Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 CRIMES CIBERNÉTICOS E INTELIGÊNCIA 1 SUMÁRIO 1. Introdução .............................................................................................................. 2 1.1 História da internet ................................................................................................ 2 1.2 Conceito de crime cibernético ............................................................................... 5 2 Crimes cibernéticos ............................................................................................... 8 2.1 Órgãos combatentes ............................................................................................. 8 2.2 Principais ciberdelitos ............................................................................................ 9 2.2.1 Invasão de privacidade....................................................................................... 9 2.2.3 Imagens na internet .......................................................................................... 10 2.2.4 Pedofilia e Pornografia infantil .......................................................................... 11 2.2.5 Racismo ........................................................................................................... 13 2.2.6 Direitos autorais ............................................................................................... 14 3 Investigação .......................................................................................................... 16 3.1 Das provas e dos desafios na investigação ........................................................ 18 3.2 Desafios na investigação ..................................................................................... 20 Considerações finais .............................................................................................. 22 Referências Bibliográficas ..................................................................................... 23 2 1. Introdução No mundo moderno, a Tecnologia da Informação e Comunicação (TIC) está cada vez mais presente na rotina das empresas e da maioria da população urbana. Acerca do vertiginoso aumento da importância das TIC, Porter e Millar (1985) definem a sua relevância na cadeia de valor e apontam que elas geram novos negócios inteiros, muitas vezes de dentro das operações existentes na própria empresa, além de criar vantagens competitivas e mudar a estrutura da indústria, alterando as regras de competição. Tais características foram em grande parte as responsáveis pela propagação das novas tecnologias. Com tal disseminação de uso das TIC, os recursos eletrônicos não estão sendo apenas empregados pelas empresas, mas também sendo mais utilizados na prática de diversos crimes, como estelionato, furto mediante fraude e pornografia infanto-juvenil, entre outros. Não é nenhuma novidade que os computadores, smartphones, tablets, GPS, câmeras digitais, e outros dispositivos eletrônicos são utilizados e estão envolvidos em crimes e ações ilegais. Surge então um diferente modelo, que é a necessidade de lidar adequadamente com a análise e as investigações que envolvam o uso desses novos recursos tecnológicos utilizados na prática criminosa. 1.1 História da internet De acordo com Wendt e Jorge (2013, p.11), o primeiro computador digital foi conhecido como ENIAC, por meio do qual era possível reconhecer: a utilidade universal do invento e passou-se à construção de modelos com mais memória interna e que incorporavam o conceito de programa armazenado, fundamental para a utilização prática da máquina. Até os primeiros anos da década de 1950 várias máquinas foram construídas. Elas eram todas diferentes e todas artesanais, mas todas seguiam a chamada arquitetura von Neumann [...]meados da década de 1950 começou a produção dos primeiros computadores comercialmente disponíveis. A IBM saiu na frente neste processo o que lhe valeu o domínio quase absoluto do mercado de informática até meados da década de 1980 [...] 3 Figura 1: Imagem do primeiro computador ENIAC Fonte: (MORENO, 2011) Após a União Soviética lançar em 1957 seu primeiro satélite espacial, os Estados Unidos prometeram enviar um americano para a Lua e criar um sistema de defesa. Desse modo, com o intuito de acelerar e coordenar as atividades relacionadas com o espaço e satélites, foi criada a Agência de Investigação de Projetos Avançados (ARPA). (WENDT E JORGE, 2013, p.12) Figura 2: Imagem do primeiro satélite espacial, Sputnik Fonte: (FARINACCIO, 2017) 4 No ano seguinte a ARPA acabou se enfraquecendo em razão da criação da National Aeronautics & Space Administration (NASA), com objetivos semelhantes à de um Departamento de Defesa. Por esse motivo, a ARPA se começou a modificar o foco da pesquisa e iniciou parcerias com instituições de ensino, de modo que começaram a investir na computação interativa e os sistemas de tempo compartilhado. (WENDT