Baixe o app para aproveitar ainda mais
Prévia do material em texto
CIBERCRIMES: aplicação da lei 14.155 de 2021 Karla Gabriella Rodrigues de Araújo Aluna do Centro Universitario Alfredo Nasser – Unifan No Curso de Dreito Karlaagabriella@gmail.com Ana Celuta Fulgêncio Taveira Professora do Centro Universitario Alfredo Nasser – Unifan Mestre em Direito e Doutora em Educação – PUC – GO anaceluta@yahoo.com.br RESUMO: O presente trabalho tem por objetivo tratar sobre a criminalidade na era digital, as dificuldades investigativas de identificar seus autores. Para tanto feito, foi realizada uma análise histórica, sobre o surgimento da internet ao seu desenvolvimento atual. Com a finalidade de buscar compreender os fatores relacionados aos crimes cibernéticos: autoria delitiva, tipificação dos crimes, evolução e espécies dos crimes, aplicação da legislação penal brasileira, previsão constitucional. PALAVRAS-CHAVE: Crimes cibernéticos, analise histórica, aplicação da legislação penal Brasileira. 1 INTRODUÇÃO O mundo evoluiu consideravelmente nas últimas décadas, desde o surgimento da tecnologia, bem como a internet. A ideia de um mundo conectado, no qual as pessoas estariam mais próximas apenas com um click, onde a praticidade reinaria de tal forma, que os indivíduos em sua residência conseguiriam está conectado com o mundo em tempo real. A tecnologia, e um fator primordial para o desenvolvimento da sociedade, com seus avanços adveio o surgimento da internet em meados dos anos 60 períodos da Guerra Fria, surgiu uma ferramenta de comunicação militar possibilitando troca de mailto:Karlaagabriella@gmail.com 2 informações seguras, facilitando assim o monitoramento das relações humanas, e se prevenindo dos ataques soviéticos sendo utilizada como uma forma de controle social. Somente em 1990 a Internet passou a ser uma ferramenta publica de uso da sociedade, com o passar dos tempos essa nova tecnologia se tornou essencial para a humanidade, com o grande aumento de usuários, foi se tornado quase impossível o monitoramento, onde começou a surgir uma nova modalidade de crimes, sendo eles definidos por crimes cibernéticos. De acordo com Alves (2018), sabe-se que é grande a facilidade com que a internet é utilizada, principalmente no que se refere a transmissão de dados, ainda segundo o autor, essa velocidade na transmissão torna mais fácil aos criminosos, terem acessos as informações dos usuários, que em sua maioria ficam acobertados pelo anonimato, isso dificulta bastante tanto a sua identificação pessoal, como também a sua localização. O ciberespaço é um mundo virtual, imaterializado, porém real, no qual a troca de informações e as interações sociais se dão em outra dimensão da realidade (MONTEIRO, 2007). A velocidade na troca de informações a falta de fiscalização torna os usuários mais vulneráveis. Os crimes cibernéticos, também conhecidos como crimes virtuais, doutrinariamente a definição de crimes cibernéticos se da a todo fato típico ilícito e culpável em consonância a teoria analítica tripartida adotada pelo Código Penal Brasileiro. De acordo com Simas, A evolução operada nas novas tecnologias, projectou-se sobre o fenómeno criminal, pois se atendermos às suas duas vertentes, por um lado, a tecnologia poder, ela mesma, objecto de prática de crimes e por outro lado, suscita e potencia novas formas criminais ou novas formas de praticas antigos crimes (SIMAS, 2014, p. 14) Os crimes praticados no ambiente virtual se caracterizam pela ausência física do agente ativo, dificultando assim a identificação dos sujeitos ativos que praticam o ato delituoso. Os Crimes cibernéticos podem se subdividirem em: Crimes Digitais Puros: são aqueles em que o agente tem por finalidade atacar o sistema de informação de um terceiro, podendo ser, hardware, sistema e meios de 3 armazenamento de dados, dessa forma pode furtar dados pessoais de um outro individuo, concretizando se o crime de furto. Segundo Damásio de Jesus: “crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.” Crimes Impuros: tem por característica o uso de um equipamento tecnológico, seja ele computador ou até mesmo o celular, para concretizar o ato delituoso, a tipificação desse tipo de crime e realizada pelo Código Penal Brasileiro, o uso do computador não e a única forma de se concretizar o ato delituoso, mas sim um meio de materializar a conduta. Desta forma, Carneiro (2012, apud Damásio, 2003) demonstra: [....] Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, nãocomputacionais ou diversos da informática. SUJEITO ATIVO – Quanto ao sujeito ativo, podemos afirmar que todo o indivíduo que emprega seu conhecimento seja ele informático para praticar o crime, tento por objetivo de obter para si vantagem, privilégio, causando danos a um terceiro. Qualquer pessoa pode ser o sujeito ativo nos crimes virtuais. A maioria dos crimes cibernéticos é cometida por ex-funcionários de empresas do ramo tecnológico, contra a mesma, em razão de um descaso ou insatisfação, associado a uma habilidade adquirida com a experiência. Além de terem acesso a senhas, conhecem funcionários, servidores, parceiros e clientes. (CASTRO, 2001, p. 13). SUJEITO PASSIVO – No que tange ao sujeito passivo da infração penal, podemos afirmar que é qualquer indivíduo ou pessoa Jurídica, que e tutelar de bem jurídico lesado por outrem, nesse mesmo sentido, podemos afirmar que são indivíduos ou pessoa jurídica que podem ter seus bens desviados, seu patrimônio deteriorado ou mesmo ter informações violadas. Ambas são capazes de determinar a ação do 4 agente criminoso. Nos crimes cibernéticos, são todos aqueles que são lesados pela utilização de métodos ou meios informáticos. Lei 14.155 de 2021 Aprovado pelo Congresso Nacional, a lei 14.155 de 2021, altera o Decreto- Lei nº 2.848, de 07 de dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei nº 3.689, de 03 de outubro de 1941 (Código de Processo Penal), para definir a competência em modalidades de estelionato. Conforme nova redação do Código Penal Brasileiro, a lei estabelece que, no crime de invasão de dispositivo informático, tal penalidade passará a ser de reclusão, de um a quatro anos, e multa, aumentando-se a pena de um terço a dois terços se a invasão resultar em prejuízo econômico. A pena anterior era de 03 (três) meses a 01 (um) ano, e multa. Aplica-se a penalidade, quando o indivíduo invadi um dispositivo com a finalidade de obter, adulterar ou destruir dados ou informações sem autorização do dono, ou ainda instalar vulnerabilidades para obter vantagem ilícita. Segundo o Art. 1º O Decreto-Lei nº 2.848, de 07 de dezembro de 1940 (Código Penal), passa a vigorar com as seguintes alterações: “Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita: Pena – reclusão, de 01 (um) a 04 (quatro) anos, e multa. A aplicação da pena pode ser mais rígida em casos que as informações têm por objetivo adquirir conteúdos de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou o controle remoto não autorizado do dispositivoinvadido, a pena será de reclusão de 02 (dois) a 05 (cinco) anos e multa. Pena anterior, era de 06 (seis) meses a 02 (dois) anos, e multa, se a conduta não constitui crime mais grave. Na pena de reclusão, o regime de cumprimento pode ser fechado. Já a detenção é aplicada para condenações mais leves e não admite que o início do cumprimento seja no regime fechado. Art. 154-A: 5 § 3º Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa. Quanto pena de reclusão, o regime de cumprimento pode ser fechado. Já a detenção é aplicada para condenações mais leves e não admite que o início do cumprimento seja no regime fechado. Furto qualificado O furto cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo. § 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do resultado gravoso: I – aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional; II – aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou vulnerável. Estelionato § 4º A pena aumenta-se de 1/3 (um terço) ao dobro, se o crime é cometido contra idoso ou vulnerável, considerada a relevância do resultado gravoso (NR) Art. 2º O art. 70 do Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), passa a vigorar acrescido do seguinte § 4º: Art. 70 - Penal), quando praticados mediante depósito, mediante emissão de cheques sem suficiente provisão de fundos em poder do sacado ou com o pagamento frustrado ou mediante transferência de valores, a competência será definida pelo local do domicílio da vítima, e, em caso de pluralidade de vítimas, a competência firmar-se-á pela prevenção. ” (NR) Fraude eletrônica § 2º-A. A pena é de reclusão, de 04 (quatro) a 08 (oito) anos, e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo. § 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado gravoso, aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional. 