RODRIGO ANTONIO CORREA[2]
(orientador)
RESUMO: O objetivo do presente artigo é analisar e expor acerca dos crimes cibernéticos e as dificuldades no processo de investigação para os crimes na internet, assim como os maiores problemas enfrentados pelos operadores do direito a respeito dos crimes virtuais. A metodologia utilizada foi a revisão de literatura pautada em pesquisa bibliográfica através do método dedutivo. O presente trabalho evidenciou que mesmo não tipificado a palavra “internet” na legislação brasileira, o ordenamento jurídico não deixa de punir, independente do meio utilizado para a prática do delito o fim é o mesmo, o que se faz necessário é uma normatização e legislação específica para o enquadramento, visto que gera insegurança e não unicidade nas decisões dos tribunais, principalmente quando se trata de sanção penal, e que devido as penalidades serem brandas, acarretam a não intimidação dos criminosos em praticar os crimes na internet. E as maiores dificuldades encontradas a respeito dos crimes cibernéticos, acontece na localização do infrator, na qual o departamento de investigação em sua maioria, não contém equipamentos, softwares apropriados e carece de profissionais especializados para rastrear os fatos, ficando ausente a autoria e a materialidade, que são provas essenciais para a constituição do crime.
Palavras-chave: Crimes Cibernéticos. Investigação. Internet. Sanção Penal.
ABSTRACT: The purpose of this article is to analyze and expose about cyber crimes and the difficulties in the investigation process for crimes on the internet, as well as the biggest problems faced by legal operators regarding virtual crimes. The methodology used was the literature review based on bibliographic research through the deductive method. The present work showed that even if the word "internet" is not typified in Brazilian legislation, the legal system does not fail to punish, regardless of the means used to commit the crime, the end is the same, what is necessary is a regulation and legislation specific for the framing, since it generates insecurity and non-uniqueness in the decisions of the courts, especially when it comes to criminal sanctions, and because the penalties are lenient, they lead to the non-intimidation of criminals in committing crimes on the internet. And the greatest difficulties encountered regarding cyber crimes occur in the location of the offender, in which the investigation department, for the most part, does not contain appropriate equipment, software and lacks specialized professionals to track the facts, with authorship and materiality being absent. , which are essential evidence for the constitution of the crime.
Keywords: Cyber Crimes. Investigation. Internet. Criminal Sanction.
SUMÁRIO: 1 INTRODUÇÃO. 2 CRIMES CIBERNÉTICOS. 2.1 Classificação dos Sujeitos que praticam o crime e dos crimes cibernéticos. 2.2 Tipicidade penal dos crimes cibernéticos frente a legislação brasileira. 2.3 Leis específicas a respeito dos crimes cibernéticos. 3 INVESTIGAÇÃO NOS CRIMES CIBERNÉTICOS. 3.1 Etapas do processo de investigação. 4 PROBLEMÁTICA DA INVESTIGAÇÃO NOS CRIMES CIBERNÉTICOS. 5 SOLUÇÃO E PREVENÇÃO NO COMBATE AOS CRIMES CIBERNÉTICOS. 6 CONCLUSÃO. REFERÊNCIAS.
1 INTRODUÇÃO
Devido ao avanço da globalização, as novas tecnologias de informação, comunicação e a internet, tem proporcionado à vida dos cidadãos elementos essenciais à atividade humana para o seu desenvolvimento em meio social, cultural e econômico.
Os benefícios da tecnologia são incontestáveis, pois encurtou fronteiras, proporcionou maior avanço em todos os setores de produção e leva quase que instantaneamente notícias para todo o mundo. No entanto, há também a prática crescente de condutas ilícitas no meio digital, denominada como cibercrime.
Os crimes cibernéticos aumentam a cada dia e um mal na internet pode tomar proporções muito maiores que no mundo real, a discriminação, a injúria e a propagação de Fake News na rede de computadores pode atingir proporções mundiais, criando traumas dificilmente esquecidos pelas vítimas.
Nesse aspecto, o Brasil, ainda precisa ser bem efetivo para combater os crimes cibernéticos, pois carece de equipamentos e ferramentas próprias, assim como faltam pessoas suficientemente especializadas para investigar e periciar os casos, fazendo com que o solo nacional se torne atrativo para os criminosos, o que dificulta ainda mais a persecução penal.
Outro ponto que influencia para o aumento de crimes praticados na internet é a sensação de impunidade que ainda existe, devido à ausência de legislação adequada, a definição da autoria, a competência de julgamento, as provas, as perícias e até mesmo a execução das penas, se mostram prejudicadas e ineficientes. Tendo legislações específicas já implantadas, seria uma forma de controlar e inibir as práticas dos delitos, pois a pessoa se policiará em seus atos, já sabendo dos resultados advindos dos crimes virtuais.
Diante da relevância desse tema, o presente trabalho empenha-se em realizar uma análise desse dinâmico ramo jurídico, denominado Direito Digital, com ênfase sobre os crimes cibernéticos e as dificuldades no processo de investigação para os crimes na internet, e evidenciar quais são os maiores problemas enfrentados pelos operadores do direito a respeito dos crimes virtuais. Assim como identificar quais condutas carecem de tipificação penal adequada, insuficiência de leis específicas, a problemática da investigação para esses crimes, e quais seriam as possíveis medidas de solução e prevenção a serem tomadas pelo Brasil em busca de uma maturidade quanto a sua segurança cibernética.
