Crimes virtuais: uma análise da eficácia da legislação brasileira e o desafio do direito penal na atualidade

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

Resumo: O presente trabalho busca abordar aspectos históricos e conceituais da internet e também das ameaças surgidas com a chamada Revolução Tecnológica, além de analisar a atual legislação brasileira pertinente ao tema dos crimes virtuais e apontar os desafios que o direito penal precisa transpor. A despeito de a internet ser um “mundo sem leis”, os atos ilícitos praticados por esse meio acabam saindo da esfera virtual e adentrando na esfera jurídica, surgindo, desse modo, os chamados crimes virtuais, que podem ser praticados através da internet ou com o uso do computador ou qualquer outro dispositivo eletrônico. Há, então, a necessidade de criação de normas mais eficazes no sentido de coibir tais práticas, o que só será possível com uma normatização mais específica nesse sentido, como, por exemplo, as leis 12.735/2012 e 12.737/2012, as quais foram criadas em decorrência da atuação marcante da mídia. Contudo, tais normas ainda são insuficientes para coibir as atuações dos cibercriminosos.

Palavras-chave: Crimes virtuais. Direito Penal. Tipificação específica.

Abstract: This paper seeks to address historical and conceptual aspects of the internet and also the threats arising from the so-called technological revolution, in addition to analyzing the current Brazilian legislation relevant to the topic of cybercrime and point out the challenges that criminal law must be transposed. Despite the internet being a "world without laws," the unlawful acts committed by this means just coming out of the virtual realm and into the legal sphere, appearing thus called virtual crimes that can be committed over the internet or the use of computer or other electronic device. There is then the need for the establishment of more effective at curbing such practices, which will only be possible with a more specific regulation in this sense, for example, laws 12.735/2012 and 12.737/2012, which were created as a result of the outstanding performance of the media. However, such standards are still insufficient to curb the actions of cybercriminals.

Keywords: Virtual Crimes. Criminal Law. Grading specific.

Sumário: 1. Introdução. 2. Histórico e conceitos da internet e das ameaças trazidas pela evolução dos recursos tecnológicos. 2.1. Internet. 2.2. Ameaças virtuais. 3. Aspectos constitucionais e princípios do direito penal relativos à sociedade da informação e ao crime virtual. 4. Crimes virtuais e a legislação pertinente. 4.1. Noções preliminares. 4.2. Ineficácia da Legislação. 4.3. Breves Considerações sobre as Leis Ordinárias 12.735/2012 e 12.737/2012. 5. Conclusão.

1. INTRODUÇÃO

O fator criminógeno virtual cresce de forma a fazer surgirem crimes novos, além de potencializar alguns dos já existentes. Muitos desses crimes são cometidos através da internet ou com o uso do computador. Desse modo, é criada uma nova esfera de atuação delituosa, a saber, os chamados crimes virtuais ou cibercrimes (como são chamados os crimes praticados com o uso do computador ou crimes praticados pela internet). De certo, a informática proporciona uma fácil interação entre as pessoas e, caso não seja utilizada de forma correta, acaba por ser uma meio eficaz na prática de delitos. (POLEGATTI; KAZMIERCZAK, 2012, p. 1-2).

Dessa forma, torna-se necessária a atuação do Estado no sentido de coibir esse tipo de conduta, sendo necessária a criação de tipos penais ainda não previstos na legislação e que envolvam o mundo virtual, uma vez que não é permitido, em Direito Penal, utilizar analogia em relação às tipificações já existentes. (POLEGATTI; KAZMIERCZAK, 2012, p. 8)

O objetivo deste trabalho é analisar os aspectos históricos e conceituais ligados à internet e suas ameaças, além da atual legislação brasileira pertinente ao tema dos crimes virtuais e apontar os desafios que o direito penal precisa transpor atualmente.

2. HISTÓRICO E CONCEITOS DA INTERNET E DAS AMEAÇAS TRAZIDAS PELA EVOLUÇÃO DOS RECURSOS TECNOLÓGICOS

2.1. INTERNET

O antecedente histórico mais remoto do surgimento da informática ocorreu em 1946, quando foi construído o primeiro computador digital, denominado computador integrador numérico electrônico (Electronic Numerical Integrator and Computer – ENIAC). (WENDT; JORGE, 2012, p. 5)

No entanto, o marco inicial do desenvolvimento tecnológico propriamente dito, e considerado assim por muitos autores, teria se dado em 1957, quando, o então presidente dos Estados Unidos, John Kennedy, em contrapartida ao lançamento do primeiro satélite artificial pela antiga União Soviética, prometeu enviar um americano para a lua e criar um sistema de defesa à prova de destruição. Dessa forma, tendo em vista tal objetivo, foi criada a Agência de Investigação de Projetos Avançados (Advanced Research Project Agency – ARPA) (Idem)

Em 1958 foi criada a Administração Nacional da Aeronáutica e do Espaço (National Aeronautics & Space Administration – NASA), enfraquecendo o sistema da ARPA. Assim, o foco neste momento histórico passou a ser a computação interativa e os sistemas de tempo compartilhado (que era, basicamente, o início do que conhecemos hoje como sistemas operacionais, como o Windows e o Linux, por exemplo). (Ibidem, p. 6)

