Buscar

ARTIGO CIENTIFICO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE TIRADENTES – UNIT
CURSO DE GRADUAÇÃO EM DIREITO
ARTIGO CIENTÍFICO 
CRIMES CIBERNÉTICOS: Limites e Possibilidades no Ordenamento Jurídico.
Ikaro Guerra Santos
Maria de Oliveira Santana
Professora Orientadora: Me. Marília Mendonça Morais Sant'Anna.
Aracaju/SE
2017
IKARO GUERRA SANTOS
MARIA DE OLIVEIRA SANTANA
CRIMES CIBERNÉTICOS: Limites e Possibilidades no Ordenamento Jurídico.
Trabalho de Práticas Integradoras no Direito II– Artigo – apresentado ao Curso de Direito da Universidade Tiradentes – UNIT, como requisito parcial para obtenção da nota.
Orientadora: Me. Marília Mendonça Morais Sant'Anna.
CRIMES CIBERNÉTICOS: Limites e Possibilidades no Ordenamento Jurídico.
Ikaro Guerra Santos[footnoteRef:1] [1: Graduando em Direito pela Universidade Tiradentes – UNIT. E-mail:ikaroguerra@gmail.com] 
Maria de Oliveira Santana[footnoteRef:2] [2: Graduanda em Direito pela Universidade Tiradentes – UNIT. E-mail:Oliveira_maria24@outlook.com] 
SUMÁRIO: 1 INTRODUÇÃO; 2 BREVE HISTÓRICO; 3 CONCEITO DE CIBERCRIME; 3.1 CONCEITO; 3.2 CLASSIFICAÇÃO DOS CRIMES VIRTUAIS; 4 SUJEITO ATIVO E PASSIVO; 5 MEDIDAS CAUTELARES; 6 PROBLEMAS DA INVESTIGAÇÃO POLICIAL NA APURAÇÃO DOS CIBERCRIME; 6.1 CONCEITO DE INVESTIGAÇÃO; 6.2 PROBLEMAS ENFRENTADOS PELAS INVESTIGAÇÕES; 7 CONSIDERAÇÕES FINAIS
1 INTRODUÇÃO
O mundo passou por avanços importantes para a humanidade. E entre esses avanços, estar o surgimento da internet. Em Meados das décadas de 70 e 80, no ápice da Guerra Fria, iniciava-se um novo passo para o infinito campo que o homem deteria na sua frente. 
Nos dias atuais é difícil, para não dizer impossível, viver sem a informática, que é essencial em quase todos os seguimentos da vida social.
Com a evolução constante das tecnologias de informação, que facilitam a vida dos cidadãos, em diferentes níveis, sejam no ambiente laboral, pessoal ou mesmo social, notou-se que a liberdade de circulação na internet e de comunicação teria que ser aliada a direitos que pudessem garantir a segurança das pessoas que utilizam desta tecnologia. Isto, porque, apesar das inúmeras vantagens da informática, também existem desvantagens. E uma delas, é os chamados Crimes Virtuais ou Cibercrimes.
Ao longo dos anos, o Brasil tem tentado adaptar suas leis para combater os crimes cibernéticos, com destaque para a Lei 12735/12, mais conhecida como Lei Azeredo e a Lei 12737/12, conhecida como Lei Carolina Dieckmann. Contundo, o nosso ordenamento apresenta lacunas que acaba por disseminar uma sensação de impunidade, além de enfrentar diversos problemas no procedimento investigatório dos delitos virtuais.
Diante da relevância desse tema, o presente trabalho tem como objetivo demonstrar e analisar os limites e problemas enfrentados tanto pela polícia judiciaria responsável pelas investigações dos delitos, como do nosso ordenamento jurídico em relação a tipificação dos cibercrimes.
Para tanto, será abordado sobre a evolução histórica da internet, conceito de cibercrime, classificações, sujeito ativo e passivo, medidas cautelares e problemáticas das investigações criminais.
A pesquisa baseou-se em referenciais teóricos, como livros, teses, monografias, revistas e artigos científicos.
