RESUMO: O propósito deste artigo é identificar o papel do Direito Penal na atualização da legislação destinada a combater crimes virtuais. Para alcançar este propósito, foi desenvolvido uma análise qualitativa com abordagem dedutiva, abordando as principais leis relacionadas ao uso de dispositivos informáticos e como algumas delas são modificadas para lidar com os delitos cibernéticos. No entanto, ao mesmo tempo, enfatizou-se que o Direito Penal avança lentamente na atualização dessas leis. Destaca-se que, a maioria dos crimes envolvendo fraudes, estelionatos, golpes, difamação, violência e outros ainda ocorre predominantemente na internet. Mesmo diante dessa realidade, a adaptação e a disponibilidade de amparo jurídico para crimes cibernéticos ainda evoluem de maneira gradual. Isso realça a necessidade de uma conscientização mais ampla entre os legisladores sobre a importância de manter essa legislação constantemente atualizada. Isso é particularmente relevante dado que o Brasil é um dos países mais afetados por delitos virtuais e, muitas vezes, as vítimas enfrentam dificuldades em buscar proteção legal adequada.
Palavras-chave: Crimes virtuais. Direito Penal. Legislação.
ABSTRACT: The purpose of this article is to identify the role of Criminal Law in updating legislation designed to combat virtual crimes. To achieve this purpose, a qualitative analysis was developed with a deductive approach, addressing the main laws related to the use of IT devices and how some of them are modified to deal with cybercrimes. However, at the same time, it was emphasized that Criminal Law progresses slowly in updating these laws. It is noteworthy that the majority of crimes involving fraud, fraud, scams, defamation, violence and others still occur predominantly on the internet. Even in the face of this reality, the adaptation and availability of legal support for cybercrimes still evolve gradually. This highlights the need for broader awareness among legislators of the importance of keeping this legislation constantly updated. This is particularly relevant given that Brazil is one of the countries most affected by cybercrimes and victims often face difficulties in seeking adequate legal protection.
Keywords: Virtual crimes. Criminal Law. Legislation.
1 INTRODUÇÃO
Os cibercrimes, delitos perpetrados em ambientes digitais, frequentemente utilizando a internet como principal instrumento, representam uma ameaça substancial à população brasileira, especialmente durante o período de pandemia, quando o uso de dispositivos como computadores, celulares e tablets aumenta significativamente.
Dado que esses delitos são considerados "silenciosos" por não impactarem diretamente às vítimas da mesma forma que os crimes tradicionais, a legislação destinada a combatê-los exige uma abordagem diferenciada, requerendo adaptações e atualizações constantes para garantir a segurança da população.
Nesse contexto, uma vez que esses crimes são relativamente novos no panorama social, é incumbência do Direito identificar e abordar essas novas ameaças à liberdade, segurança e cidadania dos indivíduos. Entretanto, a velocidade do avanço tecnológico frequentemente supera a capacidade do sistema legal de se adaptar, levantando a seguinte questão central: como o Direito Penal pode aplicar e se atualizar para proteger efetivamente os direitos das vítimas de cibercrimes?
No desenvolvimento deste trabalho, o capítulo inicial desta pesquisa aborda questões cruciais que explicam a importância da internet na era da globalização e como esse ambiente se tornou propício para atividades criminosas, frequentemente motivadas pelo anonimato.
Adiante, no segundo capítulo, foi abordado o crescente desafio do cibercrime no Brasil, com foco nos ataques de phishing explorando suas complexidades e a evolução das estratégias de fraude. Ainda dentro deste, foram analisadas as leis brasileiras que regulamentam a internet, avaliando sua eficácia na proteção contra esses delitos virtuais emergentes.
Por fim, no ultimo eixo do trabalho, foi explanado sobre os desafios enfrentados no combate aos cibercrimes, destacou-se a eficácia dessas práticas e a necessidade de melhorias na segurança dos usuários. O capítulo ressalta a importância da constante análise e atualização das leis para proteger os usuários diante das ameaças cibernéticas.
A metodologia de pesquisa adotada consiste em uma revisão de literatura com abordagem qualitativa. Os dados foram coletados por meio de levantamento bibliográfico e analisados com base no método dedutivo. Os materiais de pesquisa foram obtidos em bases de dados como Google Acadêmico e Scielo, com foco em artigos e livros em língua portuguesa, utilizando descritores como "cibercrimes" e "direito penal do cibercrime".
A escolha desse tema é relevante, considerando que os brasileiros enfrentam uma das maiores taxas de ataques cibernéticos na América Latina e ocupam a quarta posição no ranking mundial. Esses crimes causam diversos prejuízos às vítimas, incluindo estelionato, clonagem de cartões, ameaças, falsidade ideológica e outros. É crucial abordar esse tema de preocupação nacional, uma vez que muitas pessoas desconhecem os recursos disponíveis para lidar com tais crimes. Portanto, este estudo visa informar sobre as proteções legais disponíveis e a importância de garantir que as vítimas de cibercrimes recebam seus direitos e proteção.
