Resumo: O presente estudo objetiva desvelar as principais nuances do uso das Tecnologias da Informação e Comunicação (TIC’s) no conhecimento de Crimes Cibernéticos no contexto da Lei 12.737/2012 (“Lei Carolina Dieckmann”), bem como quais as ações e prevenções a serem erigidas in faciem das tipificações trazidas ao mundo juris pela referida normatização. A pesquisa representa o Trabalho de Conclusão de Curso do Programa de Pós-graduação Lato Sensu em Tecnologias da Informação e Comunicação do Centro de Ciências Exatas e Tecnológicas (CCET) da Universidade Federal do Acre (UFAC), cursado entre 2014 e 2015 pelo autor. No que se refere às fontes de pesquisa, o estudo foi desenvolvido preconizando-se a tipologia da fonte bibliográfica, com ênfase ao método da indução. Os resultados demonstram que, prima facie, o Brasil possui bons mecanismos de combate e prevenção aos principais tipos de delitos informáticos.
Palavras-chave: TIC's. Crimes Cibernéticos. “Lei Carolina Dieckmann”. Ações e prevenções.
Abstract: This study aims to reveal the main nuances of the use of Information and Communication Technologies (ICTs) in the knowledge of cyber crime in the context of Law 12,737 / 2012 ("Carolina Law Dieckmann") and what actions and precautions to be erected in faciem of the variations brought to the juris world by that regulation. The research is the work of Course Completion of the Post-graduation Lato Sensu in Information and Communication Technologies Center of Exact Sciences and Technology (CCET) of the Federal University of Acre (UFAC), attended between 2014 and 2015 by the author. With regard to the search sources, the recommending study was conducted to the bibliographic source type, with emphasis on the method of induction. The results show that, prima facie, Brazil has good mechanisms to combat and prevent the main types of computer crimes.
Keywords: ICT. Cybercrime. "Law Carolina Dieckmann." Actions and precautions.
Sumário: Introdução. 1 O que são TIC. 1.1 A Cibernética. 1.2 Os Crimes Cibernéticos. 2 Principais meios para a prática de Crimes Cibernéticos e as evidências deixadas. 2.1 Logs. 2.2 Websites. 2.3 E-mail (Correio Eletrônico). 2.4 Redes sociais online. 2.5 Sites de busca eletrônica. 3 O uso de TIC no cometimento de Crimes. 4 A Lei Federal nº 12.737/2012 (“Lei Carolina Dieckmann”). 5 As principais formas de prevenção aos Crimes Cibernéticos previstos na “Lei Carolina Dieckmann”. Considerações Finais. Referências.
Introdução
Martins (2010) afirma que, no presente século, tecnologia é tudo. Em uma casa ou em uma empresa, um computador ou qualquer outro dispositivo informático, eletrônico ou digital, podem ser utilizados para facilitar a consecução de uma variedade de tarefas do dia a dia, tais como administrar contas, estoques, informações de clientes, redigir documentos, fazer cálculos e muito mais; sendo que, para este autor, a essência de qualquer dispositivo tecnológico é o seu software.
Greco (2012) confirma que o século XXI está experimentando um avanço tecnológico inacreditável. Situações que, no passado, eram representadas em filmes e desenhos infantis como sendo prospecções futuristas, hoje são realidade. As conversas online, em que as visualizações de imagens dos interlocutores, seja por meio de computadores ou smartphones, são instantâneas. O mundo está, definitivamente, globalizado e interconectado.
Porém, este mesmo autor lembra que, com o surgimento da internet, delitos considerados tradicionais, como o estelionato, podem ser praticados sem que a vítima conheça sequer o autor da infração penal. Nesse rumo, hodiernamente, a vida privada de qualquer pessoa pode ser completamente devassada e posta à disposição de milhões de outras. Segundo o autor, ainda, todos os crimes que forem cometidos por meio de computadores ou dispositivos eletrônicos, informáticos ou virtuais são chamados de “crimes de computador”, “crimes virtuais” ou “crimes cibernéticos”.
Nesse contexto, o presente artigo tem o objetivo de erigir estudo acurado sobre as Tecnologias da Informação e Comunicação (TIC's) e a utilização destas no cometimento de crimes (os crimes cibernéticos). Sendo que o estudo oferta ênfase a analisar as nuances baldrâmicas da Lei Federal n.º 12.737/2012, conhecida como “Lei Carolina Dieckmann”, a qual trata do crime de invasão de dispositivo informático.
No que pertine às fontes de pesquisa, o presente estudo foi engendrado com realce à tipologia da fonte bibliográfica, tendo se efetuado cotejo e cruzamento entre pensamentos de vários autores especialistas na área. Optou-se por este método de estudo, pois, como primam Bastos e Keller (1997), neste tipo de pesquisa exploratória, baseada na leitura dados secundários de livros ou outros tipos de documentação escrita (artigos, periódicos, dissertações, teses etc.) é factível obter-se subsídios para a interpretação e compreensão de um fenômeno ou responder a perguntas de pesquisa.
