Análise da Lei Carolina Dieckmann e sua (in)eficácia no ordenamento jurídico brasileiro | Portal Jurídico Investidura - Dir

Análise da Lei Carolina Dieckmann e sua (in)eficácia no ordenamento jurídico brasileiro

Resumo: O presente trabalho trata do crime de invasão e dispositivo informático. A lei 12.737/2012 criou os chamados crimes virtuais visando acabar com a ação dos criminosos no âmbito virtual. Porém devido a muitos elementos presentes na redação da referida lei, percebeu-se que esta era insuficiente para combater todos os crimes de invasão de dispositivo informático, os quais se tornam cada vez mais frequentes em nossa sociedade. Além da importância no âmbito social, a invasão virtual na área acadêmica e profissional ainda é singela e reprimida, se tornando muito comentada, mas pouco discutia quanto a sua aplicabilidade e eficácia no âmbito jurídico, pois os problemas gerados na rede virtual até o presente momento estão aumentando. Serão mencionadas as dificuldades de identificação, punição e realização a produção probatória desses crimes, pois a lei fora criada de forma muito rápida sob pressão de pessoas públicas que foram vítimas esses delitos, comprometendo a sua eficácia.

Palavras-chave: Crimes Cibernéticos; Privacidade na internet; Violação da intimidade; Segurança virtual.

Abstract: This work deals with the crime of invasion and computing device. Law 12.737 / 2012 created the so-called virtual crimes aimed at ending the action of criminals in the virtual context. But due to many elements present in the writing of that law, it was realized that this was insufficient to combat all crimes of invasion of computing device, which become increasingly common in our society. Besides the importance of the social context, the virtual invasion in academic and professional is still simple and repressed, becoming much discussed but little debate about its applicability and effectiveness in the legal sense because the problems generated in the virtual network to date are increasing. Difficulties in identification, punishment and conducting the evidentiary production of these crimes will be mentioned, because the law was created very quickly under pressure of public persons who have been victims of these crimes, compromising its effectiveness.

Keywords: Cybercrime Cybercrime; Privacy on the Internet; Violation of privacy; Cybersecurity.

INTRODUÇÃO

O termo crimes cibernéticos é utilizado para determinar os delitos praticados contra ou por intermédio de computadores (dispositivos informáticos em geral). Este tema é de profunda relevância e atualmente está presente em nosso cotidiano, uma vez que, grande parte da população se comunica por meio da internet. Dessa forma torna-se imprescindível a divulgação sobre a nova lei específica para restringir os delitos praticados de forma cibernética.

Com a globalização propiciada principalmente pelo surgimento da internet, houve também o crescimento dos crimes cibernéticos. Por muito tempo o Brasil ficou sem proteger a sociedade dos crimes cometidos de forma virtual. Entretanto mesmo com a criação da lei 12.737/2012 não houve uma solução definitiva e concreta para todos os casos.

Diante disso, esse trabalho se propõe a apresentar a lei 12.737/2012 e a sua eficácia para punir, juntamente com as lacunas que impossibilitam a aplicação do crime de invasão de dispositivo informático. Sendo assim, a problemática envolvida neste tema retrata os mecanismos que impedem o combate aos delitos eletrônicos.

A partir do momento em que a Lei de Crimes Cibernéticos foi sancionada, observou-se a grande preocupação da sociedade com a nova legislação e a sua aplicabilidade para evitar a conduta delitiva. Portanto o objetivo geral deste artigo científico é discutir os pontos que impedem a aplicação da lei 12.737/2012, analisando a eficácia do crime em questão. Os demais objetivos se destinam a avaliar a referida lei e verificar se posteriormente houve a significativa punição dos agentes nos delitos informáticos, inserindo a pena atualmente imposta pelo ordenamento jurídico.

Para o desdobramento das questões abordadas, será utilizado o método de abordagem dedutivo, explorando primeiramente de forma abrangente os crimes cibernéticos, para que depois se possa realizar uma análise mais concreta sobre a lei 12.737/2012. Também será empregado o método de procedimento bibliográfico, uma vez que os instrumentos que possibilitaram essa pesquisa foram coletados em livros, revistas, teses e dissertações.

Propõe-se com este trabalho analisar o crime de invasão de dispositivo informático e a eficácia da lei 12.737/2012, relatando as lacunas existentes na mesma, a dificuldade de punição e identificação do autor destes crimes assim como avaliar as peculiaridades dos procedimentos de investigação e os prejuízos causados pelos crimes cibernéticos. Será realizada também a elucidação das mudanças ocorridas no ordenamento jurídico em relação aos crimes cibernéticos.

1 EVOLUÇÃO TECNOLÓGICA

O avanço tecnológico presente no século XXI se encontra cada vez mais rápido. Diversas situações anteriormente previstas apenas em filmes e desenhos infantis tornaram-se realidade e estão presentes em nosso cotidiano. As conversas online que permitem a visualização de imagens por meio de computadores ou smartphones, que pareciam ficção científica se transformaram em fatos comuns inseridos na atual sociedade.

As mudanças ocorreram e consequentemente o direito deve se adaptar a tal realidade, pois a internet modificou o mundo e com isso surgiram novos conflitos que devem ser resolvidos pelo ordenamento jurídico brasileiro.

