Você está na página 1de 35

CRIMES ELETRNICOS COMETIDOS POR MEIO DE PHISHING SCAM

Maria Luisa Gomes Neves1 Orientado por Ruivaldo Macedo Costa2 RESUMO: O presente artigo tem a finalidade de estudar os crimes de phishing scam, mostrando que a falta de segurana e a sensao de impunidade ainda prevalece entre as pessoas leigas sobre o assunto segurana em redes de computadores implicam em concluir que os crimes de internet no so passveis de punio. Mesmo que no seja uma novidade, esse crime cada vez mais comum entre os jovens, sejam eles os sujeitos ativos ou passivos, pois o conhecimento dos jovens em internet cada vez mais fcil de ser alcanado e mais amplo. A falta de Leis especficas e tipificaes tambm um problema a ser resolvido, mas os Tribunais Superiores tm mostrado que mesmo com a deficincia da legislao, esses crimes no ficam sem punio.

PALAVRAS-CHAVE: Internet, crime virtual, phishing scam, sistema de informao, computador, crime ciberntico, hacker, cracker, segurana digital.

Introduo O surgimento da internet durante a Guerra Fria nos Estados Unidos iniciou uma revoluo na comunicao mundial, inicialmente com fins estratgicos e posteriormente para estudos a rede mundial mostrou um crescimento como nunca se tinha visto em outros meios de comunicao. A versatilidade de tornar possvel a

Acadmica do 10 semestre matutino do curso de Direito da FTC Faculdade de Tecnologia e Cincias <maluisa1@gmail.com> 2 Formado pela UCSA- Universidade Catlica de Salvador, Especialista em Cincias Criminais <mcr.advocacia@yahoo.com.br>

transmisso de uma mquina para outra com Sistemas Operacionais diferentes e em localidades das mais distantes auxiliou a sua popularidade. O fcil acesso s redes mundiais alavancou os crimes cibernticos e com eles a sensao de impunidade, que surge do fato de milhes de computadores estarem conectados ao mesmo tempo em locais diferentes sem uma regulamentao do que pode ou no ser feito e das suas conseqncias. Os delitos virtuais no se encontram em legislao atual, e como para todo tipo preciso uma regra que tenha a capacidade de punir e de inibir, o Brasil que caminhava a passos lentos nesse sentido, est a um passo da aprovao de seu Projeto de Lei que tipifica e institui penalidades para este crime, uma vez que a maioria dos crimes j est tipificado no Cdigo Penal e apenas 5% (cinco por cento)3 desses crimes ainda necessitam de codificao para serem combatidos. A burocracia para se obter os dados que identificam os criminosos virtuais do a oportunidade de que o criminoso apague seus rastros e estimulam sua proliferao, sobre tudo, baseado na dificuldade em conseguir seus feitos e por saber que a sua descoberta depende da denuncia das vtimas, que muitas vezes preferem o anonimato exposio. As polticas pblicas para este tipo de crime tm de ser preventivas, mas no caso do Brasil no so ainda proibitivas. A regulamentao mister, visto que o ndice de crimes vem crescendo e trazendo o Brasil para as primeiras colocaes no ranking de ataques cibernticos. A falta de conhecimento das pessoas um ponto crucial para que os criminosos consigam lograr xito e obter dados pessoais e bancrios de pessoas que abrem mensagens ou executam arquivos de remetentes desconhecidos ou conhecidos. A ganncia, o medo e a curiosidade so os propulsores dessa modalidade delituosa, a ganncia em receber algum prmio ou valor por meio de promoes falsas ou vantagens financeiras, o medo que estar sendo processado, inscrito em cadastro negativo ou procurado pela justia e a curiosidade que transcende todas as outras situaes, podem levar a qualquer pessoa mais desatenta a acreditar e ser vtima de golpes pela internet. Esses delitos praticados em ambiente virtual so, muitas vezes,

Pesquisa disponibilizada pelo Centro de Estudo sobre Tecnologia da Informao e comunicao (CETIC.br), disponvel em: < http://cetic.br/usuarios/tic/2011-total-brasil/rel-geral-04.htm>

remanescentes de crimes de fraudes mediante falsificao de documentos, que evoluiu para as fraudes mediante phishing scam. Muitos casos que permeiam as mdias com pessoas famosas trazem a discusso da falta de legislao e at proporcionam a votao de Projetos de Lei sobre os crimes cibernticos, mas que recaem sobre a burocracia da aprovao e acabam sendo arquivados ou no so votados, mas paralelamente as essa discusso os Tribunais Superiores tem decidido pela condenao estudando cada caso concreto de maneira distinta, por falta de tipificao penal.

1. O que a internet Em uma abordagem mais completa sobre o assunto KUROSE e ROSS (2003, p.12) descrevem a internet de duas maneiras diferentes, uma delas uma abordagem mais tcnica descrevendo os componentes bsicos de software e hardware que a formam sendo esta uma forma mais descritiva e tcnica da rede mundial. A outra maneira proposta pelos autores diz respeito a infra estrutura de rede que fornece os servios de aplicao que sero distribudos. Segundo SHIMIDT (2010, p.28) a internet uma rede de computadores mundial que conecta milhes de equipamentos de computao em todo mundo atravs de informaes das pginas Web (Word Wide Web - www) e de mensagens por e-mail (correio eletrnico). Cotidianamente essas mquinas so chamadas por programadores de rede e afins de hospedeiros ou sistemas finais. A Web e o e-mail so programas de aplicao de rede que funcionam nesses sistemas finais. Para o autor a internet primeira coisa que a humanidade criou e no entende, a maior experincia anrquica que jamais tivemos. Apesar de a internet ter uma histria de vida muito curta, ela essencial para o mundo esteja interligado por vrios computadores de formas e marcas diversas, de maneira barata, um grande fator de comunicao, integrao social, armazenamento de informaes de todos os tipos e globalizao de produtos (UFPA, 2011).

2. Histria da internet A internet surgiu durante a Guerra Fria4 com o fim da Segunda Guerra Mundial em 1945 numa disputa onde se almejavam a hegemonia poltica, econmica e militar no mundo. Pode-se afirma que a rede mundial filha da Guerra Fria, pois seu surgimento se deu no pice desta guerra em meados dos anos 1960 quando o Departamento de Defesa Americano sups um ataque nuclear Sovitico, a partir da um pesquisador projetou uma rede de computadores sem uma central de controle nica, evitando a falta de comunicao por meios anteriormente conhecidos, caso a rede fosse atacada em qualquer dos pontos. No perodo compreendido entre 1970 e 1980, a rede mundial tambm se tornou um meio de informao acadmico muito importante, passando a ser utilizado por universitrios e professores principalmente nos Estados Unidos, (SUA PESQUISA, 2011). Com o surgimento da internet em meados dos anos 1960, pequenas redes locais (LAN5) eram posicionadas em locais estratgicos e interligadas a sistemas de rede de maior alcance (WAN6), garantindo a intercomunicao entre cidades caso houvesse um ataque Sovitico as redes poderiam se comunicar por um sistema de tronco que suscintamente a busca por ramificaes no afetadas para a transmisso de dados por pacotes que so as pequenas partes em que se dividem uma informao. J em 1973 o pesquisador Vinton Cerf do Departamento de Pesquisas Avanadas da Universidade da Califrnia registrou o projeto Protocolo de Controle de Transmisso / Protocolo internet (TCP/IP) qual seja um cdigo que torna os diversos sistemas, mesmo incompatveis entre si, com habilidades de transmisso de dados (LAUDON ,2003 p. 33). A versatilidade do uso do computador vem revolucionando conceitos e a vida das pessoas. uma ferramenta hbil para a manipulao de imensas bases de dados onde cruzam todo tipo de informao relativa vida das pessoas, protegidas anteriormente pelo anonimato, podendo tambm, obter informao e comunicar-se.
4

Foi uma guerra onde as suas superpotncias jamais se enfrentaram num conflito militar direto, jamais se enfrentaram numa "Guerra Quente". Da o conflito entre as duas superpotncias ter recebido o nome de "Guerra Fria". Fonte: < http://educacao.uol.com.br/disciplinas/historia/guerra-fria2-o-que-estava-em-jogo-no-conflito-entre-eua-e-urss.htm>. 5 LAN (Local Area Network) so as redes locais de menor alcance, como a rede de uma determinada empresa, como as intranets, i geralmente por meio de cabos. 6 WAN - (Wide Area Network) so as redes de alcance maior, como a internet ou outra rede que interliga empresas em diversos pases diferentes por meio de sinais via satlite ou via rdio.

