Escolar Documentos
Profissional Documentos
Cultura Documentos
Curso de Direito
Trabalho de Conclusão de Curso
Gama-DF
2021
FRANCISCO LENNON DE JESUS GOMES
Gama-DF
2021
FRANCISCO LENNON DE JESUS GOMES
Banca Examinadora
Resumo:
A presente pesquisa tem a finalidade de abordar os aspectos e motivos pelos quais
houve o crescimento dos crimes cibernéticos durante a pandemia do vírus covid-19
no Distrito Federal, explicando conceitos e formas mais recorentes da modalidade
criminal buscando elucidar sobre o modus operandi da consecução de alguns crimes
que foram potencializados pelo uso da internet, dentre eles, furto mediante fraude,
estelionato, invasão de disposito eletrônicos, etc. A problematização da pesquisa se
explica pela dificuldade do combate, investigação, produção de provas e do rastreio
de perfis em redes sociais e de dispositivos móveis, tendo em vista a facilidade de
se criar perfis sem que seja necessário muitas informações pessoais e a constante
inovação de ferramentas com o intuito de eliminar rastros do cometimento de delitos,
levando em consideração que enquanto empresas trabalham para agregar
segurança aos seus sites e produtos, existem pessoas inbuídas no estudo e
pesquisa de novos meios de burlar tais sistemas, como a criptografia de ponta-a-
ponta do whatsapp .
Abstract:
This research aims to address the aspects and reasons why there was a growth in
cybercrime, explaining the most recurrent concepts and forms of the criminal
modality, seeking to elucidate the modus operandi of the execution of some crimes
that were enhanced by the use of the internet, among them, theft through fraud,
embezzlement, stalking, etc. The problematization of the research revolves around
the difficulty of combating, investigating, producing evidence and tracking profiles on
social networks, in view of the ease of creating profiles without the need for a lot of
personal information and the constant innovation of tools with the in order to eliminate
traces of the commission of crimes, taking into account that while companies work to
add security to their websites and applications, there are people involved in the study
and research of new ways to circumvent such systems, such as end-to-end
encryption of the whatsapp and facebook.
1 INTRODUÇÃO
2.1 Histórico
recorrentes em trabalhos sobre o tema, dentre elas, crime de computador, crime via
internet, crime informático, crime praticado por meio da internet, crime praticado por
meio da informática, crime tecnológico, crime da internet, crime digital, cybercrimes,
infocrimes, etc.(TEIXEIRA, 2020, p. 214).
Quanto a sua definição, Teixeira ensina que “crime de informática é aquele
que, quando praticado, utiliza-se de meios informáticos como instrumento de alcance
ao resultado pretendido, [...]”. entre os meios mais recorrentes, pode-se citar como
exemplos computadores, tablets, smartphones, entre outros dispositivos que possam
ser utilizados para a prática delitiva(TEIXEIRA, 2020, p. 214)
Palazzi(2014, p. 54, Apud LORENZO, SCARAVELLI, 2021) explica que
crimes cibernéticos são:
Qualquer conduta ilegal, não ética, ou não autorizada que envolva o
processamento automático de dados e/ou transmissão de dados. Essa
criminalidade apresenta algumas características, entre elas:
transnacionalidade (veiculada virtualmente, todos os países têm acesso e
fazem o uso da informação), universalidade (é um fenômeno de massa e
não de elite) e ubiquidade (está presente nos setores privados e públicos)
No geral, nota-se que os crimes cibernéticos se caracteziram pelo meio
empregado no cometimento do ílicito que é a internet com o auxílio de dispositivos,
de forma que pode ser realizado de qualquer local do país, levando em consideração
que qualquer pessoa pode ser vítima de delitos nessa modalidade.
3.1 Análise sobre a atuação das vítimas nos crimes por meio da internet.
não ficam ativas por mais de três meses, dificultando as investigações”. Nessa linha
de pensamento, o usuário deve desconfiar de sites e paginas na web que tenham
pouco tempo de efetivo funcionamento, pois pode se tratar de site criado com
objetivos escusos.
Conforme a RFC 3227, que oferece uma série de recomendações para
procedimentos de coleta e preservação de provas em meio digital, no item 2.4,
menciona que a evidência eletrônica deve ser admissível, tendo em vista que no
processo não são admitidas provas obtidas por meios ilícitos; autêntica, de modo a
poder ser produzida na presença da autoridade competente; completa, dispondo de
informações que se possa verificar ao menos a materialidade delitiva; confiável e
convincente..
