Você está na página 1de 7

2 – CRIMES CIBERNÉTICOS

Com a crescente evolução da tecnologia nas duas últimas décadas,


juntamente com a inserção de milhões de novos usuários da tão conhecida rede de
internet, transformou o modus operandi de todo o globo terrestre. De modo que as
pessoas tenham se entregado ao ócio de que, com apenas alguns cliques na tela do
celular ou no computador, conseguem realizar tarefas que antes lhe ocupariam um
dia inteiro para serem feitas, poupando-lhes tempo e trazendo uma experiência
dentro de um mundo completamente virtual.

Ante ao exposto no parágrafo acima é possível elucidar o seguinte:

[...] a internet proporciona inúmeras formas de comunicação entre os seres


humanos, em todo o mundo. Atualmente, com a popularização e a
democratização ao acesso nas redes sociais, toda a sociedade, de
diversos países, organiza-se por meio da internet. Atualmente se tornou
essencial para qualquer empresa/profissional destacar seus serviços e
diferenciais. A internet permite a comunicação em menor tempo com
outras pessoas. Seja de perto ou de longe, a comunicação via internet é
muito mais rápida e fácil, e é usada no mundo todo. (JUSBRASIL, 2020)

Reafirmando o valor que o novo contingente de usuários da internet é


possível analisar aos dados a seguir:

O crescimento da proporção de domicílios com acesso à Internet se deu em


todos os segmentos analisados: nas áreas urbanas e rurais, em todas as
regiões, em todas as faixas de renda familiar e estratos sociais. Os
domicílios das classes C (91%) e DE (64%) apresentaram as maiores
diferenças em comparação a 2019 (80% e 50%, respectivamente), e as
diferenças regionais recuaram. [...] A pesquisa detectou um aumento da
proporção de usuários de Internet na comparação com 2019, sobretudo
entre os moradores das áreas rurais (de 53% em 2019 para 70% em 2020),
entre os habitantes com 60 anos ou mais (de 34% para 50%), entre aqueles
com Ensino Fundamental (de 60% para 73%), entre as mulheres (de 73%
para 85%) e nas classes DE (de 57% para 67%) (CETIC, 2021).

Mas no que realmente influência a grande quantidade de novos usuários de


internet, a predisposição dos autores na prática incessante de golpes, vazamento de
dados e conteúdos particulares, bem como informações de alto valor político, social
e monetário tem seu lugar no âmbito dos crimes virtuais.
Assim como sugere o site da CNN em entrevista com Marcos Zanini, CEO da
Dinamo Networks, “80% dos crimes cibernéticos estão muito mais ligados à
engenharia social do que à falha tecnológica. Quanto mais simples as pessoas,
mais vulneráveis elas são. (CNN, 2021, apud ZANINI, Marcos, 2021).”

Destarte, tendo em vista as possibilidades que acompanham a internet


juntamente com o avanço tecnológico, toda a rede se torna um ambiente propício ao
surgimento de novas formas de criminalidade, que por ora são praticados através de
dispositivos informáticos conectados à internet. Trazendo à tona esse conceito, se
faz-se necessário que o legislador acompanhe o ritmo de como tais inovações
cibernéticas influenciam diretamente na esfera do direito penal.

Apesar das novas gerações de dispositivos tecnológicos e de informática,


consoante as possibilidades produzidas por estes, quando se trata do uso da
internet é possível voltar no tempo e perceber que a rede cibernética de informações
possui mais tempo do que se imagina. O início de tudo começa com a Guerra Fria
entre os Estados Unidos e União Soviética (1945-1991).

De acordo com o professor Thiago Souza (Toda Matéria), que com o intuito de
facilitar a troca de informações, pois temiam ataques dos soviéticos, o Departamento
de Defesa dos Estados Unidos (ARPA - Advanced Research Projects Agency) criou
um sistema de compartilhamento de informações entre pessoas distantes
geograficamente, a fim de facilitar as estratégias de guerra. Assim, no dia 29 de
outubro de 1969 foi estabelecida a primeira conexão entre a Universidade da
Califórnia e o Instituto de Pesquisa de Stanford.

