RESUMO: O objetivo desta monografia é de identificar os esforços do Direito Penal em relação a atualização da legislação para o combate de crimes virtuais. Para atingir este objetivo foi desenvolvido um estudo qualitativo, com método dedutivo, expondo as principais leis que tratam do uso de equipamentos informáticos e como algumas leis são atualizadas para coibir e punir a prática de crimes cibernéticos. Porém, ao mesmo tempo, verificou-se como a legislação Penal caminha devagar em sua atualização. Foi possível identificar que o ambiente digital ainda é palco da maioria dos crimes de estelionato, calúnia e difamação, além de fraudes, golpes, humilhação, violência, dentre outros. A pesquisa conclui que, para permitir eficaz amparo jurídico sobre determinado crime informático se faz necessária maior conscientização dos legisladores sobre a necessidade de manter esse tipo de legislação sempre atualizada, principalmente pelo fato do Brasil ser um dos países em que mais são cometidos crimes informáticos que, na maioria das vezes, permanecem impunes por que são tratados de forma ineficaz pela legislação, causando danos irreparáveis às vítimas.
Palavras-chave: Cibercrime. Direito Penal. Internet.
SUMÁRIO: 1 INTRODUÇÃO. 2 A INTERNET NOS CRIMES VIRTUAIS. 2.1 INTERNET NA GLOBALIZAÇÃO E NA PRÁTICA DE CIBERCRIMES. 2.1.1 PRINCIPAIS CRIMES. 2.2 O CIBERCRIME NO BRASIL. 3 LEGISLAÇÕES PARA A INTERNET. 3.1 LEI CAROLINE DIECKMANN (LEI N. 12.737/12). 3.2 MARCO CIVIL DA INTERNET (LEI N. 12.965/14). 3.3 COMBATE AO CIBERCRIME. 4 DESAFIOS DO COMBATE AO CIBERCRIME. 4.1 ATUALIZAÇÃO PENAL. 4.2 VANTAGENS DA INTERNET PARA O CIBERCRIME. 4.3 METODOLOGIAS DE AUMENTO DA SEGURANÇA VIRTUAL. 5 CONSIDERAÇÕES FINAIS.
1.INTRODUÇÃO
Cibercrimes são crimes realizados em meios informáticos, de preferência recorrendo a internet como principal ferramenta para aplicação. No Brasil, demandam enorme perigo para a população, principalmente no período de pandemia onde as pessoas passaram a acessar o ambiente digital por diversos dispositivos, como computadores, celulares, tablets, etc. Para se ter uma ideia, somente entre os períodos de janeiro a julho de 2020, mais de dez milhões de pessoas foram atingidas pelo golpe digital phishing[1], que se trata de um meio de aplicar golpes como clonagem de cartão, falsificação de dados pessoais, dentre outros (GARRETT, 2020).
Como são crimes considerados silenciosos por não ameaçarem diretamente a vítima, como acontecem nos crimes tradicionais, a legislação para inibi-los tende a ser diferenciada, necessitando a descrição e adaptação das leis para punir e aumentar a segurança da população.
Por se tratar de novos crimes, o direito tem como trabalho identificar essas novas situações que prejudicam a cidadania da vítima. Além disso, pode-se considerar como dificuldade a velocidade dos avanços tecnológicos em comparação com o desenvolvimento da legislação. Por isso, se torna necessário encontrar resposta para o problema: como o Direito Penal se aplica e se atualiza para assegurar os direitos das pessoas que sofrem cibercrimes?
O objetivo geral dessa pesquisa é de identificar o trabalho do Direito Penal em relação a atualização da legislação para o combate de crimes virtuais. Para isso, deve-se entender primeiramente em relação aos objetivos específicos: descrever as características do cibercrime e os principais crimes virtuais acometidos aos brasileiros; identificar as atuais leis para a proteção e o amparo dos indivíduos que sofrem crimes virtuais; e avaliar os desafios do combate aos crimes virtuais.
O tema vai se destinar ao uso da internet para realização dos crimes virtuais mais cometidos no Brasil entre os anos de 2013 a 2019, e como existe o trabalho penal para o combate a estes crimes. Destaca-se a hipótese de que criminosos veem na internet uma “terra sem lei” para cometer crimes. A lei n. 12.737/2012 que dispõe sobre tipificação criminal de delitos informáticos foi o primeiro passo para coibir o considerado cibercrime, porém, passados sete anos da criação dessa lei o Brasil ainda necessita de equipes destinadas a área de atualização de leis relacionadas a informática, com legislações mais específicas e punitivas aos crimes virtuais.
A pesquisa terá metodologia de revisão de literatura com abordagem qualitativa. Os dados são organizados por um levantamento bibliográfico e organizados segundo o método dedutivo. Assim, é possível realizar a explicação de um tema geral e alterando para o foco do documento. Os arquivos lidos foram encontrados nas bases de dado Google Scholar e Scielo onde foram selecionados artigos e livros, com língua portuguesa, com ano de publicação entre 2000 a 2017, sendo utilizados como descritores: cibercrimes, direito penal do cibercrime.
O tema escolhido é relevante porque o brasileiro é o povo que mais sofre com ataques de cibercriminosos na América Latina e a sétima posição no ranking mundial (KAPERSKY, 2019). Os crimes geram diversas desavenças as pessoas, como estelionato, clonagem de cartão, ameaças, falsidade ideológica, dentre outros. Entender que este é um tema de preocupação nacional, e que as pessoas não sabem o que fazer quando sofrem deste mal, por isso, relatar o amparo que o Direito estabelece para combater estes crimes é importante para possibilitar as pessoas de receber seus direitos e proteção.