2 DESAFIOS E TENDÊNCIAS DA CIBERSEGURANÇA NO BRASIL
Inicialmente é importante destacar o papel crucial da internet na globalização e como esse cenário tornou-se propício para crimes, impulsionado pelo anonimato. Com a internet integrada à vida cotidiana, dispositivos tecnológicos tornam-se alvos para criminosos que desenvolvem estratégias de roubo de informações, como assédio, falsidade ideológica e chantagem.
O processo de atualização do Direito Penal para enfrentar os desafios dos cibercrimes começa com a compreensão do funcionamento da internet pelos profissionais da área. Os dispositivos tecnológicos, como parte do dia a dia na vida da maioria das pessoas, armazenam dados pessoais, tornando-se alvos para criminosos que desenvolvem estratégias e programas para roubar informações. Essas práticas, que incluem assédio, falsidade ideológica e chantagem, dificultam a identificação dos criminosos e demandam uma legislação atualizada para intervir efetivamente nesses casos.
No Brasil, os ataques de phishing (KAPERSKY, 2022) tornaram-se a ameaça mais prevalente, colocando o país no topo da lista de nações mais afetadas no mundo. Dado que o phishing é o ataque mais comum, é crucial que as leis sejam continuamente atualizadas para combater essa forma específica de crime. Isso destaca a necessidade do Direito Penal acompanhar constantemente as práticas criminosas que ocorrem globalmente na internet, a fim de garantir a rápida adaptação da legislação e oferecer amparo aos usuários, mesmo quando um tipo específico de ataque ainda não tenha alcançado o país.
O termo "phishing" deriva da palavra "fishing" em inglês, que significa pescar. Esse tipo de ataque envolve a disseminação de mensagens falsas como isca para um grande número de pessoas, na esperança de que alguém seja fisgado e forneça suas informações pessoais. O phishing representa uma forma grave de fraude eletrônica, uma vez que os perpetradores desse golpe podem obter informações que variam desde senhas até dados financeiros e números de cartão de crédito da vítima (MORGENSTERN; TISSOT, 2015).
Entre os métodos de phishing, o "scam" é um dos mais utilizados. Esse método envolve o envio de e-mails fraudulentos que aparentam ser de empresas amplamente reconhecidas pelo público. Esses e-mails tentam convencer o destinatário de que o acesso é de suma importância, direcionando-o para uma página clonada na qual informações confidenciais, como números de conta, senhas de acesso e informações de cartão de crédito, são solicitadas (JORGE, 2007).
Observa-se um aumento significativo no número de vítimas desse tipo de ataque em todo o mundo. A ameaça inclui uma série de crimes, como ameaças, estelionato, chantagem, roubo de identidade, perseguição e clonagem de cartões. Ao longo dos anos, a taxa de uso desse método aumentou em mais de 60% entre os criminosos (CORTELA, 2013).
Os criminosos que praticam o phishing não se limitam a enviar mensagens aleatórias e esperar que alguém caia em seu ataque. Eles empregam técnicas avançadas de engenharia social, manipulação de informações e clonagem de páginas para enganar uma variedade de perfis de usuários, induzindo-os a acreditar que suas ações são legítimas. Esse processo permite que eles roubem dados pessoais das vítimas de forma eficaz. Usar o nome de bancos, lojas e empresas conhecidas é uma tática fundamental para esse tipo de ataque, criando réplicas quase perfeitas que dificultam qualquer tentativa de detecção (LAS-CASAS et al., 2016).
Uma pesquisa recente da Kaspersky (2023) destaca que o Brasil liderou o ranking de ataques de phishing por meio do WhatsApp em 2022, com mais de 76 mil tentativas de fraude. O país também ocupa a quarta posição no mundo em termos de ataques de phishing via e-mail. O estudo revela que houve um aumento significativo na distribuição de mensagens maliciosas por meio de aplicativos de mensagens, com a maioria delas ocorrendo no WhatsApp (82,71%), seguido pelo Telegram (14,12%) e Viber (3,17%). No ranking de ataques de phishing via WhatsApp, o Brasil se destaca como líder, enquanto no Telegram, ocupa o segundo lugar, atrás apenas da Rússia. (KAPERSKY, 2023)
Além da facilidade de explorar falhas humanas e da falta de preocupação em explorar vulnerabilidades nos sistemas, a prática do phishing é relativamente simples e acessível. Envolve registrar um domínio, seja gratuitamente ou a baixo custo, adquirir um certificado digital para conferir uma aparência de confiabilidade ao site e, em seguida, disparar e-mails em massa na esperança de encontrar uma vítima (KAPERSKY, 2018).
Conforme as tecnologias evoluem para oferecer maior segurança e eficiência, o crime cibernético também aprimora seus métodos para perpetrar golpes via phishing. O que anteriormente era predominantemente realizado por e-mail agora se expandiu para envolver redes sociais, anúncios e aplicativos móveis, alcançando um público mais amplo e rápido.
A relação entre essas estratégias de ataque e os impactos que podem gerar é evidente. As estratégias empregadas pelos criminosos servem como a ponte para crimes mais graves, como o roubo de informações pessoais, divulgação de fotos íntimas, clonagem de cartões e o acesso a informações sigilosas de empresas, entre outros tipos de dados. Isso pode desencadear uma série de consequências negativas na vida das vítimas, transformando-se em uma verdadeira "bola de neve".
