LETÍCIA LOURENÇO SANGALETO TERRON[1]
(orientadora)
RESUMO: O presente artigo pretende compreender como são realizados os crimes cibernéticos ocorridos na internet e a disseminação dos hackers causando prejuízos aos usuários obtendo para si uma vantagem indevida, identificando as ferramentas utilizadas para tal fim. Além disso, com os conceitos doutrinários e casos práticos, visa-se abordar a possibilidade em desmistificar os usuários por trás desses delitos, trazendo o direito comparado para que seja verificado como cada país adota suas soluções. Com isso, pretende-se comparar as abordagens legais de diferentes nações na prevenção e punição desses crimes. É importante salientar que todos sofrem com os ataques através dos mecanismos digitais disponíveis e, dessa forma, todos têm acesso à disponibilização dessas referidas redes, não sendo um ambiente totalmente seguro e longe dos impactos negativos, haja vista que os hackers conseguem fazer um usuário de vítima estando em qualquer espaço físico, bastando um acesso à internet. Ademais, a metodologia utilizada neste estudo é de caráter qualitativo, baseada em uma revisão bibliográfica e documental. Serão analisados artigos acadêmicos, legislações nacionais, bem como relatórios de organizações especializadas em cibe segurança. Serão estudados casos práticos que ilustram como diferentes países têm tratado a questão dos crimes cibernéticos e a cooperação internacional necessária para o combater.
PALAVRAS-CHAVE: Crimes cibernéticos. Hackers. Internet. Usuários. Crimes virtuais.
ABSTRACT: This article aims to understand how cybercrimes occur on the internet and the dissemination of hackers causing losses to users obtaining for themselves an undue advantage, identifying the tools used for this purpose. In addition, with doctrinal concepts and practical cases, it aims to address the possibility of demystifying the users behind these crimes, bringing comparative law to verify how each country adopts its solutions. With this, it is intended to compare the legal approaches of different nations in preventing and punishing these crimes. It is important to note that everyone suffers from attacks through the available digital mechanisms and, in this way, everyone has access to the availability of these networks, not being a totally safe environment and far from negative impacts, given that hackers can make a user a victim being in any physical space, just by accessing the internet. Furthermore, the methodology used in this study is qualitative, based on a bibliographic and documentary review. Academic articles, national legislation, as well as reports from organizations specializing in CIBE Security will be analyzed. Practical cases will be studied that illustrate how different countries have dealt with the issue of cybercrime and the international cooperation needed to combat it.
KEYWORDS: Cybercrimes. Hackers. Internet. Users. Virtual crimes.
Este artigo de pesquisa tem como objetivo compreender a dimensão de como os usuários realizam, de forma indevida, os crimes cibernéticos no mundo em geral. Além disso, a pesquisa apresentada tem como apontamento de entender como que ocorre a desmistificação dos usuários por trás dos crimes cibernéticos e o direito comparado entre os países, trazendo o entendimento de como são organizadas as falcatruas desses delitos realizados pelos usuários e como é aplicado as maneiras e desenvolvimentos de revelá-los para que se possa ter a efetivação de incriminá-los, buscando a concretização das leis vigentes no ordenamento jurídico nacional e internacional, trazendo, desse modo, a sanção penal que é estabelecida.
Além do mais, será apresentado as interpretações doutrinárias e jurídicas, com o foco em compreender a respeito dos crimes cibernéticos e suas funcionalidades na contemporaneidade, bem como as legislações que norteiam a respeito do referido tema visando garantir a ordem social e a manutenção da segurança e o bem comum de todos os cidadãos.
Com relação a metodologia da pesquisa científica, visa-se contribuir com a sociedade como um todo, gerando uma maior amplitude para a garantia das soluções dessas problematizações que é enfrentado no sistema nacional brasileiro e no mundo como um todo, tendo em vista que diversos cidadãos sofreram e que ainda sofrem com os ataques cibernéticos, ocasionando, de modo perspicaz, danos patrimoniais e psicológicos e prejuízos às vítimas.
Ademais, considera-se um ponto fulcral que o Estado tem o dever de tutelar todo o cidadão sobre essa temática, ou seja, para que se possa ser desenvolvida uma organização e gerar a segurança nacional necessária que a Constituição estabelece às pessoas residentes ou não no Brasil. Dessa forma, a criação de novas leis, tais como as sanções e aplicações de forma uniforme compatível com o crime, é uma possibilidade para que se possa trazer uma maior segurança para toda a sociedade que residem no Brasil e também aos estrangeiros que aqui habitam ou aqueles que apenas visitam.
Partindo desse aspecto, um dos norteadores e fundamentais objetivos deste trabalho é justamente alcançar o problema que se enfrenta na atualidade, ou seja, o demasiado crescimento dos crimes digitais e os usuários que a realizam, demonstrando como o meio jurídico é importante e eficaz para combater esses usuários que usam os meios digitais para gerar suas vantagens indevidas, prejudicando os cidadãos leigos, bem como as classes mais vulneráveis.
