CONVITE AO ESTUDO
Prezado aluno, nesta unidade convidamos você a se aprofundar nos estudos relativos aos aspectos teóricos e sistêmicos dos crimes digitais.
O objetivo desta unidade será iniciar a abordagem relativa aos delitos cibernéticos e os efeitos gerados tanto no mundo virtual como no real. Até por isso, a primeira seção abordará, a classificação dessa espécie de crime, separando-os em puros e impuros, a depender, especificamente do bem juridicamente tutelado afetado pela conduta delitiva.
Ainda nesta primeira unidade, serão tratados os aspectos primordiais relativos ao conceito de cada espécie de ataque cibernético, sejam com uso de spywares; sniffers; trojans, ramsomwares ou vírus em geral. Também serão analisados os conceitos e as teorias que envolvem o tempo e local do crime e como cada uma dessas teorias tem aplicabilidade no direito brasileiro e, principalmente, nos delitos cibernéticos.
A segunda seção desta unidade abordará a evolução histórica dos crimes cibernéticos, apontando os principais aspectos relativos à promulgação da Lei Federal nº 12.965, de 23 de abril de 2014, denominada de “Marco Civil da Internet”, na qual são estabelecidos princípios, garantias, direitos e deveres para o uso da Internet em todo território nacional. Além disso, trataremos das alterações promovidas no Código Penal por meio da Lei nº 12.737, de 30 de novembro de 2012, dispondo sobre a tipificação criminal de delitos informáticos e o histórico relativo à edição dos mencionados dispositivos.
Visando complementar a análise histórica concernente ao desenvolvimento do tratamento jurídico dado aos delitos cibernéticos, abordaremos a “Convenção Europeia sobre crimes Cibernéticos”, criada em 2001 na Hungria, e o interesse do Brasil na adesão ao referido texto.
A terceira seção desta unidade é reservada à proteção de dados no âmbito do direito cibernético, na qual serão abordados os principais aspectos relativos à Lei Federal nº 13.709, de 14 de agosto de 2018, denominada de Lei Geral de Proteção de Dados Pessoais (LGPD). Trataremos ainda do controle efetivo de informações e do tratamento dado, no âmbito do direito cibernético, aos dados pessoais de crianças.
O objetivo desta unidade é apresentar os conceitos iniciais que permitam entender os principais aspectos que permeiam a investigação e a perícia criminal relativa aos crimes virtuais, possibilitando a você, aluno, entender as expressões e os conceitos abordados e o tratamento jurídico dado a cada um deles.
PRATICAR PARA APRENDER
Caro aluno, no intuito de iniciar nosso nado nas águas profundas da investigação e perícia dos crimes digitais, abordaremos nesta seção os principais conceitos iniciais relativos ao tema, enfatizando, primeiramente, os conceitos e as classificações dos delitos cibernéticos e a importância dessa classificação na apuração dos fatos.
O objetivo desta seção será, inicialmente, demonstrar a diferença entre os crimes cibernéticos puros e impuros e o tratamento que deve ser dado a cada um deles, a depender do bem afetado.
Analisaremos ainda os principais aspectos e nuances relativos aos softwares maliciosos e como cada um deles é utilizado pelos criminosos, pontuando dessa forma os ataques mais comuns que são realizados, sejam com uso de spywares; sniffers; trojans, ramsomwares ou vírus em geral.
De igual importância e adentrando na matéria jurídica propriamente dita, abordaremos o local e o tempo do crime nos delitos digitais, demonstrando as divergências de entendimento existentes para as teorias relativas ao tema no direito processual penal e como se dá sua efetiva aplicabilidade no âmbito dos crimes cibernéticos.
Com base em tais premissas, imagine a situação hipotética em que você é o promotor que denunciou Chico Curioso pela prática do art. 154-A do Código penal, em razão da representação do ofendido dentro do prazo decadencial. Chico foi acusado de ter invadido dispositivo informático na tentativa de descobrir segredos e fotos íntimas de Catifunda, famosa atriz. Em defesa, foi apresentado que, embora tenha invadido o computador sem autorização, não chegou a repassar o conteúdo obtido, razão pela qual tutelava a absolvição ou supletivamente a forma tentada do delito. Você, agora instado a se manifestar sobre a alegação do advogado, tem a oportunidade de fazer valer a justiça que o caso reclama. Apresente seus argumentos.
