A DELINQUÊNCIA INFORMÁTICA ANALISADA PELA ÓTICA DO DIREITO PENAL E PROCESSUAL PENAL PÁTRIO - Dourados 2015

Share Embed


Descrição do Produto

CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS

CARLOS HENRIQUE GARCIA DE MEDEIROS

A DELINQUÊNCIA INFORMÁTICA ANALISADA PELA ÓTICA DO DIREITO PENAL E PROCESSUAL PENAL PÁTRIO

Dourados 2015

0

CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS

CARLOS HENRIQUE GARCIA DE MEDEIROS RGM – 011.2980

A DELINQUÊNCIA INFORMÁTICA ANALISADA PELA ÓTICA DO DIREITO PENAL E PROCESSUAL PENAL PÁTRIO

Monografia apresentada ao Curso de Direito do Centro Universitário da Grande Dourados, como requisito parcial a obtenção do título de Bacharel em Direito. Orientador: Profº. Gassen Zaki Gebara.

Dourados 2015

1

Ficha catalográfica elaborada pela Biblioteca Central - UNIGRAN 34

Medeiros, Carlos Henrique Garcia de

M438d A delinquência informática analisada pela ótica do direito penal e processual penal pátrio. / Carlos Henrique Garcia de Medeiros. – Dourados : UNIGRAN, 2015. 65f. : il.

Orientador: Prof. Esp. Gassen Zaki Gebara Monografia (Graduação em Direito) – UNIGRAN.

1. Direito. 2. Direito penal. 3. Crimes virtuais. 4. Pontos controversos. I. Título.

2

Dedico este trabalho monográfico ao gênio Isaque de Souza Lucas (In memorian) que também era um Grande Amigo. É com extrema infelicidade que me mostro impossibilitado de prestigiar seu sucesso.

3

Agradeço, primeiramente, ao meu Professor e Orientador, Gassen Zaki Gebara, que sempre ministrou aulas maravilhosas, verdadeiras palestras, sempre com muita prioridade e bom humor, e que acolheu a mim e ao meu tema. Da mesma forma agradeço ao Professor Ayrton José Motta e sua assistente Janaína, responsáveis pelo núcleo de monografia jurídica, por prestarem auxílios em momentos que mais precisei. Não posso deixar de mostrar gratidão, também, a todo o restante do corpo docente do curso de Direito. Nossa instituição tem renome nacional graças aos esforços de todos estes profissionais. Estendo minhas gratificações à minha família e a todos meus amigos, em especial aqueles com os quais formei laços afetivos durante a graduação, estes que sempre me deram forças e incentivos para continuar em minha jornada. Infinitos agradecimentos direciono à Deus. Seria ilógico exprimir um juízo de classificação sobre a entidade divina que se mostra indispensável para minha saúde física e mental.

4

RESUMO MEDEIROS, Carlos Henrique Garcia de. A delinquência informática analisada pela ótica do Direito Penal e Processual Penal Pátrio. 2015. 66 f. Monografia (Graduação em Direito) – Faculdade de Direito, Centro Universitário da Grande Dourados – UNIGRAN, Dourados, 2015. A Criminalidade Informática, perpetrada através dos meios computacionais e pela Internet, é o mote deste trabalho monográfico. Seu estudo se mostra demasiadamente complexo, ante a existência de várias subdivisões e classificações destes crimes. Embora o Direito seja ciência que tem como principal característica a evolução e adequação às novas eras, a vertente Penal, infelizmente, parece não seguir o mesmo destino. O Direito Penal pátrio, ao enfrentar os crimes informáticos, emprega meios antiquados e se depara com barreiras impostas pela jurisdição internacional, de modo a dificultar o trabalho de prevenção e da persecução penal destes crimes, o que é inadmissível. Visa-se, com este trabalho, direcionar os holofotes para esta nova espécie de delinquência, que vem se procriando e evoluindo cada vez mais, alcançando novas e desprevenidas vítimas.

Palavras-chave: Direito Penal. Crimes Virtuais. Pontos Controversos.

5

SUMÁRIO INTRODUÇÃO----------------------------------------------------------------------------6 Capítulo 1 O surgi mento e modernização do espaço virtual ---------------------------8 Capítulo 2 Os cri mes infor máticos ------------------------------------------------------15 2.1 O perfil do delinquente virtual ----------------------------------------------------19 2.2 Dos cri mes informáticos puros ----------------------------------------------------22 2.3 Dos cri mes informáticos mistos ---------------------------------------------------27 2.3.1 Espiona ge m Eletrônica ou Industri al -----------------------------------------28 2.3.2 Sabotage m de Sistemas --------------------------------------------------------29 2.3.3 Vandalis mo de Dados ----------------------------------------------------------31 2.3.4 Averi guaçã o de Senhas --------------------------------------------------------31 2.4 Dos cri mes informáticos co muns -------------------------------------------------31 2.4.1 A Ameaça -----------------------------------------------------------------------32 2.4.2 Os cri mes contra a honra------------------------------------------------------34 2.4.2.1 Calúnia---------------------------------------------------------------------36 2.4.2.2 Difamação-----------------------------------------------------------------37 2.4.2.3 Inj úria----------------------------------------------------------------------38 2.4.3 O estelionato-------------------------------------------------------------------40 2.4.4 O furto--------------------------------------------------------------------------45 2.4.5 A pornografi a infanto-j uvenil ------------------------------------------------48 2.4.6 O ciberterror ismo--------------------------------------------------------------51 2.5 Dos cri mes informáticos que atentam contra a pri vacidade-------------------53 2.5.1 Spam----------------------------------------------------------------------------54 2.5.2 Hoaxes --------------------------------------------------------------------------55 2.5.3 Spywares e Sniffers-----------------------------------------------------------56 2.5.4 Cookies ou “Biscoitos da Web”---------------------------------------------56 Capítulo 3 Questões penais e processuais pe nais controvertidas -------------------57 3.1 O tempo do cri me-----------------------------------------------------------------58

3.2 O local do crime----------------------------------------------------------60 3.3 A lei penal no espaço----------------------------------------------------62 3.4 Das provas no meio cibernético----------------------------------------64 3.5 Conflitos de competência e jurisdição---------------------------------66 CONS IDERAÇÕES FINAIS---------------------------------------------------70 REFERÊNC IAS-----------------------------------------------------------------71

6

INTRODUÇÃO Criatividade é termo que resume a Natureza Humana. Ao longo destes dois milênios é impossível contarmos quantas vezes presenciamos o nascimento, evolução e consolidação de novas tecnologias que transformaram o cotidiano da população mundial. A Internet foi uma destas dádivas, haja vista a instituição de Nova Dimensão, paralela ao mundo real, onde indivíduos

que

usufruem

daquela

deparam-se

com

infinito

leque

de

possibilidades de compras, relacionamentos, entretenimento, obtenção de informações, etc. É certo que o Direito regula as relações interhumanas. Logo, de forma análoga, também deve se preocupar com os vínculos estabelecidos entre os indivíduos existentes no âmbito virtual. Mais ainda quando, neste último, passam a incidir condutas criminosas, sendo imprescindível a atuação de um poder repressor. Todavia, ao menos no ordenamento jurídico Brasileiro, o Direito Penal não atua com forças suficientes para coibir tais práticas. Neste viés, o presente trabalho está divido em três capítulos, e tem o objetivo de demonstrar como o Direito Penal Brasileiro, juntamente de sua vertente Processual, vive sendo sobrepujado e enganado pela constante evolução da tecnologia informática em geral. No primeiro tópico nos preocupamos em expor a evolução da ciência computacional e seu emprego como tecnologia bélica, vindo a culminar na criação de uma forma primitiva da Internet que, com o passar das décadas,

ganhou status

comercial, produto o qual

foi

constantemente

aprimorado. Apresentamos, ainda, um estudo conceitual do ciberespaço e dos indivíduos que dele desfrutam. Em segundo capítulo tratamos de expor o histórico das condutas delituosas que se alastram pelo meio virtual, sendo realizado, em seguida, um extenso e pormenorizado trabalho classificatório. Focamos também no perfil do delinquente informático e nas ferramentas utilizadas por estes para atingir suas vítimas.

7

No Terceiro e derradeiro capítulo apontaremos os pontos controvertidos enfrentados pelo Direito Penal e Processual Penal Pátrio, o que causa morosidade na investigação dos crimes que se desenrolam no ambiente cibernético. Invocamos também algumas informações e soluções propostas pelos principais doutrinadores da área penal que abordam o tema da criminalidade informática.

8

Capítulo 1 O surgimento e modernização do espaço virtual A

Palavra

Revolução

é

tida

como

combustível

para

a

humanidade rumar para mudanças significativas, transformando totalmente seu cotidiano que, outrora, padeceu de obscuridades e desigualdades. É ato pelo qual os seres humanos buscam melhoramentos, verdadeiras reviravoltas em sua forma de pensar, agir e beneficiar-se. Tal característica estava impregnada na Revolução Francesa, importante evento histórico ocorrido entre os anos de 1789 a 1799, lembrado com glória até hoje por estudiosos da área Histórica e Jurídica. Somam-se a ela as Revoluções Industriais, período em que o homem, carregou consigo a vontade do saber e da inovação e que, tendo como objetivo transformar e melhorar suas atividades laborativas, maquinizou-se em busca de maiores lucros econômicos, gerando como fruto o sistema de produção capitalista. Foi com tal pensamento que diversas tecnologias foram surgindo e se aperfeiçoando com o passar dos séculos. Deu-se início então a uma era dourada da caçada pela Tecnologia e pelo seu aprimoramento. Tais influências protraíram-se pelo espaço-tempo, de modo a incidir nas relações de convivência inter humanas e na busca destes indivíduos pela informação e entretenimento. Nesse

diapasão,

indubitavelmente

o

maior

trunfo

da

humanidade foi a criação do Computador e da Internet, iniciando-se a denominada Revolução Digital, atualmente vivida por nós. Sydow (2013, p 19-20) entende que a Revolução Digital é “o movimento de inserção na sociedade de novas tecnologias e serviços que utilizam desenvolvimentos recentes e que modificam a forma como o cidadão progride”. Com a Revolução Digital veio também uma nova ciência, a Informática, que tem por objeto o estudo da interação do homem com a máquina, ou da interação de dois entes da mesma espécie por meio daquela, traçando parâmetros para que este exercício se estabeleça e se prolongue pelo espaço tempo. É certo que o computador surgiu primeiro que a rede mundial de computadores, também conhecida como Internet. Contudo, ainda que esta última seja dependente do surgimento daquele aparelho, a ela atribui-se um maior prestígio. A Internet nada mais é que uma tecnologia que atuou como

9

autêntica divisora de águas entre a realidade concreta e a virtual, pelo fato de promover a criação do espaço cibernético, ou, ciberespaço.

N o ensinamento de Lévy, o ciberespaço compreende: Conj unto dos sistemas de comunicaçã o eletrônicos (aí incluídos os conj untos de redes hert zianas e telefônicas clássicas), na medi da em que trans mitem informações prove nientes de fontes digitais ou destinad as à digitalização. Insisto na c odificação di gital, pois ela condiciona o caráter plástico, fluido, calculável com precisão e tratável em tempo real, hipertextual, interativo e, resu mi ndo, virtual da informação que é, parece -me, a marca distintiva do ciberespaço. Esse no vo meio te m a vo cação de colocar e m sinergia e interfacear todos os dispositi vos de criação de informação, de gravação, de comunicação e de si mulação. A perspectiva da di gitalizaç ão geral das informações prova vel mente tornará o ciberespaço o p rincipal canal de comunicação e suporte de me mória da hu manidade a partir do próxi mo século. (LÉV Y, 19 90, p. 92 -93)

Em visão mais clássica, a etimologia do termo cibernética advém do idioma grego – kybernetiké – a arte de governar, pilotar, controlar. Tal termo passou a ter a conotação como conhecemos hoje quando, na década de 1940, o físico estadunidense Norbert Wiener empregou em seus estudos o termo cibernética como o significado de ciência do controle e da comunicação entre os seres vivos e as máquinas. Por vezes faz-se a analogia entre os termos ciberespaço/cibernética e Internet, atualmente interpretada como sinônimos. Obviamente a Internet com a qual hoje convivemos, quando de seu surgimento, era demasiadamente primitiva, pois se resumia a uma simples tecnologia da agência de defesa estadunidense intitulada como ARPA, sigla para Advanced Research Projects Agency 1, que, por sua vez, tratava-se de uma subdivisão do Departamento de Defesa Norte Americano. Seu nome também sofrera mudanças, originariamente era chamada de Arpanet – A rede de comunicações da ARPA. A Arpanet surgiu no ano de 1969, tendo sido responsáveis pela sua criação os militares e pesquisadores estadunidenses, em pleno desenrolar da Guerra Fria, e tinha como único propósito informar de modo eficiente e extremamente rápido às demais bases militares de que estariam sofrendo um

1

Agência de Projetos de Pesquisa Avançada

10

ataque russo, e se porventura isto ocorresse, o ataque a uma base não ensejaria na interrupção de transmissões e perda de dados. Curiosamente tal investida ofensiva russa nunca aconteceu. Para que isso fosse possível exigiu-se a criação de redes de intercomunicação estabelecida entre todas as bases envolvidas, nasciam então as redes locais, ou, no termo em inglês, Local Area Networks, comumente abreviada como LANs. Soares, Lemos e Colcher (1995, p. 11) caracterizam as LANs como sendo “uma rede que permite a interconexão de equipamentos de comunicação de dados em uma pequena região”. Por ser tal tecnologia bastante superficial, foram instituídas as WANs 2, Redes Geograficamente Distribuídas, que cobriam distâncias geográficas significativamente maiores, inovação que se mostrava indispensável para a manutenção da Arpanet. Após o tenso período que foi a Guerra Fria, a Arpanet passou então a ter caráter de ferramenta de pesquisa, sendo amplamente utilizada e explorada pelas Universidades estadunidenses. Período este que foi de grande importância para o desenvolvimento da citada tecnologia. Com o passar dos anos o termo Internet era comumente utilizado, causando o paulatino desuso do termo Arpanet, até culminar em sua extinção. O estopim para o surgimento da Internet moderna se deu com a junção de esforços dos cientistas Vinton Cerf e Bob Khan, que criaram a linguagem de programação TCP-IP, sigla que, para melhor entendimento deve ser separada em TCP - Protocolo de Controle de Transmissão (do inglês Transmission Control Protocol), e IP – Protocolo de Interconectividade (em inglês, Internet Protocol). O TCP-IP nada mais é do que um protocolo, também podendo ser chamado de linguagem virtual ou, como melhor explicado por Ercília e Graeff (2008, p. 13) “uma coleção de instruções que diz aos computadores conectados à Internet como as informações devem ser trocadas para que os outros computadores possam entendê-las”. Com êxito Miranda (2013, Online) afirma que O TCP/ IP “é o principal protocolo de envio e recebimento de dados, uma espécie de 2

Sigla para Wide Area Network, ou rede de larga escala.

11

comunicador que fornece o endereço e o nome lógico do usuário permitindo a localização

do

outro

computador

devido

ao

recebimento

das

mesmas

informações”. Traduzindo, uma linguagem universal dos computadores que se assemelha a um endereço, possibilitando a troca de dados e visitas de outros usuários. Também remete a figura de um passaporte, que pormenoriza os caracteres do usuário, o qual necessita deste para que vague livremente pelo ciberespaço. Todavia, o que realmente determinaria o sucesso da Internet seria o acontecimento que quase passou despercebido no ano de 1991, quando o inglês Tim Berners-Lee criou a World Wide Web - Teia Mundial de Computadores - popularmente conhecida pela sigla www, que nada mais é do que um sistema de Hipertexto, ou seja, um conjunto de textos, sons e imagens que se apresentam ao usuário através de links, facilitando a comunicação e navegação no ciberespaço. Hipertexto, por seu turno, traduz-se como um texto que não se materializa em uma ordem lógica, possibilitando que sua leitura seja feita de várias

maneiras.

Ercília

e

Graeff

(2008,

p.

18-19)

explicam

que,

primeiramente, tal termo foi patenteado por seu criador, Ted Nelson, que definiu como “escrita-não sequencial – texto que se ramifica e permite escolhas ao leitor, que é lido de forma mais eficiente em uma tela interativa. Apesar de grande parte dos estudiosos defenderem a tese de que o surgimento da Internet esteja totalmente amarrada à experiência científica militar que foi a Arpanet, o professor espanhol Manuel Castells diverge: A Arpanet, a principal fonte do que viri a a ser afinal a Internet, não foi u ma consequência fortuita de u m pro grama de pesquisa que corria em paralelo. Foi prefigura da, deliberada mente proj etada e subsequente mente ad ministrada por um grupo determinado de cientistas da computação que compartilhavam uma missão que pouco tinha a ver co m a estratégia militar. Enraizou-se num so n ho cientifico de transformar o mundo através da co municação por computad or, embora al guns dos pa rticipantes do grupo s e satisfizessem e m simplesmente pro mover boa ciência computacional . (CASTELLS, 1999, p. 58)

Ainda, o retro citado autor pontua:

12 Dizer que a Arpanet não foi um proj eto de orientação militar não significa negar que suas origens no Departamento de Defesa tenham sido consequências para o d esenvol vi mento da Internet. A despeito de toda a visão e de toda a competência que manifestara m e m seu proj eto esses cientistas j amais teriam podido dispor do nível de recursos necessários para construir uma rede de co mputad ores e para proj etar todas as tecnologias apropriadas. A guerra Fria forneceu um cont exto em que havia forte apoio popular e go vernamental para o in vesti mento em ciência e tecnologia de ponta, particularmente depois que o desafio do progra ma e spacial soviético torn ou -se uma ameaça à segurança nacional dos EUA. (CASTELLS, 1999, p. 60).

