a) as características dos autores e manuscritos escritos sobre o assunto; (b) os aspectos metodológicos dos estudos empíricos, em termos de projeto, escopo e metodologia; e (c) as áreas temáticas abordadas, bem como as questões específicas levantadas dentro do tema escolhido.
2 INTERNET
Atualmente, é bastante comum que os usuários de um sistema estejam em um local diferente de onde se encontram os recursos computacionais da organização. Isso torna necessário o uso de mecanismos de transporte de informações entre diferentes computadores e entre computadores e seus periféricos (BIANCHI e BEZERRA, 2018).
As redes de comunicação de computadores permitem às pessoas o acesso instantâneo a dados e a usuários em diferentes escritórios ou localidades da organização. Em resumo, as redes oferecem as seguintes facilidades: acesso compartilhado a dados, aplicações, impressoras e outros dispositivos; correio eletrônico; acesso a usuários e dispositivos remotos; redução do custo de software, por meio de licenças de multiusuário; acesso e execução de processamentos em sistemas remotos (HELDMAN, 2013).
Para o bom funcionamento da comunicação de dados são usados: arquivo log de comunicações, onde ficam registrados todos os blocos transmitidos correta e incorretamente para efeito estatístico e para tentativas de recuperação de dados transmitidos; software de comunicação de dados para verificações de protocolo de transmissão, gravação do arquivo log de transações e para codificação e decodificação de sinais de comunicação; protocolo de transmissão, que garante a recepção correta do bloco de informações transmitido; software ou hardware para a realização de codificação e decodificação das informações transmitidas (MARQUES e MOTOYAMA, 2010).
O principal risco oferecido pelas redes é o de acesso não autorizado a dados e programas da organização, que pode resultar em danos ou prejuízos intencionais ou acidentais. Existe uma grande variedade de software e hardware especializados em limitar o acesso de indivíduos ou sistemas externos a uma rede de comunicação. Exemplos de componentes de rede que podem ser usados para limitar o acesso incluem gateways ou firewalls (dispositivos que restringem acesso entre redes, importantes para reduzir o risco associado ao uso da Internet), monitores de teleprocessamento (programas incorporados ao sistema operacional dos computadores para limitar o acesso) e dispositivos de proteção dos canais de comunicação (MONTEIRO, 2019).
Em alguns casos envolvendo telecomunicação, não é possível ou prático restringir o acesso à rede mediante controles físicos ou lógicos. Nesses casos, ferramentas de criptografia podem ser usadas para identificar e autenticar usuários, bem como para auxiliar na proteção da integridade e sigilo de dados e programas, quando estes se encontram no sistema computacional; estão sendo transmitidos para outro sistema; ou foram armazenados em meios removíveis (disquetes e outros) (SCHWABER, 2012).
A criptografia envolve o uso de algoritmos (fórmulas matemáticas) e combinações de chaves (sequências de bits) que servem para transformar uma mensagem em códigos ininteligíveis para aqueles que não possuem a chave secreta necessária para decifrá-los, mantendo assim o conteúdo do arquivo ou mensagem confidencial. Servem também para fornecer uma assinatura eletrônica, a qual pode indicar se alguma alteração foi feita no arquivo, garantindo sua integridade e identificando o autor da mensagem (HELDMAN, 2013).
As redes Wireless são redes sem fio que seguem alguns padrões de conectividade, onde redes locais sem fio são usadas comumente, conforme Monteiro (2019, p. 133):
1 – Redes sem fio verdadeiras que tem como característica básica as conexões que devem ser usadas em ambientes muito dinâmicos;
2 – Redes locais sem fios flexíveis que tem como característica básica as conexões sem fio para Hosts ou servidores;
3 – Conexões LAN que tem como característica básicas o uso de computadores de grande porte e com objetivos de atingir pontos mais remotos para a transmissão de dados.
Segundo Monteiro (2019, p. 134) são componentes deste último exemplo (Wireless LAN):
Os componentes essenciais de LAN’s sem fio são os mesmos ou similares aos das LAN’s convencionais. A mudança maior está na substituição de cartões de interface de redes Ethernet e Token Ring com seus similares nas LAN’s sem fio, e a ausência de conectores de cabo. Os componentes principais são:
- Cartões de Interface de rede -NIC’s (Network Interface Cards). Este deve ser da forma PCMCIA para notebooks ou cartões padrão ISA para desktops.
