CRIMES CIBERNÉTICOS: OBSTÁCULOS PARA PUNIBILIDADE DO INFRATOR
 
CRIMES CIBERNÉTICOS: OBSTÁCULOS PARA PUNIBILIDADE DO INFRATOR
 


1 INTRODUÇÃO 

Em meio de um mundo globalizado e a busca constante de atualização em que vivemos, sempre temos que estar a par das mudanças culturais.

A partir desta concepção de busca constante e atualização de conhecimento, surge a ideia em fixar os problemas fáticos da crescente ascensão tecnológica, evidenciando crimes praticados por meio da internet. Levando em conta o uso e a ameaça contínua através deste meio de comunicação para satisfação dos delitos cibernéticos, esta prática, que no enfoque da questão gera pavor entre usuários comuns do ciberespaço. De acordo o crescimento da insegurança no que tange aos crimes praticados pela internet, o tema delimita-se na penalização dos agentes que praticam os crimes cibernéticos.

Dessa forma, estabelece um questionamento relacionado aos agentes criminosos que utilizam desta ferramenta que é a internet para cometer os crimes cibernéticos: Realmente temos a punibilidade efetiva?

No primeiro capítulo evidencia-se a prática de atos delituosos através da web que vem repercutindo desde o final dos anos 90, década que o uso da internet começou a ser constante. Com esta expansão, informações e conteúdos específicos se tornaram mais acessíveis para todos, levando até a internet acesso a todos os tipos de pessoas com variadas áreas de interesses na web. (SANTOS, 2011).

Valendo desta expansão da internet no Brasil, aproveitadores de usuários vulneráveis na internet, cometem ilicitudes contra aqueles que caem em alguma cilada manipulada por tais.

Em seguida o segundo capítulo trata dos conceitos sobre internet e termos afins, sendo que tal definição é imprescindível para o trabalho de conclusão de curso.

Desta forma, salienta-se no terceiro capítulo desta pesquisa a conceituação sobre criminologia aplicada aos delitos cibernéticos, bem como exarando a relação da definição do comportamento do agente ativo, ressaltando suas condutas de ataques.

De acordo o quarto capítulo, evidencia sobre os conceitos de crimes cibernéticos, enfatizando suas espécies, bem como realizando um estudo sobre o comportamento dos agentes.

Há de se evidenciar no capítulo quinto sobre o sujeito ativo, relacionando os tipos de autores dos crimes, bem como a conduta de ataques praticada por tais.

No capítulo sexto destaca-se a importância nesta pesquisa na matéria que tange a responsabilidade civil no uso da internet, bem como enfatizar sobre o projeto de lei nº 2126/2011 denominada Marco Civil da Internet, onde dispõe direitos e deveres na utilização da rede.

Enfatiza-se no capítulo sete sobre a legislação sobre crimes cibernéticos, sendo que diante do caráter transnacional do crime, houve a necessidade em criar o tratado internacional de crimes cibernéticos, na qual o mesmo é explorado em cada capítulo do tratado com definições sucintas de sua regulação. Desta forma identifica-se a legislação aplicável dos crimes cibernéticos no território nacional, bem como um subtítulo para discorrer sobre a necessidade da criação de legislação específica, para o acompanhamento efetivo da atual conjuntura criminosa cibernética.

Através deste problema fático relacionado aos crimes cibernéticos, evidenciamos a lógica de que todo meio social necessita de estatutos de moderação para assegurar a ordem no convívio da sociedade. Partindo desta analogia, destacamos a importância da criação de uma legislação específica por falta de direcionamento legal para os crimes virtuais, estabelecendo assim regras básicas concernentes à definição dos direitos e garantias do internauta que ainda não existem, bem como artigos específicos para criminalizar o infrator que efetivamente transgrediu a regra, evidenciando a punição do mesmo diante da materialidade do delito. (FRAGA; SANTOS, 2010).

Através da análise de dados do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) que é um grupo responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira, ocorreu um significativo aumento de 80%, no total de incidentes reportados a este órgão, na comparação entre os anos de 2008 e 2011.

Diante do explanado na pesquisa reúne-se no capítulo oito a problemática de descobrir o agente infrator, indagando sobre obstáculos que existem atualmente, sendo relevante o enfoque da pesquisa para a contribuição no âmbito jurídico no que concerne à punibilidade do infrator.

A pesquisa justifica-se pelo grande crescimento dos crimes praticados pela internet, sem a devida punição do Estado, levando em consideração que o infrator deve ser punido conforme a materialidade do delito, ressaltando então a importância desta pesquisa para o meio jurídico e informático.

Este trabalho de pesquisa tem muito a contribuir tanto para o âmbito jurídico, quanto para o social, ao mesmo tempo contribuindo também para a sociedade em geral. Em relação ao acadêmico pesquisador, a motivação para a pesquisa é o interesse pelo desenvolvimento do tema abordado.

A principal justificativa para este projeto de pesquisa é a crescente prática de crimes cibernéticos em nosso ordenamento jurídico, bem como a perspectiva de contribuir para uma sociedade mais justa.

Em uma abordagem geral do objetivo da pesquisa é tratar dos crimes cibernéticos, no que concerne a punição do infrator, levando em conta os obstáculos técnicos e jurídicos existentes para a legítima punibilidade. Sendo que os objetivos específicos é descrever sobre o histórico da internet, evidenciando os conceitos sobre internet, bem como conceituar a criminologia aplicada aos comportamentos dos agentes, levando em consideração a análise de artigos do nosso ordenamento jurídico aplicáveis aos crimes cibernéticos, evidenciando também a responsabilidade civil da internet no Brasil, bem como a legislação que poderá ser aplicada, caso haja sanção Presidencial.

A realização desta pesquisa científica ocorreu por meio da pesquisa bibliográfica, ou seja, da análise e exploração de livros concernentes ao tema abordado e examinando da mesma forma artigos científicos e noticiários disponíveis na internet acerca do assunto.

A pesquisa foi produzida através dos procedimentos de estudo documental exploratória e explicativa, utilizando-se da técnica de abordagem dedutiva, partindo de uma premissa maior, que são os conceitos gerais sobre os crimes cibernéticos, para o ponto específico da efetiva punibilidade dos infratores.

De acordo com os ensinamentos de Fraga e Santos (2010), há muita divergência sobre o tema, todavia, o meio jurídico necessita urgentemente buscar soluções, visto que a prática de crimes pela internet gera prejuízos que repercutem em todas as esferas da sociedade.

 

2 HISTÓRICO DA INTERNET NO BRASIL

           

A história da internet no Brasil inicia-se no ano de 1988, através de pesquisas e trocas de conhecimento entre universidades do Brasil; a princípio buscavam-se conexões com outras redes universitárias internacionais. (DOMÍNIOS..., 2008).

Em seguida, no ano de 1994 provedores de conexão já estavam com a ideia de implantar nas conexões diretas com trocas de informações acadêmicas que já existiam no Brasil, o acesso para a rede mundial de computadores, implementando assim a tão chamada World Wide Web (WWW).

Tais ideias saíram da condição de sonho e se tornaram realidade em 1995: “Em abril de 1995, o governo resolveu abri-lo, fornecendo conectividade a provedores de acesso comerciais.” (A RNP..., 2002).

A conexão com rede passou a dominar os lares dos brasileiros, obteve-se diante disto um grande progresso da internet no início do ano de 96 em diante, tornando-se uma indispensável ferramenta no cotidiano.

Desde a abertura das conexões de internet para o uso comercial, ocorreu o crescente uso maciço deste meio de comunicação para proliferação de matérias, artigos e notícias, imagens, bem como a utilização intensa de redes sociais  e conteúdo em geral na internet. (GUILHERME, 2011).

Desta forma, a partir desta propagação do computador como um dos objetos mais comuns e cobiçados entre os objetos da era moderna, não causa espanto que onde há o uso de tal meio eletrônico, também há o abuso. Há uma estimativa de que exista no Brasil cerca de oito milhões de internautas, e este número não para de crescer dia-a-dia. (RAMALHO TERCEIRO, 2002).

Durante a crescente popularização da internet, a sociedade aos poucos se deixava tomar conta de suas vidas com a nova tecnologia revolucionária, tal efeito que nenhum outro tipo de tecnologia foi capaz de fazer. Em consequência desta criação, o uso em geral de computadores interligados à internet e o acesso à web, fez com que cada vez mais este meio de comunicação e integração se solidificasse cada vez mais na atual sociedade. A internet se tornou uma via para o uso útil e presente em nosso dia-a-dia. Não podendo assim ignorar uma reflexão sobre a característica criminal das condutadas praticadas através desta tecnologia. (CARNEIRO, 2012).

Diante deste histórico evolutivo da internet no Brasil, pode-se destacar também o aumento dos crimes praticados através deste meio de tecnologia.

O Brasil, por sua vez, com uma posição não muito privilegiada, está em terceiro lugar no ranking mundial de ataques hackers. Sendo que nos últimos anos, o Brasil sempre esteve na lista dos dez países de onde mais originavam os ataques de hackers. (BRASIL..., 2012).

