Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNICESUMAR - CENTRO UNIVERSITÁRIO DE MARINGÁ CENTRO DE CIÊNCIAS HUMANAS E SOCIAIS APLICADAS CURSO DE GRADUAÇÃO EM DIREITO CIBERCRIMINALIDADE O USO DA “DEEP WEB” NOS CRIMES CIBERNÉTICOS EDUARDO MONARIM MARINGÁ – PR 2020 EDUARDO MONARIM CIBERCRIMINALIDADE O USO DA “DEEP WEB” NOS CRIMES CIBERNÉTICOS Artigo apresentado ao Curso de Graduação em Direito da UniCesumar – Centro Universitário de Maringá, como requisito parcial para a obtenção do título de Bacharel(a) em Direito, sob a orientação da Prof. Me. (TATIANA RICHETTI). MARINGÁ – PR 2020 EDUARDO MONARIM CIBERCRIMINALIDADE O USO DA “DEEP WEB” NOS CRIMES CIBERNÉTICOS Artigo apresentado ao Curso de Graduação em Direito da UniCesumar – Centro Universitário de Maringá, como requisito parcial para a obtenção do título de Bacharel(a) em Direito, sob a orientação da Prof. Me. (TATIANA RICHETTI). Aprovado em: ____ de _______ de _____. BANCA EXAMINADORA __________________________________________ Nome do professor – (Titulação, nome e Instituição) __________________________________________ Nome do professor - (Titulação, nome e Instituição) __________________________________________ Nome do professor - (Titulação, nome e Instituição) O USO DA “DEEP WEB” NOS CRIMES CIBERNÉTICOS Eduardo Monarim RESUMO Atualmente, a internet tem grande parte de utilização, tanto no Brasil como no mundo, por todos tipos de pessoas e, de forma geral, tornou-se uma tecnologia imprescindível para as relações sociais e empresariais. Porém, simultaneamente com o benefício dos serviços e funcionalidades conexas à Internet e a fácil acessibilidade, surgiram os chamados crimes virtuais. Não são poucos os casos de vítimas (pessoas e empresas) que acabam lesadas com a má intenção de alguns usuários da rede mundial de computadores. Nesse contexto, surge a Deep Web (Internet profunda em uma tradução livre), que é uma “área” ainda pouco explorada pelo grande público em relação à Internet, o que facilita o cometimento de crimes, ante o fato de os endereços e acessos serem mais difíceis de rastrear. Na mesma medida em que há perigo em determinadas ações na Internet convencional, a Deep Web apresenta ainda mais riscos, o que exige cautela dos usuários quando do acesso e uso e maior assistência dos mecanismos para diminuir esses crimes, tanto criando normas como obtendo pesquisas para se aprofundar no tema e melhorar o ambiente virtual do Brasil. O presente trabalho foi realizado por meio de pesquisa bibliográfica. Palavras-chave: Crimes Virtuais, Direito Penal, Internet. ABSTRACT Currently, the internet has a great part of use both in Brazil and in the world by all types of people and, in general, it has become an essential technology for social and business relations. However, simultaneously with the benefit of services and features connected to the Internet and easy accessibility, so-called virtual crimes have emerged. There are not a few cases of victims (people and companies) who end up injured with the bad intention of some users of the world wide web. In this context, the Deep Web emerges, which is an environment still little explored by the general public in relation to the Internet, which facilitates the commission of crimes, given the fact that addresses and accesses are more difficult to track. To the same extent that there is danger in certain actions on the conventional Internet, the Deep Web presents even more risks, which requires caution from users when accessing and using it, and greater assistance from mechanisms to reduce these crimes, both by creating standards and obtaining research to go deeper into the topic and improve the virtual environment in Brazil. The present work was carried out through bibliographic research. Keywords: Virtual Crimes; Criminal Law; Internet. SUMÁRIO 1 INTRODUÇÃO………….…………………........………………………………………….5 2 A CRIMINALIDADE NA INTERNET...............................................................................5 3 PRINCIPAIS CRIMES CIBERNÉTICOS..........................................................................7 3.1 DIFAMAÇÃO, CALÚNIA E INJÚRIA.........................................................................................7 3.2 PEDOFILIA E PORNOGRAFIA INFANTIL..............................................................................8 3.3 DIVULGAÇÃO DE CONTEÚDO SEM AUTORIZAÇÃO........................................................8 3.4 CRIMES DE ÓDIO..........................................................................................................................9 4 O USO DA DEEP WEB........................................................................................................9 4.1 PRINCIPAIS FORMAS DE ACESSO.........................................................................................11 5 LEGISLAÇÕES BRASILEIRAS ……………………………………...………….….