Outrossim, é importante acrescentar que outro objetivo desta pesquisa é a identificação das ferramentas e as técnicas que os usuários criminosos utilizam para buscar a consumação que querem relacionados aos crimes virtuais. Ademais, é imprescindível adequar a violação desses direitos com o avanço da tecnologia em todo ambiente digital.
Dessa maneira, no primeiro ponto do trabalho, foi apontado o conceito e desenvolvido o estopim da era da internet, bem como a sua evolução contemporânea e as posições doutrinárias pertinentes. Além disso, foi abordada os crimes cibernéticos no Brasil, haja vista que sem a história de seu surgimento não seria possível ser aplicado as tutelas empregadas atualmente.
Na segunda argumentação da delimitação do tema, trata-se do pressuposto de como é possível desmistificar os usuários por trás da internet na prática e imputar a incriminação sobre eles, tendo em vista que são várias formas de investigação para a obtenção de um resultado mais eficaz e eficiente.
Na última abordagem a respeito da temática, foi trazida algumas intervenções do Estado baseado nas investigações de cada país em seus territórios, verificando-se os detalhes e quais ferramentas são utilizadas por eles para desmistificar os criminosos desses tipos de crimes utilizando as plataformas digitais.
Referente a metodologia utilizada na presente pesquisa, e tendo como principal foco a busca imprescindível pela verdade, ou seja, aquilo que se prova ou que deva provar, o método utilizado neste estudo é de caráter qualitativo, isto é, que se baseia em uma revisão bibliográfica e documental.
Sendo assim, por meio disso, serão analisados artigos acadêmicos, legislações nacionais e as internacionais, bem como estudos de casos práticos que ocorreram ao longo do tempo no mundo moderno, para que se possa ilustrar exatamente os mecanismos e ferramentas que foram (e ainda são) utilizados para desmistificar os usuários que visavam e visam a obtenção de uma vantagem indevida sobre os usuários da rede de computadores que obtém uma boa índole.
2 A EVOLUÇÃO DAS PLATAFORMAS DIGITAIS COM A UTILIZAÇÃO DA INTERNET E SUA HISTÓRIA
Primeiramente, é de suma importância apontar que a história da internet tem muito envolvimento com a tecnologia que se vê nos dias contemporâneos e, com isso, o surgimento dela iniciou-se quando alguns países da época guerreavam durante a Guerra Fria, em meados de 1945 até 1991, sendo que a disputa envolvia grandes potências do cenário mundial: de um lado os Estados Unidos, defendendo o socialismo e do outro, a União Soviética, defendendo o capitalismo. (Souza, 2024).
Todavia, conforme a matéria apresentada no site do Jus Brasil, publicada no ano de 2018, com a finalidade de obter informações e modo de prever estratégias durante o cenário de guerra, surge então, pelo Departamento de Defesa dos Estados Unidos (ARPA – Advanced Research Projects Agency), a criação de um dispositivo desenvolvida, denominada de Advanced Research Agency Network – ARPANET – gerando, dessa forma, as conexões e diálogos entre todos que atuavam na batalha para se comunicarem e estarem a frente do avanço inimigo com o objetivo de pegá-los de surpresa e de maneira despreparada. (JusBrasil, 2018).
Passado algumas décadas, por volta do ano de 1989 e início da década de 90, veio a criação e o desenvolvimento do World wide web – www – a mais conhecida como a Rede Mundial de Computadores – Internet – desenvolvida pelo físico britânico TIM Berners-Lee, desencadeando toda matriz espalhada pelo mundo afora, chamada internet, revolucionando toda a humanidade em todas as áreas. (JusBrasil, 2017).
Ademais, a internet é uma ferramenta que é usada por todo o planeta, frisando a comunicação global, bem como para a utilização de estudos primordiais à ciência, medicina e até mesmo a qualquer ramo de exploração humana. Além disso, ela possui um vasto índice de eficiência e alcance geográfico que podem ser usadas tanto para uma pesquisa mais aprofundada e de forma lícita, quanto para um determinado ato ilícito, como a prática de crimes por meio da internet, por exemplo.
Todavia, na contemporaneidade, com o avanço compulsivo da tecnologia, sob a perspectiva do uso da internet, frisa-se destacar os impactos positivos e negativos de seu uso em razão da tamanha exploração em que decorre dela. Como exemplos positivos, pode-se apontar as Inteligências Artificiais (IA) que estão surgindo para melhorar as áreas econômicas, saúde, cultura, esporte e até mesmo nos cuidados domésticos. Em contrapartida, com relação aos impactos negativos, deve-se destacar os crimes decorrentes de seu uso com finalidade ilícitas, como a fraude decorrente de um estelionato, hackear uma conta de uma pessoa com o interesse em gerar benefício próprio sobre o prejuízo alheio atingindo o patrimônio daquela pessoa lesada.