Tal benesse desembarcaria no Brasil, ainda que tardiamente, no ano de 1994, inicialmente utilizada apenas pelo meio acadêmico, tendo sido disponibilizada comercialmente no ano seguinte, quando a Empresa Brasileira de Telecomunicações – EMBRATE L – começou a fornecê-la como um serviço, vindo a se tornar a empresa pioneira no mercado de provimento de acesso à rede mundial de computadores no país. Em comparação ao quadro internacional, nossa terra pátria não estava diferenciada em matéria de desenvolvimento da Internet, é o que entende Carvalho (2006, Online): Assi m como acontecera nos Estados Unidos, a Internet comercial Brasileira cresceu rapidame nte com a disseminaçã o da Web, não só e m volu me de tráfego, mas t ambém em nú mero de usuários e transações efetuadas por meio do co mércio eletrônico. Surgira m diversas loj as virtuais, portais de conteúdo e máquinas de busca no cenário bra sileiro.

Eis o caráter revolucionário da Internet, ao longo da história poucos ou mesmo nenhum movimento de escala global trouxe, consigo, tantos paradigmas e princípios que influenciaram, e ainda continuam influenciando, em nosso modo de pensar e agir. Sequer cogitamos a possibilidade de viver sem tal tecnologia. A Internet transformou nosso modo de agir, pensar e se informar, assim como, interferiu em nossas relações pessoais e profissionais, também oferecendo novas formas de entretenimento e lazer. Tudo está conectado. Alternando nosso pensamento para uma aura mais filosófica, constata-se que não existe mais somente a figura do homem contemporâneo no mundo concreto/real, criou-se uma persona, uma segunda entidade que atua e interage no âmbito cibernético. Raquel Gitahy (GITAHY apud NETO et al.

13

2012, p. 11) comenta que o indivíduo de natureza social “reúne em si os homens sapiens, ser racional que vivencia a angústia da morte, que o priva da imortalidade”, o homo demens, “ser que vive o mundo real e imaginário”, e o virtual, faceta esta que esta domiciliada no paralelo mundo da conectividade. O homem virtual transita, a todo o momento, do mundo exterior para o cibermundo, e vice-versa. Aqui a conexão é o poder. Tal personagem não está subordinado às limitações espaço-temporais do mundo no qual vivemos, não existindo fronteiras impostas à sua maneira de agir. O homem virtual então passa a ser cidadão de nova realidade, a ele podemos nos referir como Netcitizen ou Neocitizen, o qual leva consigo a máxima de que no ciberespaço nada é verdade, tudo é permitido. A doutrinadora Ana Maria Nicolai da Costa traduz tal figura como: [...] curioso, prático e atento a novas oportunidades de trabalho; por ter senti mentos pelo seu co mputado r humani zado; por ter novos modos de perceb er o mu ndo ao seu redor e as suas próprias experiências em se u interior; por suas experiências no Ciberespaço produ zirem novas for mas de pensar, diante interação com culturas diferentes; por criar novos usos e lin guage m, por desco brir no vos meios de fazer ami gos e se relacionar com outrem e c onsigo mesmo, no vas fontes de ansiedade e novos meios de e nlo uquecer diante das realidades deferentes, ou sej a: a real e a virtual. (COSTA, 2001, apud, NETO et al. 2012, p. 11-12).

Não

se

faz

necessário

maiores

esforços

para

concluir

conscientemente que a Internet, por ser um amplo e divagado espaço democrático, onipresente em todo globo terrestre, e que se lastreia pela dimensão temporal, comporta todo e qualquer tipo de usuário/indivíduo, detentores de diferentes graus de sabedoria, cultura, poder aquisitivo e, o mais importante, instrução computacional. O ambiente virtual oferece diversos benefícios para aqueles que por ali se aventuram, e isto é o que almeja, em primeiro momento, o usuário conectado à Rede Mundial de Computadores. Todavia, por grande infortúnio, propostas obscuras e maléficas não tardaram a surgir. Herivelton Rezende de Figueiredo crê que o ciberespaço: [...] é u m fato atrativo para o criminoso pelo pouco risco que acarreta ao prati car u ma ação a grand e distância e

14 pela co modida de de poder colher gran d es frutos em pouco tempo ao abri go da dificuldade de detecção e investi gação deste tipo de cri me que, por não ter fronteira, exige u ma cooperação internacional. (F IGUEIREDO, 2014 , p. 93)

Aproveitando-se da falta de controle e da possibilidade de anonimato, diversos usuários valem-se da torpeza e vulnerabilidade de seus semelhantes para obter informações, vantagens, acesso às áreas restritas e, na pior das hipóteses, dados pessoais e bancários, caracterizando o que posteriormente se intitularia Crimes Virtuais.

15

Capítulo 2 Os crimes informáticos Os precursores de nossa atual geração detinham um sonho de edificar uma nova e ideal sociedade, que fosse paralela à qual vivenciamos. Ideal porque jogar-se-ia no ostracismo o lado podre da vida em sociedade – As práticas delituosas. De fato, eles conseguiram, em partes, a Internet, que antes se tratava de uma utopia distante, hoje, é uma realidade vivida por nós, seres do Século XXI. Mas

a

sociedade

concreta,

inevitavelmente,

envenenou

a

outrora perfeita nova realidade, fazendo com que germinasse nesta última as condutas criminológicas. Tanto é verdade que Cezar Roberto Bitencourt (2008,

p.1)

invocando

os

ensinamentos

de

Durkheim

afirma

que

o

comportamento criminológico floresce em todas as sociedades construídas pela pessoa humana. Ivette Senise Ferreira (2001, p. 209) mostra-nos que o estudo do surgimento desses gêneros de crimes nos transporta ao remoto ano de 1960, onde o professor da Universidade de Wurzburg, Ulrich Sieber, registrou que o computador “já era utilizado para a prática de delitos, constituídos, sobretudo, por manipulações, sabotagens, espionagem e uso abusivo de computadores e sistemas, denunciados em matérias jornalísticas”. Tardia foi aplicação de estudos criminológicos sobre tais condutas, datando do ano de 1970. Ainda, Ferreira (2001, p. 209) indica que foi em meados dos anos de 1980 que este tipo de ação criminosa cresceu de maneira explosiva, sendo cada vez mais comuns os casos de manipulações de contas bancárias, pirataria de programas de computador e abusos de telecomunicação. Acontece que estas vulnerabilidades e condutas criminológicas não foram profetizadas pelos criadores da nova sociedade virtual. Neto, Santos e Gimenes filosofam: A rede mundial, uma sociedade virtual que modificou hábitos e costumes, combinando co mporta mentos tradicionais co m o acesso à informa ção e cultura, ta mbém se tornou moti vo de inquietude, u m rico ca mpo para as mais variadas atividades ilícitas, criminalidade esta caracterizada p ela dificuldade de investi gação, pro va e aplicação da lei penal, pelo caráter transnacional e ilimitado dessas condutas, o que pode gerar conflitos de direito internacional, em decorrência da

16 competência da j urisdição sancionadora. (NET O et al. 2012, p.34).

O estudo terminológico da criminologia perpetrada através da informática se mostra tarefa demasiadamente árdua. A doutrina pátria ainda não estabeleceu uma concordância na aplicação de única nomenclatura. O professor Spencer Toth S ydow nos disponibiliza um rol de termos, por exemplo: [...] cri mes da era da informaçã o, crimes mediante computadores, cri mes cibernéticos, cibercrimes , crimes de computador, cri mes e letrônicos, crimes tec nológicos , cri mes digitais, cri mes hi -tech, tecnocri mes, netcrimes , cri mes virtuais, cri mes de tecnolo gia da informação e até mes mo ecrimes . (S YDOW, 20 13, p. 55).

Em boa hora, entendendo a importância da concretização de tal estudo, o supergrupo político-econômico internacional, época no qual ainda era intitulado como Grupo dos Oito – G8 – teve como pauta a discussão dos crimes que se espalhavam pelo ciberespaço, oportunidade em que cunhou a expressão Cibercrime. Em comparação com a Doutrina Penal Espanhola, Rodríguez informa que a aquela acolheu a denominação delito informático por simples comodismo, visto que tanto a Lei Penal Espanhola como diversas leis esparsas daquele ordenamento não trazem em seu bojo tais fatos como ensejadores de penas. Ainda,

o

mesmo

autor

arremata,

conceituando

o

delito

3

informático como : [...] la realizacion de una accion q ue, reuniendo las caracteristicas que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informatico y/o telematico, o vulner ando los derechos del titular de un elemento informatico, ya sea hard ware o software . (RODRÍGUEZ, 2007, apud, NETO et al. 201 2, p. 29).

O estudioso Brasileiro Gustavo Testa Correa (CORREA apud NETO et al. 2012, p. 26) empregou, em sua obra, a expressão crimes digitais,

3

[...] A realização de uma ação que, reunindo as características que delimitam o conceito de crime, é cometido utilizando-se um elemento informático ou telemático, ou atacando os direitos do proprietário de um elemento informático, assim como um hardware ou um software. (tradução nossa).

17

delineando como condutas criminológicas que tem por objetivo a obtenção, via acesso ilícito e não permitido, de informações arquivadas ou que vagam entre computadores, com propósito de ameaça ou fraude. Todavia, o vocábulo empregado por Correa é um tanto quanto insuficiente, ante a ênfase que o autor concede aos crimes que atacam o computador, não deixando margens para a abordagem dos delitos cometidos com a utilização da máquina computacional e de outros equipamentos informáticos. Diferente termo, e mais abrangente, é usado pelo Professor Augusto Rossini: [...] o conceito de “ delito informático” p oderia ser talhado como aquela conduta típica e ilícita, constitutiva de cri me ou contravenção, dolosa ou culposa, co missiva ou o missi va , praticada por pessoa física ou j urídica, co m o uso d a informática, em ambi ente de rede ou fora dele, e que ofenda, direta ou indiretament e, a segurança informática, que tem por elementos a integridad e, a disponibilidade a confidencialidade. (ROSSINI, 2 004, p. 110) .

Para S ydow (2013, p. 56), a nomenclatura crime informático delimita melhor o objeto deste estudo vez que o termo entrega um conceito vasto por tratar-se “de uma criminalidade que não está limitada às tecnologias existentes nem limitada à Internet ou aos computadores”, mas que também acoberta novas “condutas que vão utilizando um novo ferramental conforme evolui o ser humano e a ciência”. Simples e objetivo é o ensinamento trazido por Ivette Senise Ferreira (2001, p. 210), de que “o crime virtual é qualquer ação típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão”. O computador, aqui, pode ser mero instrumento do delito ou mesmo alvo. A mesma autora acrescenta: O conceito de ação ab range qualquer co mpo rtame nto hu mano, positivo ou o missi vo, desde que sej a típico, ou sej a, corresponda ao mo de lo previsto na lei co mo cri me, co m a respectiva penalidade, atendendo ao princípio nullum crimen nulla poena sine le ge, que é básico n o Direito Penal. (FERREIRA, 2001, p. 211).

18

De todas essas afirmações acima elencadas, podemos assinalar que os crimes informáticos, ou seja lá qual for sua denominação, são aqueles praticados com o emprego, auxílio, ou através do computador ou qualquer outro aparelho, similar ou não, pouco importando se há conexão com a Rede Mundial de Computadores, e que almejam danificar o sistema operacional destes ou facilitar a prática de crimes equiparados aos já presentes em um ordenamento jurídico pátrio. Luis Flávio Gomes (GOMES apud NETO et al. 2012, p. 26) ampliou os horizontes da doutrina de forma a desmembrar tal criminalidade levando-se em conta sua natureza e metodologia, rotulando-os em crimes praticados por meio do computador – The computer as a tool of a crime– e crimes que tem como alvo direto o computador e os dados nele armazenados – The Computer

as

a object

of

a

crime –

cuja meta

encontra-se

na

prejudicialidade destes equipamentos. Quanto ao estudo da primeira categoria, vislumbra-se que o computador, aliado à uma conexão com a rede mundial de computadores, teria o condão de maximizar a prática de condutas delituosas que encontram tipificação em lei penal vigente, desde de crimes mais simples, tais como os encontrados no Capítulo V da Parte Especial do Código Penal Brasileiro, intitulado “Crimes contra a Honra”, até crimes eivados de maior gravidade, como Estelionato e Furto mediante Fraude. Ferreira (2001, p. 214-215) defendendo os ensinamentos de Hervé Croze e Yves Bismuth, traz à tona duas categorias: 1) os atos dirigidos contra um sistema de informática, por qualquer motivo; 2) os atos que atentam contra outros valores sociais ou outros bens jurídicos, cometidos através de um sistema de informática. A mesma autora (FERREIRA, 2001, p. 214-215) ensina que a primeira

categoria

compreende

“verdadeiro

núcleo

da

criminalidade

informática” atentando, em especifico, contra o computador, ou servindo-se deste sistema como mero instrumento para perceber bens ou valores distintos, de forma ilícita, residindo aqui as mais variadas espécies de infração penal. Na segunda, cabível são “todas as espécies de infrações nas leis penais”.

19

Finalizando, o doutrinador Pinheiro caminha ainda mais a fundo nas entranhas do conceito dos crimes informáticos, ao assim classificálos: i) Cri mes Puros: Aquel e e m que o co mputador, e m seu aspecto físico, ou os dados e pro gr amas nele contidos sã o obj etos de uma ação ou o missão j urídica. ii) Cri me Misto: caracteriza-se pelo e mprego o brigatório da internet no iter criminis, embora o bem j urídico a ser lesado sej a diverso, isto é, a internet torna -se instru mento do cri me. iii) Cri me Comum: é a quele e m que a internet é utilizada como um instrumento para a consumação de delito j á previsto pelo ordenamento j urídico penal, citando co mo exemplo a Pornografia Infantil. (PINHEIRO, 2001, a pud, NET O ET al. 2012, p. 27).

O trabalho classificatório elaborado por Reginaldo Pinheiro, acima apresentado, mostra-se o mais adequado e aceito pela maioria dos estudiosos do tema em questão. Marco Antônio Zanellato inova ao apresentar uma nova classe de crimes informáticos, tratando de estudar os crimes que atentam contra a privacidade em rede, por apresentar diversas peculiaridades em seu tratamento. Ver-se-á nesta modalidade expressões estrangeiras que tanto povoam a Internet, preocupando seus usuários.

2.1 O perfil do delinquente virtual A Criminologia Forense é a ciência que tem como papel a investigação do crime e de que como este se desenvolve, ocupando-se também em estudar as personas da vítima e do delinquente, e os meios de reinserir este último na sociedade. Dentre as escolas de pensamento desta ciência forense, a que obteve maior destaque foi a Positiva, que teve como figura de destaque Césare Lombroso. Tal escola penal tinha o homem como objeto de estudo, e buscava

entender

a

razão

de

seu

comportamento

delitivo.

Lombroso,

desenvolvendo um estudo antropológico, via a delinquência como uma patologia do ser humano e defendia a ideia de que havia um perfil médio, traçado com base na fisionomia e características pessoais e psicológicas, no qual os indivíduos criminosos estavam inseridos. Obviamente, quando nos transportamos para o estudo atual do Direito Penal, os ideais de Lombroso se mostram implausíveis. Ainda assim,

20

quando se fala em crime informático podemos resgatar, de alguma forma, os estudos da Escola Positiva Criminológica. Este é o entendimento do professor Spencer Toth S ydow, que pontua: Quando o assunto é a cri minalidade infor mática, di versos pensa mentos j ustificantes tentam apontar para u ma ló gica delinquente. Pacífico é o fato de que há u ma volu mosa preponderância de delinquentes virtuais do sexo masculino , ideia essa que é reforçada por uma questã o lógica: há mais usuários homens do que mulheres, e a maioria dos usuários têm gosto por tecnologia. (SYDOW, 2013 , p. 142).

Indiscutivelmente a delinquência virtual apresenta um perfil médio. A Tecnologia é a arma para o cometimento dos crimes informáticos, e por isso o indivíduo infrator necessita de aparelhos e ferramentas eletrônicas, tais como notebooks, computadores, e até mesmo celulares, que apresentem significante avanço tecnológico, somado a um constante acesso à Internet, que deve ser rápido e de qualidade Na concepção de S ydow (2013, p. 139), a descrição do perfil médio do delinquente virtual, finda-se com a ideia de que este deve carregar consigo notável proficiência na língua anglo-saxônica, haja vista a maioria dos programas computacionais e endereços de acesso serem estruturados neste idioma,

e

também

na

linguagem

específica

computacional,

aliado

à

capacidade de digitação. Daoun e Blum (2001, p. 119) inovam ao desenhar a conduta, que se desenvolve de maneira progressiva, dos agentes delitivos virtuais, iniciando na “ambição de dominar e vencer a ‘máquina’ evolui para a perspectiva de, em função disso, obter alguma vantagem patrimonial, e as vantagens que lograrem, dentre outros destinos, a aquisição de equipamentos de ponta na área da informática”. No meio computacional, o delinquente informático recebe diversas nomenclaturas, se sobressaindo deste rol os termos Hacker e Cracker. Embora ambos os conceitos se confundam, haja vista tratarem-se de indivíduos com amplo conhecimento em informática, diferenciam-se quanto ao objetivo fim destes. Glênio Leitão Marques Filho (2010, Online) nos ensina que, no início, “o termo Hacker é aplicado para aqueles indivíduos que possuem um

21

conhecimento superior aos outros em determinada área”. O Hacker e antropólogo norte-americano Eric Steven Raymond (2001, Online), em sua obra “How to Become a Hacker”, confirma 4: There are people who apply the hacker attitude to other thin gs , like electronics or music — actually, you can find it at the highest le vels of a ny science or art. Software hackers recogni ze these kindred spirits elsewhere and may call them ‘hackers’ too — and some clai m that the hacker nature is really independent of the particular medium the hacker wor ks in.

Importante frisar que o personagem intitulado como Hacker mostra-se apto a invadir sistemas computacionais, mas age como bom samaritano, utilizando desse dom para auxiliar os demais usuários, ao contrário do que pregam os veículos midiáticos. Estes são chamados comumente por “Hackers do Bem”, ou, no termo inglês, White Hat (Cartola Branca). É claro que com a explosão da digitalização não tardou a surgir seres que, dotados de alto conhecimento informático, agiam com um comportamento antiético, objetivando causar prejuízos aos demais usuários. Logo, os Hackers, mal vistos pela sociedade, e insatisfeitos com isso, cunharam o termo Cracker – abreviação de Criminal Hacker. Levanta-se o entendimento de Marques Filho (2010, Online): Os Crac kers, termo utilizado para id entificar aqueles indivíduos que tamb ém possue m u m con heci mento elevado relacionado à tecnologia, mas que não a utilizam de maneira positiva, são os que i nvadem sistemas e pro mo vem ações com a intenção de prej udicar os outros, co mo des figurar páginas da Internet ou pro mo ve r a invasão de PCs (Co mputadores Pessoais) de usuários l eigos.