….12 6 CONCLUSÃO......................................................................................................................15 5 1 INTRODUÇÃO O avanço na tecnologia vem cada vez mais se aprimorando e trazendo novas experiencias. Porém, a facilidade e a rapidez com que as informações são compartilhadas por meio da internet ocasionou grande dificuldade no controle das atividades dos usuários, uma vez que esta permite o anonimato. Com o surgimento de crimes e práticas ilícitas torna necessária a intervenção do Direito Penal para acompanhar a tecnologia, a fim de garantir a aplicação das normas penais de forma eficaz, abrangendo todo o universo criminoso existente na sociedade da informação. Diante dessa realidade, as pesquisas sobre o tema tornam-se mais relevantes, uma vez que é possível compreender as condições sob as quais a legislação brasileira está preparada para tratar de tais atos criminosos. Também é importante estudar novos mecanismos na internet para crimes cuja identificação do agente se torna muito mais difícil, dada a possibilidade de anonimato, e como a instrução probatória e o julgamento são dados nesses casos. Entender o que são crimes virtuais e suas características, auxilia na compreensão do tema, assim como para elaborar métodos de aperfeiçoamento nos meios investigativos e probatórios. No primeiro capítulo pretende-se compreender o que são os crimes na internet e como são praticados pelos criminosos anônimos. O segundo capítulo irá abordar os principais tipos de crimes virtuais e como ocorrem, além de analisar como são praticados os crimes cibernéticos. O terceiro capítulo estudará parte do universo da Deep Web, como acessá-la e de que forma os criminosos e pessoas normais tem acesso fácil. O quarto capítulo apresentará as leis nacionais aplicáveis aos crimes virtuais e qual a real efetividade no resultado de punir ou inibir a prática delituosa por meio digital. 2 A CRIMINALIDADE NA INTERNET Nos países desenvolvidos a integração social com Internet é uma realidade há algum tempo e permitiram que, sempre estivessem à frente das tecnologias disponíveis, e sempre a frente de todos os outros que não tem muito acesso por falta de recursos ou por dificuldades financeiras. Mas, sobretudo, temos que reconhecer que existe um terreno novo que não é abraçado pelo Direito, e se submete às margens do conhecimento e do alcance da lei e proporciona um aumento de atividades ilícitas que se propagam com velocidade e facilidade 6 no campo digital e abstrato da Deep Web. Pelo seu alcance global, e seu uso digital, tais atividades criminosas configuram um desafio à segurança internacional e uma ameaça à própria sociedade. Assim torna-se necessárioque novos estudos sejam realizados nesse campo, que se discuta mais sobre o assunto, para compreendermos o funcionamento da rede, e como as relações de poder se configuram no campo digital. Podemos dizer que em pouco tempo teremos a maior parte da população mundial conectada ao ciberespaço. Neste contexto, verifica-se que o combate à criminalidade na Internet encontra diversos problemas relacionados não somente às lacunas jurídicas, mas também aos reflexos que podem causar na restrição à liberdade de expressão e ao acelerado desenvolvimento tecnológico. O anonimato permitido pela estrutura virtual, que caracteriza a Deep Web, dificulta a identificação do autor. Conforme aduz FERREIRA os crimes cibernéticos são: “Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.” (FERREIRA. 2005) É possível afirmar, que os crimes virtuais são todos aqueles que ocorrem por meio ou com o auxílio de meios virtuais, sendo utilizados para a prática de atos ilegais, servindo para renovar a execução de antigos delitos ou para criar novos crimes. (PAGNOZZI. 2018). Os criminosos virtuais utilizam várias plataformas distintas para a prática de seus crimes para não serem encontrados ou descobertos e punidos, sendo facilitadoras para cometer certos crimes. Um crime normal é considerado conduta típica, culpável, porque viola norma jurídica, e os crimes de informática (também chamados de cibernéticos, digitais, virtuais, cybercrimes) são cometidos por meio de computadores ou contra eles mesmos. (BRAIDA 2020). No entanto, uma conexão de rede não é necessária para a realização de um crime, porque é essencialmente um meio de acesso e não um meio: o crime é a intrusão de dados de computador, por exemplo, roubar dinheiro de uma conta bancária, copiar fotos pessoais para ameaçar à vítima, extorsão ou mácula de sua imagem. Os crimes cometidos por computadores são atos ilegais cujo objetivo é roubar (ou transmitir) indevidamente dados e informações considerados confidenciais para obter determinados benefícios. É um crime ou contravenção intencional ou deliberado cometido por pessoas físicas ou jurídicas que utilizam tecnologia da informação, que viola a segurança do computador, a integridade e a confidencialidade de 7 pessoas ou organizações. No sentido mais amplo, o crime cibernético, como qualquer outro comportamento criminoso