Pelo exposto, fica claro o quão interessante consiste em o tema comentado, bem como a realização de uma pesquisa aprofundada torna-se cada vez mais de extrema necessidade para os futuros operadores do direito. Tendo em vista que, com a evolução tecnológica, a internet se mostrou o principal meio de comunicação e tráfego de informações, transformando o cotidiano da sociedade atual.
Para a realização desse artigo a metodologia utilizada foi a revisão de literatura em normas legais do Direito Penal pautada em pesquisa bibliográfica através do método dedutivo.
2 CRIMES CIBERNÉTICOS
Crimes Cibernéticos, também conhecidos como cibercrimes, crimes eletrônicos, crimes informáticos e virtuais, são todas as condutas ilícitas praticadas com a utilização de recursos da informática, por meio do espaço cibernético. Essas práticas ilegais realizadas pelos criminosos através de qualquer equipamento eletrônico tem a finalidade de adulterar, obter ou destruir as informações pessoais dos usuários sem o seu livre consentimento e que geram danos a indivíduos ou patrimônios, por meio de extorsão de recursos financeiros, estresse emocional ou danos à reputação de vítimas expostas na Internet.
De acordo com Roque, (2005, p. 25): “conceitua crimes cibernéticos como sendo “toda conduta, definida em lei como crime, em que o computador tiver sido utilizado como instrumento de sua perpetração ou consistir em seu objeto material.”
Conforme Wendt e Jorge, (2012, p. 10):
Os crimes virtuais também chamados de crimes digitais, crimes eletrônicos, cibercrimes, crimes cibernéticos, entre outras nomenclaturas. São os nomes dados à atividade onde um computador ou rede destes é utilizado como base para cometimento de crimes ou facilitação para destes. Podendo se categorizar esses crimes de acordo com a sua forma de cometimento: os crimes que são cometidos utilizando o computador como instrumento para que se cometa a infração e aqueles que o crime é cometido contra o aparelho em si, o objeto é danificado ou violado de alguma forma.
Portanto, os crimes cibernéticos são, assim como os crimes comuns, condutas típicas, antijurídicas e culpáveis, porém praticadas contra ou com a utilização dos sistemas da informática.
2.1 Classificação dos Sujeitos que praticam o crime e dos crimes cibernéticos
· Sujeito Ativo
O sujeito ativo de uma infração penal é o indivíduo que comete o crime. Nos crimes virtuais, o sujeito ativo possui diversos níveis de periculosidade, podendo ser uma pessoa comum sem grandes conhecimentos técnicos sobre informática, programação e internet, como também, pode ser uma pessoa com conhecimento técnico aprofundado.
Ocorre que, nos crimes cibernéticos a imputação objetiva ao autor do crime e sua comprovação é muito difícil frente à ausência física do sujeito ativo, pois em sua maioria utilizam dados inverídicos de endereço de suas máquinas, ocorrendo assim uma camuflagem dos dados, que somente com uma investigação detalhada é possível se chegar aos criminosos. E frente à importância da identificação do autor do crime, surgiu a necessidade de se criar um perfil denominado para esses grupos que praticam determinados crimes virtuais, dentre essas nomeações temos a figura do hacker.
“Os hackers, sujeitos com conhecimentos especiais de informática, eletrônica e redes de computadores, são, em geral, os responsáveis pela maioria dos delitos cometidos com o uso dos computadores e da internet” (VILARDI, PEREIRA, NETO, 2018, p. 170).
Ou seja, os hackers são pessoas que acessam sistemas computacionais para modificar softwares, hardwares e aplicam seus conhecimentos para desenvolver e adaptar soluções de segurança e apontar possíveis falhas nesses sistemas, bem como para prejudicar terceiro.
Outros, por sua vez, na busca incessante por informações importantes, acabam por violar a esfera de proteção de bens jurídicos de outras pessoas, e pelas circunstâncias que envolvem esse fato, como a diminuição do risco pessoal do criminoso e a fácil obtenção de vantagens, eles acabam por repetir as condutas indiscriminadamente até optar pela formação de grupo dedicado a atividades criminosas. Esses hackers do mal (black hat) devem ser chamados de crackers (VILARDI, PEREIRA, NETO, 2018, p. 170).
Os crackers também possuem grandes conhecimentos em códigos, informática, hardware e software, porém, eles invadem sistemas computacionais ou computadores para acessar informações confidenciais ou não autorizadas. A principal distinção entre eles é a finalidade que suas práticas resultam, onde que os hackers realizam atividades de forma benéfica, legal e não criminosa, enquanto os crackers agem de forma criminosa em sua essência, com o objetivo de obter vantagens ilícitas.
· Sujeito Passivo
O sujeito passivo pode ser qualquer indivíduo que tenha um bem jurídico lesado, seu patrimônio deteriorado, informações violadas ou ameaçado de lesão por ações através do computador, sendo assim, a vítima, que pode ser tanto a pessoa física quanto pessoa jurídica.
Ocorre que, em muitos dos crimes praticados ainda não são divulgados, seja pela falta de denúncias, pela não disseminação das informações, ou até mesmo pela falta da devida punibilidade aos infratores, o que facilita a propagação desses crimes. Os crimes virtuais podem ser classificados em próprios ou puros e, ainda, em impróprios ou impuros.