- Antenas para captar e difundir sinais de rádio, onde diversos tipos de antenas são utilizadas.
- Antenas Direcionais que levam sinais de rede para longas distâncias tais como edifício para edifício. Eles são montados em postes ou mastros em telhados para assim aumentar o alcance.
- Antenas Onidirecionais - em áreas de cobertura são fixados para acessar pontos onde a mobilidade é requerida.
- Pontos de acesso ou módulos de controle ou hubs controladores de cartões NIC.
As grandes vantagens do uso de redes Wireless para banco de dados IDMS são de dois aspectos: todo banco de dados é distribuído, principalmente, entre os componentes sob a rede com fio, possivelmente com replicação parcial ou total. Assim, uma estação de base gerencia seu próprio banco de dados com as funcionalidades inerentes aos Sistemas de Gerenciamento Integrado de Dados (IDMS), com funcionalidades adicionais para localizar unidades e características adicionais de gerência de consultas e transações, para atender aos requisitos; e o banco de dados é distribuído entre os componentes sob a rede com fio e com os componentes sob a rede sem fio. A responsabilidade sobre a gerência de dados é compartilhada entre estações de base e unidades (SCHWABER, 2012).
3 CRIMES VIRTUAIS
Quando assumiu a presidência dos Estados Unidos da América, o ex-presidente Barak Obama deu a seguinte declaração:
No mesmo dia, vemos ondas de ladrões cibernéticos procurando informações confidenciais - o funcionário insatisfeito do lado de dentro, o hacker solitário a mil milhas de distância, o crime organizado, o espião industrial e, cada vez mais, os serviços de inteligência estrangeiros (CASSANTI, 2014, p. 56).
Não existe um perfil estático para um cibercriminoso, pois eles assumem várias formas em seu esforço para roubar, trapacear e destruir. Para consumidores e empresas, é mais provável que o cibercriminoso que eles encontram seja um ser humano. Por um estudo de 2016, descobriu-se que 76.00% dos cibercriminosos eram homens, com mais da metade residindo nos Estados Unidos. No Brasil ficam na regiões Sul/Sudeste com maior parcela de perpetradores relatados, com 14,7%, no Estado de São Paulo. No contexto mundial, Estados Unidos tinham o maior número de cibercriminosos do mundo, com 65,4% dos residentes relatados no país (MONTEIRO, 2017).
Para as empresas, além de se defenderem de agentes cibernéticos envolvidos em espionagem corporativa, eles devem ser particularmente cautelosos com os chamados insiders maliciosos descontentes funcionários que voltam suas proezas tecnológicas contra a empresa (ALBUQUERQUE, 2006).
E para o governo, os perfis podem ser ainda mais sinistros. O Government Accountability Office (GAO) descreveu seis fontes principais de ameaças cibernéticas aos governos federais em seu relatório de 2009: nações estrangeiras, grupos criminosos, hackers, hacktivistas, insiders descontentes, e terroristas. Cassanti (2014, p. 62) é bastante incisivo sobre a questão:
No mundo, a perspectiva de um ciberterrorista desonesto é particularmente assustadora, especialmente quando se considera alguns dos métodos que poderiam ser usados para incapacitar a nação: um ciberterrorista pode invadir sistemas de computador e interromper o sistema bancário doméstico, as bolsas de valores e transações financeiras internacionais, levando a uma perda de confiança na economia. Ou ele pode invadir um sistema de controle de tráfego aéreo e manipulá-lo, fazendo com que aviões colidam. Um terrorista poderia invadir os computadores de uma empresa farmacêutica, mudando a fórmula de alguns medicamentos essenciais e causando a morte de milhares de pessoas. Ou um terrorista pode invadir os computadores de uma empresa de serviços públicos, alterando a pressão nas linhas de gás, mexendo em válvulas e causando a detonação e o incêndio de um subúrbio.
Além disso, os cibercriminosos nem sempre são lobos solitários, mas às vezes se unem para promover seus empreendimentos criminosos. Por exemplo, Koobface, um programa malicioso que vitimou usuários do Facebook por mais de dois anos, foi criado por um grupo criminoso operando em São Petersburgo, na Rússia, e rendeu à gangue mais de US$ 2 milhões em um ano vendendo o Koobface's informações da vítima para comerciantes e fabricantes de software antivírus falso (CRESPO, 2011).