Inúmeras e divergentes são as motivações por trás das atitudes dos Hackers e Crackers. O primeiro ser é comumente movido pela curiosidade e desejo de vencer a máquina computacional, ou seja, superar sua capacidade de processamento de dados e mecanismos de segurança. Isto, de certa forma, funciona como uma injeção de endorfina e satisfação. 4

Há pessoas que se utilizam da atitude hacker em outras áreas, como a eletrônica ou a música – na verdade, você pode encontrá-la nos níveis mais altos de qualquer ciência ou arte. Hackers de software reconhecem esses espíritos de outros lugares e podem chamá-los de "hackers" também – e alguns alegam que a natureza hacker é realmente independente da mídia particular em que o hacker trabalha. (tradução nossa)

22

Atualmente os Hackers são vistos com bons olhos por empresas atuantes no meio informático, que muitas vezes os contratam justamente para por à prova os sistemas de proteção e transmissão de dados criados por estas, oferecendo remuneração para tanto. Os indivíduos com desejos obscuros, ora chamados como Crackers, encontram forças para prosseguir com ações delituosas em nome do proveito próprio, transferindo valores de uma conta bancária à outra ou sequestrando determinada informação para posteriormente colocá-la a venda à empresas ou pessoas interessadas. Os Crackers não raramente são protagonistas dos jogos sujos existentes entre empresas que, por sofrerem acirrada concorrência mercantil, contrata-os investimento

para ou

roubarem produção

informações de

novos

ou

desvendarem

produtos

das

planos

empresas

de

rivais,

caracterizando assim a chamada espionagem industrial. Observa-se também que vingança e frustração são termos presentes no vocabulário de um criminoso virtual. Vários são os casos onde um

funcionário,

insatisfeito

com

sua

demissão,

trata

logo

de

expor

informações sigilosas de seu antigo empregador, ou então de um indivíduo que, sofrendo com o fim de uma relação amorosa, publica em diversas redes sociais fotos ou vídeos íntimos de sua antiga parceira.

2.2 Dos crimes informáticos puros Descreve-se esta modalidade de crime como aquela em que se almeja prejudicar um sistema computacional, de modo a corromper seus dados ou até mesmo destruí-los. Senise Ferreira (2001, p. 215) prefere incluir também as condutas praticadas em desfavor dos acessórios da informação, tais como disquetes, pen-drives, mídias em disco, entre outros. Em adição, S ydow (2013, p. 66) visualizou algo além deste conceito em sua obra, de modo a propor uma subclassificação desta modalidade em crimes diretos (puros propriamente ditos) e crimes indiretos (impuros). Dá-se a noção de crimes diretos aqueles em que se utiliza, de fato, os meios informáticos para atingirem sua consumação, sendo aqui

23

inseridas as ações de invasão e/ou interceptação de sistemas telemáticos, informáticos e telefônicos, além de inserção de dados falsos ou promover a exclusão, modificação e alteração de dados legítimos. Spencer Toth S ydow renega o termo invasão informática, preferindo usar intrusão informática, uma vez que este: [...] refere -se ao ingresso não autorizado de u m usuário no sistema alheio, sej a ou não para obter alguma va nta ge m, sej a ou não por meios ardilosos, violentos, ou até mes mo por cont a de um subterfú gio que venha a enganar o legítimo detentor dos direitos relativos ao sistema, levand o -o a per mitir o ingresso, sob erro. (S YDOW, 2013. p. 113).

Soma-se a esta subclassificação a inclusão de linguagem computacional maliciosa, popularmente chamada de vírus. O termo vírus, quando inserido na área da Informática, trata-se de programa que se autocopia para um arquivo executável, propagando-se para outros, sempre que se executa o arquivo por ele infectado. Pode, entre outras coisas, corromper dados ou exibir mensagens. Complementando a noção acima descrita, traça-se a ideia de que o vírus computacional pode causar desde problemas de lentidão à uma máquina ou, na pior da hipóteses, a destruição e corrupção dos bancos de dados do disco rígido da própria máquina, bem como dos acessórios computacionais, como por exemplo, pen-drives e disquetes. Neste viés, depreende-se das informações supramencionadas o entendimento de que o vírus trata-se de uma sequência de instruções e ordenamentos maliciosos enviados a um computador para que este execute, ou deixe de executar, determinadas tarefas que venham a danificar, modificar, excluir ou expor seus dados, sejam eles confidenciais ou não. Nota-se que os crimes informáticos diretos exigem da figura do agente causador do dano uma considerável

parcela de

conhecimentos

relacionados à computação, além de pleno domínio de linhas de programação. Nitidamente tal experiência não é adquirida com simples e rápida leitura de manuais que acompanham um produto no momento de sua compra, tampouco se aprende através do cotidiano.

24

O Ordenamento Jurídico pátrio já conhece de alguns crimes informáticos diretos, inclusive trazendo penalizações, a exemplo do Art. 10 da Lei 9.296/1996 (Lei de Interceptações Telefônicas), in verbis: Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da J ustiça, sem autorizaç ão j udicial ou com obj etivos não autori zados e m lei. Pena: reclusão, de doi s a quatro anos , e mult a.

Mesma situação se vislumbra no Código Penal Brasileiro, mais especificamente em seus artigos 313-A (Inserção de dados falsos em sistem a de informações) e 313-B (Modificação ou alteração não autorizada de sistema de informações), senão vejamos: Art. 313-A. Inserir o u facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas infor mati zad os ou bancos de dados da Ad mi nistração Pública co m o fi m de obter vantagem indevida para si ou para outrem ou para caus ar dano: Pena – reclusão, de 2 ( dois) a 12 (do ze) anos , e multa. Art. 313-B. Modificar ou alterar, o funcionário, sistema d e informações ou progra ma de infor mática se m autori zação ou solicitação de autoridade co mpetente: Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. Parágrafo único. As penas são au mentadas de um terço até a metade se da modifi cação ou alteração resulta dano para a Administração Pública ou para o ad ministrad o.

Ainda assim encontramos um empecilho. O texto legal dos artigos supramencionados restringe a figura do autor do delito falando tão somente no indivíduo investido em cargo público, atuando como funcionário. Significa dizer que, se o delinquente informático não se enquadrar na situação de funcionário público, tais artigos penais não lhe serão aplicados. Depois do escândalo envolvendo a atriz global, Carolina Dieckmann, que teve suas fotos íntimas publicadas ilicitamente na Internet, dados estes raptados após uma manutenção realizada em seu computador pessoal, nasceu para o legislador pátrio quase que um dever em editar texto normativo que abarcasse esta conduta delituosa. Nasceu então a Lei de número 12.737/2012, fruto do projeto normativo número 2.793-C do ano de 2011.

25

Preciso,

S ydow

traz

rol

de

inovações

promovidas

pela

supramencionada Lei: a) Criou o delito de i nvasão de dispositi vo infor mático simples (art. 154 -A, CP); b) Criou uma figura ass emelhada à da invasã o si mples de dispositivo infor mático, co m mes ma pe na do caput para o partícipe do delito principal (ou praticante do delito de meio), impedindo s ua punição em menor grau (Art. 154 -A, §1º, CP); c) Criou uma causa de a umento específica para o delito de invasão si mples e m autoria ou part icipação, para o exauri mento com prej uízo econômico (Art. 154 -A, §2º, CP); d) Criou u ma modalidade qualificada de invasão de dispositivo infor mático (Art. 154-A, § 3º , pr imeira parte, CP) , pela obtenção de conte údo si giloso dos dados obtidos; e) Criou u ma modalidade qualificada de invasão de dispositivo informático (154 -A, §3º, segun da parte, C P) pela obtenção de controle remoto não autori zado; f) Criou u ma causa de aumento específica para a invasão de dispositivo infor máti co qualificada, com a di vul gação, comercialização ou trans missão a terceiros d os dados o btidos; g) Criou uma causa de aumento geral para os delitos simples e qualificado pela especial qualidade da vítima i mediata do delito (basicamente, al tos cargos públicos); h) Determinou ser a ação penal pública condicionada a representação nos delitos com víti ma co mu m e ação penal pública incondicionad a, nos delitos co m vít imas e speciais, no que se refere aos delitos de invasã o de dispositivo informático; i) Alterou o nomen iuris do delito do Art. 2 6 6 do CP para “Interrupção o u perturbação de serviço telegráfico, telefônico, informático, telemáti co ou de informação de utilidade pública”, aumentando o rol dos cri mes c ontra os serviços públicos; j) Acresceu o delito de interrupção ou perturbação de serviço infor mático, interrupção ou perturbação de serviço telemático e interrupção ou perturbação de informação de utilidade pública; k) Modificou o parágrafo da figura qualificada nos delitos de “Interrupção ou perturbação de serviço telegráfico, telefônico, infor mático, telemático ou de informação d e utilidade pública”, vi sto que deter mina que sej a dobrada a pena caso a conduta ocorra e m circunstân cia de cala midade pública; l) Acresceu ao Ar t. 298 um parágrafo único, co m n omen iuris de “falsidade d e cartão”, equiparan d o -se a docu mento particular o cartão de crédito ou de dé bito. (SYDOW, 2013,

p. 279) Spencer Toth S ydow (2013, p. 320) é enfático ao concluir que, ainda que atrasada, a Lei de número 12.737/2012, juntamente com sua irmã mais velha, a Lei número 12.735/2012, “surgem como primeiras providências relacionadas aos delitos informáticos”. Contudo, os textos normativos acima

26

demonstram mais erros do que acertos em suas concepções, além de serem “desatualizadas e com redação confusa e de difícil aplicabilidade prática”. Em outro giro, os crimes indiretos (ou impuros) não se confundem com sua contraparte – crimes diretos – uma vez que não se faz necessária o manejo das vias computacionais.

Nesta modalidade de crime

emprega-se a força bruta, ou uma ferramenta que dela depende, para causar prejuízos ao computador em seu aspecto tangível. É o caso do agente que toma uma conduta furiosa contra uma máquina ao bater com um martelo querendo destruí-la, praticando assim um delito. Por sua natureza os crimes indiretos podem ser praticados por qualquer do povo, não exigindo do agente maiores aspirações ao ramo da ciência

computacional.

Bastando

apenas

que

nasça

para

o

agente

a

incontrolável vontade de prejudicar seus semelhantes, seja para roubar componentes para a posterior venda em mercado paralelo, seja por questões de vingança. Ivette Senise Ferreira (2001, p. 215) acredita que a conduta de danificar destruir um computador encaixa-se na modalidade de crime informático, pois atinge um bem informacional – rotulando tal conduta como sabotagem informática. Sydow (2013, p. 66) é contrário à opinião da doutrinadora ao proclamar que esta figura de crime se assemelha a mais um mero crime comum, atingindo indiretamente o bem informático, configurando-se mero crime de dano ao patrimônio, incidindo no caput do Art. 163 do Código Penal, transcrito: Art. 163 – Destruir, inutilizar ou deteriorar c oisa alheia. Pena – detenção, de um a seis meses, ou mu lta.

De

qualquer

modo

não

recai

tamanha

importância

da

exploração desta segunda variedade de crime, o que se nota e que, de fato, ainda há debates acerca de seu conteúdo. A nós importa mesmo os crimes diretos ou propriamente puros, visto que temos nossa atenção voltada para os crimes que podem sobrevir diretamente nas vias computacionais, informáticas e telemáticas.

27

2.3 Dos crimes informáticos mistos Devido

à

grandeza

e

importância

da

Rede

Mundial

de

Computadores, a mesma não demorou muito tempo para ultrapassar o mundo virtual e influenciar diretamente o mundo exterior, aquele que é vivido por nós, seres humanos. Faz-se tal afirmação por conta do crescimento repentino de condutas delituosas ocorrida com o advento da Internet, havendo até mesmo a facilitação da prática de crimes já tipificados. Em tempo, as Organizações das Nações Unidas durante a 10ª Edição do Congresso sobre Prevenção de Delito e Tratamento do Delinquente, solenidade que se sucedeu na capital Austríaca – Viena – nos dias 10 e 17 de abril de 2000, editou um rol contendo alguns tipos de delitos informáticos praticados por meio do computador. Tais delitos são conhecidos de profissionais que dedicam tempo e estudos à criminalidade informática, haja vista se tratarem de condutas complexas, que demandam um grande domínio e conhecimento por parte

daquele

que

os

pratica.

Necessário

então

que

se

efetue

um

aprofundamento acerca destes.

2.3.1 Espionagem Eletrônica ou Industrial Método de espionagem avançada onde um agente, podendo agir em cooperação com empresas e corporativas ou de modo solitário, buscando assim um proveito próprio, realiza ataque à banco de dados ou fluxos de informações de uma pessoa jurídica ou natural, a fim de colher dados ou documentos menos relevantes, ou até mesmo intervir em planos estratégicos ou de comercialização, por muitas vezes sigilosos. De Paiva (2012, Online) traz a tona a informação de que: No passado i maginava-se que a espionagem seria praticada por empresas, as quais iri am tentar burlar o sistema de segurança das concorrentes com o fi m de apropriar-s e de informações privilegiadas do merc ado concorrencial, mas o que ocorre na maioria dos casos e o contrario, pessoas de dentro da empresa são envol vidas a permitirem o acesso ao ambiente, ou agire m para coletar ou apagar as informações as quais o espião tem interesse.

28

A Espionagem eletrônica se encontra, de certa forma, abordada no Diploma Penal Pátrio, todavia recebendo nomes distintos, como por exemplo, no crime de violação de segredo profissional, inserido no Art. 154, e no crime de violação de segredo profissional, capitulado no Art. 184 e seus parágrafos, aqui transcritos: Art. 154 - Revelar alguém, sem j usta causa, segredo, de que tem ciência em razão de função, ministério, ofício profissão, e cuj a revel ação possa pro du zir dano a outrem.

ou

Art. 184. Violar direitos de autor e os que lh e são conexos: Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1 o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio o u processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, confor me o caso, ou de que m os represente: Pena – reclusão, de 2 ( dois) a 4 (quatro) an os , e multa. § 2 o Na mes ma pena do § 1 o inc orre quem, co m o intuito de lucro direto ou indireto, distribui, vende, expõe à venda , aluga, introduz no P aís, adquire, oculta, tem e m depósito, original ou cópia de obra intelectual ou fonograma reproduzido co m viol ação do direito de au tor, do direito de artista intérprete ou executante ou d o direi to do prod utor de fonograma, ou, ainda, aluga ori ginal o u cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de que m os represente. § 3 o Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outr o sistema que per mita ao usuário realizar a seleção da obra ou produção para recebê-la em u m temp o e lugar previamente deter minados por quem formula a demand a, co m intuito de lucro, direto ou indireto, sem autori zação expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonogra ma , ou de que m os repres ente: Pena – reclusão, de 2 ( dois) a 4 (quatro) an os , e multa.

Apesar de configurar prática de difícil combate e prevenção, Peck Pinheiro traça algumas rotas de como isso pode ser feito: a) Criação de controles mais rí gidos na área de Recursos Humanos, pois a mai oria dos Insiders poss ui u m histórico de violação a políticas corporativas e/ou prática de cri mes, mas há também informaç ões sobre atividades extratrabalho, co mo fa mília e mes mo Or kut e Blo g da pessoa que revelam muitas vezes o que está acont ecendo; b) Fa zer se gregação d e função, mas re ver co m freqüê ncia os acessos e, se possí vel, amarrar não apenas o login do us uário com uma sen ha, mas t ambém a uma identidade de máquina;

29 c) Criação de equipes com atividades especificas, a fim de que deter minada tarefa que envol va confidencial idade ou risco nã o fique atrelada a so mente u m indi víduo, e s im a u m grupo, a fim de cada um exerça uma fiscali zação so bre o outro; d) Uso de soft ware de monitoramente eletrô nico, pois vi giar é essencial; e) Desenvol vi mento e aplicação de Políticas de segurança d a Infor mação; f) Regulamentação do uso de dispositivos mó veis, com bloqueio de portas USB, por exemplo, res trições de uso de deter minadas mí dias; g) Execução de ações de conscientização q ue en globem to dos os funcionários, terceirizados e gestores (de nada adianta chefes não serem co nscientizados, pois c abe a eles dar o exemplo; h) Criação de u m canal de denúncia a nôni mo; i) Preparar o terreno para a adequada coleta das provas . Nesse sentido, é fundamental guardar os lo gs da rede, guardar os emails ori ginais (eletrônicos), dados de acess o entre outros; j ) Seguir o “princípio do menor pri vilé gio”, ou sej a, garantir acesso ao que é estritamente necessário; k) Ter classificação da informação bem d efinida e aplicada. (P INHEIRO P. 2010, p. 386 -386).

Apesar de astuto, o espião digital não tem a capacidade de se esconder para sempre. O perito atuante no mundo virtual é totalmente apto para desbancar o agente que utiliza-se da espionagem, afinal, todo usuário da Internet, por onde passa, deixa sombras digitais, rastros por onde passa, cabe à perícia digital investigar tais pegadas.

2.3.2 Sabotagem de Sistemas Conduta típica de usuário que envia mensagens sem nexo e de forma

repetitiva

a

um

domínio

eletrônico

buscando

alcançar

o

congestionamento de informações, de forma a colocar em xeque o normal funcionamento de um servidor de dados, impedindo a utilização dos demais usuários. Esta ação recebeu o nome de Distributed Denial of Service 5 comumente abreviada como DDos. O usuário desta técnica pode operar

5

Negação de Serviço Distribuída.

