ELOISA DA COSTA SILVA
(orientadora)
RESUMO: O presente trabalho busca fazer uma breve análise do meio tecnológico, buscando aprofundar o tema dos crimes via internet, mais conhecidos como crimes cibernéticos ou Cibercrimes que vem, cada vez mais, aumentando com o decorrer do tempo, uma vez que houve grande mudança de paradigma da sociedade contemporânea causada pela globalização e o progresso tecnológico, especialmente no campo das comunicações com o advento da World Wide Web, seu desenvolvimento é assustador. Nesse sentido, a rede de internet se tornou uma nova forma de cometer crimes que já são praticados pelo mundo, aumentando-se o número de ações envolvendo crimes cibernéticos, devido à inúmeras possibilidades de se praticar a violência no ambiente online. Se dará um enfoque maior nas questões de ataques por Ransomware que é o meio de criptografia de dados utilizados para a prática da extorsão digital. Nesse sentido será elencado que o controle dessas práticas tem se tornado tema de discussão no Direito, consistindo as principais divergências na necessidade de legislações especificas e na mora de respostas do Estado a respeito dos delitos informáticos. Portanto, com o objetivo de adequar o Direito às mudanças tecnológicas que transformam constantemente a sociedade, foi promulgada a edição da Lei nº 12.737/2012 que possibilitou um grande progresso no combate aos crimes virtuais. Desta forma, este artigo irá investigar a adequação da legislação penal vigente no Brasil e as medidas tomadas pelas autoridades competentes para combater esses crimes. As metodologias a ser utilizada serão de cunho científico, tomando como base métodos dedutivos-bibliográficos, utilizando procedimento bibliográfico, realizado por intermédio de levantamento em material teórico e jurídico em bibliotecas institucionais e acervo particular. Além destes, recursos como jornais, periódicos e documentos digitais na internet, também serão consultados.
Palavras-chave: Crimes. Virtuais. Internet. Ransomware. Legislação Penal.
ABSTRACT: This paper seeks to make a brief analysis of the technological environment, seeking to deepen the theme of crimes via the Internet, better known as cybercrime or Cybercrime that has increased over time, as there was a great change in society's paradigm contemporary caused by globalization and technological progress, especially in the field of communications with the advent of the World Wide Web, its development is a matter. In this sense, the internet network has become a new form of crimes practiced around the world, increasing the number of actions involving cybercrimes, due to the impossibility of practicing violence in the online environment. A greater focus on Ransomware issues is studied, which is the means of data encryption used for a practice of digital extortion. In this sense, it will be highlighted that the control of these practices has become a topic of discussion in Law, consisting as main differences in the need for specific legislation and the delay in the State's responses regarding computer crimes. Therefore, with the objective of adapting the Law to technological changes that are constantly transforming a society, the enactment of Law No. 12.737 / 2012 was enacted, which enabled great progress in the fight against virtual crimes. Thus, this article will investigate the adequacy of the criminal law in force in Brazil and the measures taken by the competent authorities to combat these crimes. As methodologies to be used of a scientific nature, based on deductive-bibliographic methods, bibliographic procedure, carried out through a survey of theoretical and legal material in institutional libraries and private collections. In addition to these, resources such as newspapers, periodicals and digital documents on the internet will also be consulted.
Keywords: Virtual. Crimes. Internet. Marketing. Ransomware. Criminal Law.
Atualmente, a esfera global é composta por sociedades digitais, marcada pelo aumento de tecnologias que traz consigo a alta possibilidade de circulação de informações, tanto no âmbito pessoal como mercantil. A internet hoje se tornou uma influência na vida de milhares de pessoas, hoje em dia é comum os encontros, relacionamentos, negócios jurídicos e reuniões serem celebrados via rede de computadores, motivo este que permitiu o ingresso de inúmeros crimes cometidos através da internet, crimes estes chamados de crimes virtuais ou cibercrimes. Graças às conexões de e-mail, telnet e TCP / IP, por exemplo, a conexão interpessoal decorrente da promoção da Internet, este é um portal de disseminação de vírus em grande escala, não havendo necessidade de acesso a um sistema físico. Dentre esses inúmeros crimes que vem se tornando frequente no meio digital o ataque por RANSOMWARE é um dos que mais se destaca, sendo o crime onde ocorre a invasão do dispositivo fazendo a criptografia dos dados, a partir daí ocorre a famosa extorsão digital, isso ocorre devido ao aumento do nível de poder de processamento dos sistemas de computadores, que podem executar tarefas maliciosas com mais rapidez. Desta forma, a maioria dos usuários comuns carece de conhecimento, e o relato às autoridades responsáveis dos ataques que sofreram é mínimo, o que constitui um verdadeiro obstáculo para a população mundial.