Originalmente, a internet teve uma utilização militar, sendo que a ideia de uma rede interligada surgiu em 1962, durante a Guerra Fria, e foi imaginada para proteger a rede de computadores do governo norte-americano após um ataque nuclear. (GRECO, 2013, p. 596)

A internet surgiu segundo Emerson Wendt (2013, p. 09) em 1967 quando o governo americano criou a Arpanet. O objetivo principal desta era internalizar as comunicações, integrando computadores que estivessem distantes, permitindo a comunicação de dados, o que era considerado de suma importância na época de guerra. Nesse período, apenas organismos militares e grandes universidades estavam ligados entre si pela Arpanet, porém a rede foi crescendo e posteriormente foi autorizada a entrada de empresas.

Emerson Wendt (2013, p. 10) também destaca que os Estados Unidos em 1985, com a finalidade de aumentar o tamanho da sua rede e insatisfeitos somente com a Arpanet, fundaram a NSFnet. Após um ano da criação desta ultima, ambas se uniram, formando o termo internet.

O uso da internet era restrito, mas como consequência da fusão, esta teve acesso liberado para uso comercial, deixando de ser limitada aos grandes centros de pesquisas norte-americanos e passando a dominar o mundo.

O grande progresso da Internet acorreu na década de 90, tornando-se indispensável para o cotidiano social de modo a formar um ambiente que necessitava de regulamentação uma vez que toda essa modernidade trouxe consigo problemas.

A sua rápida propagação teve como causa principalmente a evolução tecnológica e o barateamento dos computadores e dispositivos móveis de acesso à rede mundial. Entretanto apesar da grande parte dos indivíduos possuírem seus próprios aparelhos para acessar a internet, poucos destes ainda utilizam as lan houses ou cyber café para acessar a rede de computadores, favorecendo o anonimato.

A internet atualmente é utilizada para diversas finalidades consideradas de suma importância, entre elas negociações comerciais, buscar conhecimento, conhecer pessoas, manter relacionamentos, produzir atividades de marketing e obter diversão. Porém tudo isso pode ocasionar também prejuízos financeiros ou transtornos pessoais, pois nestes ambientes existem as chamadas ameaças virtuais.

2 HISTÓRICO DAS PRIMEIRAS AMEAÇAS VIRTUAIS

Com o avanço da tecnologia, tornou-se frenquente a rápida propagação de informações por meio do uso da internet, sem perceber esse meio de comunicação foi ganhando cada vez mais espaço e como se esperava, juntamente com esse crescimento surgiram os problemas e crimes cometidos de forma virtual. Porém as soluções para tais atos não acompanharam o mesmo ritmo de sua propagação, ficando o ordenamento jurídico em um grande espaço de tempo, sem contemplar leis específicas que pudessem resolver ou punir os chamados crimes cibernéticos.

Por muito tempo os crimes virtuais ficaram sem tipificação especial, permitindo não só o cometimento de novos delitos como também o aprimoramento de outros antigos a exemplo do estelionato. Com a internet, o estelionato passou a ser praticado de forma aperfeiçoada e sem que a vítima pudesse identificar a pessoa infratora.

Contudo, para Manuel Castells (2001, p. 14) os primeiros crimes cibernéticos foram evidenciados no século XX com a realização de sabotagens nos sistemas de computadores. Com essa evolução, na década de 70 já existiam também os chamados hackers que são conhecidos até hoje como indivíduos detentores de conhecimento e habilidades para violar mecanismos de segurança, de modo a invadir assim dispositivos informáticos alheios. Entretanto na maioria das vezes não possuíam o objetivo principal de praticar crimes, somente pretendiam fazer desafios entre si para demonstrar a vulnerabilidade existente nas redes virtuais.

Entretanto, conforme leciona Emerson Wendt (2013, p. 11) foi apenas em 1980 que os demais crimes virtuais realmente ganharam força e se propagaram, surgindo a invasão de computadores, divulgação de vírus, venda de programas que tornam vulneráveis os sistemas informáticos, roubo de senhas entre outros.

Com isso surgiu a preocupação da população com a segurança virtual, uma vez que a facilidade de encobrimento, a dificuldade probatória e a celeridade com que estes crimes eram realizados dificultavam a sua punição.

Com a evolução dos delitos informáticos, formou-se outra categoria de indivíduos que atuavam praticando crimes nos meios virtuais, os denominados crackers, ou seja, aqueles que utilizam a internet com a finalidade específica de praticar crimes, fraudes bancárias, furto de dados, golpes e etc.

Conveniente é salientar que em relação aos vírus, não existe uma posição pacífica sobre a criação deste tipo de ameaça, uma vez que para alguns doutrinadores o primeiro foi o Elk Clonere para outros o Brain.

Fred Cohen apresentou um paper, chamado Experiments with Computer Viruses, em que criou o termo “vírus de computador”, que denomina programas maliciosos e nocivos ao sistema como um todo. (WENDT, 2013, p. 10)

Ethevaldo Siqueira (2013, p. 40) sustenta a tese que Richard Skrenta aos 15 anos de idade em 1982 tenha criado o Elk Cloner, considerado por muitos conhecedores do assunto o primeiro vírus desenvolvido para infectar computadores. Porém outa corrente defende que em 1986, dois irmãos paquistaneses teriam inventado também outro vírus de computador denominado Brain, este possuía como finalidade inicial apenas detectar o uso não autorizado de um software médico de monitoramento cardíaco. No entanto, o código criado acabou sofrendo alterações que o transformaram posteriormente em um vírus, se difundindo por meio de disquetes infectados.

Baseado nos estudos de Emerson Wendt (2013, p. 12) em 1986 também surgiu os primeiros cavalos de Troia de que se tem noticia e em 2004 foi criado o primeiro vírus de celular, oriundo das Filipinas denominado de Cabir.