Outras associações cibercriminosos, como a agora extinta Shadowcrew.com, se assemelham mais a clubes ilícitos ou redes sociais, em que os usuários podem trafegar nos bancos de dados de números de contas bancárias roubadas, compartilhar dicas sobre empresas vulneráveis a ataques ou discutir esquemas eficazes de e-mail. Mais o que é um crime virtual? Para definir crime virtual é necessário cautela com o conceito geral de um crime virtual. Um dos primeiros e mais conhecidos crimes virtuais foi o estupro no ciberespaço relatado pelo jornalista e escritor Julian Dibbell. O estupro era essencialmente uma descrição textual não consensual em tempo real do estupro de um membro da comunidade online para outros membros da comunidade (CASSANTI, 2014).
A aparência superficial do estupro era a exibição, nos monitores de computador de vários membros da comunidade, de frases textuais gráficas e ofensivas (LÉVY, 2013).
Assim, o cibercrime se consubstancia como uma variedade de crimes. Como tal, envolve a inflição de um dano socialmente intolerável e socialmente proibido. O dano infligido pelo crime cibernético pode ser um dano tradicional ou um novo dano. Em qualquer dos casos, o impacto do dano é sentido no mundo físico real. Se um fraudador usa mensagens de e-mail de spam para fraudar mil pessoas em, uma média de US$ 1.500 cada, tem-se um crime cibernético que inflige um dano tradicional (fraude, ou seja, o uso de truques para privar indevidamente o dinheiro de alguém ou propriedade) no mundo real (MEIRELLES, 2014).
A metodologia usada para infligir o dano é nova, mas o dano em si não é. Supondo que isso seja verdadeiro para todos os crimes cibernéticos. O crime cibernético é apenas um subconjunto do crime; como tal, é um componente constituinte de um conglomerado de categorias conceituais e metodologias operacionais, cujo objetivo é controlar a atividade humana que afeta negativamente a capacidade de um estado-nação de manter a ordem no mundo real (BOLTER, 1991).
Na verdade, até o final do século passado, tal atividade poderia ocorrer apenas no mundo real. Isso, em certo sentido, ainda é verdadeiro em relação ao crime cibernético. Embora os criminosos possam usar o ciberespaço como um vetor para infligir danos e, assim, se libertar das restrições da realidade física, os fins que buscam - e os danos que infligem - ainda estão baseados na realidade física (CORRÊA, 2000).
Isso é verdade independentemente de um cibercriminoso roubar dados ao copiá-los ou infligir ferimentos físicos ou mesmo a morte sabotando um sistema de controle de aeronaves civis. Em qualquer caso, o dano é sentido no mundo real. Os dados crime virtual são cada vez mais privados de controle sobre essa propriedade; e as vítimas do sistema de controle de tráfego aéreo comprometido sofrem lesões físicas ou morte em acidentes de avião. Esses exemplos envolvem a inflição de danos graves, mas a base física de danos é igualmente inevitável quando um criminoso usa o ciberespaço para infligir um dos danos leves que a lei criminal reconhece (CRESPO, 2011).
O jogo online é proibido nos Estados Unidos Estados nos níveis federal e estadual. A justificativa para fazer isso é a mesma dada para proibir o jogo que ocorre inteiramente no mundo real: as leis protegem aqueles que não conseguem se controlar de perder dinheiro que não podem perder e de se vitimizarem e aqueles que dependem deles. O mesmo é verdadeiro para a lógica usada para extrapolar as leis de perseguição e assédio para abranger o uso do ciberespaço para infligir os danos leves que essas leis abrangem (LÉVY, 2013).
É verdade para todos os crimes cibernéticos leis que se tem porque, , essas leis, como todas as leis criminais, estão preocupadas em impedir o dano infligido no mundo físico real. O mundo físico é onde reside em última análise; é onde os mecanismos que fazem cumprir as leis de crime e cibercrime são projetados para operar. E tem sido, até recentemente, o único local para a atividade humana (MEIRELLES, 2014).