Em suma, sobre essas perspectivas, deve-se trazer a compreensão da forma de utilização da rede de internet e a sua evolução com o decorrer do tempo, bem como os mecanismos usados pelos agentes criminosos que buscam causar prejuízos aos demais indivíduos de boa-fé, com a intencionalidade de obter para si vantagens econômicas, financeiras, patrimoniais e, em consequência disso, contribui com a violação da moral das vítimas.
2.1 Conceito doutrinário dos crimes virtuais
É vultoso destacar que, segundo a renomada doutrina brasileira que constrói todo entendimento sobre esse assunto, de forma majoritária, entendem que para ser considerado crime cibernético, há uma importância fundamental em ser realizado por um computador operacional com acesso à internet para caracterizar a obtenção dos delitos eletrônicos.
Ou seja, não haverá esses tipos de crimes se a operadora computacional não tenha acesso à internet, pois obsta a chegada da mensagem ou mesmo da própria obtenção da vantagem indevida, impedindo, assim, a consumação e a responsabilização do autor nesses casos.
Portanto, cumpre ressaltar que a própria rede do computador, estando no modo offline, isto é, sem nenhuma conexão com a internet e sem o devido acesso, não permite a eficiência da caracterização dos cibercrimes.
Dessa maneira, no mesmo teor, o renomado professor Moisés de Oliveira Cassanti entende o seguinte:
Toda atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, base de ataque ou como meio de crime é conhecido como cibercrime. Outros termos que se referem a essa atividade são: crimes informáticos, crimes eletrônicos, crime virtual ou crime digital. (Cassanti, 2014, p. 6).
Dessa forma, como o doutrinador expõe, é possível salientar que sob a perspectiva de qualquer atividade ilícita que é desenvolvida nos meios virtuais que geram a determinadas pessoas prejuízos econômicos, patrimoniais ou, até mesmo, morais, podem ser titulados como crimes eletrônicos, virtuais, digitais ou mesmo informáticos, pois são realizados com a utilização da internet.
Além disso, pode-se destacar que deve haver o liame fim para a caracterização do crime, ou seja, o acesso à internet em conjunto com uma finalidade de buscar uma vantagem indevida em decorrência de um prejuízo alheio ensejando em fraudes contra os usuários de modo virtual.
Assim sendo, compreende-se pela necessidade de afirmar que sem a conexão com a internet, torna-se inviável a consumação do delito, tendo em vista que, em razão de sua própria natureza, precisa de uma conexão com a internet para que a intenção de má-fé do agente possa ser concretizada.
Outro ponto relevante que se deve destacar, é com relação ao que o nobre referido professor Moisés de Oliveira Cassanti aborda, relacionando a sistemática do usuário hacker com a mitologia grega mais conhecida como “cavalo de troia” que, segundo a sua origem, dá-se como uma estátua de cavalo entregue como uma forma de “presente” a um exército inimigo, porém dentro dessa estátua de madeira ou de pedra havia vários soldados que os possibilitaram, durante a noite, a abrirem os portões da cidade de Troia, dando acesso aos gregos tomando a cidade para si.
Nessa dimensão, o autor supracitado enfatiza:
No mundo virtual a ideia é a mesma: um cavalo de troia é um arquivo aparentemente inocente entregue pela porta da frente, mas que contém um elemento malicioso escondido em algum lugar dentro dele. Os cavalos de tróia não podem se multiplicar, o que os diferencia dos vírus e worms: eles se alastram quando as pessoas são seduzidas a abrir o programa por pensar que vem de uma fonte legítima. (Cassanti, 2014, p. 32).
Pela exposição do doutrinador, é possível dizer que muitas fontes de pesquisas, até mesmo alguns sites que possam ser confiáveis ou que, pelo menos, passam essa confiança, podem ser meramente armadilhas ou emboscadas para que um tipo de vírus possa ser instalado ao computador a que se destina, ensejando no fácil acesso de um hacker às informações nela contidas ou até mesmo em um simples toque em razão de um link disponibilizado pelos hackers, dando a eles a possibilidade de obtenção de dados confidenciais e privados.
Para finalizar, sob a perspectiva do conceito doutrinário dos crimes virtuais, para o professor Paulo Marco Ferreira Lima (2000, p. 31), define os crimes virtuais com a seguinte redação:
(...) qualquer conduta humana (omissiva ou comissiva) típica, antijurídica e culpável, em que a máquina computadorizada tinha sido utilizada e, de alguma forma, facilitado de sobremodo a execução ou consumação da figura delituosa, ainda que cause um prejuízo a pessoas sem que necessariamente se beneficie o autor ou que, pelo contrário, produza um benefício ilícito a seu autor, embora não prejudique a vítima de forma direta ou indireta.