Cabir, a praga foi criada para infectar aparelhos que utilizavam o sistema operacional Symbian. O objetivo do Cabir, que é disseminado por Buetooth, é descarregar toda a bateria dos celulares infectados, Em aparelhos contaminados pelo vírus, uma mensagem característica com a palavra “Caribe” aparece no visor e se repete sempre que o equipamento é ligado. (WENDT, 2013, p. 12)

No entanto para combater tudo isso, foi criado no ano de 1988 o primeiro antivírus, por Denny Yanuar Ramdhani em Bandung na Indonésia, o objetivo dessa criação era imunizar o sistema de computadores contra o vírus específico chamado Brain. Este é o ensinamento de Henrique Cesar Ulbrich e James Della Valle (2004, p.20)

Contudo o Brasil passou a tratar os crimes cibernéticos com importância somente a partir das ultimas décadas, uma vez que houve o aumento gradativo de pessoas que utilizam dispositivos informáticos como meio de comunicação, sendo que a maioria destas acabou sofrendo algum tipo de violação em sua intimidade ou privacidade.

Atualmente para evitar as infrações praticadas no âmbito eletrônico foi criada a lei 12. 737 de 30 de novembro de 2012, a qual incluiu o art. 154-A ao Código Penal, criando o crime de invasão de dispositivo informático.

3 O CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO

A lei 12.737/2012 também chamada de ‘‘Lei Carolina Dieckmann’’ que deu origem ao crime de invasão de dispositivo informático, foi publicada em 3 de dezembro de 2012 e teve vigência a partir de 2 de abril de 2013.

O crime consubstancia-se no ato de invadir dispositivo informático alheio, mediante violação de mecanismo de segurança com o propósito de obter, adulterar ou destruir dados ou informações ou de instalar vulnerabilidades. (JESUS, 2013, p.344)

Os bens juridicamente protegidos por essa lei são a intimidade, a vida privada e o direito ao sigilo de dados presente no dispositivo informático. Alguns autores entre eles Fernando Capez (2013, p. 422) acreditam que este crime também protege o patrimônio do titular do dispositivo violado, embora esteja capitulado fora do título dos crimes contra o patrimônio.

Qualquer pessoa pode praticar o crime de invasão de dispositivo informático, uma vez que o delito não exige nenhuma condição especial. Já o sujeito passivo pode ser o proprietário do aparelho informático invadido ou qualquer outra pessoa que tenha inserido informação ou dados neste dispositivo. Porém o acesso do titular a informações protegidas e inseridas por terceiros é fato atípico, pois o proprietário do dispositivo não estaria invadindo dispositivo alheio e sim próprio.

A conduta necessária para a configuração do delito consiste no ato de ‘’invadir’’ que significa ingressar virtualmente, sem a concordância expressa ou tácita do proprietário do dispositivo.

O objeto material do crime é o dispositivo informático alheio que pode ser um computador, notebook, tablet, smartphone,pen drive, caixas de e-mails e etc. O dispositivo virtual deve pertencer a outrem e pode estar conectado ou não a internet, sendo assim, mesmo que o aparelho informático não esteja conectado a internet, o delito poderá ser enquadrado no tipo penal.

Toda a conduta acima descrita também deverá ser executada por meio da violação indevida de mecanismo de segurança como, por exemplo: senhas, firewalls ou programas ‘’antivírus’’ para que esta seja considerada como crime.

Requer-se ainda, elemento subjetivo específico, consistente na finalidade de obter, adulterar ou destruir dado ou informação, ou, ainda de instalar vulnerabilidades, ou seja, fatores que fragilizem o dispositivo informático, seja tornando-o mais propenso a ataques indesejados ou facilitando o acesso a seu conteúdo. (JESUS, 2013, p. 344)                                  

A consumação deste crime para a maioria dos doutrinadores acontece no momento em que o agente quebra o mecanismo de segurança e consegue obter o acesso não autorizado. Vale ressaltar que não existe a necessidade de que o autor da conduta consiga obter, adulterar ou destruir dados/informações ou instalar vulnerabilidades, mas caso isso venha a ocorrer, será considerado mero exaurimento do crime.

Cumpre salientar que se trata de crime formal, pois o delito já se configura independentemente da ocorrência dos resultados previstos no caput do art. 154-A do CP.

A tentativa é sempre admissível nesses crimes, ou seja, quando for iniciada a conduta e esta não puder ser concluída por circunstancias alheias a vontade do sujeito.

Conforme o que foi elucidado, antes da entrada em vigor da lei 12.737/2012, nenhuma das condutas acima descritas era considerada crime no âmbito jurídico. Portanto, esse novo preceito surgiu para fazer algumas adaptações no Código Penal, prevendo uma serie de comportamentos no âmbito virtual. Por causa da antiga lacuna legal existente, a polícia judiciária e o Ministério Público encontravam muita dificuldade para atuar, pois não havia como tipificar os crimes cibernéticos em um crime específico.

Antigamente para que se pudessem punir os crimes cibernéticos, necessário se fazia realizar algumas adaptações ficando-se muito vinculado apenas aos resultados apurados. Os órgãos de persecução penal precisavam fazer tais adaptações e basicamente ficavam sempre atrelados aos efeitos das condutas, ou seja, era essencial existir alguma consequência econômica ou outra sequela para que o delito ficasse caracterizado como um crime tradicional como, por exemplo, estelionato ou dano.