2.A INTERNET NOS CRIMES VIRTUAIS
Em meio à Era da Informação, que se iniciou ao final do século XX motivado pelo constante desenvolvimento tecnológico no mundo, a sociedade transformou-se em uma rede global, proporcionando meios de comunicação positivos e várias oportunidades para o indivíduo. No entanto, com a evolução da tecnologia informacional, também apresentou riscos a partir de sujeitos que as utilizam em condutas ilícitas, as quais passaram a serem praticadas nesse novo ambiente. Esta conduta ilícita passou a ser denominada como cibercrime (ALEXANDRE JÚNIOR, 2019).
O primeiro registro de delito com o uso de computador data de 1958, no qual um empregado do Banco de Minneapolis, nos Estados Unidos da América, havia alterado os programas de computador do banco, de modo a depositar para si as frações de centavos resultantes de milhões de movimentações financeiras. A primeira condenação por uma corte federal norte-americana deu-se em 1966, por alteração de dados bancários (SILVA, 2012, p. 28).
Computadores, celulares, tablets, sites, dentre outros recursos tecnológicos possuem os dados pessoais da maioria das pessoas, e, sabendo disso, os criminosos recorrem a estratégias e ao desenvolvimento de programas que possam roubar os dados das pessoas, assegurando possível assedio, falsidade ideológica, chantagem, dentre outros crimes que competem a difícil identificação do criminoso ou do que fazer após passar por uma situação dessas.
A internet é um dos meios tecnológicos utilizados pelos cibercriminosos para violarem os dados pessoais na internet utilizando de meios refinados para atacar os direitos humanos e ofender os direitos humanos por meio da injuria, calunia e da difamação. Eles não utilizam das armas convencionais, tais como arma de fogo, agressão física, intimidação, mas sim da ausência física. O que dificulta ao Estado brasileiro decifrar esta fenomenologia, que nem sempre a vítima sofre dano verificável no momento (LIMA; XAVIER, 2015).
A definição de cibercrime difere em alguns pontos de autor para autor, mas praticamente todos terminam com o mesmo posicionamento em relação ao vínculo com a internet. Para a advogada militante na área de Direito Digital, Pinheiro, “O cirbercriminoso deveria ser responsabilizado e punido pelo crime, mas ainda é difícil reunir provas técnicas que identifiquem o bandido ou a quadrilha” (CASSANTI, 2014).
Para outros, denominados de leigos, os quais não se aprofundam no mundo virtual, falar em cibercrimes quer dizer falar em crimes cometidos no âmbito virtual, como a pedofilia virtual, a invasão de hacker e crackers, a publicação da vida íntima de terceiros, a invasão em sites de bancos, lavagem de dinheiro, perseguição on-line e outros delitos cometidos via internet, tais muitas vezes desconhecidos pela população, tornando-a frágil e vulnerável de ser atacada (SAVEGNAGO; WOLTMANN, 2015).
No Brasil, todos esses ataques também ocorrem, porém, existe um que é mais comum e que tornou o país o mais afetado do mundo, que remete aos ataques de phishing. A Kaspersky (2018), destaca que o Brasil ocupa a primeira posição no mundo em ataques de phishing. A posição estava garantida ano passado quando constatou que quase 30% dos internautas no país já sofreram ao menos uma tentativa de golpe. Neste ano o índice caiu para 23%, mas não foi o suficiente para tirar o brasil desta posição, confirmando o phishing pelo WhatsApp a prática mais comum efetuada atualmente.
O phishing é uma fraude eletrônica e grave ataque, pois quem pratica o golpe obtém desde senhas, dados financeiros, cartões de créditos, dentre outras informações da vítima (MORGENSTERN; TISSOT, 2015). Dentre os métodos de phishing o scam é o mais utilizado. Ele ocorre no recebimento de e-mails fraudulentos de empresas conhecidas pelo público, tentando convencer na mensagem de que o acesso é de suma importância, levando-o à uma página clonada com as informações a serem colocadas, na maioria dos casos, confidenciais como o número da conta, senha de acesso, senha do cartão, entre outras (JORGE, 2007).
Pereira e Martins (2014) descrevem que além do phishing por e-mail, outro tipo em constante expansão é o phishing em sites de relacionamentos, para muitos considerado o meio favorito, consistindo no envio de mensagem para serem compartilhadas, afetando todos aqueles que acessam ao mesmo tempo que facilita a contaminação, visto que um conhecido compartilha o arquivo de phishing do outro.
Constata-se que atualmente este tipo de ataque tem aumentado consideravelmente o número de vítimas no mundo todo. Ameaça, estelionato, chantagem, roubo de identidade, perseguição, clonagem de cartões, são apenas alguns das ameaças representadas atualmente por esse tipo de ataque. Estima-se que ao longo dos anos, este meio se tornou o favorito para garimpar informações, crescendo mais de 60% a taxa de uso entre quem prática isso (CORTELA, 2013).
Não apenas utilizando-se de mensagens aleatórias torcendo para que alguém caia neste ataque, os criminosos que praticam phishing combinam técnicas de engenharia social e de manipulação de informação e clonagem de páginas para enganar diversos perfis de usuários. Permitindo que o manipule indiretamente para considerar tudo isso legítimo, conseguindo os roubar dados pessoais das vítimas. Dessa forma, o uso de nomes de bancos, lojas e empresas famosas é o básico na prática desse ataque, criando réplicas quase perfeitas para mascarar qualquer possibilidade de identificação (LAS-CASAS et al., 2016).