6 PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL Sites enganosos Utilizando a artimanha, criminosos por meio de sites fraudulentos enganam os consumidores, copiando o layout de grandes empresas lançam uma suposta promoção e colocam um produto bem abaixo do valor de mercado, fazendo que a vítima se sinta atraída pelo desconto oferecido, e acabe adquirindo a mercadoria, sem ao menos conferir dados do CNPJ e razão social. Segundo a pesquisa feita pelo Serviço de Proteção ao Crédito (SPC) no ano 2018 e 2019 relata que 54% dos consumidores brasileiros já foram vítimas de alguma fraude dados mostrados de consumidores que identificaram que foram vítimas pois existem aquelas que ainda não tomaram ciência que foram enganadas Sequestro de dados (Ransomware) Ransomware é uma nova forma de malware que bloqueia o acesso do usuário aos seus arquivos ou ao dispositivo, exigindo um pagamento online anônimo para que o acesso seja restaurado. Atualmente, o Tribunal de Justiça do Rio Grande do Sul, informou publicamente que sofreu um ataque cibernético, no qual os criminosos invadiram o sistema e alteraram diversos arquivos, e que segundo alguns sites da web os criminosos postularam R$ 5.000.000,00 (cinco milhões de reais) em troca de liberar totalmente o acesso aos sistemas invadidos, e não vazar os dados que os mesmos corromperam. O desembargador Antônio Vinicius Amaro da Silveira, do Conselho de Comunicação do TJ, afirmou em entrevista que a invasão se trata de um ataque de Ransomware. Estelionato O criminoso utiliza a internet para obter vantagens ilícitas e realizar golpes contra o usuário, utilizando a artimanha para conquista a confiança do usuário, para obter dados pessoais, ou até mesmo induzir o usuário a transferir, dinheiro para sua conta pessoal. Essa modalidade de golpe e bastante praticada no mundo virtual, sendo que a qualquer momento podemos ser vítimas de tal crime. 7 2 METODOLOGIA Configura-se como uma pesquisa descritiva, de revisão bibliográfica, tendo como base de consultas a doutrinas que abordam a matéria e a estrutura da Polícia Judiciária que é, em sua essência, um órgão de reação, tratando-se de uma pesquisa descritiva. 3 RESULTADOS E DISCUSSÃO Segundo Augusto Rossini: O conceito de ‘delito informático’ poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade e a confidencialidade. (Rossini 2004. p. 78). No Brasil, tem se como uma citação a internet a lei do Marco Civil da Internet (Lei nº 12.965 de 23 de abril de 2014). Porém somente esta legislação não foi capaz de suprir as necessidades jurídicas em relação às mudanças que a tecnologia proporcionou, fazendo com que fossem aplicadas leis já existentes para novos tipos penais. O crime virtual e/ou cibernético é um crime em que sua prevenção é bastante complexa, consequentemente de difícil investigação, de busca de provas complicada, cuja comprovação é extremamente difícil e a punição quase inconcebível, sobretudo pela inexistência de leis específicas (SILVA; SILVA, 2019), e anonimato dos criminosos. A percepção de impunidade ocasionada pela sensação de anonimato é um dos fatores que motivam os criminosos a escolherem os ambientes virtuais para propagar ameaças, insultas raciais, ou para praticarem o denominado cyberbullying, entre outros (ABREU, 2014). Segundo pesquisa da empresa Symantec, 80% dos brasileiros acreditam que não haverá punição para um crime cometido pela internet, nem que sua autoria será identificada. O estudo é indicativo de que o brasileiro não confia nos meios de repressão ao crime digital e que potenciais criminosos se sentem confortáveis para 8 praticar seus delitos, sob o véu do anonimato e a certeza da impunidade. O Direito está diretamente ligado a sociedade e a evolução da mesma, conforme a sociedade se desenvolve o direito tem por objetivo de acompanhá-la. Segundo pesquisa TIC Domicílios, 126,9 milhões de pessoas usaram a rede regularmente em 2018, o equivalente a 70% da população brasileira. Assim, com o avanço tecnológico, fez-se necessário que o Direito. O artigo 154-A estabelece a celebridade de incriminar o agente que possa burlar os mecanismos de segurança, adulterando, invadindo ou até mesmo destruindo a privacidade de terceiros, bem como a operação de vulnerabilidade com a finalidade de adquirir vantagem ilícitas. Contudo, este dispositivo exige a necessidade de que o mecanismo de segurança desse aparelho seja violado indevida demente, definindo, portanto, como fato atípico se inexistente tal mecanismo de segurança. Os artigos 154-A e 154-B, dizem o seguinte: Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. 