Conforme o autor supracitado expõe, enfatizando que o usuário criminoso usando a internet para cometer os crimes cibernéticos por muitas vezes não ocorre uma violação que prejudique diretamente à vítima, podendo, no entanto, ensejar em uma violação indiretamente, em que pese apenas com sua ação de usar a rede computadorizada para se beneficiar de alguma consumação, já torna um motivo idôneo para ser responsabilizado pela prática do delito.
Ou seja, ficando demonstrado a intenção, isto é, o dolo do autor em cometer o crime cibernético com a finalidade em realizar uma vantagem indevida, já caracteriza sua objetivação em buscar um benefício indevido, tendo como consequência a sua responsabilização frente aos crimes cibernéticos cometidos.
Portanto, verifica-se que se trata de um crime formal, em que não é necessária a efetiva obtenção da vantagem indevida, seja de cunho patrimonial ou apenas da instalação de algum tipo de vírus para o usuário responder ao delito praticado, basta somente a sua intenção.
2.2 Surgimento das legislações referentes aos crimes cibernéticos no Brasil
Etimologicamente, há muito tempo já havia essas armadilhas e emboscadas efetuadas por usuários quando do momento do conhecimento da internet, porém, no Brasil, o reconhecimento dos crimes cibernéticos, de modo positivado e especificado, surgiram apenas por volta da data de 30 de novembro de 2012, com a aprovação da Lei nº 12.737/12, mais conhecida como Lei Carolina Dieckmann (Brasil, 2012), dispondo sobre a tipificação criminal de delitos informáticos, trazendo mais visibilidade sobre o tema que anteriormente era pouco falado e sem nenhuma exploração, sendo alterado, ainda, o Código Penal Brasileiro vigente na nação.
No que tange respeito à referida legislação, sua história envolveu a exposição de imagens íntimas da atriz de novelas brasileiras, Carolina Dieckmann, tendo mais de 30 fotografias divulgadas pelo meio virtual, expondo sua intimidade e vida privada, tendo seu computador invadido por hackers, exigindo-a uma certa quantia em pecúnia (dinheiro) para que não houvesse a divulgação dessas imagens na internet, porém ela se recusou e os hackers expuseram as fotos em sites virtuais, sendo ela prejudicada moral e psicologicamente com toda situação. Em razão disso, portanto, foi necessário fomentar uma lei para proteger todo cidadão de qualquer exposição de imagens vexatórias que possam denegrir suas vidas particulares.
Todavia, é fundamental acrescentar o valioso Decreto nº 11.491 de 12 de abril de 2023, promulgado pela República Federativa do Brasil denominada de Crime Cibernético, firmado em Budapeste, na data de 23 de novembro de 2001, visando priorizar e proteger a sociedade contra os avanços dos ataques cibernéticos com o intuito de promover a cooperação nacional e internacional para o combate aos riscos permeados através da internet e informática de um modo geral.
Desta maneira, a maioria dos delitos virtuais que ocorrem pelo mundo todo tem como objetivo buscar a potencial lesividade ao patrimônio econômico, patrimonial, moral e psicológico da pessoa lesada. Portanto, a referida lei, embora todos estejam vulneráveis a esse tipo de crime, tende a garantir a proteção e resguardar os direitos que a vítima possui, no sentido de tentar localizar o infrator, bem como desmistificá-lo para se proceder à tutela jurisdicional necessária à vítima, condenando o criminoso a uma pena equivalente à sua conduta desagradante.
Sendo assim, conforme o art. 2º, do Decreto nº 11.491/23 que promulgou a Convenção sobre o crime cibernético, expõe o seguinte:
Art. 2º: Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crime, em sua legislação interna, o acesso doloso e não autorizado à totalidade de um sistema de computador ou a parte dele. Qualquer Parte pode exigir para a tipificação do crime o seu cometimento mediante a violação de medidas de segurança; com o fim de obter dados de computador ou com outro objetivo fraudulento; ou contra um sistema de computador que esteja conectado a outro sistema de computador. (Brasil, 2023).
Como se vê, cada país, em sua interna prolação da lei, será responsável em criar os mecanismos necessários a fim de incriminar, bem como punir os criminosos que optam em praticar esse tipo de delito contra a sociedade, ensejando sua total responsabilização e cumprimento da pena que é proposta, bem como sua efetiva aplicação.
Ademais, como citado no artigo supramencionado, é possível nortear as tipificações em que a legislação nos remete, com o foco em mencionar o crime cibernético como a forma dolosa e não autorizada com finalidade em fraudar, obtendo os dados de um computador e, também, contra o sistema desde que esteja, necessariamente ou não, conectado a outro sistema de computador para que se obtenha uma vantagem indevida.