Quanto ao procedimento de pesquisa, basicamente o método utilizado foi o indutivo. Escolheu-se agir assim, porquanto, como dizem Lakatos e Marconi (2011), a indução é um processo intelectivo em que, partindo de dados particulares, suficientemente constatados, infere-se uma verdade geral ou universalizável, não integrante dos fragmentos analisados.
1 O que são TIC's?
Afirma Velloso (2011) que as Tecnologias da Informação e Comunicação (TIC's) são um conjunto de tecnologias e métodos de comunicação surgidos no contexto da Revolução Informacional, “Revolução Telemática”, ou Terceira Revolução Industrial, desenvolvidas gradativamente desde a segunda metade da década de 1970. Afirma tal autor que estas tecnologias são caracterizadas por agilizar, horizontalizar e tornar menos palpável, isto é fisicamente manipulável, o conteúdo das informações. Isso ocorre, por meio da digitalização e da comunicação em redes, mediada ou não por computadores, para a captação, transmissão e dissipação de informações, sejam estas textos, imagens estáticas, vídeos, sons e outros.
Nesse prisma, o mencionado autor acredita que o surgir dessas novas tecnologias e o modo como foram e estão sendo utilizadas pelos governos, pelas empresas e pelas pessoas completou o nascimento da chamada “Sociedade-Informação” ou “Sociedade do Conhecimento”. Nessa direção, podem servir como exemplos de TIC'S: computadores pessoais (PC'S, personal computers), câmeras de vídeo, CD'S e DVD'S, Suportes para guardas de dados (HD'S, Cartões de memória, pendrives), telemóveis ou telefones celulares, TV por assinatura, e-mail, mailing lists, internet, Web (word wibe web), websites e home pages, wireless (Wi-Fi, Bluetooth, RFID, EPVC).
1.1 A Cibernética
Lévy (2010) diz que a informática é a informação automática, ou seja, o tratamento, a manipulação das informações de modo automático. Assim, informática requer o uso de computadores e dispositivos eletrônicos no trato da informação e dos dados.
O autor ainda detalha que a “Ciência da Computação” preocupa-se com o processamento de dados, englobando a arquitetura de máquinas e a engenharia de softwares (programação); a “Ciência da Informação” preocupa-se com o trato da informação, sobretudo seu armazenamento e veiculação; Os “Sistemas de Informação” preocupam-se com a busca de soluções para mecanismos informacionais; já a Cibernética preocupa-se com a busca de eficácia na manipulação de dados e informações.
Por isso, esta ciência busca, por meio de ações ordenadas, criar mecanismo de automação que facilitem o trânsito de informações pelo planeta. É por isso que um Computador, um Celular e qualquer dispositivo automático é uma criação Cibernética. Ademais, propala Velloso (2011) que os horizontes da Cibernética são muito amplos. Nesse viés, Informação e Comunicação formam o binômio mais poderoso da sociedade moderna. Ter a informação ao alcance e poder levá-la ao destino certo, em curtíssimo tempo, fazendo dela o melhor uso é no que reside a essência da Cibernética.
1.2 Os Crimes Cibernéticos
Oliveira (2013) confirma que a pós-modernidade, caracterizada pela globalização tecnológica, pelas diásporas e hibridizações e pelo fenômeno da inclusão digital, lateral à ampliação da difusão e acesso à informação, relativizou as distâncias entre as pessoas. Segundo a autora este encurtamento de distâncias é o nascedouro de uma nova forma de cometer crimes ou práticas delituosas, qual seja: cometer crimes utilizando meios informáticos, informacionais, virtuais ou cibernéticos.
Nesse viés, Greco (2012) divide os delitos de informática em “crimes cometidos com o computador” (the computer as a tool of a crime) e “crimes cometidos contra o computador” (the computer as the object of a crime), classificando os primeiros como sendo aqueles em que os computadores (as tecnologias) são utilizados como instrumentos para cometimento de crimes e os segundos como aqueles em que o computador é utilizado como objeto material da conduta delituosa.
Fachinelli (2013) aponta que existem várias formas de se praticar um crime cibernético, haja vista o dinamismo da tecnologia da informação. Assim, fator essencial para o sucesso do trabalho do investigador é, ao tomar ciência da prática de um crime desta natureza, delinear e determinar qual a ferramenta que os criminosos utilizaram na ação delituosa.