Em decorrência dessa nova forma de ataques via web, a legislação precisou se adaptar à nova realidade para defender os bens jurídicos e resguardar o princípio da dignidade da pessoa humana.
Além do crescimento do número de usuários, um ponto que tem grande influência para o aumento dos números de crimes praticados via internet é a sensação de impunidade, nesta linha de raciocínio o direito pretendendo se adequar as mudanças e transformações tecnológicas da sociedade, promulga a lei nº 12.737/2012, que por sua vez é denominada de Lei Carolina Dieckmann, sendo está a lei que discorre sobre a tipificação criminal de delitos no ramo da informática, visando suprir as lacunas da legislação uma vez que o crime constitui fato típico, dessa forma todas as suas nuances devem estar prevista de modo especificado na norma, sob pena de atipicidade da conduta.
A pesquisa em questão tem por objetivo responder a seguinte pergunta: “a legislação penal brasileira é adequada e eficaz no combate aos crimes no ambiente virtual?”, e ao mesmo tempo mostrar o impacto da Internet em nossas vidas hoje. Tudo pode ser feito online, desde comunicações até negócios milionários, mas a falta de educação em informática pode transformar bons negócios em perdas definitivas. Por meio desses materiais, buscamos coletar e divulgar dados importantes para a solução de problemas educacionais e a adaptação às condutas no direito penal, com o objetivo de promover a sobrevivência dos usuários finais em grandes redes e facilitar o processo criminal.
Sabe-se que o tema é de grande complexidade, motivo pelo qual o presente trabalho não irá zerar todas as dúvidas e questionamentos, todavia busca-se pelo menos incitar a discussão e analisar as referências, levando o leitor a constatar se a aplicação da norma penal vigente a respeito de crimes cibernéticos esta falha precisando de mais atenção e melhorias ou se são suficientes para solucionar todos os eventuais crimes via rede de computadores que apareça, com isso objetivo é trazer os esclarecimentos necessários sobre esse tema que está causando grandes debates não apenas no âmbito nacional como também mundial.
2. EVOLUÇÃO TECNOLOGICA DA INTERNET NO DIREITO
Há muitos anos desde o início da humanidade busca-se maneiras e instrumentos para facilitar o trabalho do homem. Em decorrência disso o primeiro protótipo de computador que conhecemos foi criado em 1830, e nos anos 1970 a primeira versão comercial foi lançada.
A internet por sua vez surgiu nos Estados Unidos, na década de 1970, período em que o departamento de Defesa Norte americana construiu um sistema que por sua vez interligava inúmeros centros de pesquisas militares, permitindo que a facilidade na troca de informações e dados. O método foi possível em decorrência de inúmeros testes e estudos sobre o meio informático em paralelo ao desenvolvimento de computadores. (TEIXEIRA, 2007, p.7)
Diante do fato da existência de relevantes dados militares, a rede se tornou muito atrativa para espiões muito antes do período em que se tornou pública tempo depois no final da década de 1980, onde a mais nova tecnologia abriu um leque em questão de abrangência territorial, passando a estabelecer comunicações entre universidades, laboratórios de pesquisas norte-americano e órgãos estatais, facilitando a leitura de documentações através de códigos (TEIXEIRA, 2007, p.8).
No Brasil a internet pode-se dizer que chegou tardiamente, com início em 1988, através da fundação de Amparo à Pesquisa cientifica do Estado de São Paulo (Fapesp) e Laboratório Nacional de computação cientifica (LNCC) no Rio de janeiro, e somente em 1991 alcança o público geral trazendo informações que anteriormente não existia essa acessibilidade, ao passo que melhorou as relações de trabalho, familiar e educacional.
A tecnologia já mencionada tem sido de grande importância para a sociedade, nem sempre é um mar de rosas como diz certo ditado popular, pois da mesma forma que os benefícios são ampliados, também começam a surgir meios deturpados na utilização, mostrando claramente que o canal digital não é apenas composto de aspectos positivos e pessoas de bem, mas existem inúmeros fatores negativos onde merece uma certa atenção. Pode se falar que um dos pontos negativos é a proliferação dos crimes denominados cibernéticos, como: pornografia infantil, prática de racismo e fraudes, crimes contra a honra e furtos de informações bancárias.