· Crimes Virtuais Próprios
Os crimes cibernéticos próprios, são cometidos por meio do computador ou outro aparelho eletrônico, este meio é fundamental para que ocorra a consumação do crime e o bem jurídico lesado também esteja dentro da esfera virtual. Ou seja, utiliza-se como objeto e meio essencial para execução do crime o computador para impetrar em dados do sistema informático do elemento passivo.
Podemos definir nesse tipo de crime, como exemplo, a invasão de dados arquivados em uma máquina com a finalidade de modificar, alterar, inserir informações falsas, atingindo diretamente o software ou hardware do computador e de seus periféricos.
Dessa forma, os crimes virtuais próprios são: “[...] “exclusivamente cibernéticos”, pois eles somente podem ser praticados com a utilização de computadores ou de outros recursos tecnológicos que permitem o acesso à internet” (WENDT e JORGE, 2013, p. 19).
· Crimes Virtuais Impróprios
Os crimes cibernéticos impróprios, são aqueles em que o agente pode cometer o delito através de diferentes meios, porém faz uso de algum aparelho eletrônico para atingir o bem jurídico fora da esfera virtual. São aqueles tipificados no Código Penal, pois violam bens jurídicos comuns, ferem à dignidade da pessoa humana, entre outros crimes que são praticados através do meio informativo.
No que diz respeito aos crimes cibernéticos impróprios:
São todas aquelas condutas em que o agente se utiliza do sistema de informática como mera ferramenta para a perpetração de crime comum, tipificável na lei penal. Dessa forma, o sistema de informática não é essencial à consumação do delito, que poderia ser praticado por meio de outra ferramenta (ROVER, 2009, p. 3).
São exemplos de crimes impróprios tipificados na legislação brasileira: Calúnia; injúria; difamação; ameaça; furto; apropriação indébita; estelionato; dano; violação ao direito autoral; pedofilia; crime contra a propriedade intelectual.
2.2 Tipicidade penal dos crimes cibernéticos frente a legislação brasileira
No direito brasileiro algumas condutas referentes aos crimes cibernéticos conseguem ser abrangidos pela legislação atual, em que possuem tipificação e quando identificado os infratores se tem a sanção penal. O que faz as pessoas acharem que há sempre a impunidade nos cibercrimes é o fato das previsões legais não trazerem no preâmbulo a palavra “internet”.
Em seguida, abordaremos os crimes mais praticados na internet, na qual mesmo ocorrendo via internet possuem os mesmos requisitos, de que se ocorresse presencialmente.
1 - Assédio Sexual, descrito no artigo 216-A do Código Penal Brasileiro (CPB). O assédio sexual é definido, de forma geral, como o constrangimento com conotação sexual no ambiente de trabalho, em que, como regra, o agente utiliza sua posição hierárquica superior ou sua influência para obter o que deseja. Não se tratando de superior, o ato de constranger ou tentativas de favorecimentos sexuais, se a parte contrária se sentir ofendida poderá apresentar queixa na polícia por injúria ou difamação.
2 - Discriminação, regulamentada pela Lei nº 7.716/89, na qual consiste numa ação ou omissão que dispense um tratamento diferenciado (inferiorizado) a uma pessoa ou grupo de pessoas, em razão da sua pertença a uma determinada raça, cor, sexo, nacionalidade, origem étnica, orientação sexual, identidade de género, ou outro fator.
3 - Calúnia, Difamação e Injúria, crimes estes relacionados a honra da pessoa, estão tipificados nos artigos 138 (Calúnia), 139 (Difamação) e 140 (Injúria) do CPB.
4 - Apologia ao Crime, tipificado no artigo 287 do CPB: “Fazer, publicamente, apologia de fato criminoso ou de autor de crime: Pena - detenção, de três a seis meses, ou multa.” Ou seja, instigar ou apoiar a prática da publicação, compartilhamento de fatos criminosos e violentos como se fossem certos.
5 - Pornografia Infantil, regulamentada na Lei n° 8.069/90 e previsto no artigo 241-A do Estatuto da Criança e do Adolescente (ECA).
6 - Espionagem, estabelecido na Lei nº 7.170/83, tipificada no Art. 13 e seus incisos. Define os crimes contra a segurança nacional, ordem política e social.
7 - Estelionato, previsto no artigo 171 do CPB, que configura no recebimento de vantagem ilícita, enganando outra pessoa e lhe causando prejuízo. E na internet essa prática de crime está se tornando muito frequente, a exemplo do falso emprego ou do bilhete premiado.
8 - Roubo de Identidade, encontra-se no Art. 307 do CPB, é um crime em que alguém rouba suas informações pessoais, geralmente com a intenção de cometer uma fraude. A internet torna-se fácil para os ladrões de identidade fazerem seu trabalho. Seja pela utilização de malwares que retiram informações de sistemas, pelas redes sociais ou em site de comércio eletrônico, possibilitando a utilização dos dados pessoais roubados para a extração de dinheiro em contas bancárias, utilização de CPF para compras etc.
9 - Cyberstalking - foi tipificado recentemente pela Lei n° 14.132/21, que acrescenta o art. 147-A no CPB, para prever o crime de perseguição. Define como perseguir alguém reiteradamente e por qualquer meio, podendo ser pela internet, havendo ameaça à integridade física ou psicológica, e que perturbe ou interfira na liberdade e privacidade da vítima.