Computador uma mquina eletrnica composta de elementos fsicos e lgicos, capazes de efetuar, em linguagem natural, uma notvel multiplicidade de tarefas unindo os pressupostos da velocidade aos da preciso operacional (PIMENTEL, 2000, p. 21). O sistema computacional o conjunto de equipamentos empregados no processamento eletrnico de dados, e deste fazem parte o processador, a memria, o dispositivo de entrada, sada e armazenagem de disco, que so os componentes chamados de hardware7, e que so completamente dependentes dos dispositivos lgicos os softwares8 que so compostos de programas que permitem atender s necessidades dos usurios dando vida ao hardware. A CPU (Unidade de Processamento Central) utiliza a memria do computador chamada de memria RAM (Randon Access memory)9 para armazenar dados enquanto o computador est ligado, a memria flutuante. Quanto ao armazenamento esttico, este no fator indispensvel ao funcionamento do computador, mas o que na medida em que facilita o trabalho por arquivar dados e mant-los disposio do usurio, no prprio equipamento, isso significa que na medida da necessidade, o usurio busca nos arquivos nos arquivos armazenados os dados necessrios, o disco magntico meio de armazenamento mais conhecido (VELOSO 2010, p.4). Os dispositivos de entrada e sada compreendem as maneiras como o computador se comunica com seus usurios. Os dispositivos de entrada recebem dados e as instrues do usurio e os dispositivos de sada lhe retornam a informao. Nada seria possvel em computadores sem o software que responsvel por executar as tarefas especficas, ou seja, um conjunto de programa, procedimentos e de documentos relativos a uma operao de sistema de dados CORRA (2012, p. 67). A Lei n 9.609/98, chamada de Lei do software regulamentada pelo Dec. 2.556/98 que cuida dos direitos sob derivaes autorizadas de software, veio consagrar, definitivamente, o trmino da reserva de mercado no setor de comercializao de programas de computador, alm de preservar a proteo pelos direitos autorais.

7 8

Equipamento (traduo livre) Sistemas e programas, parte no fsica. 9 Memria de acesso aleatrio (traduo livre)

3. A relao do Direito com a informtica Novos campos de estudo na rea jurdica surgem com a difuso da informtica como objeto, ou como meio. Em 1980 o Direito da Informtica ganhou reconhecimento oficial do Conselho da Comunidade Europia, que a unio de todos os aspectos jurdicos da informtica permitindo um tratamento adequado no Direito tradicional. Esse novo Direito serve de conhecimento para que as outras reas do Direito possam atingir o objetivo pretendido na rea da informtica (CASTRO, 2003. p.19-20). Para a mesma autora o sistema informtico comandado pelo homem e o mesmo se faz refm desse sistema e busca no Direito da informtica uma soluo para os problemas advindos da internet subordinando-se a este como se esse ato fosse imputvel vontade humana.
O direito de informtica, assim, pode ser conceituado como o conjunto de leis, normas e princpios aplicveis aos fatos e atos decorrentes do tratamento automatizado da informao e que os fatos so consequncias aportadas pela informtica e no imputveis vontade humanas, hiptese nas quais (sic) estaremos em face dos atos informticos. (CASTRO 2003, p.20)

A primeira dificuldade em estudar o Direito da Informtica est na linguagem tecnicista que mesmo sendo incorporada de maneira peculiar vida diria das pessoas h ainda um amplo vocabulrio que exclusivo a esse campo dessa cincia e preciso que o jurista tenha entendimento sobre essas expresses no s para elaborar leis, mas para entender os sujeitos e a natureza desses crimes cibernticos de forma acertada.

3.1. Princpio da legalidade, tipicidade e seleo do fato punvel. demonstrado que o Estado atua como interventor nas relaes humanas, e faz uso de normas que estabelecem conseqncias para os que transgridem a ordem legal, fazendo surgir o direito de punir que se encontra atrelado a princpios norteadores bsicos que merecem ser analisados (FURLANETO NETO, SANTOS e GIMENES, 2012 p. 19), os autores trazem a definio de FRAGOSO do direito de punir como sendo:

Uma limitao jurdica ao poder punitivo do estado, pois, no Estado moderno o exerccio da soberania est subordinado ao Direito. Assim, o poder poltico penal de punir, originalmente, absoluto e limitado, sendo juridicamente disciplinado e limitado, converte-se em poder jurdico, ou seja, em faculdade ou possibilidade jurdica de punir. (FRAGOSO apud FURLANETO NETO, SANTOS e GIMENES 2012 p. 21).

O princpio da legalidade ou da reserva legal previsto constitucionalmente est inserido no Art. 1 do Cdigo Penal e na Constituio Federal no Art. 5, inciso XXXIX que traz: no haver crime sem que Lei anterior o defina, nem pena sem prvia cominao legal, j para o Cdigo Penal em seu Art. 1: no h crime sem Lei anterior que o defina; no h pena sem prvia cominao legal. Entende-se que este princpio uma limitao do poder do Estado de interferir nas liberdades individuais, j que nada pode ser considerado crime e nenhuma pena aplicada antes do fato ser institudo crime, analogamente possvel que a previso legal do Art. 5, inciso XL da Constituio Federal de que a Lei Penal no retroagir, salvo para beneficiar o ru, encontra-se reproduzida no Art. 2 do Cdigo Penal inserido, tambm, no contexto geral do princpio da legalidade, a anterioridade citada relativa ao fato j ocorrido. Esta concepo do Princpio da Legalidade obtida para a funo de garantir que a Lei penal provoque o desdobramento deste princpio em outros quatro: Lex praevia que se refere irretroatividade da lei, lex scripta que no veda o direito costumeiro na incriminao de determinada ao ou para punir com mais austeridade os tipos previstos em legislao, lex stricta que no admite a analogia e lex certa que veda leis penais indeterminadas. Esse conjunto em uma modalidade maior d ao princpio da legalidade, na esfera penal, uma autoridade maior de atuao individual dentro de um sistema de garantias (TOLEDO apud
SANTOS in: FURLANETO NETO, SANTOS e GIMENES 2012, p. 17-20).

Continua o autor com a teoria da tipicidade que diz trazer mais tcnica para a teoria da legalidade, pois esta no trata do enquadramento legal de cada ao. A tipicidade a correspondncia entre o fato praticado pelo agente e a descrio de cada espcie de infrao contida na Lei incriminadora, assim constitudo um dos elementos fato tpico, sendo os demais a conduta, o resultado (com excees), e o nexo causal, a partir do momento que se comete um fato tpico, presume-se que seja tambm antijurdico (JESUS, 2010, p.230). A tipicidade o que d o carter punvel e ressalta a importncia criminal da conduta no modelo previsto, configurando o ilcito penal. Assim percebe-se que o tipo o modelo legal do

comportamento proibido, compreendendo o conjunto das caractersticas objetivas e subjetivas do fato punvel (FRAGOSO, 1997 p. 199), que destaca a caracterstica seletiva como garantia do princpio da reserva legal servindo como indcio de antijuricidade. O princpio da adequao social nas palavras do j citado TOLEDO (apud SANTOS in: FURLANETO NETO, SANTOS e GIMENES 2012, p. 17-20) sintetizado como tipo delitivo de modelo de conduta proibida, no sendo possvel interpreta-lo, em certas situaes aparentes, como se estivesse alcanando condutas lcitas e adequadas, mas esse princpio no consegue excluir certas leses, surgindo assim o Princpio da Insignificncia que acaba sendo um complemento do Princpio da Adequao Social, permitindo excluir certos danos de pouca importncia. O carter subsidirio da Lei Penal importante visto que sua aplicao sobre todos os bens jurdicos poderia significar riscos ao interesse do Direito e da liberdade. Assim, a tipicidade e o fato tpico, em conjunto com o Princpio da Reserva Legal, tm a funo poltico-criminal de evitar que a prtica de crimes no previstos legalmente sejam punidos com a aplicao da analogia no tocante a Lei Penal.

3.2.

Bem jurdico tutelado: Natureza e proteo informao

Em seu livro, CASTRO (2003, p.46-49) mostra a necessidade de normas serem constitudas para controlar a incidncia do Direito Penal e do poder estatal na tutela do bem jurdico a ser protegido, pois a presena da Lei Penal no pode intervir em todas as aes lesivas da vida em sociedade, mas apenas quando valores fundamentais no se mostrarem eficazes de outra forma. Assim decorre a ausncia de tipificao do delito caso no haja leso ou perigo de leso bem jurdico determinado, atribuindo-lhe funo de garantia, interpretao, individualizao e sistemtica. Desta forma no se pode deixar de falar sobre o princpio da interveno mnima que se torna imprescindvel para a convivncia do homem com a Lei Penal, usada como ultima ratio. Neste sentido s admitida a interveno Penal diante de uma afetao ao bem jurdico tutelado, no que tange os crimes de internet essa