                        

3 CONCEITO SOBRE INTERNET

Considera-se importante discorrer sobre o conceito deste meio de comunicação, para Nunes (2007, p.1):

 

A Internet (com I maiúsculo) é um imenso sistema de redes gateways e de computadores permanentemente interligados entre si a nível mundial e que funcionam como emissores e receptores de informação, utilizando para isso um conjunto de protocolos de comunicação denominados TCP/IP. A Internet permite interligar sistemas informáticos de todo o mundo, possibilitando a comunicação e a troca de informação de uma forma fácil e rápida. Os meios para efectuar essas ligações são diversos, e incluem rádio, linhas telefónicas, linhas digitais, satélite, ISDN, fibra-óptica, etc.

 

Conforme a explanação acima se pode estabelecer uma explicação breve, na qual a Internet é uma rede de comunicação que abrange milhões de gadgets (dispositivos eletrônicos portáteis) e computadores conectados indiretamente e diretamente entre si, sendo eles conectados em rede, proporciona várias formas para interação ou navegação. Contendo em rede um vasto número de páginas de sites dos mais variados temas, onde se pode encontrar textos, fotos, vídeos, gráficos, sons, etc. É uma infinidade de atividades, que também nos permite comunicar instantaneamente.

 

3.1 Endereços de Internet Protocol

 

Para a correta funcionalidade da rede é preciso utilizar do protocolo TCP/IP, na qual TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet). Desta forma o protocolo TCP/IP é uma espécie de linguagem para que dois computadores ou mais consigam comunicar entre si. Sem este protocolo não há comunicação entre a rede, destaca-se também que, é através deste mesmo meio de comunicação pode-se localizar a máquina que fora utilizada para cometer delitos.

Basicamente, um endereço IP é um conjunto de números que vai de 0 a 255, representados sequencialmente conforme exemplo: 192.168.1.10, na qual, cada conjunto representa um dispositivo conectado a uma rede fechada ou aberta. Sendo que só poderá conter em tais redes computadores, impressoras, smartphones e/ou outros dispositivos que comunicam entre si. (CHESWICK, BELOVIN; RUBIN, 2005).

Cada provedor de acesso à internet tem blocos de IP que são disponibilizados pelo Comitê Gestor da Internet (CGI), desta feita, o provedor faz a distribuição aos usuários contratantes. Dessa forma, em posse de um endereço IP, há a possibilidade de identificação do provedor de onde aquele dispositivo conectado pertence, chegando assim até o dispositivo desejado.

 

3.2 Endereços Domain Name System

 

Domain Name System (DNS) é o sistema onde fica a base de dados de todos os domínios de sites da internet. Sendo assim, o DNS existe pelo fato da utilização do protocolo IP, onde a funcionalidade deste sistema é processar o nome do endereço que fornecemos e procurar o número de IP correspondente à página que desejamos abrir. Diante deste esquema entende-se que todos os endereços na Internet possuem endereços IP, desde um site da internet até um computador ou celular online na internet. (BARTH; SIEWERT, [s.d.]).

Basicamente, pode-se relacionar o DNS a uma gigantesca lista telefônica, onde coloca-se o nome do site e o local em que a lista está. Por exemplo: um site no Brasil: nomedosite.com.br; outro exemplo para entrar em um site é que ao invés de digitar o nome do endereço, digita-se o endereço IP do site que faz a mesma função de buscar os elementos da página para visualização, por exemplo o endereço IP do portal UOL consiste em: 200.221.2.45.

Sendo assim, diante da exemplificação acima, sabemos que DNS nada mais é que um nome fantasia redirecionador para os endereços reais dos domínios.

 

3.3 Provedores de internet

 

Os provedores da internet atuam como prestadores de serviços para empresas e usuários domésticos da web, desta forma qualificam-se tais serviços de acordo com a natureza do provedor, veja-se abaixo as definições dos mesmos e seus respectivos serviços prestados na internet.

 

A)       Provedor de acesso: A funcionalidade do provedor de acesso atua como um intermediário entre o usuário e a rede global de computadores, sendo o usuário dependente deste serviço prestado para sua conexão com a web, desta forma evidencia-se que o contrato entre o servidor de acesso e o usuário é celebrado como uma prestação de serviços por parte do servidor, na qual o usuário é responsável pelo conteúdo produzido online, enquanto o servidor presta o serviço de conexão à rede, a conceituação deste provedor se dá conforme kazmierczak ([s.d.], p. 4):

 

O provedor de acesso é uma atividade meio, ou seja, um serviço de intermediação entre o usuário e a rede. É aquele que presta o serviço de conectar o usuário à internet. É o típico contrato de prestação de serviços onde por um lado o usuário se responsabiliza pelo conteúdo de suas mensagens e pelo uso propriamente dito, enquanto por outro o provedor oferece serviços de conexão à rede de forma individualizada e intransferível e até mesmo o uso por mais de um usuário.

 

Em outras palavras, entende-se que o provedor de acesso sustenta a função de conectar um dispositivo à internet, que permite a navegação em sites e acesso de serviços online. Na qual o provedor de acesso é um meio que se usa para estabelecer conexão com a rede mundial de computadores. Sendo assim, provedores de acesso é uma empresa que presta serviços de conexão à Internet aos clientes. Tais serviços são diferenciados entre dial-up (conexão discada) e a banda larga. A empresa por sua vez, em posse de blocos de IP's para serem distribuídos entre seus clientes, a cada pedido de contratação de serviço é disponibilizado para cada máquina um número de IP, que seria o mesmo que a identificação daquela máquina na base de dados do servidor.

B) Provedor de conteúdo: Para Santos (2011), os provedores de conteúdo são sujeitos responsáveis em disponibilizar informações na internet que sejam hospedadas em servidores próprios ou em servidores de hospedagem.

Tais provedores de conteúdo são os que cuidam da manutenção das informações postadas em suas páginas, a exemplo tem-se os sites de notícias que geram conteúdos de notícias, outro tipo de servidor de conteúdo são as redes de relacionamentos, onde a diferença é que tal rede social permite o acesso de seus usuários para postar conteúdos diversos, sendo que tal servidor de conteúdo, ora, site de relacionamento não exerce controle editorial do que é produzido por seus usuários.

C) Provedor de hospedagem: Este tipo de provedor se dá com o fornecimento de suporte físico na rede, para que donos de sites possam criar suas páginas, em outras palavras, os provedores de hospedagem armazenam dados de um determinado site, pois todo e qualquer sítio na internet necessita de um local para armazenamento de dados, sejam eles textos, imagens ou vídeos.

Em uma visão mais concisa, Leonardi (2007 apud Santos, 2011, p. 2) narra o seguinte: “A pessoa jurídica que fornece o serviço de armazenamento de dados em servidores próprios de acesso remoto, possibilitando o acesso de terceiros a esses dados, de acordo com as condições estabelecidas com o contratante do serviço”.

Desta forma chega-se ao entendimento que o provedor de hospedagem é apenas uma empresa que presta serviços de locação de espaço em rede para armazenamento de dados em servidores na própria empresa, na qual a locação se torna possível mediante pagamento antecipado para ter acesso ao controle de dados hospedados no servidor, desta forma, tal contrato se realiza em concordância com o modo estabelecido em contrato prévio de modos de hospedagem entre a prestadora de serviço e o locatário, sedo que tais contratos variam desde tamanho físico locado até facilidades para edições de páginas na internet.

 

3.4 Criptografia de dados e segurança

 

Entre sistemas de segurança, destaca-se a criptografia como um dos pioneiros em resguardar o acesso às informações sigilosas, pois muitos se preocupam não apenas que o sistema pare de funcionar, mas também com o acesso irrestrito de informações que trafegam. Em suma a criptografia é uma função que transforma dados coerentes, em informações que não possuem significado algum, e que quando for necessário pode ser recuperado em sua forma original. (CARVALHO, 2005).

   

4 CONCEITO SOBRE CRIMINOLOGIA COM ÊNFASE EM CRIMES CIBERNÉTICOS

Os elementos caracterizadores da criminologia descritos abaixo, tornam esta ciência abrangente de forma que se trata da definição desde a conduta do agente, das circunstâncias, bem como da vítima. Em um conceito preciso e conciso é afirmado:

 

Criminologia é a ciência que estuda o fenômeno criminal, a vítima, as determinantes endógenas e exógenas, que isolada ou cumulativamente atuam sobre a pessoa e a conduta do delinquente, e os meios labor-terapêuticos ou pedagógicos de reintegrá-lo ao grupamento social. (FERNANDES; FERNANDES, 2010, p. 38).

           

Referenciado pela conceituação de criminologia explanada acima, pode-se evidenciar a importância do estudo da natureza criminal e a finalidade de tal conduta delituosa. Somando com tal afirmação, pode-se estabelecer que a ciência da criminologia é o estudo da periculosidade, tendo por meta a pesquisa da teoria e da etimologia do crime.

Em outras palavras evidencia-se que a criminologia vem a ser o estudo do fenômeno criminal, bem como das características e de suas causas, desenvolvendo também em parceria com essa mesma ciência, a pesquisa de prevenção e controle da incidência do crime. (CARVALHO, 2005).