O Brasil conta com 78,3% de brasileiros conectados, ocupando a 5ª posição no ranking de países em população on-line. Além disso, o país é o terceiro no mundo no uso diário de internet.
Dessa maneira é necessário usar a rede com certa prudência, vez que ela permite inúmeras possibilidades, boas como más, sendo dever de todos saber utilizá-la para que possa evitar a proliferação dos crimes virtuais e usufruir de todas as suas vantagens. Jeová faz a seguinte reflexão:
“Que o excesso de excesso de dados não nos faça perder a informação. Que o excesso de informação não nos faça perder os conhecimentos. Que o conhecimento não nos impeça de ser sábios e que a ausência de sabedoria não no faça perder o bom viver”. (JEOVÁ, 2015, p. 45)
Os crimes virtuais se dividem em puros ou próprios sendo praticado por meio eletrônico em amplo sentido, onde a tecnologia é o objeto jurídico tutelado, já os impuros ou impróprios são os que o agente utiliza a máquina como meio de produzir resultados naturalístico, que ofenda o mundo físico, lesando ou ameaçando outros bens diversos da informática. (ALBUQUERQUE, 2006, p. 40 e 41).
Vale destacar que o crime virtual se classifica como qualquer ação típica, antijurídica e culpável praticado por qualquer pessoa não importando se é física ou jurídica, com o uso e intento criminoso envolvendo processamento de dados ou transmissão deles.
Portanto, o estado tem a responsabilidade de encontrar formas de prevenir e combater atos ilegais em ambientes virtuais por meio de sua função de fiscalização. Portanto, a lei precisa evoluir e se adaptar para acompanhar as mudanças da sociedade. No entanto, essa mudança é gradual e muitas vezes leva muito tempo para encontrar uma solução as questões jurídicas envolvem principalmente novas tecnologias e a Internet.
Os ransomwares são vírus que fazem parte de um grupo específico de malwares, que em sua execução é utilizada as chamadas extorsões digitais, pois obriga suas vítimas a efetuarem pagamentos de valores altíssimos em troca do controle completo de suas informações e dados. Existem duas classes que são a Locker, que impede que a vítima tenha acesso ao equipamento infectado e a Crypto, que realiza o bloqueio apenas dos danos armazenados no dispositivo infectado, utilizando criptografias de ponta.
O vírus surgiu em 1989, com uma nomenclatura diferente da atual, era chamado de AIDS, foi criado por Joseph L. Popp, um biólogo com PhD em Harvard, no período em que foi criado era bem menos danoso, apenas mantinha em seus ataques, uma contagem específica de reinicializações do sistema, para assim em momento posterior ocultar todos os diretórios; porém por utilizar criptografias básicas eram bem fáceis de serem removidos.
Após um longo período sem terem ataques com esse tipo e malware, por volta da década de 2000 diante dos novos avanços da tecnologia e com a capacidade aumentada de processamento dos computadores surgiu uma forma mais complexa de criptografia, momento em que voltaram a aparecer novos ataques cada vez mais elaborados.
O ataque vem se tornando frequentes e não escolhendo vítimas, existem ataques tanto contra usuários particulares (pessoas físicas), quanto pessoas jurídicas de direito privado e de direito público, onde o vírus é espalhado em seus servidores ou até dispositivos moveis. Considerando que os cibercriminosos tem em sua maior parte grande sucesso nos ataques e conseguindo através de extorsões arrecadar quantias vultosas, esses métodos têm se tornado uma forma de negócio para os criminosos, onde terceirizam seus vírus na deep Web, em serviços chamados de RaaS – Ransomware as a Service, que significa cobrança de um percentual sobre ataques bem-sucedidos.
O maior ataque já existente foi em maio de 2017, onde o mundo foi telespectador de um dos maiores ataques cibernéticos da história, o vírus denominado WannaCry que acessou grandes quantidades de dados confidenciais, afetou mais de 150 países, fazendo 200.000 vítimas aproximadamente, sendo em sua maioria ataques contra empresas, esses ataques serviram como alerta para o mundo sobre a vulnerabilidade dos nossos sistemas.