Acrescenta, ainda, o autor que no que diz respeito aos indícios desses tipos de crimes, estes são diferentes dos vestígios dos crimes normais, porquanto são instáveis, ou seja, podem ser apagados, alterados ou perdidos. O acesso a tais indícios é complicado e não é obtido facilmente como nos outros tipos de crimes. As evidências não são de fácil acesso e localização. Isso, pois a internet tem natureza supranacional; é uma rede mundial de computadores interconectados. Assim, é possível cometer crimes de qualquer lugar do globo.
2 Principais meios para a prática de Crimes Cibernéticos e as evidências deixadas
Fachinelli (2013) narra que, diante da complexidade atual da temática “Tecnologias da Informação e Comunicação”, a cada dia, novos recursos cibernéticos são desenvolvidos e também são utilizados para a prática de ações delituosas. Nesse passo, o autor menciona os principais meios utilizados para o cometimento de crimes e o caminho correto para a coleta de evidências de tais ações ilícitas, quais sejam:
2.1 Logs
Quem acessa a internet ou apenas liga um computador não conectado à rede não tem ideia do elevado quantitativo de registros que são gerados com suas ações. Os caminhos percorridos pelas informações, as formas como os pacotes são gerados, como são emitidas, remetidas e recebidas as informações e os dados, os endereços de IP etc são dados que não são visíveis, mas existem e ficam armazenados nos dispositivos e na rede.
Em suma, para Fachinelli (2013), praticamente toda ação desenvolvida na web fica nela registrada. Estes registros são os chamados logs, os quais são essenciais para a investigação de crimes cibernéticos. Falando-se a vernáculo grosso, em comparação analógica, do mesmo modo que operadoras de telefonia e de cartão de crédito mantêm arquivados dados e informações de transações, a cada procedimento realizado na internet as informações ficam anotadas e contêm dados como: hora, duração, usuário, endereço de IP da máquina etc.
2.2 Websites
Os websites ou sites da internet são ambientes cibernéticos hospedeiros de informações. Quando alguém que acessa a rede mundial digita em seu browser ou programa de navegação o endereço de um domínio, tal endereço é traduzido para um número de IP. Bem como, ao se criar um site o seu domínio precisa ser criado na internet.
No Brasil, por exemplo, para se ter acesso ao cadastro de site, basta acessar o diretório whois do site www.registro.br. Diz Fachinelli (2013) que de posse de um IP, vai-se a essa ferramenta whois e se obtém os dados do provedor de hospedagem de um site. Assim, caso websites sejam utilizados para o cometimento de crimes, por meio de links com armadilhas para furto de dados pessoais etc, é totalmente possível localizar-se a procedência da ação delituosa. Entretanto, como na internet a maioria das informações é volátil, não basta ter o endereço do domínio, é importante fazer a impressão da página e do conteúdo do site no qual se acredita ter sido vítima de algum delito.
2.3 E-mail (Correio Eletrônico)
Vários tipos de crimes podem ser cometidos por meio de e-mails, como injúria, difamação, calúnia, veiculação de pornografia infantil, propagação de programas maliciosos, entre outros.
Nesse rumo, ao se receber uma mensagem suspeita, deve-se objetivar preservar não apenas o conteúdo criminoso, mas também os dados de destinatário e remetente, o conhecido “cabeçalho do e-mail”. Isso, pois ao analisar-se o cabeçalho é possível obter-se o IP, a data, a hora e o timezone de envio de mensagem.
Bem como, diz Fachinelli (2013) que não se tendo acesso ao cabeçalho de um e-mail, pode-se solicitar ao provedor do serviço de correio eletrônico informações cadastrais e registros de eventos relacionados à conta de e-mail.
2.4 Redes Sociais online
As redes sociais online configuram um fenômeno que tem se elevado a cada dia, isso devido às inúmeras utilidades deste meio de comunicação. Porém, também têm sido utilizadas por criminosos para o cometimento de ilícitos penais, porquanto oferecem a possibilidade de criação de identidades falsas. Os crimes cometidos sobre estas plataformas são os mais diversos.
Nessa perspectiva, consigna Fachinelli (2013) que desde o os criminosos mais simples até os pertencentes ao crime organizado transnacional têm se utilizado das redes sociais para cometerem crimes. Assim, diante da ocorrência de fatos criminosos nas complexidades de uma rede social online, o órgão responsável pela investigação deverá solicitar à pessoa jurídica responsável pelo site que oferte os logs dos acessos criminosos, os dados cadastrais dos perfis dos criminosos e, caso seja imprescindível, a interceptação telemática do fluxo de dados das navegações dos criminosos.
2.5 Sites de busca eletrônica
Os avanços da internet têm propiciado um novo desafio para o poder judiciário, para as polícias e para a sociedade em geral, visto a grande diversidade e crimes que envolvem seu uso. Nesse foco, Fachinelli (2013) assevera que os sites de buscas de informações também têm sido utilizados para cometer crimes. Seja a divulgação de informações erradas, falsas, alteradas ou propagação de armadilhas virtuais.