2 BREVE HISTÓRICO 
Um computador nada mais é que um eletrônico, que pode ser comparado a utensílios utilizada comumente em diversas casas. No sentido vasto, um computador é qualquer eletrônico ou dispositivo capaz de armazenar, transferir ou manipular, logicamente dados numéricos que expressos fisicamente. Em geral, entende-se por computador um sistema físico que realiza algum tipo de computação. (GIMENES, 2013)
A internet, foi desenvolvida em meados da Guerra Fria, cujo intituito era fazer com que as comunicações das bases militares dos Estados Unidos ficassem intactas, ainda que o Pentágono fosse riscado do mapa por um ataque nuclear. (GIMENES, 2013)
No final dos anos 50, os EUA formaram uma instituição de investigação, a qual designaram por ARPA (Advanced Research Projec Agency), cujo objetivo era a implantação de uma rede de comunicações, entre os locais mais críticos do sistema de defesa Norte-Americano.
A rede de comunicações deveria ser extremamente forte, por forma a que em caso de ataque nuclear, com a consequente destruição em massa de parte da rede, a comunicação fluísse sem problemas entre as regiões não afetadas. Esta rede experimental ficou conhecida por ARPANET. Foi criada na década de 70 e em 71 possuía 15 nós que interligavam cerca de 20 máquinas da ARPA.
O nome INTERNET, propriamente dito, começou a ser falado apenas em 1973. Isto porque, no ano de 72, tinha-se iniciado na ARPA a investigação do conceito "internetworking" forma de interligação de redes.
No ano de 1990 a Internet começa a propagasse de tal forma que boa parte da população começa a ter acesso. Neste ano, o engenheiro inglês Tim Bernes-Lee desenvolveu a World Wide Web, possibilitando a utilização de uma interface gráfica e a criação de sites mais dinâmicos e visualmente interessantes. A partir desse momento, a Internet cresceu em ritmo acelerado. Contudo, somente em 1991, através da Rede Nacional de Pesquisas é que a internet chega ao Brasil. No Brasil inicialmente a internet foi utilizado nas universidades e centros de pesquisas.(GIMENES, 2013)
Em 1995, a internet passa a ser comercializada de forma ampla, permitindo o acesso de toda a população brasileira.
Com relação ao termo “ Crimes Informáticos”, alguns doutrinadores afirmam que seu início ocorreu na década de 1960, esses crimes estariam ligados a indevida alteração, cópia e sabotagem de sistemas computacionais. Ressalta-se que existem doutrinadores que apontam que o primeiro delito informático não teria sido cometido em 1960. Esses defendem, que o primeiro delito informático teria ocorrido no âmbito do Mit (Mas- sachusetts Institute of Technology), no ano de 1964, através de um aluno de 18 anos que teria cometido um ato classificado com cibercrime. (JESUS; MILAGRES 2016)
Há ainda os que referenciam o primeiro caso de que se tem notícia sobre hacking no ano de 1978, na Universidade de oxford, onde um estudante copiou de uma rede de computadores uma prova. Uma invasão seguida de uma cópia. Até essa data não existia lei sobre crimes informáticos nos Estados Unidos. A Flórida, no mesmo ano, foi o primeiro Estado americano a formular leis sobre informática. (JESUS; MILAGRES 2016)
Entretanto, foi nas décadas de 1980 e 1990 que grande parte dos cibecrimes se propagou e no Brasil temos notícias dos primeiros crimes de phishing scam bancário (pescaria de senhas) em 1999. (JESUS; MILAGRES 2016)
3 CONCEITO E CLASSIFICAÇÃO DE CIBERCRIME
3.1 Conceito
Os crimes virtuais são delitos cometidos por autores que usam como meio para o crime a internet, e suas vítimas, são qualquer pessoa que nesse meio estejam inseridas. Seus efeitos passam dos limites da tela.
Paulo Marco Ferreira Lima (apud Fiorillo e Conte, 2016) define os crimes de computador como conduta humana, típica, antijurídica e culpável, em que a computador ou semelhantes, tenha sido utilizada ou de alguma forma, facilitado a execução ou a consumação do crime, causando um prejuízo a pessoas, sem que necessariamente se beneficie o autor.
Nas palavrares de Jesus e Milagres (2016, p. 49), in verbis: 
Crime informático é um fato típico e antijurídico cometido por meio da ou contra a tecnologia da informação. Decorre, pois, do Direito informático, que é o conjunto de princípios, normas e entendimentos jurídicos oriundos da atividade informática. Assim, é um ato típico e antijurídico, cometido através da informática em geral, ou contra um sistema, dispositivo informático ou rede de computadores. Em verdade, pode-se afirmar que, no crime informático, a informática ou é o bem ofendido ou o meio para a ofensa a bens já protegidos pelo Direito Penal.