interveno necessariamente uma ao danosa contra o hardware, contra o software ou ainda sobre a informao armazenada. Quando se fala em ilcito informtico contra informao armazenada busca-se conhecer o bem jurdico afetado por ao nociva que tenha vindo a partir de um equipamento eletrnico verificando-se qual bem jurdico foi afetado, se um foi um hardware, um software ou uma informao armazenada que ir gerar intranquilidade social, assim para saber qual o bem jurdico afetado deve-se examinar sob qual objeto examinado recaiu o efeito danoso. Desta maneira, torna-se difcil para a doutrina determinar qual o bem jurdico a ser tutelado, nos crimes eletrnicos praticados contra o sistema informtico, a informao e outros dados. importante destacar que a proteo do Direito Penal se d aos bens tangveis que no caso desses crimes a afetao se d ao estado natural dos dados (armazenagem ou transmisso) e recursos do sistema de processamento, o que faz a tutela penal recair sobre componentes imateriais e inatingveis como o software e os dados disponveis no sistema. Nesses passos, aponta-se o sistema informtico como bem jurdico a ser protegido (BLOOMBECKER, 1992, p. 91-94). Como se v, definir a informao como bem material ou imaterial e discutir a possibilidade dela ser objeto material do delito de furto ou de exigir a necessidade de matria regulamentar diferente do que prev o Cdigo Penal rduo e de difcil determinao. Pode-se reconhecer que a informao, nesse caso, o patrimnio, mas o problema surge quando ela se torna uma mercadoria, podendo ser negociada, sem que com isto o seu proprietrio fique privado da mesma. Assim, conclusivo que a informao armazenada no imaterial, virtualizada o que facilita a sua atualizao, troca ou venda, podendo seu contedo ser considerado material e merecendo se protegido da mesma forma que uma obra intelectual. O que acontece com essa informao virtualizada a sua transformao em bits10. A ao lesiva a esse bem uma ao lesiva ao direito do autor. A Constituio Federal, em seu Art. 5, inciso X, assegura a inviolabilidade da intimidade, vida privada, honra e a imagem das pessoas, assegurando o direito
10

Reduo de Binary Digit traduo livre: Digito Binrio, que a menor unidade de informao que pode ser transmitida, representado por sequncias octuplicas de 0 e 1.

10

indenizao pelo dano material ou moral decorrente de sua violao e ainda em seu inciso LXXII, no mesmo artigo assegura o conhecimento de informaes relativas pessoa do impetrante, constante dos registros ou banco de dados de entidades governamentais ou de carter pblico, atravs do habeas data. tambm preceito constitucional que exista liberdade para a manifestao do pensamento, a criao, a expresso e a informao, sob qualquer forma, processo ou veculo (Art. 220 Constituio Federal/1988) (PAESANI, 2000 P. 59-63). Para mesma autora, especificamente, a Lei n 7.646/1987 que regulamentava a propriedade intelectual sobre programas de computador e sua comercializao no Pas trazia apenas dois artigos com previso de condutas criminosas foi revogada pela Lei n9.609 de 1998 que dispe sobre a proteo da propriedade intelectual de programa de computador, sua comercializao no pas, e ainda o Dec. N 2.556/1998 que regulamenta o registro de programas de computador. Ainda a Lei n 9.296/1996 que tem como objeto a regulamentao da parte final do inciso XII do Art. 5 da Constituio Federal que tipifica a conduta de interceptao de comunicao telefnica, de informtica ou telemtica, ou com objetivos no autorizados em lei. A Lei n 9.983/2000 acrescentou ao Captulo I do Titulo XI da Parte Especial do Cdigo Penal, os artigos 313-A e 313-B, que se referem aos crimes prprios de funcionrios pblicos relativos ao armazenamento de dados da Administrao Pblica e modificao e alterao de sistemas informticos ou programas de informtica. Ainda acresceu o pargrafo 1-A ao artigo 153 do Cdigo Penal que incrimina quem facilita ou permite, mediante atribuio ou fornecimento de senha ou qualquer outra forma, o acesso de pessoas no autorizadas a sistemas de informao ou banco de dados e no inciso II incrimina a conduta de quem utiliza indevidamente o acesso restrito. Esta incriminao visa proteger o particular que pode ser lesado com a indevida publicidade de dados sigilosos que esto ao alcance restrito de rgo pblico (GOIS JUNIOR, 2001 p. 74-77).

11

3.3. Criminoso virtual sujeito ativo Como na maioria dos crimes onde o sujeito ativo pode ser qualquer pessoa, no crime virtual essa tambm a regra, geralmente essas pessoas possuem o conhecimento, bem como as ferramentas e so conhecidas como hackers11, estes se autodenominam experts ou mais precisamente fuadores (PAESANI, 2000 p. 37). Muitos lugares diferentes no mundo caracterizam o criminoso virtual pela leso ou perigo aos mais diversos bens jurdicos tutelados pela norma tendo como idealizadores e perpetradores os denominados hackers, os prprios sujeitos ativos do crime assim se intitulam independentemente da sua idade como sugere o trecho abaixo, escrito por um adolescente com a finalidade de descrever suas habilidades com computadores.
No tenho sequer 19 anos! Mas sou bom em computadores. Na verdade sou muito bom [...], lembro-me quo ridculo pareceu quando o Juiz leu a sentena em voz alta: acesso sem autorizao a computadores, crime de vandalismo e conspirao com objetivo de provocar fraudes so considerados crimes eletrnicos. [...] Se voc quer a verdade, sou um solucionador de problemas que tem prazer em criar problemas para os ignorantes. Sou um Marco Polo da era da internet. [...] Comecei como qualquer outro hacker comea: ensinei a mim mesmo a programar e procurar na internet informaes sobre como fazer meu computador realizar tarefas que eu quisesse que ele fizesse. (VERTON, 2002 p. 1-2)

Assim como nesta citao, diversos episdios so vivenciados das mais diversas formas, com as mais diversas aes e resultados variados, tendo em comum o sujeito denominado hacker. O sujeito ativo do crime
[...] aquele que pratica a conduta descrita na lei, ou seja, o fato tpico. S o homem, isoladamente ou associado a outros (co-autoria ou participao), pode ser sujeito ativo do crime [...]. A capacidade geral para praticar crime existe em todos os homens, toda pessoa natural independente da sua idade ou de seu estado psquico, portanto tambm os doentes mentais. (MIRABETE, 2008 p. 110).

Normalmente o sujeito do crime no ambiente virtual jovem, inteligente e discreto, com alto conhecimento em informtica e que passa longas horas diante do computador, treinando suas habilidades em aes reais, e so estas aes que o tornam hacker, cracker12 ou lammer13, que so os criminosos virtuais mais comuns.
11

o que tem maior conhecimento, geralmente encontra os problemas e deixa um aviso para o administrador da pgina ou rede, sem destruir o contedo, indicando onde este pode ser encontrado.

12

o hacker que utiliza suas habilidades para derrubar pginas, redes e quebrar senhas, utilizando este conhecimento ou contedo de maneira ilegal.

12

O perfil do criminoso virtual tem mudado com o passar do tempo, deixou de ser um simples aventureiro, para se tornar um buscador incessante de vantagens financeiras. Esses criminosos possuem antecedentes, e comeam suas carreiras pouco depois de completar doze anos de idade acompanhando o crescimento e a facilidade de acesso tecnologia (COMPUTER SCIENCE INVESTIGATION, 2010). Esse perfil de hacker o que mais preocupa o Brasil atualmente, pois com a chegada dos grandes eventos esse tipo de crime pode causar srios problemas aos sistemas dos aeroportos, pontos de fronteira e segurana nacional quais sejam os mais visados (WAMBURG, 2012). A identificao da leso aos bens jurdicos tutelados no difcil, basta um mnimo de conhecimento em sistemas de computadores para que o problema seja identificado. A dificuldade est em saber como esses criminosos agiram, pois a diversificao de equipamentos dificulta o percebimento e a criminalizao de algumas condutas. No que Art. 313-A e 313-B do Cdigo Penal o sujeito ativo o funcionrio pblico, identificado por meio de registro e autorizao digital. No Projeto de Lei n 1.713/199614 em seus Arts. 19 e 21 o sujeito ativo deve ter a posse ou deteno de informao em rede integrada de computadores ou posse de valores. Em outro Projeto de Lei n 76/200015 no Art. 1, inciso II o sujeito ativo deve ter a posse ou deteno de dados alheios ou de sistema de computao devidamente patenteado. No Projeto de Lei n 1.713/1996 est prevista uma pena de recluso de um a dois anos e multa para os administradores de redes integradas de computadores, os provedores de servios e de informaes que, no exerccio da funo, provocam desvio nas finalidades estabelecidas para o funcionamento da rede. H de se destacar que os sujeitos ativos em questo so pessoas jurdicas, no havendo consonncia dessas penalidades com a descrio objetiva da conduta que no cabvel a uma pessoa jurdica, j que est no exerce funo. Assim, mesmo que exista a previso constitucional da responsabilidade penal da pessoa jurdica esta no pode ser vista como princpio, pois dentre estes esto o princpio da culpabilidade e da personalidade das penas, trazendo a figura da pessoa humana para ser responsvel pela prtica da conduta prevista em Lei (CAPEZ, 2008 pp. 146
o iniciante, no possui conhecimento suficiente para desenvolver seus prprios scripts, ento utiliza os que so distribudos pelos crackers na internet, estes fazem questo de alardear seus feitos. 14 VER ANEXO 01 15 VER ANEXO 02
13

13

- 149), h de se concluir que por tais discrepncias com o entendimento jurdico, tais projetos de lei foram arquivados.

