Baixe o app para aproveitar ainda mais
Prévia do material em texto
W BA 03 77 _V 2. 0 CIBERCRIMES , RESPONSABILIDADE PENAL E CIVIL 2 Márcio Ricardo Ferreira São Paulo Platos Soluções Educacionais S.A 2021 CIBERCRIMES , RESPONSABILIDADE PENAL E CIVIL 1ª edição 3 2021 Platos Soluções Educacionais S.A Alameda Santos, n° 960 – Cerqueira César CEP: 01418-002— São Paulo — SP Homepage: https://www.platosedu.com.br/ Diretor Presidente Platos Soluções Educacionais S.A Paulo de Tarso Pires de Moraes Conselho Acadêmico Carlos Roberto Pagani Junior Camila Braga de Oliveira Higa Camila Turchetti Bacan Gabiatti Giani Vendramel de Oliveira Gislaine Denisale Ferreira Henrique Salustiano Silva Mariana Gerardi Mello Nirse Ruscheinsky Breternitz Priscila Pereira Silva Tayra Carolina Nascimento Aleixo Coordenador Gislaine Denisale Ferreira Revisor Márcio Ricardo Ferreira Prìscila Làbamca Editorial Alessandra Cristina Fahl Beatriz Meloni Montefusco Carolina Yaly Mariana de Campos Barroso Paola Andressa Machado Leal Dados Internacionais de Catalogação na Publicação (CIP)_________________________________________________________________________________________ Ferreira, Márcio Ricardo F383c Cibercrimes , responsabilidade penal e civil/ Márcio Ricardo Ferreira, – São Paulo: Platos Soluções Educacionais S.A., 2021. 43 p. ISBN 978-65-87806-52-5 1. Penal. 2. Direito e tecnologia. 3. Crimes digitais I. Título. CDD 345 ____________________________________________________________________________________________ Evelyn Moraes – CRB: 010289/O © 2021 por Platos Soluções Educacionais S.A. Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida ou transmitida de qualquer modo ou por qualquer outro meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer outro tipo de sistema de armazenamento e transmissão de informação, sem prévia autorização, por escrito, da Platos Soluções Educacionais S.A. https://www.platosedu.com.br/ 4 SUMÁRIO A fenomenologia e a criminologia dos delitos informáticos __ 05 A regulação legislativa nacional e internacional ______________ 20 Conceito e classificação dos Cibercrimes _____________________ 35 Dos crimes __________________________________________________ 50 CIBERCRIMES , RESPONSABILIDADE PENAL E CIVIL 5 A fenomenologia e a criminologia dos delitos informáticos Autoria: Márcio Ricardo Ferreira Leitura crítica: Priscila Làbamca Objetivos • Analisar de que forma as mudanças sociais derivadas da globalização repercutiram no Direito Penal tradicional. • Identificar de que forma o processo de modernização social acabou por introduzir novas formas de delinquência virtual. • Aferir os métodos de engenharia social utilizado nos ciberataques. 6 1. Os reflexos da globalização no Direito Penal Informático Permanentemente em mutação, a sociedade padece com as severas transformações ocorridas desde as revoluções modernas, tais como, a Revolução Francesa, Industrial e a Tecnológica. A partir da década de 1990, o processo de globalização caracterizou-se pelo avanço da comunicação e interação mundial, e, neste sentido, revelou a internacionalização das relações entre os povos, mais precisamente, entre as culturas e seus Estados soberanos. Os inúmeros estudos sociológicos sobre as transformações sociais sentidas nos últimos anos e, principalmente, a nova forma com que se manifestam as relações na sociedade contemporânea, deu origem a quadros diversos mediante enfoques ou pontos de interesse igualmente conflitantes. Há um sentimento de liberdade, mas, ao mesmo tempo, de insegurança tão preocupante quanto a segurança sem liberdade. O problema foi que a combinação desses fatores alterou de forma significativa os acontecimentos sociais. Mas o que nos interessa neste contexto, definitivamente, são os efeitos destas mudanças para a sociedade e para o Direito Penal. Decerto, já que todas as modificações sociais vividas ao longo dos últimos anos a raiz do progresso tecnológico, também alterou a criminalidade, como fenômeno social que se apresenta. Esta fase de globalização afetou a criminalidade como um todo, tanto na sua extensão, como em sua forma de aparição. De maneira que os efeitos da globalização no âmbito da criminalidade, influenciou decisivamente na aparição de novas formas de cometer crimes pela Internet. Em outros términos, este processo de modernização e desenvolvimentos recente no campo da informática, resultou em outros tipos de ameaças, a Delinquência Digital. De acordo com Gutiérrez Francés (2018, p. 71), “as vítimas não são somente as grandes empresas multinacionais, bancos e a administração 7 pública, mas sim qualquer cidadão, consumidor e usuário habitual da sociedade atual”. A despeito dos temores diante desta complexa rede de relações, encontra-se a ciência jurídico-penal em sua tarefa de zelar pelos direitos e garantias fundamentais e o equilíbrio da atuação reservada à sua intervenção. De modo que se deve avaliar, assim, a suficiência e a capacidade do sistema jurídico penal em regular as novas condutas delitivas surgidas em ambiente virtual. Em outras palavras, paralelamente ao desenvolvimento tecnológico, surgiu uma série de comportamentos ilícitos antes impensáveis, e, em alguns casos, de difícil adequação às normas penais tradicionais – claro, desde que não se recorra a aplicações analógicas proibidas pelo princípio da legalidade. Ainda segundo Gutiérrez Francés (2018): Sem nenhuma dúvida, integramos no cotidiano de nossas vidas a computer dependency, mas, do mesmo modo, também “a informática” se incorporou a normalidade do comportamento criminal atual, abrindo um extraordinário leque de possibilidades ao delinquente (facilita, agiliza a comissão de condutas ilícitas, favorece a ocultação e expansão ilimitada de seus efeitos, sem olvidar as dificuldades de persecução penal. (GUTIÉRREZ FRANCÉS, 2018, p. 71) Melhor dizendo, com o surgimento da delinquência informática em meados dos anos 1970, surgiram fatores dogmáticos e político-criminais, os quais obrigaram os operadores das ciências criminais a repensar muitas das categorias dogmáticas tradicionais. Não obstante, a dúvida que se coloca, consiste em saber se o Direito Penal em sua configuração clássica, com bases iluministas, está preparado para prover os novos desafios da Revolução Tecnológica. Neste sentido, Silva (2010) acrescenta que: A criminalidade que ocorre neste universo apresenta numerosas dificuldades para a ação do Estado, não só pela exigência de melhores aparatos e conhecimentos técnicos por parte dos organismos oficiais a 8 fim de identificar o ato e o autor, mas também devido as características do espaço virtual, que permite a comunicação entre pessoas e a propagação de imagens além dos limites geográficos do Estado. (SILVA, 2010, p. 1) Mas, antes de responder a tal desafio político criminal, se faz necessário entender que a cibercriminalidade se trata de uma delinquência ampla, variada e mutável, a qual não se pode enquadrar a uma determinada tecnologia ou a um específico perfil de criminoso, nem se limitar a um concreto setor da atividade social. A criminalidade informática é global e, além disso, apresenta maior complexidade que os demais tipos delitivos, razão pela qual não se baseia somente em causas técnicas ou econômicas, mas também, conta com estruturas especiais e maior abrangência no número de vítimas, tudo devido ao grande alcance geográfico das ações delitivas. Dessa forma, é de toda pertinência as considerações de Gutiérrez Francés (2018, p. 74) ao dizer que: “a evolução tecnológica potencializou a delinquência transnacional, globalizada, sem fronteiras, e urge uma resposta globalizada, não unilateral e individualizada”. Tudo indica um novo paradigma criminológico, ou seja, ameaças que não respeitam fronteiras de nenhum tipo, já que as TIC´s (Novas Tecnologias da Informação e da Comunicação), unidas à internet,potencializaram os efeitos da criminalidade tradicional. Portanto, é preciso admitir a mudança radical na estrutura delitiva dos crimes informáticos, mais ainda, que os criminosos encontraram na imaterialidade e no anonimato, novas forma de cometer crimes. Dito isso, a compreensão que se vai formando em torno dos fatos, nos leva a crer que as transformações sociais experimentadas nos últimos anos, inauguraram novos espaços de atuação criminal, ficando evidente que os antigos critérios jurídicos não são mais suficientes para resolução do problema, demandando aprimoramento e modernização da política criminal mundial para que se possa evitar a atrofia penal. 9 Partindo das perspectivas político-criminais em referência, pode- se identificar como cerne do problema a tensão existente entre a modernização técnico-econômica da sociedade atual e a adequação do Direito Penal clássico ao modelo de sociedade do risco. A alegação é que o Direito Penal clássico se tornou um instrumento ineficaz frente às novas demandas sociais. Nos últimos anos, o Direito Penal passou por profundas transformações, resultado não só de um conjunto de mudanças na sociedade, mas também pelo desenvolvimento de tecnologias, descobertas científicas, que exigem novas respostas. Por este motivo, é que alguns estudiosos apontam que o clássico Direito Penal não tem conseguido combater a criminalidade, uma vez que ainda se utiliza de mecanismos tradicionais. É inegável, com bases Iluministas, que o Direito Penal tradicional sofre com as rápidas transformações sociais dos últimos tempos, combatendo com velhas respostas problemas novos. Por todo o exposto, fica visível a importância de estudar as mutações sociais e os efeitos destas transformações na estrutura delitiva, pois, só assim, será possível propor políticas criminais mais satisfatórias e efetivas. 