Com o passar dos anos, consolidou-se a ideia de se criar uma rede capaz de integrar computadores que estivessem distantes. Por meio dessa rede seria possível a transmissão de dados. Assim, foi criada a Agência de Pesquisas em Projetos Avançados na Rede (Advanced Research Projects Agency Network – ARPANET), que é a tecnologia base do que conhecemos hoje por internet. É o nascimento da internet, pois até então, o que existiam eram sistemas isolados (host's) que processavam informações e apresentavam respostas de forma ágil e certa. (CRUZ, s/d, s/p)

A primeira conexão internacional da ARPANET foi realizada em 1973, interligando a Inglaterra e a Noruega. No final dessa década, a ARPANET substituiu seu protocolo de comutação de pacotes, denominado Protocolo de Controle de Rede (Network Control Protocol – NCP), para o Protocolo de Controle de Transmissão/Protocolo de Interconexão (Transmission Control Protocol/Internet Protocol – TCP/IP), que é a linguagem básica de comunicação ou protocolo da rede mundial de computadores, ou seja, o protocolo de transmissão de dados pela internet, utilizado hoje. Assim, tal protocolo é um conjunto de camadas responsáveis por determinadas tarefas, a exemplo da comunicação entre o servidor de internet e computador local, que só pode ser feita com base na configuração TCP/IP. (WENDT; JORGE, 2012, p. 7)

Nesse contexto, somente em 1986 a ARPANET começou a ser chamada de internet, com a criação da Teia Mundial (World Wide Web – WWW), que é um conjunto de documentos em hipermídia, da Linguagem de Marcação de Hipertexto (HyperText Markup Language – HTML), que é uma linguagem para a produção de páginas de internet, visualizados através de programas de computador chamados de browsers (programas para navegação pela internet, como o Internet Explorer ou o Firefox). Tal evolução trouxe como grande vantagem a melhoria na interface gráfica. Agora era bem mais atraente aos usuários, permitindo a interação com figuras e sons. (Ibidem, p.8; DAVID, s/d, s/p; POLEGATTI; KAZMIERCZAK, 2012, p. 3)

No final da década de 1990 a internet começou a se popularizar. Surgia, desse modo, a necessidade de entender aquele novo espaço social, o ciberespaço. (SOUZA; PEREIRA, 2009, p. 2)

Um dos efeitos colaterais indesejados dessa revolução tecnológica e social é o cibercrime e, com ele, as indagações de como combatê-lo, pois era um meio totalmente desconhecido à época. (Idem)

No Brasil, em 1965, foi criado o Serviço Federal de Processamento de Dados e a Empresa Brasileira de Telecomunicações, vinculada ao Ministério das Comunicações, também recém-criado. Contudo, o primeiro computador brasileiro somente foi fabricado em 1972, pela Universidade Federal de São Paulo (USP). (WENDT; JORGE, 2012, p. 8)

Em 1992 foi criada a Secretaria de Política de Informática. Nesse mesmo ano foi implementada a primeira rede conectada à internet. Não existia interface interativa, tal como conhecemos hoje. Os usuários conectados a essa rede conseguiam apenas trocar e-mails, o que já era um avanço muito significativo. No entanto, somente em 1995 a internet foi disponibilizada de forma comercial, com uma velocidade que não ultrapassava a marca de 9,6 quilobits por segundo (Kbps). (Ibidem, p. 9; CHAGAS, 2003, s/p)

2.2. Ameaças virtuais

Os primeiros casos de uso do computador para a prática de delitos datam da década de 50. Os crimes virtuais, ou cibercrimes, que são quaisquer atos ilegais onde o conhecimento especial de tecnologia de informática é essencial para as suas execuções, consistiam basicamente, nessa época, em programas que se auto-reaplicavam, ou seja, defeituosos. Não houve, num primeiro momento, a intenção de se criar um vírus. Na verdade, o que ocorreu foi uma falha na compilação de determinado código fonte (instrução de comandos que faz um programa funcionar de determinada forma) gerando algum tipo de transtorno, o que se assemelha ao resultado danoso que o vírus que conhecemos hoje proporciona. (SZNICH, 1995, s/p; WENDT; JORGE, 2012, p. 9)

Contudo, os antecessores do que conhecemos hoje por códigos maliciosos datam da década de 1960. Tudo começou quando um grupo de programadores desenvolveu um jogo chamado Core Wars. Tal jogo era capaz de se reproduzir cada vez que era executado, sobrecarregando a memória da máquina do outro jogador. Os inventores desse jogo também criaram o que seria um tipo de programa aproximado do que conhecemos hoje por antivírus, capaz de destruir cópias geradas por esse jogo. (PCWORLD, s/d, s/p; WENDT; JORGE, 2012, p. 9)

Não existe uma posição pacífica sobre o surgimento do primeiro vírus de computador. Sabe-se que em 1986 surgiu o primeiro cavalo de Tróia de que se tem notícia, o PC Write, o qual se apresentava como um editor de textos, mas, quando executado, corrompia os arquivos do disco rígido do computador (que consiste em um disco magnético de metal com a função de suporte físico para os dados gravados por meio de pontos magnetizados). (MONTEIRO NETO, 2008, p. 145; WENDT; JORGE, 2012, p. 11)