Além desses crimes elencados, existem outros que são praticados através da internet no Brasil e que possuem tipificação, à exemplo de ciberterrorismo, cyberbullying, pirataria, propagação de Fake News, furto mediante fraude via internet etc.
Dessa forma, no direito brasileiro algumas condutas referentes aos crimes cibernéticos conseguem ser abrangidos pela legislação atual, mas outras ainda carecem de projetos de lei, principalmente quando se trata da sanção penal para os criminosos, na qual as penalidades são brandas, ou seja, o direito deve acompanhar a evolução da sociedade para que as relações entre os indivíduos que utilizam os meios eletrônicos no seu dia a dia, não se sintam inseguros em ambientes virtuais.
2.3 Leis específicas a respeito dos crimes cibernéticos
A internet chegou ao Brasil em 1988 e desde sua concepção tiveram algumas leis criadas no ordenamento jurídico brasileiro, como a Lei n° 7.232/84, que dispõe sobre a Política Nacional de Informática e dá outras providências, e que tem por objetivo a capacitação nacional nas atividades de informática, em proveito do desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira.
Depois na Constituição Federal de 1988 conforme regulamenta o art. 5°, XII, que diz: “e inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.”
Em 1996, veio a Lei n° 9.296/96 que dispõe sobre (Interceptação Telemática), conforme elencado no Art. 10: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, promover escuta ambiental ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.”
No ano de 1997, foi criada a Lei n° 9.472/97 (Lei das Telecomunicações), conforme descrito no Art. 183 “Desenvolver clandestinamente atividades de telecomunicação.”
Em seguida, foi promulgada a Lei n° 9.609/98 (Lei dos Direitos Autoriais), na qual no Art. 12 diz: “Violar direitos de autor de programa de computador.”
Posteriormente, foi sancionada a Lei n° 9.983/00 (altera o Código Penal), conforme elencado no Art. 313-B: “Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente.”
No ano de 2008, veio a Lei n° 11.829/08 que alterou alguns dispositivos do Estatuto da Criança e do Adolescente, intensificando o combate a pedofilia e criminalizando condutas como a aquisição e a posse de material pedófilo por meio da Internet.
Em 2012, foi promulgada a Lei n° 12.737/12 (Lei Carolina Dieckmann), na qual foi inserido no código penal o artigo art. 154-A (Invasão de dispositivo informático). A criação desse parágrafo no art. 154-A foi uma tentativa do legislador de tipificar novas formas de condutas praticadas por meio de recursos de tecnologia e manifestadamente intoleráveis pela sociedade, porém que ainda não recebiam a devida punição pela falta de cominação legal. Também foi inserido o art. 154-B (Ação penal); alteração da redação dos artigos 266 e 298 (Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública), e (Falsificação de documento particular) e a inclusão do Parágrafo único referente a (Falsificação de cartão).
Foi criada em 2013, a Lei n° 12.850/13 (Do crime organizado e Organizações Criminosas), e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal a ser aplicado.
Em seguida, no ano de 2014 veio a Lei n° 12.965/14 - Marco Civil da Internet (Art. 14, §1°, 2° e 4º, e art. 22), que regula o uso da Internet no Brasil por meio da previsão de princípios, garantias, direitos e deveres para quem usa a rede, bem como da determinação de diretrizes para a atuação do Estado.
No ano de 2018, foi sancionada a Lei n° 13.709/18 - Lei Geral de Proteção de Dados (LGPD), que estabelece regras sobre a coleta, armazenamento, tratamento e compartilhamento de dados pessoais e visa proteger os direitos fundamentais de liberdade e de privacidade.
Recentemente, foi publicada a Lei n° 14.132/21 - Crime de “Stalking” (perseguição), que altera o Código Penal para incluir o art.147-A. É aplicada a alguém que importuna uma outra pessoa por meio de perseguições, ameaças, espionagens, de forma constante, obsessiva e desagradável por qualquer meio, inclusive a internet.
Atualmente, está em tramitação no Congresso Nacional o Projeto de Lei 6.812/2017 - apensando ao 2.630/2020, o PL das Fake News, que trata especificamente das punições para quem divulgar notícias falsas. É de suma importância que esse Projeto de Lei seja aprovado devido as dificuldades para identificar, combater e classificar as Fake News pelos operadores do direito. As Fake News têm um grande poder viral, isto é, espalham-se rapidamente. Compartilhar informações falsas, fotos e vídeos manipulados e publicações duvidosas é um ato muito perigoso, pois pode trazer riscos para a saúde pública, incentivar o preconceito e resultar em mortes, pois apelam para o emocional do leitor/espectador, fazendo com que as pessoas consumam o material “noticioso” sem confirmar se é verdade seu conteúdo.
Dessa forma, para que o combate as Fake News sejam eficientes, primeiramente é necessária uma legislação específica, clara e de fácil classificação para esse tipo de crime. Logo, os usuários da internet, ao invés de compartilhar conteúdo duvidoso, se policiarão melhor com a finalidade de identificar se a notícia é falsa ou sensacionalista.
Os crimes cibernéticos estão cada vez mais comuns e complexos, onde que a legislação nacional precisa evoluir muito, como aumentar as penas desses delitos e em questões técnicas para se chegar ao infrator com maior facilidade a agilidade.