4. ESTUDO DA DINÂMICA DE ATAQUES
A análise dos ataques é de grande importância para o desenvolvimento dos parâmetros de defesa, e para aperfeiçoamento da legislação para o combate a tais práticas. Nota-se que a forma como os criminosos atacam mudam de acordo com o alvo a ser atacado, considerando que existem ataques mais simples e outros mais complexos. Usam de diversas artimanhas na abordagem, sejam elas falhas de sistemas ou exploração de vulnerabilidades sociais do usuário.
Para a implantação o cibercriminoso precisa ter acesso a máquina alvo, para que assim possa adicionar os recursos do malware, dessa forma eles utilizam os chamados downloads drive-by, ou seja os criminosos aproveita de páginas de internet já infectadas e aproveitando de falhas de segurança do equipamento, quando o usuário acessa um desses sites, downloads automáticos começam a ser feitos sem que o mesmo perceba, e utilizando essas técnicas os componentes do vírus é instalados sem que o antivírus da máquina perceba. Existem também os ataques específicos os criminosos buscam informações sobre a vítima, como sites que frequenta, permissões de navegações, aplicativos necessários para acessar determinado local, tipos de e-mails que podem ser trocados, entre outros.
Tendo sucesso na implantação, o vírus acessa a máquina, nesse momento o programa é executado no sentido de fazer a instalação total do ransomware, logo após esse estágio a máquina fica totalmente dependente do criminoso onde começa uma varredura em busca das principais diretivas de comando, dados e informações, trazendo sérios riscos não apenas para a máquina mais para toda a estrutura na qual esteja ligada, pois através desta pode se espalhar pela rede afetada instalando em diversos sistemas, abrindo inclusive compartilhamento de arquivos. Segundo após o término da varredura o vírus começara a desabilitar todos os procedimentos na qual permita que o usuário acione para reverter a situação como funcionalidades padrão, recuperação de sistema, logins e antivírus.
4.3. Da criptografia de dados e extorsão
Identificados as informações e os arquivos na fase anterior, os dados encontrados passam a ser criptografados, os seja bloqueado por chave de acesso. Os dados mais comuns que estão a procura são arquivos de textos, planilhas, arquivos de programas de imagens, de áudio e vídeo. Existem dois métodos para a criptografia dos arquivos, sendo eles com utilização de chave simétricas ou assimétricas, os quais movem e embaralham estes arquivos.
A chave simétrica é única a qual serve para criptografar como para descriptografar os dados, em seu funcionamento é utilizado recursos mínimos da máquina infectada, sendo a criptografia efetuada de forma mais rápida, mesmo que o computador estiver off-line, porém o criminoso só terá acesso as informações de conclusão do ataque quando a máquina voltar com a conexão à internet.
Em relação à chave assimétrica, essa aduz uma criptografia mais complexa, disponibilizando ao invasor uma chave pública para criptografar os arquivos e outra chave privada que será utilizada para descriptografar os arquivos; esse método utiliza mais recursos de processamento da máquina, porém é mais eficiente na segurança do ataque, uma vez que apenas a chave pública transita ente o criminoso e a máquina. Utilizando esse método a vítima terá seu acesso totalmente limitado ou até mesmo perdera total acesso ao equipamento, o que será apresentado apenas uma tela com algumas instruções para pagamento do resgate dos dados.
Após a etapa da criptografia a vítima perderá todo acesso aos seus dados, momento em que inicia a extorsão com pedido de pagamento de valores para a liberação dos dados, esses valores vão aumentando com o passar do tempo, dependendo do tipo de ataque, vale notar que usuários particulares são menos importante para os criminosos, esses buscam extorquir com mais frequência governos e grandes corporações, os valores em sua maioria são cobrados em moedas virtuais para dificultar o rastreamento das transações, pois ela não depende de um emissor central e pode ser transacionada para qualquer pessoa em qualquer parte do planeta sem intermediários e, inclusive, sem limite de valor
4.4. Pagar ou não pagar o valor pedido
A orientação que é dada pelos órgãos de segurança é não pagar, porém tem que ser feita uma análise complexa sobre os danos sofridos, se a vítima possuir dados importantes que de algum modo acarretar altos prejuízos para si ou para terceiros, a melhor opção talvez seja o pagamento do resgate, porém frisa que esse pagamento não é garantia do envio da chave para descriptografar os dados.