30

milhares de computadores, que foram escravizados 6 por ele. Dessa forma, o agente

pode

direcionar

incontáveis

requisições

de

acesso

de

maneira

simultânea a determinado servidor que, por não conseguir vencer a demanda, se sobrecarrega, ocasionando, então, em sua paralisação. A prática do Ddos se mostra recente, pois surgiu no início dos anos 2000. Antes dessa data os ataques de negação não eram distribuídos, significa dizer que o ataque parte de apenas um computador, sem a utilização de máquinas zumbis, mudando o nome da técnica para Denial of Service – Negação de Serviço – ou, simplesmente, Dos. Arthur José Concerino nos conta como foi primeiro ataque de negatório de serviço: “Nos idos de 1988, um rapaz chamado Robert Morris J r. lançou um pro grama que se repro duzia através de vulnerabilidades nos c omputadores li gados à Internet. Por u ma falha de pro gramação, esse pro grama não co nsegue identificar a si próprio e termina por consumir recurso s dos siste mas de maneira incontrolável. A partir daí, o que se vê sã o administradores desli gando seus equipamentos para torná -l os operacionais novamen te, e e m se guida fa zendo correções das falhas para não serem víti mas de u m no vo ataque. prova vel mente, esta aí o pri meiro Dos de grandes proporções”. (CONCERINO, 2001, p. 141, aspas inseridas na obra).

Á época da elaboração da lista de crimes mistos, o Congresso sobre Prevenção de Delitos e Tratamento do Delinquente erroneamente não a considerou

como

atividade

ilegal,

apesar

de

sua

força

brutalmente

destruidora. Embora seus efeitos sejam prejudiciais, Concerino (2001, p. 142) entende que esta prática verteu também efeitos positivos, uma vez que após sua popularização os holofotes foram apontados para o assunto da preocupação

da

segurança

na

Internet,

ganhando

“relevo

perante

as

autoridades governamentais de quase todos os países, que se encontravam dormentes, achando que esse tipo de fato era ficção holl ywoodiana.”

6

Computadores escravizados, ou, Computadores Zumbis, são máquinas infectadas por determinado vírus que permitem acesso e manuseio remoto ao agente que o implantou. Isto significa que o agente delitivo virtual toma para si as rédeas de máquinas de outros usuários. Estas máquinas escravizadas são vinculadas a um Computador mestre, que exerce poder de controle, dando ordens às demais máquinas.

31

2.3.3 Vandalismo de Dados O delinquente virtual ao penetrar em banco de dados de determinada

empresa

ou

site

eletrônico,

altera-os,

forçando

o

seu

corrompimento, de forma a causar prejuízos de grande extensão. Também podemos nos referir a este conduta como crime de dano.

2.3.4 Averiguação de Senhas Aqui,

o

agente

lança

um

engodo

aos

demais

usuários,

geralmente tendo como alvo aqueles que ingressaram recentemente na rede mundial de computadores ou que não possuem tanta perícia e cautela com o manuseio desta, para que suas vítimas fornecem informações relativas às suas senhas pessoais. Aduz Eleutério e Machado (2010, p. 18) que nos crimes mistos, “o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado”. Solidificando esta elucidação a doutrinadora Maria de La Luz Lima (LIMA apud NETO, et al. 2012, p. 31) idealiza que os crimes mistos são aqueles “que utilizam a tecnologia eletrônica como meio, ou seja, condutas criminais em que para a realização de um delito utilizam o computador como meio”. Nesta espécie de crime informático evidencia-se a utilização obrigatória da Internet durante o curso de uma atitude criminógena – Cogitação, Preparação, Execução e Consumação – ou seja, a conectividade incide diretamente em todas ou até mesmo em algumas fases do caminho do crime. Diferente dos crimes informáticos puros, os crimes mistos atingem um bem jurídico diverso do meio eletrônico.

2.4 Dos crimes informáticos comuns Falar em crimes informáticos comuns é afirmar que houve uma modernização na prática dos delitos já conhecidos pelo ordenamento jurídico penal pátrio, transformados que foram pela tecnologia. Isto porque grande parcela dos crimes perpetrados no mundo real tem sua contraparte no âmbito virtual, ainda que estes últimos guardem certas singularidades, se fazendo

32

necessária meras adaptações para que se possibilite sua investigação e prevenção. Acerca dos crimes comuns, arremata Senise Ferreira: Não se trata propriamente de cri mes de i nfor mática, mas de crimes (comu ns ou especiais) tipificados para proteger deter minados bens j urídicos, em q ue o siste ma de infor mática é apenas o meio ou o instrumento utilizado para sua realização. (FERRE IRA, 2001, p . 220)

Entretanto, Neto, Santos e Gimenes realizam uma advertência ao proclamar: [...] A caracterização do delito praticado por meio do computador depe nderá da análise do caso concreto, deve ndo a conduta do delinquen te informático se subsu mir em norma prevista na legislação em vi gor do país onde o delito for cometido, e a exe mpli ficação dos cri mes ap resentada não te m o condão de ser taxati va. (NETO et al, 20 12, p. 3 5)

Destarte, os crimes comuns podem ser facilmente conhecidos através do Código Penal Brasileiro e de outras leis penais esparsas, a exemplo da Lei de Segurança Nacional, que se convencionou chamar de Lei do Terrorismo (Lei nº 7.170, de 14 de Dezembro de 1983), ou da Lei nº 7.716/89, que abarca os crimes de preconceito de raça ou de cor. Passaremos a visualizar tais crimes e suas características diante do meio informático.

2.4.1 A ameaça O Núcleo do tipo desta conduta tipificada recai sobre o ato de prometer à alguém um sofrimento, castigo ou qualquer outro mal grave e injusto, de forma imediata, utilizando-se de palavras desagradáveis ou mesmo gestos, simbologias ou escritos. Magalhães Noronha (1990, p. 156) cita que o verbo do crime deve ser iminente, de modo que o verbo no passado ou no futuro longínquo afastaria a força coatora ou o vigor necessário. Reza o texto legal do Art. 147 do Código Penal: Art. 147 – Ameaçar a lguém por pala vra, es crito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal inj usto e grave.

33

Guilherme de Souza Nucci (2007, p. 633) leciona que, mal injusto e grave entende-se como algo nocivo à vítima, devendo também revestir-se de prejuízo grave, que se possa detectar, gravado de ilicitude e imoralidade, não concorrendo aquela para o surgimento do delito em questão. Prossegue na explanação o mesmo doutrinador: Inexiste a meaça quando o mal anunciado é impro vá vel, isto é, liga-se a crendices, s ortilégios e fatos i mpossíveis. Por outr o lado, é indispensá vel que o ofendido efetivamente se sinta ameaçado, acreditando que al go de mal lhe p ode acontecer; por pior que sej a a intimidação, se ela não for levada a sério pelo destinatário, de modo a abalar-lhe a tranquil idade de espírito e a sensação de se gura nça e liberdade, não se pode ter po r configurado a infração penal. Afinal, o be m j urídico protegido não foi abalado. O fato de o cri me ser formal, necessitando somente de a amea ça ser proferida, chegand o ao conheci mento da víti ma para se concretizar, não afasta a imprescindibilidade do destinatário sentir-se, real mente , temer oso. O resultado naturalístico que pode ocorrer é a ocorrência de mal inj usto e grave, que seria so mente o exauri mento d o delito. (NUCCI, 2007, p. 633).

Trata-se de crime de natureza comum, onde qualquer do povo pode figurar em ambos os extremos – Ativo e Passivo – que, por obvio, deve este último ter capacidade suficiente para conhecer do mal grave e injusto que está a sofrer. Salienta Magalhães Noronha (1990, p. 157) que o infante com idade tenra e o sujeito insano “não são suscetíveis de serem ameaçados, por lhes faltar compreensão e entendimento”. Excluídos também estão a pessoa jurídica e a pessoa indeterminada. É cediço que a ameaça é crime que pode ser praticado de forma livre, elegendo o delinquente qualquer meio que acredite satisfazer sua pretensão. A Internet, pela sua característica social, tornou-se modus operandi comumente eleito, isso se dá por conta da falsa impressão de eterno anonimato que a rede passa ao agente. O ciberdelinquente pode se valer de inclusão de mensagens desonrosas em sistemas operacionais ou, até mesmo, das famigeradas Redes Sociais (Facebook, Orkut, Twitter) para atingir o resultado naturalístico por ele buscado, não nos esqueçamos do correio eletrônico, o chamado e-mail. O núcleo tipo permanece inalterado.

34

José Caldas Gois Jr. (2002, p. 148) aduz em sua obra que foi no mês de agosto de 1997 que se conheceu do primeiro caso de ameaça utilizando-se dos meios informáticos, onde um analista de sistemas dirigia mensagens, via correio eletrônico, com tom ameaçador à jornalistas, como o caso da apresentadora de programa televisivo Maria Cristina Poli, fato noticiado em artigo da Revista Istoé do mesmo ano. Constatou-se então que, não houve uma inovação quanto à consumação do presente delito. Neto, Santos e Gimenes (2012, p. 42) compartilham conosco o entendimento ao dizer que se mostra desnecessária qualquer alteração na lei penal para que se tipifique de maneira diferente o crime de ameaça perpetrada através da rede mundial de computadores.

2.4.2 Os crimes contra a honra A honra é conceituada como uma consideração ou homenagem à virtude, ao talento, às boas qualidades humanas. Ou, como pontua Edgard Magalhães Noronha (1990, p. 110), trata-se de “complexo ou conjunto de predicados ou condições da pessoa que lhe conferem consideração social e estima própria”. As palavras de Guilherme de Souza Nucci traduzem a honra de maneira excepcional: É a faculdade de apreciação ou o senso qu e se faz acerca da autoridade moral de u ma pessoa, co nsistente na sua honestidade, no seu bom co mportamento, na sua correção moral; enfim, na sua postura calcada nos bons costu mes . (NUCCI, 2007, p. 608 ).

Honrado é o ser humano que possui boa reputação e respeito em sua vida social e profissional, a ponto de tornar-se o chamariz para os demais que o cercam. É atributo valorativo, considerado como bem essencial para a vida em coletivo. Por conta disso, aproveita-se a honra do manto da tutela penal. A violação da Honra caracteriza um trio de crimes, que em nosso regramento jurídico receberam os nomes de Calúnia, Difamação e Injúria. Uma classificação inerente a todos os crimes contra a honra é de que se tratam de crimes comuns, praticados de forma livre, comissivos (omissivos

35

próprios ou impróprios de maneira excepcional), unissubjetivos (perfaz-se com uma única conduta), admitindo-se tentativa em alguns casos. Por ser crime de forma livre pode o agente valer-se de qualquer meio para atingir suas pretensões. Então, como afirma Neto, Souza e Gimenes (2012, p. 47) são tipos penais compatíveis com a prática por meio da rede mundial de computadores, sendo essa uma mera peça do tabuleiro do iter criminis. Desnecessária, então, qualquer alteração na lei penal atualmente vigente. Azevedo afirma que é mais perceptível a prática destes crimes quando um veículo comunicativo, que se utiliza da Internet para tanto, perde sua finalidade de informar. [...] e passa a destacar j uízo de valor s obre u ma pessoa , dando ênfase a aspectos contrários aos fatos, co m potencialização d a dor sofrida pela vítima, sem estabelecer contraditório e sem buscar a verdade. (AZEVEDO, 2011 , p. 34).

O mesmo autor finaliza sua linha de raciocínio ao ditar: A internet se tornou um ca mpo fértil para ofensas morais, postas irresponsavel mente por pessoas ou e mpresas que busca m praticar o crime, demoni zando u m cidadão e enaltecendo outro, de acordo com o interess e público vi gente, sempre bem re mu nera das e com ou vintes para gar galhar em u m espetáculo de horrores . (AZEVEDO, 20 11, p. 34).

Lume é o texto do inciso terceiro do Art. 141 do Código Penal ao dispor que se configura causa de aumento de pena se alguns dos crimes retro ditados for cometido por meio que facilite sua divulgação. Ora, torna-se óbvio que os crimes de Calúnia, Difamação ou Injúria praticados por meio da Internet podem ser encaixados na referida hipótese. A Internet abrange toda e qualquer cidade, território nacional ou continente, de forma a não impor qualquer barreira para o encaminhamento de ofensas à honra das pessoas. Vejamos com detalhes cada um desses crimes, e como eles se comportam diante do âmbito virtual.

36

2.4.2.1 Calúnia Considera-se calúnia a conduta que atribui falsamente a alguém à ex ecução de um fato definido como crime e, assim, colocando em xeque a boa reputação que a pessoa do ofendido, pressupostamente, possui no meio social em que convive. Logo, o que é objeto de preservação no tipo penal em tela é a chamada Honra Objetiva, em outras palavras, a imagem pessoal perante uma coletividade de sujeitos. O legislador incluiu tal atitude criminógena no bojo do artigo 138 do Código Penal Brasileiro, vejamos: “Art. 138 – Caluniar alguém imputando-lhe falsamente fato definido como crime”. Esta modalidade de crime não exige qualidades especiais aos sujeitos integrantes do campo Ativo e Passivo, podendo ali figurar qualquer indivíduo. Interpretando a Lei de número 9.605 do ano de 1998, surge o entendimento de que a pessoa jurídica pode ser inserida no polo passivo, embora limitada apenas em casos de crimes ambientais. Também é possível delinear os inimputáveis e os mortos como sujeitos passivos deste crime. Quanto ao elemento normativo do tipo voltam-se os holofotes para o termo falso crime, significa que caso o fato de essência criminosa imputado ao ofendido seja verossímil, ou que sobreviva mero resquício para que ocorra a suspeita de verossimilhança, não há que se falar em crime de calúnia. A referida conduta criminosa comporta ainda um segundo núcleo do tipo. Será igualmente considerada como calúnia o ato de remeter uma notícia que se tem conhecimento de ser falsa a demais indivíduos. O verbo incriminador, nesse caso, é o de propalar, divulgar, noticiar, levar adiante um ato calunioso imputado a um terceiro. Para Nucci (2007, p. 611) o termo propalar é dotado de maior amplitude se comparado com o termo divulgar, ainda que ambos possuam os mesmos propósitos, levar a conhecimento fatos falsamente impostos contra determinado sujeito, o qual, por sua vez, não havia por ciente. Mister salientar que o próprio texto do artigo retro mencionado exclui as contravenções penais, ao deixar em evidência somente o vocábulo

37

crime. Quando falar-se em contravenção penal estaremos diante da prática do crime de difamação, que será abordado adiante. Acerca da consumação do tipo penal, esta se dá no momento que a notícia falsa de cunho incriminador chega ao conhecimento de terceiro, que não se confunde com a pessoa da vítima. Obviamente, para que haja a consumação do presente delito, imprescindível se faz a Publicidade. Nucci completa alegando que: Basta uma pessoa estranha aos suj eitos ativos e passivos para se consumar a calúnia. Se a atribuição falsa de fato cri minos o dirigir-se direta e exclusivamente à ví tima, confi gura-se inj úria, pois ofendeu -se somente a honra s ubj etiva. (NUCCI, 2007, p. 612).

O

ato

calunioso

é

muito

comum

no

meio

informático,

principalmente nas redes sociais, onde um usuário dirige palavras absurdas com intuito de ofender ou desmoralizar certo indivíduo, podendo este último ser uma figura política, uma celebridade, um atleta, ou até mesmo uma pessoa comum do povo, significa então que não se exige uma qualidade especial tanto para a pessoa da vítima quanto para o ofensor.

2.4.2.2 Difamação Neto, Santos e Gimenes (2012, p. 44) traduzem difamação como um ataque à reputação de alguém – A honra objetiva – atingindo sua imagem perante o meio coletivo, com o emprego tanto de termos ofensivos como também de termos negativos ou importunos, não importando se estes são falsos ou verdadeiros. O caput do artigo 139 do Código Penal nós traz igual definição 7 Diferencia-se a calúnia da difamação no aspecto de que, no primeiro tipo penal pune-se o sujeito que propagou falsas acusações de que certo individuo praticou fato definido como crime, enquanto que a Difamação abarca as contravenções penais. Referindo-se à difamação não há que se falar em propagação de atos difamatórios, se assim ocorrer caracteriza-se novo crime.

7

CÓDIGO PENAL BRASILEIRO Art. 139 - Difamar alguém imputando-lhe fato ofensivo à sua reputação.

38

Contraditórios são os debates acerca da extensão do polo passivo às pessoas jurídicas. Fernando Capez entende que: [...] a pessoa j urídica possui reputação, de maneira que a divul gação de fatos desabonadores de seu conceito j unto à sociedade pode acarretar -lhe dano irrepará vel. Assi m, po de ser suj eito passivo de difa mação. ( CAPEZ, 2013 , p.186).

Idêntico é o juízo de Guilherme de Souza Nucci, que invoca também

entendimento do egrégio Superior Tribunal de Justiça, senão

vejamos: No polo passivo, pode-se considerar a possibilidade de ser suj eito passivo, além da pessoa humana, a j urídica, que go za de reputação no seio social. Não ol videmos que o Superior Tribunal de J ustiça editou a Sú mula 227, mencionado que “a pessoa j urídica pode sofrer dano moral”, o que si mboli za, em nosso entender, possuir ela renome a prese rvar, moti vo pelo qual pode ser víti ma de difamação. (NUCCI, 2007, p. 61 4).

Oposto aos autores supramencionados tem-se a acepção de Edgard Magalhães Noronha (1990, p. 121) que faz simples comentário de que o Título do Código Penal, o qual está inserido o capítulo sobre os Crimes contra a Honra, chama-se tão somente “Dos crimes contra a Pessoa”, com referencias expressas a somente a elas, as criaturas humanas. Apesar das peculiaridades óbvias, a calúnia e a difamação guardam grandes semelhanças, a começar pelos sujeitos ativo e passivo, que podem ser qualquer pessoa, devendo também mencionar-se que, nesta última extremidade, incluídos estão os inimputáveis. O método de consumação da também

é

o

mesmo,

bastando

que

terceiros

conheçam

das

palavras

difamatórias para que aquela exista.