3 INVESTIGAÇÃO NOS CRIMES CIBERNÉTICOS
Ao passo em que os avanços tecnológicos vão ocorrendo, os crimes virtuais vão crescendo proporcionalmente, e inúmeras são as formas de se praticar um crime cibernético. Com isso, para que o trabalho do investigador tenha êxito, ao tomar conhecimento da prática de um crime desta natureza, é preciso delinear qual foi a ferramenta que os criminosos utilizaram para a ação ilícita.
Conforme Wendt e Jorge, (2013, p. 230):
A crescente evolução tecnológica e consequente aumento do número de dispositivos que acessam a rede mundial vem acompanhado de um aumento exponencial na prática de delitos de natureza informática, o que representa um enorme desafio para os órgãos de investigação, em especial no Brasil que deverá traçar um planejamento e preparação para os problemas penais existentes e os que ainda surgirão.
“A investigação criminal compreende o conjunto de diligências que, nos termos da lei processual penal, se destinam a averiguar a existência de um crime, determinar os seus agentes e a sua responsabilidade e descobrir e recolher as provas, no âmbito do processo (BRASIL, 2015)”.
De acordo com Jorge, (2020, p. 17):
A investigação criminal tecnológica é o conjunto de recursos e procedimentos, baseados na utilização da tecnologia, que possuem o intuito de proporcionar uma maior eficácia na investigação criminal, principalmente por intermédio da inteligência cibernética; extração de dados de dispositivos eletrônicos; novas (e velhas) modalidades de afastamento de sigilo; utilização de fontes abertas; equipamentos e softwares específicos que permitem a análise de grande volume de dados; identificação de vínculos entre alvos; obtenção de informações impossíveis de serem agregadas de outra forma.
O crime pode ter se dado com a utilização de programas maliciosos, comunicadores instantâneos, e-mail, websites, programas de transferência de informações, grupos de debate, redes sociais, sites de comércio eletrônico, entre inúmeros outros. Conforme este meio, diferentes serão as técnicas para a descoberta da autoria.
As ferramentas mais utilizadas para a investigação nos crimes cibernéticos são: Análise de Logs e servidores; Interceptação de correspondência eletrônica; Análise de pacotes de dados; Identificação de sites; Reconhecimento facial; Captação ambiental, entre outros.
Os meios de obtenção de provas respaldados pela legislação brasileira são: Infiltração Policial Real – Lei n° 12.850/2013; Virtual – Lei n° 13.441/2017 + Lei 12.850/2013 (inclusão pelo Pacote Anticrime – Lei n° 13.964/2019); Quebra de Sigilo Telemático; Quebra de Sigilo Telefônico; Quebra de Log/IP; Interceptação Ambiental; Artigos 7°, 10 e 22 da Lei 12.965/2014 (Marco Civil da Internet); Lei Anticrime (Lei n° 13.964/19) – acrescenta artigo 3°-A a artigo 3°-F, no CPP - Juiz das Garantias.
Segundo Vianna e Machado, (2013, p. 74):
Atinente aos meios de produção de provas deve-se deixar claro que os crimes cibernéticos admitem que estas sejam produzidas por todos meios lícitos, o que importa dizer que podem ser utilizadas provas documentais, prova testemunhal, prova pericial. Todas estas hipóteses podem ser admitidas e utilizadas para a caracterização da materialidade e autoria dos crimes cibernéticos, contudo, em se tratando desta modalidade de crime merece especial atenção a prova pericial.
A principal finalidade do processo de investigação é encontrar dados úteis, necessários e pontuais, e auxiliar o investigador a não perder tempo com o que está disponível. Diante disso existem as fontes abertas e fontes fechadas.
· Fontes Abertas
Fontes abertas são aquelas que não possuem obstáculos, ou seja, que estão disponíveis ao público em geral e não exige nenhuma espécie de restrição de acesso. Os dados ou informações de acesso livre podem ser encontrados nos mais variados meios: comunicação, livros, softwares e, principalmente, potencializados pela internet.
Fontes Abertas: São dados ou informações acessíveis a qualquer pessoa, ou seja, livres de sigilo, que podem auxiliar a atuação do policial que realizará a investigação criminal ou o agente de inteligência que produzirá um determinado tipo de conhecimento. […] A utilização de fontes abertas para a investigação criminal deve ser estimulada, uma vez que permite extrair, de forma célere, informações que estejam disponíveis sobre alvos. (JORGE, 2020, p. 153).
A utilização de fontes abertas tem sido exitosa em diversas ocasiões como: Informações disponíveis em perfis de redes sociais do criminoso e da vítima, principalmente em casos de homicídio; Softwares e aplicações de internet gratuitas que auxiliam no planejamento de operações policiais; Consultas aos sites de tribunais sobre dados úteis a respeito do investigado; Uso de alertas para localizar foragidos em outros estados.
· Fontes Fechadas
As fontes fechadas são as que estão protegidas e, muitas vezes, exigem credenciamento ou permissão de algum órgão para serem acessadas. Geralmente possuem: Sigilo constitucional; Limitação ao exercício do poder punitivo do Estado; Garantias do cidadão/Direitos Fundamentais; Restrição de Acesso; Estado/Juiz – Competência constitucional/relativização dos direitos fundamentais do investigado. Autorização judicial - Art. 5°, inciso XII, CF, este último conforme descrito abaixo:
Art. 5°, XII, CF - e inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.