É de fato que a internet possui sua história cravada na linha do tempo da


humanidade, transcendendo todos os meios de comunicação que se criaram até o
presente momento. Porém, é válido certificar de que a rede havia sido criada como
ferramenta de compartilhamento de estratégias de guerra, bem como invasões a
outros computadores e roubo de dados.

Não tão distante do momento atual, o Brasil teve seu primeiro contato com
crimes virtuais, ao menos o que chamou atenção na época em que ocorrerá, o caso
da atriz Ana Carolina Dieckmann. Expondo assim a seguir:

“Em 2011, a atriz Carolina Dieckmann teve sua intimidade violada após um
grupo de hackers invadir seu computador pessoal e divulgar sem
autorização 36 imagens íntimas pelas redes sociais. Além das fotos
roubadas, a atriz chegou a receber ameaças e extorsões para evitar a
exposição. (Defensoria Pública do Estado do Ceará, 2022)”

O fato gerou grande repercussão no ano de 2011, e o maior problema


enfrentado pela justiça brasileira, foi justamente a falta de uma legislação que
amparasse a vítima e a falta da penalidade adequada para os seus autores.
Compreendendo a inexistência de uma lei vigente ao que tange o espectro virtual,
criou-se assim o dispositivo legal que resguardaria o direito digital:

“Em menos de um ano após o caso, a lei Nº 12.737/2012, apelidada


de Lei Carolina Dieckmann, foi sancionada no dia 30 de novembro de 2012.
A criação da lei se deu em virtude do caso da atriz que, na época do crime,
não recebeu amparo de uma legislação específica para a devida
penalização dos criminosos. (Defensoria Pública do Estado do Ceará,
2022)”

A proposta de uma nova legislação que redigisse sobre crimes virtuais,


acarretou na alteração de dois artigos importantes no próprio Código Penal. A
mudança é referente aos artigos 154-A e 154-B, que incluiu em seu texto, a
tipificação de crimes virtuais e delitos informáticos relacionados a invasão de
dispositivos informáticos com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do proprietário (Código Penal,
1940).

2.1 DEFINIÇÃO DO CRIME CIBERNÉTICO

Ao entrar em contato com todas as mudanças advindas das novas leis que
controlam os crimes virtuais, antes é preciso que se tenha a definição concisa do
que seja um crime cibernético. Pois, de todo modo o termo crime cibernético se
torna amplo a partir do momento em que vivenciamos experiências rotineiras e
duradouras no que tange ao âmbito virtual.

Observando os crimes já reiterados no código penal, é possível observar


que:

[...] para definir crime eletrônico deve-se utilizar a mesma


conceituação dos crimes já existentes no código penal, sendo o meio digital
apenas um facilitador para o cometimento de determinados crimes. [...] a
informática não modificou, conforme salientado acima, o quanto
preconizado pela teoria do crime, mas trouxe à baila um poderoso meio de
consecução de condutas, delitivas ou não - o meio digital. (Fonseca;
Oliveira, 2020, p. 216, apud Pinheiro, 2014; Costa, 2011.)

Partindo dessa conceituação, é válido também verificar, que segundo


Fonseca; Oliveira (2020, p. 216 apud Neto, 2008) utilizando-se da expressão crime
eletrônico, sua definição está relacionada ao bem jurídico protegido, cujo crime será
tido por eletrônico quando a proteção recair sobre bens jurídicos eletrônicos contidos
nos sistemas eletrônicos.

As várias formas de conceituação do que seria o crime virtual, se direcionam


para uma linha onde cria-se mais uma forma de execução dos crimes já como são
conhecidos, não necessitando, consequentemente, da conceituação autônoma. Por
outro lado, se conceitua a atuação criminosa através daqueles que se utilizam de um
computador para a execução dos crimes contra o sistema informático.

2.2 CLASSIFICAÇÃO DOS CRIMES CIBERNÉTICOS

Perpassando pela fase de conceituação, partindo diretamente para suas


classificações, os crimes cibernéticos se desenvolvem por variadas formas, cada
uma delas com diferentes particularidades.