Para Ramalho Terceir (Bibliografia) os crimes cometidos na seara virtual têm como principal caraterística a ausência de violência física e do agente ativo, de modo que essas características, fizeramcom que esses crimes fossem popularmente conhecidos como crimes virtuais, ou seja, os crimes cibernéticos são assim conhecidos, devido ao a fato do sujeito ativo não estar presente fisicamente nos delitos virtuais, bem como a inexistência de violência física. 
A criminalidade informática apresenta características semelhantes às da informatização global, sendo a mais relevante delas a transnacionalidade, uma vez que praticamente todos os países, hoje, tem acesso ou fazem uso da informática, de maneira que é possível praticar um ilícito penal a partir de qualquer lugar da denominada sociedade global. (FIORILLO e CONTE, 2016)
A lei torna crime, a invasão de dispositivo informático de terceiros, conectado ou não a rede de computadores, através de uma violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita.” (MANZEPPI, 2013)
3.2 Classificação dos Crimes Virtuais/Cibercrimes
Para Fiorillo e Conte (2016), dentro do conceito amplo de criminalidade informática encontram-se abarcadas as situações nas quais os computadores são utilizados para a prática do ilícito penal, bem como as práticas criminosas contra o computador ou em relação às informações contidas na máquina. A partir dessas considerações é possível classificar os crimes informáticos, dentre as inúmeras classificações possíveis, em “puros”, “mistos” e “comuns”.
Nesse sentido, Reginaldo César Pinheiro (apud Fiorillo e Conte, 2016), pontua que o crime virtual puro seria toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, pelo atentado físico ou técnico ao equipamento e seus componentes, inclusive dados e sistemas. Já os crimes virtuais mistos são aqueles cujo uso da Internet é condição indispensável para a efetivação da conduta, embora o bem jurídico visado seja diverso do informático. Por fim, o crime virtual comum seria aquele que se utiliza da Internet apenas como instrumento para a realização do delito já tipificado pela lei penal.
Segundo, Silveira (Bibliografia) os crimes cibernéticos , que também podem ser chamados de eletrônicos ou virtuais, dividem-se em puros (ou próprios), ou impuros (ou impróprios), sendo os primeiros, os praticados por computador e realizam-se bem como são consumados em meio eletrônico, na qual a informática é o objeto jurídico tutelado, e os segundos, são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço real, ameaçando ou lesando outros bens diversos da informática.
Assim, partindo da analise construtiva dos autores citados temos que o crime cibernético é um delito que usa como meu para sua produção o computador seus semelhantes e a internet como campo de ocorrência destes e que podem ser classificados em: Puro, Impuro, Misto ou Comum.
4 SUJEITO ATIVO E PASSIVO
Não é possível delinear perfeitamente o do criminoso cibernético. Anos atrás, o criminoso digital estava relacionado diretamente ao conceito de cracker, pessoa com conhecimentos profundos das intimidades de um computador ou dispositivos computacionais. Contudo, esse cenário foi modificado e, hoje, tendo em vista que grande parte dos crimes digitais se deve à ignorância dos usuários, despreparo das autoridades investigativas e, principalmente, à banalização e difusão das técnicas e ferramentas para aplicação de golpes. (JESUS; MILAGRES 2016.)
De acordo com o estudo “Organised Crime in the Digital Age” 80% dos cibercrimes estão ligados a grupos organizados, na sua maioria são formados por jovens (29% deles têm até 25 anos) e homens de uma faixa etária mais elevada (43% estão acima dos 35 anos), com competências. (SIMAS, 2014)
Qualquer pessoa pode figurar como agente ativo de um crime virtual, existe diversos locais na internet, como: sites, fóruns, vídeos, etc, nos quais se ensinam como condutas ilícita que vai desde o roubo senhas de aplicativos, disseminação de pornografia infantil, a subtração de valores de contas bancárias. Com a facilidade para se obter informações e com a sensação cada vez mais aflorada de total anonimato, e impunidade, pessoas comuns cometem atos ilícitos. (GATTO, 2011)
Em geral utiliza-se o termo hacker para se referirem ao criminoso digital. Explica-se que o termo hacker originariamente significava um habilidoso programador.