Como se pode verificar com a entrada em vigor dessa lei não se torna mais necessária a obtenção da vantagem ilícita para a caracterização do crime. Sendo assim, as condutas que começam e terminam em ambientes eletrônicos atualmente já podem ser investigadas e tipificadas.

Outra mudança trazida pela nova lei se refere aos indivíduos que antes, por exemplo, só vendiam ou produziam programas que permitiam invadir outros dispositivos virtuais e ficavam sem enquadramento penal. Com a lei 12.737/2012, tais pessoas já podem ser autuadas pela prática do crime de invasão de dispositivo informático.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.(MECUM, 2013, p. 511)

Rogério Greco (2013, p. 606) destaca que na modalidade equiparada não há necessidade que o invasor consiga efetivamente utilizar o dispositivo ou programa de computador para permitir a prática da conduta.

É importante salientar que a figura qualificada também trouxe enormes benefícios para a sociedade, alterando a situação daqueles que praticam crimes cibernéticos.

§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido. Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave (MECUM, 2013, p. 511)

Já as causas de aumento de pena estão previstas atualmente no § 2º, § 4o e § 5o  do art. 154-A do Código Penal.

A competência para o julgamento do crime de invasão de dispositivo informático será, inicialmente, do Juizado Especial Criminal se a pena máxima em abstrato não ultrapassar os dois anos, mesmo na sua modalidade qualificada, desde que, a aplicação de uma e ou mais causas especiais de aumento de pena não façam com que esse limite seja ultrapassado.

Portanto, como as penas para esses crimes são muito brandas, uma vez que na grande maioria não ultrapassam 2 anos, os agentes acabam sendo contemplados com o benefício do sursis processual. Além disso, grande parte da doutrina aconselha observar com mais cautela a prescrição em decorrência da pena em abstrato.

Todos os crimes citados no art. 154-A do Código Penal são de ação penal pública condicionada a representação da vítima, conforme o art. 154-B, exceto nos casos identificados neste artigo.

Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. (MECUM, 2013, p. 511)

4 INEFICÁCIA DA LEI 12.737/2012

O crime de invasão de dispositivo informático conforme já dito anteriormente foi tipificado no Código Penal por meio da Lei 12.737 de 30 de novembro de 2012, também conhecida popularmente como ‘‘Lei Carolina Dieckmann’’, a qual se encontra prevista no art. 154-A do CPB. Sendo a primeira lei a dispor de modo específico sobre crimes cibernéticos.

Os delitos informáticos praticados anteriormente a esta lei não encontravam nenhum dispositivo penal exclusivo para punir tais condutas, sendo assim eram aplicadas outras sanções de acordo com o caso concreto, sendo estas, diversas das previstas no atual art. 154-A do Código Penal.

As sanções aplicadas antes do advento da lei 12.737/2012 eram muitas vezes aquelas utilizadas nos crimes de furto, se as fotos fossem subtraídas do computador da vítima e divulgadas pela internet. Outras vezes aplicavam-se as penas do crime de difamação, caso o agente conseguisse invadir o computador alheio e propagasse fato ofensivo à reputação da vítima mesmo que este fosse considerado verdadeiro ou falso. Fora da espera penal, o agente delitivo também poderia responder por dano moral, ensejando diversos tipos de responsabilização conforme cada caso analisado.

4.1 Lacunas na lei e a dificuldade de punição

A lei de crimes cibernéticos tornou-se um marco na legislação penal brasileira com relação aos crimes virtuais. Porém o dispositivo contido na lei 12.737/2012 deixou de atender grande parte das necessidades da sociedade, pois se verificou a presença de uma enorme quantidade de lacunas existentes nesta lei.

Entre um dos principais pontos contemplados pelo art. 154-A do Código Penal Brasileiro está a invasão de dispositivo informático alheio mediante violação indevida de mecanismo de segurança, com o fim de obter, adulterar ou destruir dados ou informações sem autorização, ou instalar vulnerabilidades para obter vantagem ilícita.

Na primeira parte do supracitado artigo pode-se observar uma das principais omissões que comprometem a aplicabilidade e eficácia da lei de crimes virtuais, esta se faz presente na existência de mecanismo de segurança para caracterizar o tipo penal.

Um dos essenciais pontos debatidos por vários doutrinadores com relação ao art.154-A do CP foi justamente a existência do mecanismo de segurança para configurar o crime. Também foi muito questionada, a falta de precisão desta lei, pois existe uma enorme quantidade de termos empregados em sua redação, tornando o texto desse artigo bastante extenso e complicado, permitindo diversas compreensões e facilitando a tese da defesa do réu nos crimes virtuais.

Como já fora mencionado anteriormente a lei só irá punir caso haja violação indevida de mecanismo de segurança. Este mesmo dispositivo legal, não explica o que pode ser considerado como mecanismo de segurança. Portanto, não se sabe ao certo se programas desatualizados ou até mesmo piratas serviriam como meios de segurança aceitáveis para a legislação, gerando várias discussões sobre esse tema.

Nota-se que grande parte da ineficácia da lei 12.737/2012 está na previsão que o art. 154-A do Código Penal faz ao retratar que só existirá crime se houver violação de dispositivo de segurança. Ou seja, quando a vítima não possuir antivírus, firewalls ou qualquer outro meio que torne seguro seu dispositivo eletrônico e mesmo assim este for violado virtualmente, tal ato não será enquadrado como invasão de dispositivo informático, pois se faz necessário ter ultrapassado algum tipo de mecanismo de segurança.