Noutro passo, a internet também tem servido para aperfeiçoar mecanismo de combate aos crimes. Enfim, como as informações que circulam na rede mundial, têm sido mais acessíveis para todos, inclusive dados pessoais, os sites de buscam têm sido fontes abertas para infiltrações de pessoas com desígnios de cometer crimes.
3 O uso de TIC no cometimento de Crimes
Perez (2012) conta que, segundo o relatório de cibercrimes da Norton (linha de antivírus da empresa de segurança virtual Symantec), de 2012, duas em cada três pessoas que utilizam a rede mundial de computadores já foram vítimas de cibercrimes. De acordo com este relatório, o custo anual dos crimes virtuais é de R$ 220 Bilhões e atinge cerca de 556 Milhões de pessoas em todo o mundo.
E o Brasil é o país que encabeça a lista, tendo um prejuízo anual estimado em 16 Bilhões de reais. Isso decorre da falta de prevenção, porquanto afirma este mesmo relatório que dois terços de quem utiliza a rede mundial não usam qualquer dispositivo de segurança, fato que expõe as plataformas informáticas a vírus, vulnerabilidades diversas e programas mal intencionados (malware). Nesse direcionamento, o referido autor, discorrendo sobre a utilização de Tecnologias da Informação e Comunicação para o cometimento de crimes, elenca dez principais tipos de crimes que são cometidos virtualmente, quais sejam:
a) Discriminação: divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião, procedência nacional, orientação sexual e outros, por meio da rede mundial, principalmente em redes sociais online.
b) Estelionato: criminosos que enganam vítimas com o escopo de auferir vantagens financeiras. Geralmente acontece em sites de leilões, quando vendedores recebem dinheiro e não entregam as mercadorias requeridas.
c) Espionagem Industrial: transferência de informações sigilosas de membros de uma empresa ou organização para concorrentes, geralmente com o recebimento de dinheiro. A permissão do uso de dispositivos de armazenamento móveis dentro das empresas (pendrives, HD's etc) facilitam esses crimes.
d) Furto de identidade e senha: criminosos virtuais se apoderam de informações pessoais para realizar compras online ou transações financeiras, o fazendo mediante invasão de dispositivos ou ofertando vulnerabilidades em sítios, a fim de “pegar” pessoas despercebidas.
e) Falsa Identidade: ocorre quando alguém mente ou omite dados sobre suas características pessoais. É comum acontecer em redes sociais, onde menores de idade elevam suas idades etc.
f) Pirataria: copiar e reproduzir músicas e livros sem autorização do autor. Sendo que, para a legislação específica, também é pirataria utilizar softwares oferecidos onerosamente por empresas de forma gratuita (baixando em sites piratas etc).
g) Máquina-zumbi: criminosos fazem uso de ferramentas chamadas botnets, as quais são redes de computadores que, uma vez infectadas, se tornam máquinas- zumbi, que podem ser controladas remotamente, o que é muito perigoso e oportuniza o furto de dados à distância.
h) Pedofilia: criminosos criam sites ou fornecem dados e conteúdos atinentes ao abuso sexual de crianças e menores de idade. Ocorre, também, de criminosos criarem perfis falsos em redes sociais online com o objetivo de iniciarem conversas com essas vítimas.
i) Phising Scam: criminosos inserem em mensagens de e-mails links que ofertam a possibilidade de furtar dados pessoais e financeiros.
j) Calúnia, Difamação ou Injúria: criminosos propagam na rede mundial informações mentirosas sobre pessoas que podem prejudicar a reputação dessas vítimas. Esse tipo de conduta tornou-se comum com a popularização das redes sociais online e as vítimas principais têm sido celebridades e políticos.
Pois bem, nesse meandro, ocorre que, até o ano de 2012 não havia no Brasil legislação específica sobre combate a esses Crimes Cibernéticos. O Brasil sequer foi signatário da Convenção de Cibercrimes, conhecida como “Convenção de Budapeste”, criada em 2001, na Hungria, e em vigor desde 2004.
Entretanto, em 03 de dezembro de 2012 foi publicada a Lei Federal N.º 12.735/2012 (“Lei Azeredo”), proveniente do Projeto de Lei N.º 84/1999, proposto pelo Senador Eduardo Azeredo. Esta Lei trouxe alguns avanços, como: acréscimo de um parágrafo ao Artigo 298 do Código Penal para equiparar cartões de crédito e débito a documento particular; instrução para que órgãos da polícia judiciária, federal e estadual, estruturem setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.