E quanto ao cibercrime em mundos virtuais? O crime cibernético pode ser cometido tanto nas áreas públicas do ciberespaço quanto nas áreas privadas dos mundos virtuais. A análise acima se aplica a crimes cibernéticos cometidos em um mundo virtual? Logicamente, parece que o crime cibernético cometido em um mundo virtual não é, por definição, cometido no mundo real e não pode, portanto, resultar na inflição de um dano (grave ou leve) englobado pelo mundo real leis de crime/cibercrime (VEEN, e WRAKKING, 2009).
A falha dessa lógica é que ela pressupõe que a prática de um crime cibernético em um mundo virtual ocorre totalmente naquele mundo virtual. Mais precisamente, pressupõe não apenas que a conduta envolvida na prática do crime cibernético ocorre no mundo virtual, mas também que o dano que a conduta inflige existe apenas nesse mundo virtual (SILVA, 2010).
Ambas as suposições são incorretas: a menos e até que se decante as consciências na mídia do computador e abandone-se o mundo físico, a conduta envolvida em cometer um crime cibernético em um mundo virtual não pode ocorrer inteiramente nesse ambiente virtual. O perpetrador e a vítima estão fisicamente localizados no mundo físico; e o mundo físico é o lócus da atividade (sua conduta) que tem certos efeitos no mundo virtual (ou, talvez mais precisamente, são percebidos como tendo certos efeitos no mundo virtual). A conduta envolvida na prática de um crime cibernético em um mundo virtual irá, até certo ponto, ocorrer naquele mundo virtual, mas, em última instância, permanece baseada na realidade física (ROLIM, 2006).
E enquanto a conduta pode se manifestar no mundo virtual, o dano não pode. Um crime cibernético resulta necessária e inevitavelmente na imposição de um dano reconhecido e proscrito ao mundo físico. Se o dano resultante da conduta em um mundo virtual não se espalhar para o mundo real, então não há crime cibernético (PECK, 2002).
4 Lei nº 12.737/2012.
No ano de 2012, o Congresso Nacional aprovou a Lei nº 12.737 criou os mecanismos no ordenamento jurídico brasileiro para penalizar os crimes cometidos na Internet (DAOUN, 2016).
Mas se mostrou bem aquém do que determinam outras legislações no direito comparado e não fez previsões substanciais como desenvolver esforços do governo federal no desenvolvimento de pessoal qualificado para sua equipe de segurança cibernética, organizando e priorizou os vários aspectos da pesquisa e desenvolvimento de segurança cibernética do governo, melhorando assim, a transferência de tecnologias de segurança cibernética para o mercado e reforçando o papel do Ministério da Ciência e da Tecnologia para desenvolver e implementar programas de educação e conscientização pública de segurança cibernética para promover as melhores práticas (BRASIL, 2012).
Em 2014 foi aprovado o Marco Civil da Internet no Brasil com a Lei nº 12.965 que poderia imprimir um reforma, a oposição da indústria e as disputas partidárias impediram a aprovação de uma reforma abrangente. Parte do motivo do atraso pode ser que alguns membros do Congresso tinham preocupações relacionadas ao aumento do controle governamental da Internet (BRASIL, 2014).
Foram necessárias novas leis criminais para dar conta dos novos danos sociais que ocorrem nos mundos virtuais? À primeira vista, pode parecer uma pergunta estranha. Os mundos virtuais estão em sua fantasia relativa. No Brasil, eles continuam sendo em grande parte o domínio dos geeks dos computadores, e a maioria se parece mais com desenhos animados ruins do que com qualquer coisa que se aproxime da realidade. Como resultado, imaginar novas leis criminais para mundos virtuais pode parecer fantasioso, na melhor das hipóteses. Mas imagine um futuro em que isso não seja mais verdade. Imagine uma realidade virtual de mundos virtuais que parecem mundos bastante reais, com aparência, sensação e som muito parecidos com a coisa real. Se tal futuro acontecer, novas leis criminais serão necessárias para regular os danos virtuais nos mundos virtuais? (NIGRI, 2017)
No Brasil a Lei nº 12.737, de 30 de novembro de 2012 tipificou em seu art. 1º os delitos de informáticos acrescentando por meio do art. 2º, ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts no arts. 154-A e 154-B que mudou substancialmente o entendimento anterior da lei e do direito penal
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos” (BRASI, 2012)
Essa definição seguiu a tendência das definições adotadas nos países democráticos do mundo, mas ficou bastante restrito dada à dimensão e evolução natural dos crimes cibernéticos (CORRÊA, 2000).