Sendo assim, a lei deixa de proteger toda sociedade, pois a grande parcela da população leiga ou que não tiver condições de instalar em seus aparelhos programas de antivírus ou quaisquer outros que protejam seus computadores ficará de fora da proteção legal criada pela lei 12.737/2012.

Como exemplo desta situação tem-se a vítima que tiver um computador desprovido de senha, caso ela tenha seus dados invadidos, o autor desta ação não poderá ser punido por meio da referida lei, visto que, não existiu a violação do mecanismo de segurança necessário para caracterizar o crime.

Outro fato que não se considera como crime do artigo 154-A do Código Penal, ocorre quando um colega de trabalho compartilha o computador com outro e descobre informações ou fotos deste e as divulga. Nessa situação, mesmo que existisse o mecanismo de segurança no computador do trabalho, o agente não teve que ultrapassá-lo, descaracterizando a figura do crime.

Como se percebe com poucos exemplos demonstrados, diversas são as formas que podem ocorrer a invasão de dispositivo eletrônico sem que o indivíduo responsável seja penalizado. Isto acaba enfraquecendo a nova lei, pois o que se pretendia com a legislação era diminuir os casos de incidência de crimes virtuais e penalizar aqueles que os realizassem, entretanto como já mencionado, muitas vezes não é o que ocorre, por pura deficiência do texto de lei.

Esperava-se com esse preceito que a sociedade conectada a rede de computadores pudesse ter mais segurança em suas comunicações pessoais e nas transações comerciais, uma vez que com a aplicação da sanção imposta muitos indivíduos evitariam praticar tais condutas invasoras. Porém,na maioria das vezes não se consegue imputar ao agente à fase de caracterização do crime e nem consequentemente a seguinte que seria a aplicação da pena. Ficando o mesmo impune para voltar a praticar a mesma conduta.

Devido as enormes pressões exercidas pela mídia com a publicação do caso da atriz Carolina Dieckmann e outras ocorrências internacionais e nacionais, a sociedade acabou se mobilizando para que essa lei fosse rapidamente aprovada. Sendo este um dos motivos da mesma apresentar diversas falhas, visto que a sua elaboração necessitava de uma maior reflexão por parte dos juristas e profissionais desta área.

É cediço que todo esse conjunto acima mencionado fez com que fosse criada a lei 12.737/2012 de forma célere, deixando grande parte da população desprotegida com relação aos crimes virtuais, comprometendo a segurança jurídica que a sociedade necessita.

A lei 12.737/2012 também encontra forte barreira em sua aplicabilidade em razão do anonimato que se faz presente no âmbito virtual, pois os delitos de natureza cibernética necessitam de provas, mais especificamente de perícia, uma vez que não há como conseguir testemunha para esse tipo de crime.

Os delitos praticados através da informática podem ser de difícil apuração. Lucrecio Rebollo Delegado destaca três características muito importantes, que lhes são peculiares, dizendo que todas as atuações ilícitas cometidas no âmbito informático se realizarão: com celeridade e distancia no tempo e no espaço, facilidade de encobrimento e dificuldade probatória. (GRECO, 2013, p. 598).

Não se pode negar devido à deficiência desta lei, que grande parte dos crimes cibernéticos poderiam ser penalizados conforme outros artigos do Código Penal, o que não é aceitável, uma vez que o Direito Penal não permite interpretação extensiva e analógica, desta forma entende-se que deve existir uma legislação mais elaborada sobre esse assunto.

4.2 Identificação do autor

Conforme instrui Emerson Wendt (2013, p. 232) quando ocorre a investigação de um crime cometido com a utilização de um dispositivo informático é preciso primeiramente identificar o seu autor por meio do que se denomina de log, o qual é gerado pela conexão com a internet ou outro serviço disponível na rede mundial de computadores pelos provedores de conteúdo ou e-mail.

O log de conexão é um conjunto de informações sobre a utilização de internet pelo usuário, contendo data, horário, fuso horário, duração da conexão e número do protocolo de internet, mais conhecido como IP. Já o log de acesso é um conjunto de informações sobre a utilização de determinado serviço na internet( relativo aos provedores de conteúdo) pelo usuário, contendo data, horário e número do IP. (WENDT, 2013, p. 232).

Depois de obter essas informações, os órgãos de investigação irão utilizá-las para identificar o autor da ação criminosa. Por meio da via judicial será requerido que o provedor de acesso a internet, provedor de conteúdo, lan house ou o administrador de rede privada forneça os dados identificativos do computador e do indivíduo correspondente ao IP, de acordo com as informações apresentadas pelo log.

A necessidade de ordem judicial para obter qualquer informação relacionada a um crime cibernético é um ponto extremamente delicado que acaba retardando a investigação, pois existe um excesso de burocracia para esse fim que acaba prejudicando e procrastinando o esclarecimento desse tipo de delito, podendo até a mesmo levar a prescrição do crime.

Entretanto alguns sites ainda fornecem informações aos órgãos públicos independentemente de ordem judicial para obter os dados sobre seus usuários. Porém poucos administradores de sites e serviços adotam postura semelhante, prevalecendo a necessidade de determinação judicial para que seja fornecida qualquer informação relacionada a esses crimes.

Outra dificuldade enfrentada para identificar os autores dos crimes cibernéticos se encontra no fato dos órgãos não serem obrigados a conservar os logs de acesso e de conexão por um prazo mínimo, inviabilizando dessa forma a comprovação da autoria do delito.