Em uma adaptação aos crimes cibernéticos, pode-se definir que os agentes ativos nos crimes cibernéticos são denominados de crackers. Sendo conhecido popularmente como hacker, na qual é sempre comentado que o mesmo utiliza de manobras ilegais, mas na verdade o autor de tais delitos são denominado crackers, que em tese tiram proveito de falhas no sistema para cometer atos ilícitos.

De acordo o que dispõe Ramalho Terceiro (2002), hacker é um individuo que possui grande conhecimento na área da tecnologia informática, sendo até empregado em empresas para apontar falhas em sites e sistemas de servidores, por outro lado, o cracker também possui tal habilidade, mas o utiliza para o dark side, ou seja para o crime, em outras palavras o cracker é aquele que é afiliado ou contratado em alguma organização criminosa, ou que tem como hobby atacar computadores e/ou sites na internet.

 

De acordo com a Ética Hacker, as informações são essenciais para a sociedade trazendo-lhes benefícios em todos os quesitos. Sendo assim, é necessário que as informações sejam compartilhadas. É a partir desta ideia, que os Hackers trocam experiências e desenvolvem o software livre, que facilita o acesso às informações para todos. A frase que diz “Toda informação deve ser livre” é seguida com muita veemência por eles. O acesso a computadores - e qualquer outro meio que seja capaz de ensinar algo sobre como o mundo funciona - deve ser ilimitado e total. Esses ideais advêm do pensamento de Buckminster Fuller, grande visionário, designer, arquiteto, inventor e escritor estadunidense, que afirmava que “A verdadeira riqueza é a informação, se o indivíduo souber como aproveitá-la”. Acreditam que invadir sistemas por pura diversão e exploração, sem fins prejudiciais como roubos ou destruição de dados, mesmo com as quebras de confidencialidade, pode ser aceitável. (MARQUES FILHO, 2010, p. 36).

           

Conforme a explanação acima, o objetivo da cultura hacker é o acesso livre de informações e a busca incessante de conhecimento e atualização para ter em mãos todo o acesso à informação que desejarem. A inaceitabilidade de tais condutas para os adeptos a esta cultura de exploração em invasão de sistema é seguida no Brasil, portanto, compreende-se que esta ideia é totalmente anarquista, pois apenas o fato de invadir tal dispositivo ou sistema de banco de dados já tira a privacidade do usuário ou empresa, na qual se torna um ato antiético.

 

4.1 Enfoques comportamentais dos agentes

Os aspectos de prática e comportamento do agente se condicionam no estudo psicológico de tal, na qual este comportamento se dá por uma diversidade de motivos pessoais e/ou emocionais, que em suma leva o sujeito a praticar tais atitudes delituosas para saciar os seus anseios em burlar sistemas informatizados e também se for o caso obter vantagem econômica ilícita. (GIL, 1999).

Esta análise psicológica do agente é de grande utilidade, pois se deve buscar através do questionamento em entrevista do agente ativo, o ânimo que o levou a praticar tais atos criminosos, bem como a finalidade da ação.

Muito tem se falado de jovens viciados em computação que desenvolvem a capacidade técnica de invadir sistemas, mas o que mais preocupa são crimes de alta tecnologia e não apenas de um jovem qualquer na sala de casa.

Evidencia-se que a maioria dos crackers que são capturados geralmente não são considerados perigosos, pois talvez por inexperiência, em seus ataques deixam evidências de sua visita. Mas crackers com mais experiência representam uma grande ameaça, pois não agem por divertimento, são profissionais da área que detém o conhecimento necessário para manter-se no anonimato por vasto lapso temporal. Mas através do entendimento que tais criminosos são de diversos tipos, pode-se estabelecer tais motivações diversas que levam ao ato criminoso, conforme é afirmado logo abaixo:

 

Independentemente do tipo de Hacker ou Cracker que existam, as motivações que os levam a cometer suas invasões e seus crimes são as mais variadas possíveis. Isso varia com a idade, conhecimento, situação ocorrida, educação, classe social, entre outros milhões de fatores. (MARQUES FILHO, 2010, p. 38).

 

Dados interesses variados que levam o indivíduo a praticar tais crimes, pode-se relacionar tal empenho em grupos de motivações, conforme ensinamentos de Marques Filho (2010):

A)       Espionagem industrial: Dá se com a contratação de um cracker por uma empresa, para que o mesmo seja encarregado de infiltrar-se no sistema de informação da empresa concorrente em busca de furto de informações pertinentes à sua preferência, bem como a possibilidade de furto de determinado software exclusivo de operação.

B)       Proveito próprio: Hackers penetram facilmente em sistemas, assim, podem invadir com a finalidade de furto de dinheiro em conta corrente através do computador invadido.

C)       Status ou Necessidade de Aceitação: Para que o pirata virtual seja conhecido, ele entra numa forma de competitividade entre si, para demonstrar quem tem o mais alto grau de superioridade e conhecimento, na busca incessante de superação de limites e de conhecimento acerca de tal tecnologia, tais superações se dão com a tentativa de invadir sites que são considerados trabalhosos, para então ganhar prestígio e aceitação em determinadas comunidades hackers.

D) Busca de Aventuras: O perigo eminente e o julgamento que tal ato é ilícito são fatores motivantes para muitos dos crackers que iniciam suas atividades, mas também é fator motivador para crackers bem treinados, pois o fascinante desafio e o alto grau de dificuldade dá mais tensão ainda ao agente, pois a cada atualização de segurança em sistemas avançados é a motivação em cada vez mais superar seus conhecimentos em prol da finalidade pretendida;

E) Maldade: Por último e não menos importante, ressalta-se a péssima motivação dos agentes criminosos, que é apenas o desejo de fazer o mal e saber que outras pessoas terão seus dispositivos infectados, arquivos apagados ou até danificação total do sistema operacional do inimigo.

No entanto, é de suma importância deixar o sistema e dispositivos sempre protegidos e atualizados, pois os crackers estão à solta e em diversos modos de comportamento e motivações. Enfatizando também a segurança de muitos sistemas que são falhos, pois se considera como exemplo da invasão de algum cracker não muito experiente que pode facilmente causar sérios danos em diversos computadores.

                        

5 CONCEITO SOBRE CRIMES CIBERNÉTICOS

 

Os crimes cibernéticos ou crimes virtuais são quaisquer ações que o computador ou a tecnologia empregada por meio de um dispositivo seja instrumento ou objeto do delito, em primeira vista, conforme uma definição básica sobre os crimes cibernéticos:

 

Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial. (FERREIRA, 2005 apud CARNEIRO, 2012, p. 1).

 

Em outras palavras, pode-se dizer que se configura delito o acesso ilícito de informações arquivadas ou em trânsito entre computadores, bem como a ilícita manipulação eletrônica automática de dados, com a finalidade de acesso irrestrito e/ou furto de informações. De acordo com Ramalho Terceiro (2002, p. 1):

 

[...] os crimes perpetrados neste ambiente se caracterizam pala ausência física do agente ativo, por isso, ficaram usualmente definidos como sendo crimes virtuais, ou seja, os delitos praticados por meio da internet são denominados de crimes virtuais, devido à ausência física de seus autores e seus asseclas.

 

Aproveitando da situação de um suposto anonimato, o ato de cometer a ilicitude e a facilidade de acesso a computadores por estes agentes contribuem para formar a convicção destes criminosos que não serão rastreados pelo crime, fato este em que algumas vezes contrariam as suas certezas.

Considera-se um complemento para tal conceituação ao examinar que o crime cibernético não é apenas uma maneira de praticar novos delitos, mas também de modernizar os crimes praticados tradicionalmente. Nesta linha de raciocínio analisa-se a citação a seguir:

 

Nesse contexto, observa-se que, como fator criminógeno, cabe reconhecer que a informática permite não só o cometimento de novos delitos, como potencializa alguns outros tradicionais (estelionato, por exemplo). Há, assim, crimes cometidos com o computador (The computer as a tool of a crime) e os cometidos contra o computador, isto é, contra as informações e programas nele contidos (The computer as the object of a crime). (FURLANETO NETO; GUIMARÃES, 2003, p. 69).

 

Por meio ao entendimento do autor acima citado, pode-se perceber que a informática além de levar informação e conhecimento, também abre um leque de possibilidades para práticas de novos crimes em rede, levando a entender que estes são crimes praticados contra o computador ou em sistemas de informação.

Ainda nesta mesma linha de raciocínio, conforme a explanação acima, se estabelece que a tecnologia da informação através da internet aumentou ainda mais as circunstâncias de se praticar crimes anteriormente já conhecidos, na qual o computador se tornou ferramenta para a prática de delitos, sendo denominado de crimes cometidos com o computador, que em outras palavras são crimes praticados com uso de computador contra bens jurídicos diversos protegidos pelo ordenamento jurídico brasileiro. Por exemplo, a pedofilia.

Através do estabelecido acima, pode-se entender em outras palavras que internet é um objeto ou meio para se praticar algum crime já previsto em nosso ordenamento jurídico, bem como também compreende ser um objeto do crime quando o alvo das condutas seja o computador ou rede de sistemas.