2. Sociedade virtual do risco A humanidade vive uma nova configuração social, resultado da massificação tecnológica, a qual alterou radicalmente a forma de se comunicar, agir e relacionar do ser humano. Foi com base neste raciocínio, que o sociólogo francês Pierre Levy cunhou o termo cybercultura1. Inclusive, os futuristas afirmam que em um futuro próximo será possível imprimir órgãos humanos em impressoras 3D. Afinal, no ritmo de progresso tecnológico que o homem vive atualmente, muito em breve a medicina contará com microrobôs desobstruindo artérias ou biochips liberando medicação no organismo humano. 1 O termo faz referência as transformações ocorridas nas condições básicas de vida em sociedade, por exemplo, a economia, política e cultura, fruto da Revolução Tecnológica (LÉVY, 1999). 10 De fato, o processo evolutivo não para; a cada hora, a cada dia, a cada ano a humanidade evolui ainda mais. Mas não para por aí. A inovação disruptiva, a biotecnologia, a Inteligência Artificial, entregas feitas por drones e a Internet das Coisas já são realidade na sociedade moderna. Estas transformações são fruto do conhecimento técnico- científico, experimentadas, sobretudo, a partir da Guerra Fria e sintetizadas na Revolução Tecnológica. Mas a grande contribuição para essa metamorfose social, teve início no século XVI, quando a aventura humana ganhou um ritmo alucinante, em que grandes inovações se acumularam, como a prensa, as caravelas, as peças de Shakespeare, o microscópio e a guilhotina. A valorização da ciência, a liberdade individual e a crença no progresso incentivaram o homem a se modernizar. O problema foi que, com tantas inovações, a capacidade criadora do homem foi deixada de lado para tornar-se apenas mais uma “engrenagem de uma máquina”. Aliás, essa foi a mensagem do Filme Tempos ModernosI, de 1936, interpretado por Charles Chaplin, o operário que é esmagado pela máquina. A história foi uma crítica ao capitalismo, visto que na cena do filme, mesmo com a parada da esteira, o operário continua a trabalhar – uma referência ao automatismo do movimento das linhas de montagem. Neste sentido, Crespo (2011): O desenvolvimento tecnológico cresce em complexidade e rapidez, fazendo aparecerem novos riscos, com maiores impactos sem que possam ser limitados no tempo ou espaço. São riscos que adquirem dimensão social, não se limitando aos indivíduos. Surge, pois, a noção de bem jurídico difuso. Justamente dentro do âmbito desses novos riscos é que devemos levar em consideração a evolução tecnológica da informática. (CRESPO, 2011, p. 34) Tais evidências nos leva a ponderar sobre a Revolução Tecnológica, que talvez, seja mesmo a maior de todas, a qual acarretou graves consequências econômicas, políticas e culturais com extrema rapidez, 11 colocando em questão, teorias e conceitos anteriormente considerados eficazes na resolução desses problemas relacionados as grandes mudanças na sociedade. Porém, levando em consideração o fato de que de todas as revoluções da história mundial, nenhuma delas causou tantas mudanças na organização psicológica do homem, nomeadamente em relação ao seu meio social. De fato, a estrutura atual do mundo globalizado trouxe consigo inegáveis avanços aos meios de comunicação, transporte, serviços e de informação. Contudo, se por um lado o desenvolvimento do saber técnico-científico permitiu que o homem controlasse e se protegesse dos fenômenos da natureza, por outro, o processo de socialização e os recentes desenvolvimentos no campo das tecnologias acabaram redundando em outros tipos de ameaças. Esta afirmação merece reflexão, já que ultimamente o homem vêm disputando vagas de trabalho com robôs, milhares de cargos já foram extintos substituídos por softwares e tecnologias. Não é para menos, desde as revoluções modernas, a sociedade em mutação padece com severas transformações. A sociedade foi palco de um processo súbito de desenvolvimento, denominado aqui de irrupção tecnológica, fato que resultou em riscos capazes de abalar as estruturas econômicas, culturais e políticas da sociedade. Estamos cada vez mais aparelhados com smartphones, tablets, notebooks etc., tudo para disfarçar o medo da solidão. Inclusive, essa foi a perspectiva utilizada por Sygmunt Bauman (2001) ao retratar o declínio e o estado de fragilidade dos laços humanos na atualidade. De acordo com as ideias do sociólogo polonês, as relações se misturam e se condensam com laços momentâneos, frágeis e volúveis. Bauman utilizou o termo “Modernidade Líquida” para delinear o que por ele foi designado de ausência do sentimento de pertença e comunidade, fruto do processo de transformação social. Diante disso, a modernidade é pensada sob uma figura inédita, o indivíduo autônomo, em ruptura com o mundo da tradição. 12 Aliás, a ciberguerra também faz parte do lado negro da rede, a humanidade vive neste momento a 3ª Guerra Mundial cibernética, e o ciberterrorismo faz parte deste cenário. Os extremistas do Estado Islâmico, por exemplo, se utilizam da alta tecnologia para recrutar jovens de todo o mundo. Entre outros fatos, e inúmeras circunstâncias é que se pode constatar a automatização das guerras, nas quais, drones e robôs lutam em lugar de soldados. Seria uma nova transição da indústria bélica, que já passou pelas fases de armas de fogo, armas nucleares, armas biológicas e chegaria então ao patamar das armas tecnológicas. Há uma abundância de mentes engenhosas trabalhando para encontrar formas de causar terror e pânico às nações. Aliás, o chamado mau uso da tecnologia, não é recente; a faca por exemplo, um invento doméstico criado para facilitar o cotidiano do homem, também é usado para cometer crimes – o mesmo ocorre com os computadores. Diante dos fatos, cabe a indagar: o processo evolutivo levará a humanidade ao progresso ou ao seu fim? Para responder a esta inquietude é importante relembrar os ensinamentos do sociólogo Ulrich Beck, que trouxe a chamada teoria da reflexividade. Segundo o pensador alemão, a sociedade mundial do risco surgiu durante o período industrial, que, gradativamente,resultou em riscos capazes de comprometer as condições básicas de vida por meio do desenvolvimento. Para o autor, o processo de modernização criou um tipo de autodestruição social, ensejando o manejo das consequências negativas do próprio desenvolvimento técnico e das incertezas fabricadas pelo avanço social. Para Silva Sánchez (2001, p. 26-27) “não resta dúvida: a modernização corresponde a um novo estágio de risco técnico-econômico, surgido durante o processo de desenvolvimento da nova configuração social global”. O processo de modernização, gradativamente, resultou em riscos capazes de comprometer as condições básicas de vida por meio do desenvolvimento ao criar um tipo de autodestruição social, ensejando em consequências negativas geradas pelo próprio desenvolvimento 13 social. O que se verifica na prática é que esta fase de mundialização e interligação entre os países trouxeram consigo sensíveis modificações à sociedade, passando a fazer do mundo globalizado um ambiente favorável à expansão do crime e do terror, revelando-se como um agente facilitador da expansão do crime. Vê-se, portanto, que a delinquência em ambiente virtual cresce vertiginosamente, o que nos remete à Sociedade Virtual do Risco. Este panorama nos remete a uma das primeiras teorias sociológicas do crime, a Escola de Chicago, que oferece um exemplo comparativo muito expressivo no que se refere ao desenvolvimento social no qual estamos vivendo. Os problemas sociais decorrentes da industrialização e da urbanização do início do século XX constituíram o contexto que serviu como uma das fontes de estímulo aos estudiosos da Psicologia Social voltada para o estudo sistemático do comportamento humano. Foi assim que a chamada Ecologia Criminal, relacionou o crime aos ambientes urbanos e suas formas de ocupação e organização, propondo uma perspectiva do equilíbrio de uma comunidade urbana com seu ambiente. Foi o que chamou de Teoria da Desorganização Social. Entretanto, a cidade foi o laboratório dos pesquisadores da Universidade de Chicago (EUA), mas para nós, o laboratório em análise é o ciberespaço, ou o ambiente virtual. Portanto, transpondo o mesmo raciocínio para o plano virtual, mais especificamente para o plano do comportamento dos internautas, percebe-se com mais clareza o motivo para o crescimento da delinquência informática. O que se afirma aqui, é de que o cenário de instabilidade em ambiente virtual, gerados pela dependência tecnológica e o crescimento rápido dessas tecnologias, atua como um agente facilitador de oportunidade criminal. Um aspecto dessa história não deixa dúvida: se para a Escola de Chicago a estabilidade e a integração contribuem para o controle social e a conformidade com as leis, todavia, a desordem e a má integração, levam à delinquência. Da mesma forma, se o ciberespaço se encontra desestruturado, contribuirá para o aumento da delinquência 14 informática. Há aqui uma relação direta entre a organização do ciberespaço e o aumento da criminalidade, ao passo que seria o crime um produto social da vida hiperconectada. 