que usa a tecnologia como meio, intermediário ou propósito, é um crime eletrônico. (GONÇALVES 2017). Muito se fala sobre os hackers como responsáveis pelos crimes e, embora existam várias denominações para identificar os autores das condutas cibernéticas, apenas um conceito básico será abordado. Os famosos Hackers são aqueles que normalmente modificam software, desenvolvendo novas funcionalidades, encontrando falhas em sistemas para empresas, ajudando a corrigi-las, etc. Eles podem ser considerados, então como aqueles que usam todos os seus conhecimentos para melhorar a segurança, legalmente. Os Crackers, por outro lado, são os verdadeiros invasores de computadores e sistemas, sendo até mesmo comparados a terroristas, haja vista utilizarem o conhecimento da informática com propósitos ilícitos. O mesmo não ocorre quanto ao sujeito passivo do delito cibernético, uma vez que, assim como no crime comum, figura o polo passivo dos crimes cibernéticos aquele a quem recaiu a ação ou omissão, seja ele pessoa física ou jurídica, sendo assim, a vítima. 3 PRINCIPAIS CRIMES CIBERNÉTICOS 3.1 DIFAMAÇÃO, CALÚNIA E INJÚRIA A Calúnia traduz-se pela falsa imputação a alguém de fato definido como crime. Já a Difamação é a imputação a alguém de fato ofensivo a sua reputação. E por último, a Injúria, que é a ofensa a alguém em sua dignidade ou decoro. A calúnia é definida como o ato de alguém ser acusado de um crime sem realmente cometer um crime. Um exemplo de calúnia virtual ocorre nas redes sociais, em que uma pessoa pode ser confundida com o procurado da polícia e com o rápido compartilhamento de imagens, informações erradas se espalharam e pode acontecer de a população querer fazer justiça com as próprias mãos, porém com a pessoa errada, o que torna criminoso o ato de calunia virtual como ato de vingança. A difamação é definida pela ação de indivíduos que têm o ato de provar sua honra perante a sociedade, ou seja, difamar alguém, imputando-lhe como fato ofensivo à sua reputação. Ela ocorre quando determinada pessoa ofende a reputação de alguém e a leva ao conhecimento de terceiros, o conhecido “falar mal”. Neste caso, não há necessidade de a alegação envolver crime, pois na difamação bastam alegações simples. Um exemplo é do sujeito que divulga a foto de outro, em grupos de vendas, aludindo que ele o entregou material 8 distinto do contratado ou até mesmo não o entregou. Assim, há difamação da imagem do vendedor. A Injúria ocorre quando o comportamento ofensivo que danifica a dignidade do indivíduo afeta sua honra subjetiva, não importa qual seja sua perspectiva na comunidade, o dano ocorrerá. Por exemplo, a de ofensas que atinjam o íntimo da vítima. Embora esses comportamentos estejam refletidos no Código Penal atual, essas penalidades são leves, e quando ocorrem em um ambiente virtual, seu reparo se torna dificultoso, pois bloquear completamente certas publicações ou compartilhamentos na rede é quase impossível. Portanto, é necessário aumentar as penas em leis específicas e especificar comportamentos no tratamento de crimes dignos na Internet (ANGELO, A.E; SANCHES, A.G. 2018) Os crimes são os mesmos, porém existe o facilitador, que é a internet, onde os criminosos conseguem manter o anonimato, principalmente por meio da “Deep Web”, o que torna dificultoso para encontrar o autor e, em muitos casos, não tendo como puni-lo. Assim as vítimas são muito prejudicadas, uma vez que o meio virtual é o mais utilizado para este tipo de crime. 3.2 PEDOFILIA E PORNOGRAFIA INFANTIL A pedofilia é caracterizada como um desvio sexual, no qual um sujeito sente-se sexualmente atraído por crianças. O crime na internet consiste em produzir, publicar, vender, adquirir e armazenar pornografia infantil pela rede mundial de computadores, por meio das páginas da Web, e-mail, newsgroups, salas de bate-papo (chat), ou qualquer outra forma. (FERREIRA 2019). Trata-se de um comportamento, e não uma ação, sendo, portanto, uma atração desviada. A pedofilia na internet pode dar-se de várias maneiras. É qualquer representação de crianças ou adolescentes envolvidas em atividades sexuais explícitas reais ou simuladas, ou qualquer representação dos órgãos sexuais de uma criança ou adolescente para fins primordialmente sexuais. A pornografia infantil na internet como aduz MARTINELLI: “A pornografia infantil pode dar-se de duas maneiras: Pelas “home pages” e por correio eletrônico. Na primeira opção, os gerenciadores das páginas recebem uma quantia dos usuários (através de depósito ou catão de crédito) que dispõe de um acervo de fotos e vídeos. Na segunda opção o material é distribuído de um usuário a outro, diretamente.” (MARTINELLI. 2000). 