2.4.2.3 Injúria À primeira vista já se percebe que a injúria, ao contrário dos outros crimes contra a honra já analisados, tutela a Honra Subjetiva do agent e – Aquilo que ele pensa sobre si mesmo – o seu amor-próprio. O verbo do tipo traduz-se como a utilização de xingamentos, insultos. Diverge também dos demais por que na injúria não há a imputação de falsos fatos criminosos à um terceiro, mas sim características

39

negativas, vexatórias, que causam repulsa. Coube ao artigo 140 do Diploma Penal Pátrio 8 definir o crime de injúria. Adverte Magalhães Noronha: Lexicologicamente, di gnidade e decoro são sinôni mos, mas, na lei, apresentam nuanças. A primeira é o j uízo que a pessoa tem da própria honra ou honorabilidade, que é ofendida co m expressões co mo “ladrão”, “estelionatário”, “pederasta” etc. Decoro é decência, respeitabilidade e consideração que merecemos e que é lesado, v. g., q uando se chama al guém de “estúpido”, “i gnorant e”, “arara” etc. (NORONHA, 1990 , p. 124). (Marcações text o original).

Sujeitos capazes de integrar os extremos ativo e passivo são apenas as pessoas humanas, dessa vez excluída está a pessoa jurídica de figurar neste último, por não existir para ela o “amor-próprio” a ser lesado, indispensável para que se fale em crime de injúria. Igual é o caso dos mortos, que não foram lembrados e incluídos quando da elaboração da lei penal vigente. No que concerne aos inimputáveis deve ser levada em conta a capacidade de compreensão de que teve por manchado a dignidade e o decoro diante de uma conduta. Um infante de pouca idade certamente não tem esse poder

de

compreensão,

mas

um

adolescente

provavelmente

a

tem

desenvolvida; os doentes mentais, dependendo de seu grau de insanidade também podem compreender que sofreram uma afronta à sua honra subjetiva. Observa-se, então, que dependerá da análise do caso concreto. O momento de consumação também guarnece diferenças, como no caso em questão a honra subjetiva é que deve ser assegurada, o simples conhecimento do fato injurioso pelo ofendido já caracteriza o crime de injúria, não havendo necessidade da publicidade à terceiros estranhos a relação ativo/passiva. Guilherme de Souza Nucci levanta uma questão interessante ao dispor sobre a injúria proferida no calor da discussão: Não é cri me, pois ausente estará o elemento subj etivo específico, que é a es pecial vontade de magoar e ofender. E m discussões acaloradas, é comu m que os participantes profira m inj úrias a esmo, se m controle, e com a intenção de desabafar. Arrependem-se do que foi dito, tão logo acalmam-se, o qu e 8

CÓDIGO PENAL BRASILEIRO Art. 140 – Injuriar alguém ofendendo-lhe a dignidade ou o decoro

40 está a evide nciar a falta de intenção de ofender. (NUCCI, 2007, p. 617).

Explicita o § 3° do Art. 140 do Código Penal que se a injúria consistir na utilização de argumentos referentes à cor, raça, etnia, origem e religião, ou ainda referindo-se à condições de pessoa idosa ou deficiente, estar-se-á diante de hipótese qualificadora, denominada injúria racial. Nota-s e que o presente parágrafo não inclui a hipótese onde o agente macula a honra subjetiva da vítima tendo como ponto de partida a opção sexual deste, se este for o caso trata-se de mera injúria simples.

2.4.3 O estelionato Trata-se de tipo de delito que almeja lesar o patrimônio alheio, não com emprego de violência ou grave ameaça, como ocorre no Roubo, por exemplo, mas sim com a aplicação de meios que visam enganar e atrair a vitima ao erro, retirando-lhe vantagem patrimonial ou bem cujo valor lhe possa exprimir. Manzini, na obra de Magalhães Noronha, traça o entendimento de que: O crime de estelionat o não é considerado u m fato limitado à agressão do patri mô nio de Tício ou de Cai o, mas antes co mo manifestação de delinquência que vi olou o preceito legislativo, o qu al veda o ser vir -se da frau de para conse guir proveito inj usto com d ano alheio, que m quer que sej a a pessoa prej udicada em concreto. O estelionatári o é sempre um criminos o, mes mo que tenha fraudado em relações que, por si mes mas , não merecem proteção j urídica, porque sua ação é, em qualquer caso, moral e j uridicamente ilícita. (MANZINI, a pud, NORONHA, 1990, p. 362).

Magalhães Noronha (1990, p. 360) traz todo um contexto histórico ao mencionar que o termo estelionato já era utilizado desde a época do antigo Direito Romano, onde recebia o nome de stellionatus com raízes nas nomenclaturas stellio/onis nome de um réptil que transmutava sua aparência e coloração de acordo com o meio que o cercava. O mesmo autor, ainda, termina: “Indica, assim, a natureza proteiforme do delito”. De acordo com o Art. 171 do Código Penal têm-se por estelionato:

41 Art. 171 – Obter para si ou para outrem vantagem ilícita em prej uízo alheio induzindo ou mantendo alguém em erro, mediante artifício, ard il, ou qualquer outro meio fraudulento.

Nucci trouxe uma analise aprofundada do núcleo do tipo do presente delito, afirmando: A conduta é sempre composta. Obter vantage m in devida induzindo ou mantendo al guém em erro. Significa co nse guir um beneficio o u um lucro ilícito em razão do en gano provocado na víti ma. Esta colabora co m o a gente sem perceber que está se despoj ando de seus pertencen tes. Ind uzir quer dizer incutir ou persuadir e manter si gnific a fazer permanecer ou conservar. Portanto , a obtenção da vantagem inde vida devese ao fato de o agente conduzir o ofend ido ao engano ou quando deixa que a vítima permaneça na situação de erro n a qual se envol veu so zinha. É possí vel, poi s, que o autor do estelionato provoque a situação de engano ou apenas dela se aproveita. De qualqu er mo do, co mete a conduta proibida. (NUCCI, 2007, p. 729 ).

Por meio artificioso entende ser aquele em que se faz presente a inteligência ou engenhosidade para tornar possível a aplicação do golpe. Embora o meio ardiloso assemelhe-se ao artifício, difere-se deste porque aqui o agente encaminha a vítima à uma cilada, valendo-se de sua compaixão, curiosidade, ganância ou convicção. Sobre outros meios fraudulentos, Fernando Capez trata com propriedade ao descrever que: Embora co mpreenda o artifício e o ardil (o que torna a distinção sem i mportância prática), constitui expressão genérica, a qual deve ser interpretada de acordo com os casos expressamente enumer ados (interpretação analógica), de mo do que, além das duas formas anteriores, alcan ça todos os outros comportamentos a elas equiparados. (CAPEZ, 2012 p.366).

Fala-se em crime de estelionato somente se restar comprovado que o meio utilizado pelo agente para se sobressair em relação à vítima era apto de levar ao erro está última, caso contrário configurado estaria a impossibilidade de consumação do crime (Crime Impossível) diante da ineficácia do meio usado. Não contém nenhuma restrição quando se fala em sujeitos ativos e passivos, podendo ser qualquer pessoa, sendo ativo o sujeito que emprega meio ardiloso/artificioso ou outro de natureza fraudulenta para

42

enganar o alvo, por seu turno, sujeito passivo é aquele que se vê enganado pelo agente. É possível haver a pluralidade de agentes dentro da sede ativa pois o texto do artigo já mencionado fala em obter vantagem para si ou para outrem. Têm-se, então, duas possibilidades: a) uma terceira pessoa que, embora não participe da cena estelionatária, possui conhecimento de sua execução, podendo inclusive ter auxiliado, elaborado ou observado a cena através de bastidores e por isso aguarda o resultado; estranha

a

relação

direta

“agente

e

ofendido”,

b) a terceira pessoa, não

possui

nenhum

conhecimento do meio de execução, mas dela se beneficia. Passando à classificação do crime de estelionato, temos que se trata de delito comum; com consumação instantânea, podendo ser praticado por um ou mais agentes; material; doloso, não se admitindo a forma culposa; comissivo, mas excepcionalmente comissivo por omissão, e praticado de forma livre. Por possuir caráter de crime de forma livre nada impede o agente de operar o computador e a Internet para adentrar nos atos preparatórios e executórios e, por fim, atingir a consumação. Pontua Caratti de Oliveira e Silva Dani que [...] a intenção do cri mi noso p ode ser de lu dibriar u ma pessoa para obter uma vanta ge m financeira ou pessoal, enga nar suas víti mas ou mes mo f urtar informações pa rticulares com o intuito de utilizá-las em proveito próprio. (OLIVE IRA et al., 2014)

Neto, Santos e Gimenes exemplificam: Na hipótese deno mina da arara virtual, em q ue o suj eito ativo cria um site de co mercio eletrônico para a venda de produtos informáticos, ofertand o os produtos a preços con vidati vos e prometendo a entrega em 15 dias úteis, med iante o pagamento em depósito do val or e m conta corrente. Nesse períod o, contabiliza o lucro co m as vendas fraudulentas, se m fazer nenhuma entre ga, de forma que, após um tempo, retira o site do ar, deixando inúmeras víti mas em prej uízo. (NETO et al, 2012, p. 65).

Muito corriqueira é a situação onde as vítimas, adentrando em sites de comércio eletrônico, são apresentadas a preços incrivelmente

43

chamativos e, movidas pela sede do consumismo, efetuam a compra de determinada mercadoria e o pagamento por esta. Posteriormente, recebem em seus lares produto diverso, de baixa qualidade, não condizentes com o que fora ofertado, ou então, em casos mais extremos, ao invés do produto desejado, recebem uma pedra, um tijolo, folhas de árvore ou qualquer outra coisa sem valor comercial, configurando verdadeiro estelionato. Outro exemplo clássico de técnica de embuste recebeu o nome de phising(em inglês, pescando, escrito de forma estilizada). Quem utiliza desta tática literalmente está lançando uma isca à vítima, apresentando-se, a esta última, mensagens com temática de cobranças, pornográfica, prêmios ou dinheiro, fofocas, entre outros. Explicando, no caso acima o agente delitivo se serve, em exemplo, de endereços de e-mail falso, que muitas vezes utilizam nomes de agências bancárias, órgãos governamentais, loterias federais ou sites de notícias. A vítima, clicando nestas falsas mensagens, visualiza imagens que remetem a páginas daquelas empresas, órgãos e entidades financeiras, ao mesmo tempo inicia-se um processo oculto de instalação de programa malicioso na máquina do alvo vitimal. A vítima iludida passa a acreditar que se trata de conteúdo legítimo e opta por continuar obedecendo às instruções trazidas pela falsa mensagem. Em dado momento, esta última irá se deparar com campos em branco, solicitando que ali sejam preenchidos dados como nome, número do cartão de crédito e da conta corrente, endereço residencial, senha pessoal entre outros. Estas informações, fornecidas ingenuamente, são armazenadas naquele

mesmo

programa

malicioso

instalado

pela

vítima

sem

seu

conhecimento. Os dados, então, são posteriormente colhidos pelo criminoso, que tem acesso remoto ao programa perverso. Trata-se de verdadeira arapuca digital,

posicionada

estrategicamente,

escancarada

à

espera

da

caça

desavisada. O objetivo do criminoso é nítido. Uma vez que este último conheça das senhas e dados pessoais de um terceiro, pode, por exemplo,

44

acessar o Internet Banking 9 da vítima, e transferir o patrimônio desta última, de forma total ou parcial, aoutra conta existente, própria do agente delitivo ou de um terceiro, que atua como cúmplice. São magos da modernidade, sugando contas bancárias a partir do nada. O emprego de trojan horses, ou cavalos de tróia, também caracteriza a prática do estelionato virtual, mais do que isso, trata-se de um dos meios mais graves de infestação e criminalidade virtual. Os cavalos de tróia, assim como sua fonte inspiradora do mundo real, são ofertados como presentes, recompensas, mimos à pessoa da vítima, podendo se apresentar como imagens ou vídeos. Marco Antônio Zanellato (2002, p. 204) faz uma analogia, dizendo que o “cavalo é um programa espião, enquanto a cidade de Tróia passou a ser o computador do usuário da Internet.” Mas na verdade não passam de malwares, isto é, recursos maliciosos que assumem características de um programa que soa para o alvo como algo inovador, útil e esplendido. Contidos nos Cavalos de Tróia estão programas menores que tomam por completo ás rédeas do usuário. Zanellato complementa de forma maestral: Embora o usuário possa recebê-l o de várias maneiras, na maioria das vezes ele vem anexado a algu m e-mail. Este vem acompanha do de mensagens bonitas que pro metem mil maravilhas se o arqui va anexado for aberto. Uma ve z aberto o arquivo anexo, o Tro jan Horse se instala no co mputador do usuário. Na maioria das vezes, tal progra ma ilícito vai possibilitar aos hackers o controle total da sua máq uina. Poderá ver e copiar todos os arquivos do usuário, descobrir todas as senhas que ele digitar, for matar seu disco rígido, ver a sua tela e até mes mo ou vir sua vo z se o computador ti ver u m microfone instalado (ZANELATTO, 200 2, p . 204).

Mais uma vez trata-se de crime comum cuja prática também se lastreia pela seara virtual, e pode ser conhecido e combatido sem maiores dificuldades, empregando tão somente o Código Penal Pátrio e, se necessário, legislações dispersas (Código de Defesa do Consumidor, por exemplo), logo, não se visualiza necessidade e urgência na criação de outro tipo penal a ser inserido em novo codex penal eletrônico.

9

Serviços oferecidos por uma entidade bancária através da Internet. Possibilitando ao usuário realizar consultas de saldo, realizar transações financeiras, pagamento de contas, solicitação de cartões de débito e crédito etc.

45

2.4.4 O furto O crime de furto está inserido no Código Penal Pátrio, mais especificamente no capítulo I do Título II – Dos crimes contra o Patrimônio, tratado na cabeça do Art. 155 da seguinte forma: “Art. 155 Subtrair, para si ou para ou outrem, coisa alheia móvel.” Em outras palavras, visava o legislador, quando da criação deste tipo penal, a proteção do patrimônio, tanto material quanto imaterial, bem como direitos obrigacionais e posse, pertencente à pessoa física ou jurídica. O verbo subtrair compreende a retirada de bem ou direito da esfera de proteção de seu proprietário, sem a permissão deste. Objetiva o praticante deste delito o assenhoramento definitivo do bem de outrem. É delito de ação livre, isto é, comporta a utilização de inúmeros métodos e meios de execução para se atingir o verbo fim. A incidência de violência ou grave ameaça desclassifica o furto, transformandoo em crime de roubo, que encontra capitulação em artigo diverso, mais especificamente no artigo 157 do Código Penal. É também ação criminosa que acomoda qualquer pessoa no vértice ativo, seja ela física ou jurídica, bem como no vértice passivo, não havendo exigências, por parte da lei, de condições especiais para sua prática, portando, crime comum. Finalizando, afirma-se que é crime que suporta tentativa. Ainda que o objeto visado por aquele que prática o furto seja o computador ou qualquer aparelho eletrônico similar e seus acessórios, que tão somente os remove da égide protecionista do proprietário, não se mostra interessante incluí-lo na intensa lista de crimes informáticos, devendo ser abordado pura e simplesmente como crime comum. O que se mostra interessante, na opinião de Senise Ferreira (2001, p. 215), é a questão do furto do tempo do computador, nome alternativo de furto do uso do computador, consistente no uso abusivo de sistema informático, isto sem aquiescência do proprietário, levando a um desgaste da máquina, culminando em sua perda em casos mais extremos. Apesar disto, a modalidade de furto de uso é tratada como atípico perante nossa legislação penal, haja vista o não preenchimento do

46

elemento subjetivo inerente a tal crime, que é o assenhoramento permanente. No fim das contas, o acusado sempre será absolvido por sua atitude de utilizar bem de outrem e, depois de satisfeito, devolvê-lo. Ferreira, (2001, p. 216) mesmo assim prossegue, ao afirmar que é admissível se falar em furto da energia, indispensável para fazer funcionar o aparelho informático, uma vez que a legislação penalista trata da energia elétrica como coisa móvel, como se depreende do parágrafo 3º do Art. 155. Novamente pífia é a ideia da autora, por ser surreal incriminar o indivíduo que se utiliza de computador e energia de outrem para fins próprios. Plausível é o pensamento de Spencer Toth S ydow (2013, p. 115), que tratou do furto de identidade que, nas palavras do autor, nada mais é do que “a apropriação das características e identificações pessoais de outrem para fazer-se passar por este, sem que, contudo, tenha recebido autorização para tanto”. Tamanha a gravidade da situação que, em 1998, foi editada uma

Lei

norte-americana

intitulada

“Identity

Theft

and

Assumption

Deterrence Act” – em inglês, Lei de Preventiva de Furto de Identidade. Assinala tal Lei que o furto de identidade se dá quando alguém: Knowingl y transfers or uses, without lawful authority, a means of identification of another person with the intent to commit, or to aid or abet, any unlawful acti vit y that constitutes a violation of Federal Law, or that constitutes a felony under any applicable State or local law. 10

A

Internet

oferece

uma

enorme

gama

de

opções

de

entretenimento e lazer ao usuário, a exemplo de salas de bate papo, transmissão

de

vídeos,

fóruns

de

discussão,

redes

sociais,

jogos

e

passatempos entre outros, além de funcionar como fonte informativa e comércio eletrônico. Aquele se vê praticamente forçado a entrar nesse maravilhoso universo. Para tanto, precisa o usuário fornecer nome, apelido, senhas e contrassenhas e outros tipos de dados que compõem um perfil de acesso que, depois de criado, passa a individualizar este, que criará vínculos profissionais 10

Intecionalmente alguém transfere ou usa, sem autorização legal, modos de identificação de outra pessoa com intuito de cometer ou ajudar ou instigar alguma atividade que constitua violação à uma lei federal, ou que constitua grave crime sob qualquer legislação. (tradução nossa)

47

e de amizade, além de hábitos no âmbito virtual servindo como verdadeira identidade virtual, portanto. A partir desse momento, não se trata mais de um indivíduo, e sim de um aglomerado de dados vinculados a uma vasta rede global. Uma vez roubada uma identidade virtual, o terceiro estranho utiliza-se desta para então a relacionar-se com pessoas do círculo de amizades da vítima. Também lhe é possibilitado efetuar compras e outros negócios, realizar transações financeiras, acessar áreas restritas, além de poder ofender a moral de outrem. Mas utilizar-se do termo furto, é um tanto quanto atécnico, “vez que a legislação penal brasileira respeita os princípios da reserva legal e da taxatividade, exigindo que todos os elementos normativos estejam presentes para a configuração de um tipo penal”, nos dizeres de Spencer, que prossegue: A identidade é um c onceito abstrato, representado por u ma quantidade de características e atributos, o que j á de início afasta a idéia de que pode ser considerada coisa móvel. Ainda que o ordena me nto dê aos bens i materiais, como pro gramas de computador, direitos autorais e até energia elétrica, a equivalência de proteção dada a bens mó veis, ainda assi m a identidade virtual não se inclui em tais apontamentos por ser em verda de uma le git imidade de acesso a um perfil criado e mantido. (SYDOW, 20 13, p. 117).

