Baixe o app para aproveitar ainda mais
Prévia do material em texto
FACULDADE DO NORTE PIONEIRO FANORPI ! ! ! ! ! ! ! ! ! ! ! ! O DIREITO VIRTUAL EM FACE AOS CIBERCRIMES ! ! ! ! ! ! ! ! ! ! ! ! Santo Antônio da Platina 2013 FACULDADE DO NORTE PIONEIRO - FANORPI ! ! ! ! AMANDA NETTO FERREIRA ! ! ! ! ! O DIREITO VIRTUAL EM FACE AOS CIBERCRIMES ! ! ! ! Trabalho de Conclusão de Curso (TCC), apresentado ao curso de Direito da Faculdade do Norte Pioneiro - FANORPI, como requisito para obter o título de Bacharel em Direito. ! Orientadora: Gislaine Fernandes de Oliveira Mascrenhas Aureliano ! ! ! ! ! ! ! ! ! SANTO ANTÔNIO DA PLATINA 2013 AMANDA NETTO FERREIRA ! ! ! ! O DIREITO VIRTUAL EM FACE AOS CIBERCRIMES ! ! ! ! ! Trabalho de Conclusão de Curso (TCC), apresentado ao curso de Direito da Faculdade do Norte Pioneiro - FANORPI, como requisito para obter o título de Bacharel em Direito. ! ! ___________________________________________________________________ Prof. Me. Gislaine Fernandes de Oliveira Mascrenhas Aureliano Faculdade do Norte Pioneiro - FANORPI ! ___________________________________________________________________ Prof. Edilson Francisco Gomes Faculdade do Norte Pioneiro - FANORPI ! ___________________________________________________________________ Prof. Denise Sfeir Faculdade do Norte Pioneiro - FANORPI ! ! ! Santo Antônio da Platina, 16 de dezembro de 2013. ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! A minha querida mãe Eva. A minha irmã Andressa. Ao amor maior, mais puro e sincero que posso receber, Alice AGRADECIMENTOS ! Primeiramente a Deus, por ter me dado saúde e força diante essa etapa. Aos meus pais, especialmente a minha mãe por nunca me deixar desistir, sempre acreditando em mim. À professora Gislaine Fernandes de Oliveira Mascrenhas Aureliano, por ter me orientado sempre com extrema dedicação e honestidade intelectual. A todos os meus amigos, especialmente ao meu grande amigo e primo Guilherme Rocha por ser tão atencioso comigo, sempre me ajudando e esclarecendo minhas dúvidas na elaboração do presente trabalho. ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! FERREIRA, Amanda Netto. O direito virtual em face aos cibercrimes. Trabalho apresentado ao curso de Direito da Faculdade do Norte Pioneiro - FANORPI, Santo Antônio da Platina, 2013. ! RESUMO ! O avanço tecnológico trazido por meio da internet trouxe mudanças significativas para o comportamento humano, onde conteúdos, imagens e os mais variados tipos de informações são acessados e divulgados com extrema facilidade por todos. Diante ao fato da sociedade estar cada vez mais globalizada, começaram a ocorrer novos tipos de crimes, os denominados cibercrimes ou crimes virtuais, que em razão da facilidade encontrada para cometê-los, representam um campo fértil para prática de tais atos. O presente trabalho busca traçar a evolução tecnológica do computador e da internet, o surgimento do Direito Digital e como se deu o início da internet no Brasil, apontando também as correntes doutrinárias que explicam esse novo fenômeno dessa nova sociedade. Soma-se a análise do princípio da legalidade, em razão de sua importância para o direito penal, análise dos crimes digitais e suas classificações, investigação e métodos para guarda de prova. Aborda também duas das condutas criminosas mais praticadas com o uso da internet: o cyberbullying e a pornografia infantil. Por derradeiro, análise crítica da nova Lei 12.737/12 e dos artigos inseridos no Código Penal através dela, a qual tipificou o crime de invasão de dispositivo informático, enquadrou como crime a conduta de interromper serviço telemático ou de utilidade pública e equiparou como documento particular para fins de falsificação o cartão de crédito e débito. A referida Lei trouxe para o ordenamento jurídico a inserção de novas condutas criminosas que ainda não eram tipificadas, representando um grande marco para a evolução ao combate desse tipo de crime que cresce constantemente. ! Palavras-chave: 1. Internet. 2. Direito Digital. 3. Cibercrimes. 4. Lei 12.737/12 !!!! ! ! ! ! ! ! ! ! ! ! FERREIRA, Amanda Netto. O direito virtual em face aos cibercrimes. Trabalho apresentado ao curso de Direito da Faculdade do Norte Pioneiro - FANORPI, Santo Antônio da Platina, 2013. ! ABSTRACT ! The Technological advances brought through the internet has brought significant changes to human behavior , where subjects, images and all kinds of information are accessed and disseminated with facility by everyone. Due of the fact the society is increasingly globalized,it has begun occurring new types of crimes , named cyber crimes or virtual ones , that because of the ease found to commit them , represent a fertile field for the practice of such as acts . This work traces the evolution of computer technology and the Internet , the emergence of the digital law and how was the beginning of the Internet in Brazil , also pointing out the doctrinal currents that explain this new phenomenon of this new society. Sum up the analysis of the principle of legality , because of its importance to the criminal law , analysis of digital crimes and their ratings , research and methods to guard proof . Also broach a subject of two of the most practiced criminal conduct with the use of the internet : cyberbullying and child pornography . For the last, critical analysis of the new Law 12.737/12 and articles inserted at the Criminal Code through it , which typified the crime of invasion of computing device , placed it as the conduct to stop crime telematic service or public utility and equated as private document for the purpose of adulteration of the credit cards and debit ones. This law brought the legal inserting new criminal conduct that were not yet used, representing a major demarcation for the evolution, to combat this type of crime that is constantly growing up. ! Keywords: 1. Internet. 2. Digital Law. 3. Cybercrimes. 4. Law 12.737/12 ! ! ! ! ! ! ! ! SUMÁRIO ! ! 1 INTRODUÇÃO 10 ..................................................................................... 2. O DIREITO E A NOVA ERA DA INFORMAÇÃO 12 ................................ 2.1 EVOLUÇÃO TECNOLÓGICA DA INTERNET E DO COMPUTADOR 12 ................ 2.2 A INTERNET NO BRASIL 16 ................................................................................... 2.3 O SURGIMENTO DA SOCIEDADE DA INFORMAÇÃO 18 ..................................... 2.4 O DIREITO DIGITAL 20 ............................................................................................ 2.4.1 1ª Corrente: Corrente Libertária 21 ..................................................................... 2.4.2 2ª Corrente: Arquitetura da Rede 22 ................................................................... 2.4.3 3ª Corrente: Associação do direito eletrônico com o direito internacional .. 23 2.4.4 4ª Corrente: Tradicionalista 24 ............................................................................ 3 O PRINCÍPIO DA LEGALIDADE NOS CRIMES DIGITAIS 27 ................ 3.1 CRIMES DIGITAIS E SUAS CLASSIFICAÇÕES 30 ................................................ 3.1.1 Crime Digital Impróprio 32 .................................................................................. 3.1.2 Crime Digital Próprio 34 ...................................................................................... 3.1.3 Sujeito Ativo 35 ..................................................................................................... 3.1.4 Sujeito Passivo 35 ................................................................................................ 3.2 Investigação 36 ........................................................................................................3.2.1 Guarda de prova para uso em Inquérito Policial e Procedimento Judicial .. 37 3.3 CYBERBULLING 39 ................................................................................................. 3.4 PORNOGRAFIA INFANTIL 44 ................................................................................ 4 LEI 12.737/12 (LEI CAROLINA DIECKMANN) 48 ................................... 4.1 ANÁLISE DO ARTIGO 154-A 49 .............................................................................. 4.2 ANÁLISE O ARTIGO 154-B 56 ................................................................................ 4.3 INSERÇÃO DO §1º AO ART. 266 DO CÓDIGO PENAL 57 .................................... 4.4 INSERÇÃO DO PARÁGRAFO ÚNICO AO ARTIGO 298 DO CÓDIGO PENAL .... 59 5 CONSIDERAÇÕES FINAIS 62 ................................................................ REFERÊNCIAS 64 ...................................................................................... ANEXO A 67 ................................................................................................ ANEXO B 70 ................................................................................................ �10 1 INTRODUÇÃO ! ! O presente trabalho tem como escopo analisar as condutas criminosas que surgiram com o avanço tecnológico, praticados com o uso do computador e internet. É fato que o território virtual tem sido cada vez com mais frequência alvo de condutas delituosas, devido ao seu fácil acesso, anonimato o por poder ser praticado em qualquer lugar, bastando ter em mãos um computador e o acesso à internet. O uso da internet trouxe em seu bojo diversos benefícios aos utilitários, mas com eles também vieram vários riscos, causando variados tipos de transtornos às vítimas. Essas condutas, existindo previsão legal, surgem os denominados “cibercrimes”, “crimes digitais”, ou mesmo “crimes virtuais”. Considerando esta perspectiva, é traçada no primeiro capítulo a evolução tecnológica da internet e do computador, como se deu o início da internet no Brasil e o surgimento da sociedade da informação. No mesmo capítulo pretende-se também apresentar noções do que se trata o direito virtual como também apresentar as primeiras correntes doutrinárias que explicam esse novo fenômeno dessa nova sociedade. No segundo capítulo em sua parte inicial, o Princípio da Legalidade merecerá atenção especial, pois representa viga mestra de nosso ordenamento jurídico, garantindo, assim a segurança política do cidadão e vedando o uso da analogia in malan parten no Direito Penal. Diante disso, será necessária a distinção de crimes digitais próprios e impróprios, os sujeitos ativos e passivos dessa modalidade de crime. Também no segundo capítulo será apresentado o processo investigativo dos crimes digitais bem como as maneiras eficazes de guarda de prova para uso em Inquérito Policial e Procedimento Judicial. Em sua parte final, será abordadas duas condutas criminosas que acontecem com frequência no mundo virtual: o cyberbullying e a pornografia infantil. �11 Por derradeiro, será feita a análise da lei 12.737/12, popularmente conhecida como Lei Carolina Dieckmann, a qual vem procurar fechar algumas lacunas existentes na legislação Brasileira no que se refere a crimes virtuais. Diante disso será feita a análise de cada uma das mudanças que a lei trouxe para o Código Penal. Para tanto, será exposto a análise do artigo 154-A, que tipifica o crime de “Invasão de Dispositivo informático” e artigo 154-B que traz a regra para a ação penal nos crimes de invasão de dispositivo informático. Também será objeto de estudo a inserção do §1º ao artigo 266 do Código Penal, que prevê como crime quem interrompe serviço telemático ou de informação de utilidade pública. E, por fim será feita a análise da ultima alteração que a lei trouxe, constante no artigo 298 do Código Penal, a qual inseriu em seu texto legal o parágrafo único que equipara como documento particular, para fins de falsificação o cartão de crédito e débito. Dessa forma pretende o estudo esclarecer algumas questões que surgem com relação aos crimes virtuais no que diz respeito a sua investigação, procedimento, guarda de provas, bem como suas classificações e quando começaram a surgir em nossa sociedade convergente. �12 2. O DIREITO E A NOVA ERA DA INFORMAÇÃO ! ! 2.1 EVOLUÇÃO TECNOLÓGICA DA INTERNET E DO COMPUTADOR ! ! Desde os primórdios da vida humana, o homem tem por natureza a necessidade da criação de mecanismos que facilitem a realização de tarefas e trabalhos que devem ser realizadas no seu cotidiano. A informática e o computador nasceram da mesma ideia com o objetivo de concluir diversas tarefas com organização, tempo reduzido e maior eficácia. A palavra informática surgiu no final do século XX com a junção de duas palavras: Informação + automática. “É o termo utilizado para descrever o conjunto das ciências da informação, estando incluídas entre elas a ciência da computação, a teoria da informação, o processo de cálculo, a análise numérica e os métodos teóricos da representação dos conhecimentos e de modelagem de problemas” (WIKIPÉDIA. Informática. Disponível em: <http://pt.wikipedia.org/wiki/ Inform%C3%A1tica>. Acesso em 17 ago. 2013). ! Tem-se por definição mais comum que a informática é a ciência que estuda o tratamento automático e racional da informação. Entre as funções da informática há o desenvolvimento de novas máquinas, a criação de novos métodos de trabalho, a construção de aplicações automáticas e a melhoria dos métodos e aplicações existentes (PINHEIRO, 2011, p. 55). ! O computador, por sua vez é o meio físico utilizado pela informática para o processamento de dados. Através dele é possível realizar as mais variadas tarefas, como: armazenamento de dados, cálculos, desenhos gráficos, realidade virtual, lazer e cultura. �13 O marco inicial do processamento de dados se deu início na época dos antigos pastores que utilizam pedras para contabilizar o seu rebanho. O ábaco surgiu há mais de 2000 anos também com essa finalidade. É um mecanismo com moldura de madeira composta por bastões e pedrinhas que sendo utilizado conforme a orientação adequada da época permitia a realização de cálculos com um tempo muito menor do que sem ele. A partir daí foram surgindo vários outros dispositivos com a mesma finalidade. No século XX John Napier criou um mecanismo chamado “Ossos de Napier” que permitia a realização de cálculos mais complexos e que trouxe grande auxílio ao uso de logaritmos que nos tempos se hoje se desdobrou nas até recentemente muito utilizadas réguas de cálculo. Em 1677, o filósofo alemão Gottfried Leibniz constrói a sua primeira máquina de calcular, mas somente em 1830 a tecnologia é industrializada e começam a ser fabricadas na Europa as primeiras máquinas de calcular mecânicas. Em 1890, o norte-americano Herman Hollerith concebeu uma máquina eletromecânica que lia uma série de dados que eram gravados em cartões perfurados que fez com que a estimativa de dados dos Estados Unidos fossem processados em um terço do tempo anterior. Somente no início do século XX ocorreu a proliferação da utilização de calculadoras mecânicas e eletromecânicas. A evolução da calculadora se deu nos anos 30 por um engenho denominado ENIAC – Eletric Numeric Integrator e Calculator – um computador baseado em circuitos eletrônicos que operava com lógica binária, composto de 18 mil válvulas, pesava 30 toneladas e chegava a consumir 200.00 watts e ocupava diversas salas da Universidade da Pensilvânia onde foi concebido. O primeiro computador a ser comercializado se deu no ano de 1951 - o UNIVAC I - o qual constituiumarco aos avanços na área. Nos anos 60 surgiram os transistores substituindo as antigas válvulas, reduzindo o consumo de energia, tamanho e aumentando a potência dos computadores. �14 Diante destes fatores abriu-se caminho para chamada sociedade digital que vem se desenvolvendo rapidamente desde a invenção do telefone o que revolucionou os comportamentos sociais. A internet surgiu a partir de pesquisas militares na época da Guerra Fria na década de 60. Os Estados Unidos, com medo de que vazassem informações criou o “Arpanet”, que dava início ao maior fenômeno midiático do século XX. Tratava-se de um sistema de interligação de redes descentralizadas, o qual permitia que se caso alguma base fosse atingida por inimigo as informações não se perdiam tendo em vista não haver uma central de informações propriamente dita. Consistia em nada menos do que um protótipo da Internet atualmente: ! Temendo as consequências de um ataque nuclear, os Estados Unidos investiram no projeto, liderado pelos pesquisadores da área de computação J.C.R. Licklider e Robert Taylor. A ideia era criar uma rede sem centro, quebrando o tradicional modelo de pirâmide, conectado a um computador central. A estrutura proposta permitiria que todos os pontos (nós) tivessem o mesmo status. Os dados caminhariam em qualquer sentido, em rotas intercambiáveis. Esse conceito surgiu na RAND (Centro de Pesquisas Anti Soviéticas) em 1964 e tomou vulto cinco anos depois. As conexões cresceram em progressão geométrica. Nem os pioneiros, que trabalharam muitas vezes na base da improvisação, esperavam tamanha rapidez no desenvolvimento da rede. Em 1971 havia duas dúzias de junções de redes locais. Três anos depois, já chegavam a 62 e, em 1981, quando ocorreu de fato a introdução da internet, já somavam 200. (VASCONCELOS, 2006, p. 34) ! Em um segundo momento, esse sistema de tecnologia expandiu-se e começou a ser utilizado para finalidades civis por alunos e professores em algumas universidades como canal de divulgação, troca de informações e conhecimento e entre outros institutos e laboratórios de pesquisa norte-americanos. O primeiro computador a ser vendido ao Brasil foi o UNIVAC-120, adquirido em 1957 pela capital paulista com o intuito de calcular o consumo de água em São Paulo. Possuía 4,5 mil válvulas e era capaz de realizar 12 mil somas ou subtrações por minuto além de 2,4 mil multiplicações ou divisões ao mesmo tempo. �15 Na esfera privada foi a empresa Anderson Clayton a adquirir o primeiro computador do Brasil em 1959. Denominado REMAC 305, possuía 2 metros de largura, 1,80 metros de altura e memória de 150 mil bytes (que é o equivalente ao que possui um chip de 3G) e levava cerca de 5 minutos para concluir uma pesquisa. A utilização para fins comerciais da internet se deu em 1986, sendo um grande marco para esta tecnologia, não mais denominado como “Arpanet” e sim Internet. No início dos anos 90 a rede era muito diferente. Consistia basicamente em uma rede de pesquisa obscura, onde havia poucas e preciosas páginas da Web e as que existiam não era nada mais do que linhas de textos não muito interessantes. Mas, em um desses clicks um estudante visionário de ciência da computação da Universidade de Illinois chamado Mark Chishti teve uma grande ideia. Ele imaginou um futuro onde todos adotassem a rede como parte do cotidiano. Naquela altura a internet era utilizada somente por