9 Estes crimes são rejeitados pela sociedade e, após as mudanças que ocorreram no ECA (Estatuto da Criança e do Adolescente), trazem punições aos seus responsáveis. Em tais condutas, o maior obstáculo é a identificação de quem está por trás do conteúdo pornográfico ou pela conversa abusiva com crianças. As penas não são brandas, como nos casos de crimes contra a honra, porém, a pornografia e pedofilia ainda são os crimes mais comuns cometidos no meio virtual. (ANGELO, A.E; SANCHES, A.G. 2018).Embora a legislação avance no combate a esses criminosos, e mesmo com todos os investimentos dos meios competentes, ainda há grandes dificuldades em identificá-los, visto que a maioria tem um intelecto muito bom, conhecem de artimanhas e muitas vezes conseguem livrar-se da culpa do crime. No entanto, há um avanço no equipamento tecnológico dos pesquisadores para que possam lutar com igualdade de armas como os pedófilos, já que costumam ter uma intelectualidade bem apurada em tecnologia. O Estatuto da Criança e do Adolescente busca a proteção integral dos menores de atos abusivos à sua integridade, porém, apenas a legislação não tem o poder de erradicar esse crime, e muitas outras medidas são necessárias, como maior conscientização sobre os perigos da internet e colaboração com órgãos e instituições nacionais e internacionais. 3.3 DIVULGAÇÃO DE CONTEÚDO SEM AUTORIZAÇÃO São inúmeros os casos de divulgação de conteúdo sem autorização na internet onde pesquisas apontam que as mulheres são vítimas recorrentes de tal conduta. Na maioria das vezes são casos em que pessoas, após separação com seu companheiro, por um ato de vingança divulgam fotos intimas, que pode acarretar danos irreparáveis à pessoa exposta. Apesar de haver tipificação para tal conduta, as punições não são suficientes para coibir os criminosos. Um exemplo foi o da atriz Carolina Dickman, que causou ampla repercussão em todo o país. Ela sofreu uma intrusão em seu computador pessoal. Como resultado, o invasor subtraiu seus arquivos e postou nas redes sociais. Assim como a "Lei Maria da Pena" (Lei Maria da Pena), o nome da atriz foi batizado de "Lei 12.737 / 12", que alterou o Código Penal Brasileiro, ordenando acerca da tipificação criminal de crimes informáticos. Como as penalidades são brandas e não coíbem estes tipos de crime, não é raro se deparar com casos em que uma pessoa espalha fotos, comete um crime, mas quem sofre as maiores consequências é a pessoa exposta, a vítima. (ANGELO, A.E; SANCHES, A.G. 2018) É importante ressaltar que, as pessoas que quiserem, devem estar cientes de que essa postagem pode ter repercussões contra elas, e mais, quem a compartilha também pode ser 10 responsabilizado pelos danos causados. Os indivíduos, na maioria das vezes e sem pensar nas consequências, publicam fotos, compartilham locais, adicionam vários amigos virtuais, e não se importam com sua imagem, sua privacidade, nem se lembram dos direitos e garantias dos outros. (ALVES. 2019). O simples fato de praticá-los em ambiente virtual não isenta o indivíduo das consequências legais. Pois a imagem tem proteção legal, e o acidentado tem o direito de recorrer à Justiça para exigir a retirada imediata do conteúdo, bem como a indenização pela violação, seja ela moral ou material. 3.4 CRIMES DE ÓDIO Outros grandes problemas encontrados na internet são os crimes de ódio. Muitas vezes camuflados por codinomes, a identificação dos autores costuma ser bastante difícil sua elucidação. Na chamada Dark Web, o anonimato costuma esconder inúmeras interações que na maioria das vezes não é sadio. Por lá, além de todos os crimes já apresentados, vários grupos realizam ataques racistas, de gênero, misóginos e até terroristas.(POZZEBOM 2019). Para os investigadores, a tarefa não é fácil, já que os usuários ficam cobertos de várias camadas de protocolo. Após todo o mapeamento ainda é necessária uma autorização para poder acioná-los. Outro problema sério é a própria punição. Para a maioria dos crimes mencionados acima, as penas variam de três meses a cinco anos de prisão. No Brasil, porém, uma pena de até quatro anos de prisão por crimes sem violência torna-se facilmente uma restrição de direitos. Em outras palavras, em vez de ir para a cadeia, o indivíduo consegue trocar a pena por pagamento de cestas básicas, trabalho comunitário. Mudanças significativas precisam acontecer para que a impunidade na internet de fato chegue ao fim. 4 O USO DA DEEP WEB A Internet “normal”, também conhecida como "Surface Web", faz parte da vida de todas as pessoas cotidianamente. A Deep Web é o conjunto de conteúdos da internet não acessível diretamente por sites de busca. Sua origem e sua proposta original são legítimas. Não existe uma forma única de realizar o acesso, isso porque é composta por várias redes separadas, que não conversam entre si. Geralmente, a Deep Web é associada a conteúdo 11 ilegal, como venda de drogas ou diversas outras atividades obscuras, mas a rede não tem só esse tipo de conteúdo. A “Deep Web” é 500 vezes maior do que a rede normal. Seu uso varia amplamente e, devido a razões de privacidade, muitas pessoas e organizações usam essa rede para compartilhar e hospedar arquivos confidenciais que não podem ser fornecidos na "Internet normal". O exército, as forças policiais, jornalistas, universidades e até mesmo cidadãos comuns com algum conhecimento de Internet são exemplos de pessoas que recorrem à Deep Web para fins específicos. (BORGES; SARTORI; BARROS. 