O Brasil ainda não possui uma legislação totalmente focada aos crimes informáticos, porém, realiza atualizações mediante a necessidade e a verificação daquilo que se torna mais necessário à população, e, pode-se ressaltar também que a mídia colabora para que maiores legislações sejam desenvolvidas, como também remetem as duas principais leis criadas no país.
3.1LEI CAROLINE DIECKMANN (LEI N. 12.737/12)
No Brasil, não existiam leis para o combate a cibercrimes até o ano de 2012, quando uma lei foi sancionada, demonstrando o primeiro sinal da movimentação do Direito Penal para amparar a população sobre crimes cibernéticos. A Lei nº 12.737/12, conhecida por Lei Caroline Dieckmann ocorreu graças a um projeto de autoria do Deputado Federal Paulo Teixeira (PT- SP), que buscou a regulamentação de crimes cometidos em ambientes cibernéticos, que até então era uma lacuna legislativa.
O motivo do nome de “Carolina Dieckmann” se deu devido ao envolvimento da atriz na época em um cibercrime, onde teve suas fotografias íntimas invadidas e expostas na internet o que teve muita repercussão na mídia e nas redes sociais. Para ter uma ideia da repercussão deste caso ocorrido no dia 04 de maio de 2012, foram divulgadas 36 imagens da atriz com cunho íntimo. As fotos rapidamente se tornaram assunto na internet, sendo o assunto mais comentado pelo Twitter na época, e conforme dados da ONG Safernet, em apenas 5 dias as imagens tiveram mais de 8 milhões de acessos únicos (ROMANI, 2012).
Esse evento agilizou a lei para entrar em vigor, onde ela foi sancionada em dezembro de 2012 e entrou em vigor no dia 3 de abril de 2013. De modo geral a lei adiciona ao Código Penal, os artigos 154-A e 154-B. O motivo da adição no artigo 154 refere-se a sua descrição, relacionada a crimes de violação do segredo profissional, que apresenta:
Art. 154 - Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem:
Pena - detenção, de três meses a um ano, ou multa de um conto a dez contos de réis. (Vide Lei nº 7.209, de 1984)
Parágrafo único - Somente se procede mediante representação (BRASIL, 1940).
E dessa forma, sendo complementado pelo artigo 154-A:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa (BRASIL, 2012).
Segundo Capez (2014), a lei permitiu a devida classificação sobre o que pode ser considerado crime, pois nela, qualquer pessoa pode ser um sujeito ativo, referente a crime comum. O sujeito passivo é qualquer possuidor do dispositivo informático. Os dados ao bem jurídico tutelado são relativos ao que se define como nível do crime de perigo, ou seja, do qual importante são os documentos expostos. Nesse tópico cabe a ressalva pois, entendemos ser o tipo penal condizente com a classificação de crime de perigo. Dessa forma, sua abordagem pode ser caracterizada como crime formal, devido ao acesso, modificação ou destruição de dados e informações importantes. E finalmente, impactando no principal perigo abstrato ao bem jurídico tutelado que é a privacidade.
Entende-se que o bem jurídico tutelado é a liberdade individual do usuário do dispositivo informático é fundamental porque este é primeiro impacto sofrido em qualquer tipo de crime cibernético. A liberdade é um dos direitos e garantias fundamentais impostos no artigo 5 da Constituição Federal de 1988, dessa forma, no âmbito Penal, dispõe os crimes que acometem ela.
Criou-se o tipo penal “invasão de dispositivo informático”, conforme art. 154-A e sua respectiva modalidade de ação penal, prevista no art. 154-B.
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” (BRASIL, 2012)
Com o artigo 154-B, torna os crimes cometidos nos 154-A de ação penal pública condicionada à representação da vítima, uma vez que sua intimidade e vida privada foram os bens disponíveis violados. Dessa forma, a vítima também tem o direito de ponderar se deseja evitar o processo judicial, sendo no formato de ação pública incondicionada. A ação direta do Ministério Público neste tipo de crime só ocorre nos casos onde o crime foi praticado contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos (PAGANOTTI, 2013).
Sendo assim, mostra como o ocorrido com a atriz Carolina Dieckmann, aumentou a vulnerabilidade da população sobre a internet, estando com medo de algo semelhante ocorrer com eles. Um dos motivos do medo e de maior velocidade na aprovação das leis ocorreu com a mídia, que repercutiu bastante o caso, ressaltando a falta de uma legislação penal pertinente ao tema e sendo direta sobre os perigos da exposição na rede. Com isso não foi apenas os políticos envolvidos, mas também todo um clamor popular em prol de uma legislação que tratasse dos crimes cibernéticos (GRANATO, 2015).
Isso demonstra que para resolver um problema de um crime ainda não legislado, as vezes, torna necessário a ação popular para que determinada lei seja atualizada, demonstrando que apenas a ação legislativa pode ser demorada para realizar a atualização, conforme o projeto de lei for tramitado no congresso, algo que pode demorar até anos, como ocorreu com o Marco Civil da Internet que será descrito a seguir.
3.2 MARCO CIVIL DA INTERNET (LEI N. 12.965/14)
O Marco Civil da Internet foi uma lei que esteve em conversas e tramitações desde 2007, sendo realizada a partir de inúmeras consultas e debate públicos, e seguido de um período de incertezas e inação após seu encaminhamento à Câmara dos Deputados. Quando inúmeros crimes internacionais foram divulgados referente a vigilância em massa e não autorizada por parte da agência norte-americana de segurança nacional, o projeto de lei voltou ao centro de atenções e foi objeto de intenso debate, na qual finalmente foi votado e aprovado nas duas casas legislativas, sendo sancionado (GARCIA, 2016).