Portanto, após compreender os conceitos-chave relacionados aos cibercrimes e os principais delitos cometidos no Brasil e no mundo, o próximo capítulo abordará as leis existentes no país que regulamentam a internet. Essa análise ajudará a determinar se as leis estão atualizadas para fornecer proteção às vítimas de crimes cibernéticos desse tipo.
3 ENQUADRAMENTO JURÍDICO
Desataca-se duas leis fundamentais que abordam de maneira abrangente a questão da informática. A Lei Carolina Dieckmann, diretamente associada a um cibercrime específico, será discutida em detalhes. Em seguida, será abordado o Marco Civil da Internet, cujo foco principal é a regulamentação da segurança no uso da internet.
Além dessas considerações, é importante notar que o Brasil ainda não possui uma legislação inteiramente dedicada aos crimes informáticos. No entanto, o país realiza atualizações legislativas à medida que a necessidade e a demanda da população se tornam evidentes. Vale ressaltar que a cobertura da mídia desempenha um papel significativo na promoção do desenvolvimento de legislações mais abrangentes e que as duas leis mencionadas neste capítulo representam exemplos notáveis desse esforço de regulamentação na área de crimes cibernéticos.
3.1 LEI CAROLINA DIECKMANN (LEI N. 12.737/12)
Até o ano de 2012, o Brasil carecia de leis direcionadas ao combate dos cibercrimes, marcando um momento significativo na evolução do Direito Penal no país. Foi nesse ano que uma lei fundamental foi sancionada, representando o primeiro passo na busca do Direito Penal por meios de amparar a população em casos de crimes cibernéticos. Conhecida como a Lei nº 12.737/12 (BRASIL, 2012), essa legislação ficou amplamente reconhecida como a "Lei Carolina Dieckmann" e foi resultado de um projeto proposto pelo Deputado Federal Paulo Teixeira (PT-SP). O projeto buscava preencher uma lacuna legislativa em relação a crimes cometidos em ambientes cibernéticos.
A denominação "Carolina Dieckmann" foi atribuída a essa lei devido ao envolvimento da atriz Carolina Dieckmann em um caso de cibercrime que ocorreu naquela época. A atriz teve suas fotos íntimas invadidas e expostas na internet, o que gerou grande repercussão na mídia e nas redes sociais. Para se ter uma noção da dimensão do caso, em 4 de maio de 2012, foram divulgadas 36 imagens de natureza íntima da atriz. Essas fotos rapidamente se tornaram um tópico amplamente debatido na internet, e a hashtag relacionada ao incidente foi uma das mais comentadas no Twitter na época. De acordo com dados da ONG Safernet, em apenas cinco dias, as imagens tiveram mais de 8 milhões de acessos únicos (ROMANI, 2012).
Esse caso teve um impacto significativo e contribuiu para acelerar o processo de aprovação da lei. A Lei Carolina Dieckmann foi sancionada em dezembro de 2012 e entrou em vigor em 3 de abril de 2013. De forma geral, essa legislação introduziu as seções 154-A e 154-B ao Código Penal brasileiro, com ênfase em violação de segredo profissional, conforme descrito a seguir:
Art. 154 - Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem:
Pena - detenção, de três meses a um ano, ou multa de um conto a dez contos de réis. (Vide Lei nº 7.209, de 1984)
Parágrafo único - Somente se procede mediante representação (BRASIL, 1940).
Essa lei representou um passo fundamental na regulamentação e no combate aos cibercrimes no Brasil, evidenciando a importância de adaptar a legislação à era digital.
Dessa maneira, com a complementação do artigo 154-A:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa (BRASIL, 2012).
Conforme destacado por Capez (2014), a referida lei proporcionou uma classificação adequada do que pode ser considerado um crime cibernético. Nela, qualquer pessoa pode ser um sujeito ativo em relação a crimes comuns, enquanto o sujeito passivo é caracterizado como qualquer indivíduo que seja possuidor de um dispositivo informático. Os dados que são objeto de proteção referem-se ao que é definido como um nível de crime de perigo, ou seja, a importância dos documentos expostos. Nesse contexto, é importante ressaltar que o tipo penal se alinha com a categorização de um crime de perigo. Assim, sua abordagem pode ser caracterizada como um crime formal, devido à possibilidade de acesso, modificação ou destruição de dados e informações críticas, com um impacto direto na privacidade, que é o principal perigo abstrato em relação ao bem jurídico protegido.
É fundamental compreender que o bem jurídico tutelado por essa legislação é a liberdade individual dos usuários de dispositivos informáticos, uma vez que essa é a primeira área afetada em qualquer tipo de crime cibernético. A liberdade é um dos direitos e garantias fundamentais estabelecidos no artigo 5 da Constituição Federal de 1988 (BRASIL, 1988) e, como tal, os crimes que a ameaçam se enquadram no âmbito penal.
Dentro desse contexto, foi estabelecido o tipo penal de "invasão de dispositivo informático", conforme estipulado no artigo 154-A, juntamente com sua modalidade de ação penal, prevista no artigo 154-B.