acadêmicos, pesquisadores e cientistas, não havia nada que pessoas comuns pudessem tirar proveito dela. A partir daí foram criados métodos para facilitar o manuseio da Web, incluindo também ferramentas de áudio e vídeo. Foi criado um software simples “aponte e clique” e tudo que está se usando nos dias de hoje constitui em um de seus descendentes. Este foi o momento em que a internet passou da obscuridade para a ubiquidade. Passou de uma ferramenta de cientistas para uma mídia de massas de boa-fé. Inevitável se faz aqui suscitar o termo internet, através de breve nota introdutória de Tarcisio Teixeira: ! A internet é a interligação de redes de computadores espalhadas pelo mundo, que passam a funcionar como uma só rede, possibilitando a transmissão de dados, sons e imagens de uma forma rápida. Essa interligação de redes pode ser feita por sistema telefônico de cabos de cobre ou de fibras óticas, por transmissão via �16 ondas de rádio ou via satélite, por sistema de televisão a cabo etc. O usuário a ela se conecta, geralmente por intermédio de um aparelho chamado moldem, associado à utilização de programas de computadores com essa finalidade (TEIXEIRA, 2007, p. 9). ! A internet é nada menos do que vários computadores interligados entre si mediante protocolos (IP – Internet Protocol) e é possível por possuir um sistema padrão de transmissão de dados. Cada computador possui um endereço IP (número de identificação do computador). Ao navegar pela internet e se digita o nome de um domínio na verdade está se procurando o endereço de IP para estabelecer uma conexão com ele. Essa ligação é feita por meio de linhas telefônicas, fibra óptica, satélite, ondas de rádio ou infravermelho. É notória a evolução da internet ao analisar que da transmissão de pacotes de dados simples passou para a transmissão multimídia em tempo real com áudio e vídeo sendo uma importante ferramenta para a comunicação de pessoas físicas ou jurídicas por oferecer aos seus usuários os mais variados serviços como acesso à informação, transmissão de dados, aquisição de produtos ou serviços etc. ! ! 2.2 A INTERNET NO BRASIL ! ! Quando a internet chegou ao Brasil havia pouca coisa de digital no mundo. E na verdade ninguém sabia direito do que se tratava e muito menos onde iria chegar a denominada Web. Em 1988, um grupo acadêmico de várias universidades espalhadas pelo país buscava conexões com outras redes acadêmicas internacionais. Os primeiros pacotes TCP/IP brasileiros foram transferidos entre Brasil e EUA em janeiro de 1991. Eram apenas algumas linhas de textos e e-mails simples, mas que chegavam ao destinatário instantaneamente, uma revolução para a época. �17 Nesse período um correio eletrônico tinha um grande valor, por não possuir a grande quantidade de lixo eletrônico e spans, o status do correio eletrônico era muito elevado. Naquela época o Backbone de todo o Brasil, ou seja, a conexão mais rápida existente era de 4.800 kbps, quase doze vezes mais lenta que uma conexão discada. E, por isso mesmo, cada pacote de dados era tratado com extremo cuidado para que não houvesse nenhum desperdício de banda. Os domínios “.br” foram registrados em 1989, antes mesmo da primeira transferência de dados entre computadores brasileiros e estrangeiros. Isso era o início da formação de uma rede nacional, já que cada computador ganhou um nome Cada computador de uma casa possui um nome. Esse nome é em formato numérico que os técnicos chamam de endereço de IP (Internet Protocol). Essa base de registros foi estruturada na Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) e depois foi transferida para o “Núcleo de Informação e Coordenação do Ponto br”, o nic.br. Todos que registram um site no Brasil realiza essa tarefa por meio do “nic.br”. Até o ano de 1994, os registros eram feitos um a um, na base de um ou dois por dia, que era realizado na FAPESP que fazia o registro na base de dados. No ano de 1995, foi criado o “Comitê Gestor da Internet” (cgi.br), já prevendo que haveria uma explosão da internet no país. Este comitê foi criado para promover melhor qualidade técnica para os serviços ofertados pela internet. Neste sentido, Gustavo Testa Corrêa delineia sobre o assunto:! Atualmente tal comitê é uma realidade, tendo por principais atribuições: 1) fomentar o desenvolvimento de serviços ligados à Internet no Brasil; 2) recomendar padrões e procedimentos técnicos e operacionais para a Internet no País; 3) coordenar a atribuição de endereços na Internet, o registro de nomes de domínios e a interconexão de espinhas dorsais; 4) coletar, organizar e disseminar informações sobre os serviços ligados à internet. Esse Comitê foi criado pela Portaria Interministerial n. 147, de 31 de maio de 1995. O Comitê Gestor da Internet no Brasil (CGI.br) é o maior exemplo da tendência mundial a tornar a Grande Rede algo desvinculado do Poder Público, incentivando a participação da sociedade civil na �18 formulação de diretrizes básicas para o desenvolvimento organizado. (CORRÊA, 2010, p. 36). ! Já em 1996, foi desenvolvido um software dentro da FAPESP que permitia automatizar o registro, pois foi surgindo uma grande quantidade demandas não acadêmicas. A automatização do registro é de fins de 1997. Desde a primeira onda da Web, o registro de domínios “.br” crescem cerca de 20% ao ano, uma curva crescente tão forte que algumas regras precisavam serem definidas para evitar problemas. Na internet vale o conceito de quem chega primeiro e registra o nome que está disponível, ele fica com aquele nome se não houver problemas. Em 1997, o registro era restrito a um domínio por CNPJ, para que não houvesse corrida por causa dos nomes e consequentemente para não fraldar legítimos titulares. Em 1999 foi aberto para dez registros por CNPJ e hoje não há limites para registro de domínio. A partir desse momento a internet foi se consolidando cada vez mais no país, sendo hoje uma ferramenta presente praticamente em todos os lugares, tanto nos lares como em instituições de ensino e empresas. ! ! 2.3 O SURGIMENTO DA SOCIEDADE DA INFORMAÇÃO ! ! O Direito não consegue antever os fenômenos sociais, a sociedade por si só evolui muito mais rápido que o próprio direito. Nos dias de hoje, a sociedade está intimamente relacionada com uma série de fenômenos tecnológicos, ou seja, veículos de comunicação em massa. �19 Em um primeiro momento a nossa sociedade tinha uma vida meramente agrícola, que consistia em uma vida simples, sem grandes amplitudes. Os relacionamentos eram limitados, não se conhecia muita gente. Com o passar do tempo, com a revolução industrial, ocorreu uma ampliação cada vez maior de contatos e relacionamentos sociais. Um marco decisivo na sociedade foi o surgimento da televisão, consistindo em um meio de comunicação muito poderoso, com o detalhe de que faz sua comunicação e passa suas ideias de uma forma passiva, não sendo possível interagir com a televisão. Desse relacionamento passivo que existia com a televisão, surge a denominada sociedade da informação. Surge uma sociedade interativa, um mundo mais amplo onde efetivamente é possível participar dele, permitindo que mais e mais pessoas possam interagir e ao mesmo tempo precisa garantir com Direito Constitucional esta interação a todos. Com isso tem-se uma nova dimensão do direito. O direito que antes via a sociedade apenas com as pessoas “presentes” ou “palpáveis” sofre uma mudança muito grande, tendo que disciplinar e regular todos estes relacionamentos de pessoas ao redor do mundo que estão comprando, vendendo, praticando ilícitos etc. O direito eletrônico é uma reação jurídica ao fenômeno social, ao fenômeno conhecido como sociedade da informação com a virtualização das relações humanas. Antes, em uma sociedade primitiva, agrícola ou pré-industrial era possível relacionar-se com a média de 30 ou 40 pessoas. Hoje é possível se relacionar com a mesma quantia de pessoas somente em um único e-mail. Nos dias atuais, uma pessoa que faz uso de sites de relacionamento consegue interagir com milhões de pessoas de todas as partes do mundo. O relacionamento que antes era com um número muito restrito de pessoas foi virtualizado para milhões de pessoas e consequentemente os problemas jurídicos acabam também sendo virtualizados. É aí que surge o denominado direito digital. �20 2.4 O DIREITO DIGITAL ! ! Com a evolução do mundo digital pessoas, governos, empresas, instituições acabaram criando uma relação de dependência com a era informatizada. Nos dias atuais somos capazes de realizar as mais diversas tarefas sem precisar sair de casa devido às facilidades que ela nos proporciona. As relações comerciais também migraram para internet atingindo um número incalculável de pessoas tendo em vista que qualquer pessoa pode acessar um site. O direito digital tem por escopo, através dos novos profissionais do direito garantir o direito à privacidade, direito autoral, direito de imagem, segurança da informação, propriedade intelectual, plágio, sabotagem entre muitos outros. Importante aqui citar a definição de direito digital por Patrica Peck Pinheiro: ! O Direito Digital consiste na evolução do próprio Direito, abrangendo todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos institutos e elementos para o pensamento jurídico, em todas as suas áreas – Direito Civil, Direito Autoral, Direito Comercial, Direito Contratual, Direito Econômico, Direito Financeiro, Direito Tributário, Direito Penal, Direito Internacional etc. (PINHEIRO, 2011, p. 71). ! O direito virtual não é uma ciência nova, mas sim uma releitura do próprio direito como um todo. Quando se fala em direito virtual, será estuda o direito penal virtualizado, direito contratual virtualizado, direito constitucional virtualizado, direito administrativo virtualizado e assim por diante. Tem por objetivo o direito virtual, fazer com que tenhamos uma visão mais ampla, uma visão mais atualizada da sociedade e das demandas sociais. A dúvida surge em relação ao direito virtual no que tange a qual regra será plicada nas demandas virtuais. Onde há questionamentos se deverá ser aplicada as regras que conhecemos em nosso ordenamento jurídico ou regras novas que ainda não foram estudadas. �21 A partir de 1990 foram realizados os primeiros estudos sobre o direito eletrônico, sendo uma área do direito extremamente recente. A partir deste momento surgiram as primeiras correntes doutrinárias que explicam esse novo fenômeno dessa nova sociedade. ! ! 