Dificultosa é a abordagem do delito em tela levando-se em conta tão somente a Legislação Brasileira atualmente vigente, uma vez que o Diploma Penal, quando trata de abordar o crime de furto, traz como requisito o ato de subtração de um bem entendido como uno. As informações informáticas não são unas, porque ao individuo que teve sua identidade virtual subtraída lhe é dada a oportunidade de construir outra reputação virtual. Vislumbra-se que a este caso em especial é mais do que necessário novo esforço do legislador nacional em elaborar texto normativo que abarca tal conduta, transformando-a em crime, eis o único caminho para se diminuir e repreender a prática de tal atitude prejudicial.

48

2.4.5 A pornografia infanto-juvenil Eis aqui uma das condutas delituosas causadoras de enorme repulsa à sociedade, e que se alastram pela Internet. Infelizmente, são os que mais ocorrem, basta visualizar o tanto de fatos noticiados no país e mundo afora. A pornografia infantil revela o distúrbio físico que acomete aquele que a consome como produto de entretenimento, taxado como pedófilo. É preciso definir o que vêm a ser pedofilia, papel esse que Silva, Pinto e Milani fez com excelência, dispondo que: A pedofilia é o termo utilizado para a repetição compulsi va desta prática, a qual consiste e m um dis túrbio de conduta sexual, psicopatológica, per versão sex ual co m caráter obsessivo e compulsivo, que é considerada u m fenô meno universal, na qual adultos apresentam uma atração sexual, exclusiva ou não, por crianças e adolescentes. (SILVA, et al., 2013, Online)

Assim sendo, é incorreto utilizarmos do termo pedofilia quando abordamos o tema dos crimes informáticos. Eleutério e Machado (2010, p. 117) afirmam ser corriqueiro, em investigações, se falar em descobertas de arquivos de conteúdo pedófilo em dispositivos computacionais. Seguem os referidos estudiosos explanando que não se mostra acertado referir-se que um dado arquivo é pedófilo, portanto, “o correto seria dizer que foram encontrados arquivos contendo pornografia infanto-juvenil ou abuso sexual de crianças e adolescentes”. A Pornografia infanto-juvenil não encontra tipificação no Código Penal Brasileiro, mas sim em lei esparsa, mais especificamente a Lei de nº 8.069/1990 – Estatuto da Criança e do Adolescente – que a tipifica como crime atentatório contra as crianças de até doze anos de idade e os adolescentes com idade entre doze e dezoito anos de idade, punindo também a venda da pornografia como produto. Os artigos 240 e 241 do citado estatuto nos demonstra tal preocupação: Art. 240. Produ zir, reprodu zir, diri gir, fot ografar, fil mar ou registrar, por qualquer meio , cena de s exo explícito ou pornográfica, envol vendo criança ou adolesc ente: Pena – reclusão, de 4 ( quatro) a 8 (oito) anos , e multa.

49 Art. 241. Vender ou expor à venda foto grafia, vídeo ou outro registro que contenha cena de sexo explícito ou porno gráfica envol vendo criança ou adolescente: Pena – reclusão, de 4 ( quatro) a 8 (oito) anos , e multa.

Insta mencionar, da mesma forma, o texto legal disponibilizado pelo artigo 241-A, fruto da lei 11.829/2008, que versa sobre os sistemas informáticos e telemáticos como meio de oferta, disponibilização, publicação, entre outros verbos, de imagens e arquivos audiovisuais representativos de relações

sexuais

e

pornografia

envolvendo

os

tutelados

pelo

ECA,

estabelecendo idêntica pena inclusive para os indivíduos que asseguram o armazenamento e acesso a tal conteúdo. Amaral Filho analisa como o crime de pornografia infantojuvenil se comporta diante da Internet, informando: A capacidade de dano dos crimes de publicação de pornografia infantil [...], quando praticados por mei o da Internet, é extre ma mente a mplia da, pois alcança u m imenso n úmero de pessoas, ultrapassan do todas as fronteiras nacionais. (AMARAL FILHO, 20 11, p. 38).

Os

professores

Eleutério

e

Machado

(2010,

p.

117-118)

advertem que, até meados do ano de 2008, aquele que possuísse arquivos computacionais com teor pornográfico expondo crianças e adolescente não receberia qualquer tipo de penalidade, visto ser conduta atípica, não prevista no Estatuto infanto-juvenil, quanto menos no diploma penal. Com o advento, em 25 de novembro de 2008, da lei de número 11.829, esta situação foi modificada, pois fora criado a figura do Art. 241-B, que assim reza: Art. 241-B. Adquirir, possuir ou ar mazenar, por qualquer meio, fotografia, ví deo ou outra for ma de registro que contenha cena de sexo explícito ou pornográfica envol vendo criança ou adolescente: Pena – reclusão, de 1 ( um) a 4 (quatro) anos, e multa.

Outros artigos também foram gerados da supracitada Lei alteradora,

visando

coibir

a

simulação

de

participação

de

criança

e

adolescente em cena de sexo, através de montagens ou adulteração de imagens (Art. 241-C), e o aliciamento, instigação, constrangimento de criança à prática de ato libidinoso, através de qualquer meio comunicativo (Art. 241-

50

D). Fez nascer também o Art. 241-E, que traz explicações e informações gerais acerca destes crimes. Eleutério e Machado (2010, p. 118) compreendem que é demasiado difícil a caracterização dos crimes de pornografia infanto-juvenil, ainda mais no caso de adolescentes, principalmente quando se refere ao sexo feminino que apresentam desenvolvimento físico e fisionômico acelerado, podendo facilmente serem confundidas com pessoas adultas. Embora ciente de que tais condutas são reprováveis, S ydow (2013, p. 197) vê maior gravidade no envolvimento de uma criança nos atos que compõem os crimes acima do que se comparado ao envolvimento de um ou uma adolescente em mesma situação, pois: [...] não é comu m que uma menina de 7 an os fotografe -se ou sej a fotografada nua, em poses libidinosas ou pro vocati vas, por não estar em estado de desenvol vi ment o co mpatí vel a tal ação. No entanto, a mes ma exposiçã o foto gr áfica por parte de uma adolescente de 17 anos não pode sofrer o mes mo tratamento, pois que, beirando a maiori dade bioló gica, é natural que desenvol ve u (ou está em processo de desenvol vi mento) u ma consciência sexual, u ma curiosidade quanto ao próprio corpo e à própria i magem. (SYDOW, 2013 , p. 197).

Independente da situação, Eleutério e Machado (2010, p. 119) arrematam que o perito, diante de dúvida se há presença de crianças ou adolescentes em imagens ou vídeos, não deve exprimir critérios subjetivos ou posicionamentos, devendo remeter imediatamente a processo de análise forense, que será tão somente científica. Comparando a mesma situação em outros países, Senise Ferreira traz à tona informação de que: A Suprema Corte Americana tem-se mostrado ta mbé m particularmente severa ao j ulgar a matéria referente à exposição de menores envol vidos em prátic as sexuais, sob a alegação de que a u tilização de crianças como suj eitos de pornografia é pernicio sa ao seu bem estar fí sico e psicoló gico , e pode causar-lhes danos permanentes. Por isso passou a considerar co mo abus o sexual d e menores a distribuição de filmes e fotografias mostrando atos sexuais por eles praticados, considerando le gíti ma a sua r epressão pelas leis estaduais (...) podemos dizer que a nação americana tem imposto tanto limite s j urídicos quanto limites éticos na

51 utilização, para tal fim, (FERREIRA, 2001, p. 236)

dos

siste mas

de

informática.

O Estatuto da Criança e do Adolescente está bem servido de proteção quanto aos crimes informáticos, que visam divulgar, estocar e reproduzir material contendo elementos sexuais ou pornográficos expositores dos infanto-juvenis, não precisando de esforços para se criar novos tipos penais que abarcam tais crimes, mas sim de maior adequação na investigação e perseguição dos mesmos.

2.4.6 O ciberterrorismo Convém chamar de Terrorismo toda conduta violenta, seja física ou psicológica direcionada a um governo, atacando seus prédios governamentais ou personalidades do meio político, ou até mesmo atingindo a população de uma nação e suas crenças, gerando como fruto o medo e o pânico, além de medidas radicais para seu combate. Assim como outras condutas, o terrorismo também pode ser perpetrado através do meio virtual, ao que se convencionou rotular como Ciberterrorismo informáticos

que

e/ou

tem

seus

como

finalidade

acessórios

dirigir

ataques

computacionais.

à

Ademais,

sistemas pode

se

considerar como ciberterrorismo qualquer espécie de delito virtual, ainda que os vírus sejam as ferramentas prediletas dos ciberterroristas. Caldas Gois J r. reflete sobre o ciberterrorismo afirmando que: Os sistemas de inteli gência e táticos, os procedi mentos de segurança e e quipamentos existentes, entr etanto, concebidos para proteger as naçõ es estão desatualizad os em relação aos meios tecnológicos h oj e existentes, onde o inimi go não usa bombas ou granadas explosivas ne m gás s arin, mas nem por isso representa um perigo menos letal e i minente. (GOIS J R 2002, p. 164)

O professor mexicano Julio Alejandro Téllez Valdés, que teve seu entendimento exposto e traduzido por Neto, Santos e Gimenes,inovou ao tratar

do

crime

de

terrorismo

realizado

pela

rede

de

computadores,

contribuindo com a doutrina com o seguinte rol: I) Terrorismo do Estado – “Levando-se em consideração o adágio de que “a informação é o poder”, go vernantes faze m uso de sistemas informatizados de infor mação co mo um poder

52 opressor com o intuito de controlar politicamente os cidadãos, conduta esta praticada por chefes de Estados totalitários como também por aqueles “que estão sob o ma nto de u m Estado De mocrático” II) Terrorismo entre Estados – “O empre go da teleinformática de forma que propicia a tentados contra a soberania de outro Estado, mediante o emprego indevido de “dados informacionais de caráter confidencial e estratégico” para fluxo de dados en tre Estados”. III) Terrorismo entre part iculares – “Atos de criminalidade em sentido lato, motivados por questões de ordem pessoal, histórica, econô mica e religiosa [...] inclusive financeiros e com perdas de vidas humanas, o que a doutrina tem considerado verdadeir os delitos preterintencionados”. IV) Terrorismo de particulares contra o Estad o – “O emprego de informática por particulares, geralmente por gru pos anárquicos de esque rda, de direita, fan áticos religiosos, ecologistas etc., pro vocando, em regra, danos que resultem em perdas humanas e materiais”. (VALDÉS, a pud NET O et al, 2012, p. 36). (Marcações texto ori ginal).

Neto,

Santos

e

Gimenes

compreendem

que

o

crime

de

terrorismo pode se propagar pelo meio virtual através do correio eletrônico ou até mesmo por programas de comunicação instantânea, como Msn e afins, quando o agente busca auferir informações do ofendido, mostrando-se indispensável que aquele primeiro lese ou que busque à lesão de qualquer dos bens tutelados pela Lei de Segurança Nacional. É de entendimento pacífico na Doutrina Brasileira de que o crime de terrorismo está inserido no corpo do Art.20 da Lei Número 7.170 de 1983 – Lei de Segurança Nacional – que assim elucida: Art. 20 – Devastar, saquear, extorquir, roubar, seqüestrar, manter em cárcere privado, incendiar, d epredar, pro vocar explosão, praticar atentado pessoal o u atos de terroris mo, por inconfor mismo político ou para obtenção de fundos destinados à manutenção de o rgani zações políticas clandestinas ou subversivas .

Embora as figuras dos hackers e dos crackers sejam as primeiras

que

buscamos

relacionar

com

o

cometimento

dos

crimes

informáticos, a eles não podemos nos referir como terroristas. Enquanto que os primeiros buscam invadir sistemas computacionais, seja para o auxílio dos demais usuários, ou, como é o caso dos crackers, para o prejuízo destes, os agentes que semeiam o terror visualizam danos infinitas vezes mais extremos.

53

Ainda assim, José Caldas Gois J r. alega que as figuras dos agentes cibernéticos se enquadram no alistamento terrorista, vez que: [...] se gundo o perfi l médio de tais usu ários, são os mes mos, na sua grand e maioria, for mados de j ovens que passam muitas horas por dia conectados na rede e detêm um incrível conheci mento dos méto dos de fraude de toda espécie e para os qua is u m punhado de dó lares seria o bastante para colocar este conheci mento a serviço de qualquer obj etivo. (GOIS J R. 200 2, p . 164 -165).

Há estudiosos e operadores, tanto da área informática quanto da área de segurança, que afirmam que as próximas grandes guerras se darão por meio computacional, modalidade esta que recebeu o nome de ciberguerra. Os ciberterroristas não se ocupam de atacar a estrutura física dos prédios governamentais ou lesionar a integridade física das pessoas, mas sim de violar os sistemas de informação e bancos de dados, expondo informações sigilosas. Insta mencionar, também, que os terroristas, inegavelmente, já se valem da Internet para propagar suas motivações, visando conquistar e recrutar maior público, que se mostra adepto aos seus ideais, e que possuem interesse em fazer parte do cito grupo. Os jovens que se alistam por meio da Internet não são tão somente aqueles que querem atuar nos bastidores da rede mundial de computadores, é óbvio que também aparecerão interessados em atuar de forma, diga-se, tradicional, por meio de bombas e demais explosivos, o que é demasiadamente preocupante.

2.5 Dos crimes informáticos que atentam contra a privacidade Com advento da Internet, é sabido que uma nova sociedade floresceu, a qual se chama ciberespaço. Nesta nova sociedade convivem indivíduos que não são compostos de átomos e células, mas sim de componentes binários. Apesar disso, essas novas amálgamas ainda guardam consigo os princípios e emoções daqueles que o representam no paralelo concreto. Insofismavelmente um dos maiores valores que persistem no âmbito virtual é a privacidade.

54

A sociedade virtual se espelha na sociedade concreta, copiando para si os problemas e infortúnios desta última, inclusive no que diz respeito à questão da privacidade individual. Ocorre que, dentro de uma sociedade virtual, a privacidade tem sua valia multiplicada, cujo resultado é uma incógnita. De Paiva (2012, Online) preceitua: Com o avanço dos ac essos na rede mundial de computadores, as pessoas passaram a disponibili zar u m nú mero quase ilimitado de informaç ões na rede , desde in formações q ue são lançadas em cadastros em sites de e -co mmerce até informações de preenchi mento de perfis nas redes sociais.

Pode-se afirmar com ampla certeza de que nenhuma pessoa gostaria de ter sua privacidade invadida, ainda mais quando atinge sua alma virtual,

que

certamente

guarnece

informações

pessoais

de

altíssima

relevância. Imagens, vídeos e documentos são vistos como minas de ouro, existindo até mesmo um mercado de negociação das mesmas, havendo demasiada abundância de garimpeiros vagando pela Internet em busca dessas pepitas. Sabendo dessa prioridade sob os dados privativos, vários métodos de invasão foram surgindo ao longo do tempo. Tais métodos não são somente utilizados pelos agentes denominados hackers e crackers, mas também por empresas e corporações visando difundir propagandas comerciais e ludibriar potenciais consumidores. Feliz foi Zanellato que os conheceu e os expôs em sua obra. Tal dever também nos é imposto, logo, trataremos de apreciá-los em seguida. 2.5.1 Spam Sigla que significa Sending and Posting Advertisement in Mass, que de forma literal traduz-se como “enviando e postando publicidade em massa”. É seguro dizer que não há sequer um internauta que esteja totalmente protegido de tal aporrinhação, interpretado como meio favorito entre a sociedade dos ciberdelinquentes, apesar de ter mais natureza antiética do que criminosa ainda assim é passível de causar prejuízos. Trata-se do envio de mensagens, por meio de correio eletrônico ou redes sociais, endereçadas a determinado grupo de usuários, sendo variável

55

a quantidade destes indivíduos, tendo conteúdo publicidades, muita das vezes apelativa ou incômoda, sendo propagadas de forma não consentida. Spencer Toth S ydow (2013, p. 127) ainda assinala que, nesta seara, também se enquadram as mensagens de cunho pornográfico e eleitoral, que também não trazem qualquer aspecto que beneficie aquele a quem é endereçada, demandando grande esforço e tempo dos usuários para a sua eliminação. Sydow (2013. p. 128) ainda nos informa que diversos foram os países que legislaram acerca da matéria, exemplificando: Estados Unidos da América que ditou o CAN-Spam Act; a União Europeia que legisla através da Directive on Privacy and Eletronic Communications e a Argentina, que tem incorporada em seu ordenamento a Ley de Proteccion

de los

Datos

Personales. Adverte-se que, embora tais países se importem juridicamente com tal matéria, raras são as vezes que a analisam no campo criminal, apenas estabelecendo parâmetros que visam afastar sua natureza antiética. Certo avanço se encontra no campo jurídico dos Estados Unidos da América e Japão, em que se considera crime a continuidade de remessa de mensagens caracterizadas como Spam quando o usuário solicita o fim destas.