E JORGE, 2013, p.12) Após a inserção da informática na ARPA, a Força Aérea em 1962, em busca de proteção contra futuras guerras, buscou junto a empresa Rand Corporation a realização de um estudo sobre a rede de comunicação militar descentralizada, onde devesse funcionar mesmo que alguns terminais sejam destruídos. Como retorno, foi elaborado um relatório onde indicava que a Força Aérea solicitasse à American Telephone & Telegraph (AT&T) a aplicação do projeto. Contudo, a mesma negou e disse que para isso seria necessário a criação de uma rede digital de pacotes e isso seria uma concorrência para ela mesma. (WENDT E JORGE, 2013, p.12) Desse modo, Wendt e Jorge (2013, p.11 apud TURNER, 1999, p.29) aduzem que: a resposta foi montar uma Rede de comunicações que não dependesse de um só núncleo central cuja destruição pudesse comprometer toda a Rede. O briefing era simples mas complexo: desenhar uma Rede de comunicações totalmente independente que fosse invulnerável a qualquer tentativa de destruição ou controle por parte de qualquer entidade ou potência. A ARPANET foi acionada em 1969. Segundo Wendt e Jorge (2013, p.11 apud CRUZ, 2011): esta agência criou uma rede experimental chamada Arpanet, que utilizava uma tecnologia chamada 'packet switching' (troca de pacotes) para o transporte de informação, tecnologia esta que é a base do que hoje conhecemos por internet. Nessa altura, apenas organismos militares e grandes universidades estavam ligados entre si pela Arpanet, mas a rede foi crescendo, e com o tempo foi permitida a entrada de empresas. Em 1992 foi criada a Secretaria de Política de Informática e implementada a primeira rede conectada à internet. Contudo, essa internet não era igual a atual, não 5 possui a interface gráfica, era utilizada para interligar as instituições de ensino. A partir de 1995 a internet passou a ser comercializada na país e criou-se o Comitê Gestor da Internet no Brasil (CGI.br), buscando a coordenação e integração de todos os serviços de internet do país. 1.2 Conceito de crime cibernético Primeiramente é necessário descrever aqui a definição da palavra crime, para só então adentrarmos no crime cibernético. Para alguns doutrinadores, crime pode ser definido como: Crime pode ser definido como todo fato humano que, propositada ou descuidadamente, lesa ou expõe a perigo bens jurídicos considerados fundamentais para a existência da coletividade e da paz social. (CAPEZ, 2013, p. 113). Sob o aspecto formal, crime seria toda conduta que atentasse, que colidisse frontalmente conta a lei penal editada pelo Estado. Considerando-se seu aspecto material, conceituamos o crime como aquela conduta que viola os bens jurídicos mais importantes. (GRECO, 2010, p. 23) O crime é nada mais do que um comportamento desviante do padrão socialmente pré-estabelecido. Portanto, note-se queuma conduta considerada como criminosa, é assim resultante de uma decisão tomada segundo um determinado momento histórico, consequência de um determinado ordenamento social. (COSTA, 2009, p.26) Os crimes cibernéticos também não deixam de ser um ato ilícito, sendo o uso da internet o que diferencia o crime cibernético para o crime comum. Os Crimes digitais podem ser conceituados como sendo às condutas de acesso não autorizado a sistemas informáticos, ações destrutivas nesses sistemas, a interceptação de comunicações, modificações de dados, infrações a direitos de autor, incitação ao ódio e descriminação, escárnio religioso, difusão de pornografia infantil, terrorismo, entre outros. (PINHEIRO, 2010.p.46) As denominações quanto aos crimes praticados em ambiente virtual são diversas, não há um consenso sobre a melhor denominação para os delitos que se relacionam com a tecnologia, crimes de computação, delitos de informática, abuso de computador, fraude informática, em fim, os conceitos ainda não abarcam todos os crimes ligados à tecnologia, e, portanto, deve- 6 se ficar atento quando se conceitua determinado crime, tendo em vista que existem muitas situações complexas no ambiente virtual. (CRESPO, 2011, p.48.) Tais crimes tomaram grandes proporções com o advento da sociedade digital e apresentam enormes desafios em seu combate, entre os quais se destacam as devidas identificação e persecução penal, bastante comprometidas pelo conceito de mundo virtual, em que as demarcações de um território em função dos seus recursos físicos e do raio de abrangência de determinada cultura serem rompidos. (MPF, 2018, p.10, apud PINHEIRO, 2010) São diversas as nomenclaturas para os crimes cibernéticos, conforme apresenta Aras (2020): Delitos computacionais, crimes de informática, crimes de computador, crimes eletrônicos, crimes telemáticos, crimes informacionais, ciberdelitos , cibercrimes... Não há um consenso quanto ao nomen juris genérico dos delitos que ofendem interesses relativos ao uso, à propriedade, à segurança ou à funcionalidade de computadores e equipamentos periféricos (hardwares), redes