Partindo da concepção destes doutos jurisconsultos: Furlaneto Neto e Guimarães (2003), através de suas conclusões sobre o crime cibernético destacam a derivação no conceito de tal crime, classificando-os como: puros, mistos e impuros. Conforme a seguir:

A) O crime cibernético puro é toda e qualquer ação ilícita que tenha a pretensão única e exclusiva atacar o sistema do computador, através de um ataque remoto ou em uso do equipamento, onde ocasiona a deturpação em alguns casos de dados e sistemas interligados à máquina atacada.

B) Crime cibernético impuro ou comuns é a utilização da internet como instrumento ou meio para realizar um delito já tipificado pela lei penal. Sendo assim, nesta classificação, a internet é apenas mais uma utilidade necessária para a realização da conduta delituosa.

C) Crime cibernético misto é empregado quando a internet é uma condição para a conduta, ou seja, a prática só se realiza através da internet, mesmo que o bem visado seja diverso do informático, um exemplo de tal crime são as transferências ilícitas de valores entre contas bancárias online.

Conforme a classificação dos crimes cibernéticos destaca-se sua finalidade de acordo o emprego da tecnologia na internet, ora firmada tais classificações e na busca do afunilamento e o entendimento do assunto mais detalhado, salienta a autora Luz Lima ([s.d.] apud FURLANETO NETO; GUIMARÃES, 2003, p. 70):

A autora evidencia a concepção de que crime cibernético é a conduta criminal que para a sua realização tenha sido empregada a tecnologia da internet como método, meio ou fim.

Arrematando sua definição, prossegue-se discorrendo sobre a classificação dos crimes cibernéticos, na qual a classificação de crime cibernético puro é a utilização da tecnologia eletrônica como um fim, em outras palavras, é a conduta dirigida contra a matéria física da máquina ou dados neles contidos com a finalidade de danifica-los.

Salienta também que crime cibernético impuro é a tecnologia utilizada como um meio para a realização de um delito já enquadrado no ordenamento jurídico.

Por último destaca-se os crimes cibernéticos mistos, que em suma é a utilização da tecnologia cibernética como um método, na qual os criminosos utilizam de procedimentos eletrônicos para obter um resultado ilícito.

                

6 SUJEITO ATIVO

 

O crime cibernético, assim como a disseminação da internet, se proliferou rapidamente pelo mundo através de agentes criminosos, como exarado anteriormente, os mesmos têm diversos motivos para a prática de tais atos delituosos.

Em relação a estes criminosos virtuais, ao identificar a sua conduta e estabelecer que o crime fora praticado por meio cibernético, surge a necessidade de traçar um perfil do criminoso, classificando-os conforme seu modus operandi, dentre diversos tipos de crimes praticados por meio cibernético, temos as figuras centrais do Hacker e do Cracker.

Primeiramente, tece-se em uma linha da figura do Hacker, que são os defensores da ideia do acesso livre e total à rede, na qual deve ser ilimitada e sem restrições alguma a seu acesso, mas com a ressalva de apenas buscar o autoconhecimento. Em princípio, os hackers nasceram com a intenção de buscar e liberar informações dos computadores do poder militar e industrial para interesses públicos de civis da comunidade. Para André Lemos (2007 apud MARQUES FILHO, 2010, p. 19):

 

[...] a microinformática foi, por si só, uma espécie de rebelião contra o peso da primeira informática (grandes computadores ligados à pesquisa militar). Para eles (os Hackers), todas as informações devem ser livres, as redes devem ser democráticas e os computadores acessíveis a todos e utilizados como ferramenta de sobrevivência na sociedade pós-industrial.

           

O acesso livre a informações é um dos princípios da ética Hacker, na qual tal proposição é idealizada a partir de comunidades virtuais denominados fórum[1], a partir destes debates em comunidades adotaram o entendimento que a ética é essencial para qualquer atividade humana, e que os hackers também fazem parte da busca constante de melhorias para um mundo mais globalizado, implementando assim princípios e ideais para suas condutas.

Aprofundando mais sobre o intuito hacker, na qual pregam que as informações essenciais para a sociedade devem ser disseminadas publicamente, levando assim benefícios para todos em qualquer quesito. Partindo dessa ideia que as informações devem ser compartilhadas, os hackers também trocam experiências e informações entre si para o desenvolvimento de software livre para facilitar o acesso às informações através da web.

De acordo com os ideais de um Hacker, a invasão de sistemas por exploração, conhecimento ou até por diversão para testar suas capacidades, sem fins prejudiciais como roubos ou destruir dados, é aceitável em suas doutrinas. Mas tal ideologia não é aceita por todos, a exemplo do Brasil, que doutrinariamente acredita que apenas o fato de invadir o sistema de dados, tira a privacidade do usuário, tornando assim uma ação antiética e consequentemente ilícita. (MARQUES FILHO, 2010).

Na mesma linha de raciocínio de Marques Filho (2010), considera que a característica Hacker é notável, no que tange não aceitarem a limitação de informações das autoridades, em especial relacionado à censura, pois de acordo suas ideologias, o Hacker age com entusiasmo na busca de novas informações constantemente e entende que todos devem ter acesso a estas informações, mesmo que sejam privadas. O que se leva a este modo de pensamento é o fato de que a informação deve ser compartilhada para que seja possível a partir de tais conceitos a criação e melhoria para novas formas de conteúdo, na qual se acredita que esta seja a melhor maneira de organizar uma sociedade, pois segundo eles a centralização da informação ficaria retida a apenas uma pequena parte da sociedade e as ideias nunca teriam melhoria significativa. Mas conforme seus ideais, os mesmos adotam uma postura ética e moral quando conseguem invadir um site que é relacionado através de regras mencionadas por Marques Filho (2010, p. 37):

 

- Nunca delete propositalmente ou danifique qualquer que seja o arquivo em um computador que você tenha invadido.

- Trate os sistemas que você invade como você trataria seu próprio computador.

- Notifique os administradores de sistemas sobre qualquer brecha de segurança que você possa vir a encontrar.

- Não invada para roubar ou desviar dinheiro.

- Não invada para roubar informações, especialmente se elas forem sigilosas.

- Não distribua ou colecione software pirateado.

- Nunca corra riscos estúpidos. É importante ter consciência de sua habilidade.

- Sempre esteja disposto a compartilhar e repassar seu conhecimento e os métodos que utiliza no mundo hacking.

- Respeite quem está aprendendo. Humildade é um ponto fundamental, até porque você também já foi iniciante.

           

Após o estudo da ética e moral da comunidade Hacker, pode-se inicialmente conceituar a etimologia da palavra Hacker para assim estabelecer após suas distorções.

Hacker, em princípio era o nome que atribuía a todo e qualquer indivíduo que fosse perito em determinada área, seja qual fosse o ramo de atividade, pois apenas o fato de ser considerado especialista no que faz poderia ser apelidado de Hacker, independente se sua área fosse relacionada à informática.

Entretanto, a definição hacker no dicionário da língua portuguesa é inadequada, sendo que conforme o dicionário MICHAELIS, através do revisor weiszflog (1998, p. 1) nos trás: “hac.ker: (réker) (ingl) sm Inform Pessoa viciada em computadores, com conhecimentos de informática, que utiliza esse conhecimento para o benefício de pessoas que usam o sistema, ou contra elas.”

            Valendo-se desta conceituação concisa, porém, não tolerada tecnicamente no que tange à atuação do Hacker para satisfação de delitos, observa-se que por dentre as linhas de tal afirmação emprega-se a ideia que, o Hacker detém conhecimentos em informática e utiliza-a de tal grau de instrução para prática de malefícios contra pessoas ou sistemas, assimilando assim a figura do Hacker como a de um criminoso.

A indignação da classe Hacker está na diferenciação entre os termos Hacker e Cracker, pois até em alguns casos de filmes legendados ou livros traduzidos, na qual o termo Cracker é substituído normalmente por Hacker sem observar o verdadeiro significado de cada palavra. Tais definições corretas entre as duas espécies são feitas quando o assunto é alvo de matérias em revistas e jornais, onde no Brasil teve aumento significativo nos últimos cinco anos de notícias relacionadas, sendo tais matérias referentes a invasões de sites e computadores, bem como furtos e fraudes no ambiente virtual. (MARQUES FILHO, 2010).

Continuando como dita o autor Marques Filho (2010), o pré-julgamento de Hackers se ocasionou quando alguns Hackers tomaram a atitude de agirem sem a moral ética, e assim começar a desrespeitar o código de conduta que antes era seguido fielmente, apenas pelo fato de se julgar conhecedor de melhores e inovadoras técnicas do que o restante do grupo. Em consequência desta atitude tomada por alguns membros do grupo Hacker, estes que se diziam especialistas se desligaram dos valores e ética Hacker e passaram a não só invadir sistemas para exploração, mas também causar problemas em seu funcionamento ou furto de dados privados e sigilosos, contudo, tais condutas foram em desencontro com os valores Hackers, e logo depois a mídia disseminou notícias em que sites e computadores que foram invadidos e modificados os comandos operacionais por Hackers, através destas notícias, surgia a concepção popularmente da figura criminosa do Hacker.

Com o fato da reputação dos profissionais Hackers serem denegridas através de alguns ex-membros, surgiu a concepção em dividir as classes, na qual em contrapartida de tais acusações, os Hackers legítimos promoveram a expressão Cracker, que vem de Criminal Hacker, tal expressão fora adotada para representar todos aqueles que estavam causando problemas em meio a rede cibernética, bem como também a fim de salvar as próprias reputações de acusações desmerecidas.