2.5.2 Hoaxes Palavra do idioma inglês que, literalmente, significa farsa, embuste. Assemelham-se aos Spams, porém, estes possuem natureza mais gravosa, por almejar atingir o patrimônio econômico do alvo. São igualmente mensagens que se propagam por correios eletrônicos, possuindo em seu conteúdo falsas informações ou dados e um endereço que remete a vítima à uma página de pagamento ou de confirmação de dados bancários. Tal técnica utiliza-se de imitações, tanto na forma de escrita quanto do design do e-mail em geral, de sites bancários, corporações econômicas, entidades beneficentes, seguradoras, e assim atingir número ainda maior de presas movidas pela ganância ou por espírito caridoso.

56

2.5.3 Spywares e Sniffers Programas espiões que, quando ativos, monitoram toda e qualquer atividade realizada através do computador, desde a simples atividade de digitar até o clique em links e sites que foram acessados. Coletadas tais informações procede-se então com o envio a uma determinada rede local a qual o prejudicado não tem conhecimento. Os

Spywares

são

relativamente

mais

fáceis

de

serem

combatidos, pois só se ativam com o acesso à rede, são facilmente filtrados pelos antivírus, programas instalados nos sistemas computacionais que protegem o usuário de experimentar prejuízos. Os Sniffers, por seu turno, se alojam nas mais profundas entranhas do computador, estão domiciliados na parte virtual do disco rígido, portanto, são mais difíceis de serem notados e eliminados, podendo controlar a remessa e envio de e-mails e sua leitura.

2.5.4 Cookies ou “Biscoitos da Web” Nada mais são do que registros de toda a Web que apontam os sites acessados pelo internauta, as senhas por ele utilizadas, informando também datas e quantidades de vezes que determinada página/site foi acessada, estão integrados originariamente a todo navegador. Misteriosamente



a

possibilidade

de

tal

registro

ser

disponibilizado publicamente ainda que de forma indiscreta, nota-se isso quando usuário procede com a busca de determinada mercadoria ou assunto e, de

forma

quase

instantânea,

todo

e

qualquer

site

comercial

ou

de

entretenimento, sugere tal produto e assunto, formando uma cadeia da mesma informação. Não está gravado de tanta prejudicialidade quanto as demais espécies retro mencionadas, mas ainda assim é prática incômoda.

57

Capítulo 3 Questões Penais e Processuais Penais controvertidas O Direito Penal denominações,

entre

elas

também

podemos

é

conhecido por várias

citar:

Direito

Criminal,

outras Direito

Repressivo 11 e Direito de defesa social 12. Trazendo um conceito, Bitencourt (2008, p. 2) caracteriza o Direito Penal como “conjunto de normas jurídicas que tem por objeto a determinação de infrações de natureza penal e suas sanções correspondentes – penas e medidas de segurança”. O

Direito

Penal,

em

palavras

simples,

tem

finalidade

preventiva e repreensiva, atuando como último recurso, almejando tutelar o indivíduo de papel vitimário, assim como sua vida e integridade física, bem como seu patrimônio, e impor sanções ao indivíduo delituoso, buscando também sua reinserção na sociedade. Também é objetivo deste ramo do direito preocupar-se com a tempestividade criminal, e o lugar do cometimento do crime, somado ao estudo de como a lei penal se localiza no espaço territorial. De outro vértice, o direito de punir – jus puniendi – é termo que resume o Direito Processual Penal. Nasce tal prerrogativa ao Estado quando se está diante de conflitos de interesse entre um sujeito e seus semelhantes, ou então quando há choque daquele com o próprio Estado. Julio Fabbrini Mirabete conceitua o Direito Processual Penal como: [...] conj unto de princípios e nor mas que regulam a aplicação j urisdicional do Direito Penal, bem co mo as atividad es persecutórias da Polícia J udiciária e a estruturação dos órgã os da função j urisdicional e respectivos auxiliares. (M IRABET E, 2009, p. 9).

Tourinho Filho (2008, p. 15) dita que o Processo Penal tem a finalidade

de

restabelecer

a

paz

em

dada

sociedade,

objetivo

este

compartilhado com o Direito Penal, existindo também um objetivo mais imediato qual seja a “realizabilidade da pretensão punitiva derivada de um delito” que se faz por meio da garantia jurisdicional. 11 12

Termo cunhado por Puglia. Termo cunhado por Martinez.

58

O Direito Penal e Processual Penal caminham sempre juntos, e assim que deve ser. Enquanto que o primeiro aponta a figura do delinquente, ditando formas de puni-lo, o segundo ramo do direito tem a finalidade de aplicar tais punições.

3.1 O tempo do crime Eis aqui uma das matérias que mais carregam consigo a importância do estudo e reflexão. No Direito Penal é imprescindível que se busque de imediato conhecer a que tempo a infração penal fora cometida, isto é, em qual momento houve o choque dos atos executórios com a produção do resultado tipificado criminalmente. Neto, Santos e Gimenes resumem a importância que é definir o tempo do crime: A fixação do instante em que o cri me foi praticado é importante sob vários aspectos, mormente para, entre outras hipóteses legais, determi nar a lei vi gente no mo mento em que o delito se consu mou, no caso de sucessão d e leis penais, para aferir a inimputabili dade penal, isto é, se o agente tinha 18anos na ocasião d a consumação, ou se ao tempo da ação ou omissão era inteira me nte incapaz de entend er o caráter ilícito do fato ou ao menos se determinar de acordo co m esse entendi mento, além do exa me d e circunstâncias do cri me e aplicação de eventual anistia condicionada no tempo. (NET O et al, 2012, p. 91).

Na seara do estudo doutrinário, encontramos três teorias que ditam sobre o momento do crime: a) Teoria da Atividade – Considera-se que determinado fato delituoso consumiu-se assim que houve uma ação ou omissão. b) Teoria do Resultado – Há a consumação da infração penal quando há, de fato, a produção de um resultado. c) Teoria da Ubiqüidade ou Mista – Sob juízo de dedução afirma-se que considera-se praticado o crime em ambos os momentos, tanto da prática de conduta quanto da produção do resultado. A partir da reforma de nosso Diploma Penal Pátrio, ocorrida no longínquo ano de 1984, descobriu-se que o legislador acolheu a Teoria da Atividade, importando para os aplicadores do direito a verificação do

59

momento da prática de conduta comissiva ou omissiva, ensejadora de resultado tipificado em norma incriminadora. Reforça-se este entendimento com a leitura do artigo 4º da lei penal, que assim dispõe: “Art. 4º - Considera-se praticado o crime no momento da ação ou omissão, ainda que outro seja o momento do resultado.”. Cezar Roberto Bitencourt lança seu entendimento ao alegar: Adota-se, assi m, a Te oria da Ati vidade, poi s é nesse mo mento que o individuo exterioriza a sua vontade vi olando o preceito proibitivo. Isso e vita o absurdo de u ma conduta, praticada licitamente sob o i mp ério de u ma lei, poder ser considerada crime , e m razã o de o resultado vir a produ zir-se sob o i mpério de outra lei incri minadora. (BIT ENCOURT , 2008 p . 172)

Em primeira análise, afirma-se que sobre tais entendimentos recai a obviedade, não se fazendo necessárias maiores interpretações. Entretanto, insta frisar que essa certeza alcança somente o plano da concretude, a realidade vivida pelo homo sapiens em seu mais puro grau de existência, diferente seria se visualizássemos tal concepção sob o prisma ótico da realidade virtual, do ciberespaço. José Caldas Gois J r. (2002, p. 134) nos mostra em sua obra um caso ocorrido nos Estados Unidos, onde um funcionário da BBS C ynosure foi acusado de disponibilizar links para download gratuito de programas que pertenciam à terceiros. A primeira tese derrubada foi a de que o cito funcionário

praticou

crime

de

furto

de

dados,

uma

vez

que

apenas

disponibilizou link, talvez já existente e criado por terceiro. Então, passou a debater se era hipótese de crime de dano. A dúvida da justiça norte-americana neste caso era em que momento seu deu a ocorrência do delito, isto é, se houve crime de dano a partir da distribuição de links ou com o efetivo acesso destes, realizados pelos demais usuários. Apesar de árdua, decidiu-se pela última hipótese, o que interferiu também na questão da prescrição do delito. Gois Jr. passou então a verificar tal caso pelo prisma do Diploma Penal pátrio e seu artigo 4º, retrocitado, assim explicando: Está claro que o momento da ação que caus a o dano é aquele em que é feito o aces so do usuário p ara copiar indevidamente o programa [...] isto significaria que após decorridos oito anos, segundo o art. 109 do CP, da colocação do link, não se

60 poderia mais falar em punibilidade mes mo que outras pessoas estivessem se utilizando do acesso para fazere m cópias ilegais, o que parece um contra-senso . (GOIS J R. 20 02, p. 135)

Interessante à opinião do mesmo doutrinador ao final, se supradecisão realmente acontecesse não parecia acertada. O autor do delito, no caso em tela, seria o usuário que, acessando o link disponibilizado, adquire o programa de forma gratuita e ilegal. Logo, iniciar-se-ia o prazo de prescrição do crime a partir da data de acesso, evitando a não punibilidade de agente que se vale do link depois de decorrido longo prazo. A análise quanto a tempestividade do crime torna-se dificultosa e morosa quando este incide no âmbito virtual. O ciberespaço, como já dito, não se atem às regras e dogmas da vida concreta, tampouco se abala com mudanças e o transcorrer do lapso temporal.

3.2 O local do crime Faz-se importante conhecer o local onde o fato delituoso fora praticado para, então, passar a aplicar, de forma inequívoca, o princípio da Territorialidade. Melhor esclarecimento encontra-se no corpo do artigo 6º do Diploma Penal Brasileiro: “Art. 6º - Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado.”. Atualmente a doutrina pátria traz à tona três teorias, a qual explicaremos com base nos ensinamentos do Professor de Direito Penal, Fernando Capez: a) Teoria da Atividade – Conceitua o lugar do crime como o local da ação ou omissão, havendo um descarte quanto o local onde os resultados foram produzidos. b) Teoria do Resultado – Traduz-se como o inverso da teoria anterior, caracterizando o local do crime como aquele em que se produziu, ou que deveria se produzir, o resultado, pouco importando o lugar onde realizouse a conduta. c) Teoria da Ubiquidade / Mista – O local do crime é tanto aquele em que houve a produção de um resultado penalmente tipificado

61

quanto aquele em que realizou-se a conduta incriminadora. Completando, Fernando Capez informa que é o lugar onde se deu qualquer dos momentos do iter criminis. Adotada pelo Legislador Brasileiro a teoria da Ubiquidade foi eternizada no bojo do artigo 6º do codex Penal Pátrio, de modo que competente será o foro do lugar onde se praticou o derradeiro ato executório, em território Brasileiro, ou o local dentro da Nação onde, de modo efetivo, houve a produção do resultado. Sapiente foi o legislador em abordar também a tentativa, mencionando-a na parte final do artigo supracitado. Todavia,

grande

importância

recai

sobre

hipóteses

onde,

iniciados os atos executórios, estes não alcançam o estado de consumação por conta de circunstâncias alheias à vontade do agente ou por ele desconhecidas. Igualmente necessário se faz frisar as condutas rotuladas como “Crimes à distância”, isto é, a ação ou omissão ocorre em determinado país enquanto que o resultado ocorre em território diverso, que, não por coincidência, é padrão visualizado em demasia nos casos de crimes praticados através de um computador, ou aparelho similar. Outro caso, que serve bem como exemplo, são os sites de jogos e apostas que se alastram pela Internet e são rotulados como cassinos virtuais. Essas casas de apostas virtuais induzem ao usuário informar o número de seu cartão de crédito, do qual será descontado os valores das apostas efetuadas por aquele. Ocorre que estes sites de jogos e apostas estão hospedados em servidores de países que permitem sua prática. Criamos o caso hipotético de um usuário Brasileiro que, interessado em participar de jogos de azar, adentra em um cassino virtual, que simula um estabelecimento localizado na cidade de Las Vegas, nos Estados Unidos, que é considerada a capital mundial dos cassinos, sendo, portanto, tal prática legalizada. A interpretação que se deve fazer é que somente aplicar-se-á a norma penal brasileira em casos onde os atos de execução tiverem sido praticados, de forma integral ou parcial, em território nativo, ou que, pelo menos, aqui se tenha produzido o resultado. De modo contrário estará afastada o ordenamento jurídico Nacional.

62

Segundo Capez (2007, p. 102) não nasce para o estado o interesse em punir o agente se houve a interrupção dos atos executórios, ou a antecipação involuntária da consumação tenham ocorridos fora do Brasil, ainda que o agente desejasse que sua conduta incidisse em território nacional. Transportamos

tal

questão

para

a

seara

dos

crimes

informáticos, analisando especificamente a segunda parte do já comentado Art. 6º do Código Penal, onde se produziu ou deveria produzir o resultado. Celso Valin (apud, NETO, et al., p. 92-93), invocado por Neto, Santos e Gimenes traz exemplo hipotético de ataque dirigido a um servidor, que não se encontra fisicamente presente em território pátrio, tirando-o de funcionamento, impedindo que usuário nacional acesse-o enquanto persistir tal situação. Neto, Santos e Gimenes (2012, p. 93) dizem que, em tal hipótese, a ação delitiva “surtiu os seus efeitos e lesionou um bem juridicamente protegido de um cidadão brasileiro”, referindo-se ao Art. 5º, XIV, da Constituição Federal 13, protetora do direito ao acesso à informação. Prosseguem aduzindo que este caso “poderia ser julgado pelo direito pátrio, ainda que o autor do delito e o portal Yahoo, vítima principal, não estejam fisicamente no território nacional.”. Valin (apud, NETO, et al., p. 93), na obra de Neto, Santos e Gimenez, discorda e questiona a validez do julgamento mostrado acima. Para o autor uma readequação da matéria seria bem-vinda, permitindo que se utilizassem regras de convenções internacionais de forma que, em caso de prática dos crimes informáticas, deveria se entender o local do crime com o aquele em que se encontra seu autor, gerando melhor aplicabilidade de pena, a ser cumprida no domicilio do agente.

3.3 A Lei Penal no espaço O estudo da territorialidade da Lei Penal Brasileira preocupase em calcular a dimensão do espaço territorial nacional, isto é, até onde vai a 13

Art. 5º - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: XIV - e assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional.

63

jurisdição penal Brasileira. Em certos casos, todavia, a criminalidade ultrapassa a barreira da soberania de uma nação, devendo a lei penal também fazê-la, a fim de coibir a primeira, devendo ser aplicado alguns princípios, em especial, o da Territorialidade. O doutrinador Bitencourt melhor explica: Pelo princípio da territorialidade, aplica-se a lei penal brasileira aos fatos puníveis praticados no t erritório nacional, independentemente da nacionalidade do agente, da víti ma ou do bem j urídico lesado. A lei brasileira adota essa diretriz como regra geral, ain da que de forma aten uada ou temperada [...] uma ve z que ressa lva a validade de con v enções, tratados e regras internacionais. (BITENCOURT , 2 008, p. 175).

Capez (2007, p. 80) refere-se à territorialidade temperada como intraterritorialidade “pois a lei estrangeira estaria sendo aplicada no território nacional, ou seja, de fora para dentro do nosso país”. O douto professor continua ao afirmar que nenhum indivíduo “poderá subtrair-se à lei penal por fatos

criminosos

aqui

praticados”,

ressalvada

a

aplicação

de

tratado

internacional. Tal entendimento reforça-se a partir da leitura do Art. 5º do Código Penal Brasileiro, in verbis: “Art. 5º - Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional.”. O conceito de território nacional, por sua vez, abrange o solo, rios e demais corpos d’água, aqui incluídos os portos, o mar territorial e as zonas contíguas e econômicas exclusivas, bem como o espaço aéreo e cósmico, e os navios e aeronaves. A

territorialidade

explorada

sob

ponto

de

vista

da

criminalidade virtual é deveras problemática no entendimento de Pinheiro (2006, Online): O ciberespaço é um “não-lu gar” constituído de bits e bytes (que não ficam arma zenadas em u m lu gar específico), que nada mais são do que un idades de medida cr iadas através do computador, o u sej a, é u m lugar que existe e não existe ao mes mo tempo [. ..] As teorias sobre o lugar do cri me, assi m como as teorias do te mpo do cri me, não parece m háb eis a resolver este tipo de proble ma. Acred itamos que só a colaboração internacional poderá aj udar a r esolver os dilemas territoriais do ciberespaço. (Marcações text o original).

64

O Professor Spencer Toth S ydow não visualiza a existência de controle internacional, tampouco um comportamento cooperativo entre as nações, o que faz germinar dois tremendos empecilhos, os quais o autor discorre: Se o local em que os efeitos do crime f oram sentidos for diverso do local da prática delinquente, é d e se verificar se há algum modo de fa zer com que o delinquent e sej a investi gado , coibido e punido, pois muitos países ainda não possuem legislação própria no sentido penal para o te ma; outro proble ma é o fato de que, com a demora no encontro do delinquente ou da máquina utilizada, di vers os vestígios fora m destruídos ou não foram adequada mente pres ervados . (SYDOW 2013, p. 136).

Não é segredo que cada nação, enquanto ente soberano é livre para estabelecer suas próprias regras territoriais. Infortunadamente os delitos propagados pelo ciberespaço não atingem, tão somente, única nação. O espaço cibernético, como já dito anteriormente, é atemporal e onipresente, isto é, presente em todo lapso temporal e local do globo terrestre.

3.4 Das provas no meio cibernético As Provas, no Direito Processual Penal, tem por finalidade convencer o juiz da veracidade dos fatos, além de comprovar a materialidade e autoria de um delito. Fernando da Costa Tourinho Filho (2009, p. 522) entende por prova, também, “os elementos produzidos pelas partes e pelo próprio Juiz visando estabelecer, dentro do processo, a existência de certos fatos. É o instrumento de verificação do thema probandum.” Completa o entendimento os doutrinadores Neto, Santos e Gimenes: No processo penal, a pro va destina-se à f or mação da li vre convicção do j uiz acerca da existência ou não de u m fato, suas circunstancias, além da falsidade ou veracidade de u ma afirmação, sobre o qu al pesam incerteza, dú vida e que, por sua relevância, precisa s er cabal mente demo nstrado perante o j ulgador para que tenha o seu deslinde. (NETO et al, 2013, p. 103).