de comp utadores e programas de computador (estes denominados softwa res). Dentre essas designações, as mais comumente utiliza das têm sido as de crimes informáticos ou crimes de informática, sendo que as expressões "crimes telemáticos" ou "cibercrimes" são mais apropriadas para identificar infrações que atinjam redes de computadores ou a própria Internet ou que sejam praticados por essas vias. Estes são crimes à distância stricto sensu. Os crimes cibernéticos ou crimes virtuais, podem ser classificados como puros, também conhecidos como próprios e os impuros, também conhecidos como mistos. Crimes digitais próprios ou puros (condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os sistemas informáticos e os dados. São também chamados de delitos de risco informático. São exemplos de crimes digitais próprios o acesso não autorizado (hacking), a disseminação de vírus e o embaraçamento ao funcionamento de sistemas; e Crimes digitais impróprios ou mistos (condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os bens jurídicos que não sejam tecnológicos já tradicionais e protegidos pela legislação, como a vida, a liberdade, o patrimônio, etc). São exemplos de crimes digitais impróprios os contra a honra praticados na Internet, as condutas que envolvam trocas ou armazenamento de imagens com conteúdo de pornografia infantil, o 7 estelionato e até mesmo o homicídio. (MPF, 2018, p. 18, apud CRESPO, 2015) Dentro dos crimes virtuais mais comuns, podemos citar algumas tipificações, tais como: Tabela 1: Algumas tipificações de formas de crimes cibernéticos comuns Fonte: (MPF, 2018, p.19) O Ministério Público Federal (2018, p.19) também diz que deve-se observar a velocidade vivenciada na mudança dos hábitos da população, em função dos usos de novas tecnologias, tem trazido consigo um enorme desafio na adaptação e definição de regras de boas condutas, as quais muitas vezes são indevidamente utilizadas e exploradas por mentes criminosas. No mesmo sentido, a internet possibilitou novas formas de interação social, as quais também facilitaram a aplicação de golpes e o cometimento de crimes. 8 2 Crimes cibernéticos Nesse capítulo será apresentado as principais ameaças existentes no mundo virtual, além de demonstrar os órgãos combatentes e o papel da polícia civil e militar nesses casos. A característica principal em relação aos males da rede de internet é o uso da engenharia social em quase todos os delitos virtuais. 2.1 Órgãos combatentes O combate aos crimes virtuais tem sido realizado em dois níveis distintos, sendo o federal e o estadual, sendo se desenvolvido no combate a pornografia infantil e a grande necessidade de combate-la. A nível federal, há o Ministério Público Federal (MPF), a Polícia Federal (PF) e a Organização Não Governamental Safernet que trabalham juntos para tratar das denúncias recebidas de crimes virtuais. Já em âmbito estadual, há a Polícia Civil, mas infelizmente, nem todas possuem órgãos especializados para combater os cibercrimes. Para Wendt (2011, p.70): A atuação da Polícia Federal frente à problemática dos cibercrimes envolveu, em princípio, duas ações básicas essenciais: central de recebimento de denúncias de pornografia infantil (pedofilia) e análise, processamento e investigação de fraudes eletrônicas. Afirmava ainda que em 2009 foi efetivado o primeiro caso e um ano depois foi firmado um convênio entre a PF, a Safernet, o Comitê Gestor da Internet do Brasil e a Secretaria Especial de Direitos Humanos, cuja finalidade era: [...] centralizar as denúncias de pornografia infantil, crimes de ódio e de genocídio de modo a agilizar o fluxo do processamento e encaminhamento das denúncias, bem como a investigação por parte dos agentes federais, a 9 identificação de autoria e possível punição de criminosos que utilizam a Internet para praticar atos ilícitos. Antes da implantação do novo sistema desenvolvido pela equipe de Tecnologia da Informação da Safernet, a análise de denúncias por parte da Polícia Federal era realizada manualmente. A nova ferramenta permitirá a filtragem automática dos registros de possíveis crimes, contribuindo para otimizar os procedimentos, evitar duplicidade e agilizar a investigação dos crimes cibernéticos contra os Direitos Humanos no país. (WENDT, 2011, p.70-71) Já as ações da Polícia Civil no país têm sido insipientes, uma vez que não há uma política de ação conjunta. Entretanto, estão se esforçando para melhorarem. Uma coisa interessante que eles criaram foi a Delegacia Online, onde todos os usuários do RS podem registrar suas ocorrências de forma online. 