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” (BRASIL, 2012)
Por meio do artigo 154-B, os crimes previstos no artigo 154-A (BRASIL, 2012) são sujeitos a ação penal pública condicionada à representação da vítima, uma vez que a intimidade e a vida privada das pessoas são os bens disponíveis que foram violados. Assim, a vítima tem o direito de decidir se deseja ou não prosseguir com o processo judicial, configurando-se como uma ação pública incondicionada. A intervenção direta do Ministério Público nesse tipo de crime ocorre apenas nos casos em que o crime é direcionado contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios, ou contra empresas concessionárias de serviços públicos (PAGANOTTI, 2013).
Esse cenário ilustra como o incidente envolvendo a atriz Carolina Dieckmann aumentou a vulnerabilidade da população na internet, gerando temores de que situações semelhantes pudessem ocorrer com qualquer pessoa. A repercussão significativa do caso na mídia, que destacou a ausência de uma legislação penal adequada para tratar desse tema e alertou sobre os perigos da exposição na rede, contribuiu para a rapidez na aprovação das leis. Esse movimento não se limitou aos políticos, envolvendo também um clamor popular em prol de uma legislação que abordasse os crimes cibernéticos (GRANATO, 2015).
Isso ressalta a importância da ação coletiva para abordar problemas relacionados a crimes que ainda não contam com regulamentação adequada. Por vezes, a ação legislativa pode ser morosa, dependendo do processo de tramitação de projetos de lei no Congresso Nacional, o que pode se estender por anos, como ocorreu com o Marco Civil da Internet, como será discutido a seguir.
3.2 MARCO CIVIL DA INTERNET (LEI N. 12.965/14)
O Marco Civil da Internet representou uma legislação que passou por discussões e trâmites desde 2007, envolvendo inúmeras consultas e debates públicos. Após ser encaminhado à Câmara dos Deputados, enfrentou um período de incerteza e inatividade. Entretanto, o projeto de lei ganhou destaque e foi objeto de intensos debates quando casos internacionais de vigilância em massa e não autorizada, conduzidos pela agência norte-americana de segurança nacional, vieram à tona. Foi nesse contexto que o projeto de lei voltou a chamar a atenção e passou por votações e aprovações nas duas casas legislativas, culminando na sua sanção (GARCIA, 2016).
De acordo com Souza e Lemos (2016), o Marco Civil da Internet - Lei nº 12.965/2014 (BRASIL, 2014), marcou a primeira iniciativa do Poder Executivo brasileiro em estabelecer regulamentações específicas para as questões que ocorrem na rede. Embora tenha sido um processo gradual, é importante notar que, se não fossem os casos internacionais que levantaram preocupações sobre a segurança na internet, esse projeto poderia ter sido esquecido no Senado. O escândalo atuou como um catalisador, acelerando o andamento da legislação que anteriormente progredia lentamente. Isso mais uma vez evidencia como a divulgação pela mídia desempenhou um papel crucial na atualização das leis relacionadas à informática.
Tomasevicius Filho (2016), em sua análise do Marco Civil, destaca as críticas que alegavam que a legislação poderia resultar na restauração da censura no país, uma vez que estava sendo regulamentado um ambiente que, até então, era considerado totalmente "livre". No entanto, o artigo 2º, caput, do Marco Civil afirma que o uso da internet no Brasil se baseia no respeito à liberdade de expressão. Além disso, o artigo 19 declara que:
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário (BRASIL, 2014).
Por meio deste artigo, os provedores de internet encontram amparo contra a responsabilidade por ações de terceiros que utilizam seus serviços, evitando, assim, denúncias ou cobranças que possam infringir a liberdade. Essa liberdade está em consonância com o princípio da Constituição Federal, que garante a "liberdade de expressão, comunicação e manifestação do pensamento, nos termos da Constituição Federal" (TOMASEVICIUS FILHO, 2016).
Preservar os direitos fundamentais e garantir o desenvolvimento tecnológico são considerações essenciais, uma vez que a legislação deve ser baseada no bem-estar da população, fazendo do Marco Civil uma ferramenta para aprimorar o desenvolvimento das condições econômicas e sociais dos indivíduos e coletividades, em vez de prejudicá-los.
Apelidada pela mídia como a "Constituição da Internet", esta lei buscou regulamentar todos os aspectos relacionados ao uso da rede no território nacional, com base em princípios como neutralidade, privacidade e liberdade de expressão. Para isso, foram elaborados 32 artigos que abordam os princípios do uso da internet, os direitos e garantias dos usuários, a provisão da conexão e de aplicações da internet, a atuação do Poder Público e as disposições finais. (PENSANDO.MJ, 2016)
Os usuários da rede têm a garantia de que sua privacidade não será violada, a qualidade da conexão será conforme o contratado e que seus dados só serão compartilhados com terceiros mediante consentimento ou em casos judiciais. A lei nº 12.965/2014 regula o monitoramento, filtragem, análise e fiscalização de conteúdo para garantir o direito à privacidade.