 Nesse sentindo Marcelo crespo (apud Jesus e Milagres, 2016, p. 58), ressalta:
Nem sempre os hackers são os vilões da internet, mas que, em verdade, existe uma série de denominações para identificar os responsáveis por condutas ilícitas. Dentre as nomenclaturas existentes, podemos citar: 
a) Hackers: Fuçador. Expressão que surgiu nos laboratórios do Mit (Mas- sachusetts Institute of Technology). Qualquer um que tenha grande conhecimento sobre tecnologia e que faça invasões.
b) Carders: Estelionatários especializados em fraudes com cartões. 
c) Crackers: seriam os verdadeiros criminosos da rede. Utilizam seus conhecimentos de tecnologia para más finalidades. 
d) Phreakers: são os “hackers da telefonia”, capazes de realizar interceptações, paralisar serviços e até́ mesmo utilizar a telefonia em nome de terceiros.
A mesma peculiaridade na denominação não ocorre quanto ao sujeito passivo do delito cibernético, uma vez que, assim como no crime comum, figura o polo passivo dos crimes cibernéticos aquele a quem recaiu a ação ou omissão, seja ele pessoa física ou jurídica, sendo assim, a vítima.
5 MEDIDAS CAUTELARES 
Segundo Gimenes (2013), muitos consideram a internet uma terra de ninguém, ou seja, um território livre, em que não existem leis e nem limites. Apesar dessa sensação que acomete boa por parte de muitos indivíduos que utilizando os meios informáticos, o poder Judiciário vem tentando reprimir as extrapolações cometidas virtualmente. Para tentar afastar ao máximo essa falta sensação de liberdade que reina na seara virtual e dissuadir essa errônea ideia, tem-se combatido a criminalidade virtual, através de leis como a que trata das interceptações de comunicação em sistemas de telefonia, informática e telemática e também do a aplicação do Código Penal e Civil. 
 Sobre a lei 12.735/12, Marcelo Crespo (2015) diz que texto aprovado determina que os órgãos da polícia judiciária deverão criar delegacias especializadas no combate a crimes digitais (art. 4º). A medida é salutar, mas depende do Poder Público a ela prover a concretude necessária, investindo na especialização da Polícia com treinamentos e equipamentos. Ainda não se pode dizer que as delegacias que foram criadas estão plenamente aptas a prover o atendimento adequado às vítimas de crimes digitais. “
Na mesma linha de raciocínio, Crespo (2015), cita também que além disso, a lei nº 12.735 no art. 5º, determinou que a lei nº 7.716 passasse a conter o inciso II no §3º do art. 20 para obrigar que a prática, a indução ou incitação de discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, praticados por intermédio dos meios de comunicação social ou publicação de qualquer natureza, tenham a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio.
Já sobre a Lei 12.737/12, Manzeppi (2013) discorre, que a Lei dispõe sobre a tipificação criminal de delitos informáticos, acrescentando os Artigos 154-A e 154-B ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), entretanto, somente terá validade para usuário que tenham em seus computadores algum tipo de proteção, pois prevê a necessária violação de dispositivo de segurança para sua configuração.
Por fim Barborsa Junior (2015) afirma que por mais que tenha repercussão na esfera cível, deve-se mencionar a aprovação do Projeto de Lei n.º 2.126 de 201, conhecida como Marco Civil da Internet, pela Câmara dos Deputados no dia 25 de março de 2014, pois esta legislação, caso aprovada pelo Senado Federal, será uma verdadeira carta magna da esfera virtualbrasileira. Abordando princípios, garantias, direitos e deveres para o uso da internet no Brasil, esta lei certamente influenciará toda a legislação penal subsequente, sendo capaz de alterar profundamente a atual situação jurídica ligada a crimes virtuais. No entanto, como ainda não foi aprovada pelo legislativo, tornam-se desnecessários maiores comentários a seu respeito por enquanto.
6 PROBLEMAS DA INVESTIGAÇÃO POLICIAL NA APURAÇÃO DOS CIBERCRIME
6.1 Conceito de Investigação.
A investigação na seara criminal, segundo a Lei n.º 49/2008, de 27 de agosto Lei de Organização da Investigação, é delineada como um “conjunto de diligências que, nos termos da lei processual penal, se destinam a averiguar a existência de um crime, determinar os seus agentes e a sua responsabilidade, descobrir e recolher as provas, no âmbito do processo”
Nesse mesmo diapasão, tem-se que a investigação cuja principal caraterística é a instantaneidade, tem por intuito recolher, com eficiência e presteza, as provas provisórias da prática de um ou mais crimes, com a individualização da autoria, para que o resultado, registrado em autos de inquérito, sejam encaminhados ao Ministério Público, a quem compete denunciar o réu. (SILVA, 2007)
Para melhor elucidar o tema e evitar possíveis dúvidas, vale esclarecer que a investigação criminal não é feita somente pela polícia judiciária, ou seja, polícia civil e polícia federal.