3.4. Sujeito passivo Diferentemente do sujeito ativo, para ser sujeito passivo no preciso nenhum cuidado especial, basta ser o titular do bem jurdico lesado ou ameaado de leso. (PAESANI, 200 p. 82). Pode ser pessoa fsica, jurdica, o Estado ou a comunidade internacional.
H duas espcies de sujeito passivo. Fala-se em sujeito passivo constante ou formal, ou seja, o Estado que, sendo titular do mandamento proibitivo, lesado pela conduta do sujeito ativo. Sujeito passivo eventual ou material o titular do interesse penalmente protegido, podendo ser o homem (Art. 121 CP), a pessoa jurdica (Art. 171, pargrafo 2o, V CP) o Estado (crimes contra a Administrao Pblica) e uma coletividade destituda de personalidade jurdica (Arts.209, 210, etc). (TOSCANO. 2005)

Muitas vezes o sujeito passivo sente vergonha e acha melhor se esconder do que se expor diante da sociedade e mostrar que sofreu uma leso por meio virtual que pode desencadear na publicao de arquivos pessoais de cunho ntimo. Diferente do silencio de muitas vtimas, o caso notrio de phishing scam16 sofrido pela atriz Carolina Dieckman que deu publicidade e alavancou a votao o Projeto de Lei n. 2.793/201117 no Plenrio e aguarda anlise do Senado (WENDT e JORGE, 2012 p. 178).

4. Controvrsias Existem questes que ainda geram discusses no tocante aos crimes cibernticos a competncia, a fixao do tempo, do local, da eficcia da Lei Penal e do concurso de pessoas podem trazer algumas discusses que no foram completamente absorvidas de plano pela doutra e jurisprudncia.

pesca de dados e arquivos pessoais atravs de URLs (endereos de onde se encontram os arquivos) falsas que so enviadas por e-mail ou SMS. 17 Ver ANEXO 03

16

14

4.1. Lugar do crime A importncia da definio do lugar do crime essencial para que nos casos de tentativa, em que o crime no se consuma por circunstancias alheias ao agente, bens como nas hipteses de crime a distancia, muito comuns nos casos de delitos cibernticos. Assim tem-se que no Brasil aplicada a Lei ptria nos casos de crimes praticados ou consumados no pas (FURLANETO NETO, SANTOS e GIMENES 2012, pp. 92-93). Jurisprudencialmente o lugar do crime tem sido fixado onde ocorreu o resultado da leso, mesmo o Brasil adotando a teoria da ubiqidade, corroborada pelo Art. 6 do Cdigo Penal onde Considera-se praticado o crime o lugar em que ocorreu a ao ou omisso, no todo ou em parte, bem como, bem como onde se produziu ou deveria produzir-se o resultado, essa teoria nada acrescenta ao crime de internet, pois este possui peculiaridades e uma delas a de poder ser cometido h distancias que extrapolam os limites geogrficos, tornando-se plurilocais, e nesses casos a teoria aplicada a teoria do resultado e a competncia passa a ser Federal, pois a maioria desse tipo de delito ultrapassa os limites estaduais (VIEIRA, 2012). Numa simples exemplificao possvel ver a dificuldade de ser fixado um local para o crime como nos casos de ataques a servidores que no so fisicamente presentes no territrio nacional, em que o brasileiro fique privado de obter suas informaes pessoais (exemplo: o servidor do Yahoo! derrubado por hacker de qualquer outro pas e um nacional fica compelido de abrir seus e-mails e informaes pessoais), nesse caso o crime surtiu efeitos para cidado brasileiro, numa anlise fria da legislao poderia ser julgado pelo Direito ptrio, ainda que o autor de delito e o portal Yahoo! vtima principal, no esteja no Brasil. A reviso da matria atravs de regras estabelecidas por tratados internacionais, adotando os crimes por meio de internet, algo semelhante teoria da atividade, definindo o local do crime e a competncia para julgar no pas onde foi praticada a conduta (VALIN apud: FURLANETO NETO, SANTOS e GIMENES, 2012 pp. 93-94). Desta maneira, a fixao do local do crime determinada caso a caso, pois alm das citadas situaes existem diversidades de delitos plurilocais cometidos no pas ou fora dele, e estas situaes ainda no previstas que deixam lacunas, mas os Tribunais Superiores em suas jurisprudncias estudadas por VIEIRA (2012) mostram

15

uma tentativa de coibir o crescimento dos delitos cibernticos independente de tipificao penal.

4.2. Competncia em face dos crimes plurilocais A competncia criminal estabelecida pelo lugar da infrao e definida no Art. 69 do Cdigo Penal que delimita o lugar da infrao de acordo com: (I), o domiclio ou residncia do ru (II), a natureza da infrao (III), a distribuio (IV), a conexo ou continncia (V), a preveno (VI) e a prerrogativa de funo (VII), a conexo e a continncia no como delimitao da competncia, mas critrios de modificao. A competncia que importa a da territorialidade prevista taxativamente, no Art. 109 da Constituio Federal, a competncia Estadual por ser residual, s cabvel quando no for o caso de competncia Federal, assim, mesmo que no haja nenhum inciso ou pargrafo relacionado com os crimes de informtica, o que poderia sugerir que a competncia no federal. A competncia Estadual dada, tambm, quando h implicaes internacionais, que segundo TOURINHO FILHO: apud AGUIAR (2012) [...] julgar as causas da competncia dentro das Circunscries Territoriais em que est dividido o Brasil: Estados Membros e Distrito Federal (AGUIAR, 2012). Segundo NUCCI apud: FURLANETO NETO, SANTOS e GIMENES (2012, p. 105) para que o crime seja considerado plurilocal o resultado tem que acontecer em local distinto da ao ou omisso, essa a peculiaridade essencial para essa definio. A maior gama de crimes realizados por meios digitais so plurilocais e a vtima no percebe imediatamente que foi lesionada como no exemplo a seguir:
Aps receber um keylogger em seu e-mail para subtrair dados da vtima o agente conecta-se a um provedor local da banda larga em Foz do Iguau/PR, acessa o banco eletrnico de uma instituio financeira particular de Marlia/SP, onde fornece o nmero de conta-corrente e a senha do cliente, e efetua a transferncia de um numerrio razovel da conta bancria at a conta de um terceiro, situada em Balnerio Camburi/SC.

No caso em tela a vtima s percebe que foi lesionada no dia seguinte quando verifica o saldo da conta corrente, numa situao semelhante no h consenso sobre a fixao da competncia. Para NUCCI apud: FURLANETO NETO, SANTOS e GIMENES (2012, p. 106) a regra da competncia em razo do foro prevista no Art.

16

70 do CPP (Cdigo de Processo Penal) no deve ser aplicada, pois o furto pela internet no considerado crime material por no haver clara dissociao entre ao, omisso ou resultado e no ter resultado naturalstico. Por outro lado INELLAS apud: FURLANETO NETO, SANTOS e GIMENES (2012, p. 105) defende que crimes praticados por meio da internet so crimes formais e se consumam no local onde foi realizada a ao. Por entender que 95% (noventa e cinco por cento) dos crimes relacionados com a internet j se encontram tipificados a mudana do modus operandi no pode ter o condo de modificar institutos jurdicos, a reflexo nos campos do Direito Penal e Processual Penal essencial para que essa definio de competncia no seja objeto de discusses que se sobreponham ao delito. O entendimento jurisprudencial de que compete Justia Federal conhecer e processar crimes cibernticos em detrimento de bens, servios ou interesses da Unio ou de suas entidades autrquicas ou de empresas pblicas, como previsto no Art. 109 da Constituio Federal, mas em outras diversas situaes a competncia deve ser Estadual FURLANETO NETO, SANTOS e GIMENES (2012, pp. 107-109).

4.3. Tempo do crime A determinao do tempo do crime, apesar de parecer inicialmente irrelevante, importante, pois entre outras hipteses, possvel determinar qual a Lei ser aplicada no momento em que o crime se consumou, ou se o agente tinha idade para responder o crime ao tempo de sua consumao. Doutrinariamente existem trs teorias a respeito: a) Teoria da atividade, que consuma o crime no momento da sua ao; b) Teoria do resultado, que considera praticado o crime no memento da sua consumao e c) Teoria mista que considera as duas anteriores. O Cdigo Penal considera aps a reforma de 1984 a teoria da atividade, que leva em considerao o crime cometido no momento da sua ao ou omisso (FURLANETO NETO, SANTOS e GIMENES 2012, pp. 91-92).