Além do que, alterou a redação do inciso II do parágrafo 3.º do Artigo 20 da Lei Federal 7.716/1989, que pune a prática, o induzimento ou a incitação à discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, permitindo ao juiz determinar, além da cessação das transmissões radiofônicas e televisivas, a cessação das transmissões eletrônicas ou da publicação que por qualquer meio a veicule.
Bem como, nesta mesma data foi publicada a Lei Federal 12.737/2012, que acrescentou o Artigo 154-A ao Código Penal, tipificando de uma vez por todas os delitos informáticos. Lei esta conhecida como “Lei Carolina Dieckmann” e que será analisada percucientemente a seguir.
4 A Lei Federal nº 12.737/2012 (“Lei Carolina Dieckmann”)
Diante do apelo midiático provocado pela concreção do case real em que a atriz Carolina Dieckmann teve suas fotografias íntimas subtraídas de seu computador e divulgadas indevidamente na internet, em 03 de dezembro de 2012, foi publicada a Lei Federal n.º 12.737/2012, que tipifica os delitos informáticos.
Este dispositivo legal acrescentou o Artigo 154-A ao Código Penal e tipificou o delito de “invasão de dispositivo informático”, para o qual há punição de detenção de 3 meses a 1 ano e multa para a conduta de invadir dispositivo eletrônico alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem (Art. 154-A, CP).
Nesse rumo, cumpre frisar que, dado o princípio penal da irretroatividade da lei penal mais gravosa, impregnado no Art. 5.º, inciso XL da CF/1988, a “Lei Carolina Dieckmann” só se aplica para fatos ocorridos a partir de sua entrada em vigor.
Pois bem. Analisando-se este regramento social, cumpre termos a percepção de que, para Mirabete (2013), em observação da objetividade jurídica desta lei, os bens jurídicos tutelados são a intimidade e o sigilo de dados como aspectos da liberdade individual e da vida privada (art. 5.º, X, da CF/1988). A lei protege ainda, segundo este autor, a inviolabilidade de correspondência e comunicações (art. 5.º, XII, da CF/1988), os segredos comerciais ou industriais e o sigilo de informações assegurado por lei.
Quanto ao sujeito ativo (aquele que comete o crime), este autor afirma que a lei não exige condição especial para este e qualquer pessoa pode cometer um crime utilizando meios informáticos. Assim, qualquer pessoa pode cometer o crime de invasão de dispositivo informático.
Nesse foco, o sujeito ativo não precisa ser o proprietário ou legítimo titular do aparelho, visto que a lei se refere à invasão de dispositivo alheio. Assim, o acesso pelo titular de dados impregnados em seu próprio dispositivo é considerado fato atípico, ou seja, não é crime.
Quanto ao sujeito passivo, diz este autor que esta pode ser qualquer pessoa, seja natural (física) ou jurídica, desde que seja titular do dispositivo informático. Bem como, tratando-se de uma das autoridades elencadas no parágrafo 5.º da lei “Carolina Dieckmann”, há a incidência de uma causa de aumento de pena. Além do que, para o crime praticado contra a administração pública direta ou indireta ou empresas concessionárias de serviços públicos prevê-se a ação pública incondicionada à representação (art. 154-B), isto é, não é preciso que a vítima represente contra o criminoso.
Referente ao tipo objetivo (o objeto do crime) da ação impregnada na lei, Mirabete (2013) afirma, ainda, que o objeto material do delito é o dispositivo informático. Neste aspecto, para este doutrinar jurídico, dispositivo informático é qualquer aparelho, mecanismo ou componente construído para uma função especial.
Desse modus, narra ele que, para a Lei Federal N.º 12.737/2012, dispositivo informático é qualquer sistema ou aparelho que viabiliza, por meio eletrônico, o armazenamento, processamento ou transferência de dados ou informações. Estão abrangidos os computadores de qualquer espécie, como desktops, notebooks, tablets, servidores etc., seus componentes periféricos, bem como outros dispositivos que facilitem operações virtuais.
No que se refere à principal conduta do crime previsto pela lei, Borges (2014) afirma que invadir dispositivo é entrar, ingressar, penetrar em um software operacional, programas ou aplicativos, banco de dados, documentos, e-mails, senhas etc.
Para este mesmo autor, relevante também é frisar que, para configurar invasão de dispositivo informático, não é necessário que o dispositivo informático esteja conectado à internet ou a outra rede de comunicação de computadores, como, também, é prescindível que o criminoso exerça acesso físico sobre o aparelho da vítima, sendo possível que crimes sejam cometidos remotamente.