Souza e Lemos (2016) descrevem que o Marco Civil da Internet (Lei nº 12.965/2014) foi a primeira iniciativa do Poder Executivo brasileiro destinada totalmente a especificação e eventos ocorridos na rede. Foi um processo gradual, porém, se não fosse os casos internacionais sobre a segurança na internet, este projeto poderia ter sido esquecido no Senado. Dessa forma, o escândalo serviu como catalisador, acelerando a tramitação que vinha apenas arrastando-se, mostrando novamente que uma atualização das leis referentes a informática só ocorreu devido a propagação da mídia.
Tomasevicius Filho (2016), em leitura ao Marco Civil, estaca as críticas de que se poderia restaurar a censura no país, por estar sendo legislado um ambiente que até então, era totalmente “livre”. Porém, em seu artigo 2º, caput, afirma-se que o uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão. E o artigo 19 declara que:
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário (BRASIL, 2014).
Com esse artigo, os provedores de internet estariam amparados de serem culpados pela ação de terceiros que utilizam seus serviços, evitando assim, denúncias ou cobranças que ferem a liberdade. Liberdade que prevê o princípio da Constituição Federal sob a “garantia da liberdade de expressão, comunicação e manifestação do pensamento, nos termos da Constituição Federal” (TOMASEVICIUS FILHO, 2016).
Considerado pela mídia como a “Constituição da Internet”, esta lei buscou disciplinar toda a matéria existente sobre o uso da rede no território nacional a partir de princípios como da neutralidade, privacidade e liberdade de expressão, dessa forma, foram desenvolvidos 32 artigos que abordam os princípios do uso da internet, os direitos e garantias dos usuários, a provisão da conexão e de aplicações da internet, a atuação do Poder Público e as disposições finais.
Especial atenção deu-se ao direito à privacidade, entendido aqui, sob o ponto de vista do direito civil, como o direito de isolar-se do contato com outras pessoas, bem como o direito de impedir que terceiros tenham acesso a informações acerca de sua pessoa (Amaral, 2008, p.306). Isso está previsto nos incisos I, II, III, VII e VIII do art.7º, ao elencarem-se como direitos dos usuários de internet a inviolabilidade da intimidade e da vida privada, a preservação do sigilo das comunicações privadas pela rede, transmitidas ou armazenadas; o não fornecimento de dados pessoais coletados pela internet a terceiros sem prévio consentimento do usuário, além de estabelecer o dever de informar os usuários acerca da coleta de dados sobre si, quando houver justificativa para tal fato.
Também descrito no seu art. 10 estabelece a guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet devem ser realizadas com respeito a intimidade, vida privada, honra e imagem das pessoas direta ou indiretamente envolvidas. Dessa forma, possibilitou que os provedores de internet e de serviços somente serão obrigados a fornecer informações dos usuários se receberem ordem judicial. No caso dos registros de conexão, os dados devem ser armazenados por, pelo menos, um ano, enquanto os registros de acesso a aplicações por seis meses (MPSP, 2018).
Essa atribuição é complementar ao art. 14, na qual os provedores de conexão à internet não podem guardar registros de acesso a aplicações da internet sem prévio consentimento do usuário, nem os dados pessoais desnecessários à finalidade. Isso foi o chamado neutralidade da rede, também vedando às operadoras a venda de pacotes de internet pelo tipo de uso, ou seja, não é permitido que, visando a um benefício econômico, criem-se barreiras para determinado tipo de conteúdo. Dessa forma, o tráfego de qualquer dado deve ser feito com a mesma qualidade e velocidade, sem qualquer discriminação (MPSP, 2018).
O Marco Civil da Internet foi um destaque para a legislação informática, mostrando que o Direito pode se atualizar nessa questão, e que uma constituição direcionada as práticas penais nesta área também pode ser criado com estudos e estabelecimento de objetivos diretos para o amparo ao usuário.
Quando se fala em cibercrimes, a privacidade é o primeiro ponto destacado, tanto que na literatura o primeiro tipo de lei para amparar o usuário ocorreu em 2012, porém, antes desse ano outras leis já haviam sido criadas para aumentar a segurança sobre outros tipos de crimes, que se expandiram com a internet.
A Lei nº 9.296/1996 disciplinou a interceptação de comunicação telemática ou informática, descrito em seu artigo 10: “constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, promover escuta ambiental ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei” (BRASIL, 1996).
A Lei nº 9.609/1998, que trata da proteção da propriedade intelectual do programa de computadores. Dessa forma, esta lei regulamentou a propriedade dos códigos de um programa ao seu desenvolvedor, conciliando a lei de direito autoral, cuja violação pode gerar pena de seis meses a dois anos ou multa, conforme artigo 12. Neste artigo também se ressalta a venda pirata de um produto (BRASIL, 1998).
No ano de 2008, foi sancionada a Lei nº 11.829/2008, que atualiza o Estatuto da Criança e do Adolescente no combate a pornografia infantil na internet. Com isso, foram adicionados os artigos 241-A, 241-B, 241-C, 241-D e 241-E. No artigo 241-A fica registrado qualquer troca, disponibilidade, transição ou distribuição, por qualquer meio, inclusive por meio de sistema de informática ou telemático, arquivos (fotos, vídeos ou outros) que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (BRASIL, 2008).
Dessa forma, não apenas aqueles que realizam o ato criminoso contra menor de idade é punido, como também aquele que armazena, comercializa ou divulga documentos com pornografia infantil. Com a expansão da internet e o acesso de crianças e adolescentes a todo tipo de site e rede social, a lei também ampara os casos de aliciamento, assedio, ou constrangimento da criança, com o fim de com ela praticar ato libidinoso, conforme artigo 241- D (BRASIL, 2008).