2.2 Principais ciberdelitos 2.2.1 Invasão de privacidade A Constituição Federal de 1988 dispõe em se artigo 5º o direito ao sigilo de dados e da privacidade. Art. 5º CF/88 X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; (BRASIL, 2018) A defesa da privacidade deve proteger a pessoa contra: a) a interferência em sua vida privada, familiar e doméstica; b) a ingerência em sua integridade física ou mental, ou em sua liberdade intelectual e moral; c) os ataques à sua honra e reputação; d) a sua colocação em perspectiva falsa; e) a comunicação de fatos relevantes e embaraçosos relativos à sua intimidade,f) o uso de seu nome, identidade e foto; g) a espionagem e a espreita; h) a intervenção na correspondência; i) a má utilização de informações escritas e orais; j) a transmissão de informes dados ou recebidos em razão de segredo profissional. (NERY JUNIOR e NERY, 2008, p. 111) 10 Com o uso cada vez mais fácil da internet e sua constante evolução, muitas pessoas acabam expondo dados ilimitados as rede de internet. Esses dados são lançados a internet para realização de cadastros em sites e aplicativos sociais. Desse modo, os invasores, coletam esses dados, armazenam e distribuem sem o consentimento ou consentimento de quem os dados realmente pertença. As pessoas que utilizam a rede mundial de computadores para acesso a informações diversas, ou para compra de produtos, em fim, para um número por vezes ilimitado de situações onde a internet possibilita se realizar inúmeras questões, o que ocorre, é que as informações que estão disponibilizadas ou não na internet, podem trazer uma penalidade às pessoas, física ou jurídica, que as utilizam sem autorização, ou seja, o direito à privacidade constitui um limite natural ao direito à informação (PINHEIRO, 2010. p.85). 2.2.3 Imagens na internet Quando de fala de divulgação de imagens privadas na internet, logo se pensa na Lei Carolina Dieckmann (Lei 12.737/12). Após a atriz ter tido seu computador invadido e suas fotos comprometedoras vazadas nas redes sociais, tal acontecimento acabou por acelerar o projeto de lei que estava em votação sobre o assunto. Até a edição das leis 12.735 e 12.737/12 não havia no Brasil, leis especificas que tratavam sobre os crimes virtuais, mesmo que, antes da publicação dessas leis, já existisse tais crimes. Claro que a legislação penal já previa a alguns crimes realizados com o uso da internet. - Artigo 2º, inciso V da Lei n. 8.137, de 27 de dezembro de 1990: “possuir informação contábil diversa daquela fornecida à Fazenda Pública.” - Artigo 67, incisos VII e VIII da Lei n. 9.100, de 29 de setembro de 1995: crimes eleitorais: “VII - obter ou tentar obter, indevidamente, acesso a sistema de tratamento automático de dados utilizados pelo serviço eleitoral, a fim de alterar apuração ou contagem de votos: (...)” - Artigo 10 da Lei n. 9.296, de 24 de julho de 1996: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei." 11 - Artigo 12 da Lei 9.609, de 19 de fevereiro de 1998: “Violar direitos de autor de programa de computador”. - Artigo 313-A do Código Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): Art. 313 A CP. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados a Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano. (BRASIL, 1940) Assim, ao falar da invasão de dispositivo informático alheio, Greco (2020) afirma: A conduta do agente, ou seja, o ato de invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança deve ter sido levada a efeito com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo. Assim, não é a simples invasão, pela invasão, mediante a violação indevida de mecanismo de segurança que importa na prática da infração penal tipificada no caput do art. 154-A do diploma repressivo, mas sim aquela que possui uma finalidade especial, ou seja, aquilo que denominados de especial fim de agir, que consiste na obtenção, adulteração ou destruição de dados ou informações sem a autorização expressa ou tácita do titular do dispositivo. Obter tem o significado de adquirir, alcançar o que desejava, conseguir; adulterar diz respeito a alterar, estragar, modificar o conteúdo, corromper; destruir quer dizer aniquilar, fazer desaparecer, arruinar. Tanto a obtenção, adulteração e a destruição de dados ou informações devem ser levadas a efeito sem a autorização expressa ou tácita do titular do dispositivo. Assim, em havendo essa autorização, o fato praticado será considerado atípico. Aqui, como se percebe, o consentimento do ofendido é considerado como uma causa legal de exclusão da tipicidade. (GRECO, 2020) 2.2.4 Pedofilia e Pornografia infantil Primeiramente faz-se necessário apresentar o significado de crime de pedofilia e como os pedófilos utilizam da internet para se aproximarem de suas vítimas. A pedofilia é um transtorno de personalidade da preferência sexual que se caracteriza pela escolha sexual por crianças, quer se trate de meninos, 12 meninas ou de crianças de um ou do outro sexo, geralmente pré-púberes ou no início da puberdade, de acordo com a definição da CID-10 - Classificação Estatística Internacional de Doenças e Problemas Relacionados à Saúde -, compilação de todas as doenças e condições médicas conhecidas elaborada pela Organização Mundial de Saúde (OMS). Segundo informações do site www.censura.com.br - Campanha Nacional de