Além do que a referida legislação tipifica, também há algumas alterações realizadas conforme o avanço dos usos das plataformas digitais e dos costumes de toda sociedade. Um exemplo que se faz muito presente é a de perseguição virtual, ou seja, um indivíduo começa a stalkear outra pessoa, passando a persegui-la pelo meio eletrônico, via redes sociais, acessando seus perfis pessoais como Instagram, Facebook, X (antigo Twitter), Snapchat, LinkedIn, e-mail, até mesmo o aplicativo de mensagens como o WhatsApp e Telegram, além das diversas outras redes sociais existentes pelo mundo que tendem a ser um complexo de infrações penais.
Com isso, foi necessário ampliar o Código Penal Brasileiro, inserindo a tipificação do artigo 147-A, com o advento da Lei nº 14.132/2021, que positiva o delito de perseguição ou, como mais conhecida, crime de stalking, com pena de reclusão de 6 (seis) a 2 (dois) anos, além da pena de multa.
Em suma, somente pode haver as devidas alterações com o passar do tempo, pois todo o mundo está em uma constante evolução, não obstruindo que as legislações passem por alterações que se fazem necessárias em razão das várias ilicitudes que o ser humano é capaz de cometer.
Assim sendo, as normas positivadas seja em âmbito nacional, quanto internacional, andam em conformidade com a evolução da sociedade em geral, para que se efetive a guarda e a proteção que todos precisam.
Dessa forma, o princípio da isonomia e também da igualdade que é considerado pela Constituição Federal introduzida em 1988, exige que todos os indivíduos em condições semelhantes sejam tratados de forma igual perante a lei, sendo garantido a proteção que possui por direito. Sendo assim, deve ser garantida a todo cidadão a efetivação das legislações no que tange respeito ao tema abordado e sua total aplicação de maneira concretizada, gerando, desse modo, a tutela que a sociedade espera.
3 DESMISTIFICANDO OS USUÁRIOS POR TRÁS DAS FRAUDES NO MODO DIGITAL ENTRE OS PAÍSES
Atualmente, verifica-se que os avanços tecnológicos surgem de maneira demasiada em todo o mundo, possibilitando a todos um estabelecendo de uma conexão de acesso à internet transcendente de países a países, não havendo mais óbices para se conectar e interagir com alguém do outro lado do planeta.
Partindo disso, destaca-se um progressivo avanço das plataformas digitais, ficando os usuários cada vez mais vulneráveis e expostos aos ataques dos crimes cibernéticos a todo instante.
Dessa forma, pode-se visualizar a pesquisa realizada pelo jornal da USP (Universidade de São Paulo), publicada em 20/06/2023, onde o renomado professor Marcos Simplício, da referida instituição, relatou que o Brasil sofreu mais de 100 bilhões de tentativas de ataques cibernéticos no ano de 2022.
Desse modo, verifica-se a importância em buscar a tutela dos indivíduos que usam as plataformas digitais para que lhes seja garantida uma segurança harmônica e eficaz a ponto de manter seus dados em total segurança e restrito a esses ataques disseminadores e abomináveis. A Constituição Federal de 1988, em seu disposto art. 5º, XII, tutela toda a comunicação dos cidadãos, sendo-lhes assegurado o sigilo que se deve dar às comunicações e informações individuais.
Posto isso, é importante ressaltar que é preciso haver uma lei que especifique as sanções que serão realizadas pelos cibercriminosos, enfatizando a importância para o combate e avanços desses ataques.
3.1 Desmistificando os hackers na prática
Para ser desmistificado os hackers que permeiam pelo mundo, faz-se necessário haver um grande auxílio entre os países do planeta Terra para que possam combater os avanços dos acessos indevidos às contas de usuários inocentes que fazem uso da internet, pois com essa cooperação é mais provável de se obter sucesso nas investigações.
Nesse ínterim, o chamado Tratado e Convenções Internacionais vem como uma forma de se estabelecer a união dos Estados, ou seja, das nações, reforçando a colaboração e a determinação de medidas cabíveis e precisas para solucionar com triunfo a busca desses agentes.
No entanto, cada país possui sua realização de investigação perante os crimes digitais, bem como suas diretrizes em punir e identificar os agentes criminosos a fim de garantir a proteção das vítimas.
Com base nisso, uma das maneiras eficazes para a busca e identificação dos hackers, é necessário, primeiramente, encontrar o I.P (Internet Protocol) do usuário, que se baseia em um endereço que toda máquina de computador possui (como se fosse um tipo de DNA), concentrando-se nas informações que ela ostenta e guarda em seu sistema interno, facilitando a coleta de dados imprescindíveis para descobrir quem efetivou a ação do delito através da internet.
Todavia, não é tão fácil se valer dessa estimativa, isso se dá ao fato de o usuário, de forma perspicaz, alterar ou ocultar essas coordenadas importantes para a conquista de sua identificação, impedindo a progressão em alcançar o objetivo principal das investigações.