3. A criminalidade complexa do século XXI A nova criminalidade tecnológica e transnacional surgida nos últimos tempos vem frequentemente acompanhada de maior complexidade do que os demais tipos delitivos, isso porque não se baseia apenas em causas técnicas ou econômicas, mas também em estruturas especiais com maior número de vítimas e grande abrangência geográfica na execução dos crimes. Realidade que, dentre tantas características, deixa inequívoco o incremento da diversidade das relações sociais, inaugurando novos espaços de interesse jurídico penal, nem sempre facilmente alcançados pelos instrumentos até então criados pela ciência do direito penal. Com o advento da internet as noções de tempo e espaço parecem ter se modificado. A característica imaterial e a inexistência de fronteiras reais são características intrínsecas ao ciberespaço. O problema é que o Direito, baseado em fronteiras territoriais, se vê diante de uma nova realidade, a macrocriminalidade transnacional e imaterial da nova era. Neste contexto, surgem questões específicas deste novo ramo do conhecimento jurídico-penal que, gradativamente, cria conflitos oriundos da relação Direito/Informática com acentuada complexidade ao sistema jurídico-penal. A questão é que o Direito Penal tradicional, da era das luzes, tratou nos últimos tempos dos crimes físicos, os quais costumavam deixar vestígios no local do crime, como o sangue, a pólvora e a arma do crime. Mas, com a aparição dos crimes informáticos, isso mudou radicalmente, já que os criminosos não precisam ir até o local do crime. Além disso, pode executar seus crimes de forma anônima utilizando as diversas ferramentas para tal. 15 Corroborando esta afirmação, para Gutiérrez Francés (2018): Com efeito, a característica que mais diferencia da criminalidade destes últimos tempos reside no favorecimento por todas as vantagens que reporta o fenômeno da Globalização (rapidez, facilidade de comissão, separação espaço/tempo do resultado, caráter transfronteriço, potencialização ilimitada dos seus efeitos, favorecimento de organizações internacionais e grupos estáveis sem contato prévio pessoal, possibilidade de eliminação fática de qualquer rastro dos ilícitos praticados. (GUTIÉRREZ FRANCÉS, 2018, p. 77) Isso porque, as redes e a natureza imaterial dos dados conduzem a uma comunicação e organização mundiais, as quais, também podem ser utilizadas para execução de delitos. Elas permitem que, com um computador, se modifiquem dados de um sistema de computadores em vários países ao mesmo tempo, gerando sérias consequências. Além disso, os dados disponíveis na internet estão presentes em todo o mundo e podem ser acessados em vários pontos do planeta simultaneamente. Ademais, outro fator problemático é que um computador pode ser utilizado por diversas pessoas, criando enormes dificuldades de identificar a autoria dos delitos. Além disso, existe a questão territorial, se levarmos em conta o envolvimento de pessoas de diversas cidades, Estados e países ao mesmo tempo. Nada obstante, a criminalidade digital ganha força quando surgem os antagonismos entre ordenamentos jurídico-penais, por exemplo, quando delitos com autores em vários Estados são valorados diferentemente pelos diversos ordenamentos jurídico-penais aplicáveis, ou quando são publicados na rede mundial de computadores conteúdos que não são objeto de punição no lugar físico onde se encontra o servidor em questão, mas podem ser consultados também em outros Estados. Assim, a persecução penal não somente sofre a pressão da adaptação no sentido técnico, mas também alcançam do ponto de vista quantitativo 16 os limites da sua capacidade. Essas ameaças técnicas são, em muitos casos, impossíveis de serem limitadas pelo local, tempo e número de visualizadores. Isso se apresenta nos crimes praticados na internet em que as legislações nacionais permanecem largamente sem efeito no ambiente global. Foi neste sentido que a globalização trouxe a chamada Virtualização da Violência, com um cabedal de fatores e dificuldades para o Direito Penal formal e material em função da dinamicidade e complexidade dos cybercrimes. Isso ocorre não só em função da intangibilidade trazida pelo meio virtual, mas também, face à insegurança jurídica e a falta de preparação por parte do Estado em proporcionar meios defensivos satisfatórios no enfrentamento destes tipos de problemas. A impunidade dos criminosos virtuais é consequência da dificuldade de rastreamento que o ciberespaço oferece. Assim, os novos riscos da sociedade moderna, denominados aqui de criminalidade complexa, surgem na crescente dependência da sociedade da informação dos sistemas virtuais frequentemente violados. 4. A engenharia social a serviço do crime Para fazer frente a nova economia digital, as organizações criminosas necessitam inovar. Para tanto, utilizammenos sofisticação tecnológica e mais a exploração do elemento subjetivo humano, ou seja, os criminosos na internet costumam jogar com o lado psicológico de suas vítimas. A amarga verdade é que os delinquentes informáticos costumam aproveitar de informações obtidas sobre as suas vítimas contra elas mesmas, por exemplo, o estilo de vida do internauta. É neste momento que os ciberdelinquentes utilizam a chamada engenharia social para atingir seus alvos. Esta prática explora os defeitos 17 humanos e sociais das vítimas, utilizando seu conhecimento e carisma. Neste momento, o criminoso virtual abusa da ignorância ou ingenuidade do internauta a fim de obter vantagem ilícita. O conceito de engenharia social é visto como o uso de – manipulação – e persuasão praticadas pelo invasor (o cracker) para obter informações confidenciais. De acordo com Crespo (2011, p. 83): O que se denominou recentemente engenharia social há muitos anos já se chama ardil ou artifício fraudulento para o Direito Penal. Entende-se como engenharia social todo método de mascarar a realidade para explorar ou enganar a confiança de uma pessoa detentora de dados importantes a que se quer ter acesso. É o artifício intelectual para acessar informações sigilosas e que, portanto, não utiliza necessariamente tecnologia, mas sim qualquer meio de comunicação. (CRESPO, 2011, p. 83) Um clássico exemplo, pode ser verificado na extorsão digital, na qual o criminoso envia um arquivo malicioso (vírus) para seu alvo. Neste momento, ainda que considerado os atos preparatórios do delito fim, já há o uso de técnicas de engano contra a vítima que instalando o programa que permitirá a invasão. A partir deste instante, o criminoso se utiliza de técnicas para gravar a vítima por meio da câmera do próprio computador em cenas embaraçosas, depois, passa a chantageá-la para não divulgar os dados obtidos sem a permissão da vítima. O chamado ransomware ou sequestro de dados pessoais na internet, conta com uma variante chamada ransomware da polícia. Isso porque, este tipo de sequestro digital utiliza-se da engenharia social para enganar suas vítimas, pois utiliza principalmente de marcas e emblemas oficiais para dar maior credibilidade aos seus ataques. Neste tipo de ataque, o criminoso envia um vírus para as vítimas que criptografa todas as informações importantes naquele sistema. A partir daí, aparece uma tela de bloqueio identificando-se como sendo um órgão de segurança cibernética da região, e que, aquele computador teria supostamente entrado em páginas de pornografia infantil ilícitas. A vítima não tem porque acreditar que seja uma 18 mentira, já que há um emblema oficial da autoridade competente, logo, o usuário atacado recebe algumas informações referentes ao pagamento que terá que fazer à título de multa pela infração. Em geral, os ciberdelinquentes costumam atacar idosos e pessoas com pouco conhecimento de tecnologia, pois a vergonha e a necessidade de recuperar seus dados são alguns dos fatores que provocam a vitimização daquele usuário. A ideia é envergonhar a vitima que termina pagando para não se incomodar. Crespo (2011, p. 82) destaca que: “entende-se como engenharia social todo método de mascarar a realidade para explorar ou enganar a confiança de uma pessoa detentora de dados importante e que se quer ter acesso”. Assim, a engenharia social é muito utilizada nas técnicas de phishing, que vem de to fish, que significa pescar. Neste caso, quem cai na rede é o internauta, que acessa um arquivo enviado ao seu e-mail com aparência segura para enganar o receptor da mensagem. A identidade usada nestes e-mails é comumente de órgãos oficiais como a Receita Federal ou a Polícia Federal. Este tipo de técnica coleta informações sensíveis do usuário, ou até mesmo informações bancárias a fim de colocar em práticas suas ações criminosas. Por fim, se pode constatar, que as técnicas de engenharia social são um ponto chave nas ações delituosas praticadas na rede mundial de computadores. Como se pode observar, o texto trouxe os problemas decorrentes do processo de modernização social, o qual acabou por resultar na chamada delinquência informática. Referências Bibliográficas BAUMAN, Zygmunt. Modernidade Líquida. Rio de Janeiro, Zahar: 2001. BECK, Ulrich. La sociedad del riesgo – hacia una nueva modernidad. 5. ed. reimp. Barcelona: Paidós Surcos 25, 2014. 19 CRESPO, Marcelo X. de F. Crimes Digitais. São Paulo: Editora Saraiva, 2011. FIGUEIREDO DIAS. O Problema do Direito Penal no Dealbar do Terceiro Milénio. 2012. GUTIÉRREZ FRANCÉS, Mariluz. Reflexiones sobre la Cibercriminalidad hoy (en torno a la ley penal en el espacio virtual). Revista Electrónica de Derecho de la Universidad de La Rioja–REDUR, La Rioja, ano 3, 2005. Disponível em: https:// publicaciones.unirioja.es/ojs/index.php/redur/article/view/3858/3156. Acesso em: 26 ago. 2020. LÉVY, Pierre. Cybercultura. São Paulo: Editora 34, 1999. SILVA SÁNCHEZ, Jesus-Maria. La Expansión del Derecho Penal – los aspectos de la política criminal en las sociedades postindustriales. Revista de Derecho Penal, La Rioja, n. 2, p. 293-297, 2001. Disponível em: https://dialnet.unirioja.es/servlet/ articulo?codigo=3944039. Acesso em: 26 ago. 2020. SILVA, Rosane L. da. As tecnologias da informação e comunicação e a proteção de dados pessoais. In: Anais [...]. Fortaleza, 2010. https://publicaciones.unirioja.es/ojs/index.php/redur/article/view/3858/3156 https://publicaciones.unirioja.es/ojs/index.php/redur/article/view/3858/3156 https://dialnet.unirioja.es/servlet/articulo?codigo=3944039 https://dialnet.unirioja.es/servlet/articulo?codigo=3944039 20 A regulação legislativa nacional e internacional Autoria: Márcio Ricardo Ferreira Leitura crítica: Priscila Làbamca Revisor: Márcio R. Ferreira Objetivos • Analisar a legislação internacional sobre o tema da cibercriminalidade. • Identificar os parâmetros legislativos recomendados aos Estados signatários da Convenção Internacional sobre Cibercrimes. • Investigar o tratamento legislativo no Brasil sobre o tema. 21 1. A Convenção Internacional de Budapeste sobre Cibercriminalidade O surgimento da globalização e a convergência de dados e informações em escala mundial, culminaram no alto fluxo de dinheiro, denominado aqui de economia digital. O e-commerce é um exemplo desta movimentação financeira; mas o problema é que onde há dinheiro também há crime. Ataques cibernéticos têm preocupado a comunidade internacional. Não é para menos que as empresas públicas e privadas somaram perdas incalculáveis com os ataques nos últimos anos. De fato, os impactos sociais se refletem nos números trazidos pela Venture, empresa especializada em cibersegurança, que publicou um estudo em 2017 sobre os custos causados pelos ataques cibernéticos até o ano 2021. De acordo com o reporte (MORGAN, 2017) até 2021 os custos do cibercrime poderão chegar até 6 trilhões de dólares por ano, um valor quinze vezes maior que o registrado em 2015, que foi de 400 bilhões. Difícil reconhecer, mas é um bom momento para ser um cracker. Há mais vítimas on-line do que nunca; há mais dados para roubar e, portanto, muito dinheiro a circular. Os custos de um ataque cibernético podem gerar diversos problemas, tais como o fechamento de uma empresa ou organização frente à infecção aos sistemas, o tempo de inatividade ou danos a reputação de uma marca. Além disso, as organizações poderiam ter que enfrentar processos legais ajuizados pelos clientes afetados. Chegado a este ponto, torna-se primordial considerar a ameaça representada pela delinquência informática à economia digital mundial. Foi então que o Comitê de Ministros do Conselho da Europa reuniu- se em 8 de novembro de 2001 em Budapeste (Hungria) para dar início à Convenção Internacional de Combate a Cibercriminalidade. Mas só em 23 de novembro 2001 foi aberto aos países a possibilidade de aderir ao Convênio, pouco após os atentados às torres gêmeas nos22 EUA. Diante deste cenário, a chamada Convenção de Budapeste sobre Cibercriminalidade entrou em vigor na ordem jurídica internacional em 1º de julho de 2004. Atualmente, o referido documento é referência legislativa mundial naquilo que se refere aos crimes praticados na internet (sua tipificação, persecução e penalização). Portanto, seu objeto é estabelecer coordenadas claras entre os Estados signatários a fim de combater, em conjunto, a delinquência em ambiente virtual. Quase 20 anos depois, o Brasil inicia o processo de adesão ao Convênio após o Procurador-Geral da República, Augusto Aras, encaminhar ao senador David Alcolumbre ofício manifestando o interesse do Ministério Público Federal quanto à rápida tramitação da ratificação legislativa brasileira na Convenção de Budapeste. Assim, o presidente da República em exercício enviou ao Congresso Nacional o texto da Convenção sobre o Crime Cibernético com fins de adesão brasileira ao instrumento em 22 de julho de 2020 (BRASIL, 2020, Mensagem n. 412). A partir desse contexto, não poderia haver outra solução e, assim, em junho de 2021, a Comissão de Relações Exteriores e de Defesa Nacional se reuniu com especialistas para aprovar a adesão brasileira à Convenção de Budapeste, aprovando assim o parecer do Dep. Rubens Bueno. Fazem parte da Convenção 60 países, dentre eles, alguns países da América do Sul como Argentina, Paraguai e Chile. Na visão de Jesus e Milagre (2016): Trata-se, pois, de documentação de Direito Internacional Público, elaborada por comitê de especialistas, no escopo de que os países signatários implementem normas de direito material que façam frente aos crimes cibernéticos. (JESUS; MILAGRE, 2016, p. 53) Ainda que tenha se dado no âmbito do Conselho Europeu, o documento foi delineado para que pudesse alcançar o status de tratado internacional. Assim, a Convenção de Budapeste prevê crimes de acesso e interceptações ilícitas, violações de direitos autorais, fraudes e 23 interferências aos sistemas informáticos, pornografia infantil etc. Desta forma, a Convenção propõe a harmonização da lei penal material e formal em relação às condutas ilegais praticadas na internet, fornecendo ferramentas eficazes para que as autoridades competentes sejam dotadas de poderes de investigação e cooperação penal internacional. Portanto, a Convenção também deu atenção aos procedimentos investigatórios. Nessa linha, importante ressaltar o teor do preâmbulo da Convenção de Budapeste (2001): [...] Reconhecendo a importância de intensificar a cooperação com os outros Estados Partes na presente Convenção; Convictos da necessidade de prosseguir, com carácter prioritário, uma política criminal comum, com o objetivo de proteger a sociedade do Cibercrime, nomeadamente através da adopção de legislação adequada e do fomento da cooperação internacional; Conscientes das profundas mudanças provocadas pela digitalização, pela convergência e pela globalização permanente das redes informáticas [...]. (CONVENÇÃO DE BUDAPESTE, 2001, p. 1) Em seguida, já em seu capítulo I, art. 1º da presente Convenção, define a terminologia do que se entende por sistema informático – “um equipamento ou conjunto de equipamentos interligados ou relacionados entre si que asseguram, isoladamente ou em conjunto, pela execução de um programa, ou tratamento automatizado de dados”. Ainda no mesmo artigo, define os dados informáticos “como qualquer representação de fatos, informações ou conceitos numa forma adequada para o processamento informático, incluindo um programa que permita a um sistema informático executar uma função”. Em seguida, mais precisamente no capítulo II da seção I, Título I, a Convenção tutela a própria inviolabilidade – bem jurídico – da confidencialidade, integridade e disponibilidade de dados e sistemas informáticos. A Convenção ainda se preocupou em abarcar os fornecedores de serviço, os quais deverão não só conservar os dados, como também a obrigação de comunicarem às autoridades competentes 24 quando solicitados, informações necessárias à identificação de eventuais responsáveis por práticas ilícitas em ambiente virtual. Afinal, importa consignar, a importância desta ação de caráter global, já que a criminalidade informática é transnacional, por isso necessita de um combate global e coordenado no enfrentamento deste fenômeno. Desta maneira, a cooperação internacional poderia facilitar a persecução penal, como no cumprimento de diligências em outros países, coleta de provas e informações relevantes ao deslinde do caso, resolução de conflitos de jurisdição, execução de mandados judiciais etc. 2. O tratamento legislativo no Brasil Lei n. 12.737/2012 Em meados de 1999, o Brasil iniciou algumas discussões acerca da necessidade penal de tutelar condutas praticadas através das Novas Tecnologias da Comunicação e da Informação. Assim, após uma compilação de outros projetos, eis que surge o projeto proposto pelo deputado Luiz Piauhylino, conhecido como Lei Azeredo (PL 84/99), aprovado pela Câmara em 2003, para depois perdurar durante um bom tempo no Senado até chegar a versão final do projeto em 2008. O ponto é que o projeto ainda gerava calorosos debates entre os adeptos da segurança e os chamados ciberativistas. Para estes, a liberdade de expressão e a privacidade na rede são primordiais, além disso, denunciavam a criminalização da internet. Isso porque, à medida que a normatização populista da internet aumentava, a liberdade e a privacidade diminuíam. Censurar a internet seria uma forma de calar a livre manifestação do pensamento e limitar o “cyber-panóptico”. Este foi o motivo que levou os ativistas a denominar o projeto da Lei Azeredo de AI-5, em referência à ditadura militar, que na ocasião sacrificou os direitos e as garantias constitucionais dos cidadãos. As críticas feitas a 25 PL84/99 ainda apontavam diversos problemas em sua redação, como incongruências que propunham desde a obrigação de vigilância por parte dos provedores de conteúdo, até a disponibilização de dados sem a obrigação de ordem judicial, o que feria fortemente às garantias fundamentais dos internautas. O problema é que a internet sempre foi considerada uma “terra sem lei”, o que gerou discursos populistas e punitivistas de tolerância zero sem o devido rigor técnico. Para além disso, discutia-se a definição dos tipos penais e a aplicação do princípio da proporcionalidade na aplicação da pena, como sendo alguns dos pontos controvertidos do projeto. Mesmo porque, ainda havia por parte dos juristas a dúvida se realmente existia a necessidade de criar tipos penais específicos ou se as condutas tradicionais já tipificadas eram suficientes para abarcar as novas práticas. Ainda assim, de maneira gradativa, algumas condutas foram introduzidas na legislação brasileira a fim de incriminar práticas ilícitas cometidas por meio das Novas Tecnologias. Desta maneira, a Lei n. 9.983/2000 (BRASIL, 2000) incluiu o art. 313-A ao Código Penal que trata da inserção de dados falsos em sistema de informações. Portanto, de acordo com a referida lei, o funcionário que inserir dados falsos, ou ainda, alterar ou excluir indevidamente dados corretos em sistemas informatizados da Administração Pública com o fim de obter vantagem ilícita para si ou para outrem, poderá sofrer pena de reclusão de dois a doze anos e multa. O legislador ainda fez questão de incluir o funcionário público que não o faz, mas facilita para que outros o façam. Além da inserção de dados falsos em sistemas informatizados da Administração Pública, a Lei n. 9.983/2000 (BRASIL, 2000) inseriu o artigo 313-B para punir com pena de três meses a dois anos e multa o funcionário público que modificar ou alterar sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente. Aliás, é importante mencionar a diferença trazida pelo artigo 313-A, o qual não exige que o funcionário seja autorizado. 26 Namesma linha, Jesus e Milagre (2016) enumeram que: Há que se mencionar que o acesso a um sistema é, em regra, um meio para outras práticas delitivas. E nem sempre o acesso é desautorizado, como é o caso dos artigos 313-A e 313-B do Código Penal. Tais artigos tratam de acesso a um sistema, mas não se pressupõe que seja sem autorização. Pelo contrário, o art. 313-A do Código Penal incrimina as condutas de inserção ou alteração de dados falsos em sistemas de informação da Administração, não envolvendo as pessoas em geral, nem os equipamentos particulares. Também há o art. 313-B, que pune a alteração do próprio sistema informatizado, também apenas praticada por funcionário público. (JESUS; MILAGRE, 2016, p. 69) Temos, ainda, previsto no art. 153, § 1º do Código Penal, o delito referente à divulgação de segredos. Neste ponto, o legislador procurou punir a divulgação de informações sigilosas sem justa causa – definidas em lei – contidas ou não em banco de dados da Administração Pública. O tipo penal em referência pune a ação dolosa contra a liberdade individual, especialmente a proteção de segredos, cuja divulgação possa causar dano a outrem. Importante ressaltar, que o tipo objetivo não protege o segredo recebido oralmente, mas apenas o contido em documento particular ou correspondência confidencial. Neste caso, se procede mediante representação do ofendido, ou seja, é crime de ação penal pública condicionada à representação. O Estatuto da Criança e do Adolescente (BRASIL, 1990), também trouxe inovações importantes por meio de figuras específicas relacionadas à criminalidade informática nos artigos 241 e seguintes. Sobre este prisma, Crespo (2011) assinala que: Ocorre que a lei brasileira pune diversas situações envolvendo a exposição da sexualidade infantil em fotos, imagens, filmagens e interpretações teatrais, como, por exemplo, a produção, reprodução, filmagem e o registro de cenas de sexo explícito envolvendo crianças ou adolescentes. Também é crime transmitir, publicar, distribuir, adquirir, possuir e armazenar vídeos, 27 fotografias, imagens envolvendo situações de pornografia com crianças e adolescentes. Pelo Estatuto das Criança e do Adolescente, são crianças todas as pessoas com 12 anos incompletos, e adolescentes, as com 12 anos completos até os 18 anos. (CRESPO, 2011, p. 90) Diante desse cenário, não há como deixar de mencionar a decisão pioneira no Brasil por “estupro virtual” ocorrida em Teresina (PI). Neste particular, resta evidente que a prática de atos libidinosos pode ser enquadrada como estupro de vulnerável, ainda que não haja o contato físico com a vítima. Cabe salientar, que a simples conversa por meio das redes sociais ou aplicativos de áudio e vídeo de cunho sexual com menores de idade, já é suficiente para enquadrar como delito. Lembrando que em muitos casos, crianças e adolescentes são induzidos por criminosos a se exibirem de forma pornográfica em frente a webcam, crime previsto no art. 217-A do Código Penal. No tocante a essa problemática é possível afirmar que isso se deu graças as alterações ocorridas com o advento da Lei nº 12.015/2009 (BRASIL, 2009), a qual alterou a redação do art. 213 do Código Penal brasileiro, ampliando consideravelmente o estupro. O que se percebe, e deve aqui ser frisado, é que o delito compõe os seguintes elementos objetivos: “constranger alguém, mediante violência ou grave ameaça, a ter conjunção carnal ou a praticar ou permitir que com ele se pratique outro ato libidinoso” (BRASIL, 1940), com pena de seis a dez anos. O que se procura avaliar, a rigor, é que o tipo penal menciona o constrangimento, que significa forçar alguém mediante violência ou grave ameaça a ter conjunção carnal – ou a praticar ou permitir que com ele se pratique “outro ato libidinoso” (coito oral, vaginal, masturbação, beijos etc.). Portanto, parece inequívoco a possibilidade do enquadramento de estupro na modalidade virtual conforme preceitua a nova redação dada pelo art. 2.013. Em suma, reputa-se acertada a ideia de que a violência se consubstancia em qualquer forma de agressão ou de força física a fim de viabilizar o ato libidinoso ou a conjunção 28 carnal. Já a grave ameaça (utilizada em ambiente virtual), ocorre com a promessa de mal injusto e grave (gravar cenas pornográficas ou embaraçosas da vítima e exigir a prática libidinosa através da internet). Isso nos remete a outro crime praticado na internet envolvendo crianças e adolescentes (frise-se por oportuno que o maior de idade também pode ser vítima neste caso), o chamado sextorsion ou extorsão sexual. Há que observar, neste contexto, que os criminosos invadem o computador das vítimas para obter acesso à webcam, momento em que filmam a vítima em cenas embaraçosas para posteriormente ameaçá-las com a divulgação do material, caso não atenda seus desejos libidinosos. As crianças são as maiores vítimas, principalmente por meio das redes sociais, em que os pedófilos criam perfis falsos para induzir os menores a praticarem atos sexuais frente as câmeras do computador. De posse de material pornográfico da criança, passam a ameaça-las para que repassem números de cartão de créditos dos pais ou gravem cenas nuas para o agressor. Portanto, importa mencionar que a entrada em vigor das leis suprarreferidas foi um progresso importante, mas não suficiente. Assim, em 4 de maio de 2012, aconteceu um fato polêmico envolvendo a atriz Carolina Dieckman, a qual teve fotos nuas vazadas na internet. Duas semanas depois, o PL 2.793/11 foi aprovado pela Câmara dos Deputados, tendo sido batizada como Lei Carolina Dieckman. Importante realçar que o fato de a lei ter ganhado o nome da atriz foi uma coincidência, já que o projeto já havia sido proposto muito antes dos fatos terem ocorridos com a atriz. Não chega a surpreender, neste cenário, que o Congresso Nacional aprovou uma alternativa mais enxuta a Lei Azeredo que, à época, se arrastava e ainda tinha grandes chances de não entrar em vigor. Neste contexto, importante reconhecer a importante conquista no que se refere aos crimes cibernéticos, a aprovação da Lei n 12.737 de 30 de novembro de 2012 (BRASIL, 2012) que tipificou as condutas realizadas 29 mediante o uso de sistemas eletrônicos, digital ou similares, que sejam praticadas contra sistemas informatizados e similares. Ainda que no calor dos debates, entrou em vigor 120 dias após a sua publicação, ocorrida em 03 de dezembro de 2012. Dito isso, passa-se então à análise dos tipos penais trazidos pela Lei Carolina Dieckman. Assinale-se, de início, o art. 154-A que trata da invasão de dispositivo informático alheio, conectado ou não a rede de computadores criado pela Lei nº 12.737/12 (BRASIL, 2012). De maneira que para a referida lei se faz necessário a presença de alguns elementos a saber: conduta de invadir dispositivo informático alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem a devida autorização (expressa ou tácita) do usuário do dispositivo; ou instalar vulnerabilidades com o fim de obter vantagem indevida. Mas antes de dar continuidade à análise fria da letra de lei, um aspecto importante a considerar está relacionado à posição conflitante a qual se insere o presente artigo, ou seja, anexo ao crime de violação de segredo profissional (art. 154 CP) – situado na Seção IV dos crimes contra a inviolabilidade dos segredos. Isso porque, a doutrina tem feito críticas ao posicionamento do referido artigo, já que o bem jurídico tutelado pelo tipo é a intimidade e a vida privada. Isto posto, da leitura inicial do texto legal, percebe-se que se trata de crime comum, já que pode ser praticado por qualquer pessoa. Além disso, a ação é comissiva, posto que decorre da conduta positiva do agente de invadir (ingressar, violar, ocupar, acessar sem autorização, penetrar). Esta invasão pode ocorrer em smartphones, notebooks, tablets, computadores ou qualqueroutro dispositivo ligado as novas tecnologias. O tipo exige o dolo específico, consistente na finalidade de obter (conseguir), adulterar (mudar) ou destruir (extinguir) dados ou informações. 30 A doutrina aceita a modalidade de crime tentado, apesar de ser classificado como um delito formal, ao passo que se consuma sem a exigência da produção do resultado naturalístico, embora ele possa vir a ocorrer. Jesus e Milagre, por exemplo (2016), são adeptos deste pensamento: A consumação ocorre com a constatação da invasão, está comprovada por prova pericial, que avaliará os artefatos e evidências como data e hora de conexão (login) e data e hora do fim da conexão (logout). O chamado footprinting, ou mesmo o scan, diga-se, o envio de pacotes para um dispositivo para avaliar suas “portas abertas”, vulnerabilidades, serviços rodando, dentre outras informações, embora possa resultar da obtenção de flags ou dados, não se incluem em prova de invasão, constituindo, no máximo, atos preparatórios, não puníveis na legislação criminal brasileira, em que pese coletarem algumas informações, como mencionado. (JESUS; MILAGRE, 2016, p. 103) Outro aspecto importante é a possibilidade de praticar a conduta por meio de vários atos, por isso está classificado como um crime plurissubsistente. Além disso, a invasão deverá ser indevida, ou seja, por meio da violação de sistema de segurança. Rogério Greco (2016) aduz que: Para que ocorra a infração penal sub examen, exige o tipo penal, ainda, que a conduta seja levada a efeito mediante violação indevida de mecanismo de segurança. Por mecanismo de segurança podemos entender todos os meios que visem garantir que somente determinadas pessoas terão acesso ao dispositivo informático, a exemplo do que ocorre com a utilização de login e senhas que visem identificar e autenticar o usuário, impedindo que terceiros