17

4.4. Eficcia de Lei penal no espao O Cdigo Penal adotou o princpio da geral da territorialidade temperada pelo qual a lei penal brasileira aplicada em nosso territrio (DELMANTO apud: FURLANETO NETO, SANTOS e GIMENES, 2012 p. 94) salvo se houver disposio em contrrio em tratados, regras de direito internacional, convenes e casos de extraterritorialidade previstos no Art. 7 do Cdigo Penal. considerado territrio nacional as embarcaes e aeronaves brasileiras e ainda avies ou embarcaes estrangeiras quando estiverem em mar territorial, porto nacional, espao areo nacional ou aeroporto em nosso pas. Ainda h outras possibilidades de extraterritorialidade quais sejam definidas pelos princpios da defesa da nacionalidade ou personalidade, da justia penal universal. Para o princpio da defesa ou da proteo leva-se em conta a nacionalidade do bem jurdico lesado pelo crime, independentemente do local de suas pratica ou da nacionalidade do sujeito ativo, pelo princpio da justia universal, tambm adotado pelo Cdigo Penal o poder de cada Estado de punir qualquer crime, seja qual for a nacionalidade do agente e da vtima, ou do local de sua prtica, aplica-se a legislao brasileira. A aplicao da legislao brasileira, nesses casos incondicionada, mesmo que o agente venha a ser condenado no estrangeiro (JESUS apud: FURLANETO NETO, SANTOS e GIMENES, 2012 pp. 94-95). Ainda h princpio da extraterritorialidade condicionada que preconiza sobre os crimes cometidos no estrangeiro, onde a lei brasileira somente poder ser praticada quando se tratar de crime onde o Brasil se obrigou a reprimir por meio de tratado ou conveno presentes os seguintes requisitos:
a) agente entrar no territrio nacional, voluntariamente ou no, ainda que posteriormente venha a sair dele; b) ser o fato punvel tambm no pas em que foi praticado; c) estar o crime includo entre os quais aquele que a lei brasileira autoriza a extradio; d) no ter sido o agente absolvido no estrangeiro ou no ter a cumprido a pena; e) no ter sido o agente perdoado no estrangeiro ou, por outro motivo, no estar extinta a punibilidade, segundo alei mais favorvel (FURLANETO NETO, SANTOS e GIMENES, 2012 p. 95).

Segundo as hipteses de crimes praticados por brasileiros em obedincia s leis do pas, o princpio da nacionalidade ou da personalidade prescreve que a lei penal

18

dever ser aplicada a seus cidados, onde quer que se encontrem (JESUS apud: FURLANETO NETO, SANTOS e GIMENES, 2012 p. 95). Enquanto o Brasil, no possuir regras novas, os princpios nesta seo analisados so plenamente aplicados ao crime de furto qualificado mediante fraude praticado por meio de internet (FURLANETO NETO, SANTOS e GIMENES, 2012 p. 96).

4.5. Concurso de pessoas A prtica de um ilcito penal por mais de uma pessoa significa a cooperao para pratica de crimes, que so definidos como concurso de pessoas. Par os crimes do presente estudo, h a possibilidade de serem cometidos por um ou mais de um agente. A esse respeito seguem algumas teorias:
a)Teoria unitria (ou monsta): prev que, ocorrendo pluralidade de agentes, com diversidade de condutas, mas provocando-se apenas um resultado, h somente um delito para todos; b) teoria pluralista: determina que havendo pluralidade de agentes, com diversidade de condutas, ainda que se produzindo apenas um resultado, cada agente responde por um delito. Na realidade, para essa teoria, trata-se de vrios delitos ligados por uma relao de causalidade; c) teoria dualista; dispe que, havendo pluralidade de agentes, com diversidade de condutas, causando s um resultado, devem-se separar os coautores que praticaram um delito, e os partcipes que cometeram outro (FURLANETO NETO, SANTOS e GIMENES, 2012 p. 96).

A regra adotada a unitria, com exceo para os crimes de aborto que regida pela teoria pluralista. Para o presente estudo, a teoria a mais eficaz, tambm a adotada pelo Cdigo Penal, pois a pena aplicada para o autor a mesma para o coautor, para o partcipe, mesmo a conduta sendo de apoio para a concretizao do crime, o juiz pode aplicar a mesma pena ou pena inferior, isso depende efetivamente do caso concreto (FURLANETO NETO, SANTOS e GIMENES, 2012 pp. 97-98).

5. Segurana na Internet H tempos a internet est presente na vida das pessoas, e alguns sentem que esto expostos h riscos que podem variar de acordo a utilizao e os cuidados de cada um, os benefcios da rede so muito maiores que os riscos e requerem um certo cuidado na hora de navegar, e o conhecimento a maior arma contra os ataques

19

que se pode sofrer. Conhecer bem o meio onde se freqenta pode inibir e evitar problemas com os hackers ou crackers que permeiam a rede em busca de descuidados.
Alguns destes riscos so: Acesso a contedos imprprios ou ofensivos: ao navegar voc pode se deparar com pginas que contenham pornografia, que atentem contra a honra ou que incitem o dio e o racismo. Contato com pessoas malintencionadas: existem pessoas que se aproveitam da falsa sensao de anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro.Furto de identidade: assim como voc pode ter contato direto com impostores, tambm pode ocorrer de algum tentar se passar por voc e executar aes em seu nome, levando outras pessoas a acreditarem que esto se relacionando com voc, e colocando em risco a sua imagem ou reputao. Furto e perda de dados: os dados presentes em seus equipamentos conectados Internet podem ser furtados e apagados, pela ao de ladres, atacantes e cdigos maliciosos. Invaso de privacidade: a divulgao de informaes pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que voc restrinja o acesso, no h como controlar que elas no sero repassadas. Alm disto, os sites costumam ter polticas prprias de privacidade e podem alter-las sem aviso prvio, tornando pblico aquilo que antes era privado. Divulgao de boatos: as informaes na Internet podem se propagar rapidamente e atingir um grande nmero de pessoas em curto perodo de tempo. Enquanto isto pode ser desejvel em certos casos, tambm pode ser usado para a divulgao de informaes falsas, que podem gerar pnico e prejudicar pessoas e empresas. Dificuldade de excluso: aquilo que divulgado na Internet nem sempre pode ser totalmente excludo ou ter o acesso controlado. Uma opinio dada em um momento de impulso pode ficar acessvel por tempo indeterminado e pode, de alguma forma, ser usada contra voc e acessada por diferentes pessoas, desde seus familiares at seus chefes. Dificuldade de detectar e expressar sentimentos: quando voc se comunica via Internet no h como observar as expresses faciais ou o tom da voz das outras pessoas, assim como elas no podem observar voc (a no ser que vocs estejam utilizando webcams e microfones). Isto pode dificultar a percepo do risco, gerar mal-entendido e interpretao dbia. Dificuldade de manter sigilo: no seu dia a dia possvel ter uma conversa confidencial com algum e tomar cuidados para que ningum mais tenha acesso ao que est sendo dito. Na Internet, caso no sejam tomados os devidos cuidados, as informaes podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao contedo. Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua sade fsica, diminuir a sua produtividade e afetar a sua vida social ou profissional. Plgio e violao de direitos autorais: a cpia, alterao ou distribuio no autorizada de contedos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurdicos e em perdas financeiras (CERT.br, 2012).

Quando se entende os riscos a que se est exposto, fica mais fcil obter proteo, o que no impede de acontecer mesmo tomando todos os cuidados, outra possibilidade de sofrer ataques on-line, no elencada acima, ter a certeza de que nunca vai acontecer e no tomar os cuidados necessrios por acreditar que todos os

20

remetentes e mensagens so de conhecidos e que no haveria problemas com seu contedo (CERT.br, 2012), como o phishing scam que objeto do estudo.

6. O Phishing Scam O termo phishing significa a conduta daquele que pesca informaes sobre o usurio de computador. Quando surgiu, era utilizado para definir a fraude que consistia no envio de e-mail que no foi solicitado, e incentivava a vtima a acessar sites fraudulentos com inteno de permitir o acesso a dados pessoais como nmero de conta bancria, CPF, carto de crdito, senhas, e-mails e demais informaes pessoais (WENDT e JORGE, 2012 p. 39).
Esteja atento: Phishing algo que pode tornar-se num prazo curto uma ameaa para a segurana na Internet. Na maioria das vezes so tcnicas que procuram enganar voc para obter sua senha e informaes pessoais. Sempre observe a U.R.L. do site que voc quer visitar. Phishers substituem o endereo de sites populares com outras letras ou nmeros que fazem o site falso parecer idntico ao site real que voc est tentando acessar. Por exemplo, um site que utiliza a letra l, pode ser facilmente falsificado, utilizando o nmero 1 (ARAJO FILHO, 2011).

Atualmente o termo passou a definir tambm a conduta das pessoas que intencionalmente enviam mensagens com a finalidade de induzir a vtima a preencher formulrios ou instalar cdigos maliciosos capazes de transmitir para o criminoso todo tipo de informao desejada (WENDT e JORGE, 2012 p. 39). De acordo com o Centro de Estudos, Respostas e TRATAMENTO DE Incidentes de Segurana no Brasil (CERT.br, 2012) , a internet j est presente no cotidiano de muitas pessoas e no seria mais vivel a vida dessas pessoas sem essa tecnologia, mas para usufruir desses benefcios so necessrios alguns cuidados para que o acesso se d de forma segura, j que a exposio desprevenida pode causar uma srie de contratempos que vem das diversas maneiras explicitadas adiante.