A par dessa inoperância legislativa, a Agência Nacional de Telecomunicações editou novo regulamento do Serviço de Comunicação Multimedia, prevalecendo a obrigação dos provedores em custodiarem ‘‘logs’’ por 1( um) ano (art. 53 da Resolução 614/2013), além de firmar conceitos, como o de ‘‘Conexão a Internet’’ e ‘‘Registro de Conexão’’. (WENDT, 2013, p. 232).

Além disso, muitos provedores demoram a fornecer as informações solicitadas e em muitos casos o envio destas acaba se prolongando, chegando até mesmo a passar mais tempo do que o esperado, podendo ocorrer a prescrição do crime. Quando isso acontece, as autoridades policiais comunicam o não fornecimento das informações ao judiciário e solicitam que haja o cumprimento da ordem judicial anteriormente emitida, sob pena de incidir no crime de desobediência. Algumas, no entanto preferem requerer ao juiz a fixação da obrigação de pagar multa por dia ou hora de retardo para que as informações cheguem mais rápido.

O aumento da utilização de smartphones, tablets e computadores portáteis fez com que houvesse a crescente instalação de redes sem fio ou wireless, permitindo o acesso gratuito a internet. Porém essas redes possibilitam o seu uso por pessoas não identificadas, constituindo verdadeiras oportunidades para os criminosos praticarem os crimes cibernéticos, uma vez que a sua localização se encontra dificultada, facilitando o uso destas redes para praticar crimes.

Outro fato que ajuda a não identificar os autores dos crimes cibernéticos é a falta de registro dos usuários que utilizam o serviço de internet nas lan houses e cyber cafés. Mesmo quando este procedimento é realizado muitos indivíduos com intenções maliciosas acabam utilizando documentos falsos para fazer o cadastro nesses ambientes.

4.3 Procedimentos de investigação

Emerson Wendt (2013, p. 52) destaca que durante a investigação de crimes cibernéticos existe a necessidade de realizar duas fases de investigação: a fase técnica e a fase de campo.

No período da fase técnica são executadas e analisadas as tarefas e informações para alcançar a finalidade que é a de localizar o computador que foi utilizado para cometer a prática criminosa.

Entre as atividades que devem ser realizadas nesta fase estão: a análise das informações narradas pela vítima, preservação do material comprobatório do delito, coleta das provas no meio virtual, formalização do fato criminoso através do boletim de ocorrência, investigação na rede mundial sobre prováveis autores, certidão das provas coletadas, representação perante o Poder Judiciário para expedição de autorização judicial para quebra de dados, conexão e acesso e a análise das informações prestadas pelos provedores de conexão.

Da mesma forma que dois corpos não ocupam o mesmo lugar no espaço, não existem dois usuários com o mesmo IP durante a navegação na internet( mesmo dia e hora e fuso horário), independentemente do endereço IP ser estático ou dinâmico. (WENDT, 2013, p.53)

Após o momento de identificação e localização do computador que possibilitou a prática da ação criminosa, deve-se dar início a fase de campo. Nesse estágio é necessário o deslocamento de agentes policiais para realizar diligências com o objetivo de promover o reconhecimento operacional no local. Essa atividade deverá ser discreta, pois poderá haver a necessidade de solicitar uma medida processual penal cautelar, como por exemplo, o pedido ao Poder Judiciário para que conceda o mandado de busca e apreensão.

Outra circunstância que poderá derivar da análise dos documentos é a solicitação ao Poder Judiciário para que determine ao administrador da rede de determinado local que preste informações específicas e técnicas que visem indicar diretamente a máquina de onde partiu o acesso. Em regra, tal circunstância acorre quando nos deparamos com redes corporativas. (WENDT, 2013, p.54)

A polícia deve estar preparada para combater os crimes virtuais e realizar as fases de investigação, sendo que esta possui pouca estrutura especializada para solucionar esse tipo de delito.

Outro grande desafio enfrentado que impede a punição dos cibercriminosos e causa impunidade é a falta de capacitação dos policiais e dos outros atores da atuação penal para solucionar os crimes digitais.

A capacitação deveria ser feita continuamente por profissionais que fossem especializados, com o objetivo de reprimir e acompanhar a evolução desses crimes. Os policiais precisariam estar sempre estimulados por políticas internas a participarem desses procedimentos.

As pessoas que moram em cidades que não possuem delegacias especializadas em crimes virtuais devem proceder de modo diferenciado. A população desses locais precisa notificar a polícia civil, mesmo que esta já se encontre sobrecarregada de casos para resolver.

As delegacias comuns possuem poucos recursos materiais e quantidade ínfima de pessoas para solucionar todos os problemas incumbidos a ela, sendo assim na maioria das vezes atribui preferência aos crimes considerados mais importantes como roubo e homicídios. Se essa mesma polícia se dedicar também a solucionar os crimes virtuais, terá o seu trabalho aumentado comprometendo ainda mais a resolução de todos esses delitos, inclusive os virtuais.

Contudo, Emerson Wendt (2013, p.238) enfatiza que existem poucas cidades ou municípios com delegacias especializadas em crimes virtuais, dessa forma as ações que exigem esse tipo de tratamento podem ser prejudicadas, podendo ocorrer até mesmo a absolvição dos réus e a impunidade dos crimes virtuais, uma vez que se torna fundamental a identificação do criminoso pelas delegacias especializadas para caracterizar o crime.

As investigações da polícia, não podem ser feitas de forma equivocada, como por exemplo, no caso em que a polícia renomeou todos os arquivos de um HD apreendido, modificando as provas e levando a absolvição do réu. Tudo isso compromete a eficácia e aplicabilidade desta lei, pois além de escassa estrutura, têm-se poucos profissionais que de fato saibam utiliza-las.