Outro ponto importante foi a lei nº 13.185, de 6 de novembro de 2015 que institui o Programa de Combate à Intimidação Sistemática (Bullying). A nível informático, ele combate
o chamado cyberbullying (artigo 2, parágrafo único), cujo tipo de intimidação sistemática pode ser qualquer um dos descrito no artigo 3, porém, uma das descrições foi totalmente destinada as ameaças virtuais: “VIII - virtual: depreciar, enviar mensagens intrusivas da intimidade, enviar ou adulterar fotos e dados pessoais que resultem em sofrimento ou com o intuito de criar meios de constrangimento psicológico e social” (BRASIL, 2015).
A lei mais recente em relação a internet entrou em vigor em agosto de 2020, a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018), já conhecida como LGPD. Sua criação teve como objetivo reduzir os riscos associados ao uso impróprio e/ou indevido do processamento de dados pessoais e, ao mesmo tempo, permitir que novos negócios e tecnologias se desenvolvam em um ambiente legalmente seguro. A aplicação da LGPD não afetará apenas os negócios das empresas brasileiras, mas também todos os países ou empresas estrangeiras ou locais de residência que forneçam produtos e/ou serviços para o mercado brasileiro ou monitorem o comportamento dos proprietários de dados no Brasil, independentemente de sua nacionalidade.
Como observado, mesmo que inúmeras leis relacionadas a internet tenham sido desenvolvidas antes de 2012, elas não são consideradas as primeiras para resolução de crimes informáticos. Por uma questão de mídia, um caso em específico tornou a lei Caroline Dickmann num marco para leis de combates a cibercrimes. Interceptação de dados, combate a pedofilia e direitos autorais já existiam, porém foram atualizados para combater aqueles que praticam o mesmo crime na internet.
4.DESAFIOS DO COMBATE AO CIBERCRIME
O Marco Civil da Internet trouxe grande regulamentação sobre como os dados na internet devem ser administrados, porém, a nível de combate a crimes, ainda existe ausência de legislação bem elaborada e específica, algo fundamental para o amparo dos usuários acometidos pelas condutas atípicas que não podem ser punidas em decorrência do princípio da reserva legal (BORTOT, 2017).
Um crime muito comum e relevante que ocorre é o chamado Ataque Distribuído de Negação de Serviço (DDoS), que consiste numa técnica maliciosa pela qual o agente utiliza equipamentos conectados à rede, de forma coordenada e distribuída, parar deixar um serviço, computador ou rede, inoperante. Esse tipo de ataque não tem objetivo de invadir e nem de coletar informações, e sim de exaurir recursos e causar indisponibilidade ao alvo (CERT.BR, 2016).
No caso da A Lei Dieckmann, mesmo apresentado em seu art. 3, que incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, é um dispositivo insuficiente, devido à falta de elementos normativos como “Serviço telemático e informação de utilidade pública”. Esse tipo de lei pode não se aplicar a ataques a sites, devido a definição não ser semelhante a esta (BORTOT, 2017).
Outro ponto reflete que seja necessário o rompimento de um mecanismo de segurança (como antivírus, firewall, senhas, etc.) para que realmente aconteça o crime de invasão de dispositivo informático. Ou seja, se um dispositivo é invadido sem a violação de alguma barreira de segurança (por exemplo, se o computador da vítima não tem antivírus), a conduta será atípica. E na lei sobre a regulamentação de autoria sobre programa de computador, não são apresentados os processos penais nas atividades de comercialização de cracking codes (decodificadores de acesso) e de engenharia reversa de software, por meio das quais inúmeros danos e prejuízos podem ser gerados aos usuários (SÃO PAULO, 2017).
No caso de ataques de Ransomware, o anonimato torna difícil a identificação do infrator, que prática o sequestro de dados e estelionato com ameaça sobre os dados que foram presos. Neste caso, existe um trabalho conjunto para identificação dos métodos de resolver o ataque, pois o pagamento do valor pedido não impede que um próximo ataque seja realizado, sendo necessário acionar a polícia se algo assim ocorrer (BORTOT, 2017).
Por isso, deve-se realizar um estudo continuo de como as leis podem ser atualizadas para amparar os usuários dos crimes informáticos, observando também como os outros países agem para o combate delas. Apenas na leitura deste trabalho já é possível identificar inúmeros pontos que deveriam ser atualizados pelo Direito Penal, mas que até o momento não tem previsão de mudanças.
4.1 VANTAGENS DA INTERNET PARA O CIBERCRIME
Como demonstrado, os principais passos para atualização Penal referente a crimes informáticos remetem ao entendimento de como são esses crimes, e como eles são aplicados, porém, mesmo com as inúmeras atualizações existentes, ainda existem inúmeros desafios a serem enfrentados.
Um dos principais meios da criminalidade ocorre devido as zonas obscuras da rede mundial de computadores, a chamada “deep web”. Ela é a camada da internet que não está indexada nos buscadores tradicionais de busca, como Google, Bing, etc. Muitos exemplos representam a deep web no formato de iceberg, onde a parte visível seria a representação normal da internet e o fundo abaixo da água a internet da zona obscura. Devido ao sigilo que ela apresenta, a dificuldade para encontrar os servidores dos infratores é mais complicado do que seria nos casos de cyberbullying nas redes sociais, onde a prestadora dos serviços online pode ceder, sob solicitação judicial, o IP e endereço do computador que está cometendo este delito (CARDOSO et al., 2018).