Como bem explana, Silva (2007) incluem-se nesse elenco: as comissões parlamentares de inquérito; a investigação judicial pelo juiz da falência nos casos de crimes falimentares; a apuração de ilicitudes por órgãos alfandegários; as investigações procedidas pelas autoridades sanitárias de infrações relativas à saúde pública; órgãos do judiciário nas apurações de crimes praticados por magistrados e as investigações feitas pelo Ministério Público.
6.2 Problemas Enfrentados pelas Investigações.
As investigações criminais nos crimes virtuais esbarram em diversos problemas, dentre eles a podemos citar, a dificuldade para identificar o infrator virtual, mão de obra devidamente qualificada, leis insuficientes ou quando existente com penas vil, bem como a falta de agilidade na cooperação entres os países, já que nos crimes informáticos a ação do criminoso e o resultado da sua conduta podem estar a milhares de quilômetros.
Os meios e as formas empregadas para se praticar um crime cibernético, são as mais diversas possíveis, haja vista o dinamismo da tecnologia da informação, assim, não é tarefa fácil identificar os autores desses delitos virtuais, torna-se essencial para o sucesso do trabalho do investigador, saber delinear qual foi a ferramenta que os criminosos utilizaram para a ação ilícita. (CAVALCANTE, 2013)
Devido ao cibercrime ter como característica a extraterritorialidade, que permite a uma pessoa, independentemente, do lugar onde se encontre, disponibilizar conteúdos que ficam acessíveis a qualquer outra pessoa de forma a os descarregar. A obtenção de prova destes comportamentos criminosos, tornam-se bastante complicado. Já que a versatilidade dificulta e muito determinar com exatidão o local onde foram praticados os factos ilícitos, quem os praticou e qual a lei penal e processual aplicável ao caso. (SIMAS, 2014)
Nas redes de computadores, não é possível identificar o usuário visualmente ou através de documentos, então a priori o meio utilizado para identificar o infrator é descobrir o local em que se encontra a máquina que fora manuseada pelo criminoso para acessar a internet, está localização é feita através do (Internet Protocol), também conhecido como IP. O IP é um número que atribuído a todos os computadores que acessam a Internet. (SCHMIDT, 2014)
Quando qualquer indivíduo se conecta na internet, independente das finalidades, o faz através de um ISP (Internet Service Provider), ou provedor de acesso à internet. Este provedor atribui ao usuário um endereço IP, em uma determinada faixa de data e horário enquanto durar a conexão à internet, tal atribuição ficar registrada no provedor de conexão (registros de conexão associados a dados cadastrais). O usuário, por sua vez, ao interagir com serviços na internet (hospedagem, blogs, e-mails, chats, discos virtuais, redes sociais, mensageiros, etc.), tem seus dados registrados nesses serviços, o que se chama de “registro de acesso a aplicações na internet”, que contém várias informações sobre o uso do serviço web por tal usuário (data, hora, IP, fuso horário associado ao uso de determinada aplicação).(JESUS; MILAGRES 2016)
Assim, vislumbrado o uso criminoso de um serviço, mesmo feito anonimamente, como, por exemplo, na criação de uma comunidade, grupo, ou página destinada a pornografia infantil ou captação de dados pessoais como CPF, sabe-se que o provedor dos serviços (pago ou gratuito) registra os dados de acesso, bem como em alguns casos, até mesmo as atividades realizadas, assim através de ordem judicial, a autoridade que está investigando obtêm os dados de acesso “IP”, a partir daí, descobre o Provedor o qual o IP esteja vinculado e com isto, oficia o provedor, para que apresente os dados físicos (nome, endereço, RG, CPF, CNPJ, dentre outros) da pessoa responsável pela conta de internet a qual estava atribuído o referido IP, na exata data e hora da atividade maliciosa, podendo chegando assim à autoria de delitos cometidos por meio da internet, comumente praticado por pessoas que “não se identificam nos serviços” para criação ou acesso aos mesmos, utilizados para práticas criminosas. (JESUS; MILAGRES 2016)
Dessa forma, uma vez identificado o endereço IP, serão analisadas possíveis provas da prática do delito. Essa análise, feita por peritos especializados, é uma atividade extremamente complexa, considerando a presença de programas de computador cujo objetivo é o mascaramento da verdadeira identidade do autor, principalmente quando os computadores estão localizados em locais e redes públicas. (PINHEIRO, 2016) 
Devido a essa complexidade para identificar o autor, a qualificação técnica específica dos responsáveis por conduzirem as investigações é imprescindível, para o combate dos crimes virtuais, além de uma atualização constante, tendo em vista que as tecnologias utilizadas pelos criminosos estão em constante inovação. (BORTOT, 2017)
Outro assim, entre o descobrimento do IP e o identificação do possível autor do crime, existem outros percalços a serem enfrentados pelos investigadores. 