65

Tourinho Filho passa então a descrever o objeto de prova, de forma a assinalar que: [...] são todos os fatos, principais ou secundários, que reclamem u ma aprecia ção j udicial e exij am uma co mprovação . Somente os fatos que possam dar lu gar à dú vida, isto é, que exij am uma comprova ção, é que co nstituem obj eto de pro va. Desse modo excluem-se os fatos notórios. (T OUR INHO FILHO, 2009, p. 522).

Há de mencionar também que, além dos fatos notórios, são excluídos da atividade probatória os fatos irrelevantes ou inúteis, as presunções legais e absolutas, os fatos axiomáticos ou evidentes e os incontroversos. Vigora para o juízo apreciador das provas e dos fatos o princípio da Verdade Real ou do livre convencimento do juiz, que permite a este último formar sua convicção de forma livre, mas não devendo exprimir juízo valorativo, muito menos estabelecendo ordem hereditária sobre as mesmas. A grande preocupação que se deve ter quando se estuda, conhece e investiga um crime informático é como se dará a produção probatória, questiona-se também se estas provas serão eficientes para incriminar o agente delitivo virtual, ou ainda, se serão estas aceitas pelo ordenamento jurídico Brasileiro. O que fazer diante desse quadro? Pergunta esta é respondida por Assis Coelho (2008, Online): Alé m da constante atualização dos peritos criminais , necessária também a atualização dos operadores do direito, para que possam at uar de forma mais segura. Implantar eventos relacionais ao tema e m faculdades de Direito torna-se funda mental na busca de profissionais competentes. Os meios acadê micos, o próprio Poder J udiciário, e também as entidades de classe de ve m ser al vo desta capacitação t écnica.

Spencer Toth S ydow (2013, p. 136) também nos lembra da sagacidade que detém o criminoso informático visto que os vestígios deixados por estes “demoram a ser buscados, encontrados e ainda assim dependem de fatores que podem tornar sua investigação inócua”, adverte, ainda, que

66

somente se conhece do delito virtual depois de seu exaurimento, “o que permite ao delinquente apagar os rastros sobre sua ação e seu paradeiro real.”

3.5 Conflitos de Competência e Jurisdição Jurisdição é como se chama o poder dado a uma autoridade judicial de conhecer e julgar determinada demanda ou conflito existente entre duas

ou

mais

partes,

ou

de

uma

delas

com

o

próprio

Estado.

Etimologicamente, jurisdição corresponde ao termo em latim jurisdictio que, se desmontado, obteremos os termos jus ou juris (direito), e dictio (ato de dizer). Logo, jurisdição é o ato de dizer ou pronunciar o Direito. Ainda que a jurisdição seja delimitada segundo a esfera do direito (Penal, Civil, Administrativa), ela não é ilimitada, uma vez que não é permitido que única autoridade conheça e exerça seu poder de decisão sobre todas as causas penais existentes. A essa limitação de jurisdição deu-se o nome de competência. Em matéria penal, o Art. 69 do Diploma Processual Penal faz o papel de fixar a competência jurisdicional, e faz isso seguindo alguns critérios, a seguir expostos: Art. 69 – Determi nará a competência j urisdicional: I – o lugar da infração ; II – o domicílio ou res idência do réu; III – a nature za da infr ação; IV – a distribuição; V – a conexão ou cont inência; VI – a prevenção; VII – a prerro gati va da função.

Ao se falar em competência em razão do lugar da infração, ou competência ratione loci, a preocupação das autoridades policial e judicial, e dos demais operadores do direito, é a de conhecer o local do cometimento da infração penal. Determinar o local da infração significa, também, determinar o foro competente para apreciá-la e julgá-la. Mirabete (2008, p. 162) leciona que, em nosso país, os estados da federação são então divididos pelas “leis de

67

organização judiciária em ‘comarcas’ ou ‘distritos’ onde os magistrados de primeiro grau exercem sua jurisdição”. Obviamente, por conta de sua extensão e índice populacional, uma mesma comarca pode apresentar mais de uma autoridade judicial. Julio Fabbrini Mirabete continua então sua explanação: Ha vendo mais de u m j uiz na co marca ou distrito, a distribuição entre eles do poder de j ulgar é assunto que refoge da competência terr itorial para situar-s e no campo da competência de j uízo, obj eto de regula ment ação pelas leis de organi zação j udiciária. (M IRABETE, 20 08, p. 162).

Quando

da

elaboração

do

Diploma

Processual

Penal,

o

legislador pátrio optou por eleger a teoria do resultado, diferenciando-se do Código Penal, que escolheu a teoria da ubiquidade. Por conta disso, em matéria processual penal, local do crime é o mesmo onde a conduta delituosa se consumiu, e nos casos onde o crime for tentado, será levado em conta o lugar onde o último ato executório foi praticado. 14 A temática dos crimes informáticos se encontra com o Processo Penal quando do estudo dos chamados crimes plurilocais, isto é, condutas criminógenas e efeitos da consumação acontecem em locais diferentes, mas dentro do Território Nacional. Citado por Mirabete (2008, p. 181), o entendimento de Geraldo Batista de Siqueira é de que, “nos crimes plurilocais a diversidade de lugar se verifica, mas execução e evento se realizando nos limites do território nacional, ainda que em mais de uma unidade da Federação.”. Com fim de ilustrar um caso de crime virtual plurilocal, Neto, Santos e Gimenes (2012, p. 105) constroem cena em que um agente, valendose de um keylog 15, retira senhas e demais dados da vítima. Após esta ação, o criminoso virtual, então, se conecta a um provedor de acesso localizado na cidade de Foz do Iguaçu/PR, posteriormente ingressa em site de uma entidade bancária, fornecedora de serviços Internet Banking, com sede em Marília/SP. Uma vez neste endereço eletrônico, o agente fornece a senha e dados que 14

CÓDIGO PROCESSUAL PENAL BRASILEIRO. Art. 70 – A competência será, de regra, determinada pelo lugar onde se consumou a infração, ou, no caso de tentativa, pelo lugar em que foi praticado o último ato de execução. 15 Vírus computacional que, uma vez instalado em uma máquina, fica continuamente ativo, capturando toda informação digitada pela vítima através do teclado.. Muito utilizado para descobrir senhas e dados sigilosos, portanto.

68

subtraiu ardilosamente da vítima, vindo a transferir o patrimônio que esta última mantinha em conta corrente para outra conta, própria ou de terceiro, de uma agência bancária localizada no município de Balneário Camboriú, estado de Santa Catarina. Imaginamos

que

a

vítima



tenha

visualizado

o

dano

patrimonial no dia seguinte, quando o agente já efetuou o saque do valor subtraído para si. Tal hipótese não se trata de contos de ficção científica, uma vez que é absurdamente veloz o tráfego de informações no âmbito virtual. Em cada piscar de olhos milhares de transações financeiras foram efetuadas com sucesso, possibilitando então que o crime em tela ocorra. Ademais, observa-se que o caminho percorrido pelo crime acima explicitado se deu em três municípios e estados distintos. Questiona-se então qual o procedimento que deve ser adotado para que se delimite a competência jurisdicional. Apesar

de

complexo,

a

solução

deste

caso

se

mostra

relativamente simples, visto que a redação do Art. 70 do Código de Processo Penal nos traz todas as dicas necessárias. Como a cidade de Marília/SP foi o local da consumação do delito também foi o último destino do caminho do crime, obedecendo à teoria do resultado, aqui também será fixado o foro competente para se processar e julgar o crime, na seara da Justiça Estadual. Todavia, diferente solução seria dada se, ao contrário do ocorrido no exemplo acima, o dinheiro subtraído fosse remetido à conta corrente de uma empresa pública, como a Caixa Econômica Federal, por exemplo, a competência passaria para a Justiça Federal. Este é o mesmo entendimento do Superior Tribunal de Justiça, senão vejamos: CONFLIT O NEGAT IVO DE COMPET ÊNCIA. PENAL E PROCESSO PENAL. FRAUDE ELETRÔNICA NA INTE RNET . TRANSFERÊNCIA DE VALORES DE CONT A-CORRENT E DA CAIXA ECONÔM ICA FEDERAL. CRIM E DE FURT O MEDIANTE FRAUDE. 1. Confi gurado o delito de furto me diante fraude, a competência é do J uízo do lugar da consu mação do delito de furto, local onde o bem é subtraído da víti ma. Precedentes. 2. Inexiste informação nos autos de que a conduta ora tratada guarde relação com os fatos investi gados perante a Seção

69 J udiciária do Distrito Federal, o qu e, a p rincípio, revela a competência do J uízo do local da conta fraudada. 3. Conflito conhecido para deter minar co mpetente o suscitado, J uízo Federal da 8ª Vara Criminal da Se ção J udiciária do Estado do Rio de J aneiro. (STJ , CC nº 201100215720 (1156 90), DF , T erceira Seção, Relator Ministro Og Fernandes, DJ e de 28 de Março de 2011). (Marcações nossas).

Desta forma, vislumbra-se que o ordenamento jurídico pátrio entrega suficientes meios de soluções para definição de competência quando se trata da criminalidade virtual, seja através da legislação penal e processual penal pátria, que estabelece regras para competência definida em razão do local, da pessoa ou da matéria, seja por meio de entendimento jurisprudencial dos tribunais superiores.

70

CONSIDERAÇÕES FINAIS A Computação e a Internet foram apenas duas das milhares de ideias e projetos brilhantes nascidas de uma mente humana. Há 30 anos ambas as inovações tratavam-se de mais um dos equipamentos bélicos, legítimas tecnologias de guerra, de objetivos totalmente distintos das quais são empregadas hoje. Cogitar em viver sem tais tecnologias, nos dias atuais, se mostra surreal, verdadeiro absurdo, isso implicaria em dizer que não teríamos acesso à informação, entretenimento, relações sociais e profissionais, enfim, nos sentiríamos como verdadeiros náufragos em alto mar. Afirmar que a Internet e a Computação ainda andam juntas, inseparáveis é um erro grosseiro, visto que hoje em dia a maioria dos equipamentos eletrônicos ostentam uma porta de acesso à Rede Mundial de Computadores, de notebooks a celulares e smartphones passando por consoles de jogos eletrônicos, televisores e, até mesmo, geladeiras de última geração. Todavia, como abordado neste trabalho monográfico, a Internet também é revestida de uma face desprezível, escura, podre. Não tardou sua conversão em um banquete do qual os indivíduos criminosos se servem e se esbaldam, e se reinventam, criando as mais diversas ferramentas delitivas para alcançar qualquer fim que seja. Infortuniamente,

o

Direito

Penal

não

bebeu

da

fonte

rejuvenescedora, a qual a Internet e a Computação se afogaram com prazer. No Brasil julgam-se os crimes com a mesma mentalidade da década de 40, o que é paradoxal, pois o nascimento da Internet comercial data do fim dos anos de 1990, tendo a prática dos crimes informáticos crescido exponencialmente nos últimos tempos. Não restam dúvidas que, assim como os criminosos informáticos, os aplicadores do direito, investigadores, julgadores e demais defensores da lei e da boa convivência em sociedade, precisam se renovar refrescar as suas ideias de persecução penal, e se preparem, ainda que tardiamente, à nova era digital.

71

REFERÊNCIAS AMARAL FILHO, Adilson Paulo Prudente do. Crimes Cibernéticos e o grupo de combate da Procuradoria da República no Estado de São Paulo. In: Revista Jurídica Consulex. Vol. 15. n. 343. Maio 2011. Brasília: Consulex, 2011. AZEREDO, Eduardo. Uma Lei para combater delitos digitais. In: Revista Jurídica Consulex. Vol. 15. n. 343. Maio 2011. Brasília: Consulex, 2011. AZEVEDO, Robson Barbosa de. O combate à Criminalidade Cibernética no Brasil. In: Revista J urídica Consulex. Vol. 15. n. 343. Maio 2011. Brasília: Consulex, 2011. BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte Geral. Vol. 1. 13.ed. São Paulo: Saraiva, 2008. BONFIM, Edilson Mougenot. Curso de Processo Penal. 3.ed. São Paulo: Saraiva, 2008. CAPEZ, Fernando. Curso de Direito Penal: Parte Geral. Vol. 1. 11.ed. São Paulo: Saraiva, 2007. CAPEZ, Fernando. Curso de Processo Penal. 20.ed. São Paulo: Saraiva: 2013. CARVALHO, Marcelo Sávio Revoredo Menezes de. A Trajetória da Internet no Brasil: Do surgimento das redes de computadores à instituição dos mecanismos de Governança. Rio de Janeiro: UFRJ. 2006. Disponível em: Acesso em: 02 de Abril de 2014, às 15:42 horas. CASTE LLS, Manuel. A Sociedade em Rede. Vol. 1. 4.ed. São Paulo: Paz e Terra, 1999. COELHO, Ana Carolina Assis. Crimes Virtuais: Análise da Prova. Presidente Prudente: Faculdades Integradas “Antônio Eufrásio de Toledo”. 2008. Disponível em: . Acesso em: 15 de Outubro de 2015, às 17:09 horas. CONCERINO, Arthur José. Internet e Segurança são compatíveis?. In: LUCCA, Newton de; SIMÃO FILHO, Adalberto (Coord.). Direito & Internet: Aspectos Jurídicos Relevantes. Bauru: Edipro, 2001. DAOUN, Alexandre Jean; BLUM, Renato M. S. Opice. Cybercrimes. In: LUCCA, Newton de; SIMÃO FILHO, Adalberto (Coord.). Direito & Internet: Aspectos Jurídicos Relevantes. Bauru: Edipro, 2001. ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a Computação Forense. 1.ed. São Paulo: Novatec, 2011. ERCILIA, Maria; GRAEFF, Antonio. A Internet. 2.ed. São Paulo: Publifolha, 2008. FERRE IRA, Ivette Senise. A Criminalidade Informática. In: LUCCA, Newton de; S IMÃO FILHO, Adalberto (Coord.). Direito & Internet: Aspectos Jurídicos Relevantes. Bauru: Edipro, 2001. FIGUE IREDO, Herivelton Rezende de. Cibercrime. In: Revista Jurídica UNIGRAN. Vol. 16. n. 32. Jul/Dez. 2014. Dourados: UNIGRAN. 2014.

72

GOIS JR., José Caldas. O Direito na era das redes: A Liberdade e o Delito no Ciberespaço. 1.ed. São Paulo: Edipro, 2002. GOULART, Marcos. Vírus de Computador. 2009. Disponível em: , Acesso em: 10 de Maio de 2015, às 14:36 horas. LÉVY, Pierre. Cibercultura. 1.ed. São Paulo: Editora 34. 1999. MARQUES FILHO, Glênio Leitão. Hackers e Crackers na internet: as duas faces da moeda. 2010. Disponível em: . Acesso em: 15 de outubro de 2015, às 22:18 horas. MENEZES, Aryadne Thaís da Silva, Ciberterrorismo: Abordagem Jurídica. João Pessoa: FESP. 2012. Disponível em: . Acesso: 20 de Outubro de 2015, às 20:18 minutos. MIRABETE, Julio Fabbrini. Processo Penal. 18.ed. São Paulo: Atlas, 2008. MIRANDA, Murilo. Da persecução penal dos crimes virtuais. 2013. Disponível em: Acesso em: 22 de junho de 2014, às 17:26 horas. MONTE IRO, Silvana Drummond. O Ciberespaço: o termo, a definição e o conceito. Disponível em: . Acesso em: 17 de Fevereiro de 2015, às 21:09 horas. NETO, Mário Furlaneto et al. Crimes na Internet e Inquérito Policial Eletrônico. 1.ed. São Paulo: Edipro, 2012. NORONHA, Edgard Magalhães. Direito Penal. Vol. 2. 24.ed. São Paulo: Saraiva, 1990. NUCC I, Guilherme de Souza. Código Penal Comentado. 7. ed. São Paulo: Revista dos Tribunais, 2007. OLIVE IRA, Luiz Gustavo Caratti de; DANI, Marília Gabriela Silva. Os crimes virtuais e a impunidade real. 2011. Disponível em: . Acesso em: 25 de Março de 2014, às 13:18 horas. PAIVA, Raphael Rosa Nunes Vieira de. Crimes Virtuais. Trabalho Monográfico. Centro Universitário do Distrito Federal. Brasília. 2012. Disponível em: . Acesso em: 03 de Março de 2014, às 16:28 horas. PINHE IRO, Patricia Peck. Direito Digital. 4. ed. São Paulo: Saraiva. 2010. RAYMOND, Eric Steven. How to become a Hacker. 2001. Disponível em: < http://www.catb.org/esr/faqs/hacker-howto.html>. Acesso em: 15 de outubro de 2015, às 22:33horas. ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. 1.ed. São Paulo: Memorial Jurídica, 2004. SILVA, Camila Coretelle Pereira et al. Pedofilia, quem a comete? Um estudo bibliográfico do perfil do agressor. In: VIII Encontro Internacional

73

de Produção Científica. Outubro/2013. Disponível em: Acesso em: 12 de Outubro de 2015, às 15:24 horas. SOARES, Luiz Fernando Gomes et al. Redes de Computadores. 7.ed. Rio de Janeiro: Campus, 1995. SYDOW, Spencer Toth. Crimes Informáticos e suas Vítimas. 1.ed. São Paulo: Saraiva, 2013. TOURINHO FILHO, Fernando da Costa. Manual de Processo Penal. 11.ed. São Paulo: Saraiva, 2009. ZAFFARONI, Eugenio Raúl; P IERANGELI, José Henrique. Manual de Direito Penal Brasileiro: Parte Geral. Vol. 1. 7.ed. São Paulo: Revista dos Tribunais, 2007. ZANELLATO, Marco Antônio. Condutas ilícitas na sociedade digital. In: Caderno Jurídico da Escola Superior do Ministério Público do Estado de São Paulo. Vol. 1. Ano 2. nº 04, Julho/2002. São Paulo: Imprensa Oficial do Estado. 2002.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.