Certamente pode-se encontrar outras atividades que podem ser consideradas crimes virtuais; pode-se discutir estupros virtuais, assassinatos virtuais etc. No entanto, é essencial fazer uma pergunta - se e quais atos devem ser puníveis pelo direito penal (CASSANTI, 2014).
Embora muitos leigos não percebam isso, um número significativo de crimes virtuais já foram puníveis por lei criminal. Nós se pode fazer isso claro pela definição de que os fatos qualificados de um crime surgem da abstração de certos atos perigosos para a sociedade. Quanto mais geral a qualificação de fatos concretos de um crime, maior a variedade de atos subordinados (ALBUQUERQUE, 2006).
Assim, é possível subordinar atos nem mesmo previsíveis pelo legislador sob fatos qualificados existentes de um crime; no entanto, essa possibilidade é limitada. Os elementos do crime não podem ser definidos de maneira tão geral que abrangeria todos os atos perigosos para a sociedade. Isso pode resultar em apenas um ato criminal definido pelo Código Penal, que, acaba por tornar a adivinhação impossível (ROLIM, 2006).
Além disso, fatos qualificados de maneira geral geralmente definidos por um crime contradiz o princípio de "nullum crimen sine lege" e o princípio da segurança jurídica. A substância de toda a questão sugere, portanto, que os atos criminosos existentes não podem cobrir totalmente todos os tipos de conduta perigosa para a sociedade. Portanto, cabe ao legislador considerar a criminalização de certos atos mediante a criação de novos fatos qualificados. No Brasil a punição dos mencionados crimes virtuais sob o direito penal tem ocorrido em alguns tribunais (ROLIM, 2006).
O caso de peculato cometido por funcionários públicos da Secretária de Fazenda de São Paulo no ano de 2013 seria (sob o Código Penal, conforme alterado pela Lei nº 12.737, de 30 de novembro de 2012 e em seus artigos 154-A e 154-B) punível sob o crime de peculato, definido como a apropriação de bens confiados ou outros bens valores públicos e os danos causados à governança pública que não são insignificantes (ou seja, danos em valores substanciais). Foram julgados e condenados, por terem se utilizado do sistema de informática para cometer crimes. (CASSANTI, 2014).
Com o advento das redes sociais esse ambiente se ampliou por serem as redes sociais a grande novidade comunicacional do século XXI. Através de seu uso, as pessoas começaram a dar significância as suas opiniões pessoais que, antes estavam relegadas a outro tipo de significância. Passaram a ter voz, em ter sentido, em ter relevância (CRESPO, 2011).
O termo simbólico rede social começou a ser empregado para designar os aspectos muito diversos da vida social a partir dos recursos de comunicação, via internet. É moda atualmente fazer parte de uma rede social, no mínimo, como política simbólica de existência no mundo da comunicação, ou ainda a sociedade da comunicação, ou o Estado-Espetáculo, ou seja, o que foi vivido em comunicação de massa está em outro curso comum, dando lugar a um novo estratagema ou manipulação. Sem dúvida que o fenômeno redes sociais é irreversível e sua dinamicidade cada vez mais influente. Para Recuero (2011, p. 24):
Uma rede social é definida como um conjunto de dois elementos: atores (pessoas, instituições ou grupos, os nós da rede) e suas conexões (interações ou laços sociais). Um rede é uma metáfora para observar os padrões de conexão de um grupo social, a partir das conexões estabelecidas entre os diversos atores. A abordagem rede tem seu foco na estrutura social, onde não é possível isolar os atores sociais e nem suas conexões.