Um foco especial foi dado ao direito à privacidade, entendido aqui sob a perspectiva do direito civil como o direito de se isolar do contato com outras pessoas e impedir que terceiros tenham acesso a informações pessoais. Isso está previsto nos incisos I, II, III, VII e VIII do art. 7º (BRASIL, 2014), que estabelecem os direitos dos usuários de internet, incluindo a inviolabilidade da intimidade e da vida privada, a preservação do sigilo das comunicações privadas pela rede e o não fornecimento de dados pessoais a terceiros sem o prévio consentimento do usuário, além do dever de informar os usuários sobre a coleta de dados quando houver justificativa.
O artigo 10 também estabelece que a guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet devem ser feitas com respeito à intimidade, vida privada, honra e imagem das pessoas envolvidas direta ou indiretamente. Isso permitiu que os provedores de internet e serviços só sejam obrigados a fornecer informações dos usuários mediante ordem judicial. No caso dos registros de conexão, os dados devem ser armazenados por pelo menos um ano, enquanto os registros de acesso a aplicações por seis meses.
Essa disposição é complementada pelo artigo 14, que proíbe os provedores de conexão à internet de guardar registros de acesso a aplicações da internet sem o consentimento prévio do usuário e de coletar dados pessoais desnecessários à finalidade. Isso se enquadra no princípio da neutralidade da rede, que veda às operadoras a venda de pacotes de internet com base no tipo de uso, garantindo que o tráfego de qualquer dado seja tratado com a mesma qualidade e velocidade, sem discriminação (MPSP, 2018).
O Marco Civil da Internet representou um marco na legislação de informática, demonstrando que o Direito pode se adaptar a questões emergentes e que uma constituição voltada para práticas penais nessa área pode ser criada com pesquisas e estabelecimento de metas claras para proteger os usuários.
3.3 ESTRATÉGIAS E MEDIDAS NO ENFRENTAMENTO DO CIBERCRIME
Quando se trata de cibercrimes, a privacidade é um aspecto crucial. A literatura ressalta que a primeira lei voltada para proteger os usuários na era digital foi promulgada em 2012. Antes desse marco, outras leis foram criadas para aumentar a segurança em relação a diferentes tipos de crimes que se expandiram com o advento da internet.
Em 1996, a Lei nº 9.296/1996 (BRASIL, 1996) regulamentou a interceptação de comunicações telemáticas e informáticas, tornando crime a realização de interceptações não autorizadas ou a promoção de escuta ambiental sem autorização judicial ou objetivos não autorizados em lei.
A Lei nº 9.609/1998 (BRASIL, 1996) tratou da proteção da propriedade intelectual de programas de computadores, estabelecendo direitos aos desenvolvedores desses programas. A violação desses direitos poderia resultar em penalidades de seis meses a dois anos de prisão ou multa, conforme o artigo 12. Esta lei também tratou da venda ilegal de produtos pirateados.
Em 2008, a Lei nº 11.829/2008 (BRASIL, 2008) foi sancionada e atualizou o Estatuto da Criança e do Adolescente no que diz respeito ao combate à pornografia infantil na internet. Esta lei introduziu os artigos 241-A, 241-B, 241-C, 241-D e 241-E, destacando a proibição de compartilhamento, disponibilização, transmissão ou distribuição de arquivos que contenham cenas de sexo explícito ou pornográficas envolvendo crianças ou adolescentes, entre outros.
Assim, essa legislação não apenas pune aqueles que praticam tais atos criminosos contra menores de idade, mas também aqueles que armazenam, comercializam ou divulgam materiais de pornografia infantil. Isso se tornou especialmente relevante com a proliferação da internet e o acesso de crianças e adolescentes a uma ampla gama de conteúdo online, o que também resultou na proteção contra assédio, aliciamento e constrangimento de crianças, conforme o artigo 241-D (BRASIL, 2008).
Outra legislação de importância relevante foi a Lei nº 13.185 (BRASIL, 2015), de 6 de novembro de 2015, que instituiu o Programa de Combate à Intimidação Sistemática (Bullying). Esta lei também abordou o chamado cyberbullying, como um tipo de intimidação sistemática, o que abrange diversas formas, incluindo ameaças virtuais, conforme o parágrafo único do artigo 2. Portanto, essa legislação combate o bullying em ambientes digitais.
A lei mais recente, em relação à internet, entrou em vigor em agosto de 2020: a Lei Geral de Proteção de Dados Pessoais Lei nº 13.709/2018 (BRASIL, 2018), comumente conhecida como LGPD. Seu propósito era reduzir os riscos associados ao uso impróprio e indevido do processamento de dados pessoais, além de promover um ambiente legalmente seguro para o desenvolvimento de novos negócios e tecnologias. A aplicação da LGPD afeta não apenas as empresas brasileiras, mas também todas as empresas estrangeiras que oferecem produtos e serviços no mercado brasileiro ou monitoram o comportamento de indivíduos no Brasil, independentemente de sua nacionalidade.