Outro problema encontrado para as investigações serem mais precisas é que o nosso ordenamento jurídico a sanção penal só pode ser aplicada, quando houver a certeza da prática do crime, sendo fundamentais a comprovação da autoria e da materialidade, ou a existência de fortes indícios de que o sujeito praticou o crime. Caso não consiga ser comprovada a materialidade e autoria o juiz poderá absolver o réu, conforme traz o artigo 386 do Código de Processo Penal (CPP) (CRUZ; RODRIGUES, 2018).
Art. 386. O juiz absolverá o réu, mencionando a causa na parte dispositiva, desde que reconheça: I - Estar provada a inexistência do fato; II - Não haver prova da existência do fato; III - Não constituir o fato infração penal;IV - Estar provado que o réu não concorreu para a infração (...) V - Não existir prova de ter o réu concorrido para a infração penal;
Além do tramite demorado, evidenciasse um outro problema que é as empresas de informação, se recusarem a prestar auxílio a polícia e ao judiciário, a título de exemplo o WhatsApp, que mesmo com a autorização da justiça se recusou prestar informações quanto a usuários investigados, que gerou decisão de bloqueio da referida rede social, por tempo limitado. Há a falta de pessoas especializadas para agilizar nas investigações, empresas como o WhatsApp que não colaboram com o judiciário, leis fundamentais que atrasam as investigações e o pior com a globalização, aumenta o número de crimes praticados por estrangeiros no Brasil, e a facilidade de compra de hospedagens de IP localizada fora do País, causando um conflito de competência acerca de que órgão deve julgar os crimes cibernéticos. (CRUZ; RODRIGUES, 2018).
4.1 METODOLOGIAS DE AUMENTO DA SEGURANÇA VIRTUAL
Quanto a prevenção de ataques, na maioria dos casos os métodos para se prevenir de um ataque funcionam para todos, dessa forma, seguindo estas dicas, além de evitar o phishing, também pode evitar os demais como os citados malware, spyware e ransomware.
A Cartilha de Segurança para Internet (CERT.br, 2012) apresenta dez precauções que devem ser tomadas pelos usuários quando estiverem navegando na internet.
Tabela 1 – 10 dicas para prevenção de ataques phishing
Dicas de prevenção ao phishing |
Ficar em alerta com mensagens com nome de alguma instituição, principalmente se estiver pedindo informações ou instalação de programas; |
Questionar-se por que a instituição da mensagem está mandando mensagem para você e se realmente possui relação com ela (por exemplo, se um banco que você não possui conta manda recadastrar); |
Fique atento a mensagens que chamam muito a atenção ou ameace caso não cumpra o que está escrito; |
Não considere uma mensagem confiante por que conhece o remetente, inúmeros atacantes usam contas invadidas ou manipuladas; |
Seja cuidadoso ao acessar links, sempre analisando se o endereço está correto mesmo, antes de digitar dados pessoais; |
Caso não suspeitar do link visualmente, passe o mouse por cima, caso houver técnica de ofuscar, ao posicionar o mouse sobre o link o endereço real da página falsa aparece; |
Utilize mecanismos de segurança, como antimalware, firewall pessoal e filtros antiphishing; |
Verifique se a página utiliza conexão segura; |
Verifique as informações mostradas no certificado; |
Acesse a página da instituição que supostamente enviou a mensagem e procure por informações (a maioria não adiciona páginas como suporte, sobre, etc.) |
Fonte: CERT.br (2012, p. 11)
Junto a essas dicas, o uso de navegadores Web atualizados são essenciais, pois muitos possuem mecanismos de antiphishing nativos que identificam possíveis páginas fraudulentas, apresentando mensagem de segurança, os navegadores listam essas mensagens de proteção por gerar listas negras com diversos urls de sites potencialmente perigosos, onde ao receber a solicitação verifica em seu repositório, se conter exibe a mensagem de alerta, porém, se for um novo site de golpes, pode acabar exibindo a página ao usuário (SILVA et al., 2017)..
Cabral (2015) destaca também a importância de manter o Firewall sempre ativo, pois ele previne que atacantes externos acessem a rede do computador. Não apenas o computador, mas o roteador também possui firewall, trabalhando em conjunto para bloquear qualquer tipo de pacote malicioso que venha tentar acessar o dispositivo do usuário.
O uso de antivírus é imprescindível, principalmente para usuários leigos em informática, pois ele permite detectar e neutralizar vírus e ameaças ao computador. Esses programas podem ser executados em tempo real para que sempre identifique qualquer software malicioso antes mesmo dele executar qualquer tipo de ação na máquina (ARAUJO; ARAUJO, 2013).
Os criminosos cibernéticos fazem de tudo para aplicar golpes abusando da boa-fé e inocência das pessoas, a falta de conhecimento também ajuda na efetivação de um ataque malicioso, dessa forma, a conscientização e o estudo sobre os perigos enfrentados na internet e como evita-los, assim como explicados neste capitulo, permitem tornar capaz qualquer pessoa apta a se defender contra a prática de phishing e demais ataques que ferem os sistemas de segurança gerenciais.
Como observado, o principal motivo para a atualização do Direito Penal sobre as leis com amparo a segurança à cibercrimes ocorre principalmente em casos de repercussões na mídia, seja nacional ou internacional, sendo as duas principais alterações realizadas a Lei Caroline Dickmann e o Marco Civil da Internet.
Porém, o Marco Civil não regulamenta o lado Penal devidamente, sendo essa questão pouco elaborada, e com algumas leis dentro de outros contextos para a regulamentação, sem uma “Constituição” voltada para essa área. Como foi possível identificar as principais características do método de ataque phishing, que é o ataque mais comum no país para aplicação de golpes, ao adquirir dados sigilosos das pessoas.