3.1 Etapas do processo de investigação
A visão geral do procedimento de investigação dos crimes cibernéticos possui as seguintes etapas: Identificação do meio empregado; Preservação das Provas; Identificação dos responsáveis pelo serviço; Quebra de Sigilo de dados telemáticos: IP e Usuário; Comprovação da autoria e da materialidade.
Na identificação do meio empregado procura-se identificar a forma em que foi utilizado para cometer o ato ilícito, como exemplo um e-mail, redes sociais de comunicação instantânea e/ou de relacionamento, página da web.
A preservação das provas (materialidade) visa salvar e garantir a integridade dos dados; notificar o provedor para preservar registros e logs. Na identificação dos responsáveis pelo serviço tem a função de identificar se ocorreu de um site nacional ou site estrangeiro.
Já a quebra de sigilo de dados telemáticos (Usuário) tem a finalidade de identificar a máquina de onde o crime foi praticado, a partir do IP fornecido. Em muitos casos necessita de ordem judicial para que a concessionária de telefonia possa fornecer os dados necessários.
A comprovação da autoria e da materialidade tem o objetivo de realizar a busca e apreensão do computador juntamente com autorização para ter acesso aos dados e arquivos; realiza-se no local a oitiva do assinante da conexão, assim como registra-se fotos do local em que estava a máquina e é feito um laudo pericial no computador e demais materiais apreendidos. E caso necessário é feito uma interceptação de e-mails.
Em que pese a complexidade dos crimes cibernéticos, seu procedimento é dividido de maneira relativamente simples em que se compreendem duas fases: a fase técnica, que é tida como a fase inicial da investigação e a fase de investigação policial propriamente dita. Durante a fase técnica são executadas tarefas cuja finalidade está relacionada a localização do computador utilizado para a prática delitiva e entre essas tarefas estão a análise dos fatos narrados pela vítima e do fato ocorrido; orientações, com o fim de preservar material probatório; coleta inicial de provas, formalização do boletim de ocorrência; investigação dos dados na Internet sobre possíveis autores, registro de hospedagem e domínio; formalização das provas coletadas e apuração inicial; representação perante o Poder Judiciário para a quebra de dados, conexão e acesso; análise das informações enviadas pelos provedores (WENDT, JORGE, 2013, p.52-53).
Portanto, as etapas do processo de investigação são imprescritíveis para a identificação e localização dos infratores de crimes cibernéticos, assim como também comprovar a autoria e a materialidade do delito.
4 PROBLEMÁTICA DA INVESTIGAÇÃO NOS CRIMES CIBERNÉTICOS
Para a análise das etapas da investigação dos crimes virtuais, primeiramente é necessário haver uma denúncia de crime virtual, para que em seguida possa começar a rastrear o meio utilizado para a prática do delito, pois para cada tipo há um caminho diferente a ser seguido.
As evidências no mundo virtual são consideradas provas da ocorrência de um crime e são associadas com o lugar onde o crime teria sido praticado (nesse caso, na internet). São exemplos de evidências digitais os logs (registros de login), amostras de registros de sessões e registros de navegação da internet (WENDT e JORGE, 2013, p. 130).
Diante disso, são muitas as dificuldades que os órgãos do Ministério Público, da Polícia e do Judiciário Brasileiro encontram para punir os agentes que praticam o cibercrime. Uma dessas dificuldades encontradas para punir os infratores dos crimes praticados na internet, ocorre pela falta de norma que caracteriza os crimes e os classifica em uma ordem; pois no ordenamento jurídico, a sanção penal só pode ser aplicada, quando houver a certeza da prática do crime, sendo fundamental a comprovação da autoria e da materialidade, ou a existência de fortes indícios de que o sujeito praticou o crime; assim como também a falta de tecnologia e de mão de obra especializada para o combate aos cibercrimes.
Além de fundamental a existência de provas e autoria, as provas obtidas para a comprovação do crime devem ser adquiridas de forma lícita, ou seja, em cumprimento da lei. Fato que dificulta a investigação dos crimes cibernéticos, em razão que a polícia ao realizar as investigações criminais, em primeiro momento identifica a forma que o crime aconteceu, o local que ocorreu, em segundo momento busca localizar o endereço de IP (número que identifica o dispositivo na rede), após a identificação do IP do infrator, o setor de investigação da polícia entra em contato com a empresa que disponibiliza o número na rede, e só assim identifica o criminoso.
Dessa forma, os problemas de identificação de autoria não dizem respeito à identificação do computador de onde se originou o fato ilícito ou do responsável por tal computador; dizem respeito à identificação da pessoa que agiu com a intenção de praticar o ato ilícito ou que contribui para prática de tal conduta.
Em muitos casos, para ter a obtenção dos dados de identificação do IP, é preciso da autorização do Juiz para realizar as investigações e comunicações com as empresas que armazenam informações da localização dos criminosos, pois elas têm o respaldo que protege a privacidade e os dados dos usuários, acarretando uma maior demora para a obtenção de provas. Além do processo demorado, algumas empresas de informação, até mesmo com a autorização da justiça, se recusam a prestar informações quanto aos usuários investigados, o que faz retardar e perder provas essenciais no processo de investigação.
A identificação do criminoso cibernético não é tão fácil quanto parece, quando se considera que a localização através do endereço IP permite a identificação de um computador e não, efetivamente, do autor do delito. Na verdade, a grande dificuldade decorrente da identificação da autoria está em correlacionar o computador e o sujeito que o opera em determinado espaço de tempo.