6.1. Mensagens que contem links para programas maliciosos Existem diversos tipos de mensagens instantneas (MSN, ICQ, Yahoo! Mensseger, Google Talk, Skype, etc.) que podem trazer informaes que despertam o que h de mais certo no homem: a curiosidade e o medo, que fazem a vtima baixar, executar

21

ou clicar em um link contendo arquivo malicioso (malware) capaz de repassar os dados roubados e se proliferar automaticamente entre os contatos da vtima. Entre os diversos tipos de mensagens as mais comuns so:
Ofertas de grandes lucros como de um milionrio nigeriano interessado em lavar dinheiro, mais conhecido como golpe 419scam, o nmero o Art. do Cdigo Penal Nigeriano que prev o golpe de estelionato; fatos de conhecidos ou celebridades que contam fofocas sobre a vida pessoal de determinado famoso; notcias e boatos que trazem tragdias da vida pessoal de pessoas notrias; reality shows como fotos e vdeos no divulgados sobre esses programas; Oramentos e cotaes de preos contendo links para suposta visualizao da compra de produtos; sites de comrcio eletrnico cobrando dvidas ou devolvendo produtos de grandes empresas; Empresas de telefonia ou provedoras de acesso internet com solicitao de atualizao de dados de segurana, bloqueio de servios, promoes e consultas detalhadas; falsos cartes virtuais como o voxcard, cantadas virtuais, emotion cards, etc.; aviso de rgos do governo como cancelamento de CPF, ttulo eleitoral e outros tantos relacionados a Tribunais Regionais etc.; SPC e SERASA informando incluso do nome no cadastro de devedores ou restries financeiras; Ameaas de rgos do governo como ameaas da Polcia Federal sobre pornografia infantil em seu computador, intimaes, impostos, aes de despejo, etc.; transaes bancrias que necessitam de instalao de mdulos de segurana e ferramentas de home banking, etc.; antivrus oferecendo cpias gratuitas, novas verses ou atualizaes. (CERT.BR, 2012).

O link malicioso geralmente vem de um link encurtado18 que direciona o usurio h uma pgina semelhante a que deseja visitar. O mais importante que a vtima leia atentamente o e-mail, pois geralmente o phishing vem com muitos erros de gramtica, outro cuidado que se deve ter com a extenso de arquivos anexos ao e-mail, qualquer extenso capaz de conter arquivos maliciosos, porm se for .exe, .src, .com, .dll, .zip e .rar o risco maior. Independe do remetente da mensagem eletrnica, deve-se ter muito cuidado quando exigido do usurio que se faa o download de qualquer arquivo (WENDT e JORGE, 2012 pp. 40-41).

6.2. Pginas de comrcio eletrnico ou internet banking falsificadas Os spams19 so a maneira preferida de disseminao de mensagens com o contedo falsificado, pois em poucas horas o criminoso encaminha a mesma
18

19

O endereo original disfarado atravs de encurtadores de links que surgiram com o Twitter (espcie de rede social), pois neste h uma interao limitada entre seguidores de 140 caracteres. O encurtador mais comum o cjb.net que tem o objetivo principal de mascarar o endereo original, existem muitos sites como o http://urlxray.com/ que faz o caminho inverso dos encurtadores revelando o endereo original dos links maliciosos.

Spam o termo usado para referir-se aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas (ANTISPAM.br, http://www.antispam.br/conceito/) .

22

mensagem para milhares de e-mails. Geralmente o contedo dessas mensagens informam sobre a necessidades de se fazer uma atualizao ou alterao de cadastro, troca de senhas ou atualizao do mdulo de segurana do banco, exigindo que a pessoa execute um arquivo do tipo keylogger20. de posse desse arquivos o criminoso pode efetuar diversas transaes bancrias ou vender as informaes para outro criminoso. Os bancos recomendam em sua paina de segurana efetuar o teste do falso positivo21 caso o usurio tenha alguma dvida da veracidade da pgina (WENDT e JORGE, 2012 pp. 44-46).

6.3. Mensagens contendo formulrios para o fornecimento de informaes importantes Nesse tipo de mensagem o usurio recebe solicitao de recadastramento de informaes ou que confirme seus dados, o formulrio j estar no corpo do e-mail solicitando que o usurio apenas preencha os campos obrigatrios. preciso levar em considerao, nesse tipo de crime, que no interessante para a instituio enviar formulrios, uma vez que poder fazer suas atualizaes atravs de seu prprio site confivel (WENDT e JORGE, 2012 p.46), todas essas modalidades de cibercrimes so cometidos por meio de e-mails, o torna necessrio uma explicao sobre como feita a investigao e como proteger sua conta de correio eletrnico.

7. Investigao de e-mails No Brasil aproximadamente 38%22 dos domiclios brasileiros tem ao menos um computador conectado internet, esse numero pode parecer pequeno, mas em relao quantidade de domiclios e levando em considerao o grande numero de acessos em lan houses, se torna bastante expressivo (CETIC.br, 2012).

um programa de computador cuja finalidade monitorar tudo o que digitado. Muitas vezes esses programas so utilizados com objetivos ilcitos. Existem Keylogger que so programados para enviar os logs para o email de uma pessoa (HACKERS INFO, http://hackersinfo.webs.com/definies.htm). 21 Esse teste consiste em digitar a senha incorretamente, se constar como certa e aceita pelo sistema sinal de que o site falso. 22 Pesquisa disponibilizada pelo Centro de Estudo sobre Tecnologia da Informao e comunicao (CETIC.br), disponvel em: < http://cetic.br/usuarios/tic/2011-total-brasil/rel-geral-04.htm>

20

23

Entendendo como so gerados os e-mails fica facilitada a compreenso da investigao de sua origem. Todo e-mail tem um nome vinculado a um domnio, no formato padro usurio@dominio.com.br, onde @ significa AT (em), e o domnio necessariamente passa por um servio de provedor de e-mail. O mais comum que seja de servidores gratuitos (Gmail, Yahoo!, Hotmail, etc.), o que no impede que um usurio mais avanado registre seu domnio e crie seu prprio domnio. No momento da investigao, esses dados se fazem importantes para que as informao nele contidas sejam as mais fieis possveis, para que no momento da busca o provedor seja localizado (WENDT e JORGE, 2012 p.108). A busca de vestgios nos e-mails imprescindvel, pois estes guardam provas que podem ser encontradas nos sistemas do emissor, no servidor e no prprio computador do destinatrio. Os dados como data, hora e destino so mantidos no registro de correio (mail log) do sistema do emissor (provedor emitente). Caso a busca de uma prova seja necessria os servidores gratuitos podem fornecer os dados que se faam necessrios investigao (WENDT e JORGE, 2012 p.108). Normalmente as vtimas desses crimes imprimem o e-mail e comparecem a delegacia para prestar queixa.
A maneira mais eficaz e mais fcil de rastrear um e-mail analisar seus cabealhos de e-mail. A maioria dos investigadores de cibercrimes utilizam os cabealhos de e-mail para investigar prticas delituosas e coletar as provas necessrias para comprov-las. Cabealhos de e-mail so automaticamente gerados e incorporados em uma mensagem de e-mail, tanto durante a composio quanto durante a transferncia entre sistemas. Eles no s contm informaes valiosas sobre a origem do e-mail, mas tambm representam o caminho exato por ela tomadas (ARAJO FILHO, 2011).

O problema consiste no fato de que os provedores no mantm registros adequados das informaes o que pode levar a erro de identificao de usurio. Ainda assim, existem muitas maneiras e cdigos que podem revelar o remetente e o provedor que so de extrema complexidade tcnica e no sero objeto do presente estudo.

8. Legislao O Brasil tem figurado nos ltimos tempos como um dos oito pases que mais disseminam ataques pela internet tendo um crescimento de cerca de 2.000% (dois

24

mil por cento) no ano de 2011. Os pases que figuram em primeiro e segundo lugar so Estados Unidos e China, respectivamente, pases onde esse tipo de crime combatido arduamente, nos Estados Unidos j existem departamentos de Governo preparados e especficos para investigar e combater esses crimes, ao passo que no Brasil ainda preciso usar as leis analogicamente por falta de legislao especfica (MENEZES E PONTUAL, 2012). O uso da analogia tem sido a sada encontrada pelos Tribunais para no deixar sem soluo os delitos praticados no mundo virtual, observando cada caso individualmente e aplicando a soluo que se mostra justa. A lei se mostra omissa em relao aos cibercrimes e deixa margens a ao do aplicador legal, que muitas vezes se ver em uma rdua tarefa, que foge a sua competncia originria, pois forado a legislar, tudo devido a um caso concreto que lhe foi apresentado por fora do Art. 5, inciso xxxv da Constituio Federal que traz a seguinte redao: A lei no excluir da apreciao do Poder Judicirio leso ou ameaa a direito. A aplicao da Lei analogicamente tem trazido a tona um questionamento: s seria possvel a aplicao da analogia in bonam partem? (BASTOS, 2006). A analogia consiste em aplicar uma hiptese no regulada por lei disposio relativa a um caso semelhante, na seara Penal o uso da analogia viola o Princpio da Reserva Legal, pois estaria considerando crime um fato que no considerado como tal (CAPEZ, 2008 pp. 34-36). Tratando da legislao especfica, o Brasil tem figurado ultimamente como um dos oito pases que mais disseminam ataques pela internet tendo um crescimento de cerca de 2.000% (dois mil por cento) no ano de 2011, os pases que figuram em primeiro e segundo lugar so Estados Unidos e China, respectivamente, pases onde esse tipo de crime combatido arduamente, nos Estados Unidos j existem departamentos de Governo preparados e especficos para investigar e combater esses crimes, ao passo que no Brasil ainda preciso usar as leis analogicamente por falta de legislao especfica (MENEZES E PONTUAL, 2012). No Brasil ainda h um retrocesso no que tange as leis para os crimes virtuais, o Projeto de Lei n 2.793/2011 que inclui o seguinte artigo ao Cdigo Penal:

25

Art. 154-A. Devassar dispositivo informtico alheio, conectado ou no a rede de computadores, mediante violao indevida de mecanismo de segurana e com o fim de obter, adulterar ou destruir dados ou informaes sem autorizao expressa ou tcita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilcita: Pena deteno, de 3 (trs) meses a 1 (um) ano, e multa.