A Lei 12.850/13 autoriza casos em que a autoridade pode solicitar
extrajudicialmente informações às provedoras, contudo, somente pode ter acesso
aquelas relativas dados cadastrais do investigado que informem exclusivamente a
qualificação pessoal, a filiação e o endereço. Portanto, em muitos casos, verifica-se
que tais informações são insuficientes para conclusão do inquérito policial, sendo
mister o aprofundamento das ferramentas de investigação, após ordem judicial.
Sendo assim, para que a haja a quebra de sigilo, primeiramente há de ser
instaurado o inquérito policial e a representação da autoridade ao juízo competente
para tal decisão, conforme manda a lei de interceptação telefônica, Lei nº 9.296/96,
nesses termos:
Art. 3° A interceptação das comunicações telefônicas poderá ser
determinada pelo juiz, de ofício ou a requerimento:
I - da autoridade policial, na investigação criminal;
A quebra do sigilo de dados se torna imprescindível para a investigação, pois
além da vítima, conforme Pinheiro (2009, p. 230) explica que “a testemunha do crime
é aquele que detém os protocolos de IP, aquele que armazena os dados sobre
transações ocorridas eletronicamente”. Dessa forma, as provedoras de internet que
estão com os dados de conexão armazenados, após decisão judicial, podem dispor
de tais informações para auxíliar na investigação policial.
Teixeira(2020, p. 218), explicando sobre a diferença entre dados de
conexão(IP) e dados cadastrais, ensina que:
Dados de conexão são as informações referentes a hora, data, início,
término, duração, endereço de Protocolo de Internet (IP) utilizado e terminal
de origem da conexão. Já os dados cadastrais são informações referentes a
nome e endereço de assinante ou de usuário registrado ou autenticado para
a conexão a quem endereço de IP, identificação de usuário ou código de
15
Nesse ultimo caso, ressalta Pinheiro(2009, p. 236-237) que ocorre por meio
da tática chamada de ”phishing scam”, pelo que aduz a autora:
[..]especialmente no tocante à modalidade furto mediante fraude(art. 155 do
Código Penal) no qual há envio de um e-mail falso(phishing) para um
usuário e são capturados dados de sua conta bancária mediante a
instalação de um arquivo malicioso em seu equipamento.
Dessa forma, essa tática tem o condão de burlar a segurança das
informações confidenciais do usuário, como senhas e dados pessoais, sendo
transmitidas tais informações para o fraudador, que as utiliza para acessar
aplicativos, por exemplo, como internet banking das vítimas para efetuar
transferências para outras contas, geralmente em nome de “laranjas”(PINHEIRO,
2009, p. 238).
Com a publicação da Lei 14.155/21, criou-se a qualificadora da fraude
eletrônica, passando a cominar pena de 4 a 8 anos de reclusão e multa, no caso do
criminoso obter a vantagem por meio do uso de informações obtidas de forma
enganosa das vítimas ou terceiros, por meio de redes sociais, contatos telefônicos
ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento
análogo(RODRIGUES, 2021, p. 966).
O Whatsapp e o Facebook são sem dúvidas os preferidos quando o assunto é
crime de estelionato, por serem gratuitos e de fácil acesso, conforme cita Stuani e
Fuchs(2021).
Quanto a competência para processar e julgar tais crimes, tendo em vista a
seu potencial de propagação, a Lei 14.155/21 incluiu no artigo 70 do Código de
Processo Penal que os crimes previstos no Art. 171 do Código Penal, quando
praticados mediante depósito, emissão de cheques sem suficiente provisão de
fundos em poder do sacado ou com o pagamento frustrado, ou ainda mediante
transferência de valores, de regra, a competência será definida pelo local do
domicílio da vítima, e, em caso de pluralidade de vítima a competência se fixará pela
prevenção, conforme ensina Rodrigues(2021, p. 967)
Segundo Pinheiro (2009, p. 239), sobre os motivos do crescimento dos crimes
cibernéticos:
Esse número absurdamente alto de fraudes eletrônicas decorre de duas
grandes problemáticas: a falta de conhecimento do usuário, que provém
justamente da pequena veiculação de informações sobre o tema; e a falta
de recursos humanos e tecnológicos das autoridades policiais.
Conforme Teixeira (2020, p. 214):
O Brasil é o 5º no ranking entre os países com maior índice de crimes nessa
modalidade, Crimes como subtração de dados pessoais e fraudes de cartão
18
combina meios técnicos e engenharia social, na qual criminosos tentam obter dados
pessoais e financeiros das vítimas, conforme o Cert.br, que também cita algumas
formas mais comuns de ocorrência da tentativa de fraude, dentre elas, nota-se que o
envio de mensagens via SMS, e atualmente Whatsapp, com sugestão de instalação
de uma ferramenta ou atualização de um aplicativo como as mais recorrentes.