Como se pode observar pelo posicionamento conceitual de Recuero (2011) as redes sócias se constituem a partir de uma identidade sociocultural, como um estratagema ou como manipulação, dependendo do objetivo que se quer atingir. Ela induz ao acerto de atitudes ou ao erro de comportamento, quando este uso é negligenciado e se toma aquilo como realidade e, como ela se forma em torno de uma identidade sociocultural, acaba por funcionar como uma contracultura, quando é deliberadamente mantida entre o real e o imaginário graças a discursos virtuais, relatos ou mitos, que descrevem um estado de coisas inteiramente hipotético, como “se estivesse ali”, e “práticas ou ritos que nos levam a agir como se fosse realça a situação que se quer suscitar” (MEIRELLES, 2014, p. 413).
No Brasil a lei foi promulgada mais para atender uma demanda da sociedade do que realmente produzir um arcabouço jurídico de proteção. Um exemplo bem claro ficou na tensão entre as perspectivas virtuais e físicas que sempre é um tema recorrente na lei da internet. As transações em rede podem ser modeladas de duas maneiras: virtualmente e fisicamente. A abordagem virtual olha para os fatos virtuais vivenciados por um usuário. A modelagem de transações da Internet de uma perspectiva virtual interpreta os fatos da Internet da perspectiva de um usuário da Internet (NIGRI, 2017).
A partir dessa perspectiva, um usuário entra em um mundo virtual. Pode visitar lojas para fazer compras, entrar em uma sala de chat virtual para falar com outros usuários ou ir a shows virtuais para ouvir música. A perspectiva física é diferente. Modelar as transações da Internet a partir de uma perspectiva física se concentra no que realmente acontece em vez do que o usuário percebe (CARVALHO, 2014).
Desta perspectiva, um usuário não entra em um mundo virtual e isso a lei não tratou . Em vez disso, ele se conecta a um servidor localizado em algum lugar do mundo e, em seguida, envia e recebe comunicações eletrônicas. O foco permanece no que realmente ocorre por meio da rede física, ao invés de analogias virtuais com base nas percepções do usuário. A distinção entre as abordagens virtuais e físicas é crítica para entender como o direito penal se aplica aos mundos virtuais (ROSSINI, 2014).
A Lei nº 12.737/2012 se concentrou na perspectiva física em vez da virtual. A lei em voga proibiu a prática de uma série de elementos, e esses elementos devem ser interpretados de forma estrita. Se uma pessoa violou um determinado crime depende de os elementos terem sido satisfeitos. Os elementos dos crimes tendem a ser físicos: eles exigem fatos físicos, comunicações entre lugares físicos, e impacto em pessoas físicas reais (BRASIL, 2012).
Por exemplo, o crime de homicídio proíbe a morte de uma pessoa, não de um avatar. O crime de invasão requer a entrada física de uma pessoa em um espaço, em vez de algum tipo de entrada virtual. O fato de que os crimes tradicionais geralmente seguem uma perspectiva física significa que o significado virtual da conduta em jogos online é irrelevante para a maioria das leis criminais (DAOUN, 2016).
O que importa é o que realmente acontece de uma perspectiva física, em vez do que um usuário do mundo virtual percebe. Crimes tradicionais cometidos usando o intermediário de mundos virtuais ainda serão crimes; O desperdício de dinheiro por meio de uma economia mundial virtual ainda é lavagem de dinheiro (MIRANDA, 2019).
Mas a má conduta que extrai significado social de seu significado na realidade virtual normalmente não terá ressonância com os estatutos criminosos. O estupro virtual não é estupro, pois não existe uma pessoa real que seja fisicamente violada. É uma história (ou uma imagem) de um estupro e nada mais. Embora um ato possa parecer o ciber equivalente a um crime, a lei concentra-se em elementos físicos reais, em vez de em análogos virtuais (NIGRI, 2017).
5 CONCLUSÃO
Na década de 1990, a noção de ciberespaço como um mundo virtual cativou usuários da Internet e acadêmicos. A metáfora era atraente em parte porque acessar a Internet realmente parecia entrar em um novo mundo.
Naquela época, os usuários da Internet conectavam seus modems a tomadas de telefone, discavam números de acesso e esperavam pelos bipes e ruídos conhecidos para levá-los até a rampa do mundo físico para a super estrada da informação.
Na última década, o virtual a metáfora do ciberespaço parece cada vez mais desatualizada. Hoje, a Internet está em toda parte. Ela está integrada ao mundo físico por meio de redes sem fio, BlackBerries e telefones celulares. A maioria dos usuários da Internet não pensa mais em passar o tempo no ciberespaço. Em vez disso, a Internet chega até eles. Conectividade é a norma, e a maioria dos usuários experimenta usar a internet como uma conexão a serviços, em vez de entrar no ciberespaço.