Este mesmo autor afirma que, quanto ao tipo subjetivo (a vontade do sujeito que comete o crime), configura-se o crime quando o criminoso, com sua conduta, visa obter, adulterar ou destruir dados ou informações existentes no dispositivo sem autorização expressa de seu dono ou usuário titular. Nesse passo, os verbos mencionados na lei descrevem as principais condutas pertencentes às ações executadas por hackers. Assim, a consciência da ausência de autorização do titular do dispositivo integra, também, a vontade do sujeito executor do crime.
Nesse contexto, Perez (2012) afirma que se configura o crime, também, se a invasão é realizada pelo agente com o fim de instalar vulnerabilidades. Sendo a instalação de vulnerabilidades o inserimento ou infiltração de dados ou mecanismos ou programas capazes de tornar o conteúdo do dispositivo mais suscetível a acessos não autorizados ou ações que permitam a inserção, alteração ou destruição de dados.
Esta autora afirma que ao produzir a lei objeto do estudo deste artigo, o objetivo do legislador foi combater as práticas ilícitas difundidas na internet e em outras redes de comunicação virtual. Diz ainda que, durante a tramitação do projeto de lei, propôs-se que não constasse no final da redação do Artigo 154-A a expressão “obter vantagem ilícita”, porém essa ideia não vingou e o crime se configura apenas se o criminoso, além de praticar todos ou algum dos verbos, comete o crime com o objetivo de atingir vantagem ilícita.
Prosseguindo na análise da lei objeto do presente artigo, Bitencourt (2012) afirma que esta Lei para ser aplicada necessita que o criminoso viole indevidamente um “mecanismo de segurança”. Isto é, mecanismo que vise a evitar o acesso por terceiros não autorizados, em cujo conceito pode-se inserir uma senha, um antivírus, um firewall ativo ou uma barreira de hardware. Para o autor, se um indivíduo invade um dispositivo informático de outro, rompendo senhas ou obstáculos e subtrai dados, informações, fotos íntimas, etc, poderá ser punido.
Porém, se este mesmo indivíduo estabelece esse comportamento sobre um dispositivo que não tenha barreiras, não cometerá crime algum, porquanto se não há barreiras, presume-se que as informações não são sigilosas. Nesse aspecto, o agente não responderá pela “invasão”, mas somente pela eventual divulgação ou mau uso das informações e/ou dados, sem autorização.
Nesse direcionamento, para este autor, teria sido mais correto e eficiente se a norma tivesse se limitado à locução “invasão de dispositivo informático”, porquanto, desse modo, englobaria qualquer violação não autorizada de computadores e outros aparelhos ou algo do tipo “violação de qualquer dispositivo informático independentemente de haver ou não dispositivo de segurança”. O autor cria esta crítica, pois, para ele, muitos dispositivos informáticos (computadores, celulares, ipads etc) não dispõem de mecanismo de segurança e, embora disponham, muitas vezes não se encontram ligados.
Assim, esses referidos dispositivos não estarão assegurados pela Lei. Em sede de exemplo, se um celular possui fotos íntimas, tendo este senha de bloqueio, qualquer pessoa que invadir o dispositivo, quebrando a barreira senha e furtar as fotos responderá tanto pela invasão quanto pela eventual divulgação das fotos. Todavia, se o referido aparelho não possuir senha a pessoa responderá apenas pela eventual divulgação e propagação das fotos.
Quanto ao limite entre consumação e tentativa, Mirabete (2013) diz que o crime consuma-se com a efetiva invasão de dispositivo informático, o que se caracteriza no momento em que o criminoso, violando mecanismo de segurança, logra êxito ao penetrar no software do dispositivo, colocando-se em condições de acessar o manipular o seu conteúdo. Admitindo-se a tentativa se o agente, apesar de iniciada a execução do delito, mediante a prática de atos tendentes à invasão do dispositivo, não obtém sucesso por não conseguir violar o mecanismo de segurança ou em razão de qualquer outro motivo alheio a sua vontade.
Este mesmo autor, escrevendo sobre os crimes assemelhados ao tipo penal impregnado no Art. 154-A, diz que ações viabilizadoras da prática do crime de invasão de dispositivo informático são punidas com as mesmas penas previstas no caput. Ou seja, quem oferece, distribui, vende ou difunde programas ou dispositivos de computador que tenham o intuito de permitir a prática do delito de invasão responderá como se invadido tivesse.
Por fim, este autor tessitura comentários às formas qualificadas do crime previsto na Lei Federal 12.737/2012. Afirma que o crime será qualificado (agravado em sua pena) se da invasão resultar a obtenção de conteúdos específicos ou se houver controle remoto de dados.
Além do que, agrava-se, também, o crime se as comunicações forem privadas; se segredos industriais ou comerciais forem dissipados; se houver prejuízo econômico e se o crime for cometido contra os chefes dos poderes estatais, nos três níveis de poder ou contra dirigente máximo da administração pública direta ou indireta.
Concluindo, consigna Sica (2013) que, no caso de crime de invasão de dispositivo informático, a ação penal pública é a condicionada à representação da vítima ou de seu representante legal. Entretanto, se o crime for praticado contra órgãos da administração pública, entidades da administração indireta ou concessionárias de serviços públicos a ação será pública incondicionada à representação. Bem como, quando o crime for esboçado in faciem de bens, serviços e interesses da União ou de suas entidades autárquicas ou empresas públicas, a competência para julgamento é da Justiça Federal (CF/1988, Art. 109, IV).
5 As principais formas de prevenção aos Crimes Cibernéticos previstos na “Lei Carolina Dieckmann”
A Lei Federal N.º 12.737/2012, chamada de “Lei Carolina Dieckmann”, aborda, no Artigo que adicionou ao Código Penal Pátrio (154-A), as seguintes condutas: invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança e com o fim de: obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, ou instalar vulnerabilidades para obter vantagem ilícita (Art. 154-A, caput, Código Penal, grifos nossos)”. Nesse diapasão, analisando os verbos trazidos pela Lei, podemos extrair de seu conteúdo e dos pensamentos de Perez (2012) as seguintes formas de prevenção a estas atitudes delituosas:
a) Só utilize redes Wi-Fi confiáveis, porquanto as redes Wi-fi públicas, abertas ou fechadas (protegidas por senhas), podem sofrer interceptações. Por isso, o recomendável é efetuar transações online por meio de uma rede própria ou de outra pessoa confiável.
b) Ao navegar pela internet, desconfie de promoções incríveis e desproporcionais. Quando uma oferta parecer boa demais, certamente, é um atrativo, um chamariz, criado por cibercriminosos ou golpistas. Malgrado as ofertas sejam tentadoras, o ideal é sempre buscar a opinião de outros consumidores que já tenham comprado o produto.
c) Não forneça informações pessoais desnecessariamente. Os cadastros de alguns sites pedem informações pontuais. Nesse rumo, nunca preencha dados que não tenham relação com a transação efetuada por você.
d) Prefira cartões de crédito aos de débito, pois no caso de você ser vítima de um golpe, é muito mais fácil estornar a transação e receber o dinheiro de volta quando esta é realizada com cartão de crédito. Diz-se isso, pois os cartões de débito extraem o dinheiro de sua conta automaticamente.
e) Verifique a segurança dos sites por que navegar. Antes de inserir dados pessoais nos sites, verifique se estes têm protocolos HTTPS. Tal procedimento pode ser checado na barra de endereço, à frente da URL do site. É possível, também, que o site tenha um pequeno cadeado ao lado do endereço, isso demonstra que o sítio virtual é seguro.
f) Mantenha o sistema operacional de seu computador, celular ou outrem sempre atualizado com as aplicações nas versões mais recentes. Isso é relevante, pois os criminosos virtuais, às vezes, se aproveitam das falhas de versões antigas de softwares e disseminam códigos maliciosos.
g) Mantenha sempre um antivírus instalado em suas tecnologias, porquanto este aplicativo manterá seu dispositivo protegido proativamente, ou seja, procederá à prevenção antes mesmo que ameaças surjam.
h) Verifique o extrato de seus cartões de crédito e débito após transações efetuadas (pagamentos), pois pode ser que máquinas receptoras de cartão estejam viciadas e elevem os valores descontados.
i) Caso for utilizar computadores ou equipamentos públicos, opte por aqueles que possuam mecanismo de proteção, como um antivírus, por exemplo.
j) Gerencie suas senhas. É aconselhável ter várias, uma para cada finalidade, bem como, estas devem ser atualizadas (modificadas) frequentemente.
k) Não compartilhe qualquer tipo de link pelas redes Sociais online.
l) Mantenha um HD externo com todos os seus arquivos salvos.
m) Faça atualizações sempre que o dispositivo solicitar. Não deixe para momentos ulteriores, porquanto as versões mais recentes de softwares e aplicativos são sempre melhores e mais seguras.
n) Não instale diretamente arquivos que chegam por e-mail ou redes sociais.
Considerações Finais
O presente estudo pode verificar as principais nuances do uso das Tecnologias da Informação e Comunicação (TIC’s) no conhecimento de Crimes Cibernéticos no contexto da Lei 12.737/2012 (“Lei Carolina Dieckmann”), bem como quais as ações e prevenções a serem erigidas em face das tipificações trazidas ao Cosmos da Ciência Jurídica pela referida normatização.
Os temas como Crimes cibernéticos, prevenção e segurança da informação devem ser mais discutidos, pois no mundo informatizado em que se vive hoje, é imprescindível que os estudantes de Sistemas de Informação e/ou Análises de Sistemas e de Direito, que serão os futuros operadores de temáticas ligadas à àrea, tenham um mínimo de conhecimento sobre os crimes cibernéticos e as principais formas operacionais de prevenção, combate e investigação a tais crimes.