Entretanto, a mídia não engoliu tal afirmação da classe Hacker, bem como não acataram a nova expressão criada do Cracker e continuaram as acusações a todos que tinham um conhecimento mais avançado sobre computadores, chamando todos de Hackers, não diferenciando seus atos e sem a devida importância se o que faziam era positivo ou negativo.

Embora que o Hacker seja menosprezado e acusado, deve-se gratidão para tais profissionais, pois se hoje usufruímos de serviços ofertados na internet como, por exemplo: Internet home banking (banco online através da internet) e compras seguras são frutos das descobertas de falhas de seguranças por Hackers por meio de testes e análises da vulnerabilidade de sistema, assim objetivaram chegar a criação de novos sistemas mais confiáveis e seguros para os usuários realizarem operações com segurança no ambiente online.

Por sua vez, o Cracker analisa as falhas do sistema e o invade, onde consequentemente aproveita de tais defeitos em sistema para danifica-lo e causar prejuízos, bem como também lucrar dependendo do sistema invadido. Embora o Hacker faça o oposto, na qual encontra as falhas e as corrige, levando-se em consideração que muitas empresas contratam tais profissionais para testar a vulnerabilidade dos sistemas constantemente a fim de que fiquem seguros contra a ação dos Crackers. Apesar de serem do mesmo gênero, estas duas classes são diferentes entre si, entretanto apesar do termo Hacker ser utilizado ainda hoje por todos aqueles leigos que se remetem a qualquer atitude em invadir sistemas, desde aqueles que desenvolvem vírus até chefes de segurança de rede de grandes corporações.

Deste modo passa-se a conceituar as espécies através da diferenciação técnica dada por Marques Filho (2010):

A) White Hats: São os Hackers de verdade, os que praticam a boa ação, essa é a espécie onde os Hackers de verdade se encontram. Na qual são os que têm especialidade em explorar e buscar falhas e problemas nos sistemas, a fim de aumentar seu conhecimento de invasão, bem como solucionar problemas no que tange à segurança do sistema invadido, possuindo a principal característica de não aproveitar de tais falhas para buscar proveitos próprios. Desta forma geralmente agem conformes os ditames da lei quando estão fazendo operações, utilizando-se de seus conhecimentos para dar assistência em empresas, governos ou qual seja o tipo de órgão que foram contratados, com o propósito de impedir futuros problemas no que tange às invasões. Considerando também que pode-se chama-los de profissionais, pois estudaram muitos anos e se dedicaram para a prática de proteção de sistemas contra criminosos virtuais.

De acordo o exercício da profissão do Hacker White Hat na empresa, habitualmente quando encontram problemas em sistema de segurança, tem como atitude indispensável o contato imediato com os responsáveis pelo sistema e assim alertar de falha ou problemas, com a finalidade de que alguma providência seja tomada.

Entretanto, identifica-se que os profissionais desta área de computação nada mais são que analistas de sistemas, especialistas em tecnologia de informações ou qualquer outra função na área sobre informática. Desta forma, eles são os hackers verdadeiros no sentido original da palavra.

 Ademais pode-se estabelecer que tal profissional presta um serviço para o bem da comunidade, já que boa parte dos indivíduos que trabalham neste ramo, já foram cibercriminosos, sendo que esta passagem para a categoria dos Hackers Éticos é considerada como uma evolução.

B) Black Hats: Os cibercriminosos que se passam por profissionais da área da informática, são chamados de Black Hats, pois se julgam profissionais por deterem certo grau de conhecimento, mas utilizam para cometerem crimes, desta forma são estes os principais culpados em atos que prejudicam usuários da internet e sistemas.

Destaca-se que tais criminosos são chamados também de Crackers pela denominação de Criminal Hacker, os Black Hats ou Crackers nada mais são que pessoas com um nível elevado de conhecimento sobre programação, rede de computadores e sistemas operacionais, investigam comumente falhas de sistemas operacionais, banco de dados e redes, para assim através de falhas encontradas invadirem e praticar ações ilícitas, buscando o benefício próprio monetário ou de um outro determinado objetivo criminal.

Há de se evidenciar características de como agem, assim como os White Hats criam seus próprios softwares, os Black Hats também utilizam desta técnica, mas com a finalidade de encontrar a vulnerabilidade para a modificação de banco de dados, furto de informações, bem como a derrubada de servidores e sistemas de rede, com o objetivo de angariar informações sigilosas e importantes em detrimento de proveito próprio ou interesse de um grupo.

Tais criminosos trabalham em projetos individuais, mas normalmente estão sempre se comunicando e atualizando através de comunidades fechadas formada de fóruns sobre técnicas e invasões ilegais de sistemas.

Sendo assim, por meio do controle de programas e aplicativos lançados por tais criminosos são espalhados vírus, que estes tais Crackers normalmente usam para praticar danos aos usuários e máquinas.

Sendo assim, é de importância ressaltar que os White Hats e Black Hats são divididos por suas ações, sendo que podem fazer parte de uma categoria ou da outra, sendo que o fator determinante para definição são suas atitudes.

C) Gray Hats: Esta categoria é a junção dos Whites com Blacks Hats, tal categoria foi formada com o surgimento de dúvidas quanto a reputação do Hacker, pois são aqueles indivíduos que não são possíveis discernir se estão atuando legalmente ou de maneira ilícita. Tal status pode conter variação de acordo com a forma de serviço é determinada, sendo que para tais serviços sejam eles lícitos ou não, exigem sempre retribuição financeira elevada para recompensar o serviço prestado.

Sendo assim, ao estabelecer a definição Gray Hat, cria-se a figura de uma pessoa que trabalha como um freelancer, sujeito que é profissional autônomo e que tem como característica estar sempre disposto para a tarefa, entretanto, através desta forma de trabalhar destes profissionais, conclui-se de que não se pode confiar plenamente na atividade lícita requisitada para tais, por isso o termo Gray Hats.

Apesar destes termos mais abrangentes de Hackers e que diferem entre si, tem-se ainda definições do sujeito ativo através de outras espécies mais específicas de acordo com a sua especialidade. Ainda pela narração de Marques Filho (2010):

D)       Carder: Este termo é utilizado para definir especificamente os criminosos especializados em fraudes de cartões de créditos. Este tipo de Cracker tem toda técnica tecnológica para obter uma gama extensa de dados de cartões de créditos.

As ações de roubo de senha e dados do cartão de crédito são realizadas através de ataques utilizando trojans, que é um programa executável, que a vítima, mesmo que inconsciente do que abre, permite levianamente a partir do momento em que executa o arquivo há a invasão e acesso aos dados bem como o furto dos mesmos.

Outras formas que estes agentes agem é na clonagem de cartões através de implantação de chupa-cabra em caixas eletrônicos, ou até na modificação do sistema eletrônico de máquinas para pagamento com cartão em comércios. Apesar de alguns Crackers deste ramo serem investigados e presos, ainda permanece boa gama praticando tais ilícitos, na qual movimentam milhões em transferências fraudulentas entre contas bancárias e pagamentos fraudulentos realizados através da internet.

E) Phreaker: Este tipo de Cracker é especializado em telefonia, os mesmos usam programas e equipamentos capazes de invadir qualquer central telefônica e objetivar as chamadas sem pagar nada pela ligação, isso se aplica em chamadas internacionais também. Este ato se dá a partir de ataques a servidores e através de programas especializados para tal prática, chamado o Blue Box, na qual possibilita gerar tons através da placa de som do computador, sendo que a companhia telefônica não identifica a chamada.

Já no Brasil este tipo de crime cibernético não teve muita expansão, mas alguns Crackers deste seguimento utilizam um programa que não é nada fácil de achar, chamado Ozterm, na qual agem na forma de invasão dos servidores das centrais telefônicas e assim obtém o total controle em ligar e desligar telefones, além de reduzir o gasto de contas de assinantes e até mesmo apagar a conta na base de dados da central.

 

6.1 Condutas de ataques

 

Para Cheswick, Belovin e Rubin (2005), existem várias formas de condutas para realizar ataques aos sistemas, Crackers podem utilizar desde uma falha na segurança do sistema quanto falha humana, no que tange a omissão de atualização manual de antivírus, sistema operacional e até entrada indevida em sites que possuem em seu código programas camuflados que contém programas torpes onde furtam dados e que até podem chegar a danificar o sistema operacional da máquina.

Os Crackers utilizam as próprias ferramentas e códigos para invadir alguma máquina ou sistema, pode-se encontrar coleções na internet já produzidas bastando apenas a utilização, mas os mais experientes e brilhantes criam seus próprios códigos, onde geralmente guardam tais coleções por próprios criados em unidades de discos em suas casas na qual os dados são criptografados, muitos Crackers utilizam o “botão do pânico” que apaga todos os dados contidos para caso há alguma invasão policial surpresa em sua residência.