A principal exceção a essa tendência são os programas de computador cada vez mais populares conhecidos como mundos virtuais, como o agora popular Second Life. Esses programas têm milhões de participantes regulares e, para muitos participantes, conseguiram tornar realidade a promessa do ciberespaço.
A popularidade dos mundos virtuais convenceu alguns estudiosos de que eles são a próxima grande novidade: é melhor estar-se pronto para lidar com a lei no no mundo virtual, continua o pensamento, porque em breve será tremendamente importante para milhões de brasileiros.
Não se tem certeza se isso é verdade, mas se for, levanta uma questão legal muito interessante (e até divertida): Se os mundos virtuais continuam a crescer e eventualmente parecem um verdadeiro mundo virtual em vez de um mero jogo, Como a lei se aplicará aos mundos virtuais? Este artigo se concentrou em um aspecto da lei dos mundos virtuais que recebeu apenas uma modesta atenção: Ele considerou duas questões. O primeiro foi descritivo: quando a conduta de um usuário de interne no mundo virtual aciona a responsabilidade por um crime no mundo real? A segunda questão foi normativa: no futuro, novas leis criminais serão necessárias para responder pelos novos danos sociais que ocorrem nos mundos virtuais?
A parte I do artigo argumentou sobre a internet e suas implicações. Na parte II foi argumentado sobre os crimes virtuais e na parte III a lei que regula o mundo virtual no Brasil com pouca ou nenhuma consideração à realidade virtual adotada.
O direito penal tende a seguir o físico ao invés do virtual: olha para o que a pessoa faz, e não para o que a vítima percebe virtualmente. Essa dinâmica restringe muito o papel do direito penal nos mundos virtuais. A lei existente não reconhece assassinato virtual, ameaças virtuais ou roubo virtual. Embora essas ofensas possam parecer aos usuários a versão cibernética dos crimes tradicionais, a lei existente exige prova de elementos físicos, em vez de analogias virtuais.
Com algumas exceções essa perspectiva física deixa o direito penal em grande parte marginalizado nos mundos virtuais. Os mundos virtuais serão regulados como qualquer outro, mas sua virtualidade normalmente não terá ressonância legal independente do ponto de vista do direito penal. Novas leis são necessárias?
Assim, é possível conclui que as legislaturas não devem promulgar novas leis criminais para dar conta dos novos danos sociais que podem ocorrer nos mundos virtuais. Os mundos virtuais no fundo são jogos de computador e os jogos são estruturas artificiais mais bem reguladas por administradores de jogos do que os governos.
A melhor punição por uma violação de um jogo vem do próprio jogo. Isso não significa que os mundos virtuais online não sejam importantes. Ao contrário, os jogos podem ser extremamente importantes para a identidade de um indivíduo. Como qualquer aficionado por esportes sabe, um jogo pode ser uma fonte de tremendo orgulho, felicidade e decepção.
Mas o direito penal não regula todas as coisas importantes. O direito penal é um instrumento contundente que deve ser usado apenas como último recurso. O poder do estado de negar aos indivíduos sua liberdade é um poder extraordinário e deve ser preservado para danos que outros mecanismos não podem remediar. Mundos virtuais online podem parecer reais para alguns usuários, mas ao contrário da vida real, eles são mediados por administradores de jogos que pode agir com consequências internas ao jogo.
Danos virtuais internos devem desencadear soluções virtuais internas. É somente quando os danos se estendem para fora do jogo que a lei criminal deve estar potencialmente disponível para remediar os erros não reparáveis em outro lugar.
REFERÊNCIAS
ALBUQUERQUE, R. C. de. A Criminalidade Informática. São Paulo, J. de Oliveira, 2006.
BIANCHI, P.; BEZERRA, M. Redes de computadores Wireless. São Paulo: Makron Books, 2018.
BOLTER, D. J. Espaço para escrever: o computador, o hipertexto e a história da escrita. New Jersey: Lawrence Earlbaum, 1991.
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Brasília: Congresso Nacional, 2012. Disponível em http://www.congressonacional.gov.br Acesso em 20 de mai de 2020.