2.4.1 1ª Corrente: Corrente Libertária ! ! A primeira delas é conhecida como “Corrente Libertária”, o que o próprio nome sugere, os pensadores dessa corrente acreditam que o direito que conhecemos hoje não conseguiria resolver as demandas sociais, sendo necessário “libertar” a sociedade atual da informação deste modelo de regras. Em outras palavras, precisa-se criar um novo direito, um novo conjunto de regras, utilizando-se da fonte mais importante do direito: o Costume. Em 1994, John Perry Barlow, um dos escritores que se filiou a Corrente Libertária publicou um artigo chamado “Declaration of Independence of Ciberespace” (Declaração de Independência do Ciberespaço). Com este artigo o autor propõe um modelo novo no qual a sociedade da informação, o mundo virtualizado cria um mundo paralelo, com soberania própria e, portanto, acaba criando para o ciberespaço regras próprias. Contudo, este artigo nada trata de aspecto jurídico, simplesmente propõe este modelo novo social. Um outro autor que toma como base a Corrente Libertária é o autor David R. Johnson, o qual publicou um artigo chamado “Law and Borders” (Lei e Fronteiras). Partindo da doutrina do prof. Post, desenvolve a tese de que a característica da territorialidade do direito tradicional não se coadunaria com a característicaprincipal do espaço virtual, que seria o oposto, ou seja, falta de fronteiras bem definidas. ! ! �22 2.4.2 2ª Corrente: Arquitetura da Rede ! ! Uma outra corrente doutrinária é a “Corrente da Arquitetura da Rede”, proposta por Laurence Lezzi. O autor propõe que toda rede, todo sistema virtual será disciplinado pelas regras do código. Este código não se refere ao código legal ou jurídico, mas sim ao código fonte, o código que permite o trânsito de informações eletrônicas. Para que as informações possam ser acessadas existem códigos matemáticos de acesso, esses códigos acabam disciplinando as condutas e os relacionamentos. Por exemplo: uma empresa que bloqueia o acesso do funcionário a determinado site. Esse bloqueio se deve ao código que foi estabelecido matematicamente. Existe um programador que com base nesse código fonte, permite ou não que os funcionários da empresa tenham contato com determinados sites. Um outro exemplo que pode ser citado são os softwares que filtram os spans como também softwares de controle de acesso com relação as crianças. Esta segunda teoria tem uma vantagem: existem regras, e estas regras são definidas pelos programadores e pode o estado, portanto, estabelecer um parâmetro geral de conduta de programação e, assim, acaba disciplinando todo o sistema. Quem disciplina as relações humanas é o estado. Com a arquitetura da rede que disciplinaria as relações humanas seriam as corporações privadas. Em outras palavras, o estado vai desaparecer, onde será substituído pelas redes e corporações, pelos programadores. Esta corrente muito embora permita uma regulamentação eficaz, tira do indivíduo a sua liberdade de escolha e ao mesmo tempo afasta o estado do controle das relações sociais. Todas as regras de regulamento, que são regras jurídicas ficam determinadas pelo código, por um sistema de programação eletrônica, um sistema de programação binária. ! �23 2.4.3 3ª Corrente: Associação do direito eletrônico com o direito internacional ! ! Esta corrente doutrinária defende a associação do direito eletrônico com o direito internacional, podendo ser utilizado como parâmetro as regras que disciplinam o mar. Ao analisar esta corrente, aparenta ser simples utilizar para o direito eletrônico as regras que disciplinam o mar por possuir pontos em comum. Tanto o mar quanto o território virtual todos tem direito de explorar e ter acesso a eles. O direito dos mares, assim como o território virtual na visão do direito internacional, é um conjunto de regras de cada Estado. Estes relacionamentos podem ser firmados através de acordos que disciplinam as relações que abrangem dois ou mais Estados. Um exemplo deste tipo de situação é a utilização do Skype, onde várias pessoas de diversos países se comunicam ao mesmo tempo, podendo estar presentes pessoas se comunicando no Brasil, Finlândia e Japão. O impasse surge quando há algum tipo de problema nesse relacionamento, no nosso ordenamento não existe convênio entre esses países e nem uma norma que discipline este tipo de relacionamento. A dificuldade prática desta corrente é estabelecer acordos, normas e tratados internacionais que versem sobre este problema. ! ! ! �24 2.4.4 4ª Corrente: Tradicionalista ! ! Esta corrente propõe uma releitura dos princípios, ou seja, utilizando-se das regras que encontramos em nosso ordenamento realizando uma releitura principiológica. Os veículos de comunicação de massa, como o telefone, fax, televisão, rádio trouxeram para o mundo jurídico peculiaridades a serem contempladas, pois, com o avanço da comunicação cresceram também as demandas decorrentes delas. Não há uma legislação específica para cada uma delas e sim alguns pontos peculiares que devem ser contemplados pelo direito. O mesmo acontece com o direito digital, não havendo a necessidade de criação de uma infinidade de leis específicas sobre o assunto e sim se fazer valer pelos princípios e normas já existentes em nosso ordenamento com a adequada interpretação. No direito digital os princípios sempre se sobressaem com relação às normas, pois, o ritmo da evolução tecnológica será sempre mais veloz do que o da atividade legislativa. Diante de tal fato “o conjunto de regras é criado pelos próprios participantes diretos do assunto em questão com soluções práticas que atendem ao dinamismo que as relações do Direito Digital exigem”. (PINHEIRO, 2011, p.72). Em razão de sua autorregulamentação as “normas digitais” devem ser publicadas através de disclaimers, que é uma espécie de aviso legal contido em e- mails e também em páginas da web informando ao público os direitos de determinado documento, as responsabilidades assumidas pelo site, as responsabilidades não assumidas entre outros. Neste sentido, Guilherme Tomizawa discorre sobre o assunto: ! O Código de Ética Anti-Span (melhores práticas de uso de mensagens eletrônicas), é uma iniciativa que tem o apoio de organizações respeitáveis, como ABA, ABAP, ABEMO, ABES, ABRANET, AMI, BSA Câmara-E.Net, Fecomércio-SP. Este código foi concebido como instrumento auto-disciplinar e auto-regulador da atividade de comunicação comercial via mensagens eletrônicas, �25 podendo ser utilizado como fonte subsidiária no contexto da legislação que direta ou indiretamente trate ou venha a tratar da ma té r i a , ou das ques tões re l ac ionadas de I n te rne t , Telecomunicações, Privacidade e Segurança da Informação. (TOMIZAWA, 2008, p.113). ! ! As lacunas existentes diante das demandas do Direito Digital devem ser preenchidas através das normas e princípios existentes em nosso ordenamento jurídico somando a elas os ensinamentos contidos no Direito Costumeiro e no Direito Codificado, retirando delas o que há de melhor para solucionar questões da sociedade digital. Os mecanismos contidos no Direito Costumeiro que amparam o Direito Digital são a generalidade, a uniformidade, a continuidade, a durabilidade e a uniformidade. Estes mecanismos devem ser utilizados levando em conta o fator tempo tendo em vista a velocidade em que ocorrem as mudanças o que de fato altera o comportamento da própria sociedade. Outros dois mecanismos devem ser somados a estes trazidos pelo direito costumeiro: a analogia e a arbitragem. A generalidade traz além da característica de que a norma deve valer para qualquer pessoa sem distinção de qualquer natureza traz também em seu bojo a ideia de que um ato deve ser praticado repetidas vezes para se tornar uma norma. No caso do Direito Digital a norma deve ser genérica e aplicada pelo uso da analogia e arbitragem onde o árbitro deve estar preparado para se deparar com processos de transformação em curso. A uniformidade também pode ser aplicada ao Direito Digital de forma que um consumidor que tenha a favor de si uma decisão favorável contra determinado site faz com que outros sites com o mesmo problema de adequem a tal posicionamento a fim de que não sofra as mesmas penalidades. A demora na aplicação destes mecanismos faz com que a sociedade não reclame os seus direitos, por isso é de grande importância à