No mundo do crime cibernético pode-se identificar várias formas de ataque que leva a captura de dados e assim classificando esses ataques conforme suas ferramentas:

A)       Keyloggers: Inicia-se os estudos sobre as ferramentas para atacar sistemas falando dos Keyloggers, para os autores Cheswick, Belovin e Rubin (2005), nada mais é que um tipo de spyware, que é uma ferramenta instalada sem o consentimento da vítima para identificar tudo que é digitado no computador, onde através desta captura pode-se obter, dependendo do objetivo da ilicitude, senhas, conversas sigilosas ou informações empresariais repassadas naquele computador infectado. O mesmo não é considerado como um tipo de vírus, pois não danifica o sistema.

Muitos pais utilizam em suas residências tais programas para acompanhar o que os filhos andam fazendo na web, ressalta também o uso em grandes empresas que utilizam normalmente tais programas keyloggers para identificar o que seus funcionários fazem durante o expediente, assim seria uma forma de acompanhar o desempenho de seus funcionários.

B)       Vazamento de informações: Após o estudo do furto de senhas através de programas ilícitos, passa-se a discorrer sobre o que ocorre comumente na internet que é o vazamento de dados e informações, desde números de telefones, endereços, nomes completos, números de Cadastro de Pessoas Físicas (CPF) e até o cotidiano da vítima é possível sem a devida atenção da mesma em reparar suas condutas com gafes na internet.

Sites na internet oferecem listas de telefones on-line, sabe-se que estas informações são proveitosas, mas estas informações são acatadas com muito louvor por caçadores de talentos que buscam informações de pessoas e até mesmo por empresas de espionagem para captar informações sobre empresas investigadas.

Números de CPF em editais de resultados de provas, cadastros que tem alguns dados públicos e até redes sociais entram nesta gama da fácil obtenção de dados pessoais e assim através de buscas e apanhados na internet monta-se os dados, características e até muitas vezes a rotina daquela pessoa pesquisada.

Estudiosos e pesquisadores da área, já apontam que no caso de espionagem industrial através de vazamentos de informações na área corporativa se dá na maioria das vezes por funcionários ingênuos ou não, conforme suas condutas online. Para frisar bem esta afirmação salienta-se a ideia de Marcelo Barbosa Lima que é mestre em Segurança da Informação pela Unicamp, numa entrevista onde deixa bem claro a importância em se manter a atenção nas condutas dos funcionários, veja-se:

 

Os causadores do problema são principalmente funcionários descuidados que acabam inadvertidamente fazendo com que tais informações saiam dos limites da organização e possam ser acessadas por agentes externos e não autorizados. “Nos últimos anos o pessoal tem tratado o vazamento de informação como um problema de tecnologia da informação, de redes sociais, de e-mail, das redes, bem como também dos processos e políticas porque tudo isso favorece um ambiente mais propício ou não ao vazamento de informação dentro das organizações”. (PAES, 2011, p. 1).

           

O grande desafio no vazamento de informações é a conduta descuidada de usuários, na qual a informação sai totalmente do limite das empresas, atingindo de forma irrestrita a web. Desta forma os Hackers de empresas concorrentes atuam para facilitar este vazamento de informação através de tentativas de intrusão e na monitoria de vazamentos de informações, mesmo que momentâneos.

C)       Trojan, backdoor e botnet: Através dos conceitos obtidos na cartilha de segurança para internet organizada pela CERT.br (2012) entende-se que a praga de maior perigo é o cavalo de tróia ou trojan em inglês. Este tipo de programa malicioso quando infecta uma máquina executa funções maliciosas pré-programadas pelo Cracker, tais programas geralmente consistem em um único arquivo e não necessita ser explicitamente executado para que seja instalado no computador.

Deste modo deve-se ter bastante cuidado ao abrir e-mails com cartões virtuais animados, álbuns de fotos, arquivos suspeitos ou de pessoas que não se conhece, estas são as formas mais usadas por estes criminosos virtuais para atacar máquinas em grande escala.

Backdoor é um programa que permite o retorno de um invasor a um computador já comprometido, geralmente se dá quando o mesmo está infectado com o cavalo de tróia, que ao explorar vulnerabilidades existentes no computador, automaticamente o cavalo de tróia abre portas para o backdoor, que nada mais é que um programa para assegurar o acesso futuro ao computador comprometido.

Após os ataques do cavalo de tróia e de abertura de portas para o backdoor, chega-se ao bot que conceitualmente é um programa que disponibiliza comunicação com o invasor, possibilitando que o computador infectado seja controlado remotamente, tal máquina infectada por um programa chamado bot, que costuma ser chamado de computador zumbi.

Quando várias máquinas são atacadas por bots, formam-se as botnets, que são redes formadas por centenas ou milhares de computadores zumbis, permitindo várias ações executadas por Crackers através dos bots.

Entre estes ataques destaca-se ataques de negação de serviço por parte do sistema por muitos acessos simultâneos, propagação em grande escala de códigos maliciosos, coleta de informações de um grande número de computadores e envio de spam, bem como a camuflagem da identidade do criminoso através destes computadores zumbis.

Desta forma, a formação da botnet consiste na busca por criminosos de computadores na rede mundial que esteja vulnerável, com sistema operacional frágil e com antivírus desatualizado; com o computador infectado, simulam ações humanas e determina ataque através destes computadores infectados por bots, desta forma a informação para identificar o autor está espalhada em várias partes do mundo, na qual precisa-se de articulação internacional para investigação.

                           

7 RESPONSABILIDADE CIVIL NO USO DA INTERNET

           

Considera-se como conceituação geral sobre responsabilidade civil a obrigação de reparar dano que uma pessoa causa a outra. Conforme entendimento doutrinário extrai o seguinte conceito: “refere-se à situação jurídica de quem descumpriu determinado dever jurídico, causando dano material ou moral a ser reparado”. (NADER, 2009 apud GUILHERME, 2011, p. 63).

Destaca-se a importância de se imputar a responsabilidade de acordo a conduta danosa causada a outrem, dessa forma estabelece-se em conformidade com o ato praticado a sanção ao agente, onde na qual a principal característica da penalidade imposta na responsabilidade civil, é a pena através de indenização no caráter material, puramente pecuniário.

Desta forma o doutrinador Guilherme (2011), estabelece duas vertentes da responsabilidade civil, que se classificam em:

A) Subjetiva: Pauta-se na culpa ou por dolo no que tange ao agente causador do dano, a conduta do agente é analisada com a finalidade de averiguação do nexo causal entre a conduta e o dano recebido pela outra parte, quando tal fato é comprovado culpa do agente a situação se encaixa na modalidade da responsabilidade civil subjetiva.

B) Objetiva: A responsabilização objetiva se dá quando o servidor que presta serviços online se omite em adotar medidas que estão em seu alcance para identificação do responsável, ou para indisponibilização de conteúdo da publicação de dados, ou conteúdos ilícitos na internet.

Analisando as duas classes de responsabilidade civil, verifica-se que na responsabilidade civil subjetiva o responsável é o autor do dano praticado a outrem, já na responsabilidade objetiva a autoria passa a ser do provedor de serviço, por sua omissão em não adotar medidas necessárias para sanar os anseios morais e éticos, bem como descumprir qualquer ordem judicial, bem como no que tange os direitos de honra e intimidade prevista no inciso X do artigo 5º da Constituição Federal.

Toda e qualquer prática ilícita na internet é passível de responsabilidade, porém deverá ser de acordo com requisitos preenchidos no nexo de causalidade, pois através deste entendimento é que se chega ao responsável em arcar com danos provenientes de atos praticados.

7.1 Marco civil da internet

 

Quando se fala em responsabilidade civil na internet, estudiosos jurisconsultos da área de responsabilidade civil e até mesmo técnicos de tecnologia em informação já se remetem ao assunto sobre a regulamentação do uso da internet no Brasil.

A regularização da internet é indispensável, salienta assim tal importância que o projeto de lei nº 2126/2011, que fora postergada aprovação em plenária várias vezes no mês de Novembro de 2012, através desta proposta de regulamentação reflete-se a ideia que muitos usuários tratam a internet como terra sem lei, deste modo o marco civil da internet é indispensável para a regulamentação de atos praticados por tais.

A proposta do marco civil da internet é uma espécie de Constituição da internet, na qual conterá princípios que norteará o uso correto da internet no Brasil, dentre elas estará assegurada os direitos dos usuários no uso da rede e as obrigações dos provedores de serviço.

Conforme narra Maciel (2012), pode-se dizer que o marco regulatório se dá com a garantia de direitos básicos do usuário da internet com os provedores de conexão e conteúdo. Embora que este projeto seja de cunho exclusivamente civil, tal aprovação deste projeto não irá causar apenas reflexos civis, como também produzir efeitos na esfera criminal.

Destaca-se dois pontos no marco regulatório que merece um olhar atencioso, conforme veremos o que dispõe no texto abaixo:

 

Uma legislação civil para a internet não pode deixar de estabelecer os limites da responsabilidade dos provedores de conexão e conteúdo, e questões relacionadas à guarda de dados, definindo o tempo que deverão armazená-los. Tais pontos são fundamentais. O primeiro por permitir a inovação e o empreendedorismo no meio digital, visto que ao empreendedor será facilitada a contabilização dos riscos jurídicos de seu negócio e assim adotar medidas preventivas. O segundo ponto, guarda de dados, é relevante pelo fato de tais registros serem fundamentais para identificação de usuários, sejam para produção de prova civil ou mesmo para subsidiar investigação criminal. (MACIEL, 2012, p. 1).