BRASIL. Lei nº 12.965/2014. Brasília: Congresso Nacional, 2014. Disponível em http://www.congressonacional.gov.br Acesso em 20 de mai de 2020.
CARVALHO, S. de. A ferida narcísica do direito penal: primeiras observações sobre as (dis)funções do controle penal na sociedade contemporânea. In: GAUER, Ruth M. Chittó (Org.). A qualidade do tempo: para além das aparências históricas: história, direito, filosofia, psiquiatria, antropologia e ciências sociais. Rio de Janeiro: Lumen Júris, 2014.
CASSANTI, M. de O. Crimes Virtuais, Vítimas Reais. Rio de Janeiro: Brasport, 2014.
CORRÊA, G. T. Aspectos Jurídicos da Internet. São Paulo: Saraiva, 2000.
CRESPO, M. X. de F. Crimes digitais. São Paulo: Saraiva, 2011.
DAOUN, A. J. Crimes informáticos. In: BLUM, Renato M. S. Opice (Coord.). Direito eletrônico: a internet e os tribunais. Bauru: EDIPRO, 2016.
HELDMAN, D. Engenharia de software para redes de computadores. São Paulo: Makron Books, 2013.
LÉVY, P. As tecnologias da inteligência. Rio de Janeiro: Ed. 34, 2013.
MARQUES, L. B. S.; MOTOYAMA, S. Handoff Traffic Acceptance Criteria with QoS Guarantee for the CDMA 1xEV-DO RA System. Artigo. 2010. Disponível em http://www.ewh.ieee.org/reg/9/etrans/ieee/issues/vol08/vol8issue3June2010/8TLA3_02Marques.pdf Acesso em 15/05/2013.
MEIRELLES, F. O uso de TI’s para crimes: realidade e contexto. São Paulo, Summus, 2014.
MIRANDA, M. B. N. Abordagem dinâmica aos crimes via Internet. Jus Navigandi, Teresina, a. 4, n. 37, dez. 2019. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=1828>. Acesso em: 15 de ago de 2020.
MONTEIRO, S. D. O ciberespaço: termo, a definição e o conceito. Revista da Ciência da Informação, v 8 n 3 jun/2017.
MONTEIRO, E. Redes Wireless e banco de dados. Artigo. 2019. Disponível em http://www.dimap.ufrn.br Acesso em 15 de ago de 2020.
NIGRI, D. F. Crimes e segurança na internet. In Verbis, Rio de Janeiro: Instituto dos Magistrados do Brasil, Ano 4, n. 20, p. 34-41, 2017.
PECK, P. Direito Digital. São Paulo: Saraiva, 2002.
RECUERO, R. Redes socais na internet. 2ª ed. Porto Alegre: Sulina, 2011.
ROLIM, M. A sindrome da Rainha Vermelha: Policiamento e Segurança Pública no Século XXI. Rio de Janeiro: Jorge Zahar, 2006.
ROSSINI, A. E. de S. Informática, telemática e direito penal. 2 ed. São Paulo: Memória Jurídica, 2014.
SCHWABER, K. Programação de software ágil com Scrum. Tradução de Pereira Filho. São Paulo: Prentice Hall, 2012.
SILVA, M. da G M. da. De navegadores a autores: a construção do currículo no mundo digital. In: Anais do ENDIPE. Belo Horizonte. 2010.
VEEN, W.; WRAKKING, B. Homo Zappiens: educando na era digital. Porto Alegre: Artmed, 2009.
[1] Professor orientador deste artigo
Graduando em Direito pelo Centro Universitário Luterano de Manaus – CEULM – Manaus, AM.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: MARCOLINO, Leandro Moraes de Lima. Crimes virtuais: aspecto jurídico e processual nos crimes de informática Conteudo Juridico, Brasilia-DF: 05 nov 2020, 04:26. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/55428/crimes-virtuais-aspecto-jurdico-e-processual-nos-crimes-de-informtica. Acesso em: 23 dez 2024.
Por: Nathalia Sousa França
Por: RODRIGO PRESTES POLETTO
Por: LEONARDO RODRIGUES ARRUDA COELHO
Por: Gabrielle Malaquias Rocha
Precisa estar logado para fazer comentários.