No que concerne aos crimes cibernéticos, sem as delegacias capacitadas não se tem como aplicar a lei 12.737/2012, uma vez que, a polícia civil contém um numero grande de casos para resolver e sem a identificação do criminoso por meio das delegacias especializadas torna-se impossível aplicar a lei de crimes cibernéticos.

A Lei n. 12.735/2012 determinou que os órgãos da polícia judiciária deverão estruturar suas equipes especializadas para combater os delitos informáticos praticados em rede de computadores, dispositivo de comunicação ou sistema informatizado. (CAPEZ, 2013, p. 425)

Emerson Wendt (2013, p. 238) enfatiza que existem poucos Estados onde se encontram polícias especializadas em crimes virtuais. O Brasil dispõe de Delegacias de Polícia Especializadas nesses delitos apenas no Rio de Janeiro, São Paulo, Minas Gerais, Pará, Rio Grande do Sul, Paraná, Espírito Santo, Sergipe, Piauí e Bahia, ou seja, menos de cinquenta por cento de seus Estados possuem órgãos especializados. Sendo que o Distrito Federal e Mato Grosso oferecem orientações para os demais sobre como proceder com as investigações.

Nos crimes virtuais, o tempo é imprescindível para a punibilidade do autor desses delitos, visto que as provas e indícios de invasão podem ser apagados dentro de poucos minutos, ficando cada vez mais difícil a sua comprovação. Portanto a constatação do crime deve ser feita de forma mais rápida possível, lavrando-se o laudo pericial para instaurar o inquérito.

A vítima poderia realizar o laudo pericial de forma particular para entrar com a ação, porém a grande maioria da população não conseguiria pagar o elevado custo destes profissionais particulares e até mesmo encontrar pessoas capacitadas para descobrir os vestígios e executar este trabalho.

Destaca-se que caso a vítima não consiga provar o crime, dependendo do contexto, poderá até mesmo ser penalizada pelo crime de comunicação falsa de crime (detenção de um a seis meses ou multa) ou denunciação caluniosa (reclusão de dois a oito anos e multa e nos casos de utilização de anonimato ou nome suposto a pena é aumentada).

No momento de procurar provas para incriminar o autor da invasão, os dados do computador da vítima irão ser coletados e a privacidade do individuo ficará atingida, uma vez que a maioria das mensagens trocadas será interceptada pela polícia. Fazendo com que a vítima cogite a possibilidade de não denunciar o caso à autoridade competente, pois já teve sua privacidade invadida uma primeira vez e terá agora novamente sem ao menos ter a certeza de que o criminoso será punido de forma adequada, pois as penas previstas para esses tipos de crimes são muito brandas.

A figura principal e a equiparada são apenadas com detenção, de três meses a um ano, e multa. A forma qualificada com reclusão, de seis meses a dois anos, e multa, se a conduta não constituiu crime mais grave( JESUS, 2013, p. 346).

5 PREJUÍZOS CAUSADOS PELOS CRIMES CIBERNÉTICOS

Os prejuízos causados pelos crimes cibernéticos são de enormes proporções. As organizações policiais realizam grandes gastos de dinheiro, energia e tempo para solucionar os crimes virtuais, as vítimas também estão cada vez mais perdendo quantias em dinheiro em virtude dos ataques cibernéticos, pois as fraudes eletrônicas no sistema bancário acontecem diariamente.

Segundo a Federação Brasileira de Bancos (Febraban), apesar do investimento na prevenção e no combate a essa modalidade de delito, no ano de 2010 eles provocaram prejuízos de novecentos milhões de reais para as instituições bancárias. No mundo todo, o prejuízo com as fraudes eletrônicas passa de um trilhão de dólares anual. (WENDT, 2013, p. 230).

Para Emerson Wendt (2013, p. 231) os prejuízos causados pelos ataques cibernéticos possuem índices maiores do que o demonstrado pela Federação Brasileira de Bancos, visto que muitas vítimas não notificam a autoridade competente, seja por constrangimento, receio da impunidade ou o desconhecimento da possibilidade desses crimes serem penalizados.

O crime cibernético se torna mais oneroso devido a demora em solucioná-lo, quanto mais rápida a sua resolução menos chances ele tem de se tornar mais caro para a vítima e para as organizações policiais. Ainda baseado na obra de Emerson Wendt (2013, p. 231) o fator considerado mais dispendioso para as companhias é o roubo de informações e a interrupção dos negócios.

Acredita-se que os criminosos virtuais consigam auferir lucros superiores aos obtidos pelos narcotraficantes. Segundo a entrevista do diretor de marketing da Symantec para Península Ibérica,as invasões de dispositivos informáticos deixaram de ter como finalidade espalhar o caos, pois está sendo criado no meio virtual um modelo de negócio para ganhar dinheiro semelhante ao tráfico de drogas. Segundo ele enquanto os usuários continuarem cometendo os mesmos erros, as ameaças devem continuar crescendo e os criminosos se aperfeiçoando mais.

Atualmente o objetivo dos crimes virtuais não é mais a criação de arquivos inesperados e inovadores e sim de algo que possa proporcionar um enorme retorno financeiro. Sendo assim, os criminosos buscam os dados da vítima através de aplicativos visando a descoberta de informações para que posteriormente sejam realizados outros procedimentos visando a obtenção de vantagens ilícitas.