2015) A Deep Web não pode ser acessada por meio de pesquisas em buscadores, como o Google ou Bing e também não é acessada digitando um endereço em um navegador comum (Chrome, Firefox, Edge etc). Pela dificuldade do acesso, é usada, também, para o compartilhamento de conteúdo ilegal, como venda de drogas, pedofilia e violência. Para muitos usuários é difícil e até mesmo arriscado tentar o acesso nesse mundo subterrâneo da Deep Web, mas para muitos que já trafegam e conhecem os meios de acessá- la, é fácil obter o anonimato onde, muitos usuários acessem legalmente para encontrar arquivos que não estejam disponíveis na Surface web, quem acessar correrá o risco de encontrar conteúdos desagradáveis e perversos. Sendo possível encontrar grupos extremistas que agem através de fóruns bloqueados disseminando os piores tipos de preconceito. Nesses fóruns, o acesso só é permitido após o usuário passar por diversos testes até que adquira o direito de acessar tal conteúdo e, em um deles, os crackers acessam todo tipo de informação a respeito daquele que pretende entrar. Ali são compartilhados conteúdos como vídeos e fotos de ataques a pessoas que fazem parte de um grupo específico ao qual se destina. Também são compartilhadas teses que fulminam e incentivam o preconceito e os atos brutais cometidos. (PAGNOZZI. 2018) Pontos negativos, são os vírus e a quebra do anonimato de pessoas com pouco preparo para acessar à rede oculta, facilitando a identificação de quem navega, facilitando a invasão da máquina do indivíduo e criando possibilidades de até extorqui-lo de alguma forma, como já aconteceu em inúmeras casos. “Na Deep Web encontra-se de tudo. É possível, por exemplo, contratar assassinos de aluguel, comprar cartões de créditos roubados e/ou furtados, é onde se abrigam os maiores exploradores de pornografia infantil, sites de venda de órgãos humanos, armas químicas e de uso exclusivo das forças armadas, com destaque para o comércio de drogas que é altamente estruturado, difundido e rentável, grupos terroristas articulam-se nos fóruns secretos, grupos que discutem técnicas para matar pessoas por meio de práticas satânicas e dos mais variados tipos de parafilias.” (ANDRADE, 2015). 12 Embora muitos pensem que a Deep Web seja ilegal, por ser uma ferramenta útil para criminosos espalhados pela rede, a “internet oculta” é legal e também possui um lado positivo. Muitos hackers se dedicam a percorrer a camada mais profunda da web buscando usuários que divulgam materiais ilícitos e denunciá-los. Alguns, inclusive, auxiliam autoridades em investigações complexas e importantes. Não bastasse a vasta rede de cooperação, os cybercriminosos ainda se utilizam de uma moeda digital chamada bitcoin. Trata-se de uma criptomoeda cujas operações são protegidas por criptografia. Diferente de uma moeda comum a bitcoinnão é regulada pelo governo ou instituições financeiras, todas as transações são realizadas de uma pessoa para outra sem intermediários. O que parece ter mais sucesso na Deep Web é o tráfico de drogas, tanto que há listas de vendedores recomendados, de acordo com a confiabilidade de cada um. Além disso, o comércio de armas está desenfreado, assim como contas do PayPal e produtos roubados - existem lojas específicas para marcas como Apple e Microsoft, por exemplo. Você também pode contratar matadores de aluguel que tenham valores para cada tipo de pessoa (celebridades, políticos, etc.), com preços que variam de $ 20.000 a $ 150.000. (PEREIRA 2019). A Deep Web mostra um universo onde são tantos os crimes cometidos por usuários anônimos que muitas pessoas usam a internet sem qualquer preocupação sobre a ameaça de invasão. Então, podemos dizer que o mundo virtual é muito propício ao comportamento criminoso e pode levar a vários danos a sociedade. 4.1 PRINCIPAIS FORMAS DE ACESSO Uma das formas mais comuns de acessar os conteúdos da Deep Web é com a utilização de um aplicativo específico, como o TOR (The Onion Router), que é uma rede de túneis virtuais que dificulta e faz um mascaramento da identificação dos equipamentos ao acessarem determinado conteúdo. O TOR dificulta o rastreamento, mas não garante a inviolabilidade dos dados nem a identidade da máquina (computador ou servidor) porque não é criptografado. “A rede The Onion Router (TOR) nasceu em 2002 e foi desenvolvida pela Marinha norte-americana onde permite comunicações anônimas que são responsáveis para que o trânsito de dados possa passar despercebido pelas ferramentas de monitoramentos.” (BORGES; SARTORI; BARROS. 2015). 