           

Através destas ideias, pode-se destacar até onde chega a responsabilidade civil dos provedores de conexão e conteúdo, desta forma, tal legislação tenta relacionar como deverá ser a questão em guarda de dados, na qual se teria a definição por até quanto tempo os provedores deverão armazená-las.

Desta forma, em um primeiro momento é de grande importância ressaltar que além de reger sobre a regulamentação da internet, tal projeto de lei facilitará para empreendedores do meio digital se conduzirem juridicamente através deste termo regulatório.

Em um segundo instante, nota-se que a guarda de dados pelo provedor é necessária, desta forma compreende-se que os registros de logs dos usuários são fundamentais para eventual identificação numa investigação criminal e assim servir como prova judicial para penalizar infratores.

É de merecida notação que a guarda de dados pelos provedores de conexão se dá atualmente com a orientação do Comitê Gestor da Internet (CGI), que dispõe guarda de no mínimo três anos dos logs de conexão. Por outro lado, o projeto de lei prevê o armazenamento por apenas um ano.

Ainda através da constatação de Maciel (2012), há o entendimento em repassar a responsabilidade civil para os provedores de conexão no que tange conteúdo postado em rede, tal sentido se dá com a negativa responsabilidade civil de uma rede social, por exemplo, na situação de algum usuário que posta conteúdo difamatório, desta forma, ao abrir investigação contra o infrator a justiça não irá buscar dados apenas no serviço de rede social, até por este estar resguardando pelo direito à privacidade do usuário.

Além de reger sobre os direitos e deveres no uso da internet, o marco regulatório estipula diretrizes para o poder público, elencando a atuação da União, Estados, Distrito Federal e Municípios para o desenvolvimento saudável da internet no Brasil, tais diretrizes são marcadas pela proposta de acessibilidade da internet, bem como a capacitação e desenvolvimento de ações para o uso da internet, desta forma, inserir no quadro do uso da internet a possibilidade de qualquer interessado independentemente das capacidades físico-motoras, perceptivas, culturais e sociais.

    

8 DA LEGISLAÇÃO SOBRE CRIMES CIBERNÉTICOS

Há de se evidenciar que o Brasil não possui ainda legislação específica no que tange os crimes cibernéticos. Desta forma busca-se através de normas e regras regularizar a internet no Brasil, para isso tem-se o projeto de lei do marco civil da internet enfatizado anteriormente, mas é importante definir que se devem estabelecer regras para depois punir. Neste mesmo modo de entendimento passa-se ao estudo sobre os subtítulos seguintes.

8.1 Convenção internacional de crimes cibernéticos

Trata-se de uma convenção realizada em Budapeste no ano de 2001, que tem como tema o crime cibernético. (Anexo A). Tal convenção fora assinada por 43 países, em sua grande maioria da Europa. Sendo ratificada por 21 nações signatárias, na qual o Brasil não assinou o tratado. (HAJE, 2011)

Em uma breve análise sobre o tratado, se resume em quatro capítulos desta convenção, na qual enfatiza:

Capítulo I – Terminologia: Dispõe sobre o significado dos termos tecnológicos usados na convenção.

Capítulo II - Medidas a tomar a nível nacional: Estabelece sobre diretrizes a serem tomadas para criminalizar o infrator de acordo a sua ação criminosa, em outras palavras, a correta tipificação da conduta ilícita, na qual discorre também pelo caráter da competência quando praticado a bordo de embarcações ou aeronaves.

Capítulo III - Cooperação Internacional: Dispõe sobre extradição, numa uniformidade internacional de matéria penal, tratando também do auxílio mútuo em investigação criminal transnacional.

Capítulo IV - Disposições Finais: Discorre sobre assinatura do tratado e seu vigor, bem como a forma de adesão à convenção, estabelecendo também sua aplicação territorial e efeitos da mesma.

De acordo Kaminski (2001), tal convenção trata do primeiro documento jurídico de cunho transnacional de regulamentação da web, desta forma tem como objetividade a agilidade em troca de informações entre os países que são signatários. Estima-se que este documento deverá influenciar doutrinas e jurisprudências sobre o assunto nos países, estimulando assim a criação de normas e sanções para atos praticados através da internet.

Em entrevista para agência de notícias da câmara legislativa, a advogada especialista na área de segurança da informação Tatiana Malta, destaca a importância dessa estratégia dos países signatários, pois apenas com a cooperação internacional irá impedir com vigor os delitos cibernéticos, sendo que muitos são de caráter transnacional.

Desta forma, tal importância para o tratado é de suma importância, pelo fato da cooperação no cumprimento de diligências em outros países, em coleta de provas e também na execução de mandados judiciais em outros países. (HAJE, 2011).

 

8.2 Legislação aplicável no Brasil nos crimes cibernéticos

A legislação vigente em analogia sobre crimes cibernéticos é um dos temas mais debatidos entre operadores de direito, para Ramalho Terceiro (2002), o desentendimento se dá com a falta de norma especifica que mostre a tipificação correta, desta forma, os Tribunais tentam criminalizar as condutas de crimes cibernéticos, observando o processo em concreto, aplicando assim para cada qual a solução que acha justa.

Por outro lado, há entendimentos conforme Carneiro (2012), que os dispositivos legais existentes atendem em partes a necessidade em punir o infrator, aplicando sanções penais em analogia, conforme citação abaixo torna-se evidente as condutas e legislação aplicável em analogia para tais:

 

Calúnia.................................................................... Art. 138 do Código Penal.

Difamação..............................................................  Art. 139 do Código Penal.

Injúria ..................................................................... Art. 140 do Código Penal.

Ameaça..................................................................  Art. 147 do Código Penal.

Furto......................................................................  Art. 155 do Código Penal.

Dano....................................................................... Art. 163 do Código Penal.

Apropriação indébita............................................... Art. 168 do Código Penal.

Estelionato.............................................................. Art. 171 do Código Penal.

Violação ao direito autoral...................................... Art. 184 do Código Penal.

Pedofilia.................................................................................... Art. 247 da Lei nº 8.069/90 - (Estatuto da Criança e do Adolescente).

Crime contra a propriedade industrial.......................... Art. 183 e segs. da Lei nº 9.279/96.

Interceptação de comunicações de informática ...................... Art. 10 da Lei nº 9.296/96.

Interceptação de E-mail Comercial ou Pessoal ...................... Art. 10 da Lei nº 9.296/96.

Crimes contra software - “Pirataria” ....................................... Art. 12 da Lei nº 9.609/98.  (CARNEIRO, 2012, p. 1).

 

Ainda, nas palavras de Carneiro (2012), para alguns dos crimes aqui elencados que são cometidos por meio da internet, observa-se que as tipificações não são necessariamente para este tipo de ilícito cibernético, pois não se trata de crime virtual, mas sim de crime penal, na qual independentemente do meio utilizado o infrator será enquadrado conforme lei penal que infringiu.

De acordo Furlaneto Neto e Guimarães (2003), destacam que além destes crimes previstos em legislação vigente que são semelhantes em sua aplicação no crime cibernético, temos o corpo de condutas ilícitas prejudiciais, que ainda não são consideradas crimes, pelo fato de ainda depender de regulamentação específica, por exemplo: Dano praticado contra informações, programas contidos em computador, propagação de vírus informáticos, destruição em massa de sistemas levando à inacessibilidade de acesso à informação. Desta forma, todos estes crimes não previstos devem ser pautados com o objetivo de não serem apenas uma preocupação do profissional de informática, mas também dentro de moldes consoantes da perspectiva jurídica.

Para investigação destes crimes existem delegacias especializadas no combate ao crime cibernético, mas elas apenas aplicam a legislação que mais se encaixa de acordo à conduta do agente, na concepção que a internet é apenas um meio para a materialidade do delito.

 

8.3 Da criação de legislação especifica para crimes cibernéticos

De acordo com a expansão veloz da internet, os crimes cibernéticos também se alastraram na mesma velocidade, sendo que nem mesmo juristas com suas consciências férteis que ao desenvolver o código penal conseguiriam imaginar a disseminação em massa de pragas cibernéticas em que as pessoas são vítimas, pois em 1940 nem se falava em internet. (CARVALHO, 2002).

Autores enfatizam que a necessidade da criação de legislação específica seja imprescindível, na qual o jurisconsulto Alexandre Atheniense defende a tipificação específica veementemente:

 

Entendo que as soluções legais a serem buscadas deverão objetivar a circulação de dados pela internet, controlando a privacidade do indivíduo sem cercear o acesso a informação. Neste sentido é necessário aprimorar nossas leis de proteção de dados, inclusive com a regulamentação da atividade dos provedores que controlam a identificação do infrator, bem como um maior aparelhamento das delegacias especializadas. (ATHENIENSE, 2004, p. 1).

           

Neste sentido entende-se a necessidade de se tipificar a lei conforme a conduta, bem como a regulamentação da atividade de provedores para controlar a identificação do infrator e assim colaborar em abrangência global com o tratado internacional, sendo que tais problemas também acontecem da mesma forma em outros países.