Combate à Pedofilia -, a Internet é, atualmente, o principal meio de divulgação da pedofilia, que movimenta milhões de dólares por ano e forma verdadeiros clubes com o objetivo de unir os pedófilos, adquirir fotos, vídeos, fazer turismo sexual e tráfico de menores. (SENADO, 2020) Os pedófilos geralmente utilizam as mesmas redes sociais que crianças e adolescentes usam, como forma de interagir, se aproximar e consequentemente obter informações que as vítimas acabam expondo. Alguns ainda mentem a idade e até mesmo o sexo para facilitar a aproximação. No Brasil é utilizada a Lei 8.069/90 que dispões sobre o Estatuto da Criança e do Adolescente como forme de combater a pedofilia. O Estatuto proíbe a produção, venda, publicação e divulgação de imagens que contenham cenas de sexo ou pornografia infantil. Art. 241 Lei 11829/08. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso: Art. 241-E. Para efeito dos crimes previstos nesta Lei, a expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, 13 ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais. (BRASIL, 2020) Alguns doutrinadores acreditam que há uma diferença entre a pedofilia e pornografia infantil. Enquanto na primeira há uma perversão sexual, na segunda, trata- se da comercialização das imagens obscenasde crianças e adolescentes. 2.2.5 Racismo De acordo com a definição de um dicionário online, o racismo trata-se de uma atitude hostil e discriminatória de uma pessoa para com outra, por se sentir superior, com base em diferentes motivações. Racismo é a convicção sobre a superioridade de determinadas raças, com base em diferentes motivações, em especial as características físicas e outros traços do comportamento humano. É uma opinião não científica sobre uma raça humana que leva a uma tomada de posição depreciativa e, frequentemente, violenta relativamente a uma coletividade. (SIGNIFICADOS, 2020) Contudo, conforme expresso no artigo 5ª da Constituição Federal de 1988, não existe qualquer distinção entre as pessoas, seja por raça, cor, credo, etc. todos são semelhantes. Art. 5º CF/88. Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: XLII - a prática do racismo constitui crime inafiançável e imprescritível, sujeito à pena de reclusão, nos termos da lei; (BRASIL, 1988) A Lei nº 7.716/89 que foi alterada pela Lei nº 9.459/97 também trata dos crimes de racismo 14 Art. 1º Os arts. 1º e 20 Lei nº 7.716, de 05 de janeiro de 1989 passam a vigorar com a seguinte redação: Art. 1º Serão punidos, na forma desta Lei, os crimes resultantes de discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional. Art. 20. Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional. Pena: reclusão de um a três anos e multa. (BRASIL, 2020). Alguns internautas acreditam que a internet é “terra sem lei” e utilizam desse meio para praticar atos de racismo e disparar o ódio contra o outro. Disparando ofensas de todas as formas por todas as razões, seja pela cor, raça, credo, etc. Muitos ainda aproveitam da possibilidade do anonimato nas redes sociais para cometer os delitos. 2.2.6 Direitos autorais A Constituição Federal de 1988 em seu artigo 5º, XXVII prevê o direito a propriedade intelectual. A propriedade intelectual trata-se de um direito que o autor possui sobre sua obra, para que possa vender, utilizar, publicar, etc. Tal crime também se encontra tipificado no artigo 184 do Código Penal 1940. Para o autor Greco: Os direitos autorais possuem a natureza jurídica de bens móveis, conforme salienta o art. 3º da Lei nº 9.610/98, sendo considerado como autor a pessoa física criadora de obra literária, artística ou científica (art. 11). Pertencem-lhe os direitos morais e patrimoniais sobre a obra que criou (art. 22), cabendo- lhe o direito exclusivo de utilizar, fruir e dispor das mencionadas obras (art. 28). (GRECO, 2010, p. 547) http://www.planalto.gov.br/ccivil_03/leis/L7716.htm#art1 http://www.planalto.gov.br/ccivil_03/leis/L7716.htm#art20 15 A violação desse direito pode ocorrer por meio da venda ou reprodução, ambas sem autorização do autor. Com a internet, tornou-se mais fácil copiar e circular obras sem autorização e de modo desordenado. Oferecimento do produto pela Internet: o § 3º incrimina o oferecimento, por exemplo, mediante cabo, de determinada obra, com o intuito de lucro. É tipicamente a conduta daqueles que montam sites da Internet para possibilitar o download de músicas. Se houver o intuito de lucro, trata-se do §3º: caso contrário, o crime é do caput. (ISHIDA, 2010, p. 389) Nos dias atuais ainda se tem a ideia do que está publicado na Internet é público, e não tem problema algum em se apropriar do mesmo, esta questão impõe um enorme desafio aos operadores do Direito, tendo em vista que se deve repensar o modelo econômico de exploração da propriedade intelectual. (PINHEIRO, 2010. p.132) 16 3 Investigação A investigação dos crimes virtuais está em constante desenvolvimento. De acordo com Braga (2019): Hoje, a