Conforme Wendt e Jorge, (2013, p. 54):
As informações fornecidas pelos provedores são de suma importância, visto que quando ocorre a conexão de um computador ou aparelho similar a Internet lhe é atribuído um número de IP (Internet Protocol) cujo qual é exclusivo para aquele usuário e permite sua identificação e localização. Desta forma torna-se possível da realização da fase de campo, em que ocorrerão diligências que permitirão o reconhecimento do local dos fatos sempre de maneira discreta devido a possibilidade de que se necessite da concessão de mandado de busca e apreensão, que ocorrerá de imediato caso seja identificado local que corresponda a residência.
Há uma falta de profissionais especializados para agilizar nas investigações, empresas de informação que não colaboram com o judiciário, leis fundamentais que atrasam as investigações e crimes praticados por estrangeiros no Brasil, na qual cada vez mais tem aumentado devido a facilidade de compra de hospedagens de IP localizada fora do País, causando um conflito de competência acerca de que órgão deve julgar os crimes cibernéticos.
Outro desafio encontrado diz respeito ao lapso temporal dispensado na investigação de alguns crimes.
A demora na apuração dos crimes virtuais pode gerar impunidade dos infratores. Isso porque no caso de crimes de menor potencial ofensivo, como é o exemplo dos crimes contra a honra e crime de invasão de dispositivo informático, existe grande chance de o crime prescrever antes mesmo de entrar em um efetivo processo contra o praticante do crime. Isso ocorre porque as penas previstas para esses crimes são baixas (até dois anos), o que significa que é muito fácil ocorrer prescrição retroativa pela pena aplicada em concreto (CAVALCANTE, 2012).
Diante disso, fica evidente a importância do diálogo do Direito e Informática, buscando sempre realizar um estudo interdisciplinar, uma vez que a criminalidade vem se difundindo rapidamente no ambiente virtual, ao passo que a legislação não acompanha os andamentos da sociedade de maneira eficaz, e por isso clama por meios alternativos de repressão das novas modalidades de crimes virtuais enquanto espera a aprovação de leis mais rígidas e eficazes versando sobre o tema.
É importante que haja um trabalho de aperfeiçoamento de práticas para o combate dos crimes praticados no ambiente virtual, que se faz necessário buscar constantemente por conhecimentos maiores, que possibilite uma atuação efetiva, como meios de desenvolvimento especializado dos profissionais, capacitação de informática, investimentos em tecnologias que aumente as possibilidades de busca dos delitos, treinamento de policiais, criação de mais delegacias com profissionais voltados para a área virtual e a atualização do legislador em meio à criação de novas condutas, para que se possam criar leis que se adequem a situação. Os crimes só tendem a aumentar, a tecnologia a cada dia avança, esses acontecimentos requerem que as autoridades ajam de igual magnitude.
5 SOLUÇÃO E PREVENÇÃO NO COMBATE AOS CRIMES CIBERNÉTICOS
As estratégias de soluções no combate aos crimes cibernéticos seria a elaboração de termos de cooperação para suprir as lacunas da lei; Criação de hotline (canal de denúncias) e banco de dados únicos para o recebimento das comunicações; Criação de delegacias especializadas com maior capacitação e estrutura; Criação de grupos especializados nas unidades das Procuradorias da República; Treinamento e capacitação dos setores periciais e criação de Núcleos Técnicos.
É de suma importância também a prevenção aos crimes cibernéticos, visto que a repressão é insuficiente, e a prevenção é o melhor caminho a seguir na conscientização das pessoas (crianças, adolescentes e idosos – principais vítimas). Os principais riscos são aliciamento online; a difusão de imagens pornográficas de crianças ou adolescentes, o cyberbulling, os estelionatos e os roubos de identidades.
Dessa forma, há uma necessidade de conscientização dos usuários da internet para que menos pessoas caiam nos golpes dos criminosos.
Também outro problema é a falta de conscientização dos usuários sobre como se proteger dos ataques virtuais. Muitas pessoas podem até conhecer a internet e desfrutar de suas mil funcionalidades, porém não entendem a proporção dos riscos que pode estar sofrendo ao receber um simples e-mail ou acessar um link para um site (WENDT e JORGE, 2013, p. 209).
Atenta-se que as novas gerações estão conectadas à internet cada vez mais cedo, e isso pode deixá-los muito vulneráveis quando não há uma educação específica sobre essas ameaças.
Faz-se necessária uma ampla divulgação sobre os riscos e formas de prevenção contra ameaças virtuais, principalmente pelos provedores, tendo como objetivo conscientizar e informar os internautas brasileiros acerca do assunto para que um maior número possível de pessoas saiba como proceder no caso de ser vítima de um crime virtual.
Como ficou perceptível no estudo, junto a globalização e a evolução eletrônica, o número de pessoas conectadas na internet aumenta cada vez mais, rede esta que pode ser utilizada para fazer coisas boas, como também para fazer coisas de má-fé, e que alguns indivíduos se aproveitam desse meio para praticar delitos, denominados crimes cibernéticos. Muito comentado diariamente, diante de crimes de estelionato, propagação de Fake News, escândalos de espionagem e materiais pornográficos envolvendo pessoas famosas e informações privadas de agentes governamentais. Quando comentado dos crimes cibernéticos as pessoas acreditam na falta de legislação específica e associam como causa da impunidade, na qual pensam que o crime virtual seja o tipo ideal para cometer as infrações, pois utilizam meios ilícitos a distância.