Quanto ao surgimento do primeiro antivírus também não existe uma posição pacífica. Muitos entendem que foi criado em 1988, por Denny Yanuar Ramdhani, em Bandung, Indonésia, e tinha a finalidade de imunizar o sistema computacional contra o vírus Brain, entendido por alguns como o primeiro vírus criado. (WENDT; JORGE, 2012, p. 11)

Hoje, existem diversos tipos de vírus, cada qual responsável por um resultado diferente e classificados nas seguintes modalidades: vírus de boot – considerado precursor de todos os tipos de vírus, tendo surgido no final da década de 1980, agindo de forma a se fixar na partição de inicialização do sistema (todo disco responsável em armazenar as informações relativas ao sistema operacional possui um setor destinado à inicialização) – vírus time bomb – tem como característica a determinação prévia da data de sua deflagração – worm – conhecido também como verme reside na memória ativa do computado e se replica automaticamente – botnets – que se caracterizam por computadores infectados por arquivos que possibilitam o controle remoto do computador da vítima – deface – desfiguram sites ou perfis de redes sociais – cavalo de Tróia – permite o acesso de forma remota ao computador da vítima com o intuito de obter dados confidenciais e envio ao computador do criminoso – keylogger – monitora as informações digitadas pela vítima – hijacker – sequestra o navegador de internet da vítima e a faz navegar por sites diferentes daqueles digitados – rootkit – programas que permanecem ocultos no computador e podem ser instalados de forma local ou remota – sniffer – monitoram todo o tráfego da rede, interceptando e possibilitando a análise de dados – backdoor – deixa o computador vulnerável para ataques ou invasões – hoax – chamados também de boatos cibernéticos, consistindo em falsas histórias divulgadas pelo meio digital, causando transtornos para a vítima – e phishing scam – constituindo-se na conduta daquele que pesca informações sobre o usuário do computador. (Ibidem, p. 23-39; JORGE, 2011, s/p)

Um fator ainda a se considerar é o elevado número de spams – que são mensagens não solicitadas e enviadas em massa – muito elevado. Tal fato é preocupante, tendo em vista que muitos crimes virtuais utilizam-no para difundir códigos maliciosos. (CERT.br, 2012, s/p)

De um modo geral, as condutas indevidas praticadas por computador podem ser divididas em crimes virtuais e ações prejudiciais atípicas. Estas causam algum transtorno para a vítima, porém não existe uma previsão legal, podendo, o causador, ser responsabilizado no âmbito civil somente, como, por exemplo, casos de acesso não autorizado a redes de computadores. Já aqueles podem ser subdivididos em abertos e exclusivamente cibernéticos. Os primeiros são aqueles que podem ser praticados da forma tradicional ou por meio de computadores, como, por exemplo, casos de crime contra a honra. Os segundos somente podem ser praticados com o uso do computador ou de qualquer recurso que permita o acesso à internet, como, por exemplo, casos de carding (clonagem de cartão) por meio de sistema de informática. (WENDT; JORGE, 2012, p. 18-20)

Fato é que a internet tem sido utilizada para inúmeras finalidades, inclusive servindo para causar transtornos para outras pessoas. Nesse sentido, no Brasil, importante é o papel do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), que está vinculado ao Comitê Gestor da Internet no Brasil, atendendo a qualquer rede brasileira conectada à internet. (Ibidem, p. 12, 14)

3. ASPECTOS CONSTITUCIONAIS E PRINCÍPIOS DO DIREITO PENAL RELATIVOS À SOCIEDADE DA INFORMAÇÃO E AO CRIME VIRTUAL

A sociedade da informação surgiu a partir da facilitação no desempenho de atividades cotidianas proporcionadas pelo uso de ferramentas informatizadas. Mais do que isso: esses mecanismos eletrônicos guarnecem inúmeros bens jurídicos de suma importância para o ser humano, a exemplo da saúde, intimidade, segurança, liberdade entre muitos outros. Desse modo, a sociedade se vê vinculada às tecnologias da informação, tendo, a criminalidade, passado por esse mesmo processo. Aparecem os crimes virtuais e, com eles, novos bens jurídicos, aos quais a ordem constitucional precisa proteger. Há um impacto da sociedade da informação na ordem constitucional, o que gera consequências na esfera penal. (MONTEIRO NETO, 2008, p. 6; OLIVEIRA, 2013, p. 11)

Como reflexo de tal impacto, a Constituição, enquanto mecanismo regulador de toda a ordem política e jurídica do Estado, acabou abarcando a responsabilidade de dar contornos jurídicos à nova realidade social, cultural e econômica que surgia. Consequentemente, a Lei Suprema estendeu laços protetivos aos novos bens e valores jurídicos, resultados da chamada revolução informacional. (MONTEIRO NETO, 2008, p. 9)

Essa revolução deixa evidente a importância e o papel da informação. Esta se torna, então, um bem jurídico importante frente à globalização operada, principalmente, pelos meios informáticos. No pensamento de Beneyto (1997, p. 15), “para considerar-se plenamente cidadão, o homem contemporâneo precisa dispor de fontes informacionais que lhe permitam conhecer o que se passa e, em seguida, formar juízos sobre os acontecimentos”.