A começar, pela dificuldade para se obter os registros de eventos e identificação de responsáveis por comunidades de relacionamento virtual, por serviços de correio eletrônico, de comércio eletrônico e outros oferecidos pela internet, a exemplo do facebook, que possuem sede em outros países. (CERQUEIRA e ROCHA, 2013)
Cerqueira, pontua que nos casos que são necessários informações oriundas de outros países, ocorre uma morosidade acentuada, de tal modo que o recebimento da resposta em muitas vezes não apresenta nenhum valor prático para a persecução penal. As facilidades com os registros podem ser deletadas, faz com que no lapso temporal da solicitação e a efetiva resposta, os indícios de autoria e materialidade que poderiam existir no território nacional, e que somente poderiam ser encontrados com as informações provenientes do estrangeiro, desapareçam, redundando em impunidade ao autor do crime e irreparável prejuízo às vítimas e à sociedade, que se vê desde há muito, desamparada. (CERQUEIRA e ROCHA, 2013)
Não bastasse os pontos citados acima, ainda nos deparamos como uma legislação que não consegue abranger todas as condutas fraudulentas cometida via internet, e quando a conduta e tipificada em nosso ordenamento jurídico, a cominação da pena é branda. 
Nesse sentido, Carneiro (apud Souza e Volpe, 2015) aduz, que atrelado aos inúmeros benefícios da internet temos também o aumento de condutas que afrontam tanto princípios morais e éticos como os crimes previstos no nosso ordenamento. O anonimato que existe na internet, devido a diversos programas que possibilita tal conduta,somada a falta de leis que regulem de forma especificas os crimes virtuais na a rede mundial de computadores, fez com crimes dessa natureza tomassem proporções desastrosas, principalmente no Brasil, de forma que a população e as autoridades ou buscam meios eficazes de prevenção e repressão, ou sofreram consequências drásticas. 
Jessica Bortor esclarece: 
A ausência de legislação bem elaborada e específica torna possível a existência de condutas atípicas que não podem ser punidas em decorrência do princípio da reserva legal. Contudo, existem também as condutas típicas, porém tipificadas de forma insatisfatória ou incompleta, o que gera graves repercussões em meio a sociedade. 
Um exemplo básico, porém, relevante, deste último caso, são os Ataques Distribuídos de Negação de Serviço, ou simplesmente, DDoS, uma técnica maliciosa pela qual o agente utiliza equipamentos conectados à rede, de forma coordenada e distribuída, parar deixar um serviço, computador ou rede, inoperante. (BORTOT, 2017, P. 354)
Existe uma grande necessidade do direito brasileiro criar leis especificas para combater os cibercrimes, tendo em vista que é papel do direito tentar reprimir todas as condutas ilícitas, além de acompanhado a evolução da sociedade e as novas modalidade delituosas que surgem com tal evolução.(SOUZA e VOLPE, 2015)
Nos dias atuais a legislação, apesar de conter alguns artigos que visam tipificar os crimes virtuais, mostra-se insuficiente, já que não tem conseguido abranger todos os crimes cometidos no âmbito virtual, insuficiência essa que traduz-se em impunidade, já que, o artigo 5º, inciso XXXIX, da Carta magna e cristalino ao afirmar “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”.(SOUZA e VOLPE, 2015)
Nesse mesmo sentido, a lei 12.737/12, conhecida usualmente como Lei Carolina Dieckmann, no seu art. 3°, alterou o disposto no artigo 266 do Código Penal acrescentando o seguinte §1°: “Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento”. Contudo, o dispositivo se mostra deficiente, uma vez que não tipifica, por exemplo, o ataque a website. (BORTOT, 2017)
Apesar da latente necessidade da tipificação específica dos crimes virtuais, não se pode dizer que o espaço virtual não é parcialmente protegido pelas leis brasileiras, mesmo quês estas não abordem suficientemente o tema
A legislação brasileira, embora seja uma das mais complexas do mundo, carece de normas jurídicas que reprimam os diversos aspectos do crime virtual, disseminados em ciberterrorismo, dentre algumas destas condutas ainda não tipificadas, encontramos “os vírus de computador, as invasões, a destruição de dados, o estelionato em todas as suas formas, a pornografia infantil, racismo, dentre outros, igualmente seguem causando atos lesivos e prejuízos reais às pessoas” (GOLVEIA, 2007 apud SOUZA e VOLPE, 2015)