Não obstante, existe uma ferramenta para que esse endereço de IP ou domínio de uma navegação de uma rede virtual seja vista, denominada de “who is”, que na tradução significa “quem é”, ou seja, ela traz a evidência de quem é o proprietário que está navegando por trás daquele navegador computacional, desmistificando-o, pois ela armazena as informações sobre quem são os proprietários dos domínios investigados.
Outra utilização eficaz para consultar os usuários da internet é o dig (domain information groper) que tem como foco a realização de perguntas a servidores DNS (Domains Mane System – Sistema de Nomes de Domínios) e exibe as respostas por eles retornadas. Ou seja, esta simples ferramenta pode ajudar o investigador a reconhecer um endereço IP a partir de um nome de domínio ou mesmo um nome domínio a partir de um dado IP em algumas situações. (Dodge, 2013, p. 58).
Como é notório observar, há várias possibilidades para revelar os usuários que está por trás dos crimes ocorridos pela plataforma digital, embora haja complexidade em realmente ser bem efetivo em suas investigações em razão da fraude desses dados, ainda assim são formas em que é possível alcançar o autor e incriminá-lo.
Todavia, é importante salientar que não se pode responsabilizar a empresa que fornece todo o acesso à internet ao usuário hacker, pois ela tem a finalidade de apenas prover o acesso às redes a todo cidadão de diversas nações e como tem vários proprietários dessa mesma rede de internet, há vários internautas conectados do mundo todo, não sendo possível determinar uma punição determinada e individualizada.
Ademais, acrescentando ainda, segundo Dodge, esclarece que em serviços de internet a rádio geralmente não se atribui um endereço IP real aos computadores dos usuários. Alguns provedores utilizam-se de recursos de tradução de endereços (NAT) e mascaramento de IP evitando custos adicionais com aluguel de faixas de IP’s reais e por vezes oferecendo a não identificação do cliente na Internet como um diferencial em relação às outras tecnologias (Dodge, 2013, p. 83).
Com isso, pode-se dizer que não tem necessidade de vincular um endereço de IP que é vinculado a um computador à internet de frequência de rádio, sendo prescindível sua utilização nesses casos.
Na prática rotineira das investigações, verifica-se a importância das diversificadas maneiras pelas quais as policiais civis e federais se manuseiam com o intuito de dar a efetiva adequação e identificar o hacker que dissimulou, fraudou ou induziu uma pessoa em erro para obter vantagem indevida, causando-lhe prejuízos patrimoniais, econômicos, financeiros, psicológicos e também morais.
Para concluir, em um caso prático que ocorreu nos Estados Unidos da América a fim de capturar e desmistificar um hacker no país, destaca-se o exemplo de Kevin Mitnick que é um norte-americano que foi acusado, no ano de 1989, de invadir a rede da Digital Equipament Corporation (DEC) tendo ele copiado os softwares da empresa ganhando notoriedade, pois a DEC era a maior fabricante de computadores da época, sendo o acusado condenado e levado à prisão.
Após essa situação, segundo o hacker, enfatizou que sua principal intenção em invadir sites de sistemas de sofwares de empresas não era com o objetivo de receber vantagens benéficas que ele pudesse usufruir ou furtar os dados disponibilizados de toda rede armazenada naquele site, mas sua principal e única intenção era de apenas provar que isso era possível de ser realizado, podendo acessar qualquer site que existisse sem que alguém o descobrisse.
4 O DIREITO COMPARADO ENTRE OS PAÍSES NO QUE TANGE RESPEITO AOS CRIMES CIBERNÉTICOS
Para entender como cada país rege o seu formato de apuração para o enfrentamento desse tipo de infração penal, é importante frisar que em Budapeste, mais precisamente no ano de 2001, foi firmado entre vários países, dentre eles Japão, África do Sul e Canadá, o Tratado Internacional referente aos crimes cibernéticos que ocorrem no mundo todo, obrigando a cada país adotar em suas legislações normas que regulamentam sobre os ataques e os avanços dos cybercrimes.
Em razão disso, alguns Estados firmaram este acordo para que, além de lhes garantir as proteções necessárias local, também gera a cooperação entre eles para sanar os ataques que ocorrem entre países, pois, como exemplo, pode ocorrer de um hacker que está no continente asiático gerar dano a um cidadão que está na América do Norte, consolidando no amparo pertinente para que haja as investigações primordiais para sanar os entreveros.
Ou seja, basta uma via de conexão virtual para operar nas empreitadas criminosas e descobrir o sujeito em que está atuando na trama delituosa.