Assim, o direito à informação é um direito fundamental do homem, de forma que está vinculada à democracia moderna. A implantação dos demais direitos se materializa a partir da garantia constitucional da liberdade de informação. Mormente, é importante salientar que a ordem jurídica constitucional brasileira reservou em seu texto pétreo um Título destinado aos direitos e garantias fundamentais, ligados à ideia de pessoa humana e seus atributos de personalidade, como a liberdade, por exemplo, não podendo, o titular de tais direitos, dispor deles. (MONTEIRO NETO, 2008, p. 57, 60)

O direito à informação, que é um tipo de direito à liberdade, encontra-se previsto no caput do artigo 5º e em alguns de seus incisos, todos da Constituição Federal (Brasil, 1988), conforme se verifica abaixo:

"Art. 5 – Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

IV – é livre a manifestação de pensamento, sendo vedado o anonimato;

V – é assegurado o direito de resposta, proporcional ao agravo, além de indenização por dano material, moral ou à imagem;

IX – é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença;

XIV – é assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício ao exercício profissional;

XXXIII – todos têm direito a receber dos órgãos públicos informações de seu interesse particular, ou de interesse coletivo ou geral, que serão prestadas no prazo da lei, sob pena de responsabilidade, ressalvadas aquelas cujo sigilo seja imprescindível à segurança da sociedade de do Estado;

LXXII – conceder-se-á habeas data:

a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constante de registros ou banco de dados de entidades governamentais ou de caráter público;

b) para retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;"

Todas essas garantias estão diretamente ligadas à liberdade informática, que consiste no direito que dispõe cada cidadão de utilizar-se dos instrumentos da informação para informar e informar-se. Para Paesani (2006, p. 21), tal entendimento encontra respaldo no artigo 220 da Constituição Federal (BRASIL, 1988): “A manifestação do pensamento, a criação, a expressão e a informação, sob qualquer forma, processo ou veículo não sofrerão qualquer restrição, observado o disposto nesta Constituição”.

Verdade é que o dispositivo supracitado não faz restrição aos meios de difusão de informação, sendo amplo seu alcance. (MONTEIRO NETO, 2008, p. 65-66)

Mister se faz salientar que é crescente a necessidade de intervenção do Estado na fruição dos meios tecnológicos de produção e difusão da informação, como preconizado na Constituição Federal. No entanto, tal intervenção não pode ser desordenada, sob pena de ferir o princípio da intervenção mínima. Desse modo, tal intervenção deve ser focada na fiscalização e inibição de práticas nocivas. (Ibidem, p. 68)

Por conseguinte, coube ao Direito Penal a obrigação de estruturar mecanismos que viessem a prevenir e punir de forma efetiva as condutas lesivas a esses novos bens e valores jurídicos, tudo isso com respaldo nos ditames constitucionais. Tais condutas, em sua maior parte, ainda se encontram carentes de regulamentação específica, favorecendo o entendimento de que o mundo virtual é um ambiente sem leis. (Ibidem, p. 10)

No entendimento de Bobbio (1992, p. 34), "(…) o desenvolvimento da técnica, a transformação das condições econômicas e sociais, a ampliação dos conhecimentos e a intensificação dos meios de comunicação poderiam produzir mudanças na organização da vida humana e das relações sociais, criando condições favoráveis para o nascimento de novos carecimentos".

A Carta de 1988 destaca o princípio da dignidade da pessoa humana como norteador do Estado Democrático de Direito. Nesse ínterim, partindo da premissa de que o Direito Penal amolda-se ao perfil traçado pela Constituição, destacam-se princípios constitucionais-penais, como os princípios da legalidade ou da reserva legal, da anterioridade, da taxatividade e da territorialidade. (MONTEIRO NETO, 2008, p. 85; SOUZA NETO, 2009, p. 58)

O princípio da legalidade ou da reserva legal é uma vertente penal do princípio da intervenção mínima e, segundo Bittencourt (2006, p. 14), "constitui uma efetiva limitação ao poder punitivo estatal".

Outro princípio constitucional do Direito Penal é o princípio da anterioridade da Lei penal, enunciado no artigo 5°, XXXIX da Constituição Federal e no artigo 1° do Código Penal. Para que haja crime e a ele seja cominada uma pena, primeiro se faz necessário que o fato tenha sido praticado em momento posterior à criação da norma incriminadora. (MONTEIRO NETO, 2008, p. 87)

Já o princípio da taxatividade impõe que a norma penal incriminadora seja exata. Ou seja, deve detalhar e pormenorizar a conduta tipificada, sob pena de perder a eficácia. (Idem)

O princípio da territorialidade versa sobre um dos maiores desafios para acabar com o crime virtual, por possuir, a internet, caráter global. Nesse sentido, o artigo 5º do Código Penal Brasileiro dispõe que aos crimes cometidos em território brasileiro aplicam-se a lei brasileira. Com relação aos crimes cometidos pela internet, aplica-se a lei brasileira quando o site utilizado for brasileiro. Contudo, uma exceção a este dispositivo é o princípio da extraterritorialidade, contido no artigo 7º do mesmo diploma legal. Assim, estando o agente localizado fora do país, aplica-se a lei brasileira nos casos do supracitado artigo ou nos casos em que houver acordo ou tratado nesse sentido. (SOUZA NETO, 2009, p. 58-60)