Ainda sobre a lei Carolina Dieckmann, que tipificou as condutas cometidas através da internet, tais como: invasão de computadores, roubo e/ou furto de senhas, etc. As penas atreladas a essas condutas ilícitas, são brandas, a exemplo das aplicadas a Art. 154-A[footnoteRef:3]. Em seu texto da lei, é prevista penas de detenção, de 3 (três) meses a 1 (um) ano, e multa ou pena de reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, sendo majorada em alguns casos, contudo a pena acaba por não ultrapassar os 4 anos. Com base na legislação vigente no Brasil, penas em concreto de até quatro anos de reclusão, nos casos de crimes sem violência, são convertidas em penas de restrição de direitos, então como se percebe não haverá perda de liberdade, apenas restrição de direitos, já que a nova lei prevê penas que em suma não ensejará é privação da liberdade. (CAETANO, 2015) [3: 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 
	§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. 
	§ 3 o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. 
	§ 4o Na hipótese do § 3o , aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. 
	§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal
] 
Não obstante, para assegurar o sucesso das investigações soluções incrementais são essenciais, treinamento para agências policiais e a cooperação policial e jurídica internacional. (CERQUEIRA e ROCHA, 2013)
A cooperação internacional e a harmonização das legislações penais dos países despontam como saídas eficazes no combate à criminalidade informática, na medida em que permitem maior agilidade e eficácia nas investigações e punições. (FIORILLO e CONTE 2016).
E mais, é extremamente importante frisar, por derradeiro, que nenhum combate sério aos crimes de informáticos vai esgotasse no processo tipificado, ou seja, com evolução constante da mundo virtual, é quase impossível o ordenamento pátrio conseguir adunar em seus códigos, todas as possíveis condutas virtuais que são ilícitas, assim, sem cooperação internacional, sem a melhoria do aparelhamento policial e sem o aperfeiçoamento profissional dos que operam nessas áreas, a simples existência de uma adequada tipificação não tem o menor significado prático e não basta para tutelar a sociedade contra tão lesiva atividade criminosa.(JESUS; MILAGRES 2016)
7 CONSIDERAÇÕES FINAIS
Apesar de todos os benefícios das novas tecnologias da informação, especialmente a Internet, é inegável os malefícios que surgiram com a propagação da internet. Novas modalidades criminosas nasceram, uma vez que o ambiente virtual por um ser local que facilita o anonimato e acesso facilitado acabou por se torna um dos locais preferidos para o cometimento de crimes.
Assim, a partir das explanações efetuadas ao longo deste trabalho, pode-se afirmar que apesar de existiram legislações que versem sobre os crimes virtuais, o Brasil, ainda estar longe de possui uma legislação adequada e que consiga reprimir de formar efetiva os delituosos virtuais.
Constata-se também que a deficiência da persecução penal está associada a fatores como, a falta de agentes da polícia investigativa, devidamente qualificados para apuração de cibecrimes, e a falta de cooperação internacional na obtenção de provas.
Isto posto concluiu-se que o Brasil, necessita de uma atualização nas leis que regulamentam os crimes informáticas, além de penas mais severas para esses crimes, bem como, a qualificação técnica da polícia judiciária e a celebração de acordos de cooperação internacional que permita uma maior celeridade na obtenção de informações proveniente de outros países.
REFERÊNCIAS
	
BRASIL. Código Penal. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Disponível em:<http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm> Acesso em: 19 out.de 2017. 
BRASIL. Constituição Federal de 1988. Promulgada em 5 de outubro de 1988. Disponível em <http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm> Acesso em 21 out. de 2017.
BRASIL. Lei Ordinária nº 12.735, de 30 de novembro de 2012. Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm>. Acesso em: 25 de out. de 2017. 
BRASIL. Lei Ordinária nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm>. Acesso em: 25 de out. de 2017.