No Brasil, conforme rotineiras divulgações, o perfil dos criminosos virtuais é voltado principalmente para as fraudes eletrônicas. O prejuízo, conforme divulgado pela empresa de antivírus Symantec, chegaria a US$ 114 bilhões, o que torna o assunto ainda mais preocupante. (WENDT, 2013, p. 231).

CONCLUSÃO

A maioria dos brasileiros depende de aparelhos digitais para registrar seus dados e informações que dizem respeito a sua vida profissional e pessoal. Esses conteúdos armazenados em seus dispositivos virtuais acabam constantemente sendo alvo de interesse dos criminosos, pois no meio desses dados e informações podem-se verificar contas bancárias, número de cartão de crédito, senhas de acesso à conta de e-mails entre outros.

Sendo assim, atualmente os programas dos sistemas de computadores já não conseguem combater as infinidades de métodos usados pelos criminosos e muitas vezes nem mesmo detectam a invasão dos dispositivos digitais. Por isso, tornou-se necessário que o direito alcançasse o ramo cibernético de modo a gerar empecilhos protetivos, para garantir a segurança e a privacidade dos indivíduos perante o mundo virtual. No entanto para evitar os perigos que existem na rede virtual foi criada a lei 12.737/2012, a qual conforme relatado neste trabalho não cumpriu com as expectativas geradas de proteger a sociedade dos crimes cibernéticos.

Contudo, a lei 12.737/2012 teve o objetivo de impedir a prática dos delitos informáticos e penalizar aqueles que a infringirem. Para isso o Código Penal Brasileiro contou com o acréscimo de 2 artigos, sendo estes o art. 154-A e art. 154-B presentes no Capítulo IV do mesmo Codex.

Porém, mesmo com essa nova lei, os órgãos de persecução penal encontraram grandes dificuldades para solucionar os crimes virtuais e esclarecer a autoria e materialidade desses delitos, pois a falta de capacitação dos policiais e a inexistência de delegacias de policias especializadas não contribuíram para solucionar esses crimes.

Conforme todo o exposto houve a deficiência da lei 12.737/2012, a qual causou interpretações dúbias que facilitaram a impunidade dos crimes. A nova legislação precisava ser mais aprimorada para que se diminuísse a incidência dos crimes cibernéticos.

Ressalte-se que nesses casos as medidas civis seriam mais viáveis do que as penais para evitar a prática de crimes cibernéticos, pois as penas aplicadas nesta lei são muito brandas, chegando ao máximo de dois anos, existindo uma enorme chance de prescrição desses delitos. Portanto, a tutela civil seria o meio mais eficaz para combater esses crimes.

Quanto mais impunidade existir para os autores dos crimes cibernéticos, maior será o estimulo para que eles continuem a praticar os seus atos, pois a impunidade proporciona mais impunidade. Se houvesse investigações mais aprimoradas e a consequente punição dos agentes, muitas dessas práticas seriam diminuídas, causando maior segurança no ambiente cibernético.

REFERÊNCIAS

CAPEZ, Fernando. Curso de Direito Penal, volume 2. 13 ed. São Paulo: Saraiva, 2013.

CASTELLS, Manuel. A sociedade em rede. Trad. Roneide Vernâncio Majer. 6. Ed. São Paulo: Paz e Terra, 1999.

CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. 2. Ed. Rio de Janeiro: Lumen Juris, 2003.

DERTROUZOS, Michael L. O que será: como o novo mundo da informação transformará nossas vidas. Trad. De Celso Nogueira. São Paulo: Cia. Das letras, 1998.

GOMES, Luis Flavio. Lei Carolina Dieckman e sua ineficácia. Disponível em: <http:atualidadesdodireito.com.br/lfg/2013/03/07/lei-carolina-dieckman-e-sua-ineficacia>. Acesso em 07 abr. 2013

GRECO, Rogério, Curso de direito penal, volume 2. 10 ed. Rio de Janeiro: Impetus, 2013.

JESUS, Damásio Evangelista de. Direito penal, volume 2. 33 ed. São Paulo: Saraiva, 2013.

SIQUEIRA, Ethevaldo. Para compreender o mundo digital. 1 ed. São Paulo: Globo, 2008.

WENDT, Emerson. Crimes cibernéticos: ameaças e procedimentos de investigação. 2 ed. Rio de Janeiro: Brasport, 2013.

Autores:

 

Antonio José Cacheado Loureiro. Advogado, Professor de Direito Penal e Processual da Universidade do Estado do Amazonas (UEA), Mestrando em Direito Ambiental pela Universidade do Estado do Amazonas (UEA), Especialista em Direito Penal e Processual Penal e Direito Público (ESBAM), Especialista em Direito Penal Militar, Direitos Humanos e Direito Ambiental (UNIASSELVI).

Amanda Caroline Lima Cohen. Advogada, Especialista em Direito Constitucional (CIESA);

Gabriel Cunha Alves. Bacharel em Administração. Especialista em Direito Militar (Faculdade de Maringá).


 

Como referenciar este conteúdo

LOUREIRO, Antonio José Cacheado; COHEN, Amanda Caroline Lima; ALVES, Gabriel Cunha. Análise da Lei Carolina Dieckmann e sua (in)eficácia no ordenamento jurídico brasileiro. Portal Jurídico Investidura, Florianópolis/SC, 01 Fev. 2019. Disponível em: www.investidura.com.br/biblioteca-juridica/artigos/direito-penal/337191-analise-da-lei-carolina-dieckmann-e-sua-ineficacia-no-ordenamento-juridico-brasileiro. Acesso em: 20 Fev. 2019

 

ENVIE SEU ARTIGO