2.2.1 CRIMES CIBERNÉTICOS PUROS, IMPUROS E COMUNS

Conforme conceitua Schimdt (2014, apud Costa, 1997), os crimes


cibernéticos puros podem ser definidos como “toda e qualquer conduta ilícita que
tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou
técnico do equipamento e seus componentes, inclusive dados e sistemas." O
agente que por sua vez, tem foco em atingir o computador, o sistema de informática
ou as informações e os dados contidos neles. Condutas essas praticadas por
hackers, pessoas dotadas de um conhecimento formidável em informática, utilizado
para cometer crimes de invasão, focados em prejudicar servidores de sistema.

Quanto aos crimes mistos Schimidt (2014, apud Pinheiro, 2000) definem, “são
aqueles em que o uso da internet ou sistema informático é condição sine qua non
para a efetivação da conduta, embora o bem jurídico visado seja diverso ao
informático”. Porquanto, prejudicar um sistema informático não é o alvo do agente,
mas sim, é o meio pelo qual comete o comete o crime, se tornando objeto
indispensável para consumação de fato da ação criminosa.

Os crimes comuns no que lhe concerne:

[...] são aqueles que utilizam a Internet apenas como instrumento para a
realização de um delito já tipificado pela lei penal. A Rede Mundial de
Computadores, acaba por ser apenas mais um meio para a realização de
uma conduta delituosa. (Schimidt, 2014)

2.2.2 CRIMES CIBERNÉTICOS PRÓPRIOS E IMPÓRPIOS

Quanto a essa classificação, dar-se o significado aos crimes próprios que se


traduzem por serem, “[...] aqueles em que o bem jurídico protegido pela norma
penal é a inviolabilidade das informações automatizadas (Schimidt, 2014, apud
Viana, 2001)”. O crime próprio se traduz pela ação dos hackers, aquele que
possuem vasto conhecimento informático, que caracterizam a conduta de invasão
de sistemas, seja ela, modificar, alterar e ou inserir dados falsos, de forma direta
em um sistema ou até mesmo no computador físico.

Os crimes impróprios, de acordo Schimidt (2014) são aqueles que atingem


um bem jurídico comum, bem como o patrimônio, de modo que os agentes
criminosos, utilizem dos sistemas de informática como meio de execução. No que
tange ao crime impróprio, há uma certa dificuldade em reconhecer os mesmos,
pois o bem material não se reconhece nas informações armazenadas nos
dispositivos, mas sim um bem imaterial, impossível de apreensão como objeto.

As duas classificações demostram uma clara diferença entre o objeto do


crime, sua execução e a forma como cada um possui distintas formas de prejudicar
a vítima da ação criminosa. Por um lado, é perceptível que o crime próprio se diz
daquele em que o infrator prejudica diretamente a um sistema, e o crime impróprio
se traduz através do bem imaterial da vítima, que por sua vez possui seus dados
armazenados tanto em um aparelho celular, bem como em um computador de uso
pessoal.

3 LEGISLÇÃO VIGENTE
O marco do direito digital teve sua gênese em 2012 com a criação da lei Nº
12.737, também conhecida como lei Ana Carolina Dieckmann, com propósito de
objetificar de forma criminosa a invasão a dispositivos eletrônicos. A lei surge como
uma forma de assegurar o direito digital, resguardando a todos os usuários da rede
de internet, o direito de utilização dos meios eletrônicos de forma online, sem que
fiquem desprotegidos dos criminosos que agem por toda rede de informática.

A medida surgiu como uma rápida resposta ao fato que ocorreu no ano de
2011, cuja vítima a atriz Ana Carolina Dieckmann teve fotos íntimas vazadas, crime
que causou grande repercussão na época, especialmente ao fato da vítima ficar
desamparada pela justiça que não possui dispositivo legal que retificasse a
conduta praticada na época como crime. Definindo crime de invasão a dispositivo
alheio, conectado ou não a rede de internet.