continuidade dessas decisões de modo que se repitam inúmeras vezes dentro de um mecanismo uniforme. �26 Os processos que envolvam esse tipo de demanda devem sempre estar abertas ao público, resumindo-se na aplicação da publicidade, onde as decisões arbitrais possam servir de referência para os demais casos. Outro princípio constante no Direito Digital é o pacta sunt servanda estabelecendo que os contratos fazem lei entre as partes que devem ser respeitados. No caso da tecnologia é de grande importância que os contratos possuam cláusulade vigência tendo em vista que muitos softwares tem uma durabilidade muito curta necessitando de periódicas atualizações para continuar operando. Portanto, diante do exposto, pode-se concluir que o Direito Digital possui sim mecanismos eficazes para solução de conflitos decorrentes da era informatizada. Seja por meio de leis que possam ser aproveitadas, analogia, arbitragem, autorregulamentação, princípios sendo imprescindível a flexibilização do raciocínio onde o direito rígido não será tão eficaz. ! ! �27 3 O PRINCÍPIO DA LEGALIDADE NOS CRIMES DIGITAIS ! ! Um dos princípios norteadores do Código Penal é o Princípio da Legalidade, pois, determina que não há crime sem lei anterior que o defina. É o eixo de todo o sistema penal e tem aspecto político, pois garante a certeza jurídica do Estado Democrático de Direito e a segurança política do cidadão. Sendo assim, uma conduta criminosa só poderá ser reprimida pelo Estado na esfera penal se estiver expressamente tipificada em nosso ordenamento penal vigente. Acerca do tema, Kazmierczak leciona: ! Tendo o Direito Penal como princípio norteador o da legalidade, insculpido no artigo 1º do Código Penal e no artigo 5º, XXXIX, da Constituição Federal, temos que não haverá criminalização de quaisquer condutas se não houver lei anterior as prevendo. Dessa forma, ganha importância o estudo da eleição dos bens jurídicos que merecerão a tutela penal, pois é através da sua tipificação e vigência normativa que o Estado está apto a coibir e movimentar todo o sistema para a aplicação da lei penal. (2010, p. 65) ! Na área criminal, diferente de cível, trabalhista entre outros, não se permite a analogia. Importante salientar que só é possível aplicar a analogia em Direito Penal desde que para beneficiar o réu, não existindo analogia in malan parten. O referido princípio coloca uma limitação na discricionariedade estatal, sendo este decorrente da reserva legal. Como salienta Cezar Roberto Bitencourt: ! [...] o princípio da legalidade ou da reserva legal constitui efetiva limitação ao poder punitivo estatal. Feuerbach, no início do século XIX, consagrou o princípio da reserva legal por meio da fórmula latina nullun crimen, nulla poena sine lege. O princípio da reserva legal é um imperativo que não admite desvios nem exceções e representa uma conquista da consciência jurídica que obedece a exigências de justiça; somente os regimes totalitários o têm negado. (BITENCOURT, 2007. p.2.) �28 ! Diante do exposto, o crime necessita dos seguintes elementos para a sua caracterização: a) fato típico, sendo este o verbo do crime; b) antijurídico, contra a lei vigente; c) culpável, que tenha dolo ou culpa do agente. Como já dito e sabido, no ordenamento jurídico brasileiro é terminantemente proibido fazer uso da analogia em razão do princípio da legalidade, não podendo ser reconhecido como crime uma conduta que não esteja expressamente descrita no Código Penal. Se o meio utilizado para cometer o crime foi um elemento virtual, podem ocorrer duas situações distintas. Na primeira situação, o crime é tipificado no ordenamento jurídico, o que muda é somente o “modus operandi” para a prática do crime. Na segunda situação, o crime praticado somente poderá ser realizado por intermédio do computador, necessitando assim da criação de um novo tipo penal. Neste sentido, relevante destacar a decisão do Ministro do Supremo Tribunal Federal, Sepúlveda Pertence, no julgamento do Habeas Corpus 76689/PB: ! "Crime de Computador": publicação de cena de sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em rede BBS/Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à demonstração da autoria: HC deferido em parte. 1. O tipo cogitado - na modalidade de "publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente" - ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial. (STF - HC: 76689 PB, Relator: SEPÚLVEDA PERTENCE, Data de Julgamento: 21/09/1998, Primeira Turma, Data de Publicação: DJ 06-11-1998 PP-00003 EMENT VOL-01930-01 PP-00070). �29 ! Para alívio dos operadores de direito no tocante à defesa de cybercriminosos, dados estatísticos apontam que 95% dos crimes praticados por meio de tecnologia, nada mais são do que crimes tradicionais, se diferenciando somente em relação à forma como é praticada. Enquadrando-se assim no nosso ordenamento. Em suma, para reprimir os ilícitos resultantes das práticas em questão, deve-se fazer valer dos mecanismos já existentes em nosso ordenamento e também daqueles que estão por vir. Para tipificar novos crimes, tem que estar claro quais valores proteger. Resolver a questão da importância de priorizar a privacidade do indivíduo ou priorizar a segurança, que é um direito mais coletivo. Dependendo do que se prioriza de valor, norteia-se o tratamento mais dirigido para atender a questão criminal. Permitindo o anonimato, evitando o levantamento de informações de uma pessoa que está praticando o crime, coloca uma dificuldade para aqueles que precisam tratar dessa matéria no dia a dia. De nada adianta fazer uso da melhor lei, se não se consegue gerar prova. E, nessa parte do criminal existe um princípio essencial, o in dubio pro reo, que, se houver dúvida e não houver prova suficiente para determinar a autoria, acabará favorecendo o infrator e consequentemente liberando o criminoso. É verdade que surgiram novos tipos de crimes com o uso do computador, que mereceriam uma nova proteção penal. Entretanto: ! [...] difícil é vencer essa barreira, definindo de um lado o que seriam os crimes novos, merecedores de uma nova tipificação, colocando de um outro lado a reforma das figuras penais atualmente existentes, incluindo, nessas, eventuais qualificadoras e agravamentos decorrentes do uso da informática. (LIMA, 2008. p. 30) ! É evidente que haverá vários projetos de lei que vão versar sobre a matéria, mas não é fácil esse tratamento, sendo muito difícil chegar ao texto ideal. �30 O aprimoramento dos procedimentos de investigação, o aperfeiçoamento dos técnicos ligados à área, o treinamento adequado dos que auxiliam na justiça bem como a conscientização de mudança de cultura da sociedade digital fazem meios eficazes para reprimir este tipo de conduta. Há também quem defenda a elaboração de tipo penal aberto, colocando esta como solução para os crimes virtuais. A doutrina elenca tipos penais abertos e fechados. Os tipos penais fechados são aqueles que possuem todos os elementos da figura típica, não precisando estes de nenhum complemento. Já o tipo penal aberto é aquele que o legislador não descreve por completo a figura típica, sendo muito aberto o preceito primário e o complemento precisa ser feitopelo juiz. Assim, diante da ausência de normas penais de tipo aberto, acaba criando dificuldade para reprimir esta conduta, não podendo o judiciário em alguns casos, fazer valer a execução da lei diante da carência de lei específica para regular essa nova modalidade de crime. Uma resposta, ainda que de forma parcial seria a elaboração de normas penais de tipo aberto, diante da constante evolução dos crimes digitais não precisaria a toda hora de reformas no legislativo e valendo-se também do princípio da proporcionalidade para que não fira o princípio da legalidade. ! ! 3.1 CRIMES DIGITAIS E SUAS CLASSIFICAÇÕES ! ! Este tipo de crime cresce e impacta a vida de todas as pessoas. Afinal, se a sociedade está ficando cada vez mais digital é natural que o crime também vá para este novo tipo de ambiente. Vale destacar que a luta para combater o crime eletrônico é uma luta 24 horas por dia e sete dias por semana, tendo em vista que ele nunca sai do ar. Estamos vivendo em uma era globalizada e que esse criminoso novo, digamos um �31 “bandido 2.0”, que tem a possibilidade de estar atacando pessoas em qualquer lugar a qualquer hora e ainda tem a ajuda de softwares para isso. O que há de interessante na conduta do crime digital é a capacidade de poder programar para o crime ser realizado. Há a possibilidade de programar um equipamento, seja um computador ou um caixa eletrônico e ele realiza o crime para a pessoa que o almeja. Essa situação é um cenário novo, há uma capacidade de alcance muito grande de aplicação técnica e ainda uma série de sites e informações na Internet que mostra como praticar esse tipo de golpe, para poder baixar arquivos maliciosos. Gustavo Testa Corrêa assim define os crimes digitais: ! A Internet é um paraíso de informações, e, pelo fato de estas serem riqueza, inevitavelmente atraem o crime. Onde há riqueza há crime. Constatamos a fragilidade dessa riqueza quando percebemos que sinais digitais, representando vastas quantias de dinheiro, podem ser interceptados e “furtados”. Em vez de pistolas automáticas e metralhadoras, os ladrões de banco podem agora usar uma rede de computadores e sofisticados programas para cometer crimes. E, o