Por fim, vale ressaltar que o Direito Penal não vem acompanhando as mudanças ditadas pela explosão tecnológica, operada desde a última metade do Século XX. Tais mudanças já estão preconizadas na Constituição da República do Brasil, de forma que se buscou proteger os interesses envolvidos contra os avanços da utilização dos meios informáticos em práticas que ferem a dignidade da pessoa humana, assimilando os nuances da nova realidade social. Assim, a tutela penal de tais interesses faz-se extremamente necessária, vez que a falta de regulamentação que reprima atos que vão de encontro à nova ordem social torna instável a sustentação desse novo modelo. (Ibidem, p. 134-135)

4. CRIMES VIRTUAIS E A LEGISLAÇÃO PERTINENTE

4.1. NOÇÕES PRELIMINARES

As condutas ilícitas praticadas através do ambiente informático prejudicam a manutenção dos níveis mínimos de segurança e credibilidade necessários a qualquer negócio jurídico. Mais do que isso: interferem no cotidiano de muitas pessoas, de modo que esse novo ambiente se torna inapto para a mantença de relações sociais. (MONTEIRO NETO, 2008, p. 10)

Tais condutas encontram-se sem regulamentação em sua maior parte. Assim, o mundo virtual se transforma em um verdadeiro "mundo sem leis". Esse é o entendimento de Basso e Almeida (2007, p. 123), quando afirmam que "em vários casos, as leis existentes são também aplicáveis aos novos pressupostos do contexto virtual. Em outros, uma nova regulamentação é necessária para se ter mais segurança no emprego das ferramentas eletrônicas e maior certeza quanto a validade e eficácia das transações celebradas por meio eletrônico".

O que existe atualmente é um conjunto reduzido de normas que tipificam somente algumas condutas. São tipos extremamente específicos, não sendo esse um óbice à produção de normas mais gerais. (MONTEIRO NETO, 2008, p. 93)

Nesse sentido, este tópico abordará a ineficácia da normatização sobre o tema dos crimes virtuais frente aos desafios que a sociedade informatizada impõe, além de discorrer de forma mais detida sobre as Leis Ordinárias 12.735/2012 e 12.737/2012 e as implicações penais do Marco Civil da Internet, Lei 12.965/2014.

4.2. INEFICÁCIA DA LEGISLAÇÃO

Sem dúvida alguma, a internet é um dos meios mais eficazes para celebração de contratos. Hoje são milhares de contratos fechados por essa via, de forma que obedecem aos princípios da publicidade, da vinculação, da veracidade, da não-abusividade entre outros. No ordenamento jurídico brasileiro não existe normatização específica sobre os contratos realizados sob essa égide. No entanto, o Código Civil e o Código de Defesa do Consumidor sanam, em parte, os conflitos atinentes a respeito desse tema, faltando uma norma específica que assegure os asseios da comunidade virtual. (VEDOVATE, 2005, p. 13)

Exemplo de normas que se aplicam aos casos de contratos celebrados pelo meio virtual é a aplicação do artigo 51 do CDC no combate às cláusulas abusivas e, no que tange ao direito de arrependimento, o artigo 49 (BRASIL, 1990, s/p) que assim reza: "o consumidor pode desistir do contrato, no prazo de 07 (sete) dias a contar de sua assinatura ou do ato de recebimento do produto ou serviço, sempre que a contratação de fornecimento de produtos e serviços ocorrer fora do estabelecimento comercial, especialmente por telefone ou a domicílio".

Os casos dos contratos celebrados pela via digital são mais um exemplo de que o Brasil não possui legislação específica sobre os ilícitos cometidos através desse meio. Muitas vezes, é utilizado o princípio da analogia como único meio hábil a não deixar o infrator cibernético impune. Contudo, tal princípio não é aplicável no Direito Penal, por ferir do princípio da taxatividade, sendo necessária a criação de leis mais específicas. São exemplos de normas aplicadas, com a utilização da analogia, aos crimes virtuais: Calúnia (art. 138 do Código Penal); Difamação (art. 139 do Código Penal); Injúria (art. 140 do Código Penal); Ameaça (art. 147 do Código Penal); Furto (art. 155 do Código Penal); Dano (art. 163 do Código Penal); Apropriação indébita (art. 168 do Código Penal); Estelionato (art. 171 do Código Penal); Violação ao direito autoral (art. 184 do Código Penal); Pedofilia (art. 247 da Lei nº 8.069/90 – Estatuto da Criança e do Adolescente); Crime contra a propriedade industrial (art. 183 e ss. da Lei nº 9.279/96); Interceptação de comunicações de informática (art. 10 da Lei nº 9.296/96); Interceptação de E-mail Comercial ou Pessoal (art. 10 da Lei nº 9.296/96); Crimes contra software – “Pirataria” (art. 12 da Lei nº 9.609/98). (CARNEIRO, 2012, p. 1)

Furlaneto Neto e Guimarães (2003, s/p) destacam ainda que, além das condutas descritas como crime, existem ainda aquelas consideradas ilícitos prejudiciais, as quais não são consideradas crime e não possuem legislação específica, não sendo possível, igualmente, a aplicação da analogia. São exemplos os danos praticados contra informações, os programas contidos em computador, as propagações de vírus informáticos entre outros.