1º Na mesma pena incorrequem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. 4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas. 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: I – Presidente da República, governadores e prefeitos; II –Presidente do Supremo Tribunal Federal. 4 CONCLUSÕES 9 A partir do exposto, verifica-se que, a tecnologia contribuiu gradativamente para o desenvolvimento social. A internet ampliou o mundo e trouxe infinitas possibilidades que não somente facilitam como proporcionam um novo modo de viver. Porém, entre tantos pontos positivos emergem os crimes digitais. O grande problema que essa pesquisa enfrenta é a análise do elemento “maneiras de execução semelhantes” no meio digital, visto que algumas jurisprudências apontam que o referido requisito, dentro do ambiente virtual, depende, em suma, do crime ser cometido nesse plano. Entretanto, Bitencourt aponta que para ser considerado mesmo modus operandi o crime tem de ser cometido da mesma forma, modo e igual estilo (BITENCOURT, 2020, p.1932). Os crimes cibernéticos, são todo fato típico ilícito e culpável em consonância a teoria analítica tripartida adotada pelo Código Penal Brasileiro podem se subdividir em próprios e impróprios, no qual os crimes virtuais próprios são delimitados pela ação do sujeito ativo que utiliza o sistema informático para subtrair para si vantagem alheia, já os impróprios são aqueles realizados com a utilização do computador, por meio da máquina que é utilizada como instrumento para realização de condutas ilícitas que atinge todo o bem jurídico já tutelado. A partir dos estudos, o presente resumo evidenciou a tipificação dos crimes cibernéticos, as modalidades de delitos mais cometidas, aplicação de uma legislação mais rigorosa, onde a lei 14.155 de 2021, torna a pena mais grave para os crimes de furto qualificado e estelionatário. E notório o grande aumento dos crimes digitais, tendo em vista a grande dificuldade em localizar o autor do delito, a falta de fiscalização, e a vulnerabilidade dos usuários, a falta de aplicação de uma punição penal especifica. Mesmo com os avanços que a lei 14.155 de 2021 tem proporcionado, ainda não é suficiente, pois a lei não alcança a todas as esferas, pois o próprio código penal brasileiro estabelece que não a crime sem lei posterior que o defina. Sendo assim e uma terra nova, onde é necessário estabelecer novas diretrizes, onde se possam aplicar uma pena mais justa. REFERÊNCIAS 10 BRASIL. Lei n. 12.735, de 30 de novembro de 2012. Altera o Decreto-Lei 2.848, de 7 de dezembro de 1940 – Código Penal, o Decreto-Lei nº 1.001, de 21 de outubro de 1969 – Código Penal Militar, e a Lei n. 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistemas eletrônicos, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. http://www.planalto.gov.br/ccivil_08/09/2021 Acesso em: 13 setembro de 2021. BRASIL. Constituição da República Federativa do Brasil. São Paulo: Saraiva, 2021. https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de- usuarios-de-internet-aponta-pesquisa. Acesso em: 09 de setembro de 2021. https://chcadvocacia.adv.br/blog/saiba-como-agir-caso-seja-vitima-de-um-crime-virtu al/ Acesso em: 09 de setembro de 2021. https://www.telesintese.com.br/tj-rs-recupera-sei-apos-ataque-cibernetico-ransomwa re/. Acesso em: 11 setembro de 2021. https://g1.globo.com/rs/rio-grande-do-sul/noticia/2021/04/29/tj-rs-diz-que-sistema- deinformatica-do-tribunal-foi-alvo-de-ataque-hacker-e-muito-grave.ghtml. Acesso em: 11 de setembro de 2021. https://repositorio.pucgoias.edu.br/jspui/bitstream/123456789/1665/1/DANIEL%20FR EDERICK%20E%20SILVA%20SALUSTIANO.pdf – Acesso em 13 de setembro de 2021. BOITEUX, Luciana. Crimes informáticos: Reflexões sobre política criminal inseridas no contexto internacional atual. Revista Brasileira de Ciências Criminais – Instituto Brasileiro de Ciências Criminais – número 47 – Editora Revista dos Tribunais de 2004. Acesso em 13 setembro de 2021 BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte Geral. 26ª ed. São Paulo: Saraiva Educação, 2020. http://www.planalto.gov.br/ccivil_08/09/2021
Compartilhar