pior, fazem isso impessoalmente, de qualquer continente, sem a necessidade presença física, pois atuam num “território” sem fronteiras e sem lei, acreditando que, por isso, estão imunes ao poder de polícia. (CORRÊA, 2010, p. 63). ! Assim, é uma luta com novas armas. Muitas vezes o crime praticado são tipos de crimes já que são previstos em nosso ordenamento, o que muda é a forma como eles são praticados. E sua principal característica é haver um exército de máquinas que podem ser programadas em relação ao seu mandante. É como se houvesse um mandante humano e os executores as máquinas planejadas para isso. A mudança de cultura da sociedade digital tem extrema importância. Pois, no crime digital, para criar o tipo penal do crime, há a necessidade de se pensar bem a palavra e ser escolhida, ter conhecimento técnico. Pode ser tomado como exemplo da seguinte situação, o crime de furto, descrito no art. 155 do Código Penal, que tipifica a conduta de o agente tornar indisponível coisa alheia móvel. O tornar indisponível, ou seja, a palavra indisponível é interessante se for discutida no �32 cenário de sociedade digital porque hoje o furto de dados, muitas vezes quem leva embora uma informação não tornou ela indisponível para o seu proprietário. Então, há uma dificuldade de tipificar o crime de furto no Direito Digital, acaba que em muitos casos há um tratamento melhor na esfera cível, porque é muito mais abrangente do que quando se tenta enquadrar em crime, porque o crime tem que estar especificado. Este detalhamento, dependendo da palavra escolhida acaba criando uma zona cinzenta de uma série de situações que não ficam previstas ou tratadas nessa matéria. ! ! 3.1.1 Crime Digital Impróprio ! ! O crime digital impróprio, também denominado como “crime digital aberto” por alguns doutrinadores, ocorre quando o infrator está usando um meio eletrônico para realizar uma conduta já tipificada, que pode se dar via celular, computador, internet, caixa eletrônico de banco etc. O alvo não é o meio eletrônico em si, um computador ou os próprios sistemas da informação. O alvo pode ser uma pessoa, retirada de dinheiro, sendo o meio de execução o eletrônico. Wendt e Jorge assim definem os crimes digitais impróprios: ! [...] são aqueles que podem ser praticados da forma tradicional ou por intermédio de computadores, ou seja, o computador é apenas um meio para a prática do crime, que também poderia ser cometido sem o uso dele. (WENDT; JORGE, 2012, p. 19). ! Em geral para os crimes digitais impróprios, já se tem conseguido punir com mais eficiência os vídeos crimes contra a honra, tipo a difamação. Só que quando se �33 tem um crime digital impróprio, o Código Penal não pensou sobre esses efeitos da era digital, sobre a sua extensão e seu poder de dano devastador de ser global. Neste sentido, há a necessidade de atualização do Código Penal, pois um Código de 1940 com toda certeza já mereceria ser atualizado independentemente de estarmos já vivendo em um contexto diferenciado de testemunhas que são máquinas e que também as máquinas podem ser os próprios criminosos em si no sentido de executar o que foi programado. Três são os pontos de destaque: ! [...] a necessidade de cuidado no tentar adaptar as leis já existente aos delitos que tenham sido praticados por intermédio do computador; a existência de casos, cujo uso do computador poderia ser circunstância a provocar aumento de pena; e outros casos em que se vislumbrariam situações novas, nascendo a necessidade de se criar tipo novo. (SILVA, 2003. p. 51.) ! Sendo assim, é de relevante importância a atualização dos tipos penais, mudando a pena conforme a gravidade do crime. Então, o crime ocorrido em meio eletrônico, mesmo na categoria dos crimes abertos podem ser considerados mais graves do que aquele mesmo crime que ocorreu em ambiente não eletrônico, em um ambiente real. Pode ser tomado como exemplo da seguinte situação o crime de racismo, praticado em um ambiente isolado, ou seja, entre duas pessoas. A situação muda de figura quando o mesmo crime de racismo é praticado na internet, onde não se consegue calcular a extensão da informação. E, se a pessoa ainda fizer apologia ao racismo, sendo um formador de opinião, onde possui blogs e seguidores no tuwiter e está promovendo tudo isso, é claro que há ali um nível maior de gravidade, severidade, de dano social que o direito deveria gerar uma distinção. ! ! ! �34 3.1.2 Crime Digital Próprio ! ! O crime digital próprio ocorre quando o alvo é o computador, ou seja, o ambiente eletrônico, um sistema de dados. Podem ser tomados como exemplo deste tipo de crime o acesso não autorizado a redes de computadores, a inserção ou difusão de código malicioso, obtenção ou transferência não autorizada de dado ou informação. Nas palavras de Wendt e Jorge os crimes digitais próprios assim se definem: ! [...] são aquelas condutas, praticadas na/através da rede mundial de computadores, que causam algum transtorno e/ou prejuízo para a vítima, porém não existe uma previsão legal, ou seja: o indivíduo causa algum prejuízo para a vítima, mas não pode ser punido, no âmbito criminal, em razão da inexistência de norma penal com essa finalidade. Por exemplo, o indivíduo que invade o computador de um conhecido para obter o histórico de internet ou que produz um vírus. Ele não será preso, pois esses fatos não são criminosos. Por outro lado, o causador do transtorno pode ser responsabilizadono âmbito civil, como, por exemplo, ser condenado a pagar indenização em virtude dos danos morais/materiais produzidos. (WENDT; JORGE, 2012, p. 19) ! Um outro exemplo de crime digital próprio está relacionado a uma pessoa navegar na rede de outra pessoa, o que acontece bastante na situação de surfar na rede alheia pelo wireless que as pessoas colocam sem senha segura. Não é possível categorizar essa conduta como sendo uma invasão, mesmo que de domicílio e também há dificuldade de categorizar como furto de sinal, como tem sido feito com relação ao furto de energia, furto de sinal de tv. É muito sutil conseguir punir com esse tipo de interpretação. Tendo que haver uma extensão de pensamento tão grande que se acaba abrindo mão da punição e os próprios juízes entendem que não se aplicaria a punição para esses tipos de conduta. �35 Para resolver essa questão, o caminho ideal será a aprovação das normas que tratam da criação de novos tipos penais. ! ! 3.1.3 Sujeito Ativo ! ! Pode figurar como sujeito ativo desse tipo de crime qualquer pessoa. Podendo ser o proprietário do sistema computacional, o empregador ou cônjuge se não possuírem autorização para acessar os dados. Não há que mencionar a pessoa jurídica como sujeito ativo, pois quem responderá pelo crime é sempre a pessoa física. A vítima pode ser uma pessoa jurídica, mas o réu tem que ser uma pessoa física. Uma pessoa jurídica pode ter o dever de indenizar pelo dano causado, mas não a responsabilidade pelo crime. Digamos que em uma empresa alguém colocou um conteúdo pirata em uma máquina. Em princípio quem o colocou que irá responder pela pirataria, mas a empresa pode ser responsabilizada pela sua negligência de ter aquele tipo de conteúdo no seu equipamento, gerando assim danos a terceiros que seria o ressarcimento. ! ! 3.1.4 Sujeito Passivo ! ! O sujeito passivo, tratando-se de crime virtual pode ser uma pessoa física ou jurídica, entidade pública ou privada, haja vista poder ter seus bens desviados, suas informações violadas ou mesmo ter seu patrimônio deteriorado. �36 Atualmente, os crimes digitais praticados na sua maioria não são divulgados, seja por pessoas físicas ou jurídicas. A falta de denúncia das pessoas físicas tem como explicação a falta de punição para esses tipos de infratores. Já as pessoas jurídicas não divulgam possíveis ataques virtuais por não querer demonstrar fragilidade em seu sistema. As vítimas que não denunciam esse tipo de conduta, acabam por facilitar a propagação desse tipo de crime. ! ! 3.2 Investigação ! ! Para realizar a investigação desse tipo de crime, não há nada de mais complexo no processo investigativo em relação aos demais. É composto por duas etapas: a fase técnica e a fase de campo. Durante a fase técnica o objetivo se resume em localizar o computador que foi utilizado para a ação criminosa. A fase técnica se compõe das seguintes fases: ! Análise das informações narradas pela vítima e compreensão do fato ocorrido na internet; orientações à vítima com o intuito de preservar o material comprobatório do delito e sua proteção virtual; coleta inicial de provas em ambiente virtual; formalização do fato criminoso por intermédio de um registro ou boletim de ocorrência, com a consequente instauração do feito; investigação inicial referente aos dados disponíveis na rede mundial de computadores sobre prováveis autores, origem de e-mails, registro de hospedagem de domínios; formalização de relatório ou certidão das provas coletadas e apuração preliminar; representação perante o Poder Judiciário para expedição de autorização judicial para quebra de dados, conexão ou acesso. Também poderão ser solicitados os dados cadastrais para os provedores de conteúdo; análise das informações prestadas pelos provedores de conexão e/ou provedores de conteúdo. (WENDT; JORGE, 2012, p. 52) ! Nesta fase técnica após analisar o conteúdo recebido pelos provedores, em alguns casos pode ser necessário encaminhar ao Poder Judiciário outras �37 representações perante o mesmo provedor para complementar o conteúdo probatório coletado. Depois de identificado a localização do computador que permitiu a conexão e o acesso do criminoso na internet, surge a denominada fase de campo. Nesta fase há a necessidade de deslocamento de agentes policiais para a realização de diligências, com o intuito de promover o reconhecimento operacional no local, sendo o reconhecimento operacional o levantamento sigiloso de dados e informações sobre locais, áreas e instalações. A diligência deverá sempre ocorrer de forma discreta, uma vez que poderá ser solicitado ao Poder Judiciário uma medida processual penal cautelar para que conceda o mandado de busca e apreensão, que ocorrerá de imediato nos casos que corresponda a uma residência ou rede não corporativa. ! ! 