não autorizados tenham acesso às informações nele contidas. (GRECO, 2016, p. 506) Aliás, importante mencionar, que para a caracterização do tipo penal em questão, não importa estar ou não o dispositivo informático conectado à internet. Isso poderia ocorrer, por exemplo, com o desavisado que deixa 31 seu computador aberto na biblioteca e o invasor acessa o sistema sem a autorização deste, ainda que sem estar conectado à rede mundial de computadores. Já o parágrafo primeiro do art. 154-A, trata de uma modalidade equiparada à figura principal descrita no caput, ou seja, daquele que cria e distribui vírus informáticos, apesar da dificuldade na persecução penal nestes casos, decorrentes da dificuldade nos problemas para localização dos agentes que se utilizam de mecanismos para camuflar sua autoria. No parágrafo segundo o legislador teve o cuidado de inserir a figura daquele invasor que acessa sistema alheio com o fim de obter vantagem econômica, como é o caso do sequestro de dados pessoais na internet, o ransomware. Na sequência, o parágrafo terceiro do referido artigo prevê a modalidade qualificada, com penas mínimas e máximas diferentes da modalidade principal. Greco (2016, p. 509) ensina que “cuida-se, na última parte do dispositivo, de norma penal em branco, uma vez que, para efeitos de reconhecimento das informações sigilosas, haverá necessidade de definição legal”. Portanto, importará no reconhecimento da qualificadora, quando da invasão resultar na obtenção de segredos comerciais ou industriais. Afinal, como leciona Greco (2016), as causas especiais de aumento de pena, previstas no § 4º, elevam a pena de um terço até a metade. Por último, porém não menos importante, está relacionado ao Bem Jurídico tutelado pelo art. 154-A, qual seja, a intimidade, a vida privada, a liberdade individual e a inviolabilidade dos dados e sistemas informáticos. Já o art. 154-B, também incluído no Código Penal pela Lei 12.737/12 (BRASIL, 2012), indica que o crime previsto no art. 154-A somente se procede mediante representação do ofendido, ou seja, trata-se de ação penal pública condicionada, a que se faz necessária a manifestação da 32 vítima como condição de procedibilidade para que o órgão ministerial possa propor a ação penal. A ação deverá ser proposta perante o Juizado Especial Criminal, de acordo com a Lei n. 9.099/95 (BRASIL, 1995), competente para processar e julgar os delitos com pena não superior a 2 (dois) anos (Lei n. 10.259/01). Portanto, cabe proposta de suspensão condicional do processo, conforme o art. 89 da Lei n. 9.099/95 (BRASIL, 1995). Todavia, a ação será pública incondicionada quando o delito for praticado em desfavor da Administração Pública direta ou indireta de qualquer dos poderes da União, Estados e Municípios. Aliás, em sua significativa lição, Jesus e Milagre (2016, p. 108) consignam que: “considerando a complexidade probatória dos delitos desta natureza, a competência poderá ser deslocada para a justiça comum”. Apesar de toda a ascensão legislativa ocorrida nos últimos anos no Brasil, somente em 2021 o legislador percebeu a necessidade de alterar crimes já existentes praticados na internet. Afinal, diante do quadro de risco, a solução não poderia ser outra; delitos como estelionato, furto e fraude praticados por meio de tecnologias passaram a ser punidos com penas mais duras. Tudo isso graças à Lei n. 14.155/2021 (BRASIL, 2021b). Conforme a redação aprovada pelo Senado, vários dispositivos do Código Penal foram alterados a fim de agravar a pena de crimes como furto qualificado, estelionato em ambiente virtual, entre outros. A ponderação é justa, e o artigo 155, § 4º-B, do Código Penal (BRASIL, 1940), por exemplo, passou a agravar o furto por meio eletrônico. Nesse caso, a pena será de reclusão de quatro a oito anos e multa se praticado com a utilização de programa malicioso ou por qualquer outro meio fraudulento análogo. Além disso, o parágrafo 4º-C, inciso I, do referido artigo aumentou de um a dois terços se o crime for praticado mediante a utilização de servidor mantido fora do território nacional. Em seguida, o inciso II do § 4º teve a pena elevada de um terço ao dobro se o delito tiver como vítima idosos. 33 O legislador também inovou quanto à figura da fraude eletrônica tipificada no artigo 171, § 2º-A, do Código Penal brasileiro (BRASIL, 1940), com pena de reclusão de quatro a oito anos e multa se a fraude for cometida com a utilização de informações fornecidas pela vítima induzida ao erro em redes sociais, correios eletrônicos fraudulentos, ou por qualquer outro meio análogo. Para além disso, a condenação poderá ultrapassar os 13 anos nos casos de aumento de pena elencados no parágrafo 2º-B do mesmo dispositivo. Nesse pacote de inovações do Código Penal, pode-se incluir o artigo 147-A (BRASIL, 1940), que passou a criminalizar a prática de “perseguição”, conhecida pela palavra de origem inglesa stalking. Assim, a Lei n. 14.132/2021 (BRASIL, 2021a)foi sancionada a fim de punir com pena de reclusão de seis meses a dois anos e multa aquele que perseguir reiteradamente a vítima, ameaçando sua integridade física ou psicológica, restringindo sua capacidade de locomoção, e invadindo ou perturbando sua esfera íntima. As penas ainda podem ser agravadas se praticado contra crianças ou adolescentes, mulheres por razões da condição de sexo feminino ou idosos. Diante de todo o exposto, é possível notar que a Política Criminal brasileira percebeu a ameaça cibernética e por isso tem movimentado o tema. Referências BRASIL. Decreto-lei n. 2.848, de 7 de dezembro de 1940. Código Penal. Brasília: Presidência da República, 1940. Disponível em: http://www.planalto.gov.br/ccivil_03/ decreto-lei/del2848compilado.htm. Acesso em: 19 jul. 2021. BRASIL. Lei n. 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Brasília: Presidência da República, 1990. BRASIL. Lei n. 9.099, de 26 de setembro de 1995. Dispõe sobre os Juizados Especiais Cíveis e Criminais e dá outras providências. Brasília: Presidênciada República, 1995. BRASIL. Lei n. 9.504, de 30 de setembro de 1997. Estabelece normas para as eleições. Brasília: Presidência da República, 1997. http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm 34 BRASIL. Lei n. 9.983, de 14 de julho de 2000. Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal e dá outras providências. Brasília: Presidência da República, 2000. BRASIL. Lei n. 10.259, de 12 de julho de 2001. Dispõe sobre a instituição dos Juizados Especiais Cíveis e Criminais no âmbito da Justiça Federal. Brasília: Presidência da República, 2001. BRASIL. Lei n. 12.015, de 7 de agosto de 2009. Altera o Título VI da Parte Especial do Decreto-Lei no 2.848, de 7 de dezembro de 1940–Código Penal [...]. Brasília: Presidência da República, 2009. BRASIL. Lei n. 12.735, de 30 de novembro de 2012. Altera o Decreto-lei nº 2.848, de 7 de dezembro de 1940–Código Penal [...]. Brasília: Presidência da República, 2012. BRASIL. Lei n. 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos [...]. Brasília: Presidência da República , 2012. BRASIL. Lei n. 14.132, de 31 de março de 2021. Acrescenta o art. 147-A ao Decreto- Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) [...]. Brasília: Presidência da República, 2021. BRASIL. Lei n. 14.155, de 27 de maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) [...]. Brasília: Presidência da República, 2021. BRASIL. Ministério Público Federal. Procuradoria-Geral da República. Ofício n. 736/2020- SUBCAP/SEJUD/PGR. Brasília: Ministério Público Federal. Procuradoria- Geral da República, 2020. CONSELHO DA EUROPA. Convenção Internacional sobre Cibercrimes de Budapeste. Convenção sobre o cibercrime. Budapeste, 2001. Disponível em: http://www.mpf. mp.br/atuacao-tematica/sci/normas-e-legislacao/legislacao/legislacoes-pertinentes- do-brasil/docs_legislacao/convencao_cibercrime.pdf. Acesso em: 8 nov. 2021. CRESPO, Marcelo X. de F. Crimes Digitais. São Paulo: Saraiva, 2011. GRECO, Rogério. Direito Penal comentado. São Paulo: Impetus, 2016. JESUS, Damásio de; MILAGRE, José A. Manual de crimes informáticos. São Paulo: Saraiva, 2016. KUNRATH, Cristina. A expansão da criminalidade no Cyberespaço. 2017. 158 f. Dissertação (Mestrado em Segurança Pública) – Faculdade de Direito, Universidade Estadual de Feira de Santana, Salvador, 2017. MORGAN, Steve. 2017 Cybercrime Report – Cybercrime damages will cost the world $6 trillion annually by 2021. Cybercrime Report – Cybersecurity Ventures, 2017. SILVA FRANCO, Alberto. Globalização e Criminalidade dos Poderosos. Revista Brasileira de Ciências Criminais, São Paulo, v. 8, n. 31, p. 120, jul./set. 2000. http://www.mpf.mp.br/atuacao-tematica/sci/normas-e-legislacao/legislacao/legislacoes-pertinentes-do- http://www.mpf.mp.br/atuacao-tematica/sci/normas-e-legislacao/legislacao/legislacoes-pertinentes-do- http://www.mpf.mp.br/atuacao-tematica/sci/normas-e-legislacao/legislacao/legislacoes-pertinentes-do- 35 Conceito e classificação dos Cibercrimes Autoria: Márcio Ricardo Ferreira Leitura crítica: Priscila Làbamca Objetivos • Estudar o conceito e as características dos delitos informáticos. • Identificar os parâmetros utilizados para classificar os delitos informáticos. • Entender o Bem Jurídico tutelado pelo Direito Penal. 