Conceito-Chave
Classificação
No intuito de estudar os aspectos sistêmicos e teóricos relativos aos crimes cibernéticos, é indispensável abordar, inicialmente, seu conceito e classificação.
Independente da atividade ilícita perpetrada, quando praticada por meio de dispositivos eletrônicos, na internet, a denominamos de crime cibernético, assim, podemos definir o crime cibernético como o ato ilícito que tem como alvo ou ferramenta um computador ou uma rede de computadores.
O promotor de justiça Eduardo Rossini (2004, p. 110), ao se debruçar sobre o assunto, é didático em sua conceituação:
O conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.
No mundo moderno, a tecnologia amplia a liberdade das pessoas, o alcance das comunicações e até mesmo a igualdade, porém, de modo diverso, essa ampliação dos meios de comunicação acaba por reduzir a capacidade individual de distinção daqueles que se relacionam no mundo virtual, ou seja, dá uma falsa sensação de segurança e impulsiona o anonimato, o que, por muitas vezes, torna o ambiente virtual propício ao cometimento de delitos.
Em se tratando de crimes cibernéticos, a doutrina em geral os classifica como próprios ou impróprios, a depender do objeto do delito.
Nos crimes cibernéticos próprios (ou puros), o agente que comete o delito utiliza um equipamento eletrônico (computador, smartphone ou similar) para efetivar um ataque a um sistema, rede, site ou outro meio eletrônico, objetivando assim, obter, destruir ou alterar dados ilicitamente, violando informações.
O art. 154-A (BRASIL, 1940) traz claro exemplo de crime cibernético puro, tipificando a conduta de “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. Trata-se de crime formal que não exige resultado naturalístico para sua consumação, basta a mera invasão ou instalação.
Por sua vez, ao tratarmos de crimes cibernéticos impuros, estamos diante de um delito cujo computador ou equipamento eletrônico similar é mera ferramenta de produção de resultado, cujo intuito é ofender um bem juridicamente tutelado, ou seja, utiliza-se do meio eletrônico para causar efeitos no mundo físico.
Sob o enfoque do alcance, é indispensável a distinção entre as diferentes classificações de delitos cibernéticos, até porque, a depender da espécie de delito, diferente será a forma de investigação, de perícia e até mesmo de processamento.
Assim, caso estejamos diante de um delito cibernético puro, ou seja, que gera seus efeitos no âmbito virtual, a técnica investigativa adotada será uma, enquanto em situações que envolvam delitos cibernéticos impuros, ou seja, que a eficácia do delito gere seus efeitos no mundo real, a abordagem será complemente outra.
Softwares criminosos
Ao tratarmos da investigação e perícia no âmbito dos crimes cibernéticos, é importante entendermos o conceito relativo aos softwares criminosos que podem ser utilizados para a prática de delitos.
Softwares são um determinado conjunto de instruções previamente programadas que são interpretadas por um equipamento eletrônico (computador, smartphone) que tem por intuito executar determinada tarefa. A fim de explicar de modo menos técnico, temos que software são os “programas de computador”, a parte lógica da máquina, cujo objetivo é fornecer as instruções necessárias à parte física.
Na abordagem de softwares criminosos, é indispensável tratarmos dos chamados “spywares”, que são programas que têm por finalidade o monitoramento e a coleta indevida de dados de um determinado equipamento eletrônico, encaminhando-os, sem ciência da vítima, para outro dispositivo.
Os spywares, devido a sua forma de funcionamento, por vezes coletam dados comuns, os quais a vítima sequer teria razões para esconder, mas seu objetivo criminoso é a coleta de dados sensíveis e sigilosos, podendo, desta forma, coletar senhas, chaves de acesso, numeração de cartões bancários e até mesmo monitorar o que é digitado.