Não obstante, existem normas específicas que tratam do assunto, porém, de forma a não abranger todo o campo de atuação dos criminosos cibernéticos. Assim, ainda não é suficiente o arcabouço de tipos incriminadores no ordenamento jurídico pátrio. No entendimento de Alexandre Atheniense: "entendo que as soluções legais a serem buscadas deverão objetivar a circulação de dados pela internet, controlando a privacidade do indivíduo sem cercear o acesso a informação. Neste sentido é necessário aprimorar nossas leis de proteção de dados, inclusive com a regulamentação da atividade dos provedores que controlam a identificação do infrator, bem como um maior aparelhamento das delegacias especializadas". (ATHENIENSE, 2004, p. 1)

Nesse sentido, houve a tramitação de projetos de lei que versam sobre crimes virtuais, hoje já transformas em leis ordinárias. O mais antigo é o PL n° 84/1999, que se transformou na lei ordinária 12.735/2012. Outro projeto de lei que mereceu destaque foi o PL n° 2.793/2011, que se transformou na lei ordinária 12.737/2012, conhecida informalmente como “Lei Carolina Dieckman”, após escândalos motivados pelo vazamento de fotos da atriz de seu computador pessoal em maio de 2012. Tal lei tipifica condutas criminosas, como a invasão de dispositivo informático alheio com a finalidade de obter, mudar ou destruir dados ou informações, instalar vulnerabilidades entre outros. (WANDERLEI, 2012, p. 43-44) Tais dispositivos serão vistos com mais peculiaridades mais adiante.

Todas essas ações não são suficientes para coibir as práticas do infrator cibernético. Há a necessidade de regulamentação da internet, o que está sendo discutido pela sociedade atualmente, através do chamado Marco Civil da Internet. Tal instituto consiste em uma espécie de constituição da internet contendo princípios que nortearão o correto uso da internet no Brasil, além de projetar diretrizes para o Poder Público no sentido de buscar o desenvolvimento saudável da internet no Brasil. (WANDERLEI, 2012, p. 38-39)

Embora tal projeto tenha dimensão exclusivamente civil, sua aprovação não causará apenas reflexos na respectiva área, mas também efeitos na esfera criminal. No entendimento de Maciel (2012, p. 1), "uma legislação civil para a internet não pode deixar de estabelecer os limites da responsabilidade dos provedores de conexão e conteúdo, e questões relacionadas à guarda de dados, definindo o tempo que deverão armazená-los. Tais pontos são fundamentais. O primeiro por permitir a inovação e o empreendedorismo no meio digital, visto que ao empreendedor será facilitada a contabilização dos riscos jurídicos de seu negócio e assim adotar medidas preventivas. O segundo ponto, a guarda de dados, é relevante pelo fato de tais registros serem fundamentais para identificação de usuários, seja para produção de prova civil ou mesmo para subsidiar investigação criminal".

No que tange à conduta transnacional dos infratores cibernéticos, os mesmos utilizam-se de tecnologia de ponta para encobrirem aspectos relacionados à materialidade dos delitos. Assim, eles se mantêm no anonimato de forma fácil, sendo indispensável uma colaboração internacional, proposta, inclusive, na Convenção de Budapeste, não ratificada pelo Brasil, a qual prioriza uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no meio digital através da cooperação internacional. (WANDERLEI, 2012, p. 45-46; HAJE, 2011, s/p; SOUZA; PEREIRA, 2009, p. 5)

4.3. BREVES CONSIDERAÇÕES SOBRE AS LEIS ORDINÁRIAS 12.735/2012 E 12.737/2012

A expansão de novas tecnologias faz ganhar importância a criação de legislação voltada à coibição de atos ilícitos praticados através do meio virtual. Tal legislação não é bem vista por muitos, por representar um acúmulo inútil à tipificação penal. No entanto, percebeu-se que era necessária a atualização da norma penal para que os crimes virtuais não fugissem ao controle. (OLIVEIRA, 2013, p. 17)

Em 2011 uma onda de ataques de hackers e crackers a sites oficiais do governo e empresas públicas fizeram-nos ficar fora do ar temporariamente. Tal acontecimento influenciou na criação da lei 12.737/2012, resultante do PL 84/1999. (Ibidem, p. 25; Revista Época, 2011, s/p)

Conforme Wendt e Jorge (2012, p. 26), "esse tipo de ação pode ter uma conotação de emulação, para o autor apresentar algum destaque do grupo a que pertence, ou de ciberativista, com o intuito de defender convicções religiosas, filosóficas ou políticas".

Independente da conotação, fato é que essas ações delitivas reinflamaram as discussões acerca da necessidade de impor limites penais às condutas praticadas pelo ambiente virtual. Nesse sentido, o já referenciado PL 84/1999 (Lei 12.737/2012) ficou conhecido por AI-5 digital pela acusação de promover a censura e a obrigação de retenção de logs ou IPs (endereço do computador na internet) por três anos pelos provedores. Por oportuno, um projeto de lei opcional foi trazido pela bancada governista, a saber, o PL 2.793/2011, com a intenção de não criminalizar o acesso à internet. (OLIVEIRA, 2013, p.32; Estadão, 2011, s/p)

Contudo, o que determinou a aprovação de tais institutos foi publicação de fotos íntimas da atriz Carolina Dieckmann. Segundo Oliveira (2013, p.32), “a conta de e-mail da vítima foi hackeada, de modo que os invasores tiveram acesso aos dados da vítima. As imagens foram postadas em sites de pornografia (…)”.