Essa legislação definiu o que é considerado um dado pessoal, um dado sensível e um dado anonimizado, que englobam informações pessoais de indivíduos (como CPF, RG, endereço IP, etc.), dados relacionados à saúde, vida sexual, orientação política, e dados que não permitem a identificação direta ou indireta de seus titulares, respectivamente. O objetivo dessa lei é regulamentar o tratamento de dados pessoais de pessoas que utilizam a internet, incluindo atividades como coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento e extração de dados pessoais (DANIEL IP, 2019).
Observa-se que, embora várias leis relacionadas à internet tenham sido desenvolvidas antes de 2012, o grande impulso para a criação da Lei Carolina Dieckmann em relação aos crimes cibernéticos foi resultado da intensa cobertura midiática. As leis referentes à interceptação de dados, combate à pedofilia e direitos autorais já existiam, mas foram atualizadas para abranger crimes similares praticados na internet.
O crime sofrido pela atriz foi um evento que chamou a atenção por ser uma novidade. No Brasil, não havia ocorrido uma exposição tão significativa na mídia e online. Nesse caso, os documentos roubados eram fotos do celular da vítima, que foram invadidos. Isso ressalta a importância da adaptação do Direito Penal, não apenas por meio da criação de novas leis, mas também na adaptação das leis existentes, para combater as práticas delitivas relacionadas ao uso da informática. Esse episódio também destaca a importância de desenvolver estratégias para combater crimes virtuais.
4 BARREIRAS DE ENFRENTAMENTO AO CIBERCRIME
No desenvolver desse capítulo, foi abordado os principais desafios relacionados ao combate aos cibercrimes, enfocando o motivo pelo qual o cibercrime é tão eficaz, além de discutir práticas que podem ser implementadas para aprimorar a segurança dos usuários. Ficou evidente que a atualização das leis no campo penal enfrenta obstáculos devido à morosidade do processo legislativo no Senado, ao mesmo tempo em que os criminosos cibernéticos se atualizam rapidamente para dificultar sua identificação.
Uma das principais barreiras para a persecução penal dos infratores da internet, não é a falta de tipificação dos crimes, mas sim a escassez de tecnologia e de especialistas qualificados no combate a essas práticas. Desde a introdução da rede mundial de computadores no Brasil em 1988, não houve um preparo adequado nem investimento suficiente para lidar com os crimes que já ocorriam nos países onde a internet surgiu, tornando mais acessível a prática de delitos online (CRUZ; RODRIGUES, 2018).
Outro desafio é a necessidade de que qualquer sanção penal só seja aplicada quando houver certeza da prática do crime, comprovando a autoria e a materialidade ou apresentando fortes indícios do envolvimento do acusado. Caso não seja possível estabelecer tais elementos, o juiz pode absolver o réu, conforme estipulado no artigo 386 do Código de Processo Penal (CPP) (CRUZ; RODRIGUES, 2018).
Art. 386. O juiz absolverá o réu, mencionando a causa na parte dispositiva, desde que reconheça: I - Estar provada a inexistência do fato; II - Não haver prova da existência do fato; III - Não constituir o fato infração penal; IV - Estar provado que o réu não concorreu para a infração (...) V - Não existir prova de ter o réu concorrido para a infração penal; (BRASIL, 1941)
Além das questões já mencionadas, existem outros obstáculos, incluindo a relutância de empresas de tecnologia em cooperar com as autoridades policiais e judiciárias. Um exemplo notório é o WhatsApp, que se recusou a fornecer informações sobre usuários sob investigação, o que levou a decisões judiciais que bloquearam temporariamente a plataforma. A carência de especialistas para acelerar as investigações, empresas que não colaboram com o sistema judiciário, leis que atrasam o processo investigativo e o aumento de crimes cometidos por estrangeiros no Brasil, aliado à facilidade de adquirir hospedagens de IP fora do país, resultam em disputas sobre a jurisdição competente para julgar crimes cibernéticos (CRUZ; RODRIGUES, 2018).
4.1 DIREITO PENAL NA ATUALIDADE
O Marco Civil da Internet introduziu uma ampla regulamentação sobre a gestão de dados na internet. No entanto, no âmbito do combate a crimes cibernéticos, ainda persiste uma lacuna legislativa que carece de uma abordagem mais específica e abrangente, o que é fundamental para garantir a proteção dos usuários que sofrem com condutas prejudiciais que não podem ser punidas devido ao princípio da reserva legal (BORTOT, 2017).
Um exemplo comum e significativo de crime cibernético é o Ataque Distribuído de Negação de Serviço (DDoS). Nesse tipo de ataque, um agente malicioso coordena e distribui o uso de dispositivos conectados à rede para tornar um serviço, computador ou rede inoperante. A intenção desse ataque não é invadir ou coletar informações, mas sim exaurir recursos e causar a indisponibilidade do alvo (CERT.BR, 2016).
Os principais afetados por esse tipo de ataque são os usuários desses serviços, que ficam impossibilitados de acessar ou realizar suas operações desejadas. Além disso, o DDoS é especialmente desafiador de identificar, uma vez que os acessos legítimos se misturam com os maliciosos na sobrecarga (CERT.BR, 2016).