Os spywares podem ser divididos em Adware, Keylogger, Scareware e Screenlogger. Talvez o menos nocivo dos citados, o adware, tem a finalidade de monitorar as pesquisas e os acessos realizados pelo usuário, detectando suas preferências, geralmente sem seu consentimento, para assim realizar a exibição direcionada de conteúdo publicitário. Cabe apontar que atualmente os adwares vem sendo utilizados de forma legal e com consentimento por softwares livres que necessitam de patrocínio.
Já o keylogger, como o próprio nome indica, é utilizado para monitorar as teclas efetivamente digitadas em um computador, gravando essas informações em um arquivo de texto que posteriormente é enviado para o criminoso, sem ciência da vítima.
O Scareware, por sua vez, é voltado a criar medo no usuário, induzindo-o a acessar determinado endereço eletrônico, é o caso, por exemplo, de mensagens na internet avisando que seu computador está infectado e impondo que deve clicar em determinado link para se ver livre da infecção.
Por fim, outro spyware de grande potencial nocivo é o chamado Screenlogger, o qual pode ser definido como uma evolução do Keylogger, porque grava não apenas o que está sendo digitado, mas até mesmo a posição do mouse na tela, sendo aplicado de modo malicioso para capturar senhas digitadas em teclados digitais, como os comumente utilizados por instituições financeiras.
Parecido com o spyware, o “sniffer” captura pacotes de dados na própria rede, os quais são analisados individualmente à procura de informações sensíveis ou confidenciais, podem afetar redes W-iFi, computadores específicos ou mesmo redes domésticas e públicas.
Não menos importante, o vírus de computador é uma espécie de software ou até mesmo de código malicioso que tem por objetivo atacar dados e documentos, corrompendo-os, ou até mesmo alterando a forma de funcionamento do equipamento, causando desde o compartilhamento indevido de dados, até o envio de e-mails sem autorização do usuário.
Temos ainda os cavalos de Troia que, disfarçados de programas legítimos, infectam o computar e servem de porta para invasão de criminosos que podem assumir o controle total da máquina.
Criação relativamente recente, o “Ramsomware” é outra espécie de software malicioso, cujo objetivo é o bloqueio total da vítima aos arquivos armazenados no computador ou dispositivo similar, sendo tal espécie de ataque comumente acompanhado de pedido de resgate pelos arquivos bloqueados.
Diante disso, podemos apontar que a gama de softwares maliciosos existentes é infindável e, assim como a própria tecnologia, os ataques vêm se modernizando de maneira expressivamente célere, o que faz com que as autoridades necessitem, cada vez mais, de tecnologias e profissionais capazes de auxiliar no combate e na investigação dos delitos cometidos no mundo cibernético.
Tempo e local do crime
Um relevante aspecto a ser abordado no estudo dos crimes cibernéticos diz respeito ao tempo e local do crime. Ao tratarmos do tempo do crime, há três teorias aplicáveis: Teoria da Atividade; Teoria do Resultado e Teoria Mista.
Pela Teoria da Atividade, considera-se que o delito foi praticado no exato momento da ação delitiva (ou omissão), este é exatamente o contexto adotado pelo Código Penal Brasileiro, definido em seu art. 4º (BRASIL, 1940): “Considera-se praticado o crime no momento da ação ou omissão, ainda que outro seja o momento do resultado”.
De modo diverso, a chamada Teoria do Resultado defende que, com a finalidade de apurar o tempo do crime, leva-se em consideração não o momento da ação delitiva, mas sim o momento em que o delito gerou resultado. Cabe frisar que essa teoria não é aplicada no direito brasileiro, salvo para determinar o termo inicial de prescrição, conforme previsão expressa no art. 111, I do Código Penal.
A última das teorias relativas ao tempo do crime é chamada Teoria Mista, que aceita tanto o momento da ação ou omissão quanto o do resultado para aferição do tempo de crime, criando, desta forma, uma duplicidade temporal para o delito.
Abordando o local do crime, temos igualmente a aplicação das três teorias anteriormente citadas, sendo que para a Teoria da Atividade, o local do crime é onde efetivamente foi praticada a conduta ilícita. Na Teoria do Resultado, o local do crime é onde ocorreu a consumação da conduta delitiva e, por fim, na teoria mista, utilizamos como parâmetro tanto o local do ato quanto da consumação.