Como se vê, a produção legislativa no Brasil sofre forte influência da mídia. Fica, assim, a impressão de que a privacidade de um indivíduo famoso é mais importante do que a segurança de informações contidas em sites oficiais do governo. (OLIVEIRA, 2013, p. 33)

A Lei 12.735 de 30 de novembro de 2012, inicialmente projetada para ser extravagante, foi modificada para apenas alterar os diplomas legais já existentes. Possui a seguinte ementa: "Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 – Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências". (BRASIL, 2012, s/p)

A criação de tal norma teve como principal influência a impossibilidade de proteção aos bens da vida, maculados pelos crimes virtuais, através de uma legislação da década de 1940, ano da criação do Código Penal. (OLIVEIRA, 2013, p. 34)

Por conseguinte, a Lei 12.737 de 30 de novembro de 2012 trouxe a mesma ideia da Lei 12.735, ou seja, a legislação penal já existente seria suficiente para combater os crimes virtuais. Traz a seguinte ementa: "Dispõe sobre a tipificação criminal de delitos informáticos; altera o decreto-lei no 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências". (BRASIL, 2012, s/p)

Ambas as leis aqui analisadas tiveram o objetivo de preencher lacunas legislativas que impediam a tipificação de atos ilícitos praticados pelos meios digitais. Desta feita, desejou-se cumprir os princípios que norteiam o Direito Penal, a saber, o da legalidade e a proibição da analogia. Tiveram como foco a proteção da informação. No entanto, devem ser criados mecanismos específicos no combate aos crimes virtuais. O mundo virtual ainda percebe um vazio normativo, o que contribui para a falta de punição estatal. (OLIVEIRA, 2013, p. 51; MONTEIRO NETO, 2008, p. 126)

5. CONCLUSÃO

Cresce, a cada dia que passa, o número de pessoas conectadas através da internet. Assim, torna-se necessária a intervenção do Estado de forma a coibir práticas que ultrapassem o limite da esfera de liberdade alheia. Por conseguinte, para que o Estado exerça tal função, é preciso que tais condutas já estejam tipificadas, o que atualmente não acontece.

As elaborações das leis 12.735/12 e 12.737/12 foram importantes. Contudo, insuficientes, no sentido de que apenas alteram dispositivo que não previa, à época de sua elaboração, tais condutas. Trata-se do Código Penal, que é da década de 1940.

Nesse sentido, a elaboração do Marco Civil da Internet, Lei 12.965/2014, é um importante aliado no combate às ações delitivas digitais, mesmo tendo, tal dispositivo, cunho cível. Essa norma irá ajudar no procedimento de investigação de crimes virtuais, de forma que a internet passará a ser um ambiente menos hostil à atuação do Estado através da previsão de princípios, garantias, direitos e deveres para quem usa a rede, bem como a determinação de diretrizes.

Outro importante aspecto relacionado ao combate a esses tipos de ilícitos penais é a cooperação internacional, visto que os efeitos das condutas delitivas se consomem, por vezes, em locais muito distantes do agente que as praticou. Importante seria se o Brasil tivesse ratificado a Convenção de Budapeste, a qual evidencia tal colaboração.

Indiscutivelmente, o assunto abordado aqui é atual e pede um olhar mais atento da sociedade, tendo em vista que afeta o cotidiano de milhares de pessoas e é de difícil solução.

 