3.2.1 Guarda de prova para uso em Inquérito Policial e Procedimento Judicial ! ! Alguns cuidados devem ser tomados diante o processo investigativo dos crimes virtuais, no que diz respeito a preservar e salvar as provas e registros da existência dos dados na internet. Diante disso, existem procedimentos simples para salvar o conteúdo das informações publicadas na internet, antes que sejam modificadas. A principal delas é a impressão, que pode ser acrescida de outras opções. A primeira delas é o uso da tecla “print screen”, que copia a imagem que estiver aparecendo na tela. Após clicar, o responsável pela cópia da imagem deverá colar a imagem em algum programa de edição de imagens, como o “paint”, ou de textos como o Word. No ultimo caso, poderá integrar a investigação inicial feita, ou no caso de um advogado, poderá integrar a petição inicial. A utilização somente do �38 “print screen” como prova não é recomendada e pode ser questionada judicialmente em razão da possibilidade de manipulação, montagem etc. A segunda opção é de salvamento de cópia das páginas usando as formas padrão de salvamento existentes nos diversos navegadores de internet (browser). Para isso, basta clicar no “menu” do navegador, seguido da opção “salvar página como”, sendo o tipo, página da web completa, sugerindo salvar o arquivo em uma pasta criada para tal. Depois de salvar a página, serão criados em regra, dois arquivos, um com o nome da página (o que não se sugere modificar) e outa pasta com os arquivos vinculados. O problema encontrado nesse tipo de opção é que os links vinculados não são salvos, tendo que adotar o mesmo procedimento para cada link que tenha relevância no processo investigativo. Além disso, há um outro aspecto problemático, quando se salva uma página da web por este mecanismo, não é gerado nenhum arquivo de log de gravação e o arquivo html pode ser manipulado ou alterado, sendo importante levar o arquivo a um tabelionato e lavrar uma Ata Notarial. A terceira opção é o registro de uma Ata Notarial, que se define como: ! Instrumento público através do qual o tabelião ou seu preposto – a pedido da pessoa interessada ou por quem a ela represente – autentica em forma narrativa os fatos, se estado, e tudo aquilo que se atesta por seus próprios sentidos sem a emissão de opinião, juízo de valor ou conclusão, portanto por fé (pública) que tudo aquilo presenciado e relatado representa a verdade com consignação nos livros de notas. (WIKIPÉDIA. Ata Notarial. Disponível em: <http:// pt.wikipedia.org/wiki/Ata_notarial>. Acesso em 15 set. 2013). ! Neste sentido, a Ata Notarial pode ser utilizada como meio de prova em ambiente eletrônico, sobre sites e documentos eletrônicos, onde será fixado a data e também a existência de arquivos, provando a existência de fatos contendo imagens,bem como vídeos, textos, logotipos e inúmeras outras funções. Então, cabe a parte interessada imprimir o site relacionado ao delito, procurar um tabelionato e registrar uma Ata Notarial, que poderá ser utilizada para fins de prova em processo cível ou criminal. �39 A ultima opção de salvaguarda de documentos eletrônicos consiste na certidão elaborada pelo Escrivão de Polícia. Não seria razoável o Delegado de polícia ter que imprimir os dados e leva-los a um tabelionato para fins de registro de Ata Notarial. Por isso, o escrivão tem fé pública sobre seus atos e, pode promover sua impressão e certificar a data e sua existência. Para isso ele pode utilizar todos os meios de obtenção de prova acima descritos. Cabe ressaltar que a utilização da certidão elaborada pelo Escrivão de Polícia abrange qualquer cidadão que deseje comunicar a situação de um fato criminoso, por meio de boletim de ocorrência. Nestes casos, a vítima deve procurar uma delegacia de polícia e, após a elaboração do boletim de ocorrência, solicitar a impressão do conteúdo do site que contenha fatos criminosos. ! 3.3 CYBERBULLING ! ! Muitos tem a concepção de violência como aquela praticada com o uso de agressão física, em que o agressor causa algum tipo de dor corporal contra a pessoa que é agredida. O que as pessoas esquecem, é que há outros tipos de agressão, ou seja, a agressão que pode ser praticada por outras maneiras. Um exemplo dessa situação é a agressão moral, denominada bullying, praticada até pouco tempo atrás de forma verbal, estava relacionada com a questão presencial. Nessa situação está presente de um lado a vítima, do outro o agressor e por fim a plateia que assiste a agressão. O bullying nada mais é do que ações repetitivas praticadas contra uma pessoa, ela não dá causa para essas agressões, tendo como objetivo coloca-la em permanente estado de tensão. A pessoa é escolhida por ser diferente, por ter algum defeito físico, por se destacar na sala de aula, ambiente de trabalho. Ela passa a ser perseguida, sofrer isolamentos, ser caluniada, difamada, injuriada etc. �40 Mais recentemente surgiu o denominado cyberbullying, que consiste no mesmo tipo de agressão, só que ao invés de ser praticado presencialmente, se efetua através de computadores ou outros recursos tecnológicos. Este tipo de ofensa se agrava mais nessa situação, uma vez que a abrangência é muito maior, não se consegue delimitar a plateia e tem como característica a rápida disseminação pela rede. Nesse contexto há várias modalidades de cyberbullying: ! Dentre as modalidades de cyberbullying temos o envio de e-mails ofensivos para a vítima ou conhecidos dela, envio de mensagens SMS via celulares, postagem de vídeos, publicação de ofensas em sites, blogs, redes sociais, fóruns de discussão, hotéis virtuais (Habbo), mensageiros instantâneos etc. (WENDT; JORGE, 2012, p. 102) ! Esse tipo de agressão causa em suas vítimas os mais variados transtornos, como depressão, baixo desempenho escolar, sentimento de inferioridade, dificuldade nos relacionamentos e nos casos mais graves poderá levar até o suicídio. Importante destacar que alguns tipos de cyberbullying se enquadram em previsões penais, se tratando assim de crimes digitais, como explicado anteriormente se caracterizam por praticar um delito por intermédio de sistemas eletrônicos, principalmente de computadores. Dentre os principais exemplos de cyberbullying, Wendt e Jorge assim os definem: ! a) Calúnia: afirmar que a vítima praticou algum fato criminoso. Um exemplo comum é o caso de mensagens deixadas no perfil de um usuário do Orkut ou outro site de relacionamento que imputa a ele a prática de um determinado crime, como, por exemplo, que certa pessoa praticou um furto ou um estupro. A pena para esse tipo de delito é de detenção de seis meses a dois anos e multa. b) Difamação: propagar fatos ofensivos contra a reputação da vítima. O estudante que divulgou no Twitter que determinado empresário foi visto saindo do motel acompanhado da vizinha praticou o crime de difamação. Mesmo que o estudante prove que realmente o empresário foi visto no local, o crime subsistirá, pois independente do fato ser verdadeiro ou falso, o que importa é que prejudique a reputação da vítima. O delito tem uma pena de detenção de três meses a um ano e multa. �41 c) Injúria: ofender a dignidade ou decoro de outras pessoas. Geralmente se relaciona com xingamentos – por exemplo, escrever no Facebook da vítima ou publicar na Wikipédia que ela seria prostituta, vagabunda ou dependente de drogas. Também comete este crime aquele que filma a vítima sendo agredida ou humilhada e divulga no YouTube. A pena é de detenção e varia entre um a seis meses ou multa. Se a injúria for praticada com violência ou vias de fato, a pena varia de três meses a um ano de detenção e multa. Caso as ofensas sejam relacionadas com a raça, cor, etnia, religião, origem ou condição de pessoa idosa ou portadora de deficiência o crime se agrava e a pena passa a ser de reclusão de um a três anos e multa. d) Ameaça: ameaçar a vítima de mal injusto e grave. È corriqueiro a vítima procurar a Delegacia de Polícia para informar que recebeu e- mails, mensagens de MSN ou telefonemas com ameaças de morte. A pena é de detenção de um a seis meses ou multa. e) Constrangimento ilegal: em relação ao cyberbullying, o crime de constrangimento ilegal pode ocorrer se for feita uma ameaça para que a vítima faça algo que não deseja fazer e que a lei não determine, por exemplo, se um garoto manda uma mensagem instantânea para a vítima dizendo que vai agredir um familiar dela, caso não aceite ligar a câmera de computador (webcam). Também comete esse crime aquele que obriga a vítima a não fazer o que a lei permite, como no