Golpes podem ocorrer em qualquer hora, local e equipamento, seja através do hardware, software ou pelo ser humano, por isso, saber que esses ataques são possíveis a qualquer pessoa representa o necessário para aprender a combater estes males, tornando a internet do país um local mais seguro para todos.
E mesmo assim, as leis ainda pecam em atualização, sendo necessário o trabalho mais preciso do Direito Penal para realmente estabelecer o devido amparo ao usuário, não apenas trazendo meios de prevenção, mas realmente métodos para efetivar a Segurança da Informação, como por exemplo, uma evolução do Marco Civil da internet voltado apenas para a segurança e tipificando todos os crimes informáticos, trazendo uma organização mais precisa e direcionada sobre o que já foi regulamentado, permitindo entender melhor quais as novas leis devem ser analisadas e legisladas.
REFERÊNCIAS
ALEXANDRE JÚNIOR, J. C. Cibercrime: um estudo acerca do conceito de crimes informáticos. Revista Eletrônica da Faculdade de Direito de Franca, v. 14, n. 1, jun. 2019.
AVAST. WannaCry. 2017. Disponível em: <https://www.avast.com/pt-br/c-wannacry>. Acesso em: 10 nov. 2019.
BARRETO, A. G.; KUFA, K.; SILVA, M. M. Cibercrimes e seus reflexos no direito brasileiro. Salvador: JusPODIVM, 2019
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Diário Oficial [da] União, Brasília, 30 nov. 2012. Disponível em:<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 10 out. 2020.
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial [da] União, Brasília, 14 ago. 2018. Disponível em:<http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm>. Acesso em: 10 out. 2020.
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial [da] União, Brasília, 23 abr. 2014. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 10 out. 2020.
BORTOT, Jessica Fagundes. Crimes cibernéticos: aspectos legislativos e implicações na persecução penal com base nas legislações brasileira e internacional. VirtuaJus, Belo Horizonte, v. 2, n. 2, p. 338-362, 2017.
CABRAL, I. Segurança da informação em bibliotecas universitárias federais: um levantamento sobre ferramentas e técnicas utilizadas. 2015. 80f. Trabalho de Conclusão do Curso (Bacharel em Biblioteconomia) – Universidade Federal de Santa Catarina, Florianópolis. 2015. Disponível em:<https://repositorio.ufsc.br/bitstream/handle/123456789/133969/TCC%20APROVADO%20I SMAEL%20CABRAL%20UFSC%202015.pdf?sequence=1>. Acesso em: 10 nov. 2019.
CARDOSO, L. de H. M.; FRACASSO, C. R.; MARIN, M. M. A. O direito na era digital: o Cibercrime no Ordenamento Jurídico Brasileiro. 2018. Disponível em: < https://cepein.femanet.com.br/BDigital/arqPics/1611400792P734.pdf >. Acesso em: 05 mai. 2020.
CAPEZ, Fernando. Curso de Direito Penal – Parte Geral – Vol. 1 – 18ªed. São Paulo: Saraiva, 2014; CAIXA. Internet Banking Caixa. 2018. Disponível em: <https://internetbanking.caixa.gov.br/sinbc/#!nb/login>. Acesso em: 10 nov. 2019.
CASSANTI, Moisés de Oliveira. Crimes Virtuais, Vítimas Reais. Rio de Janeiro; Brasport, 2014.
CERT.BR, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança No Brasil.
Cartilha de Segurança para Internet:Ransomware. Disponível em: <http://cartilha.cert.br/ransomware/>. Acesso em: 05 mai. 2020.
CERT.BR, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança No Brasil. Recomendações para Melhorar o Cenário de Ataques Distribuídos de Negação de Serviço (DDoS). Disponível em: <http://www.cert.br/docs/whitepapers/ddos/>. Acesso em: 05 mai. 2020.
CORTELA, J. J. C. Engenharia social no Facebook. 2013. 44f. Trabalho de Conclusão de Curso (Bacharel em Ciência da Computação) – Universidade Estadual de Londrina, Londrina. 2013. Disponível em: <http://www.uel.br/cce/dc/wp-content/uploads/ProjetoTCC- JoaoCortela.pdf>. Acesso em: 10 nov. 2019.
CRUZ, D.; RODRIGUES, J. Crimes cibernéticos e a falsa sensação de impunidade. Revista Científica Eletrônica do Curso de Direito, v. 13, jan. 2018.
DANIEL IP. Conhecendo a Lei Geral De Proteção De Dados Do Brasil LGPD. 2019. Disponível em: <https://www.daniel-ip.com/wp- content/uploads/2019/02/Daniel_Cartilha_LGPD_atual_fev2019.pdf>. Acesso em: 10 out. 2020.
GARRETT, Filipe. Golpes bancários crescem em 2020 e atingem mais de dez milhões no Brasil. 2020. Disponível em: <https://www.techtudo.com.br/noticias/2020/07/golpes- bancarios-crescem-em-2020-e-atingem-mais-de-dez-milhoes-no-brasil.ghtml>. Acesso em: 20 ago. 2020.
GRANATO, F. R. de P. A influência do discurso midiático e do clamor popular na recente produção legislativa penal brasileira: os delitos eletrônicos e a Lei 12.737/12 (Lei Carolina Dieckmann). 2015. 56f. Trabalho de Conclusão de Curso (Bacharel em Direito) – Universidade Federal de Juiz de Fora, Juiz de Fora, 2015.