Baseando-se nisso, o respeitoso professor Luis Mauro Sá Martino, (2015, p. 29-30), destaca que:
Cada pessoa com acesso à internet faz parte do ciberespaço quando troca informações, compartilha dados, publica alguma informação, enfim, usa essa infraestrutura técnica. Embora seja possível estabelecer algumas distinções mais sutis, pode-se dizer que, ao se conectar à internet, o indivíduo está presente no ciberespaço. Assim como nos espaços reais nem todas as pessoas são igualmente ativas, engajadas em questões políticas ou em conversas, no ciberespaço as conexões não são iguais. Mas assim como é impossível acordar sem estar imerso em um ambiente físico qualquer, com o qual obrigatoriamente se estabelecem relações, é difícil estar no ciberespaço sem um mínimo de conexões. Por outro lado, a expressão “estar no ciberespaço” pode levar a metáfora geográfica um pouco longe demais. “Estar lá”, no caso, significa ter a possibilidade de navegar entre documentos, páginas, textos e informações diversas. Isso implica que o ciberespaço não “está lá” até que se converta em algum tipo de interface em uma tela, seja de um computador, tablet ou celular; ao mesmo tempo, cada computador é parte de um conjunto maior de elementos, formando uma espécie de “computador único”, no qual o número de troas tende potencialmente ao infinito. (Martino, 2015, p. 29-30) – (grifo nosso)
Nesse sentido, só de estar conectado a uma rede de conexão com acesso à internet já gera a possibilidade de estar em um espaço, não de modo físico, mas sim de maneira virtual e espaços eletrônicos em que é possível a realização da prática dos crimes pertinentes à internet.
4.1 Investigações dos crimes cibernéticos nos países
Com o alcance das redes virtualizadas, muitos países usam seus variados métodos de investigações quanto aos crimes ocorridos por meio da internet. Em razão disso, há de se destacar alguns exemplos que diferentes Estados realizam para incriminar os usuários maléficos desse tipo de crime, buscando a incriminação de cada um de modo individualizado, gerando a sua responsabilização.
No Japão, por exemplo, a forma de investigação quanto aos crimes ocorridos nos meios virtuais, derivam-se sob três tipos, sendo: a) crimes informáticos: são os que interferem nas operações de uma empresa; b) crimes de uso de rede: são cometidos através do abuso da internet; c) Lei de Proibição de Acesso Não Autorizado: significa um login ilegal ou um acesso não autorizado.
Em relação a esses casos, quando o usuário incorrer em um crime virtual responderá por um desses tipos de crimes, ou seja, caso ele não viole uma lei (como o Código Penal japonês, por exemplo), violará um uso abusivo da internet e/ou qualquer outro.
Outrossim, para que seja identificado com exatidão os usuários por trás dos computadores, a polícia japonesa opera em localizar o IP (Internet Protocol) do sistema computacional para que seja desmistificado o operador das condutas ilícitas e buscar a efetiva sanção ao caso.
Ademais, no Canadá, as forças operacionais que atuam nesse ramo do combate aos crimes cibernéticos, possui suas habilidades de investigações especializadas atuando com estratégias mais aprofundadas para localizar e prender os usuários que usufruem da internet, combatendo os delitos praticados. Outrossim, o Centro de Coordenação do Crime Cibernético, a NC3, do Canadá, é a responsável por atuar e desmistificar os agentes que ameaçam ou violam a privacidade das vítimas dos cibercrimes.
Outro detalhe imprescindível a abordar, é que esse departamento do Estado Norte-Americano trabalha com parceiros internacionais combatendo uma ampla incidência de crimes cibernéticos, além de orientar as polícias locais canadenses, bem como implementar um novo Sistema Nacional de Crimes cibernéticos e fraudes com o Centro Canadense Antifraude (CAFC).
Como se vê, cada país possui suas diretrizes e métodos utilizados para buscar uma solução mais eficaz com a intenção em desmistificar os hackers e sanar as devidas criminalidades ocorridas no ambiente virtual, buscando o fim das empreitadas criminosas e com o foco em garantir a tutela e a segurança de toda nação.
Para concluir o tema abordado em questão, é de maneira fundamental trazer a tona que o combate desses avanços dos crimes cibernéticos é totalmente necessário, principalmente na atualidade, pois a criminalidade, através de aplicativos e redes computadorizadas, é uma potente forma dos criminosos satisfazerem seus desejos em possuir suas vantagens indevidas em detrimento de outrem, sendo antiético e imoral para com todo e qualquer cidadão.
Além disso, pessoas que são mais inocentes, acabam caindo nesse tipo de golpe com facilidade, pois lhes faltam conhecimento técnico da utilização do uso adequado das ferramentas digitais, ou simplesmente por achar que não estão sendo vítimas dessas artimanhas e, consequentemente, procede em vários prejuízos que, por muitas vezes, não conseguem ser ressarcidos e ressarcidos por conta de tal conduta.
Todavia, com o elevado avanço tecnológico, motivou as policiais com as investigações a se adequarem para sanar e radicalizar esse tipo de delito, tendo em vista que ao mesmo modo que os criminosos avançam para formalizar suas armadilhas com a finalidade de obter vantagens sobre usuários de boa conduta, a polícia, ao mesmo tempo, também possui seus progressos em combater essa problemática buscando a eficácia e a solução total do tema debatido.