O projeto foi aprovado pelo Plenrio em maio de 2012 renovou as expectativas de uma legislao que seja capaz de punir os cibercrimes, que so alvo de cuidados especiais devido proximidade da Copa das Confederaes e da Copa do Mundo de 2014 que sero realizadas no Brasil, e j so alvo de proteo para evitar problemas em computadores de porto, aeroportos e segurana Nacional (CANAL TECH, 2012).

9. O entendimento dos Tribunais A internet tem sido um territrio considerado sem lei e sem punio, contudo o judicirio tem mudado essa viso gradativamente, coibindo a impunidade e combatendo a criminalidade no mundo virtual, aplicando o Cdigo Penal, o Cdigo Civil e legislaes especficas como a Lei n. 9.296 - que trata das interceptaes de comunicao em sistemas de telefonia, informtica e telemtica - e a Lei n. 9.609 que dispe sobre a proteo da propriedade intelectual de programas de computador. No Brasil, por ainda no ter uma legislao especfica, o trabalho dos tribunais difcil e rduo no enfrentamento e punio dos internautas, hackres e crackres que praticam atos delitivos atravs da rede mundial. Muitos magistrados, consultores jurdicos e advogados consideram que noventa e cinco por cento dos delitos cometidos no mundo ciberntico j esto tipificados pelo Cdigo Penal, pois so crimes comuns, os outros 5% para os quais faltaria enquadramento jurdico abrangem transgresses que s existem no mundo virtual, como a distribuio de vrus eletrnico, cavalos-de-tria e worm (verme, em portugus), deixando uma sensao de territrio sem lei, que est sendo cada dia mais combatido pelos Tribunais Superiores, atravs de suas decises que no deixam sem punio os sujeitos ativos destes crimes. (STJ, 2008). Jurisprudencialmete, os Supremos Tribunais tm sido bastante uniformes no que diz respeito aos crimes cibernticos. Grande parte das decises leva em considerao o fato de que o crime de internet grave, fraudulento e induz a vtima, que muitas

26

vezes inexperiente, a enviar seus dados bancrios e senhas atravs de uma pgina falsa. Assim, a jurisprudncia tem comungado do mesmo entendimento ora mencionado, como pode-se observar abaixo:
HABEAS CORPUS CRIME - FORMAO DE QUADRILHA, FURTO MEDIANTE FRAUDE E LAVAGEM OU OCULTAO DE BENS ACUSADOS QUE ATRAVS DA INTERNET (PELA ATUAO DE HACKERS) REALIZAVAM OPERAES ILCITAS, DESVIANDO DINHEIRO EM PREJUZO DAS INSTITUIES FINANCEIRAS E DE CORRENTISTAS OPERAO ANTI-SPAM PRISO PREVENTIVA DECRETADA INCONFORMISMO ALEGAO DE QUE NO EXISTEM MOTIVOS PARA PRISO PREVENTIVA IMPROCEDENCIA PACIENTE QUE APONTADO COMO MEMBRO DE ORGANIZAO COMANDADA POR MARCELO E MARCOS PEREIRA JNIOR, ATUANTE NA COMARCA DE LONDRINA, CUJA PARTICIPAO CONSISTIRIA EM CEDER SUA RESIDNCIA PARA A PRTICA DOS GOLPES INVESTIGADOS CUSTDIA CAUTELAR QUE DEVE PERSISTIR EM GARANTIA DE ORDEM PBLICA E POR CONVENINCIA DA INSTRUO CRIMINAL CRIMES DE ALTO GRAU DE COMPLEXIDADEC ANTE A EXIGENCIA DE VASTO GRAU DE CONHECIMENTO EM INFORMTICA E ACESSO MODERNA TECNOLOGIA CIBERNTICA SOLTURA QUE, SE CONCEDIDA, PODE REPRESENTAR A CONTINUIDADE DA PRTICA DELITIVA, ALM DE HAVER POSSIBILIDADE DE INTIMIDAO DE TESTEMUNHAS E DE DESAPARECIMENTO DE PROVAS RESIDENCIA FIXA, BONS ANTECEDENTES E TRABALHO CERTO CIRCUNSTANCIAS QUE POR SI S NO AUTORIZAM A REVOGAO DA PRISO PREVENTIVA, QUANDO OUTROS ELEMENTOS SUPLICAM A MANUTENO DA CUSTDIA ORDEM DENEGADA. (HABEAS CORPUS CRIME n 430048-7 TJPR in: VIEIRA, 2012 p. 128)

O citado traz uma srie de elementos que quando analisados resta claro o motivo da denegao do referido. O paciente est sendo acusado de participar de uma quadrilha que praticava delitos astuciosamente planejados, praticados pela internet, por hackers e crackers, lhes servindo como coletor de laranjas 23 e recebendo uma porcentagem de acordo o valor que era transferido. inegvel a periculosidade como foi registrado pelo Acrdo.
Assim sendo, a concesso de liberdade aos denunciados, nesse momento, pode provocar srios prejuzos econmicos e financeiros ao sistema bancrio do estado, tendo em vista que os agentes podero voltar a delinqir, visto que os delitos so cometidos na clandestinidade, e com alto grau de complexidade, de modo que, realmente se faz necessria, em garantia da ordem pblica, a manuteno da priso preventiva do paciente. (VIEIRA, 2012, p. 130)

Decises de mesma natureza so mostradas na obra de VIEIRA que retrata decises dos muitos Estados no sentido de coibir as prticas delituosas cometidas
23

Os termos "laranja" e "testa de ferro" designam, na linguagem popular, a pessoa que intermedeia transaes financeiras fraudulentas, emprestando seu nome, documentos ou conta bancria para ocultar a identidade de quem a contrata. (http://pt.wikipedia.org/wiki/Laranja_(indiv%C3%ADduo)

27

atravs da rede mundial, mostrando que os Tribunais Superiores se esforam para que este tipo de crime no paire como impunvel pelas leis brasileiras.

Consideraes finais Crimes relacionados com o sistema informtico esto presentes desde o incio do seu surgimento em meados dos anos 1960 e preocupam desde sempre. Esses crimes podem ser cometidos com o uso de softwares e hardwares em separado ou em conjunto. A relao do Direito com a informtica surgiu com os delitos ou crimes praticados pelos meios eletrnicos contra o contedo da informao armazenada em linguagem de mquina, esse contedo toda informao particular dos usurios, bem como seus arquivos, dados pessoais e bancrios, senhas e todo tipo de informao capaz de ser digitalizada. O fato de surgir um novo meio de cometer delitos no traz a necessidade do nascimento de um novo ramo do Direito, visto que o Direito Penal utilizado no combate a delinquncia real e poder tambm abarcar a virtual sem maiores prejuzos e necessitando apenas de alteraes que tipifiquem seus autores e seus delitos como crime e estabeleam penas, como proposta dos Projetos de Lei citados no decorrer deste estudo. Muitos dos delitos cometidos em ambiente eletrnico j esto tipificados luz da legislao existente, portanto, falta apenas a verificao dos elementos constitutivos do tipo penal, que por falta de conhecimento tcnico do jurista e do legislador provocam uma concluso equivocada na tipificao por falta de conhecimento na linguagem de informtica. Os Supremos Tribunais j contam com um grande nmero de julgados em defesa da vtima do crime ciberntico, e estes vm se tornando a fonte principal de embasamento terico especfico quando da fundamentao dos seus prprios julgados, a preocupao com esse tipo de delito j se v refletida em Projetos de Lei que tipificam o sujeito ativo deste crime. Esse sujeito, o denominado hacker, no necessita de nenhuma caracterstica especial, assim como o sujeito passivo que poder ser determinado a depender do bem jurdico tutelado. A fraude o tipo Penal mais comum no crime informtico, para esse tipo de crime o hacker se utiliza de meios como phishing scam para obter dados sem a devida