Ao tratarmos de crimes cibernéticos há diversos complicativos na apuração tanto do local quanto do tempo do crime, até porque, os delitos realizados na esfera digital acabam ultrapassando barreiras territoriais, podendo ser realizados parcialmente não apenas em um, mas em diversos países.
A fixação do local do crime, mesmo em crimes cibernéticos, é de suma importância, até porque, apenas com a delimitação do local onde de fato ocorreu a prática delitiva é que será possível aferir a possibilidade ou não de aplicação da lei brasileira, principalmente diante de crimes que ultrapassam os limites territoriais.
Sobre esse aspecto, a autora Ivette Senise Ferreira (2001, p. 212/213) é didática ao tratar da interterritorialidade inerente aos delitos cibernéticos:
A mobilidade dos dados nos sistemas de informática, que facilita largamente que os delitos sejam cometidos à distância, usando-se um computador num determinado país e ocorrendo os resultados em outro, bem como os atentados às redes de telecomunicações internacionais, que atravessam vários países, o uso indevido de programas importados, a necessidade de proteção dos exportados, tudo isso provocou a internalização da questão, que deve ser discutida pelos diversos países para a harmonização das normas penais aplicáveis e de outras medidas de caráter extrapenal.
Dessa forma, caso estejamos diante de um delito em que a conduta delitiva tenha sido executada em diversos locais, devemos levar em conta, para fins de delimitação do local do crime, onde foram realizados os últimos atos executórios em caso de tentativa e o local onde o se deu o último ato de execução criminal para o delito consumado, seguindo assim a regra do art. 70 do Código de Processo Penal.
Assimile
Ao tratarmos de crimes cibernéticos, apresentamos diversos softwares maliciosos que podem atingir um equipamento, porém, cabe lembrar que os ataques podem não ocorrer de forma individualizada, ou seja, utilizando apenas uma espécie de software. Este tipo de ataque é chamado de “Blended Threats”, tratando-se assim de um conjunto de ameaças que infecta um equipamento, combinando vários tipos de arquivos infectados.
Reflita
Diante dos assuntos abordados, é possível refletir se a legislação penal brasileira é adequada ao combate de crimes cibernéticos ou se os legisladores brasileiros deveriam se aprofundar na matéria a fim de aperfeiçoar e atualizar a legislação, visando desta forma, acompanhar a rápida evolução tecnológica.
Exemplificando
Os ataques por Ransomware, visando o sequestro de dados da vítima, têm se tornado populares atualmente. Para evitar essa espécie de ataque cibernético, é aconselhável tomar sempre cuidado com arquivos ou links recebidos por e-mail, mantendo seu computador ou dispositivo similar sempre atualizado e com software antivírus instalado, além de não deixar de realizar backup constante de seus arquivos.
Com base nos estudos promovidos, é possível concluir que os delitos cibernéticos estão em constante evolução, sendo indispensável não apenas que os legisladores estejam atualizados sobre as nuances relativas aos novos tipos penais, mas também que os responsáveis pelas investigações e perícias tenham em mente a imperiosa necessidade de manter o pleno desenvolvimento de novas ferramentas e técnicas aptas a acompanhar a evolução desses delitos.
Referências
BRASIL. Ministério Público Federal. Roteiro de Atuação Sobre Crimes Cibernéticos. Disponível em: https://bit.ly/3GNTDbp. Acesso em: 06 nov. 2021.
______. Lei Nº 12.737, de 30 de novembro de 2012. Brasília, 1940. Disponível em: https://bit.ly/3GHkVQM. Acesso em: 04/02/2022.
_______. Lei Nº 13.709, de 14 de agosto de 2018. Brasil, 2018. Disponível em: https://bit.ly/3JtEAFQ. Acesso em 04/02/2022.
FERREIRA. I. S. A Criminalidade Informática. Direito & Internet - Aspectos Jurídicos Relevantes. São Paulo: Edipro, 2001.
ROSSINI, A. E. S. Informática, telemática e direito penal. São Paulo: Memorial jurídica, 2004.