Quando falado de crimes cibernéticos ou invasão computacional muito se fala em Hackers como sendo os responsáveis pelas condutas ilícitas, porém há uma série de denominações, os famosos e mais conhecidos são os Hackers, são quem modificam softwares, desenvolve novas funcionalidade, encontra falhas em sistemas para empresas, e ajuda a corrigi-las, esses são denominados White-hats (chapéus brancos), por serem pessoas que utilizam suas habilidades para melhorar a segurança de forma legal.
Os Crackers por outro lado são os verdadeiros invasores de computadores e sistemas, de igual modo sendo comparado como terroristas, esses são denominados de Black-hats (chapéus negros), onde utilizam de seus conhecimentos de forma ilícitas para cometimento de crimes, são eles o que o senso comum define como Hacker.
O Direito é um campo do conhecimento humano, envolvendo normas e princípios que regulam o comportamento das pessoas na sociedade, buscando manter a paz social, e resolver até mesmo punições para cidadãos que não cumprem a lei. Portanto, a lei precisa se adaptar aos fenômenos sociais, pois o ambiente social está em constante mudança.
Dessa forma a falta de normas especificas para as situações no âmbito da internet é um dos grandes fatores que fomenta a impunidade pois devido às peculiaridades dos atos ilícitos, diversos comportamentos continuam sem tipicidade e, portanto, sem penalidade. Certas medidas de emergência e desastres foram tomadas para a criação de regras que geram a tipificação de atos criminosos que ocorrem via Internet. Exemplos dessas leis foram a número 12.735 conhecidas como Lei Azeredo e a 12.737 Lei Carolina Dieckmann, ambas foram sancionadas em 30 de novembro de 2012.
6.1. Análise lei n° 12.737/2012
Como já mencionado os crimes praticados pela internet veio alcançando grande crescimento disseminando uma silenciosa guerra, e um dos projetos que tramitavam no Poder legislativo e que foi sancionada em 30 de novembro de 2012 foi a lei nº 12.737/2012.
A lei apelidada de “Lei Carolina Dieckmann”, entra no ordenamento jurídico de forma rápida e leva esse apelido por ter relações com o episódio escandaloso que ocorreu com a atriz brasileira, onde em maio de 2012, fotos intimas tiradas por Carolina, que se exibiu para seu marido, essas foram de forma indevida acessadas e divulgadas em vários sites da rede mundial. Baseado em informações sabe-se quem após ter deixado seu computador pessoal em uma assistência técnica, o seu correio eletrônico foi violado, momento em que o criminoso obteve o acesso a tais fotos, com as imagens em sua posse passou a chantagear a atriz, como pena iria divulgar as imagens um tanto comprometedoras por se tratar de fotos intimas. O fato causou grande constrangimento para a vítima e ganhou relevância nacional, onde teve que fazer comunicação as autoridades policiais. Na época devido a lei não contar com regulamentação para punição de casos como esse e ter um vácuo legislativo, os agentes foram punidos por crime de extorsão, difamação e furto, porém nada responderam pela invasão de computador.
Diante do exposto surge então a problemática denominada “legislação do pânico”, essa legislação surge quando medidas repentinas são tomadas pelo Poder Legislativo, elaborando leis para tratarem a respeito de problemas que gerou relevante comoção popular e que o ordenamento jurídico é omisso ao se tratar do assunto. Os crimes virtuais na época não era algo novo, era um problema já antigo no Brasil, mais as medidas só foram tomadas após o fato escandaloso envolvendo a famosa atriz brasileira Carolina Dieckmann, mostrando assim que na maior parte das vezes os parlamentares só tomam medidas de fato a respeito de algo, por pura pressão da imprensa nacional (MASSON, 2012, p. 11).