36 1. Conceito e evolução dos delitos informáticos Delitos informáticos, crimes cibernéticos, cibercrimes, ciberdelinquência, crimes digitais ou crimes virtuais são algumas das muitas nomenclaturas utilizadas para se referir aos crimes praticados por meio das Novas Tecnologias da Informação e da Comunicação. O surgimento dos cibercrimes (em inglês cybercrimes) está intimamente ligado com a origem do computador, mas foi realmente potencializado com o advento da rede mundial de computadores em meados de 1969 com a Guerra Fria pelos norte-americanos. Na década de 1960, a imprensa americana começou a relatar os primeiros delitos cometidos por meios eletrônicos, maioritariamente cometiam-se crimes de estelionato. Na realidade, para uma melhor compreensão deste fato, deve-se ter em mente que os criminosos virtuais da época cometiam crimes de informática com o intuito de demonstrar suas habilidades com a máquina, causando a inutilização e destruição de programas e dados informáticos. Com o aparecimento da internet, pessoas mal intencionadas passaram a utilizar a rede para disseminar vírus e acessar de forma indevida banco de dados de universidades, instituições financeiras e empresas. No ano de 1986, eis que surge a primeira legislação penal nos Estados Unidos relacionada aos crimes de informática (Computer Fraud and Abuse Act), considerada um avanço legislativo para a época. Assim, de acordo com Jesus e Milagre (2016): A doutrina diverge acerca do primeiro delito informático cometido. Para alguns, o primeiro delito informático teria ocorrido no âmbito do MIT (Massachusetts Institute of Technology), no ano de 1964, onde um aluno de 18 anos teria cometido um ato classificado como cibercrime, tendo sido advertido pelos superiores. (JESUS; MILAGRE, 2016, p. 22) 37 A verdade é que, ainda que tenha se passado mais de trinta anos desde os primeiros atos criminosos utilizando a informática, este fenômeno cibernético parece ser ainda atualmente uma novidade. Na feliz síntese de Llinares (2012, p. 27): “[...] todos as mudanças sociais que estamos vivendo à raiz das transformações tecnológicas que se sucedem, tem seu reflexo na criminalidade como fenômeno social que é”. Como já foi dito, a delinquência informática guarda íntima conexão com as Novas Tecnologias, trazendo à ciência do Direito um novo ramo de atuação. Como bem adverte Kunrath (2017): Sob o ângulo da criminalidade informática, a atividade delituosa pode ser considerada como toda conduta ilícita, omissiva ou comissiva, em que o computador serve de meio para atingir um objetivo criminoso, ou em que o computador é alvo da conduta. Assim, constitui crime de informática qualquer atividade não autorizada com o fim de obter a cópia, o uso, a transferência, a interferência, o acesso ou a manipulação de sistemas de computador, de dados ou de programas de computador. (KUNRATH, 2017, p. 48) Portanto, pode-se dizer de acordo com o conceito analítico de crime, que o cibercrime pode ser entendido como qualquer conduta típica, ilícita e culpável praticada por meios informatizados. Ou então, segundo o conceito material de crime, precedido de acordo com o bem jurídico tutelado pela norma penal, são condutas que atentam contra os sistemas e dados informáticos protegidos pelo Direito Penal. Uma coisa não se pode negar, para a caracterização do cibercrime, se faz necessária a utilização de mais de um computador interligado a uma rede de comunicação. Cabe aqui mencionar, que em 2013 a diretora executiva Catherine de Bolle da EUROPOL criou o Centro Europeu de Ciberdelinquência (EC3) a fim de fortalecer as forças de combate a criminalidade cibernética na União Europeia, dando apoio operacional e investigativo aos Estados membros. De acordo com informe elaborado pelos pesquisadores da Europol (Internet Organized Crime Threat Assessment – IOCTA 2019), os 38 principais crimes ocorridos na internet são de exploração sexual de crianças, fraudes bancárias, roubo de dados pessoais entre outros. Um dado de extrema importância são os sujeitos ativos deste tipo de delito, os quais são equivocadamente chamados de hackers, entretanto, os especialistas no assunto preferem o termo crackers. Isso porque um hacker costuma atuar na cibersegurança para empresas, diferentemente dos crackers. Não obstante, o cibercrime foi considerado um “crime de colarinho branco”, a base para tanto, veio dos estudos do sociólogo estadunidense Edwin Hardin Sutherland que publicou em 1940 um artigo intitulado White-Collar Criminality. Isso ocorreporque os delinquentes da internet costumam ser pessoas com alto nível de conhecimento, além disso, não é qualquer criminoso com grau de instrução que pratica este delito. Na atualidade, o perfil do criminoso atuante em ambiente virtual foi alterado, as organizações criminosas travam a “Primeira Guerra Mundial” na rede. Vários países estão recrutando soldados com conhecimentos informáticos para atuar nesta batalha. Governos de todo o mundo perceberam o potencial destrutivo da internet, pois com apenas um clique no mouse é possível causar danos incalculáveis a muitos países. 2. Classificação dos cibercrimes e o Direito Penal Definidos os conceitos fundamentais relacionados às práticas ilícitas em ambiente virtual, torna-se oportuno classificar tais crimes objeto deste estudo. Pois bem, ainda que a soberania proporcione o livre arbítrio para adaptar a legislação nacional de acordo com a conveniência e a realidade cultural de cada país, a Convenção Internacional de Budapeste 39 sobre Cibercrimes recomenda em seu preâmbulo a homogeneização na definição das condutas ilícitas praticadas no ciberespaço, isso porque esta prática poderia contribuir para o combate a delinquência virtual. Todavia, durante muito tempo a doutrina chegou a divergir quanto a classificação destes tipos delitivos. A divergência consistia no uso do termo cibercrime, já que chegaram a afirmar que o chamado cibercrime não existe, ou seja, que o temo “fantasioso” era somente o nome dado aos crimes cometidos com o uso das Novas Tecnologias da Informação e da Comunicação, mas que não havia nada de novo nisto. Isso porque, os primeiros delitos que se teve conhecimento foram crimes tradicionais, ou seja, condutas já tipificadas pelo Código Penal. Exemplo disso, são os crimes contra a honra, já tutelados pela lei penal, mas que muitas vezes são praticados “por meio” das Novas Tecnologias. Afinal, como bem observou Vianna (2001, p.37), “A simples utilização, por parte do agente, de um computador para a execução de um delito, por si só não configuraria um crime informático, caso o bem jurídico afetado não fosse a informação automatizada”. Na mesma linha de raciocínio está Llinares (2016), ao dizer que: Os mesmos, do contrário, estarão presentes os cibercrimes, sempre que o Ciberespaço, como âmbito aberto derivado do uso das TIC em geral, e as redes telemáticas (também as telefônicas) em particular, seja o meio através do qual se leva a cabo a infração, pelo que se deveria restringir a estes, por que por outra parte são a imensa maioria e os que realmente são uma subespécie criminológica e acarretam uma problemática penal, a categorização da cibercriminalidade. (LLINARES, 2016, p.49) Em termos didáticos, além dos crimes contra a honra (calúnia, injúria e difamação), por exemplo, temos os crimes de ameaça, espionagem, pirataria em geral, extorsão, associação criminosa, crimes contra a vida entre outros que se disseminaram pela grande rede, crimes já conhecidos pelo legislador. Inobstante a tudo isso, a delinquência 40 informática guarda íntima conexão com as tecnologias, trazendo à ciência do Direito um novo ramo de atuação delitiva e oportunidade criminal. Portanto, inicialmente considerava-se um delito digital os crimes comuns cometidos com o auxílio do computador ou qualquer outra tecnologia. Entretanto, com o passar dos tempos, percebeu-se que existiam crimes sui generis, ou seja, que só poderiam ser praticados com a utilização de uma tecnologia e, o bem jurídico afetado um sistema tecnológico. Diante dos fatos, Crespo (2011, p. 63) esclarece que “a simples utilização de um computador para a perpetração de um delito como um estelionato não deveria ser – repita-se – com precisa técnica, considerada um crime informático”. Compreensível, já que muitos autores passaram a generalizar o conceito de crimes informáticos como sendo qualquer ilícito praticado com o uso da tecnologia. Da mesma forma, é preciso olhar o problema com a seriedade que ele demanda, norteado pela preocupação com a tecnicidade necessária. A compreensão que se vai formando em torno da questão exposta, nos leva a perceber que alguns delitos só podem ocorrer com o uso de um sistema informático. Além disso, a internet torna-se fundamental neste processo. Já outros, os delitos tradicionais (já tipificados em lei penal), no qual a tecnologia é utilizada como meio para perpetrar a conduta ilícita. Um homicídio por exemplo, considerado um crime tradicional, pode ser levado a cabo com o uso de uma faca, mas também, o infrator poderia utilizar um drone para alcançar o fim desejado. Como ficou registrado anteriormente, o crime de ameaça tipificado no art. 147 do Código Penal (1940) poderia ser praticado presencialmente ou por meio das redes sociais por exemplo, o que mudaria neste caso, seria apenas a ferramenta utilizada para a prática delitiva. De forma elucidativa Jesus e Milagre (2016) aduz: 41 Estas classificações podem se fundir, como, por exemplo, no delito em que um bem jurídico informático é agredido para que o agente possa cometer o crime-fim, diga-se, agredir outro bem jurídico, ou mesmo no caso em que da agressão ao bem jurídico informático outros bens também são afetados, ainda que não informáticos. Imaginemos, por exemplo, a hipótese onde o agente invade dispositivo alheio e altera informação fazendo a pessoa ser classificada com procurada pela polícia. Danos maiores podem advir. (JESUS; MILAGRE, 2016, p. 52) Na Europa, estudiosos do assunto chegaram a propor que este tipo de delito deveria ser classificado em delitos econômicos, delitos contra à intimidade e a vida privada (direitos individuais) e aqueles delitos praticados contra à administração pública. A despeito dos pensamentos anteriores, Ferreira (apud KUNRATH, 2017, p. 50) trouxe uma classificação interessante citada por Ferreira (2010) a qual partia do objeto material de crime, dividindo os delitos