No Brasil houve a tramitação de vários projetos de leis que tratam sobre crimes cibernéticos, na qual o mais antigo e que se estende desde 1999 encabeçado pelo ex-deputado Luiz Piauhylino, projeto de lei nº 84/99. (Anexo B). Na qual dispõe de crimes cibernéticos, onde estabelece penalidades em busca de tipificar corretamente tais condutas criminosas, caracterizando assim como crime informático ou virtual tais ofensivas praticadas por cibercriminosos. (ATHENIENSE, 2004).

A matéria fora aprovada pelo Senado Federal após modificações, e encaminhada à câmara para discussão, desta forma em 07 de novembro de 2012, fora aprovada pelo colegiado legislativo e aguarda sanção ou veto da Presidente, com o propósito de ser incluída como dispositivo no código penal.

Tal projeto de lei nº 84/99 dispõe como crime a falsificação de cartão de crédito ou débito, que fora obtido de forma ilícita ou sem a autorização, sendo que tal tipificação equipara legalmente com o crime de falsificação de documento particular.

Insta salientar que a proposta ainda inclui no Código Penal Militar, que a sanção imposta para divulgação de informações eletrônicas em guerra em favor de inimigos varia entre a mínima de vinte anos de reclusão até a máxima, pena de morte.

De acordo notícia veiculada pela Agência Câmara de Notícias através de Murilo Souza, trouxe à tona a aprovação desta matéria, destacando também no mesmo artigo de notícia a aprovação no mesmo dia pelo plenário da projeto de lei nº 2793/2011. (Anexo C).

Conforme aponta Souza (2012), o texto do deputado Paulo Teixeira (PT-SP) ficou conhecido informalmente como “Lei Carolina Dieckman”, após escândalos do vazamento de fotos da atriz em maio de 2012.

Desta forma, com a devida sanção da Presidenta, poderá tornar crime a invasão de dispositivo informático alheio com a finalidade de obter, mudar ou destruir dados ou informações, instalar vulnerabilidades, bem como obter vantagens ilícitas. Na qual a pena prevista para este tipo de crime equivale de três meses a um ano de detenção e multa.

O projeto de lei nº 2793/11 também tipifica sobre condutas de oferecer, distribuir, vender ou difundir dispositivo, como pendrive, ou programas de computador, quais sejam vírus, Trojan ou Cavalos de Tróia e Phishing, sendo que tais programas são destinados a violar a segurança de computadores, smarthphones e tablets.

Em notícia veiculada pela redação do site UOL o deputado Brizola Neto (PDT-RJ), enfatiza que a sanção do projeto de lei que trata de crimes cibernéticos não pode acontecer antes de definir sobre direitos e garantias dos internautas, que no caso seria a proposta 2126/11, que dispõe sobre o marco civil. (BRANDT, 2011).

Após a aprovação em plenário dos dois projetos de lei, o especialista sobre o tema Rony Vainzof, em entrevista ao site de notícias sobre tecnologia discorre:

 

Acredito que algumas questões poderiam ser implementadas, como o aumento da pena mínima e máxima contra a honra na internet (calúnia, difamação e injúria) - inclusive, a questão do ciberbullyng. Antigamente os ataques eram verbais, ou por escrito. Hoje esse ato causa uma lesão muito grave na vítima em razão do potencial da rede e a pena continua branda. (VAINZOF, 2012 apud VICENTIN, 2012, p. 1).

 

Através das palavras do especialista, entende-se que a internet eleva o potencial de ataques como calúnia, difamação e injúria, pelo fato da rede ser uma forma ampla de disseminação deste tipo, desta feita, através de seu entendimento doutrinário as penas mínimas e máximas destas condutas deveriam ser elevadas.

    

9 OBSTÁCULOS EXISTENTES PARA PUNIR O INFRATOR

        

Destaca-se como primeiro empecilho a falta de regularização da internet no Brasil, sendo que ao disponibilizar tal serviço, o Estado deveria estabelecer direitos e garantias ao usuário, para assim tornar tal conduta ou fato punível de acordo previsão regimental. (BRANDT, 2011).

Maciel (2012) ressalta que uma legislação para o âmbito da internet não pode eximir de estabelecer limitações civis no caráter de responsabilidade aos provedores, bem como serem assegurados os direitos dos usuários da rede.

Existe a problemática relacionada sobre a investigação na busca da identificação e localização do criminoso responsável pela conduta ilícita, pois decorre do não estabelecimento de normas que regem a internet no Brasil, pois se houvesse tipificação adequada resguardando direitos e deveres para após punir, não haveria empecilhos na investigação do criminoso. (LEONARDI, 2010).

Em detrimento a legislações penais existentes que são aplicadas em caráter de analogia a determinadas condutas cibercriminosas, é falha, pois há casos que tais regras de tipificação não se encaixam com a forma de analogia, sendo que em consequência deste, o criminoso se livra de sansões penais. (PAIVA, 2003).

De uma maneira mais concisa Carneiro (2012) discorre que reconhece a impossibilidade do legislador acompanhar os avanços dos crimes cibernéticos, e ainda destaca que é de fundamental importância que a falta de legislação específica seja empecilho para o desenvolvimento de processos judiciais de matéria cibernética.

Cabe salientar que se torna dificultosa a descoberta e punição sobre aqueles que cometem crimes cibernéticos, pois a cada dia são criadas formas novas de fraude contra o sistema e contra a justiça. Desta forma, o empenho é grande do órgão legislativo para regulamentar legalmente tais delitos cibernéticos, mas em decorrência da delonga na tramitação impedem lograr êxito de tal empenho em legislar na medida da atualização tecnológica.

Em último caso e não menos importante, salienta o que já fora exarado nesta pesquisa, no que tange a conduta transnacional do agente, pois os infratores utilizam de tecnologia de ponta para a materialidade do crime, mesmo que para isso ultrapassem barreiras entre países, violando regras não só nacionais, bem como internacionais, desta forma, mantém-se na situação de anônimo por falta de colaboração internacional. (HAJE, 2011).

                              

10 CONCLUSÃO

               

O presente tema salientou sobre a atual conjuntura do crime cibernético no Brasil, bem como a busca da criminalização efetiva do autor dos crimes. Desta forma, através da problemática lançada da efetiva punibilidade do Estado, pode-se ter o entendimento que não há ainda comprovação da atuação ostensiva do Estado, mesmo que seja um assunto atual, o Brasil ainda não está preparado para resolver tais assuntos de crimes praticados com uso de alta tecnologia.

Após estudos exploratórios em livros e artigos científicos, formando a base de uma abordagem dedutiva, conclui-se que há obstáculos na investigação do criminoso, não sendo possível, muitas vezes torna-lo evidente por falta de regularização legislativa e cooperação internacional, para que possa ajudar no cerceamento dos delinquentes virtuais.

Durante a elaboração deste trabalho de pesquisa, verificou-se a dificuldade em ter acesso a materiais referentes ao crime cibernético, eis que nossos doutrinadores pátrios, jurisconsultos e mestres do direito, pouco se aventuraram em discorrer sobre o tema em voga.

Denota-se no presente estudo que as invasões e ataques dos agentes cibernéticos ainda não tem tipificação específica na legislação vigente, de sorte que as parcas tipificações de ilícitos praticados por meio da internet são os que foram votadas no mês de novembro de 2012, mesmo que referidas normas sejam sancionadas, a cooperação internacional é imprescindível e necessário para a investigação do delito em caráter transnacional.

Verifica-se, desta forma, que a inexistência de legislação específica que tipifique os crimes cibernéticos e defina suas respectivas punições, engessa a atuação do Poder Judiciário, incentiva o crescimento de tais ilícitos e deixa o jurisdicionado a mercê da sorte, pois os agentes ofensores podem cometer tais crimes de qualquer parte do planeta, necessitam apenas uma conexão com a internet para causar danos materiais e morais, aos nossos cidadãos.

Ante as ponderações supramencionadas é de clareza que há muito do que se falar sobre crimes cibernéticos e suas sanções.

Lado outro, é esperança comum de nossa sociedade que a recente aprovação dos dois projetos de leis que objetiva regulamentar este tema, possa provocar os doutrinadores pátrios a se voltarem para este tema tão dinâmico e começarem a produzir obras sobre esse mote, criando assim ferramentas para os operadores do direito fundamentarem teses nos tribunais.

Indubitavelmente, este tema é atual e invoca um olhar mais acurado sobre os crimes cibernéticos, sendo certo que muitas discussões e entendimentos surgirão em torno das novas leis, caso sejam sancionadas.

Por fim, fica a certeza de que as discussões sobre o presente tema está apenas se iniciando, assim, não foi nossa pretensão esgotar a matéria, mas sim estimular o estudo sobre o mesmo.

[1]Espaço para a construção de conhecimento, troca de ideias e informações em ambiente virtual, onde debatem assuntos relacionados a seus interesses, sendo que cada comunidade virtual tem seu próprio tema central, o acesso a fóruns geralmente são irrestritos, porém é necessário cadastro para interação.

 
Download do artigo
Avalie este artigo:
 
Revisado por Editor do Webartigos.com


Leia outros artigos de Fabriel Pinto Wanderlei
Talvez você goste destes artigos também