13 Uma vez que o usuário tenha instalado o programa em seu dispositivo, o acesso cujo monitoramento é impossibilitado torna-se incapaz de decifrar o conteúdo. “Seria possível a identificação do criminoso obtendo o seu endereço de IP, login e senha do aparelho utilizado para a prática do crime, porém, os criminosos utilizam endereços falsos, dificultando o trabalho investigativo dos policiais.” (SIQUEIRA, 2017, pág.122) O rastreamento da origem e do destino do circuito se torna muito difícil devido à complexidade da estrutura. Ele tem o objetivo de dificultar a identificação do IP de onde você está. Mas o TOR não é a única forma de acesso à Deep Web, havendo outros aplicativos como o Morphmix, Mixminion, Mixmaster, AntsP2P, Haystack, entre outros. 5 LEGISLAÇÕES BRASILEIRAS A legislação brasileira apresenta algumas normas especificas para os crimes virtuais, tendo ainda que progredir muito para que torne as leis mais benéficas à população no sentido de identificar e punir os criminosos. Conforme nos diz SILVEIRA, a falta de legislação específica tornava muito difícil a apuração dos crimes virtuais, uma vez que a legislação até então vigente havia sido direcionada aos crimes de forma geral, independentemente do meio utilizado para a sua prática. Nesse sentido, podemos citar, dentre outros, o Código Penal (CP), o Estatuto da Criança e do Adolescente, Lei dos crimes de software e a Lei de Segurança Nacional. (SILVEIRA 2015). A Lei 12.735 veio a regulamentar a ação da polícia judiciária, em que se pode ler: “Art. 4ª Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado. Art. 5ª O inciso II do § 3o do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação: “Art. 20. II - a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio” (BRASIL 2012) Conforme entendimento de PAGNOZZI, houveram muitas críticas a essa lei devido a um evidente retrocesso legislativo em comparação à Convenção de Budapeste, que será tratada mais adiante. Visto que esta pretendia um vigilantíssimo exacerbado das práticas na Internet, ficou claro que de forma alguma os cibercriminosos seriam prejudicados pela nova 14 lei, e sim os próprios usuários que, acabando com a navegação anônima, estariam completamente expostos às corporações que rastreiam dados dos internautas, aos governos de países autoritários e os próprios criminosos que teriam ainda mais facilidade de obter informações. Daí surgiu uma urgência constitucional na criação do Marco Civil da Internet. (PAGNOZZI 2018) Já na Lei 12.737, sancionada em 2012, foi inspirada o nome na atriz Carolina Dieckmann, que teve seu dispositivo invadido e fotos íntimas de seu computador divulgadas, portanto, a lei ficou conhecida carregando seu nome. Esta lei veio a tipificar os delitos informáticos das invasões a dispositivos, da interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública e da falsificação de documento particular e cartão. Onde também tipifica condutas que não eram até então tratadas como infração penal. Já a Lei 12.735, também de 2012, determinou a estruturação e especialização das policias judiciárias para combate a delitos na rede e modificou a Lei 7.716 (Lei de Crime Racial), através do inciso II do § 3º de seu artigo 20, objetivando a cessação de transmissões radiofônicas, televisivas, eletrônicas ou publicações por qualquer meio da prática, indução ou incitação de discriminação de raça, cor, etnia, religião ou procedência nacional. Conforme (DECCO-SEDIF 2019): “O Decreto 7962, de 2013 regulamentou o Código de Defesa do Consumidor em relação ao Comércio Eletrônico (e-commerce) e as chamadas vendas on- line, visando proteger o consumidor de insatisfações com o produto adquirido e possíveis fraudes. Foram impostas aos fornecedores obrigações como disponibilizar em local de fácil visualização do site de vendas, o nome empresarial e número no CNPJ e a fornecer o endereço físico e eletrônico ao consumidor. O Decreto também criou regras específicas para ofertas nos sites de compra coletiva e obrigou a apresentação de sumário do contrato ao consumidor antes da celebração do mesmo, ficando também o fornecedor responsável por informar os meios para o direito de arrependimento da compra pelo consumidor.” (DECCO-SEDIF 2019) A Lei 11.829 de 2008 alterou o Estatuto da Criança e do Adolescente, introduzindo artigos para aprimorar o combate à pornografia infantil e “criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet”. Ela instituiu, dentre outras, pena de reclusão de 3 a 6 anos para quem “oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente”. 