Dessa forma a lei foi editada em 30 de novembro de 2012 e publicada no Diário Oficial da União em 03 de dezembro de 2012, e entrou em vigor 120 dias após a sua publicação oficial, ela vem para discorrer sobre a tipificação legal criminal
de delitos cometidos no meio informático e altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal. Essa nova lei veio especificamente para combater os crimes virtuais em especifico o de invasão de dispositivos informáticos no Código Penal, em seu artigo 154-A discorre sobre a invasão dos dispositivos informáticos e traz as penas cabíveis para quem pratica esse tipo de crime, diz o artigo:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
O artigo em questão discorre sobre a invasão de dispositivos informáticos alheios sem a devida autorização, não se caracterizando fato típico quando a máquina for acessada por um técnico em informática no intuito de concertar o equipamento desde que contratado pelo dono. O crime é considerado formal, pois a mera invasão do equipamento já configura a sua consumação, não necessitando da captura de dados pessoais da vítima ou instalações de vírus, porém caso ocorra incidira no §3º da mesma lei onde diz:
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: (Incluído pela Lei nº 12.737, de 2012) Vigência Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
Temos no terceiro parágrafo a modalidade qualificada, onde a pena estipulada no primeiro parágrafo é dobrada. Considerando que os cibe ataques e a espionagem industrial e governamental são uma realidade, os ataques virtuais como os ransomware causam grande prejuízo, afetando até mesmo a economia dos países. Rogério Grego traz uma questão a qual gira em torno dessas informações sigilosas e discorre sobre o conceito dessa informação sigilosa para a administração pública, disposto no inciso III do artigo 4º da Lei nº 12.527/11, in verbis:
Art. 4º – Para os efeitos desta lei, considera-se:
(...)
III – informação sigilosa: aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado.
Nota-se que o artigo 154-A trouxe a proteção a intimidade, a liberdade individual, a segurança da informação e a inviolabilidade de segredos, trazendo em sua redação diversos elementos que podem ser utilizados na prática do delito, porém é importante observarmos a expressão em seu §3º: “se a conduta não constitui crime mais grave”.
Nesse mesmo pensamento trazemos a Lei de Segurança Nacional (Lei nº 7.170/83), onde no seu artigo 13, inciso IV do parágrafo único, traz algumas condutas que também se encaixa aos ataques de computadores em específicos ransomware, e a punição é com reclusão de 03 a 15 anos. A lei tutela os interesses do Estado brasileiro no que a sua independência, segurança e integridade de seus órgãos supremos.
Art. 13 – Comunicar, entregar ou permitir a comunicação ou a entrega, a governo ou grupo estrangeiro, ou a organização ou grupo de existência ilegal, de dados, documentos ou cópias de documentos, planos, códigos, cifras ou assuntos que, no interesse do Estado brasileiro, são classificados como sigilosos.
Pena: reclusão, de 3 a 15 anos.
Parágrafo único – Incorre na mesma pena quem:
(...)
IV – Obtém ou revela, para fim de espionagem, desenhos, projetos, fotografias, notícias ou informações a respeito de técnicas, de tecnologias, de componentes, de equipamentos, de instalações ou de sistemas de processamento automatizado de dados, em uso ou em desenvolvimento no País, que, reputados essenciais para a sua defesa, segurança ou economia, devem permanecer em segredo.
De volta a lei Carolina Dieckmann, quanto a questões processuais, o artigo 154-B do Código Penal realizou a definição da ação penal cabível, a ação penal é publica condicionada a representação, ou seja, o direito é disponível, porém necessita da provocação do ofendido. Por existir a disponibilidade do bem jurídico tutelado, o consentimento do ofendido causa a exclusão do direito de punição do Estado. A ação só será pública incondicionada se o crime for contra dispositivos da administração pública.
Além disso, a lei relaciona as garantias, princípios, direitos e obrigações do uso da Internet no território nacional, envolvendo provedores de conexão, aplicativos e usuários, e regulamenta o uso das redes brasileiras, e resolve questões como direitos e garantias do usuário. Redes neutras, proteção de registros, o papel do governo na melhoria do uso da Internet no Brasil e as responsabilidades dos provedores. Nessa perspectiva, o Decreto nº 8.772/2016 prevê um marco civil para as transações na Internet, que inclui custódia e proteção Dados dos provedores de conexão e aplicativos, além das medidas de transparência exigidas pelas administrações públicas para os dados cadastrais, bem como parâmetros para apuração e fiscalização de infrações.
Levando em consideração o grande número de usuários que utilizam a rede atualmente, e a sensação de impunidade dos usuários pela precária fiscalização do poder público, o número de crimes contra a honra na internet vem aumentando dia após dia nos últimos anos. Os crimes contra a honra são todos que atinge a dignidade e integridade da pessoa humana, fazendo com que perca o respeito que há entre os cidadãos, a boa fama e a reputação de alguém (SILVA, 2011). No Código Penal Brasileiro existe alguns crimes contra a honra, dentre eles a calunia, difamação e injuria, porém, está longe de abranger todos os crimes que são realizados pela internet.