No caso do Whatsapp, A PCDF informa na sua cartilha de segurança na
internet, também uma tática de engenharia social bem recorrente no Distrito Federal,
apelidada de “golpe da ninfeta”, onde criminosos criam perfis falsos de mulheres no
intuíto de ludibriar homens e no final, após possuir vasto acervo de provas contra a
vítima, simulam uma ligação de uma pessoa se passando por “pai” do suposto
contato exigindo valores para que não seja feita uma denúncia contra a vítima,
alegando supostamente que se trataria de uma pessoa menor de idade.
Corroborando com esse pensamento, Da Conceição(2018, p. 36-45)
menciona que ligações e mensagens solicitando dados para participar de supostas
promoções e o envio de spam para e-mail eletrônico, também são táticas bem
recorrentes de engenharia social.
No corpo da mensagem, normalmente os criminosos tentam induzir a vítima a
clicar em links maliciosos que são anexados às mensagens, para que o usuário seja
direcionado para um site falso, onde será requisitado dados pessoais ou de acesso à
redes sociais. Habitualmente, No site a vítima preenche um formulário ou realiza o
login e seus dados são transmitidos para o computador do cibercriminoso,
geralmente e-mail, CPF, RG, telefones, endereço de e-mail, conforme menciona
Wendt e Jorge(2013, p. 41).
Ainda, Wendt e Jorge(2013, p. 41), citam que uma tática para evitar ser vítima
desses atos é verificar no corpo da mensagem se possui erros gramaticais e
também recomenda-se utilizar o mouse para verificação do verdadeiro endereço da
página, na barra de status, pois algumas vezes o link que o usuário lê na mensagem
tem um endereço e o link que ele acessa ao clicar nele é outro.
Pereira(2021, p. 18) menciona que:
A maioria desses golpes funciona porque as vítimas acreditam que se trata
de algo verdadeiro e, então, entregam aos criminosos suas informações
com mais facilidade. O principal objetivo do criminoso, nesse caso, é
convencer a vítima a entregar suas informações voluntariamente em vez de
usar ameaças ou intimidação forçada.
Nessa toada, observa-se que cabe ao usuário manter-se diligente quanto ao
uso da internet, tendo em mente que as cautelas aplicadas ao mundo real, também
20
5 CONSIDERAÇÕES FINAIS
dessa modalidade.
Por fim, faz-se um breve adendo sobre o crescimento dos crimes no âmbito
do Distrito federal com o intuito de informar sobre ferramentas de combate e
denúncia de tais crimes, bem como formas de prevenção, explicando como
reconhecer sites e páginas da web que são de mera fachada.
REFERÊNCIAS
_____, Lei nº 9.296, de 24 de julho de 1996, Regulamenta o inciso XII, parte final,
do art. 5° da Constituição Federal. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/l9296.htm. Acesso em: 30 out. 2021
Capez, F. Curso de Direito Penal v2 - parte especial arts. 121 a 212.: Editora
Saraiva, 2021. 9786555594850. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9786555594850/. Acesso em: 2021
ago. 21
https://www.correiobraziliense.com.br/cidades-df/2021/02/4906387-com-17- 843-
ocorrencias-crimes-cometidos-pela-internet-sobem-871--em-2020.html. Acesso em:
03 abr. 2021
JESUS, Damásio. D.; ESTEFAM, André. Direito Penal 1 - parte geral. São Paulo:
Editora Saraiva, 2020. 9788553619849. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788553619849/. Acesso em: 24
out. 2021.
Pinheiro, Patricia Peck. Direito digital, 3 ed, São Paulo: Saraiva, 2009.
Schneier, B. Clique Aqui Para Matar Todo Mundo. [Digite o Local da Editora]:
Editora Alta Books, 2020. 9788550808871. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788550808871/. Acesso em: 2021
ago. 19
AGRADECIMENTOS
Dedico este trabalho a Deus, meu pai maior e grande orientador da minha
vida, a ele toda honra e toda glória. E a minha mãe que foi a principal incentivadora
da busca pelos estudos e pelo crescimento pessoal, a ela devo tudo. Ao meu grande
amigo Thaylon(in memorian), a lembrança da sua amizade jamais será esquecida,
pois ela, de fato, era verdadeira.