tecnologia informática permite formas de intrusões particularmente invasivas da esfera privada da pessoa submetida a inquérito policial, através de programas espiões denominados trojan, que se articulam mediante o monitoramento, seja do fluxo de comunicações de sistemas informáticos e telemáticos, seja de seu respectivo conteúdo. Com o crescente avanço da internet, surge também a necessidade de aumentar a segurança, com isso Daoun (1999), "os benefícios da modernidade e celeridade alcançados com a rede mundial trazem, na mesma proporção, a prática de ilícitos penais que vêm confundindo não só as vítimas como também os responsáveis pela persecução penal". Wendt (2011, p. 61) complementa dizendo: Os cibercriminosos usam uma grande variedade de truques para sequestrar os computadores das pessoas e ganhar dinheiro ilegalmente. Essas ameaças incluem Trojans de muitos tipos diferentes, worms, vírus e código de exploração que permite a malwares fazerem uso de vulnerabilidades no sistema operacional ou aplicações. Os cibercrimonosos também empregam uma variedade de técnicas sofisticadas para esconder a atividade do malware ou torna-lo difícil para os pesquisadores de antivírus encontrar, analisar e detectar códigos maliciosos. Braga (2019) diz que para a investigação é necessária a identificação que ocorre: Da mesma forma que as pessoas possuem números que as identificam, como o CPF (Cadastro de Pessoa Física), os computadores e periféricos conectados a Internet também são distinguidos de maneira semelhante, através do endereço IP (Internet Protocolou Protocolo de Internet). Esse número de protocolo é único e permite que as máquinas se comuniquem na rede. 17 Contudo, descobrir esse IP é que é a parte difícil, pois é um processo complexo e bem burocráticos, sem contar o fato de que alguns criminosos conseguem esconder ou dissimular o número do IP. Como a quantidade de dados inseridos na rede são muitos e crescem a cada dia, é comum que alguns provedores apaguem de tempos em tempos, parte de seu banco de dados, para gerar espaço para novos dados. Desse modo, ao iniciar a busca pelo IP, procura-se pelo endereço físico do computador, para só então verificar quem foi o autor do crime. Braga (2019) diz que: Um procedimento muito importante realizado por equipes de investigação é a chamada “busca sistemática”. Esse modelo de investigação de crime na internet é uma forma de investigação preventiva, dependendo apenas da iniciativa da autoridade responsável pela condução do procedimento, no qual são identificados responsáveis por diversos tipos de crimes. A falsa sensação de anonimato provocada pela internet, facilita esse meio de investigação. Contudo, os investigadores têm que definir parâmetros e impor limites a essa metodologia, já que o grande volume de informação pode gerar lentidão ao processo e tomar muito tempo. É importante frisar que um dos principais destaques dos tipos de investigação social é a Engenharia Social. Cipoli (2012) define a Engenharia Social como: Engenharia Social é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão. Ao contrário do misticismo atribuído à técnica, não é necessário utilizar nenhum equipamento futurístico para realizar essa atividade, muito menos explosões dignas de filmes como a franquia Missão Impossível. Figura 3: O que é um ataque de engenharia social 18 Fonte: (SANDERS, 2019) Para essa modalidade de investigação é utilizada a criação de perfis e contas falsas, mas que dê a impressão de que são verdadeiras. É importante também haver uma estória para que possa utilizar como cobertura. Desse modo, é possível realizar a infiltração virtual e obter as informações necessárias. Outro tipode investigação é a fonte aberta, que trata-se da obtenção de dados sobre determinados atos, produtos ou pessoa, procurando por meio de sites de livre acesso. Braga (2019) diz que: As fontes abertas auxiliam em várias situações numa investigação criminal de crimes informáticos. Apesar de não ser dada a devida importância a esta ferramenta, a Polícia Federal brasileira tem utilizando-a largamente para identificar membros de organizações criminosas, que circulam nas comunidades virtuais. 3.1 Das provas e dos desafios na investigação 19 A prova é um instrumente de extrema relevância para o campo do direito, uma vez que é um dever das partes não apenas alegar os fatos, mas também os apresentar, de modo a trazer o convencimento do juiz da veracidade do que se está afirmando. É então por meio das provas que as partes recriam o ocorrido e suas condições para que o magistrado possa exercer sua função de julgar o processo e externar na sentença sua decisão. Capez (2011, p.344) diz que “as provas constituem os olhos do processo, o alicerce sobre o qual se ergue toda a dialética processual”. Távora e Alencar (2012), complementam dizendo que o objeto da prova está nos “fatos que fundamentarão a ação e a defesa capazes de influenciar na decisão do juiz, na responsabilidade