Nesta lógica o direito digital estabelece a relação entre o direito estatutário e o direito consuetudinário, aplicando cada elemento para resolver os problemas da sociedade digital. Marco civil, direito penal, lei de Carolina Dickman, lei de proteção ao consumidor e até mesmo direito civil são exemplos de legislação que regulamenta esse ramo do direito de pesquisa, mas devido à natureza dinâmica da Internet e seu rápido desenvolvimento, é preciso se valer do Direito Costumeiro, praticado na arbitragem.
Apesar da Lei nº 12.737/12 ter sido incluída no ordenamento jurídico, o mundo ainda assiste a ataques de criminosos que vem agindo com uma complexidade cada vez mais apurada, trazendo prejuízos e resultados desastrosos, e muitas das vezes sem a devida punição legal, percebe-se que o problema é global, portanto, a Internet é um novo método criminoso que tem sido praticado no mundo real e será necessário adequar a legislação em resposta aos crimes eletrônicos. Esta é uma nova tarefa da Justiça: Ajustar várias disposições do direito penal no combate aos crimes digitais.
Em análise, percebemos que o tipo penal do art. 154-A descrito na Lei nº 12.737/2012 não alcança a realidade fática, uma vez que traz penas inexpressivas, em completa discrepância em relação aos danos causados.
7. CONSIDERAÇÕES FINAIS
Como foi mencionado a internet trouxe uma gama de benefícios para a sociedade, pode-se dizer que a vida, os afazeres e meios de trabalhos da sociedade se tornou um tanto mais fáceis com o surgimento dessa tecnologia. Ocorre que esse novo método trouxe consigo não apenas pontos positivos, mais também pontos negativos como as condutas criminosas na qual vem se proliferando, aproveitando do rápido avanço tecnológico e da lentidão do poder legislativo na criação de medidas repressivas para o combate a tais fatos.
Convém dizer que para buscar maior controle desses crimes e evitar o crescimento de ilícitos digitais, algumas leis foram incluídas ao ordenamento jurídico, porem existe um grande empecilho que na maior parte das vezes faz crescer a impunidade, este é a falta de ordenamento especifico, e em função de algumas condutas continuarem sem tipicidade, não há ilícito em consequência não há penalidade, motivo pela qual foi criada a lei 12.737/2012 (Lei Carolina Dieckmann), que busca diminuir essa realidade e transformar a atipicidade em tipicidade legal.
Como sabemos a tecnologia vem se inovando a cada dia, a novidade vem aumentando, e consequentemente a criminalidade nesse meio também irá aumentar, e a legislação brasileira deverá se adequar de forma proporcional não deixando que ocorra impunidades. O fato é que a elaboração de leis especificas por si só não são suficientes para combate da violência, O Estado precisa conscientizar a população incluindo conteúdos nas escolas que fixe como uma ancora na vida das crianças e adolescentes para que cresçam como pessoas corretas e humanas, respeitando o próximo e dessa forma evitar a práticas dos ilícitos virtuais.
Fazendo uma análise no ordenamento jurídico brasileiro pode-se notar que algumas condutas podem sim ser tipificadas com o ordenamento jurídico atual, porém algumas ainda necessitam de projetos de leis inovadores, porque o direito não acompanhou a evolução da sociedade.
Se tratando de crimes virtuais com ataques ransomware, nota-se eu diferente do que ocorre com outros crimes cibernéticos como a injúria racial praticada pela rede, a pornografia infantil dentre outras, a prática de ransomware não resultou em nenhuma importante condenação em nosso país isso por inexistir normas especificas na qual exista uma tipificação legal.
Analisando os fatos conclui-se que a tipificação legal disposta na lei Carolina Dieckmann não mostrou eficaz para a tipificação de ataques de alguns crimes dentre eles os ataques ransomware, mesmo que o legislador tenha discorrido sobre os crimes cibernéticos em diferentes meios e condições, as penas aplicadas para a conduta são mínimas e não condiz com os prejuízos sofridos, tanto materiais como psicológicos.