caso da garota que manda um e-mail para uma conhecida e ameaça a matar seu cachorro caso continue a namorar o seu ex-namorado. A pena para esse delito é de três meses a um ano e multa. f) Falsa identidade: ação de se atribuir ou atribuir a outra pessoa falsa identidade para obter vantagem em proveito próprio ou de outro indivíduo ou para proporcionar algum dano. Tem sido frequente a utilização de fakes em sites de relacionamentos, como no caso de uma mulher casada que criou um fake para poder se passar por pessoa solteira e conhecer outros homens. Também recentemente a pessoa utilizou a foto de um desafeto para criar um perfil falso no Orkut, se passou por ele e começou a proferir ofensas contra diversas pessoas, visando colocar a vítima em situação embaraçosa. A pena prevista para este tipo de ilícito é de três meses a um ano ou multa se o fato não for considerado elemento de crime mais grave. (WENDT; JORGE, 2012, p. 103-104). ! Hoje em dia, a prática deste tipo de crime não significa mais impunidade, uma vez que a Polícia Civil e a Polícia Federal possuem instrumentos adequados para investigação, bem como profissionais capacitados para que a sua autoria e materialidade sejam comprovadas. Se a pessoa que cometeu o crime for maior de idade, responderá pelo crime de acordo com o Código Penal. O menor de idade não ficará impune se também �42 cometeu o crime, sendo a este responsabilizado através das medidas encontradas no Estatuto da Criança e do Adolescente. Além da conduta ser reprimida criminalmente, o bullying virtual também causa reflexos no âmbito civil, surgindo a obrigação de reparar os danos materiais e morais em que o autor deu causa, e sendo o autor do crime menor de idade, os pais respondem objetivamente pelos atos praticados pelos filhos. Então, se alguém, por exemplo ficar com depressão, causando prejuízo para a vítima, os pais da vítima podem ingressar com ação na justiçacontra os pais do agressor obrigando eles a pagarem indenização, não podendo alegar o pai do agressor que não tinha conhecimento do que estava acontecendo. Neste sentido, a Constituição Federal assegura o direito à indenização pelo dano moral ou material: ! CF, art. 5º, X: são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando direito à indenização pelo dano material ou moral decorrente de sua violação. ! No Código Civil, com relação à indenização, salienta Emerson Wendt e Higor Jorge: ! O Código Civil estabelece no artigo 927 que “aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará- lo”. Esta norma define ato ilícito no artigo 186 do CC ao afirmar que “aquele que por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito”. O artigo 953 do CC prevê que “a indenização por injúria, difamação ou calúnia consistirá na reparação do dano que delas resulte ao ofendido”. Em seguida o parágrafo único deste artigo declara que “se o ofendido não puder provar prejuízo material, caberá ao juiz fixar, equitativamente, o valor da indenização, na conformidade das circunstâncias do caso”. (WENDT; JORGE, 2012, p. 105). ! Estas normas encontradas no Código Civil embasam diversas decisões proferidas nos tribunais: �43 ! RESPONSABILIDADE CIVIL. ORKUT. DANO MORAL. 1.-A prova produzida evidencia que expressões injuriosas foram proferidas atacando a honra do autor.2.- Realizado o pedido administrativo não ocorreu a retirada pela empresa detentora do espaço virtual.3.- Dano moral caracterizado e mantido o valor em face das circunstâncias. Negado provimento a ambos os recursos. (Recurso Cível Nº 71002676153, Segunda Turma Recursal Cível, Turmas Recursais, Relator: Eduardo Kraemer, Julgado em 26/01/2011). AGRAVO INTERNO. DECISÃO MONOCRÁTICA QUE NEGOU SEGUIMENTO À APELAÇÃO. Não desmerecida pelas razões deduzidas no agravo interno, subsiste a decisão que negou seguimento à apelação em conformidade com o art. 557, caput, do C ó d i g o d e P r o c e s s o C i v i l . A P E L A Ç Ã O C Í V E L . RESPONSABILIDADE CIVIL. AÇÃO DE INDENIZAÇÃO POR DANOS MORAIS. CRIAÇÃO DE COMUNIDADE COM CONTEÚDO OFENSIVO EM SITE DE RELACIONAMENTOS (ORKUT), UTILIZANDO FOTOGRAFIA DA AUTORA. LEGITIMIDADE PASSIVA. A requerida, na condição de mantenedora do site de relacionamentos em que houve a publicação de imagem da autora, é parte legítima para responder à ação de reparação de danos que tem por fundamento a não retirada do conteúdo ofensivo, mesmo depois a denúncia realizada pelo usuário Preliminar rejeitada. NOTIFICAÇÃO EXTRAJUDICIAL NÃO ATENDIDA PELA RÉ. DEVER DE INDENIZAR. OCORRÊNCIA. Verificada nos autos a desídia da ré, ao não atender a notificação extrajudicial enviada pela autora, por meio da ferramenta de denúncia existente no próprio site, no intuito de ver removida fotografia pessoal utilizada em comunidade de conteúdo ofensivo, causando-lhe abalo à honra e à reputação, resta evidente o dever de indenizar. Precedentes desta Corte. C o n d e n a ç ã o m a n t i d a . Q U A N T U M I N D E N I Z AT Ó R I O . MANUTENÇÃO. Na fixação da reparação por dano extrapatrimonial, incumbe ao julgador, atentando, sobretudo, para as condições do ofensor, do ofendido e do bem jurídico lesado, e aos princípios da proporcionalidade e razoabilidade, arbitrar quantum que se preste à suficiente recomposição dos prejuízos, sem importar, contudo, enriquecimento sem causa da vítima. A análise de tais critérios, aliada às demais particularidades do caso concreto, conduz à manutenção do montante indenizatório fixado em R$ 6.000,00 (seis mil reais), corrigido monetariamente e acrescido de juros moratórios conforme determinado no ato sentencial. AGRAVO INTERNO DESPROVIDO. (Agravo Nº 70048719843, Décima Câmara Cível, Tribunal de Justiça do RS, Relator: Paulo Roberto Lessa Franz, Julgado em 31/05/2012). ! Em uma breve busca realizada na internet mostrou diversos casos em outros Estados que comprovam o pagamento de indenização por casos de cyberbullying. �44 Importante ressaltar que para reprimir este tipo de conduta, é se suma importância que os pais tenham conhecimento sobre o que seus filhos estão praticando no mundo virtual, cortando, assim o mal pela raiz. Além disso, para que a polícia possa fazer um trabalho satisfatório de investigação desse crime, é necessário que a pessoa forneça o maior número de informações sobre o delito, como: a página da internet onde ocorreu o fato criminoso, descrição da ofensa, suposto nome do autor, impressão da tela (print screen) ou outras ferramentas apontadas no item 2.4.1 que podem ser utilizadas como guarda de prova para inquérito policial ou procedimento judicial. Portando, recomenda-se que a vítima de alguma forma deve comprovar o crime, uma vez que, dependendo do contexto, pode ser responsabilizada pelo crime de comunicação falsa de crime ou contravenção ou denunciação caluniosa. ! ! 3.4 PORNOGRAFIA INFANTIL ! ! Uma questão muito importante com relação aos crimes virtuais é a questão da pornografia infantil. Hoje, as crianças estão cada vez mais cedo conectadas ao mundo virtual, onde consequentemente possuem acesso livre a todo tipo de informação, sites de relacionamento e salas de bate papo, onde acabam ficando vulneráveis em face desse tipo de crime. Devido ao anonimato que a internet proporciona aos seus usuários, cresce a cada dia esse tipo de crime, sendo assim um campo fértil para os criminosos que, com relação à rede, não precisam se expor facilitando assim a divulgação de pornografia infantil ou prática de crimes contra a criança ou adolescente sob uma conotação sexual. Neste sentido, Wendt e Jorge destacam os tipos de criminosos que possuem esse desvio: �45 ! O que se percebe é geralmente a existência de criminosos individuais que produzem fotos e vídeos eróticos com crianças e adolescentes e realizam sua divulgação na internet ou que consomem esse tipo de produto havendo, também, outro tipo de criminoso, que se caracteriza por fazer parte de redes nacionais ou internacionais de pornografia infantil. (WENDT, JORGE; 2012, p. 98). ! Uma preocupação recorrente desse tipo de criminoso é a dificuldade de deixar de praticar o crime. Psicólogos relatam que um psicopata que sente atração por criança e adolescente, geralmente volta a praticar o crime, pois seria impossível curar um psicopata. Dessa forma, estudiosos da área afirmam que seria um erro punir esse criminoso com penas corporais, como a detenção, pois esta permite a progressão da pena onde o sentenciado volta às ruas e ao convívio social e posteriormente volta a praticar o crime. O mais indicado seria a medida de segurança, onde permite o tratamento e a estabilização do quadro diagnosticado e poderá durar para a vida toda do criminoso por não existir cura para o psicopata ele não deixará a Casa de Custódia e Tratamento. Em novembro de 2008, o presidente Inácio Lula da Silva sancionou a Lei nº. 11.829 que alterou os artigos 240 e 241 do Estatuto da Criança e do Adolescente para melhor abranger o crime de pedofilia. Deste modo destam Wendt e Jorge: ! Em razão da aprovação da Lei 11.829/2008, que acrescentou vários dispositivos ao Estatuto da Criança e do Adolescente, o Brasil tornou-se um dos poucos países do mundo que possuem legislação que criminaliza especificamente a pornografia infantil praticada por intermédio de computadores. Após essa normatização tornou-se crime, inclusive, o armazenamento de fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente,
Compartilhar