O mais recente dispositivo legal competente que fora inserido como forma
de proteção ao direito digital, foi a LGPD, a lei geral de proteção de dados, criada
em 2018 a lei de Nº13.709, tem como principal objetivo resguardar os direitos
fundamentais de privacidade, liberdade e a condição de desenvolvimento pessoal
do usuário. Almejando a padronização de regras práticas afim de assegurar a
proteção dos dados pessoais de todo cidadão brasileiro, enquanto usufrutuário dos
sistemas legais de informática e de toda rede de internet.

A lei traz consigo em seu texto algumas formas de resguardar os dados


pessoais dos usuários em território brasileiro, bem como:

Art. 2º A disciplina da proteção de dados pessoais tem como


fundamentos:
I - O respeito à privacidade;
II - A autodeterminação informativa;
III - a liberdade de expressão, de informação, de comunicação e de
opinião;
IV - A inviolabilidade da intimidade, da honra e da imagem;
V - O desenvolvimento econômico e tecnológico e a inovação;
VI - A livre iniciativa, a livre concorrência e a defesa do consumidor; e
VII - os direitos humanos, o livre desenvolvimento da personalidade, a
dignidade e o exercício da cidadania pelas pessoas naturais. (LGPD, 2018)

Demonstrando aptidão ao que se refere a proteção de dados, a LGPD,


garante não somente a proteção de informações pessoais, mas bem como a
liberdade de expressão, resguardando a integridade da honra e da imagem.
Mantendo padrões a serem seguidos não somente pelos usuários de internet, mas
também estabelecendo regras a serem seguidos pelas redes socias e demais sites
e aplicativos.

REFERÊNCIAS BIBLIOGRÁFICAS

BRASIL. Lei 2.848, de 07 de dezembro de 1940. Código Penal. Diário Oficial da


União, Rio de Janeiro, 31 dez. 1940. Disponivel em:
https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em:
29 set. 2023.
Brasil. Lei nº 13.709, de 14 de agosto de 2018. Brasília, DF: Presidência da
República; Disponível
em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso
em: 28 set. 2023.

Cresce o uso de Internet durante a pandemia e número de usuários no Brasil chega


a 152 milhões, é o que aponta pesquisa do Cetic.br. Cetic.br, 2021. Disponível em:
https://cetic.br/pt/noticia/cresce-o-uso-de-internet-durante-a-pandemia-e-numero-de-
usuarios-no-brasil-chega-a-152-milhoes-e-o-que-aponta-pesquisa-do-cetic-br/.
Acesso em: 27 set. 2023.

DEFENSORIA PÚBLICA DO ESTADO DO CEARÁ, Lei Carolina Dieckmann: 10


anos da lei que protege a privacidade dos brasileiros no ambiente virtual, 2022.
Disponível em: https://www.defensoria.ce.def.br/noticia/lei-carolina-dieckmann-10-
anos-da-lei-que-protege-a-privacidade-dos-brasileiros-no-ambiente-virtual/. Acesso
em: 27 set. 2023.

GADELHA, Álvaro; CANDAL, Ludmila. 80% dos crimes cibernéticos estão ligados à
engenharia social, diz especialista. CNN. Disponível em:
https://www.cnnbrasil.com.br/economia/80-dos-crimes-ciberneticos-estao-ligados-a-
engenharia-social-diz-especialista/ Acesso em: 28 set. 2023

NOVO, Benigno Núnez, O mundo virtual. Jusbrasil, 2020. Disponível em:


https://www.jusbrasil.com.br/artigos/o-mundo-virtual/920935271. Acesso em: 25 set.
2023.
SCHIMIDT, Guilherme, Crimes Cibernéticos, Jusbrasil, 2014, Disponível em:
https://www.jusbrasil.com.br/artigos/crimes-ciberneticos/149726370. Acesso em: 30
set. 2023.
SOUZA, Thiago. História da Internet: quem criou e quando surgiu. Toda
Matéria, [s.d.]. Disponível em: https://www.todamateria.com.br/historia-da-internet/.
Acesso em: 28 set. 2023.

Você também pode gostar