Posto isso, a presente pesquisa elucidou com relevância o tema no convívio social, pois todos usam os mecanismos das plataformas digitais que são disponibilizadas, com fito a internet. Sendo assim, o objetivo principal do projeto pesquisado foi a desmistificação dos usuários por trás dos crimes cibernéticos que são cometidos ao redor do mundo, além de suas diversas maneiras de realização desse delito, obstruindo a liberdade que todo cidadão possui em usufruir dessas tecnologias.
Em suma, as legislações brasileiras e internacionais tem o objetivo de fomentar e de se atualizar no que tange respeito aos cybercrimes, trazendo várias formas de punir os indivíduos por trás de cada ato dessa natureza criminal e rechaçar com os demasiados avanços relacionados aos crimes virtuais.
BRASIL. Decreto nº 11.491(2023). Convenção de Budapeste. Disponível em: https://www.planalto.gov.br/ccivil_03/_Ato2023-2026/2023/Decreto/D11491.htm. Acesso em: 05 mar. 2024.
BRASIL. Lei nº 12.737/(2012). Lei Carolina Dieckmann. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 05, mar. 2024.
BRAZ, Jardene. Crime Cibernético: da identificação do usuário para efetividade da pena. JusBrasil. Disponível em: https://www.jusbrasil.com.br/artigos/crime-cibernetico-da-identificacao-do-usuario-para-efetividade-da-pena/1664917013. Acesso em: 20, mai. 2024.
CASSANTI, Moisés de Oliveira. Crimes virtuais, vítimas reais. 1ª ed. Rio de Janeiro: Brasport, 2014, p. 6.
Endireito Ciências Jurídicas. WWW. Aspectos gerais da Rede Mundial de Computadores (World Wide Web). Disponível em: https://www.jusbrasil.com.br/artigos/www-aspectos-gerais-da-rede-mundial-de-computadores-world-wide-web/540493001. Acesso em: 14, jul. 2024.
FERREIRA. Jonas Renato. História da Internet: A hitória da internet no mundo e no Brasil – Início do Estudo para se chegar no Marco Civil da Internet. Disponível em: https://www.jusbrasil.com.br/artigos/historia-da-internet/564818173. Acesso em: 10, jul. 2024.
KAWASE, Toki. Quais são as 3 categorias de crimes cibernéticos? Disponível em: https://monolith.law/pt/it/categories-of-cyber-crime#As_3_categorias_de_cibercrime. Acesso em: 12, mai. 2024.
MARTINO, Luís Mauro Sá. Teoria das mídias digitais. Linguagens, ambientes e redes. Petrópolis, Vozes: 2014. 2ª ed. p. 29-30.
MINISTÉRIO PÚBLICO FEDERAL. Crimes Cibernéticos. Manual Prático de Investigação. 2006. Disponível em: https://www.mpsp.mp.br/portal/page/portal/Escola_Superior/Biblioteca/Biblioteca_Virtual/Livros_Digitais/MPF%203186_Crimes_Ciberneticos_2016.pdf. Acesso em: 06, mai 2024.
Os 10 hackers mais famosos de todos os tempos. Disponível em: https://www.kaspersky.com.br/resource-center/threats/top-ten-greatest-hackers. Acesso em: 15, mai. 2024.
SIMPLÍCIO, Marcos. Brasil sofreu mais de 100 bilhões de tentativas de ataques cibernéticos no último ano. Disponível em: https://jornal.usp.br/radio-usp/brasil-sofreu-mais-de-100-bilhoes-de-tentativas-de-ataques-ciberneticos-no-ultimo-ano/#:~:text=Em%202022%2C%20o%20Brasil%20sofreu,Caribe%2C%20que%20somaram%20360%20bilh%C3%B5es. Acesso em: 07, abr. 2024.
SOUZA, Thiago. Guerra Fria: o que foi, suas causas e consequências (resumo). Toda Matéria, [s.d.]. Disponível em: https://www.todamateria.com.br/guerra-fria/. Acesso em: 9 ago. 2024.
[1]Professora orientadora. Doutora em Direito. Professora do curso de Direito do Centro Universitário de Jales/SP – UNIJALES. E-mail: [email protected].
Graduando em Direito pelo Centro Universitário de Jales - UNIJALES.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: BONESI, Wellington Gustavo. A ascensão em desmistificar os usuários por trás dos crimes cibernéticos e o direito comparado Conteudo Juridico, Brasilia-DF: 16 set 2024, 04:36. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos /66467/a-ascenso-em-desmistificar-os-usurios-por-trs-dos-crimes-cibernticos-e-o-direito-comparado. Acesso em: 28 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Precisa estar logado para fazer comentários.