CERQUEIRA, Sílvio Castro e ROCHA, Claudionor. Crimes cibernéticos: desafios da investigação. In: Cadernos Aslegis. Brasília, n.49, mai/ago 2013. Disponível em: <http://bd.câmara.gov.br/bd/handle/bdcamara/27420#>. Acesso em 20 jun. 2016.
FIORILLO, Celso Antônio Pacheco e CONTE, Christiany Pegorari. Crimes no meio ambiente digital e a sociedade da informação. 2ª edição. São Paulo. Saraiva. 2016.
JESUS, Damásio de e MILGRES, José Antônio. Manual de crimes informáticos. – São Paulo. Saraiva, 2016.
SIMAS, Diana Viveiros de. O cibercrime. Universidade Lusófona de Humanidades e Tecnologias. Lisboa. Tese. 2014.
SIMAS, 2014.
CAETANO, Aldo Maxwell Pereira de Mesquita. CRIMES VIRTUAIS: APLICAÇÃO, FALIBILIDADE E IMPUNIDADE. Universidade Tiradentes. Sergipe. Monografia. 2015.
BORTOT, Jessica Fagundes. CRIMES CIBERNÉTICOS: Aspectos legislativos e implicações na persecução penal com base nas legislações brasileira e internacional. VirtuaJus – Belo Horizonte, v.13 - n.1, p.338-362– 1º sem. 2017. ISSN: 1678-3425. 2017.
SOUZA, Henry Leones De e VOLPE, Luiz Fernando Cassilhas. DA AUSÊNCIA DE LEGISLAÇÃO ESPECÍFICA PARA OS CRIMES VIRTUAIS. JUDICARE-Faculdade de Direito de Alta Floresta – MT V.8,N.2 (2015). Mato Grosso. ISSN 2237-8588. 2015. Disponível em:<http://judicare.com.br/index.php/judicare>. Acesso em: 08 de nov. de 2017.
GATTO, Victor Henrique Gouveia. Tipicidade penal dos crimes cometidos na internet .In: Âmbito Jurídico, Rio Grande, XIV, n. 91, ago 2011. Disponível em: <http://www.ambitojuridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=10065&revista_caderno=17>. Acesso em nov 2017. 
GIMENES, Emanuel Alberto Sperandio Garcia. Crimes virtuais. 2013. Disponível em:<http://revistadoutrina.trf4.jus.br/index.htm?http://revistadoutrina.trf4.jus.br/artigos/edicao055/Emanuel_Gimenes.html>. Acesso em: 08 de nov. 2017. 
CRESPO, Marcelo. As Leis nº 12.735/2012 e 12.737/2012 e os crimes digitais: acertos e equívocos legislativos. 2015. Disponível em:<https://canalcienciascriminais.com.br/as-leis-no-12-7352012-e-12-7372012-e-os-crimes-digitais-acertos-e-equivocos-legislativos/>. Acesso em: 06 de nov. de 2017.
MANZEPPI, Eduardo. A chamada Lei "Carolina Dieckmann" (Lei nº 12.737/2012). 2013. Disponível em: <http://www.oabmt.org.br/Artigo/Artigo.aspx?id=166>. Acesso em: 05 de nov. de 2017. 
BARBORA JUNIOR, Sergio José. Crimes informáticos: delitos virtuais no direito brasileiro. 2015. Disponível em:<http://www.egov.ufsc.br/portal/conteudo/crimes-inform%C3%A1ticos-delitos-virtuais-no-direito-brasileiro>. Acesso em: 05 de nov. de 2017.
SILVA, Alberto José Tavares Vieira da. INVESTIGAÇÃO CRIMINAL: Competência. São Luís-MA. Editora Lithograf. 2007.
CAVALCANTE, Waldek Fachinelli. Crimes cibernéticos: noções básicas de investigação e ameaças na internet. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 18, n. 3782, 8 nov. 2013. Disponível em: <https://jus.com.br/artigos/25743>. Acesso em: 25 out. 2017.
SCHMIDT, Guilherme. Crimes Cibernéticos. 2014. Disponível em:<https://gschmidtadv.jusbrasil.com.br/artigos/149726370/crimes-ciberneticos>. Acesso em: 09 de nov. de 2017.
PINHEIRO, Patricia Peck. Direito digital. 6. ed. rev., atual. e ampl. São Paulo: Saraiva, 2016.
16

Mais conteúdos dessa disciplina