JORGE, P. G. Fraudes na Internet: Uma proposta de identificação e prevenção. 2007. 79f. Trabalho de Conclusão de Curso (Bacharel em Ciência da Computação) – Faculdade Santa Maria, Recife. 2007. Disponível em: <http://www.nogueira.eti.br/profmarcio/obras/Paulo%20-%20Fraudes%20na%20Internet.pdf>. Acesso em: 10 nov. 2019.
KASPERSKY. Brasileiros são maiores vítimas de golpes phishing no mundo. 2018. Disponível em: <https://www.kaspersky.com.br/blog/phishing-klsec-brasil- assolini/10642/?utm_source=newsletter&utm_medium=Email&utm_campaign=kd%20weekl y%20digest>. Acesso em: 10 nov. 2019.
LAS-CASAS, P. H. B. et al. Uma metodologia para identificação adaptativa e caracterização de phishing. In: SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES, 34., 2016. Anais... Salvador: UFBA.
LIMA, P. R. M. de; XAVIER, L. de O. O fenômeno do cybercrime sob a perspectiva do direito a privacidade. Revista Eletrônica de Relações Internacionais do Centro Universitário Unieuro, n. 16, p. 4-21. 2015.
MORGENSTERN, G. G.; TISSOT, T. R. G. Crimes cibernéticos: phishing – privacidade ameaçada. In: SEMINÁRIO DE INICIAÇÃO CIENTÍFICA, 23., 2015. Anais... Santa Rosa: FEMA.
NOLICORP. Site Caixa Phishing. Disponível em: <https://noli.com.br/falso-e-mail-da-caixa- economica-federal/site-caixa-phishing/>. Acesso em: 10 nov. 2019.
OLIVO, C. K. Avaliação de característica para detecção de phishing de e-mail. 2010. 81f. Dissertação (Mestre em Informática) – Pontifícia Universidade Católica do Paraná, Curitiba. 2010. Disponível em: <https://www.ppgia.pucpr.br/pt/arquivos/mestrado/dissertacoes/2010/cleber_kiel_olivo_-_final.pdf>. Acesso em: 10 nov. 2019.
PAGANOTTI, Ivan. Pressão virtual e regulamentação digital brasileira: análise comparativa entre o Marco Civil da Internet e a Lei Azeredo. Eptic Online, v. 16, n. 2. 2014.
PEREIRA, L. de D.; MARTINS, D. M. S. Engenharia social: segurança da informação aplicada à gestão de pessoas – estudo de caso. Caderno de Estudos em Sistemas de Informação, v. 1,n. 2. 2014. Disponível em: 10 nov. 2019
ROMANI, Bruno. Fotos de Dieckmann nua tiveram 8 milhões de acessos; saiba como proteger as suas. Folha de S. Paulo, São Paulo, 14 maio 2012. Disponível em:<http://www1.folha.uol.com.br/tec/2012/05/1089392-fotos-de-dieckmann-nua-tiveram-8- milhoes-de-acessos-saiba-como-proteger-as-suas.shtml>. Acesso em: 05 mai. 2020.
SANTOS, A. F. C. O cibercrime: desafios e respostas do direito. Dissertação (Mestre em Direito) – Universidade Autónoma de Lisboa, Lisboa. 2015
SÃO PAULO. Ministério Público do Estado de São Paulo. Visão geral sobre a lei nº 12.737/2012 (“Lei Carolina Dieckmann”). São Paulo: MPSP.
SAVEGNAGO, J. U.; WOLTMANN, A. A regulamentação dos cibercrimes no brasil: uma análise jurídica dos “três pilares” norteadores do marco civil da internet. In: CONGRESSO INTERNACIONAL DE DIREITO E CONTEMPORANEIDADE, 3., 2015. Santa Maria: RS.
Anais... Rio Grande do Sul: UFSM. 2015.
SILVA, Marcelo Mesquita. Ação internacional no combate ao cibercrime e sua inflência no ordenamento jurídico brasileiro. 2012. 107f. Dissertação (Mestre em Direito) – Universidade Católica de Brasília, Brasília. 2012.
VERDELHO, P.; BRAVO, R.; ROCHA, M. L. (Orgs.). Leis do Cibercrime. Lisboa: Centro Atlantico, 2003.
VERDELHO, P. Cibercrime, in Direito da Sociedade da Informação. Lisboa: Coimbra Editora, 2003.
TECHTUDO. Os dez tipos de phishing mais comuns. 2018. Disponível em: <https://www.techtudo.com.br/listas/2018/06/os-dez-tipos-de-phishing-mais-comuns.ghtml>. Acesso em: 10 nov. 2019.
TOMASEVICIUS FILHO, E. Marco Civil da Internet: uma lei sem conteúdo normativo. Estudos Avançados, v. 30, n. 86. 2016.
TOMASEVICIUS FILHO, E. Marco Civil da Internet: uma lei sem conteúdo normativo. Estudos Avançados, v. 30, n. 86.
[1] O termo phishing é bastante abrangente e pode ser usado para tratar de vários tipos de golpes. Sua origem está na língua inglesa, pela analogia de que os criminosos “pescam” pessoas desatentas que podem cair no golpe. (GARRET, 2020)
Graduanda no curso de Direito pela Universidade UnirG.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: TRIFFONI, Marina de Sousa Alencar. Cibercrimes: a internet como ferramenta na execução de crimes virtuais e o combate realizado pelo direito penal brasileiro Conteudo Juridico, Brasilia-DF: 06 maio 2022, 04:28. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/58324/cibercrimes-a-internet-como-ferramenta-na-execuo-de-crimes-virtuais-e-o-combate-realizado-pelo-direito-penal-brasileiro. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.