Para que começamos a ter um ordenamento jurídico razoavelmente bom, é necessário sim o surgimento de normas que tratem dos fatos em especifico como a lei 12.737/12 que foi grande avanço na legislação mais ainda não suficiente, não deixando apenas na letra da lei, mais as autoridades públicas devem ser qualificadas para lidar com os problemas elencados, ou seja as delegacias de polícia precisam ser especializadas em crimes desse cunho informático, os juízes devem atualizar seus precedentes e doutrinas a respeito de crimes de informática e os advogados, públicos ou privados, devem acompanhar o desenvolvimento do direito digital para aprimorar o funcionamento do judiciário no Brasil.
ALBUQUERQUE, Roberto Chacon de. A Criminalidade Informática. São Paulo: Editora Juarez de Oliveira, 2006.
Brasil está entre os cinco países do mundo que mais usam internet. Governo do Brasil. Brasil. 27 abril. 2021. Disponível em: <https://www.gov.br/pt-br/noticias/transito-e-transportes/2021/04/brasil-esta-entre-os-cinco-paises-do-mundo-que-mais-usam-internet > Acesso em 03 de agosto de 2021.
BRITO, Auriney. Direito Penal Informático. 1º Ed. São Paulo: Saraiva, 2012.
FIGUEREDO, Vitor. Informática Básica para Concursos. Brasília: Vestcon, 2012.
FELIPE, Leandra. Cibercrimes causaram prejuízos de bilhões de dólares no mundo
em 2016. Corresp. Agência Brasil. Estados Unidos. 31 mai. 2017. Disponível em: <http://agenciabrasil.ebc.com.br/geral/noticia/2017-05/cibercrimes-causaram-prejuizos-debilhoes-de-dolares-no-mundo-em-2016>. Acesso em: 14 de novembro de 2021.
GONÇALVES, Carlos Roberto. Direito Civil Brasileiro. 3. ed. rev. e atual. São Paulo: Saraiva, 2008. v. IV.
SUPREMO TRIBUNAL FEDERAL, Justiça usa Código Penal para Combater Crime Virtual. 2009. Disponível em: <http://stj.jusbrasil.com.br/noticias/234770/justica-usacodigo-penal-para-combater-crime-virtual> Acesso em 05 de agosto de 2021.
GRECO, Rogério. Código Penal Comentado. 7ª ed. Niterói, RJ: Impetus, 2013.
GRECO, Rogério. Curso de Direito Penal: parte geral. Rio de Janeiro: IMPETUS, 2006.
GROSSMANN, Luís Oswaldo. Symantec identifica ciberataques em 16 países com
malware da CIA. Convergência Digital. 10 abr. 2017. Disponível em: <http://www.
convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&
infoid=44938&sid=18>. Acesso em: 03 de novembro 2021.
MASSON, Cléber Rogério. Direito Penal Esquematizado – Parte Geral. v.1. .ed. Rio de Janeiro: Forense; São Paulo: Método, 2012.
PINHEIRO, Patrícia Peck. Direito digital. 4ed. Ver., atual. eampl. São Paulo: Saraiva, 2011.
PRESIDÊNCIA DA REPÚBLICA – CASA CIVIL - Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminalidade delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 –Código Penal e dá outras providências. Disponível em: <http://www.planalto.gov.br/
ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 15 de novembro de 2021.
REVELLE, Roger. Nossa tecnologia passou a frente de nosso entendimento, e a nossa inteligência desenvolveu-se mais do que a nossa sabedoria. Pensador. Disponível em: < https://www.pensador.com/frase/ODM0/>. Acesso em: 03 de Abril de 2022.
SANTOS, Antonio Jeová. Dano Moral na Internet. 1º Ed. São Paulo: Método, 2001.
TEIXEIRA, Tarcísio, Direito Eletrônico. 4º Ed. São Paulo: Joarez de Oliveira, 2007.
Bacharelando em Direito pela Universidade Brasil - Campus Fernandópolis
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: SANTOS, Samuel Oliveira dos. Crimes cibernéticos, ataques ransomware, extorsão digital e adequação da legislação penal brasileira Conteudo Juridico, Brasilia-DF: 27 maio 2022, 04:16. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/58495/crimes-cibernticos-ataques-ransomware-extorso-digital-e-adequao-da-legislao-penal-brasileira. Acesso em: 22 nov 2024.
Por: LEONARDO DE SOUZA MARTINS
Por: Willian Douglas de Faria
Por: BRUNA RAPOSO JORGE
Por: IGOR DANIEL BORDINI MARTINENA
Por: PAULO BARBOSA DE ALBUQUERQUE MARANHÃO
Precisa estar logado para fazer comentários.