15 Porém as normas são irrelevantes, pois não servem muito para proibir tais condutas, onde são praticadas por anônimos na “Deep Web”. Conforme o Art 154-A. do Código Penal brasileiro: Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. (BRASIL 1940) Conforme a lei acima, podemos perceber que ela tem uma pena muito baixa e em muitos casos ela não é especifica, podendo ser praticada por usuários da “Deep Web” não sendo possível saber quem são os criminosos em muitos casos. Em 2014, foi sancionada a Lei 12.965, conhecida como Marco Civil da Internet, que visa regulamentar o uso da Internet por meio de princípios, garantias, direitose deveres para os usuários. Como SANGOI nos diz: O processo legislativo que deu origem ao Marco Civil foi impulsionado, principalmente, por dois acontecimentos de relevância nacional: o primeiro consistiu no escândalo provocado pela descoberta de que o governo brasileiro havia sido alvo de espionagem americana, fazendo com que as autoridades governamentais passassem a tratar com prioridade e urgência a criação de uma regulamentação específica para o âmbito da Internet no país. Ela serve para regular a utilização, garantir a privacidade, a inviolabilidade da vida privada, bem como para garantir que a Internet cumpra a função social devida. É regida a partir de princípios como os da neutralidade, da reserva jurisdicional, da responsabilidade dos provedores, dentre outros. Foi de extrema importância para impor principalmente obrigações de responsabilidade civil aos usuários e provedores. (SANGOI 2016). Em 2016, foi publicado o Decreto 8.771 que regulamentou pontos do Marco Civil como a neutralidade da rede e a proteção de registros de acesso e dados pessoais. Os avanços conseguidos pelas leis aqui elencadas, dividem especialistas da área jurídica. Uns enfatizam a necessidade de uma lei específica de combate a crimes cibernéticos, mais abrangente e detalhada. Citam como exemplo crimes como ameaça, calúnia, injúria e difamação. A repercussão de tais crimes é muito maior quando praticados por meio virtual, e as penas brandas em relação aos prejuízos e transtornos ocasionados às vítimas, uma vez que as sentenças estão previstas por artigos do Código Penal, que é de 1940, retratando uma realidade de um mundo completamente diferente. Para outros especialistas, entretanto, as leis 16 criadas são suficientes quando aliadas a legislação já existente, faltando desenvolvimento tecnológico para as nossas polícias e órgãos públicos responsáveis pela fiscalização e controle do mundo virtual no país, poderem identificar e punir os criminosos cibernéticos com maior precisão, facilidade e rapidez. (DECCO-SEDIF 2019). Sendo os crimes pela internet, considerados pelos criminosos como mais facilitados, pois ainda não temos efetividade em solucionar aqueles cometidos dentro do mundo virtual, compreende-se que as leis devem sempre ser atualizadas, pois conforme a tecnologia os crimes cibernéticos também crescem em massa, onde acreditamos que o combate efetivo ao cibercrime não pode se limitar a uma nação, a um ordenamento jurídico, pois, por mais hermético que seja, continua ineficaz atuar isoladamente. O conhecimento avançado sobre Deep Web, permite que o cibercriminoso atravesse as fronteiras com extrema facilidade e velocidade. É possível direcionar ataques virtuais em escalas globais por meio de sistemas jurídicos diferentes e às vezes antagônicos. Cientes das dificuldades jurídicas para apurar a autoria de crimes cibernéticos dessa esfera, as empresas abrem mão do direito de recorrer ao Judiciário e preferem solucionar o problema por meios técnicos. Porém, os custos são altos e nem todas as empresas têm condições de arcar com as soluções tecnológicas, algumas até encerram suas atividades e o pior, o cibercriminoso sai ileso, totalmente inacessível por lei e continua praticando cibercrimes. 5 CONCLUSÃO Ao fim desta pesquisa chegou-se à conclusão de que o tema descrito acima tem várias divergências com as leis brasileiras, onde diversos tipos de delitos cibernéticos são cometidos porém com o uso da “Deep Web” não são identificados os autores desses delitos, dificultando a punição dos mesmos e reparação das vítimas que em muitos casos não são revertidos. Tais crimes exigem atenção uma vez que a internet se tornou parte essencial da vida em sociedade, necessitando de normas que regulamentem as ações humanas no ambiente virtual. No primeiro capítulo abordamos a criminalidade na internet e o surgimento desses primeiros delitos acarretou na necessidade do Direito em direcionar seu olhar para a internet onde as leis não conseguem acompanhar a tecnologia e nem os cibercriminosos que estão cada dia se inovando em termos de crimes cometidos utilizando de anonimato para se beneficiar cometendo crimes no mundo virtual. No segundo capítulo abordamos os principais 17 crimes cometidos dentro da internet, onde os crimes não são novos, mais sim os mesmos, porém cometidos no âmbito virtual, o que muda um pouco o conceito de criminoso e vítima, onde um criminoso que não pode ser identificado pode cometer crimes e atingir vários tipos de vítimas e os danos são irreparáveis onde nem a Justiça nem o Estado nem ninguém consegue ter acesso ao criminoso nem às provas ligadas a ele. O terceiro capítulo aborda parte do universo da Deep Web, que se mostrou um espaço vasto e muito complexo no combate à criminalidade visto a dificuldade em identificar os agentes transgressores e a facilidade com que as informações são compartilhadas, fugindo da