28

autorizao da vtima. Esse acesso, no autorizado, pode representar a etapa inicial para outro tipo de crime ou ser o fim em si mesmo, no encontra tipificao na legislao, a no ser no Art. 335 do Cdigo Penal que restringe o banco de dados da Administrao Pblica. Em se tratando de e-mails estes podem ser considerados como correspondncia, e o crime relacionado e enquadrado como violao de correspondncia ficando, assim, protegido pela Constituio Federal que no permite a sua interceptao por meio do sistema informtico. A tecnologia trouxe significativas mudanas sociais e o Direito tem que se adequar ao momento, no necessariamente criando novas leis penais para regulamentar as condutas humanas, isso exige muita cautela. A criao de novas Leis tem se mostrado um caminho deveras rduo e longo, nesse sentido v-se que uma simplificao do tratamento do assunto se mostra mais relevante e de menor complexidade. Como no existem ainda algumas aes tipificadas, como envio de vrus, cavalos-de-tria e worm (verme, em portugus) e so essas aes que no se enquadram nos tipos penais existentes e que necessitam de enquadramento jurdico. Como no h um tratado internacional que recomende a cooperao entre pases nos casos de crimes virtuais internacionais, o Brasil assinou com alguns pases um acordo onde prometem cooperar em casos de matria Penal com a Colmbia, Estados Unidos, Frana, Itlia, Peru e Portugal, desses apenas os Estados Unidos figuram na lista dos pases que mais cometem ataques cibernticos, a China que est em primeiro lugar no se compromete, pois, isso limitaria seu crescimento, deixando a entender nas entrelinhas que se utiliza desse tipo de crime para a espionagem industrial. Orientaes de segurana no uso de computadores deveriam ser dadas nas escolas ou at mesmo distribudas em folhetos constantes nas embalagens de mquinas novas. Essas orientaes podem se mostrar eficientes, pois muitas pessoas no tm qualquer noo dos perigos que esto expostos quando acessam a internet. O phishing scam tem feito cada vez mais vtimas e cada vez mais golpes tem sido aplicados com os dados roubados por meio das mensagens e dos arquivos que vm infectados e se instalam nos computadores das vtimas, que s vo ter cincia do golpe depois de serem roubados e suas vidas devassadas pelos cibercriminosos. V-se com clareza que as tentativas de legislar refletem o sensacionalismo visto quando esses crimes acontecem com pessoas notrias, tanto que so

29

impulsionados pelo clamor popular de justia e assim acabam no sendo bem aplicados ou estudados. Os Tribunais Superiores tm se esforado para que os crimes cibernticos no fiquem sem soluo, nesse diapaso a aplicao da analogia, que no permitida pela legislao Penal, tem sido largamente aplicada na forma de Julgados e entendimentos j pacificados que se devem grande demanda de crimes dessa natureza. A falta de legislao no tem sido um empecilho para a punio dos cibercriminosos. Nas aes ilcitas, praticadas por meio do sistema informtico, o que se observa um atropelamento de tcnicas e conceitos que levam invariavelmente ineficincia dos dispositivos legais. Por fim, fica uma tentativa de mostrar a importncia de se conhecer as tecnologias para aplicar as leis de maneira que se possa enquadrar o maior numero possvel de delitos, e compreender que o Direito Penal pode abarcar uma nova modalidade de crimes e usar uma nova tecnologia para continuar garantindo a proteo aos bens jurdicos e a manuteno da paz social.

30

Referncias bibliogrficas

AGUIAR, Rebeca Novaes. Revista mbito Jurdico, Competncia territorial para julgar crimes de internet. Disponvel em: <http://www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1225> Acesso em 16 de agosto de 2012 ARAUJO FILHO, Jos Mariano de. Rastreando correio eletrnico: Primeiras Noes. Disponvel em: <http://mariano.siteoficial.ws/tag/e-mail-criminoso/>. Acesso em 21 de outubro de 2012 BASTOS, Joo Jos Caldeira. Interpretao e analogia em face da lei penal brasileira. Disponvel em: <http://jus.com.br/revista/texto/10130/interpretacao-eanalogia-em-face-da-lei-penal-brasileira>. Acesso em 19 de outubro de 2012 BLOOMBECKER, Buck. Crimes espetaculares de computao. Traduzido por Fucks Marcelo. LTC 2 ed. Rio de Janeiro, 1992. CANAL TECH. Brasil prepara defesa contra ao de hackers na Copa das Confederaes. Disponvel em: < http://canaltech.com.br/noticia/ seguranca/Brasilprepara-defesa-contra-acao-de-hackers-da-Copa-das-confederacoes/> Acesso em 22 de outubro de 2012 CAPEZ, Fernando. Curso de Direito penal: parte geral, Vol. 01. Editora Saraiva, 2008 CASTRO, Carla Rodrigues Arajo. Crimes de informtica e seus aspectos processuais. 2003, p.19-20 CETIC.br. Pesquisa TIC DOMICLIOS e USURIOS 2011. Disponvel em: <http://cetic.br/usuarios/tic/index.htm> Acesso em 21 de outubro de 2012 CERT.br. Cartilhas. Disponvel em: <http://cartilha.cert.br/> Acesso em 17 de outubro de 2012 CORA, Gustavo Testa Aspectos Jurdicos da Internet. So Paulo: Ed. Saraiva 2010.

31

COMPUTER SCIENCE INVESTIGATION, o novo perfil do criminoso virtual. Disponvel em: <http://bccforense.webnode.pt/news/o-novo-perfil-do-criminosovirtual/>. Acesso em 18 de outubro de 2012 FURLANETO NETO, Mrio Furlaneto, SANTOS, Jos Eduardo Loureno, GIMENES, Eron Verssimo. Crimes na internet e Inqurito policial eletrnico. So Paulo: Ed. Edipro. 2012. GOIS JUNIOR, Jos Caldas. O Direito na era das redes a liberdade e o delito no ciberespao. So Paulo: Ed. Edipro, 2001 JESUS, Damsio Evangelista de. Direito Penal: Parte geral. So Paulo. Ed. Saraiva, 2010. KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma nova abordagem. Rio de Janeiro: Ed. A. Wesley, 2003. LAUDON, Kenneth C.; LAUDON, Jane Price, Sistema de informao com internet. Traduzido por: Dalton Conde de Alencar. Rio de Janeiro: Ed. LTC, 2003. MENEZES, Czar e PONTUAL, Jorge. Brasil est entre os pases de onde mais se originam os ataques virtuais. Disponvel em: <http://g1.globo.com/jornal-daglobo/noticia/2012/06/brasil-esta-entre-os-primeiros-paises-de-onde-se-originamataques-virtuais.html> Acesso em 18 de outubro de 2012 MIRABETE, Julio Fabbrini, FABBRINI, Renato N. Manual do Direito Penal, volume 1: parte geral, So Paulo: Atlas, 2008 PIMENTEL, Alexandre Freire. O Direito Ciberntico: Um Enfoque Terico e Lgico - Aplicativo. Rio de janeiro: Ed. Renovar, 2006. STJ. Autor Desconhecido. Justia usa Cdigo Penal para combater crime virtual. Disponvel em: <http://www.stj.gov.br/portal_stj/publicacao/engine.wsp?tmp.area=398&tmp.texto=90 108#>, Acesso em15 de outubro de 2012 SUA PESQUISA. Autor Desconhecido, Guerra fria. Disponvel em: <http://www.suapesquisa.com/guerrafria/ > Acesso em 11 de agosto de 2012

32

SUA PESQUISA. Autor Desconhecido, Internet. Disponvel em: <http://www.suapesquisa.com/internet/> Acesso em 11 de agosto de 2012 TOSCANO, Fernando. Direito Penal; sujeito ativo e passivo do crime. Disponvel em: <http://www.portalbrasil.net/2005/colunas/direito/fevereiro_01> Acesso em 13 de agosto de 2012 UFPA. Internet: definio, importncia. Disponvel em: <http://www.ufpa.br/dicas/net1/int-apl.htm>, Acesso em13 de agosto de 2012 VELOSO, Fernando C. Informtica: conceitos bsicos. Rio de Janeiro: Ed. Campus, 2010 VERTON, Dan. Dirio hacker: Confisses de hackers adolescentes. Traduzido por: RUGERI, Jos Antnio. So Paulo: Berkely Brasil, 2002. VIEIRA, Jair Lot. Crimes na internet interpretados pelos Tribunais: repertrio de Jurisprudncia e Legislao. So Pulo: Ed. Edipro, 2009 WAMBURG, Jorge. Agencia Brasil: Brasil se prepara para evitar ao de hackers em grandes eventos. Disponvel em: <http://agenciabrasil.ebc.com.br/noticia/2012-04-24/brasil-se-prepara-para-evitaracao-de-hackers-em-grandes-eventos>, Acesso em 01 de setembro de 2012.

33

ANEXO 01

34

ANEXO 02

35

ANEXO 03