informáticos em puros, mistos e comuns: ”identifica-se um crime informático “puro” quando a conduta ilícita do delinquente atinge o sistema de informática da vítima, seus programas e/ou a parte física dos computadores”. De observar-se, para melhor compreensão do exposto anteriormente, que o bem jurídico atingido pela conduta é a tecnologia. Já no “misto”, o infrator utiliza os sistemas informáticos para chegar ao seu objetivo final, como no caso em que, por meio da rede, o criminoso engana a vítima a fim de obter os dados do cartão de crédito. E, continuando, arremata a respeitável especialista no assunto (KUNRATH, 2017, p. 50) ao afirmar que: “a modalidade “comum”, é aquele delito já previsto na legislação penal, e que foi realizado através da informática, porém não necessariamente necessita da informática para alcançar seu resultado”. Não obstante a todo o exposto, impõe-se reconhecer a preferência pela classificação apresentada por Vianna (2001): Aos delitos em que o computador foi o instrumento para a execução do crime, mas não houve ofensa ao bem jurídico–inviolabilidade da informação automatizada (dados)–denominaremos Delitos Informáticos 42 Impróprios e àqueles em que o bem jurídico afetado foi a inviolabilidade dos dados, chamaremos de Delitos Informáticos Próprios. (VIANNA, 2001, p. 37) Assim, ao nosso ver, os delitos informáticos se classificam da seguinte forma: Figura 1 – Infográfico com a classificação dos cibercrimes Fonte: elaborada pelo autor. Importante mencionar que alguns autores trazem outras classificações, mas, de forma geral, esta é a mais aceita. Salta a compreensão, portanto, o fato de que alguns delitos só podem ser executados a partir da internet e a ferramenta utilizada para tanto se trata de um computador ou sistema informático e, o alvo atingido é a confidencialidade da informação e dos dados informáticos. É o caso do sequestro de dados pessoais na internet, por exemplo, em que crackers utilizam o computador para sequestrar dados informáticos, mas nãoé só. Neste caso exige-se o resgate em Bitcoins (cryptomoeda). 43 Já outros, o computador ou sistema informático são utilizados a fim de atingir outros bens jurídicos alheios à informação ou aos dados informáticos. E, finalmente, os mistos, nos quais o delito informático é utilizado para atingir um crime-fim alheio à internet ou à informação. 3. O bem jurídico tutelado pelo Direito Penal O bem jurídico surgiu com a finalidade de conter a banalização de comportamentos considerados imorais pelo Estado despótico e autoritário, limitando o âmbito de atuação do legislador. Dessa maneira, o cerne do delito se consubstancia a partir da lesão relevante de direitos subjetivos, estabelecidos previamente pelo legislador mediante a eleição de bens dignos de tutela penal com base na lei maior. Em Direito Penal, sempre houve fervorosas discussões em relação à necessidade ou não de se tutelar determinados bens jurídicos, pois isso se deve ao princípio da fragmentariedade e da subsidiariedade do Direito Penal, razão pela qual a criminalização de uma conduta só se justifica para proteção penal de determinado bem jurídico quando os demais ramos do Direito forem insuficientes na pacificação dos conflitos. Em análise um pouco mais detida desta questão, observa-se que, na realidade, não se reconhecia a informática como um bem jurídico digno de proteção penal. Desta maneira, curioso observar a resistência jurídica em aceitar a “informação” digna de tutela penal. O fato é que a sociedade está sempre em constante evolução, e é neste cenário que surgem novos bens jurídicos dignos de serem tutelados pelo Estado. “Esses valores são mutáveis de acordo com o momento e com o grupo social que se estuda”, nos diz Brito (2013, p. 40) A informação nos dias de hoje, carrega grande valor, assim como a confidencialidade dos dados e sistemas informáticos. Para Crespo (2011, p. 57) “Não há como negar que, além da informação, os dados, a confiabilidade e segurança dos sistemas e redes informáticas e de 44 comunicação sejam novos paradigmas de bem jurídico a serem tutelados pelo Direito Penal”. É inegável, como registram Jesus e Milagre (2016): Elevaram-se, pois, os dados informáticos e os dispositivos ao status de valores jurídicos fundamentais das relações sociais de uma sociedade dependente da tecnologia da informação, protegendo-os. Assim, ao tratarmos de “crime informático”, usamos tal nomenclatura justamente para demonstrar qual o bem jurídico protegido pelo Direito Penal, a informática, ou a privacidade e a integridade dos dados informáticos. (JESUS & MILAGRE, 2016, p. 48) Com essa abordagem, se um indivíduo acessa dados ou sistemas informáticos sem autorização do seu titular, irá praticar conduta típica, já que a lesão ao bem jurídico “intimidade e privacidade” são factíveis de tutela penal. Ademais, segundo Vianna (2001, p. 141): “o bem jurídico penalmente tutelado é a inviolabilidade dos dados informáticos”. Razão pela qual tutela-se a liberdade individual e a intimidade e vida privada de pessoas física e jurídica conforme preceitua o art. 5º, inciso X, da Constituição Federal (BRASIL, 1988): “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação”. Por fim, convém reiterar e esclarecer melhor o que já ficou dito acima em relação ao bem jurídico, que a informação, os dados informáticos, a confidencialidade e a privacidade são dignos de proteção jurídico-penal em se tratando de crimes cibernéticos. 4. Tempo e lugar do crime Determinar o momento e o local da ocorrência de um delito torna-se de suma importância para correta aplicação da norma penal, além disso, de 45 posse destes dados é possível solucionar questões de conflito temporal de normas, a prescrição e até a imputabilidade do agente. O problema em determinar estas informações, aumenta consideravelmente quando se está diante de um delito informático, pois as dificuldades de esclarecimento e comprovação da delinquência virtual trouxe problemas incalculáveis ao Direito Processual Penal, principalmente para a efetivação da persecução penal. Por isso, tais problemas devem ser estudados detalhadamente pelos operadores das ciências penais. Uma das maiores dificuldades trazidas ao Direito Penal sem dúvidas é a transnacionalidade, já que as organizações criminosas atuantes em ambiente virtual apostam neste tipo de crime a fim de evadir-se das leis criminais, mediante a escolha planejada de jurisdições para a prática de atos ilícitos na internet. Neste sentido Silva Sanchéz (2013) esclarece que: E é neste contexto que a internacionalização das relações de consumo trazida pela globalização, levou principalmente na última década, à sobreposição de diversos ordenamentos jurídico-penais nacionais, supranacionais e internacionais. (PEARCE/WOODINIS apud SILVA SANCHÉZ, 2013, p. 103) Foi assim que a transposição de fronteiras territoriais se tornou o tema central de discussão de juristas em torno do mundo. Diante deste cenário, a Convenção das Nações Unidas contra o Crime Organizado Transnacional, conhecida como Convenção de Palermo, foi adotada em Nova York (EUA) em 15 de novembro de 2000. Portanto, a progressiva criminalidade transnacional conduz o clássico Direito Penal aos seus limites territoriais. Nota-se que as novas oportunidades delitivas criadas pela globalização foi um dos motores de propulsão para que a delinquência no ciberespaço, criando formas de delinquir. Trata-se de um fenômeno multifacetado que se manifesta em 46 diferentes tipos de crimes, a qual põe em causa os limites espaciais do Direito Penal e Processual Penal. Isto ocorre em razão da dificuldade na imposição da pena em face da soberania dos Estados envolvidos, quando a validade de suas decisões noutros territórios demanda processos administrativos e judiciários demorados, sem contar que, muitas vezes, os ordenamentos penais nacionais divergem entre si. Por isso, estes limites territoriais e as possibilidades de superação representam o foco de futuras pesquisas, objetivando a integração do Direito Penal supranacional. Dentre os crimes transnacionais de maior complexidade, está o delito cometido por meio da rede mundial de computadores, a internet, que desafia os limites interventivos do Direito Penal. Umas das transformações de maior relevância para a mutação crescente da criminalidade são as causas técnicas. Como bem observou Silva Sanchez (2001): A criminalidade associada aos meios informáticos e a Internet (a chamada Ciberdelinquência) é, seguramente, o melhor exemplo de tal evolução. Nesta medida, é inegável o vínculo do progresso tecnológico e o desenvolvimento das formas de criminalidade organizada que operam a nível internacional, constituindo claramente um dos novos riscos para os indivíduos e os Estados. (SILVA-SANCHEZ, 2001, p. 28) A natureza imaterial dos dados existentes na internet também pode ser utilizada na execução de delitos em escala mundial, permitindo que com um computador seja modificado ou invadido sistemas de computadores em vários países simultaneamente. Crespo (2011, p. 117) acrescenta que: “não sendo o ciberespaço propriamente um território, caracteriza- se especialmente pelo fluxo de informações por meio de redes de comunicação”. Outro fator preponderante é que um computador pode ser utilizado por diversas pessoas, dificultando a comprovação da autoria dos crimes. Além disso, existe a questão territorial, pois se levarmos em conta 47 o envolvimento de pessoas em diversas cidades espalhadas pelo mundo ao mesmo tempo, acaba por gerar contradições valorativas das normas estatais. Isso se torna visível nos crimes praticados pela internet, deixando as legislações nacionais largamente sem efeito no ciberespaço. Sydow (2013, p. 58) adverte que “a criminalidade do mundo real é mais simples de se combater, uma vez que o agente criminoso está limitado
Compartilhar