Nesse contexto, é possível perceber a complexidade do processo de atualização da legislação penal, uma vez que ataques dessa natureza envolvem uma multiplicidade de dispositivos que podem estar comprometidos. Identificar o dispositivo responsável por iniciar o ataque é uma tarefa desafiadora.
A Lei Dieckmann, que prevê penalidades para aqueles que interrompem serviços telemáticos ou de utilidade pública, tem suas limitações devido à falta de elementos normativos bem definidos, como "serviço telemático e informação de utilidade pública." Essa definição pode não se aplicar de maneira eficaz a ataques a sites, devido à falta de correspondência com as condutas em questão (BORTOT, 2017).
Além disso, é relevante destacar que, para que ocorra o crime de invasão de dispositivo informático, é necessário que um mecanismo de segurança seja rompido (como antivírus, firewall, senhas, etc.). Portanto, se um dispositivo for invadido sem a violação de uma barreira de segurança, a conduta é considerada atípica. Nas leis que regulamentam a propriedade intelectual de programas de computador, não são abordados os aspectos penais relacionados à comercialização de cracking codes (decodificadores de acesso) e engenharia reversa de software, embora essas atividades possam causar inúmeros danos aos usuários (SÃO PAULO, 2017).
No caso de ataques de Ransomware, a dificuldade de identificação do infrator é agravada pelo anonimato. Esse tipo de ataque envolve o sequestro de dados e estelionato com ameaças relacionadas aos dados sequestrados. Para combater essa ameaça, é fundamental um esforço conjunto para identificar métodos de resolução, uma vez que o pagamento do resgate não garante que futuros ataques sejam evitados. Em casos assim, as autoridades policiais precisam ser acionadas (BORTOT, 2017).
Portanto, é essencial manter um estudo contínuo sobre como as leis podem ser atualizadas para proteger os usuários de crimes cibernéticos, levando em consideração as abordagens adotadas em outros países para combater essas ameaças. Esta análise evidencia diversos aspectos que requerem atualização por parte do Direito Penal, mas que ainda não têm previsão de mudanças (BORTOT, 2017).
5 CONSIDERAÇÕES FINAIS
Como observado, a principal motivação para atualizações no âmbito do Direito Penal, em relação à legislação que aborda a segurança em crimes cibernéticos, muitas vezes advém de casos amplamente divulgados na mídia, tanto em nível nacional quanto internacional. Duas das principais mudanças legais decorrentes dessas situações são a Lei Carolina Dieckmann e o Marco Civil da Internet.
No entanto, o Marco Civil da Internet, apesar de abordar questões relevantes para a regulamentação da internet, carece de uma abordagem penal mais abrangente e bem elaborada. O atual cenário legal consiste em uma coleção de leis dispersas e sem uma legislação abrangente específica, algo que muitos consideram fundamental para lidar com os aspectos penais dos crimes cibernéticos. Isso fica evidente ao considerar as principais características do método de ataque mais comum no Brasil, o phishing, que visa obter informações confidenciais das vítimas.
Torna-se imperativo que as pessoas leiam, compreendam, apliquem e testem métodos de prevenção contra esses ataques em seu cotidiano. A conscientização é fundamental, e a inocência ao abrir sites ou aplicativos, seja em computadores ou celulares, deve ser superada. A razão para isso é que os golpes podem ocorrer em qualquer hora, local e dispositivo, seja por meio de falhas no hardware, software ou manipulação humana. Portanto, estar ciente de que qualquer pessoa pode ser alvo é essencial para aprender a se proteger, tornando a internet no Brasil um ambiente mais seguro para todos.
No entanto, apesar dos esforços de conscientização e prevenção, as leis ainda carecem de atualização adequada. Nesse sentido, é necessário um trabalho mais minucioso por parte do Direito Penal para estabelecer um amparo eficaz aos usuários. Isso envolve não apenas a promoção de medidas preventivas, mas também a criação de instrumentos legais que efetivamente garantam a segurança da informação. Por exemplo, seria pertinente considerar uma evolução do Marco Civil da Internet, focada especificamente na segurança cibernética e na tipificação de todos os crimes informáticos. Essa abordagem proporcionaria uma organização mais precisa e direcionada ao que já foi regulamentado, facilitando o entendimento sobre quais novas leis precisam ser analisadas e promulgadas no âmbito da cibercriminalidade.
Além disso, é crucial reconhecer a dinâmica constante do cenário digital, que exige uma resposta ágil e flexível do sistema jurídico. A rápida evolução das tecnologias e a sofisticação dos métodos empregados pelos criminosos cibernéticos demandam uma legislação que esteja em constante atualização para manter-se eficaz. Portanto, a rigidez das leis existentes pode se tornar uma barreira à adequada persecução dos crimes cibernéticos, exigindo uma abordagem mais dinâmica e proativa por parte do Direito Penal.
Outro ponto relevante a ser considerado é a cooperação internacional no combate aos crimes cibernéticos. Dada a natureza transnacional desses delitos, muitas vezes os criminosos operam além das fronteiras nacionais, tornando essencial a colaboração entre os países. Nesse contexto, é imperativo que o ordenamento jurídico brasileiro esteja alinhado com padrões internacionais, promovendo tratados e acordos que facilitem a extradição e a punição de infratores cibernéticos em uma escala global. A ausência de uma abordagem coordenada e harmonizada pode comprometer os esforços de combate aos crimes cibernéticos, sublinhando a necessidade urgente de uma atuação mais robusta do Direito Penal nesse contexto.