penal e na fixação da pena, necessitando, portanto, de adequada comprovação em juízo”. Embora as circunstâncias, fatos e alegações ligadas ao litígio que deixarem dúvidas, devem ser apresentadas ao juiz para que possa se tornar exequível o julgamento. Entretanto, somente aquilo que for relevante poderá ser determinado como objeto da prova. O Código Processual Civil, em seu artigo 381 inciso III, apresenta ainda a possibilidade da antecipação de provas, principalmente em casos de crimes virtuais, onde algumas vezes faz-se necessária a produção antecipada quando o conhecimento prévio dos fatos possa justificar o ajuizamento da demanda. Vidal (2020) alega que: Em muitos dos casos envolvendo crimes digitais, existe a dificuldade e a demora na conclusão do inquérito policial. Quando a vítima dá ciência a autoridade policial da ocorrência de um fato criminoso na esfera virtual e começam as investigações, tudo é muito demorado. É necessário uma série de diligências para se chegar no autor do crime, quando esse é desconhecido, como acontece na maior parte dos casos. Essas diligências envolvem dentre outras questões, oficiar as empresas de telefonia, internet e as empresas responsáveis pelas redes sociais, como o Facebook e o Whatsapp, para que forneçam informações inerentes ao caso. Essa demora se dá pelo fato das empresas muitas vezes demorarem para darem o retorno sobre os ofícios que lhes são enviados pela delegacia. Outro ponto é o fato de que, como dito anteriormente, nem toda delegacia possui os meios 20 necessários para a investigação dos crimes virtuais, e nem todas são especializadas nesse assunto. Há também que se falar do fato em que algumas empresas apagam seus bancos de dados de tempos em tempos para gerar espaço para as novas informações. Essa prática está prevista no artigo 13 da Lei 12.965/14, por isso se faz necessário muitas vezes antecipar a produção de provas, para não correr o risco de perdê-las. Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento. [...] (BRASIL, 2014) Nesses casos em que as empresas apagam os dados, pode-se ainda solicitar a juízo a tutela provisória de urgência do artigo 300 do Código Processual Civil que é aplicado quando a risco de resultado útil ao processo ou haja perigo de dano: “Art. 300. A tutela de urgência será concedida quando houver elementos que evidenciem a probabilidade do direito e o perigo de dano ou o risco ao resultado útil do processo”. 3.2 Desafios na investigação Como é sabido por todos, não há limites de fronteiras para a internet. A rede de internet possui alcance internacional, tendo usuários em todas as partes do globo, permitindo a interação e comunicação entre pessoas de diferentes pontos. Com isso, os criminosos não ficaram para trás e passaram a atuar da mesma forma, ameaçando globalmente. Os autores ainda utilizam da internet para formar concurso de agentes que estejam espalhados pelo mundo. Desse modo, devido a natureza global que a internet possui, faz-se necessário que haja uma melhor cooperação entre os órgãos investigativos e judiciários de diversos países, para que possam combater a criminalidade no âmbito virtual. Contudo, esses órgãos são, geralemnte, muito burocráticos. 21 Dorigon e Soares (2018, p.3O, apud CAVALCANTE, 2013) afirma que: [...] A cooperação internacional entre os órgãos responsáveis pela persecução penal de diferentes países é hoje, inegavelmente, medida que se impõe, pois outra forma não há para se enfrentar uma modalidade criminosa que não conhece fronteiras, mas que, ainda assim, é praticada em um mundo que politicamente dividido, com estruturas e culturas distintas. Caso contrário, não haverá como acompanhar a evolução dos crimes tecnológicos, tendo como consequência a impossibilidade de combater tal atividade delituosa. Desse modo é inegável a necessidade do nosso país participar e assinar tratados que estejam relacionados a prevenção e combate de crimes virtuais, principalmente a Convenção de Budapeste 2001 que é o principal tratado internacional a lidar com os crimes virtual e que cujo objetivo é definir em conjunto de países quais serão os crimes virtuais e como tratá-los. DICA DE LEITURA Convenção sobre o cibercrime – Budapeste 2001: Link: http://www.mpf.mp.br/atuacao-tematica/sci/normas-e- legislacao/legislacao/legislacoes-pertinentes-do- brasil/docs_legislacao/convencao_cibercrime.pdf 22 Considerações finais Para essa apostila, foi apresentada algumas noções acerca da internet, bem como demonstradas a denominação e classificação dos crimes virtuais, com a intenção de trazer a você leitor alguns elementos necessários para melhor compreensão sobre a matéria. Sem dúvidas a internet foi uma das grandes criações do homem e traz consigo o símbolo da evolução humana, sendo possível que haver a interação entre pessoas de diferentes lugares do mundo, aproximando mesmo estando longe. Contudo, há ainda que a utilize de forma inapropriada em busca de causar danos