alçada da polícia em cessar a transmissão de informações. A fragilidade e instabilidade da internet se mostra fato gerador da causa, sendo essencial a criação e divulgação de políticas de prevenção contra crimes cibernéticos, visto que essa é melhor opção para o combate à criminalidade. E por último abordamos um pouco da legislação brasileira em relação aos crimes cibernéticos, analisando a maneira como as legislações nacionais se posicionam a fim de repelir condutas criminosas. Nesse óbice, empresas provedoras de internet e as empresas que fornecem o acesso a ela precisam criar mecanismos de controle e identificação dos usuários. Faz-se necessária também a criação de normas específicas que englobem de maneira mais eficaz os atos cometidos na esfera virtual, afinal, por mais que o legislador tenha criado leis para tanto, observa-se deficiências quanto a efetividade da norma. REFERÊNCIAS ALVES, L.J. Exposição nas redes sociais sem autorização. Publicado em 15/03/2019. Disponível em < https://laurenfernandes.jusbrasil.com.br/artigos/686195090/exposicao-nas- redes-sociais-sem-autorizacao> Acesso em 21/10/2020. ANGELO, A.E; SANCHES, A.G. Insuficiência das leis em relação aos crimes cibernéticos no Brasil Publicado em 29 de maio de 2018. Disponível em <https://conteudojuridico.com.br/consulta/Artigos/51767/insuficiencia-das-leis-em-relacao- aos-crimes-ciberneticos-no-brasil> Acesso em 04/11/2020 ANDRADE, Leonardo. Cybercrimes na deep web: as dificuldades de determinação de autoria nos crimes virtuais. Jus.com.br, 2015. Disponível em: <https://jus.com.br/artigos/39754/cybercrimes-na-deep-web-as-dificuldades-juridicasde- determinacao-de-autoria-nos-crimes-virtuais/2> Acesso em 04/11/2020 18 BRASIL. LEI Nº 12.735, DE 30 DE NOVEMBRO DE 2012 altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. Diário Oficial da República Federativa do Brasil, Brasília, 30 de novembro de 2012. BRASIL. Decreto-lei Nº 2.848, de 7 de dezembro de 1940. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>. Acesso em 15/10/2020. BRAIDA, Fernando Henrique Menezes da Silva. Crimes Cibernéticos: Tipificação e legislação brasileira. 11 maio 2020. Disponível em <http://www.conteudojuridico.com.br/consulta/Artigos/54506/crimes-cibernticos-tipificao-e- legislao-brasileira> Acesso em 16/10/2020 BORGES, D.C; SARTORI, L.P; BARROS, M.S. A Deep Web e a relação com a criminalidade na internet. Publicado em 07/12/2015. Disponível em <http://direitoeti.com.br/artigos/a-deep-web-e-a-relacao-com-a-criminalidade-na-internet/> Acesso em 29/10/2020. DECCO. SEDIF. Crimescibernéticos: evolução da legislação brasileira. Publicado em 04/06/2019. Disponível em < http://conhecimento.tjrj.jus.br/noticias/noticia/-/visualizar- conteudo/5736540/6447772> Acesso em 15/10/2020 FERREIRA, Ivette Senise. Direito & Internet: Aspectos Jurídicos Relevantes. 2 ed. São Paulo: Quartier Latin , 2005, p.261. FERREIRA, Jussara A. M. Pedofilia Virtual: o lado obscuro da internet. 3 de dezembro de 2019. Disponível em < https://www.anf.org.br/pedofilia-virtual-o-lado-obscuro-da-internet/> Acesso em 01/11/2020. GONÇALVES, Victor Eduardo Rios. Direito Penal Esquematizado: parte especial. 7. ed. São Paulo: Saraiva, 2017. 19 MARTINELLI, João Paulo Orsini. Aspectos relevantes da criminalidade na Internet. Publicado em 10/2000. Disponível em < https://jus.com.br/artigos/1829/aspectos-relevantes- da-criminalidade-na-internet> Acesso em 20/10/2020. PAGNOZZI, I.M.C.A. Crimes Virtuais: Uma Abordagem Jurídica Acerca Das Limitações No Combate Aos Crimes Cibernéticos. Publicado em 2018. Disponível em < https://www.unicuritiba.edu.br/images/tcc/2018/dir/ISADORA-MARINA-CASTELAN-DE- ALMEIDA-PAGNOZZI.pdf> Acesso em 03/11/2020 PEREIRA, Leonardo, Deep Web: O Que É, Como Entrar E O Que Acontece Na Parte Sombria Da Internet. Publicado em 15/03/2019. Disponível em <https://olhardigital.com.br/fique_seguro/noticia/deep-web-saiba-o-que-acontece-na-parte- obscura-da-internet/31120> Acesso em 12/10/2020 POZZEBOM, Rafaela. Quais são os crimes virtuais mais comuns?. Publicado em 30/04/2015. Disponível em < https://www.oficinadanet.com.br/post/14450-quais-os-crimes- virtuais-mais-comuns> Acesso em 04/11/2020 SANCHES, A.G; ANGELO, A.E. Insuficiência Das Leis Em Relação Aos Crimes Cibernéticos No Brasil. Publicado em 05/2018. Disponível em < https://jus.com.br/artigos/66527/insuficiencia-das-leis-em-relacao-aos-crimes-ciberneticos- no-brasil> Acesso em 21/10/2020. SANGOI, Mariana May. Marco Civil Da Internet (Lei Nº 12.965/2014): Análise Da Responsabilidade Civil Dos Provedores De Aplicação Por Dano Decorrente De Conteúdo Publicado Por Usuário Da Rede. Publicado em 2016. Disponível em <https://repositorio.ufsc.br/> Acesso em 23/10/2020. SILVEIRA, Arthur Barbosa. Os Crimes Cibernéticos E A Lei Nº 12.737/2012. Publicado em 22/01/2015. Disponível em <https://www.conteudojuridico.com.br/consulta/Artigos/43117/os-crimes-ciberneticos-e-a- lei-no-12-737-2012>
Compartilhar