REFERÊNCIAS
ALEXANDRE JÚNIOR, J. C. Cibercrime: um estudo acerca do conceito de crimes informáticos. Revista Eletrônica da Faculdade de Direito de Franca, v. 14, n. 1, jun. 2019.
BARRETO, A. G.; KUFA, K.; SILVA, M. M. Cibercrimes e seus reflexos no direito brasileiro. Salvador: JusPODIVM, 2019.
BORTOT, Jessica Fagundes. Crimes cibernéticos: aspectos legislativos e implicações na persecução penal com base nas legislações brasileira e internacional. VirtuaJus, Belo Horizonte, v. 2, n. 2, p. 338-362, 2017.
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Diário Oficial [da] União, Brasília, 30 nov. 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 20 out. 2023.
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial [da] União, Brasília, 14 ago. 2018. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em: 10 out. 2023.
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial [da] União, Brasília, 23 abr. 2014. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 10 out. 2023.
CAPEZ, Fernando. Curso de Direito Penal – Parte Geral – Vol. 1 – 18ª ed. São Paulo: Saraiva, 2014.
CASSANTI, Moisés de Oliveira. Crimes Virtuais, Vítimas Reais. Rio de Janeiro; Brasport, 2014.
CORTELA, J. J. C. Engenharia Social no Facebook. 2013. 44f. Trabalho de Conclusão de Curso (Bacharel em Ciência da Computação) – Universidade Estadual de Londrina, Londrina. 2013. Disponível em: http://www.uel.br/cce/dc/wp-content/uploads/ProjetoTCC-JoaoCortela.pdf. Acesso em: 10 out. 2023.
CRUZ, D.; RODRIGUES, J. Crimes cibernéticos e a falsa sensação de impunidade. Revista Científica Eletrônica do Curso de Direito, v. 13, jan. 2018.
DANIEL IP. Conhecendo a Lei Geral De Proteção De Dados Do Brasil LGPD. 2019. Disponível em: https://www.daniel-ip.com/wcontent/uploads/2019/02/Daniel_Cartilha_LGPD_atual_fev2019.pdf. Acesso em: 10 out. 2023.
GRANATO, F. R. de P. A influência do discurso midiático e do clamor popular na recente produção legislativa penal brasileira: os delitos eletrônicos e a Lei 12.737/12 (Lei Carolina Dieckmann). 2015. 56f. Trabalho de Conclusão de Curso (Bacharel em Direito) – Universidade Federal de Juiz de Fora, Juiz de Fora, 2015.
J. Crimes Cibernéticos: phishing – privacidade ameaçada. In: Seminário De Iniciação Científica, 23., 2015. Anais... Santa Rosa: FEMA.
PAGANOTTI, Ivan. Pressão virtual e regulamentação digital brasileira: análise comparativa entre o Marco Civil da Internet e a Lei Azeredo. Eptic Online, v. 16, n. 2. 2014.
ROMANI, Bruno. Fotos de Dieckmann nua tiveram 8 milhões de acessos; saiba como proteger as suas. Folha de S. Paulo, São Paulo, 14 maio 2012. Disponível em: http://www1.folha.uol.com.br/tec/2012/05/1089392-fotos-de-dieckmann-nua-tiveram-8-milhoes-de-acessos-saiba-como-proteger-as-suas.shtml. Acesso em: 10 out. 2023.
SANTOS, A. F. C. O cibercrime: desafios e respostas do direito. Dissertação (Mestre em Direito) – Universidade Autónoma de Lisboa, Lisboa. 2015.
SÃO PAULO. Ministério Público do Estado de São Paulo. Visão geral sobre a lei nº 12.737/2012 (“Lei Carolina Dieckmann”). São Paulo: MPSP.
SILVA, Marcelo Mesquita. Ação internacional no combate ao cibercrime e sua inflência no ordenamento jurídico brasileiro. 2012. 107f. Dissertação (Mestre em Direito) – Universidade Católica de Brasília, Brasília. 2012.
TOMASEVICIUS FILHO, E. Marco Civil da Internet: uma lei sem conteúdo normativo. Estudos Avançados, v. 30, n. 86. 2016.
VERDELHO, P.; BRAVO, R.; ROCHA, M. L. (Orgs.). Leis do Cibercrime. Lisboa: Centro Atlantico, 2003.
VERDELHO, P. Cibercrime, in Direito da Sociedade da Informação. Lisboa: Coimbra Editora, 2003.
graduanda em Direito pela faculdade UNA - Bom Despacho/MG
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: CAPUTO, MARIANA DE ARAUJO. A problemática dos cibercrimes: estratégias jurídicas adotadas pelo direito penal brasileiro Conteudo Juridico, Brasilia-DF: 28 nov 2023, 04:23. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/63984/a-problemtica-dos-cibercrimes-estratgias-jurdicas-adotadas-pelo-direito-penal-brasileiro. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.