a outros e de se beneficiar com condutas delitivas. Desse modo, é necessário que medidas de segurança e combate seja aplicada para que garanta o uso da internet de modo livre e saudável. Dorigon e Soares (2018, p.4) complementa dizendo que: A legislação nacional demonstrou alguns avanços nos últimos anos no que concerne à criação de leis que regulem o ambiente virtual, tal como o Marco Civil da Internet. Todavia, ainda é uma legislação tímida, carente de uma melhor regulamentação e maior precisão técnica, a fim de criar tipos penais específicos aos crimes virtuais para evitar que haja a impunidade dos agentes que se utilizam da internet para a prática de condutas ilícitas, bem como traga uma maior regulamentação acerca da guarda dos logs. Os órgãos combatentes estão em constante desenvolvimento, além de buscarem o trabalho a cooperação de outros órgãos de âmbito nacional e internacional para que possam tomar as medidas necessárias em casos dos crimes praticados com o uso da internet. É importante frisar que este assunto não se esgota nas páginas deste trabalho e há muito que pesquisar e produzir de conhecimento sobre esta área tão importante. 23 Referências Bibliográficas ARAS, Vladimir. Crimes de Informática. Uma nova criminalidade Crimes de Informática. Uma nova criminalidade Crimes de Informática. Umanova criminalidade Crimes de Informática. Uma nova criminalidade. Disponível em: <http://www.informatica-juridica.com/trabajos/artigo_crimesinformticos.asp>. Acesso em: 19 ago. 2020 BRAGA, Diego Campos Salgado. Métodos de investigações no âmbito cibernético. Jus.com.br. 2019 BRASIL. Constituição da República Federativa do Brasil: Promulgada em 1988. Vade Mecum OAB e Concurso. Obra coletiva de autoria da Editora Saraiva com a colaboração de Luiz Roberto Curia, Lívia Céspedes e Juliana Nicoletti – São Paulo: 2019 BRASIL. Lei nº 13.105, de 16 de março de 2015. Código de Processo Civil. Disponível em http://www.planalto.gov.br/ccivil_03/_ato2015- 2018/2015/lei/l13105.htm Acesso em ago. 2020 BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm Acesso em ago. 2020 BRASIL. Lei N. 12735, De 30 De Novembro De 2012. Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. Disponível em http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm. Acesso em ago. 2020 BRASIL. Lei N. 12.735, De 30 De Novembro De 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em ago. 2020 24 BRASIL. Lei n° 8.069, de 13 de julho de 1990, que dispõe sobre o Estatuto da Criança e do Adolescente. Disponível em http://www.planalto.gov.br/ccivil_03/leis/l8069.htm. Acesso em ago. 2020. BRASIL, Senado. Pedofilia - Internet é principal meio de divulgação da pedofilia. Disponível em http://www12.senado.gov.br/noticias/entenda-o-assunto/pedofilia. Acesso em ago. 2020 CAPEZ, Fernando. Curso de Processo Penal. São Paulo: Saraiva, 2011. CAPEZ, Fernando. Curso de Direito Penal: parte especial, vol. 2, 13ª ed., São Paulo: Saraiva, 2013 CIPOLI, Pedro. O que é Engenharia Social? Canal Tech. 2012 COSTA, Rodrigo. Direito penal geral. 4ª edição. Rio de Janeiro: Fundação Getúlio Vargas, 2009. CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011. DAOUN, Alexandre Jean. Os novos crimes de informática. 1999. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1827>. Acesso em ago. 2020 DORIGON, Alessandro; SOARES, Renan Vinicius de Oliveira. Crimes cibernéticos: dificuldades investigativas na obtenção de indícios da autoria e prova da materialidade. Jus.com.br. 2018 FARINACCIO, Rafael. Sputnik, o primeiro satélite artificial, completa 60 anos de seu lançamento. Tecnomundo. 2017 GRECO, Rogério. Código Penal Comentado – 4ª ed – Niterói, RJ: Impetus, 2010. GRECO, Rogério. Comentários sobre o crime de invasão de dispositivo informático artigo 154-A do Código Penal. 2013. Disponível em http://www.rogeriogreco.com.br/?p=2183. Acesso em ago. 2020 25 MORENO, João Brunelli. A história do ENIAC, o primeiro computador do mundo. Tecnoblog. 2011 MPF, Ministério Público Federal. Crimes Cibernéticos - Coletânea de artigos. v.3. 2018 NERY JUNIOR, Nelson e ANDRADE NERY, Rosa Maria de. Código de processo civil comentado e legislação extravagante. 10ª ed. São Paulo: Editora Revista dos Tribunais, 2008. PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010. SANDERS, Andrew. O que é Engenharia Social e por que é uma ameaça tão grande em 2020? Safety Detectives. 2019 SIGINIFICADOS. Significado de Racismo. Disponível em http://www.significados.com.br/racismo/. Acesso em ago. 2020 TÁVORA, Nestor; ALENCAR, Rosmar Rodrigues. Curso de Direito Processual Penal. Salvador: Jus Podivm, 2012. VIDAL, Mariana Azevedo Couto. Produção antecipada de provas na investigação dos crimes digitais. Disponível em https://canalcienciascriminais.com.br/producao- antecipada-de-provas-na-investigacao-dos-crimes-digitais/ Acesso em ago. 2020 WENDT, Emerson. Inteligência cibernética - A (in)segurança virtual no Brasil. Ed. Digital. 2011.
Compartilhar