Referências
A epidemia via internet. PCWORLD. Disponível em: <http://www.cin.ufpe.br/~rdma/documentos/revistaPCWORLDseguranca.pdf>. Acesso em: 20 mai. 2013.
ATHENIENSE, A. R. Crimes virtuais, soluções e projetos de Lei. DNT. [s.l.]. 29 out. 2004. Disponível em: <http://www.dnt.adv.br/noticias/direito-penal-informatico/crimes-virtuais-solucoes-e-projetos-de-lei/>. Acesso em: 27 mai. 2013.
BASSO, M.; ALMEIDA, G. A. É preciso difundir mentalidade digital nas empresas. In: KAMISNSKI, Omar (Org.), op. cit., 2007.
BENEYTO, J. Informação e sociedade: os mecanismos sociais da atividade informática. Petrópolis: Vozes, 1997.
BITTENCOURT, C. R. Tratado de Direito Penal – Parte geral. 10. ed. São Paulo: Saraiva, 2006. v.1.
BOBBIO, N. A era dos direitos. Trad. Carlos Nelson Coutinho. 10. ed. Rio de Janeiro: Campus, 1992.
BRASIL. Constituição da República Federativa do Brasil: promulgada em 5 de
outubro de 1988. Obra coletiva de autoria da Editora Saraiva com a colaboração de Luiz Roberto Curia, Livia Céspedes e Juliana Nicoletti. 9. Ed. São Paulo: Saraiva, 2013.
BRASIL. Lei 8.078 de 11 de setembro de 1990. Dispõe sobre a proteção do consumidor e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/Leis/L8078.htm>. Acesso em: 27 mai. 2013.
BRASIL. Lei 12.735 de 30 de novembro de 2012. Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 – Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. Disponível em: < http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2012/Lei/L12735.htm>. Acesso em: 28 mai. 2013.
BRASIL. Lei 12.737 de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Disponível em: < http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2012/Lei/L12737.htm>. Acesso em: 28 mai. 2013.
BRASIL. Lei 12.965 de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 12 ago. 2014.
CABRAL, R. Três projetos e duas leis. Estadão. 4 set. 2011. Disponível em: <http://blogs.estadao.com.br/link/tres-projetos-para-duas-leis/>. Acesso em: 28 mai. 2013.
CARNEIRO, A. G. Crimes Virtuais: Elementos Para uma Reflexão Sobre o Problema na Tipificação. In: Âmbito Jurídico, Rio Grande, 15, n. 99, abr. 2012. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=11529>. Acesso em: 27 mai. 2013.
CERT.br. Estatísticas de Notificações de Spam Reportadas ao CERT.br. Disponível em: http://www.cert.br/stats/spam/. Acesso em: 20 mai. 2013.
CHAGAS, C. Túnel do tempo (cronologia da internet no Brasil). Folha de São Paulo. Disponível em: <http://www1.folha.uol.com.br/folha/sinapse/ult1063u275.shtml>. Acesso em: 20 mai. 2013.
CRUZ, A. Ensinar. Disponível em: <http://www.antoniocruz.net/ensinar/internet/manuais/internet-01-internet.pdf>. Acesso em: 30 jul. 2011.
DAVID, H. DR2 – Nascimento e evolução dos computadores/internet. CINEL – Centro Formação Profissional da Indústria Eletrónica. Disponível em: <http://efaredesinformaticas01.cinel.org/site_files/formandos/jose/dr2.pdf>. Acesso em: 15 jul. 2011.
FURLANETO NETO, M.; GUIMARÃES, J. A. C. Crimes na Internet: Elementos para uma Reflexão Sobre a Ética Informacional. Revista CEJ. Brasília, n. 20, p. 69, jan./mar. 2003. Disponível em: <http://www2.cjf.jus.br/ojs2/index.php/cej/article/viewFile/523/704>. Acesso em: 13 out. 2012.
HAJE, L. Saiba como os crimes na internet são tratados em outros países. Agência Câmara de Notícias, Brasília, 08 jul. 2011. Disponível em: <http://www2.camara.leg.br/agencia/noticias/CIENCIA-E-TECNOLOGIA/199806-SAIBA-COMO-OS-CRIMES-NA-INTERNET-SAO-TRATADOS-EM-OUTROS-PAISES.html>. Acesso em: 27 mai. 2013.
JORGE, H. V. N. A ameaça invisível dos Rootkits. Disponível em: http://www.higorjorge.com.br/279/a-ameaca-invisivel-dos-rootkits. Acesso em: 20 mai. 2013.
MACIEL, R. F. Marco civil da internet: o porquê, para o quê e omissões. Jus Navigandi, Teresina, ano 17, n. 3333, 16 ago. 2012. Disponível em: <http://jus.com.br/revista/texto/22433>. Acesso em: 28 mai. 2013.
Maior ataque hacker no Brasil partiu da Itália. Revista Época. Disponível em: <http://revistaepoca.globo.com/Revista/Epoca/0,,EMI243559-15224,00.html>. Acesso em: 28 mai. 2013.
MANDEL, A.; SIMON, I.; LYRA, J. L. de. Informação: Computação e Comunicação. Universidade de São Paulo. Disponível em: <http://www.ime.usp.br/~is/abc/abc/abc.html>. Acesso em: 30 jul. 2011.
MONTEIRO NETO, J. A. Aspectos Constitucionais e Legais do Crime Eletrônico. Fortaleza, 2008.
OLIVEIRA, J. C. de. O Cibercrime e as Leis 12.735 e 12.737/2012. São Cristóvão, 2013.
PAESANI, L. Direito de informática. 3. ed. São Paulo: Atlas, 2006.
POLEGATTI, B. C.; KAZMIERCZAK, L. F. Crimes Cibernéticos: O Desafio do Direito Penal na Era Digital. Ourinhos, 2012.
SOUZA, G. L. M.; PEREIRA, D. V. A Convenção de Budapeste e as Leis Brasileiras. Paraíba, 2009.
SOUZA NETO, P. A. de. Crimes de Informática. Itajaí, 2009.
SZNICH, V. apud COSTA, M. A. R. da. Jus Navigandi. Out. 1995. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=1826>. Acesso em: 20 mai. 2013.
VEDOVATE, L. L. V. Contratos Eletrônicos. INTERTEMAS. v. 10, n. 10. Presidente Prudente, 2005.
WANDERLEI, F. P. Crimes Cibernéticos: Obstáculos para Punibilidade do Infrator. Araguaína, 2012.
WENDT, E.; JORGE, H. V. N. Crimes Cibernéticos. São Paulo: BRASPORT, 2012.

Informações Sobre o Autor

Simão Prado Lima

Advogado graduado em Direito pela Faculdade Estácio de Sergipe


Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

A Violência Contra a Mulher no Ambiente Virtual e…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Isabela Karina...
Equipe Âmbito
41 min read

Proposta de inserção de um quesito direcionado ao conselho…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Autor: Me....
Equipe Âmbito
30 min read

Psicopatia e o Direito Penal: Em Busca da Sanção…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Nome do...
Equipe Âmbito
10 min read

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *