Prévia do material em texto
9 1. INTRODUÇÃO O Direito Digital representa a evolução em nosso ordenamento jurídico entre a ciência do Direito (Parte Tradicional com grande repertorio através das décadas e décadas de pesquisas e questionamentos) e a Ciência da Computação (Parte de uma ciência recente, quando comparado ao direito em si). Como o direito é reflexo de nossa sociedade ele sempre está evoluindo e se adaptando conforme nossos costumes e necessidades, logo abordar-se algo tão presente em nossa sociedade atual é mais do que necessário, Incumbe a essa nova ciência Abordar-se o conjun to de regras, de aplicações, de dados e de relações jurídicas, originário do mundo virtual. E de que jeito os efeitos da influência mútua e da difusão de informações sucedida no ambiente digital, em paralelo houve um grande avanço tecnológico por volta do começo dos anos 2000. No entanto, nessa mesma evolução foram aparecendo novos crimes cibernéticos. Acredita-se que há uma grande facilidade com que a internet é utilizada no qu e se diz respeito à transmissão de dados, incentivando, os criminosos que utilizam da Internet, onde na maioria das vezes, ficam acobertados pelo anonimato, dificultando bastante à identificação de sua localidade e também sua real identidade. Por ser uma ciência recente, normas jurídicas que tipificam os crimes cibernéticos, não são suficientes para abranger os crimes que são cometidos de forma virtual. Pois conforme o tempo passa novas condutas são criadas, fazendo assim que o direito sempre acompanhe lado a lado a fim de amparar possíveis vítimas e dar uma maior segurança para todos. A falta de tipificação acaba dificultando para os investigadores e para os operadores do direito punir os potenciais infratores, devido à conduta de se tratar de um tipo penal, é de grande valia ter respeito ao princípio da reserva legal, Pela introdução apresentada o presente estudo tem por objetivo esmiuçar sem ter a pretensão de esgotar, a necessidade da evolução das leis especificas, no intuito de mostrar uma ligação entre a evolução dos crimes cibernéticos e o acompanhamento das leis especificas, como o marco civil da internet que possui a função de regularizar o meio da internet e o usuário que a utiliza, definindo qual tipo de conduta cometida pelo mesmo poderá se configurar como algum tipo de crime, além de prever de quem é a competência para julgar o que é legal ou ilegal em questão de conteúdo digital vale mencionar também a Lei 12.737/2012 apelidada como Lei http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm 10 “Carolina Dieckmann” que versava sobre invasão de computadores e seus conteúdos privados, como divulgar algum tipo de informação de cunho particular (conversas online, vídeos e fotos) além de roubar senhas importantes para o usuário. É sabido que o anonimato é um grande incentivo para criminosos digitais, com a evolução do direito e a regulamentação da rede, outros meios alternativos e de difícil acesso são adotados para os mais profissionais na área, como é no caso da “DeepWeb” o presente trabalho vai adentrar nela superficialmente e questionar o porquê de tamanha dificuldade para regulamenta-la. Portanto será apresentado desde o início da internet e através dos anos como a mesma foi evoluindo e como o nosso ordenamento jurídico lidou com a regulamentação de algo em constante mudança. 2. INICIO DA INTERNET Comparada às demais áreas, a Ciência da Computação ainda é muito nova. Mas, mesmo nestes poucos anos podemos apontar como exemplo alguns fatos históricos marcantes para seu desenvolvimento, a Segunda Guerra Mundial foi como um gatilho inicial para o desenvolvimento de tamanha tecnologia é nela, que efetivamente se construíram os primeiros computadores digitais, o avanço da Computação foi acima do comum, abrindo-se em um grande leque de tecnologias, conceitos, ideias, transformando-se em uma figura digamos que “incomparável”. A 2ª Guerra Mundial é considerada o marco inicial para a chamada Sociedade da Informação que vivemos hoje. O acúmulo de conhecimento adquirido em função de estratégias de guerras e da necessidade de comunicação segura fomentou o desenvolvimento de ferramentas e códigos que viabilizassem a circulação de informações no meio militar sem o risco de vazamento que pudesse colocar toda a estratégia em perigo (CANARIM, 2019). Se tratando de Segunda Guerra Mundial e impossível deixar de mencionar o “Pai da Computação” Alan Mathison Turing, foi um Matemático, criptoanalista e trabalhava com ciência da computação na inteligência britânica na divisão com especialidade de quebra de códigos, Sua contribuição no meio da criptografia foi fundamental para a vitória dos aliados contra o Eixo, Sua função era junto com os outros membros da equipe decifrar as mensagens dos nazistas o mais rápido possível, os Nazistas possuíam uma máquina denominada “Enigma” 11 A Enigma foi uma máquina eletromecânica de criptografia usada pelos alemães na Segunda Guerra Mundial que “embaralhava” as mensagens que eram transmitidas para que os aliados não conseguissem nenhuma informação caso as interceptassem. A quebra da Enigma e as informações obtidas com isso são dois dos grandes fatores que levaram ao fim da guerra em 1945 (MOCHETTI, 2019). A máquina capaz de rivalizar com a Enigma era denominada Bomba “Com a “bomba de Turing”, uma calculadora eletromecânica, os britânicos passaram a ler “todas as transmissões da Enigma no espaço de três horas após o começo de cada dia” (BELÉM, 2015). Pode parecer pequeno, mas graças a isso começava a surgir às primeiras concepções do que a internet iria virar, e pode-se dizer que foi nessa época que a mesma começou a dar os primeiros passos. 3. PERIODO GUERRA FRIA Com o fim da Segunda Guerra Mundial ganha pelos os aliados, a evolução da rede de comunicação não parava, e com a polarização da Guerra fria entre Capitalismo representado pelos Estados Unidos da América contra o Socialismo pelo lado da URSS (União das Repúblicas Socialistas Soviéticas). A disputa já não era mais só bélica e sim tecnológica, logo ocorreu uma grande corrida para o desenvolvimento tecnológico, o medo de um eminente ataque obrigou a inteligência americana a testar maneiras de descentralizar sua rede de comunicação. Com o intuito de facilitar a troca de informações, porque temiam ataques dos soviéticos, o Departamento de Defesa dos Estados Unidos (ARPA - Advanced Research Projects Agency) criou um sistema de compartilhamento de informações entre pessoas distantes geograficamente, a fim de facilitar as estratégias de guerra (DIANA, 2019). O teste feito sobre a rede teve bastante êxito ao seu propósito “Assim, no dia 29 de outubro de 1969 foi estabelecida a primeira conexão entre a Universidade da Califórnia e o Instituto de Pesquisa de Stanford. Foi um momento histórico, uma vez que o primeiro e-mail foi enviado.” (DIANA, 2019). No começo, o Departamento de defesa dos Estados Unidos (ARPAnet) tinha uma certa restrição quanto à utilização dessa tecnologia e liberava o acesso para um número pequeno de universidades e sites do país. https://www.todamateria.com.br/genero-textual-e-mail/ 12 Por volta dos anos 70, foi desenvolvido os protocolos TCP (Transfer Control protocole) e IP (Internet Protocol) que tinha por finalidade universalizar os pacotes de dados a qualquer tipo de sistema de informação, assim facilitando e evitando incompatibilidades. Trabalho realizado por dois pesquisadores Vinton Cerf considerado o pai fundador de internet “Licenciado em Matemáticas pela Stanford e Doutor em Informática pela Universidade da Califórnia (UCLA), projetou com Robert E. Khan a arquitetura de Internet e os protocolos informáticos TCP/IP que a fizeram possível (1972).” (INMESOL, 2014). e Robert Kahn que atuou nos protocolos TCP/IP além deser incumbido na questão do Programa de Internet da DARPA (Defense Advanced Research Projects Agency). Graças em grande parte desses dois pesquisadores, foi construída a estrutura base para as comunicações da internet, sendo uniformizada e padronizada, para facilitar a troca de dados entre as mais diversas partes. Com esses avanços na comunicação, era questão de tempo até que esse conhecimento chegasse ao público, devido a situação política da época, vale lembrar que ainda existia o conflito da guerra fria, mesmo que não intenso como no começo, foi liberado pela ARPA os Protocolos TCP/IP. A ARPA tornou público os protocolos TCP/IP. Assim, eles passaram a ser acessados gratuitamente e sem restrições. Em outras palavras, a agência disponibilizou uma tecnologia vanguardista que colocaria fim nos problemas de comunicação em tempos de guerra no mundo todo. (MOURA, 2019). Nesse período da década de 80, a internet era voltada mais para o meio acadêmico, aonde universitários e cientistas procuravam aprimorar ainda mais ela, pelo fato de ainda ter ferramentas de difícil manuseio, logo a grande massa da época não tinha interesse por ela, sendo assim restrita mesmo para fins científicos, e de pesquisa em geral. O problema de difícil manipulação foi facilitado no final dos anos 80 aonde uma divisão de informática da universidade do Minnesota criou uma interface de pesquisa que possibilitava buscar temas em geral. Como sua interface era mais acessível e permitia a busca de documentos digitalizados que se encontravam em outras universidades, logo chamou atenção dos estudantes da época. 13 A ferramenta foi batizada de Gopher, podemos fazer um paralelo de comparar superficialmente com nosso atual Google claro que com mais restrições para época como ausência de imagens e vídeos. Este protocolo foi utilizado na Internet antes da web se tornar popular. Geralmente, o Gopher é um modelo somente em texto, sem imagens ou conteúdo multimídia, além de não permitir scripts. Por conta disso, a sua navegação é muito mais rápida, algo necessário devido às conexões util izadas na época. (REDAÇÃO, 2019). Não demorou muito tempo para o surgimento da famosa “World Wide Web” ou mais conhecida como WWW, na década de 90 o Físico Britânico Tim Berners, em que (APF,2019) apresenta um tipo de sistema descentralizado que administraria a informação. Berners Trabalhava na época em um laboratório europeu chamado CERN (Organização Europeia para a Pesquisa Nuclear) Ele propõe, então, um sistema de links de hipertexto, ou seja, a possibilidade de clicar em palavras-chave em uma página para ser levado diretamente para a página dedicada a eles. Com isso, conseguiria se conectar a outras páginas. (AFP, 2019). Com o final da Guerra fria se aproximando é notado como a internet evoluiu de algo que era de propósitos militares lá no começo para poder descentralizar sua rede de comunicação para eventuais ataques, foi desenvolvida no âmbito acadêmico como fonte de pesquisa, aonde mentes brilhantes buscaram formas de deixar cada vez mais acessível, em dezembro do mesmo ano (1990), foi datado o funcionamento do primeiro servidor, aonde era contido uma página da internet como nos tempos atuais com fotos, vídeos, foi um marco muito importante para o avanço aonde foi registrado o funcionamento do primeiro website. A web é tornada pública em abril de 1993. Sua popularidade se espalha a partir de novembro com o lançamento do Mosaic, o primeiro mecanismo de busca a aceitar imagens. Isso revoluciona a web, tornando-a de uso amigável (AFP,2019). E por fim graças a essa revolução e criação do primeiro website, o uso da internet ficou mais amigável ao público em geral, o Mosaic foi o primeiro navegador para acesso à internet nesse formato WWW apresentado, conforme o tempo passou foi substituído por navegadores mais atuais. 14 É um fato que a WWW acabou por popularizar a utilização da internet aonde a criação de um padrão universal permitiu o acesso de qualquer computador conectado a rede a um sistema de hipertexto mais conhecido como HTTP, é pertinente citar as quatro fases desse processo: Fase de conexão: Tentativa de relacionamento do usuário com o servidor escolhido; Fase de Requerimento: Há uma definição sobre o protocolo, decidindo qual o tipo de servidor selecionado. Fase de Resposta: Momento em que é efetivado a troca de informações entre navegador e servidor; Fechamento: fase que é encerrada a conexão com o servidor. A linguem utilizada pela WWW era de comunicação hipertextual entre Internauta e rede, que era conhecida como HTML (Hipertext Markup Language), que tornou a internet muita mais interativa. 4. O CIBERESPAÇO COMO AMPLIAÇÃO DO ESPAÇO JURIDICO. O choque da evolução tecnológica na esfera da informática, resultou em grandes transformações nos mais variados campos da vida humana, e por consequência também no direito, em fundamentos do direito (1940) Miguel Reale, fala que o direito deve ser visto como fato, valor e norma. A compreensão tridimensional do Direito sugere que uma norma adquire validade objetiva integrando os fatos nos valores aceitos por certa comunidade num período específico de sua história. No momento de interpretar uma norma é necessário compreendê-la em função dos fatos que a condicionam e dos valores que a guiam. A conclusão que nos permite tal consideração é que o Direito é norma e, ao mesmo tempo, uma situação normatizada, no sentido de que a regra do Direito não pode ser compreendida tão somente em razão de seus enlaces formais (CARVALHO, 2011). Para (Leal, 2009), o Direito e encarregado de disciplinar o relacionamento humano e prezar por segurar o convívio em harmonia e tranquilidade em sociedade, não suportando ficar periférico as mudanças sociais presentes. A difusão da internet fez que a comunicação entre pessoas fosse mais pratico e fácil, criando um espaço novo denominado espaço virtual, Segundo Peixoto 15 (2001) , pode ser entendido como um grupo de sites, computadores, pessoas, programas e recursos que juntos formam a “Internet”. Pode-se Apontar algumas características referente ao Ciberespaço Interatividade: A rede de internet possibilita a comunicação entre diversas pessoas e sistemas, simultaneamente em tempo real ou não como é no caso de troca de mensagens via e-mails. Intangibilidade: O espaço virtual não é tangível, não faz parte do mundo físico. Facilidade de Acesso: Com desenvolvimento de novas tecnologias e nascimento de provedores de acesso gratuito tornou-se muito mais acessível navegar pela Internet do que antigamente. Quebra das barreiras geográficas e jurisdicionais: A comunicação por meio eletrônico não há barreiras, e é comum estabelecer contato com sujeitos em lugares diferentes, tanto em âmbito nacional, sendo um de cada estado ou ate mesmo internacional sendo de países diferentes, levando um questão pertinente ao direito, o problema de qual legislação seria correta adotar para regular essas transações internacionais, cabendo acordos supranacionais com auxílio do direito internacional privado, lidar com essas questões. Insegurança: Da mesma maneira que os avanços tecnológicos vem para facilitar e tornar a rede mais segura, com desenvolvimento de sistemas de segurança para auxiliar transações eletrônicas, há uma contraparte com objetivo de violar esses sistemas, conhecidos como crackers e hackers. Hackers: são pessoas com grande conhecimento e habilidade técnica no manuseio de sistemas de computação ou de comunicação em rede, que invadem sistemas de informação para demonstrar que detém conhecimentos, sem, no entanto, causar danos ao sistema. Normalmente, invadem os sistemas de segurança e se retiram deixando vestígio de que lá estiveram. Não raro, são contratados para testar os sistemas de segurança eletrônico (LEAL, SHEILA, 2009,Crackers: usam sua habilidade técnica com fins criminosos, invadindo sistemas sem autorização, para destruir dados, colher informações, manipular arquivos de pessoas físicas ou de empresas, para obter para si ou para terceira vantagem ilícita mediata ou imediata (LEAL, 2009). O espaço virtual com suas características únicas revolucionou e ampliou o espaço jurídico, fazendo que pessoas e até empresas utilizassem do meio virtual 16 para comunicação e negócios, com incentivo de uma comunicação rápida, pratica e global. Resultando disso relações não tipificadas, surgindo novos conflitos jamais previstos em nosso ordenamento jurídico, cabendo aos profissionais do Direito lidar com tais questões recentes. Segundo (ALTAMIRANO,1999) a internet direta ou indiretamente afetara as nossas atividades cotidianas e fomentara a obrigação das instituições de direito acompanhar esses novos desafios por ela gerado, buscando respostas pertinentes, pois o avanço da internet é certo e inevitável conforme o decorrer do tempo. 5. LEGISLAÇÃO NACIONAL EM RELACAO AOS CRIMES VIRTUAIS Antigamente no início da internet aqui no brasil não haviam qualquer tipo de legislações específicas para lidar com uma futura ameaça virtual, portanto era bastante comum decisões serem dadas a partir da analogia, que era um método de integração das “lacunas da lei”, Podemos citar o furto de dados que se enquadrava no delito furto do código penal. Em 1998 foi criada a primeira lei que versava sobre esse mundo tecnológico, a lei de Software que estabeleceu a seguinte definição: Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.(LEI Nº 9609, 1998). É natural programas de computadores terem uma lei especifica protegendo o direito do criador, de usufruir totalmente de sua obra como queira, sendo vendendo, usando para si próprio, foi um grande avanço visto que os programas estavam incluídos na área do direito autoral, tendo proibição de tirar vantagem de programas que não eram de sua autoria e que não tinham autorização para revende-la, é possível traçar um paralelo com o direito civil aonde "O proprietário tem a faculdade de usar, gozar e dispor da coisa, e o direito de reavê-la do poder de quem quer que injustamente a possua ou detenha" (LEI n° 10.406,2002). A lei 9.609/98 versou sobre como se definir software, em seu artigo 2 fala sobre a proteção de criação de programas de computador, junto a ela vem a lei 17 9.610 do mesmo ano para suprir a ausência sobre o assunto de direitos autorais, como define o primeiro artigo da lei “Esta Lei regula os direitos autorais, entendendo- se sob esta denominação os direitos de autor e os que lhes são conexos”.(Art. 1, Lei 9.610 DE 19 DE FEVEIRO DE 1998). 5.1 LEI 12.737/12 CAROLINA DIECKMANN Atualmente a legislação brasileira, já prevê condutas no âmbito virtual com mais clareza, como a lei 12.737/12, que altera o código penal e tipifica os crimes virtuais prevendo para quem danificar, invadir, violar dados ou divulgar informações de qualquer dispositivo sendo ele computador, celular e tablet, seu conteúdo midiático como é no caso de fotos e vídeos de forma ilícita, responder pela conduta, podendo sofrer multa ou pena privativa de liberdade. Proposta pelo deputado Paulo Teixeira (PT-SP), a lei ganhou o nome "extraoficial" porque, na época em que o projeto tramitava na Câmara de Deputados, a atriz teve fotos pessoais divulgadas sem autorização. A nova lei classifica como crime justamente casos como esse, em que há a invasão de computadores, tablets ou smartphones, conectados ou não à internet, “com o fim de obter, adulterar ou destruir dados ou informações” (UOL, 2013). A pena para esse tipo de conduta é de seis meses a dois anos de reclusão, segundo o art. 154-A, o § 4º do código penal versa que Na hipótese do § 3º , “aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. A uma atenção a mais caso o crime seja cometido contra figura política ou a conduta crime resultar em prejuízo econômico, havendo aumento de pena. É visto que essa lei que alterou o código penal tinha como missão coibir a produção, divulgação ou qualquer ação que espalhe a utilização de softwares ou outras maneiras ilícitas, de invadir o computador, celular e tablet de terceiros. Em seu texto original ele era bem extenso e bastante polêmico no sentido da responsabilidade dos provedores de internet, mas apesar disso, durante sua tramitação foi reduzido a quatro artigos, sendo reduzida a dois por veto na sanção, pela presidente Dilma Rousseff (UFSM, 2017). A aprovação dessa lei gerou muitas discussões, antes dela tiveram outras tentativas falhas na criação de projetos de leis que regulamentariam condutas 18 virtuais, porem todas foram negadas e não tiveram sucesso para aprovação, abrindo debate para supor que a lei é um “reciclado” de outros projetos falhos por parte do legislativo, Certa parte da doutrina argumenta que a lei foi feita as “pressas” contendo furos e falhas, por consequência havendo uma omissão em certas condutas que não foram explicadas corretamente como exemplifica Kamila Kayumi: A pessoa que invade esses dispositivos, se tiver acesso às informações, obter para si, divulgando, alterando ou destruindo informações comete crime e deve ser punido criminalmente. Todavia, o legislador não deixa claro o aspecto concernente à violação de redes sociais sem que seja o acesso através do computador da pessoa. Desta forma, se o agente tem acesso a rede social da vítima sem que seja pelo computador dela, não fica caracterizado o delito. Desta forma, resta caracterizado outra falha da lei (SAMPEI, 2015). O artigo 154-A estabelece um limite ao tipo penal, somente quando dispositivo tiver algum tipo de segurança, como bloqueio por senha de acesso, antivírus etc., não acontecendo pelo menos um elemento da violação indevida, a lei não prevê, portanto, não há crime, outros meios que não são descritos na lei e são plausíveis ficariam impunes. Outro argumento que pode ser utilizado para mostrar a brecha do artigo e que: A sua parte final, que exclui um volume grande de perfis a que este gostaria de inibir, vez que em regra, não há a instalação de uma vulnerabilidade. A vulnerabilidade existe, e está lá por um erro de programação do próprio desenvolvedor do programa invadido. O “intruso” apenas se aproveitará da vulnerabilidade existente e realizará as suas ações (GROFF, 2013). É possível concluir que no tempo em que o caso aconteceu com a atriz Carolina Dieckmann, houve um grande impacto e uma sensação de insegurança por parte da população, e pelo fato de acontecer com uma pessoa da mídia, pessoas viram que todo mundo está suscetível a passar por algo semelhante, a mídia bateu muito na tecla da ausência de uma legislação no âmbito penal sobre informática, aonde fosse assegurado a intimidade, privacidade e seus dados pessoais. O fato resultou em uma pressão social apoiada pela mídia para criação de uma legislação que versasse sobre crimes cibernéticos. A conhecidencia é que a lei não foi uma resposta rápida ao clamor popular sobre um grande caso de repercussão da época, visto que os projetos de lei 19 12.737/12 e o 12.73512 já existiam antes do ocorrido e só fora batizado com o nome pois o caso aconteceu no mesmo tempo do seu processo de aprovação , que influenciaram na sua rápida aprovação, adiando o plano do congresso nacional de legislartudo sobre o assunto junto com o Marco Civil. O poder legislativo diante desse caso teve a intenção de dar uma resposta a sociedade, para acalma-la através de uma lei “emergencial” sobre o assunto em alta na época. 5.2 LEI 12.735/2012 “LEI AZEREDO” Conforme a tecnologia foi evoluindo, muita coisa boa foi criada, mas como contraparte, ela também podia ser utilizada para propósitos ilícitos, para auxiliar na pratica de crimes, potencializando e aumentando o raio de atuação. Criminosos que dispõem do meio online, usam de fermentas ali presentes para cometer diversos crimes, protegidos pelo anonimato e impunidade. Através disso um projeto de lei da câmara dos deputados n°84 de 1999, tinha como ideia central a inclusão de variadas tipificações no código penal, a maioria esmagadora não foi aprovada, devido aos acontecimentos da época a fomentação por regulamentação acabou auxiliando para sua aceitação. A lei 12735/12 delegou aos órgãos de policia judiciaria a atribuição de criar setores e equipes treinadas no combate a ação criminosa na rede de computadores, dispositivo de comunicação e sistemas informatizados. É pertinente trazer uma definição sobre unidades policiais especializadas para melhor compreensão da “Lei Azeredo”, Segundo (MAGUIRE & WELLS 2009) é "a divisão de trabalho em tarefas bem definidas através de unidades organizacionais funcionalmente distintas". Inicialmente o projeto parecia bom para lidar com anseio popular, para proteção do meio virtual e as condutas ali praticada, a criação de setores e equipes especializadas no combate a ação criminosa virtual, se bem aplicada poderia dar ótimos retornos para a sociedade num geral. Após anos do sancionamento da referida lei, não houve o retorno esperado: Em que pese já constar alguns anos do sancionamento deste diploma normativo, poucos Estados criaram, desde então, delegacias ou setores especializados na repressão aos crimes informáticos. Grande parte das unidades federativas não 20 possui expertise nessa seara ou, quando a detêm, são desprovidas de estruturas físicas e de pessoal capacitado (BARRETO, 2018). Analisando as circunstancias é necessário fazer uma releitura da referida lei atualizando a mesma para um modelo atual e mais eficaz, que ao invés de ficar apenas versando sobre a criação de setores e equipes especializadas, previsse uma estrutura mais adequada e mais detalhes sobre o procedimento, focando em utilizar dessa estrutura para crimes que realmente necessitem um maior número de especialistas no ramo, pois são de maior potencial ofensivo, como é no caso do: Ransomware: código malicioso que torna os dados armazenados em um equipamento inacessíveis, usado na maioria das vezes em criptografia, exigindo pagamento de resgate para liberar o acesso ao usuário, A infecção pode se propagar em várias formas, as mais comuns são: Via e-mail com código malicioso induzindo a abrir algum tipo de anexo ou link. Aproveitando-se do sistema vulnerável, comum em sistemas que não possuam a devida manutenção de segurança, falta de antivírus, ou a desatualização do mesmo. Algumas dicas para se proteger de ransomware: Buscar ter um antivírus atualizado Não clicar em links duvidosos e nem baixar anexos que você não tenha certeza da procedência Computador sempre atualizado com as últimas atualizações disponíveis no sistema. Defacement : Pode ser definido, como uma técnica que tem por objetivo modificar o conteúdo da página web de site, segundo a Cartilha do Cert Br os principais motivos são: Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente. Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo. Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes (mais detalhes no Capítulo Golpes na Internet). 21 Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia. Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas. (CERTBR, 2019). São utilizadas algumas técnicas para efetuar a invasão: Varreduras em redes (Scan): É uma técnica que faz buscas detalhadas em redes, com a finalidade de identificar computadores ativos e recolher informações, sobre serviços disponíveis e programas instalados, tendo uma base de possíveis vulnerabilidades nos serviços disponíveis e programas instalados nos computadores. Essa técnica pode ser utilizada de duas formas: Maliciosa: por ataques, a exploração de vulnerabilidade do dispositivo, encontrada, são potenciais alvos no processo de propagação automática de códigos maliciosos. Legitima: Por pessoas credenciadas para verificar a questão de segurança de computadores e suas vulnerabilidades para corrigi-las. Falsificação de e-mail (E-mail spoofing): Técnica que tem por objetivo alterar campos do cabeçalho de um e-mail qualquer, para se parecer igual a uma determinada origem, para confundir quem recebe, pois a fonte enviada, não é a mesma que está descrita. Os atacantes usam-se de endereços de e-mail pegos de computadores infectados anteriormente para poder fazer esse trabalho de enviar mensagens como se fossem o proprietário do computador, causando uma confusão e dando mais credibilidade na pratica. Segundo a (Cartilha de Segurança para Internet 2019), são exemplos de e- mails com campos adulterados, aqueles recebidos nos seguintes casos: De alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo; Do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária; Do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie. 22 Prevenção Os tipos de ataques aqui apresentado podem ser evitados, se o usuário manter seu computador sempre atualizado, e fazer uso de mecanismos de proteção que estão disponíveis, para evitar qualquer código malicioso no aparelho, pode-se diminuir consideravelmente o risco de uma invasão futura. A (cartilha de segurança para internet 2019), apresenta alguns benefícios de manter uma manutenção constante para assegurar seus dados: o quanto menor a quantidade de computadores vulneráveis e infectados, menor será a potência das botnets e menos eficazes serão os ataques de negação de serviço (mais detalhes na Seção 4.3, do Capítulo Códigos Maliciosos (Malware)); o quanto mais consciente dos mecanismos de segurança você estiver, menores serão as chances de sucesso dos atacantes (mais detalhes no Capítulo Mecanismos de segurança); o quanto melhores forem as suas senhas, menores serão as chances de sucesso de ataques de força bruta e, consequentemente, de suas contas serem invadidas (mais detalhes no Capítulo Contas e senhas); o quanto mais os usuários usarem criptografia para proteger os dados armazenados nos computadores ou aqueles transmitidos pela Internet, menores serão as chances de tráfego em texto claro ser interceptado por atacantes (mais detalhes no Capítulo Criptografia); o quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores serão as chances de ele ser invadido ou infectado mais detalhesno Capítulo Segurança de computadores(CERT,2019). 5.3 LEI 12.965/2014: O MARCO CIVIL DA INTERNET O acesso à internet como uma terra sem lei durante alguns anos resultou em uma resposta natural do sistema legislativo de buscar alguma maneira para impor limites na libertinagem que era ocorrida, por ser um assunto que estava sempre na pauta de debates, foram apresentados vários projetos na câmara versando sobre esse assunto, mas a maioria não teve o retorno esperado, todavia teve um projeto de lei que propôs regulamentar sobre crimes cibernéticos, dando a ele uma definição, com autoria do Senador Eduardo Azeredo, provindo através do projeto de lei 2.126 de 2001, aonde confirmava que o uso da internet era essencial para a https://cartilha.cert.br/malware/#4.3 https://cartilha.cert.br/malware/ https://cartilha.cert.br/malware/ https://cartilha.cert.br/mecanismos/ https://cartilha.cert.br/senhas/ https://cartilha.cert.br/criptografia/ https://cartilha.cert.br/computadores/ 23 população, a Câmara dos deputados deu prosseguimento ao projeto apenas em março de 2014 transformando na conhecida Lei ordinária 12.765/14 ou Marco Civil da internet. O marco civil logo em seu primeiro artigo prevê os princípios e garantias, direitos e deveres para o uso da internet no Brasil. Art. 1º Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria (Lei 12.765/14,2012). A lei veio com proposito de proteger a privacidade do usuário da internet, trabalhando em harmonia com os princípios constitucionais de assegurar a inviabilidade e o sigilo das comunicações em seu artigo 5° em seu inciso X, Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X - São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorren te de sua violação (Lei 12.765/14). O marco civil também prevê em casos aonde podem ocorrer possíveis situações ilícitas, para poder averiguá-la, há quebra do sigilo de dados, mediante intimação, comum em casos que os dados coletados possam ajudar na investigação. Segundo o parágrafo terceiro do artigo 10 da lei 12.765/14. § 3o O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição. Em regra, a lei determina que os provedores não podem violar o direito a intimidade do usuário sendo assim, não pode haver monitoração da vida privada(dados trafegados) pela internet, ou até mesmo liberar a divulgação dos mesmos, como exemplificado acima tudo há um exceção, logo a medida pode ser flexibilizada caso a ordem judicial seja apresentada, não garantido o direito absoluto, 24 a privacidade, o artigo 11(12.765/14) do Marco Civil, versa sobre como serão procedidos: Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros. § 1o O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminai s esteja localizado no Brasil. § 2o O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil. § 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações. § 4o Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo. Um fato recente para exemplificar a aplicação do marco civil na pratica foi num caso de certa repercussão. Com um aplicativo chamado Lulu, voltado ao publico feminino aonde, dados de usuários masculinos no facebook eram sincronizados para a avaliação feminina no aplicativo, que acontecia sem o consentimento expresso ou ciência por parte dos homens. Diante disso um homem processou o aplicativo e o facebook (que provia informações). Os desembargadores da 9ª Câmara Cível do Tribunal de Justiça do Rio Grande do Sul (TJ-RS) condenaram, por unanimidade, o Facebook e o aplicativo 25 Lulu por danos morais causados a um homem avaliado "negativamente" por seus relacionamentos (AFFONSO et al,2018). O pedido de indenização havia sido negado em primeira instância. O homem recorreu ao Tribunal de Justiça, já que acredita que o Lulu favoreceu o bullying virtual. Além disso, ele alegou ser "indevida a atitude de empresa em permitir a disponibilização dos seus dados sem autorização” (AFFONSO et al,2018). No caso do ocorrido é mostrado que há uma violação na divulgação de dados para terceiro sem a autorização do mesmo com base no artigo 7°, I, “aonde é presado pela inviolabilidade da intimidade e da vida privada e o não fornecimento a terceiros de seus dados pessoais” (art 7°, VII). Segundo (UOL,2008) “a condenação foi de R$ 10 mil, valor a ser pago pelas empresas por danos morais causados ao autor da ação.” O marco civil, tem como auxilio basilar o comitê gestor da internet no Brasil (CGI.BR) uma entidade importante para a evolução da internet no brasil, servindo para guiar muitas ações e decisões na internet. A referida lei tem como inspiração três princípios: privacidade, neutralidade de rede e inimputabilidade. O primeiro princípio da privacidade como apresentado anteriormente não é absoluto sendo que pode ser afastado sob algumas condições especificas. O artigo 11 em seu § 3º fala sobre a disponibilização de dados pessoais e seu conteúdo, porem a legislação não é muito clara para especificar qual autoridade administrativa tem competência para poder fazer o pedido. § 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações (LEI, 12.765, 2014). O decreto n. 8.771, de 11 de maio de 2006, veio para estabelecer padrões versando sobre segurança e sigilo dos registros, dados pessoais e comunicações privadas, segundo o artigo 13, Art. 13. Os provedores de conexão e de aplicações devem, na guarda, armazenamento e tratamento de dados pessoais e comunicações privadas, observar as seguintes diretrizes sobre padrões de segurança: 35 I - o estabelecimento de 26 controle estrito sobre o acesso aos dados mediante a definição de responsabilidades das pessoas que terão possibilidade de acesso e de privilégios de acesso exclusivo para determinados usuários; II - a previsão de mecanismos de autenticação de acesso aos registros, usando, por exemplo, sistemas de autenticação dupla para assegurar a individualização do responsável pelo tratamento dos registros; III - a criação de inventáriodetalhado dos acessos aos registros de conexão e de acesso a aplicações, contendo o momento, a duração, a identidade do funcionário ou do responsável pelo acesso designado pela empresa e o arquivo acessado, inclusive para cumprimento do disposto no art. 11, § 3º, da Lei nº 12.965, de 2014; e IV - o uso de soluções de gestão dos registros por meio de técnicas que garantam a inviolabilidade dos dados, como encriptação ou medidas de proteção equivalentes. (DECRETO 8.771, 2016). Ainda sobre a privacidade o artigo 15 do MCI elucida sobre como o provedor deve proceder quanto a segurança e sigilo, Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.(LEI 12.765,2014). Ainda no artigo 15, em seus parágrafos são previstos que os provedores de aplicação de internet podem ser obrigados, mediante sempre a ordem judicial, a guardarem registros de acesso, de coisas especificas em um certo período determinado, além de que em seu § 2º fala sobre quem tem competência para requerer, que no caso são pelo ministério público , autoridade administrativa ou policial, para que os registros sejam guardados por maior prazo do que o previsto, e por fim o § 3°, que confirma a necessidade de autorização judicial para disponibilidade dos registros do requerente. Para encerrar sob a discussão desse princípio vale ressaltar o artigo 16°, em seus incisos I e II, aonde prevê mais sobre a proteção do usuário Art. 16. Na provisão de aplicações de internet, onerosa ou gratuita, é vedada a guarda: I - dos registros de acesso a outras aplicações de internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7o; ou II - de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular (LEI 12.765, 2014). 27 Indo para o segundo princípio o da “Neutralidade”, um princípio que por ser polemico contribuiu para a demora em sua aprovação na câmara, pois tinha uma grande repercussão em empresas de telecomunicações, provedores etc. Ela é prevista no artigo 3° (12.765/14), inciso IV, aonde e confirmado o princípio de “preservação e garantia da neutralidade de rede;” O Artigo 9° (12.765/14) prevê, a isonomia no tratamento de pacote de dados” O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.” E por fim mais não menos importante o princípio da inimputabilidade na rede, versando sobre a responsabilidade civil, previstos nos artigos 18 aonde “O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.”, a inimputabilidade não significa a impunidade do autor da conduta e sim a exclusão de responsabilidade do provedor, já que ele não está envolvido sobre as ações de terceiros, logo não respondem civilmente pelos danos causados. Visto que sua função é apenas prover a conexão à internet, mas existe uma possibilidade de o provedor responder, em caso de omissão, se não proceder de acordo com as providencias a da ordem judicial solicitada. A jurisprudência STJ, vem no sentido de responsabilizar os provedores que não acatem ordem judicial depois de notificados sobre o conteúdo em discussão. Outro artigo que fala sobre o princípio da inimputabilidade é o 19°, esse em especial tem suas polemicas sendo debatido pelo STF sobre a constitucionalidade dele, e até que extensão ele seria legalmente aplicável, No Recurso Extraordinário ao STF, o FACEBOOK sustenta a constitucionalidade do artigo 19 do Marco Civil da Internet, que teria como princípios norteadores a vedação à censura, a liberdade de expressão e a reserva de jurisdição. Segundo a empresa, a liberdade de comunicação envolve não apenas direitos individuais, mas também um direito de dimensão coletiva, no sentido de permitir que os indivíduos e a comunidade sejam informados sem censura. Segundo a argumentação, admitir a exclusão de conteúdo de terceiros sem prévia análise pela autoridade judiciária acabaria permitindo que empresas privadas “passem a controlar, censurar e restringir a comunicação de milhares de pessoas, em flagrante 28 contrariedade àquilo que estabeleceram a Constituição Federal e o Marco Civil da Internet. Segundo o relator, o debate poderá embasar a propositura de milhares de ações em todo o país, com impacto financeiro sobre as empresas provedoras de aplicações de internet, o que pode, em ú ltima instância, reverberar na atividade econômica como um todo. Outro ponto destacado foi que a discussão envolve uma série de princípios constitucionalmente protegidos, contrapondo a dignidade da pessoa humana e a proteção aos direitos da personalidade à liberdade de expressão, à livre manifestação do pensamento, ao livre acesso à informação e à reserva de jurisdição. “Dada a magnitude dos valores envolvidos, afigura-se essencial que o Supremo Tribunal Federal, realizando a necessária ponderação, posicione-se sobre o assunto” (STF, 2019) Sucintamente esses são os três princípios basilares do Marco civil, como tudo a referida lei tem acertos que acolhem os direito fundamentais que precisavam ser previstos, para não deixar a internet uma “terra sem lei”, mas em contrapartida tem dispositivos aonde falta clareza ou objetividade quanto a constitucionalidade, cabe aos profissionais do direito e poder legislativo discutir para o aperfeiçoamento da mesma, para que tenha mais impactos positivos em nosso cotidiano. 6. SOBRE CRIMES VIRTUAIS. A internet atualmente conecta milhões de computadores, celulares, tablets e afins, disponibilizando um mundo de informações vastas, a facilidade de pagar contas, e fazer compras sem se incomodar de sair da sua casa, com certeza é bem agradável, mas com essa inovação tecnológica, novos métodos de cometer crimes surgiram sendo eles ou já existentes fisicamente ou outros só possíveis graças ao uso da internet. Logo é pertinente observar esses crimes, que são cometidos ou com auxílio da internet ou por meio da mesma, sobre a ótica do direito penal brasileiro. No que diz respeito especificamente ao direito penal, o âmbito global da rede aflorou como um campo fértil para proliferação condutas ilícitas: Cada vez é maior o número de pessoas ligadas à internet, bem como o número de atos ilícitos praticados por meio desta, vez que se trata de ambiente sem barreiras aparentes e regulamentação especifica (DINIZ,2019). 29 Crime pode ser conceituado segundo o direito penal como toda conduta típica, antijurídica e culpável. O crime como fato típico, antijurídico e culpável, pode ser interpretado através da teoria tripartia também conhecida como a teoria clássica. Esses elementos estão em uma sequência lógica necessária, quer dizer, só uma ação ou omissão pode ser típica, ilícita ou antijurídica fática e apenas quando ilícita tem a possibilidade de ser culpável (FERNDANDES, 2015). Já nos crimes de informática nominados como cybercrime, crimes digitais ou virtuais, Podem ser definidos como aqueles que se utilizam da internet como meio de instrumento para pratica de delitos, porém sem a necessidade da “conexão” com a mesma para que tenha consumação. Segundo (ROQUE, 2007), crime de informática é “toda conduta, definida em lei como crime, em que o computador tiver sido utilizado como instrumento de sua perpetração ou consistir em seu objeto material”. Dispõe Ivette Senise Ferreira: Crimes cibernéticos são: Atos dirigidos contraum sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial (FERREIRA,2005) É notável que o conceito de crimes de informática é bastante amplo e possuem variações de acordo com o autor, apesar disso a ideia central permanece, que é o meio utilizado “ser a internet e que tenha ferramentas de acesso a ela” Através da invasão de dados, pode-se acessar a conta da vítima e furtar todo dinheiro em sua conta bancaria virtual, ou até mesmo fazer chantagem copiando fotos pessoais da vítima em troca de dinheiro. Com a ideia de crime brevemente apresentada, a de se demonstrar outro elemento de extrema importância na análise de crimes virtuais. 6.1 ESPAÇO DO CRIME (CYBER ESPAÇO) O Ciberespaço é muito amplo, ele conecta milhões de pessoas entre si em um espaço não físico, mas mesmo em tamanha extensão, há uma divisão, aonde 30 quanto mais profundo fica, mais restrições e barreiras são colocadas para certos tipos de usuários. A Internet não possui fronteiras e assim foi arquitetada para que seja, a princípio, acessada de qualquer parte do globo. Isto significa a criação de uma realidade virtual sem as barreiras físicas das delimitações territoriais dos Estados. (EMAG, 2017). Traçando um paralelo, a espaço virtual pode ser comparado ao um iceberg, aonde a maioria da população está na ponta, mais conhecida como internet publ ica, nessa primeira camada já é comum ver algumas condutas criminais , por serem cometidas em um domínio não criptografado, a investigação sobre os autores desses crimes são mais fáceis por parte da inteligência da polícia, podendo serem localizados pelas ferramentas convencionais A segunda mais conhecida sendo “meio do iceberg” é a “Deep Web”, diferente da internet publica, que não requeria nenhum tipo de software especifico para navegação, a DeepWeb é construída a partir de dados não indexados, logo impossibilitando a detecção de navegadores comuns, Ela pode ser acessada utilizando Softwares que não identificam e reve lam o endereço de IP do usuário, como por exemplo o TOR Browseré, o mais conhecido quando o assunto se trata de “DeepWeb”. Como o próprio nome sugere, The Onion Router (TOR) significa o roteamento cebola: o usuário que está enviando a mensagem seleciona um caminho de roteadores da rede e encripta a mensagem diversas vezes via encriptação assimétrica; e, a cada servidor, o pacote recebido (a cebola) é desencriptada como se retirasse uma camada da cebola, abrindo um novo caminho randômico. Isso possibilita que apenas o remetente, o último servidor e o receptor vejam a mensagem original. Em outras palavras, como a navegação do TOR se dá em várias camadas e cada uma delas com um roteador diferente, a ideia é que, ao final, o conteúdo chegue “supercriptografado” para o destinatário (BRAGA, 2019). Ainda Mais profundo do que a DeepWeb, existe a “Dark web” ou dark net, muito utilizada para o compartilhamento de conteúdo de forma anônima, a eficiência e dificuldade para seu acesso é relativamente maior, e como tal a camada acima, só é permitido o acesso com programas de software específicos, como o Freenete a rede I2P ou redes criptografadas com mesmo conceito. 31 O monitoramento nessa camada é quase impossível, e crimes compartilhados ou combinados nela, podem ser considerados “indetectáveis” para pessoas de fora do grupo. Segundo (MERCÊS, 2014), a Darknete e outras camadas mais profundas são em sua maioria compostas de sites de venda de produtos ilícitos, como ar- mamento e drogas, além do alto volume de fóruns que compartilham pornografia infantil. Muita coisa é oculta se tratando das camadas mais profundas da internet, logo não há como saber com precisão, como são divididas, além do teor do seu conteúdo, não existe uma “divisão oficial” convencionada, fazendo a exposição abaixo ser meramente ilustrativa para se ter uma breve ideia de como seria sua divisão e seu conteúdo. Para ter uma base sobre as camadas dá internet o blog Deepweb2012, classificou elas da seguinte Maneira: a) Camada zero (na superfície): sites comuns, tais como Facebook, instragram Google, etc. b) Camada 1: Superfície da Web (na superfície): sites isolados, como Reddit, Digg, entre outros. c) Camada 2 ou Bergie Web (na superfície): sites ocultos que não aparecem nos resultados do Google, como 4chan, FreeHive e muito conteúdo de pornografia infantil. d) Camada 3 (início da Deep Web): pornografia infantil, vírus, pirataria e fofocas não divulgadas pela mídia. e) Camada 4 ou Charter Web: tráfico de animais, pornografia infantil com inclusão de bebês, filmes e vídeos banidos e venda de drogas. f ) Camada 5: tráfico de pessoas, assassinos de aluguel, sociedades secretas, seitas satânicas, snuff filmes, vendas de armas e outros.(fim da deep web) g) Camada 6 ou Muro da Morte (a partir daí é necessária a computação quântica): campo de batalha dos hackers com muitas informações encriptadas, só decifráveis por computadores quânticos. (começo da darknet) h) Camada 7 ou A Névoa: essa camada é chamada neblina, pois é formada por várias pessoas poderosas, que lutam para chegar até a camada 8 e não querem 32 concorrência; por isso o local é repleto de vírus e códigos maliciosos, para evitar que qualquer pessoa chegue à camada 7 para evitar a concorrência. 6.2 SUJEITOS DO CRIME Logo após ver o conceito de crime, e qual sua principal fonte de propagação, cabe a definição dos sujeitos que consumam o ato ilícito e suas vítimas. 6.2.1 SUJEITO ATIVO Autor pode ser definido como aquele que pratica a conduta, levando em conta que para cometer tais atos é necessário um nível de conhecimento maior do que a média, certa parte da doutrina nomeia quem pratica esse tipo de crime como “Hacker”. Conforme Michaelis (2009), hacker significa “pessoa que usa seu conhecimento técnico para ganhar acesso a sistemas privados”. Sendo assim, pessoas que detém conhecimentos técnicos sobre a informática, utilizando-se eles para seu benefício próprio, com condutas ilícitas. Há uma cultura de se acreditar que toda pessoa que comete crime virtual é considerada “hacker”, acontece que para algumas condutas não é necessário que tenha extremo conhecimento do assunto para pratica-la, Podemos citar alguns crimes que não é necessário ter conhecimento técnico de um hacker como por exemplo a Injuria ou a pedofilia. Entende-se que “hacker” é apenas um gênero, e elas se subdividem em espécies que variam de acordo com seus atos. Muitas das atividades dos hackers são ilícitas, e se forem descobertos são processados e podem sofrer pena de prisão. Apesar disso, muitas vezes uma pessoa que usa os seus conhecimentos de informática e programação para praticar atos ilegais são conhecidas como crackers e não hackers. Enquanto a maioria dos hackers usam o seu conhecimento para demonstrar a vulnerabilidade de um sistema, os crackers têm como objetivo danificá-lo ou modificá-lo para obter algum tipo de benefício. (SIGNIFICADOS, 2019). Classificado o sujeito ativo, e de grande importância saber como identifica- los, o meio mais eficiente para tal, seria o rastreamento do endereço da maquina que envia informações, mais conhecida como IP, é nesse momento que se identifica 33 quem é um profissional ou amador, pois é bastante comum , quem detém certo conhecimento ,camuflar seu endereço de IP para evitar ser localizado, criando certa dificuldade para achar o Sujeito Ativo do crime em questão. 6.2.2 SUJEITO PASSIVO Sujeito passivo é a vítima, aquele que sofreu o crime, não havendo restrição emser pessoa jurídica ou física, particular ou publica, qualquer pessoa comum é propicia para ser sujeito passivo. Há uma divisão quando se fala em sujeito passivo, podendo ser material ou formal. Primeiramente o sujeito passivo material é o dono que teve seu bem jurídico lesado, podendo ser pessoa jurídica ou física, já a formal é o Estado, quando é prejudicado por conduta de terceiros. 7. PRINCIPAIS CRIMES VIRTUAIS Depois de exemplificado o conceito de crime, seu espaço de atuação e os sujeitos, é pertinente citar as principais condutas praticadas, O crime virtual não se difere de um convencional, a única diferença entre eles são o campo de atuação, e o contato com a vítima que na maioria das vezes é feito por computador ou celulares. O número é crescente quando se refere a esse tipo de crime, e algumas vítimas não denunciam essas práticas ou por desconhecimento do amparo a elas, ou por simplesmente achar que a conduta não será punida, Conforme Pesquisa do Ministério público do Estado de Minas Gerais, registrou-se uma média de 54(cinquenta e quatro) pessoas sofrendo crimes virtuais por minuto no Brasil. Sendo os mais comuns, crimes contra o patrimônio (estelionato), logo após de crimes contra a honra (injuria, difamação). 7.1 TIPOS DE CRIME Dentre os variados tipos de crimes virtuais, há se destacar alguns que são mais comuns no dia a dia: 34 7.2 AMEAÇA Muito comum no meio virtual, a ameaça não é diferente da tipificada no Código Penal, ocorrendo na maioria das vezes quando há discordância de ideias, postagens ou simplesmente o praticante odiar a vítima, a ameaça pode ser de morte ou de um mal futuro contra a vítima, incutindo ideias que vai achar o seu endereço ou até mesmo que ele já sabe aonde ela mora. Ameaçar alguém de causar-lhe mal injusto e grave por meio de palavras (faladas ou escritas), gestos, ou qualquer outro meio simbólico (por exemplo, ameaçar uma pessoa dizendo que vai agredir a ela ou alguém da família dela) – Trata-se do crime de Ameaça, previsto no artigo 147 do Código Penal e cuja pena pode variar de um a seis meses de prisão além do pagamento de multa (LUCENA,2019). 7.2.1 DIFAMAÇÃO, CALÚNIA E INJÚRIA (DOS CRIMES CONTRA A HONRA) Contra os Crimes referente a honra no meio virtual, a essência do delito é o mesmo, logo a definição de honra não muda, não importa o lugar aonde ela se encontra, é direito de todos ter a sua assegurada, independente se é no meio virtual ou físico, sobre honra Dispõe Ivan Carlos de Lorenci: A honra na concepção comum é o conjunto de atributos morais, intelectuais e físicos de uma pessoa, porém esse conceito é muito singelo consoante à importância do atributo honra para o ser humano. Honra é o profundo sentimento de grandeza, de glória, de virtude e de probidade que cada um faz de si próprio, portanto a questão é sensivelmente subjetiva, haja vista, que cada ser humano tem embutido em seu subconsciente a valoração de seus atributos personalíssimos. Assim, a ofensa a qualquer de seus atributos pessoais se caracteriza como fato típico e antijurídico, desta forma, requer punição ao ofensor por parte do Estado, que tem obrigação precípua de tutelar a individualidade de cada pessoa (LORENCI, 2002). Começando pela Difamação, aonde é propagado um fato que desrespeite sua reputação, buscando como objetivo manchar a boa reputação da vítima, é importante lembrar que mesmo a informação sendo verdadeira, ainda existe crime, muito corriqueiro no mundo virtual aonde a liberdade e o anonimato incentivam a pratica dessa e demais condutas. 35 Atribuir a alguém fato ofensivo à sua reputação ou honra (por exemplo, espalhar boatos que prejudiquem a reputação da pessoa na empresa em que ela trabalhe ou na comunidade em que ela vive) – Trata-se do crime de Difamação, previsto no artigo 139 do Código Penal e cuja pena pode variar de três meses a um ano de prisão além do pagamento de multa (LUCENA,2019). Calunia é imputar falsamente por meio virtual ou verbal um fato tipificado como criminoso a terceiro (no caso a vítima), acusando o indivíduo pela pratica de algum crime independendo se ele é de ação pública ou privada, o importante é “atribuir” um fato concreto. Ela se consuma quando um terceiro tem conhecimento, se tratando de meio virtual, é fácil a identificação até por que existem mecanismos para guardar a prova “seja por print screen” ou salvando a mensagem. Atribuir a alguém a autoria de um fato definido em lei como crime quando se sabe que essa pessoa não cometeu crime algum – Trata-se do crime Calúnia, previsto no artigo 138 do Código Penal e cuja pena pode variar de seis meses a dois anos de prisão além do pagamento de multa (LUCENA,2019). E por fim a Injuria ,pode ser definida como atribuir a terceiro qualidade negativa e ofensiva atentando contra sua dignidade e integridade, ofendendo verbalmente ou por escrito (no caso da internet),ela é configurada na simples intenção de causar vergonha ao ofendido, sendo sua pratica na maioria das vezes em meio difícil há fácil localização de onde a injuria partiu Ofender a dignidade de alguém (por meio de insultos, xingamentos, humilhações etc) – Trata-se do crime de Injúria, previsto no artigo 140 do Código Penal e cuja pena pode variar de um a seis meses de prisão além do pagamento de multa. Ofender a dignidade de alguém utilizando-se de elementos referentes a raça, cor, etnia, religião, origem ou a condição de pessoa idosa ou portadora de deficiência – Trata-se do crime de Injúria qualificada, previsto no parágrafo terceiro do artigo 140 do Código Penal (é um tipo mais grave de injúria), cuja pena pode variar de um a três anos de prisão além do pagamento de multa (LUCENA,2019). 7.2.2 ESTELIONATO. O estelionato é um dos crimes com maior incidência no dia a dia, com a evolução tecnológica em massa, os estelionatários ganharam novas ferramentas 36 para praticarem seus crimes, a internet inegavelmente facilitou esse tipo de conduta, para o referido delito utiliza-se o mesmo critério que dispõe o artigo 171 do Código Penal. Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa. Exemplos comuns nesse tipo de conduta é criação de premiações falsas na internet ou em redes sociais, aonde o usuário tem que colocar suas informações pessoais e baixar algum tipo de aplicativo para concorrer, tendo assim o criminoso facilidade para obter informações pessoais, bancarias da vítima. 7.2.3 DANO INFORMATICO. O Dano Informático não está previsto diretamente em nosso ordenamento jurídico, abrindo uma discussão para aplicação sobre essa conduta. O artigo 163 do Código Penal dispõe: 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena - detenção, de um a seis meses, ou multa. IV - Por motivo egoístico ou com prejuízo considerável para a vítima: Pena - detenção, de seis meses a três anos, e multa, além da pena correspondente à violência. A discussão que tem por parte da doutrina é sobre a aplicação de “dano informático” segundo o artigo 163 do Código Penal, houve tentativas para atualizar o dispositivo, proposto o projeto de lei n°84 de 1999, com objetivo de criar uma categoria do crime e estender o sentido de “coisa”. I - o dado, a informação ou a base de dados presente em meio eletrônico ou sistema informatizado; II - a senha ou qualquer meio de identificação que permita o acesso a meio eletrônico ou sistema informatizado. § 3º - Nas mesmas penas do § 1º incorre quem cria, insere ou difunde dado ou informação em meio eletrônico ou sistema informatizado, indevidamente ou sem autorização, com a finalidade de destruí-lo, inutilizá-lo, modifica-lo ou dificultar-lheo funcionamento. (PL 84/1999). Atualmente entende-se que a aplicação do dispositivo 163 do Código Penal, e possível, não tendo a necessidade de criar um novo tipo penal para regula-lo. 37 Sendo extensão para palavra “coisa” no dispositivo, é assegurado a vítima a proteção de todo o seu patrimônio, se referindo a “dados” não só aqueles com valor “econômico”, mas sim a totalidade, até mesmo aqueles de valor afetivo. A interpretação extensiva é perfeitamente admissível em relação à lei penal, ao contrário do que afirmavam autores antigos. Nestes casos não falta a disciplina normativa do fato, mas, apenas, uma correta expressão verbal. Há interpretação extensiva quando se aplica o chamado argumento a fortiori, que são casos nos quais a vontade da lei se aplica com maior razão. É a hipótese do argumento a maiori ad minus (o que é válido para o mais, deve necessariamente prevalecer para o menos) e do argumento a minori ad maius (o que é vedado ao menos é necessariamente no mais). Exemplo deste último argumento: se o Código Penal incrimina a bigamia, logicamente também pune o fato de contrair alguém mais de dois casamentos (Manzini)." (FRAGOSO, 1985). Em 1940 quando o legislador dispôs, da palavra “coisa” era meio impossível ele prever referente a dados digitais, logo é compreensível a interpretação extensiva. É importante mencionar que divulgar Vírus, visando o dano nos dispositivos, pode ser configurada como tentativa de dano, pois ele pode se consumar muito tempo após a disseminação. A mera criação de vírus não é tipificada e nem punível no Direito Penal, sendo apenas considerado um preparatório ou atividade meio, para obter o dano, logo se não houver disseminação, não há de se falar em crime. Pode-se entender que nesse tipo de crime, o autor busca inu tilizar informações importantes da vítima, utilizando de mecanismos (vírus) para executar o dano no dispositivo alheio. 7.2.4 PORNOGRAFIA INFANTIL. Infelizmente mesmo com grande parte de repudio pela população, com o avanço da internet outro crime que teve uma ascensão foi a Pedofilia Pedofilia é uma forma doentia de satisfação sexual. Trata-se de uma perversão, um desvio sexual, que leva um indivíduo adulto a se sentir sexualmente atraído por crianças. Apesar da divergência conceitual entre médicos e psicanalistas, tendo-se como base a Classificação Internacional de Doenças da Organização Mundial da Saúde, que no item F65.4, define pedofilia como preferência sexual por crianças, 38 quer se trate de meninos, meninas ou de crianças de um ou do outro sexo, geralmente pré-púberes ou no início da puberdade(COUTO,2015). O crime está tipificado no artigo 234, do código penal: Art. 234 - Fazer, importar, exportar, adquirir ou ter sob sua guarda, para fim de comércio, de distribuição ou de exposição pública, escrito, desenho, pintura, estampa ou qualquer objeto obsceno: Pena - detenção, de seis meses a dois anos, ou multa. § 1º. Incorre na mesma pena quem: I - Vende, distribui ou expõe à venda ou ao público qualquer dos objetos referidos neste artigo; II - Realiza, em lugar público ou acessível ao público, representação teatral, ou exibição cinematográfica de caráter obsceno, ou qualquer outro espetáculo, que tenha o mesmo caráter; III - realiza, em lugar público ou acessível ao público, ou pelo rádio, audição ou recitação de caráter obsceno. O crime está no ato de mostrar ao público ou comercializar o objeto ilícito, até mesmo deixando para uma quantidade indeterminada de pessoas tenham acesso ao material. Nessa conduta há uma perversão sexual, pois o adulto se relaciona eroticamente com crianças e adolescentes, a pornografia infantil não necessariamente precisa de “relacionamento”, sendo o suficiente para configurar crime a divulgação ou comercio do material erótico na internet. O ECA (Estatuto da Criança e do Adolescente), prevê o crime de divulgação de material pornográfico de menores, estabelecendo punição ao pedofilio. Dispõe o ECA: “Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente: Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Redação dada pela Lei nº 11.829, de 2008) Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. (Redação dada pela Lei nº 11.829, de 2008) http://www.planalto.gov.br/CCivil_03/LEIS/L8069.htm#art240. 39 Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Incluído pela Lei nº 11.829, de 2008). Como exposto anteriormente a difícil detecção em crimes de pornografia infantil se dá em qual camada o pedofilio está se utilizando para fazer a divulgação do conteúdo proibido, a deepweeb e dark net são dois facilitadores para ocultar esse tipo de conduta, a maior parte do combate desse crime se dá quando os criminosos utilizam a primeira camada( internet publica) para fazer suas divulgações em maioria nos fóruns sobre o assunto, possibilitando a ação e investigação por parte da polícia para rastrear seus IP´s, e fazer busca e apreensão do conteúdo ilícito. 8. OBTENÇÃO DE PROVAS. A obtenção de provas no meio virtual é de extrema importância para investigar sobre autoria e materialidade, e sua possível ligação com o crime. Segundo o ordenamento jurídico Pátrio é permitido a utilização de provas eletrônicas, assim dispõe o artigo 225 do código civil: Art. 225. As reproduções fotográficas, cinematográficas, os registros fonográficos e, em geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes, se a parte, contra quem forem exibidos, não lhes impugnar a exatidão. Um utilizador da internet pode ser identificado na maioria das vezes pela identificação virtual mais conhecida como IP (protocolo de internet), desde que o mesmo não detenha um certo conhecimento para usar algum software de máscara de rede, ou protocolo de internet aleatório, para omitir sua real localização. O hacker que deseja o respeito e o reconhecimento da comunidade em que vive fará algo que deixe um sinal para que possa ser identificado como sendo ele o responsável pelo ato, mas evitará deixar vestígios que possam levar os investigadores a descobrir a sua localização (CASTELA,2005). O provedor de acesso detém todas as informações do usuário, pois o mesmo é responsável por fazer a atividade meio de encaminhar e endereçar os dados que transitam pela internet, o protocolo de internet (IP) e disponibilizado por ele. 40 É importante saber que o sigilo do usuário guardado pelo provedor só pode ser quebrado diante de determinação judicial, depois disso a autoridade investigadora terá acesso sobre o sigilo dos dados podendo ver o que o endereço de IP investigado estava acessando em determinado dia e hora, em que o crime aconteceu. No entanto, a investigação de crimes cometidos por meio da internet é extremamente complicada e mais espinhosa do que as investigações de crimes comuns que deixem resultados naturalísticos no mundo. Isso se dá pela particularidade da forma como tais crimes são cometidos, ou seja, por meio eletrônico, além de considerarmos que o modo de agir dos invasores é dinâmico e são modificados rotineiramente, tudo no intuito de não deixar pistas, vestígios de suas ações (LUCENA,2016). Encontra-se uma certa dificuldade do sistema jurídico brasileiro no momen to de punir as respectivas condutas online,resultado da maioria das vezes de falta de tipificação para algumas condutas ilícitas da informática, ou até mesmo por falta de um maior suporte por parte da legislação que versa sobre coleta de provas. O Superior Tribunal de Justiça tem entendimento pacifico sobre a obtenção de prova segundo a Lei 9.296/96. HABEAS CORPUS – FURTO EM CONTINUIDADE DELITIVA – OPERAÇÃO TROJAN - OBTENÇÃO DAS SENHAS DOS DEPOSITANTES EM CONTAS BANCÁRIAS- PROVA QUE PODE SER OBTIDA POR MEIOS DIVERSOS DA PERÍCIA NOS COMPUTADORES – AUSÊNCIA DE PREJUÍZO. ORDEM DENEGADA. 1-Os crimes praticados pela internet podem ser comprovados por muitos meios de provas, como interceptações telefônicas, testemunhas e outros e até por documento juntado aos autos, não constituindo a prova pericial nos computadores, difícil de ser realizada, o único meio de prova, não havendo ofensa ao artigo 158 do Código de Processo Penal. 2- Sem demonstração de prejuízo não se pode reconhecer qualquer nulidade. 3- Ordem denegada. (STJ, HC 92232 / RJ, Relatora Ministra Jane Silva (Desembargadora Convocada do TJ,MG), quinta turma, julgado em 08/11/2007. 41 A investigação de crimes digitais ainda tem muito o que evoluir, para melhorar sua efetividade comparada aos países mais desenvolvidos, aonde o assunto já está mais avançado. É fundamental o investimento em recursos tecnológicos e aperfeiçoamento da mão de obra com técnicas mais eficientes para coletas de provas, contra hackers e crackers, ou até mesmo para condutas do dia a dia. 9. LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS (LGPDP) Uma novidade está prestes a chegar em nosso ordenamento jurídico, a lei geral de proteção de dados pessoais ou Lei 13.709/2018, vai entrar em vigor em fevereiro de 2020, após anos de debate sobre uma regulamentação eficaz em nosso ordenamento jurídico. A Lei 13.709/18 vem como mecanismo regulatório federal para versar sobre a proteção geral de dados de pessoais, em uma época aonde grande mercados que visam publicidade como o facebook, google, detém grande parte dos dados dos usuários, já que são provedores de aplicação. Bioni dispõe sobre os dados e o marketing: Com a inteligência gerada pela ciência mercadológica, especialmente quanto a segmentação dos bens de consumo (marketing) e a sua promoção (publicidade), os dados pessoais dos cidadãos converteram-se em um fator vital para a engrenagem da economia da informação (BIONI,2018). A constituição anteriormente era um norte a respeito do assunto, sendo claro que a mesma não previa com exatidão a “proteção de dados”, em seu artigo 5, inciso X, já previa a garantia de “inviolabilidade da intimidade, vida privada”, assegurado o direito a indenização pelo dano sofrido em razão da violação. Outra fonte referente a “proteção de dados” é o marco civil da internet, que eu sua lei já previa o cuidado com a privacidade dos dados pessoais, ao deixar restrito o acesso informações de caráter privado na internet. Prevendo regras de sigilo na comunicação pela internet, atendendo a preservação da honra e intimidade dos envolvidos. O artigo 7°, X, do marco civil da internet dispõe sobre a exclusão definitiva dos dados pessoais, ou como segundo (BRANCO,2017) “direito ao esquecimento de dados pessoais”. 42 “Há quem chame esse dispositivo de “direito ao esquecimento de dados pessoais”, embora pareça mais adequado incluí-lo apenas entre as previsões de proteção de dados pessoais derivadas da concepção contemporânea do direito à privacidade.” (BRANCO,2017). A referida lei mexeu com a estrutura das empresas que tem até fevereiro de 2020 para se adaptarem as novas exigências de proteção de seus clientes e usuários. O descumprimento da LGPD, Segundo a Matéria do (ESTADÃO,2019), e de uma multa de até 2% de seu faturamento, dependendo da gravidade podendo chegar ao máximo de R$ 50 Milhões. A União europeia tem uma lei similar desde 2018, fruto de muito escândalos de vazamentos de dados sem autorização dos reais titulares, como por exemplo por parte do Facebook, a lei foi aprovada e foi denominada de Regulamento Geral de Proteção de dados, ou pela sua sigla originaria GDPR. Vale lembrar que anteriormente a união europeia possuía uma versão mais arcaica sobre a GDPR, a atualização veio para que o sistema jurídico se adapte conforme as necessidades da época. Sucintamente pode se entender que o objetivo da Lei de Proteção de Dados, e garantir “um tratamento diferenciado de informações pessoais consideráveis sensíveis” (PASSARELLI, 2019). A pergunta que fica e sobre quais informações são consideráveis “sensíveis”, a lei explicita, sobre informações de caráter de opinião política, origem étnica ou racial, religião entre outros. Resumidamente a lei proíbe o uso sem restrições de dados pessoais, impondo limites para o seu uso. Segundo (Camargo, 2019), Advogado na área digital: O cidadão passa a ter maior controle de fiscalização, com possibilidade de pedido de descarte de uma informação que é enviada a empresa, que tem que comprovar como que o dado é armazenado, onde é armazenado e qual é o nível de segurança pelo qual ele é armazenado. (PASSARELLI, 2019). Não a de se comentar ainda sobre a eficácia da lei a mesma até o momento não entrou em vigor, só o tempo dirá, se finalmente o sistema legislativo aprendeu com as tentativas passadas e aprimoraram algo para finalmente emplacar nosso 43 sistema jurídico brasileiro , e suprir as necessidades do mundo moderno, podendo regular enfim um assunto que está em discussão por muito tempo. 10. LEGISLACAO INTERNACIONAL. 10.1 CONVENÇÃO DE BUDAPESTE Pertinente ao tema, vale apresentar rapidamente sobre como a internet é regulada internacionalmente, pegando como exemplo a Europa, e a convenção de Budapeste conhecida como Convenção sobre o Cibercrime A convenção segundo o COE (Council of Europe), é composto por 47(quarenta e sete) Estados membros, sendo 28(vinte e oito) da união europeia. Assinada em 21 de novembro de 2001, na Hungria, mais precisamente em Budapeste, ela é classificada como um “tratado internacional de caráter criminal” Muitos Países importantes seguem o tratado como o Japão, Estados unidos, Canadá, até mesmo países latino-americanos como Paraguai, Costa Rica, Argentina e Chile. Até o presente momento o Brasil não é signatário de nenhuma medida legislativa internacional, relacionado aos crimes cibernéticos. O MPF apoia a adesão do País: O Brasil ainda não é signatário da Convenção de Budapeste, mas o MPF apoia a adesão do país, uma vez que, como integrante, poderá participar ativamente da discussão do protocolo adicional que será finalizado em novembro deste ano. A procuradora-geral da República, Raquel Dodge, enviou ao Ministério das Relações Exteriores (MRE) ofício no qual defende a adesão do Brasil à Convenção. O assunto também foi tratado em reuniões no Departamento de Assuntos de Defesa e Segurança do MRE (MPF,2019). A convenção de Budapeste versa sobre: Esta Convenção propõe-se harmonizar a lei penal material no que se refere às previsões relativas à área do cibercrime, zelando para que na lei processual penal as autoridades competentes sejam dotadas dos necessários poderes de investigação e de combate a esta nova área da criminalidade. Cria igualmente um mecanismo rápido e eficaz de cooperação internacional. A Convenção prevê como 44 crimes, designadamente, o acesso e intercepção ilegal em redes informáticas, o dano e sabotagem informática, o uso de vírus, e a posse, produção e distribuição de material de pornografia infantil na Internet (ROMANO,2019) Ela veio para criminalizar um grupo de condutas ilícitas que são praticadas ou com o computador ou por meio dele, buscando harmonizar o entendimento sobre as infrações cometidas, além de definir quais autoridades tem poderes para lidar com o