Diante da pesquisa, concluiu-se que mesmo não vinculando a palavra “internet” aos crimes, o ordenamento jurídico brasileiro não deixa de punir, pois independente do meio utilizado para a prática do delito o fim é o mesmo. Mas que se faz necessário ao judiciário uma normatização e legislação específica para o enquadramento, pois na maioria dos casos gera insegurança e não unicidade nas decisões dos tribunais no que diz respeito a esses crimes; principalmente quando se trata de sanção penal para os criminosos, na qual quando se tem a punição, elas são brandas demais, acarretando a não intimidação dos indivíduos em praticar os crimes na internet.
E foi concluído que as maiores dificuldades no processo de investigação para os crimes na internet decorre da falta de equipamentos e softwares apropriados para esse tipo de atividade e pessoas capacitadas e especializadas para rastrear os fatos, e um contato mais direto com o judiciário para a concessão rápida das autorizações investigatórias, como quebra de dados telemáticos, contribuindo assim para o início do procedimento penal e se chegar a uma sanção para os indivíduos que cometem o cibercrime. Tamanha proteção a essas pessoas, que também possibilita uma maior demora nas investigações da polícia, que antes de tudo, necessitam de autorização do judiciário para realizar as investigações dos crimes cibernéticos, e nessa espera, muitas das vezes acabam desaparecendo provas essenciais para a constituição do crime.
Dessa forma, os maiores problemas enfrentados pelos operadores do direito a respeito dos crimes virtuais ocorre pela falta de norma que caracteriza os crimes e os classifica em uma ordem; pois no ordenamento jurídico, a sanção penal só pode ser aplicada, quando houver a certeza da prática do crime, sendo fundamental a comprovação da autoria e da materialidade, ou a existência de fortes indícios de que o sujeito praticou o crime; assim como também a falta de investimentos em tecnologia e de mão de obra especializada para investigar e combater os cibercrimes.
Com essa pesquisa, temos a convicção de que a sociedade digital está evoluindo muito rápido e o Direito deve acompanhar esta mudança, aprimorar-se, renovar seus institutos e continuar garantindo a segurança jurídica das relações sociais, sob pena de ficar obsoleto. A internet é a maior tecnologia desenvolvida e não possui fronteiras, permite de uma forma sofisticada o desenvolvimento de conhecimentos aprofundados sobre todas as áreas, porém a liberdade tem um custo o qual não pode ser muito agradável, que é a perda da privacidade. Nesse ínterim, nasce um novo espaço e consigo novas práticas delituosas ao passo que sem a proteção a esses novos bens jurídicos acompanhe essa nova realidade, já que os meios são os mais diversificados, interferindo, inclusive, no comportamento e modo de agir de uma sociedade.
REFERÊNCIAS:
BRASIL, Lei de Organização da Investigação Criminal. 4 ed. Brasília. 2015. Disponível em: http://www.pgdlisboa.pt/leis/lei_mostra_articulado.php?nid=1021&tabela=leis&so_miolo=. Acesso em 15 agosto 2021.
CAVALCANTE, Márcio André Lopes. Primeiros comentários à Lei n.° 12.737/2012, que tipifica a invasão de dispositivo informático. 2012. Disponível em: http://www.dizerodireito.com.br. Acesso em: 22 agosto 2021.
Constituição da República Federativa do Brasil: texto constitucional promulgado em 5 de outubro de 1988, compilado até a Emenda Constitucional no 105/2019. – Brasília: Senado Federal, Coordenação de Edições Técnicas, 2020.
JORGE, Higor Vinícius Nogueira. Tratado de Investigação Criminal Tecnológica. São Paulo: JusPodivm, 2020.
ROQUE, Sérgio Marcos. Criminalidade informática: crimes e criminosos do computador. São Paulo: ADPESP Cultural, 2005.
ROVER, Aires José. Crimes de informática. Barueri: Manole, 2009.
VIANNA, Túlio; MACHADO, Felipe. Crimes informáticos. Belo Horizonte: Fórum, 2013.
VILARDI, Celso Sanchez; PEREIRA, Flávia Rahal Bresser; NETO, Theodomiro Dias. Direito penal econômico: crimes financeiros e correlatos. São Paulo, Saraiva, 2018.
WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Crimes cibernéticos: Ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2012.
WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos: ameaças e procedimentos de investigação. 2 ed. Rio de Janeiro: Brasport, 2013.
NOTAS:
[2] Docente do Centro Universitário de Santa Fé do Sul, UNIFUNEC.
Graduando em Direito pelo Centro Universitário de Santa Fé do Sul - SP
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: AMARAL, Jean Carlos Rossafa do. Crimes cibernéticos e as dificuldades no processo de investigação para os crimes na internet Conteudo Juridico, Brasilia-DF: 24 maio 2022, 04:33. Disponivel em: https://conteudojuridico.com.br/consulta/artigo/58454/crimes-cibernticos-e-as-dificuldades-no-processo-de-investigao-para-os-crimes-na-internet. Acesso em: 21 nov 2024.
Por: Gabrielle Malaquias Rocha
Por: BRUNA RAFAELI ARMANDO
Precisa estar logado para fazer comentários.