A metodologia da pesquisa foi a investigação bibliográfica, porquanto se efetuou análise de livros sobre informática e delitos informáticos e artigos científicos sobre a recente “Lei Carolina Dieckmann”. Além de ter sido erigida, também, análise da própria lei.
Os resultados demonstram que, prima facie, o Brasil possui bons mecanismos de combate e prevenção aos principais tipos de delitos informáticos. Diz-se isso, porquanto a Lei Federal n.º 12.737/2012 está em vigor e, com exceção de alguns pontos, é bem vista pela maioria dos juristas.
Referências
BASTOS, C.; KELLER, V. Introdução à metodologia científica. 19. ed. Petrópolis: Vozes, 1997.
BITENCOURT, César Roberto (2012). Invasão de dispositivo informático. Artigo. Disponível em: <atualidadesdodireito.com.br/cesarbitencourt/2012/12/17/invasão-de- dispositivo-finformatico/.> Acesso em: 19 out. 2014.
BORGES, Abimael (2012). Lei Carolina Dieckmann: Lei n.º 12.737/2012, art. 154-A do Código Penal. Artigo. Disponível em: <abimaelborges.jusbrasil.com.br/artigos/111823710/> Acesso em 30 out. 2014.
FACHINELLI, Waldek Cavalcante (2013). Crimes cibernéticos: noções básicas de investigação e ameaças na internet. Artigo. Disponível em: <jus.com.br/25743/crimes-ciberneticos>. Acesso em 29 out. 2014.
GRECO, Rogério (2012). Comentários sobre o crime de invasão de dispositivo informático: art. 154-A do Código Penal. Artigo. Disponível em: <rogeriogreco.com.br/?p=2183> Acesso em: 20 out. 2014.
LAKATOS, Eva Maria; MARCONI, Marina de Andrade. Metodologia Científica. 5. ed. São Paulo: Atlas, 2011.
LÉVY, Pierre. As tecnologias da inteligência: o futuro do pensamento na era da informática. 2. ed. Tradução de Carlos Irineu da Costa. Rio de Janeiro: Editora 34, 2010.
MARTINS, José Carlos Cordeiro. Gerenciando projetos de desenvolvimento de software com PMI, RUP e UML. Colaboração de Fabrício Ramirez. 5. ed. Rio de Janeiro: Brasport, 2010.
MIRABETE, Júlio Fabbrini. Manual de Direito Penal: volume 2/ parte especial. 30. ed. São Paulo: Atlas, 2013.
OLIVEIRA, Natasha Alves de (2013). Crimes praticados pelo sistema de informática: visão prospectiva e sistemática à luz da jurisprudência pátria. Artigo. Rio de Janeiro: Âmbito Jurídico, XVI, n. 115, ago. 2013. Acesso em: 23 dez 2014.
SICA, Leonardo (2013). Lei Carolina Dieckmann: aspectos penais. Artigo. Disponível em:<cartaforense.com.br/artigos/lei/11242> Acesso em 17 out. 2014.
PEREZ, Fabíola (2012). Como se proteger de crimes virtuais. Artigo. São Paulo: Revista Isto É. ed. 2238, 28 set. 2012.
VELLOSO, Fernando de Castro. Informática: conceitos básicos. 8. ed. Rio de Janeiro: Elsevier, 2011.
Mestrando do Programa de Pós-graduação Stricto Sensu - Mestrado em Letras: Linguagem e Identidade da Universidade Federal do Acre (UFAC). Especialista em Gestão Administrativa na Educação pela ESAB, de Vila Velha-ES (2014). Graduado, na Área de Administração, em Tecnologia em Gestão Financeira, pelo Centro Universitário Oswaldo Cruz, de Ribeirão Preto-SP (2013). Servidor Público Federal Efetivo do Ministério da Educação. Membro do Conselho Regional de Administração do Acre (CRA/AC), assentado no Registro n.º6-0079. Bem como, atualmente, é Acadêmico do 7.º Período do Curso de Direito da UFAC.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: TELES, Tayson Ribeiro. TIC's, Crimes Cibernéticos e a Lei Federal N.º 12.737/2012: ações e prevenções Conteudo Juridico, Brasilia-DF: 23 abr 2015, 05:00. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/44084/tic-s-crimes-ciberneticos-e-a-lei-federal-n-o-12-737-2012-acoes-e-prevencoes. Acesso em: 22 nov 2024.
Por: Marco Aurelio Nascimento Amado
Por: Mario Raposo da Silva
Por: Rafaela dos Reis Baldissera
Por: Benigno Núñez Novo
Precisa estar logado para fazer comentários.