Este artigo é baseado na palestra que ministrei em Novembro de 2016 no evento online SIMTIC. Caso tenha interesse, você poderá assistir a palestra no meu canal no Youtube. Aproveite e se inscreva lá  no canal e aqui no blog para ter acesso as novidades. Boa leitura!

Os crimes praticados pela e na Internet estão cada vez mais se popularizando. Ainda existe uma falsa sensação de que o ambiente virtual é uma terra sem leis e que os crimes digitais são praticados apenas por pessoas com conhecimentos sofisticados em informática e telecomunicações. Na realidade a grande maioria dos crimes digitais são crimes praticados por pessoas muitas vezes sem nenhum conhecimento elaborado de informática. São crimes possíveis de serem praticados através de um outro meio que não através de um dispositivo informático (entenda-se como dispositivo informático um smartphone, um laptop, um computador de mesa ou um tablet). Com a Internet das Coisas a lista de dispositivos informáticos aumenta para televisões, geladeiras, micro-ondas etc.

A lista de crimes cometidos por meio eletrônico é extensa e na grande maioria dos casos é possível enquadrar os crimes digitais à legislação vigente. O judiciário vem coibindo diariamente a sensação de impunidade que reina no ambiente virtual e combatendo a criminalidade cibernética com a aplicação do Código Penal, do Código Civil e de legislações específicas, como a Lei 9.296/96 – que trata das interceptações de comunicação em sistemas de telefonia, informática e telemática; a Lei 9.609/98 – que dispões sobre a proteção da propriedade intelectual de programas de computador (Pirataria); e mais recentemente a Lei 12.737/12 (Lei Carolina Dieckmann) – que tipifica alguns delitos de informática; e a Lei 13.185/15 (Lei do Bullying e do Cyberbullying) – que conceitua essas condutas.

Há diversas condutas indevidas praticadas através do uso de dispositivos informáticos. Estas condutas podem ser classificadas da seguinte forma:

Imagem2.png
Fonte: Crimes Cibernéticos: ameaças e procedimentos de investigação, 2ª Edição
  • Ação Prejudicial Atípica ou Conduta Danosa Atípica: São aquelas ações praticadas com o envolvimento de um ambiente computacional, que geram danos, mas que não têm previsão legal.
  • Crimes Cibernéticos Próprios ou Exclusivamente Cibernéticos: São aqueles que exigem e dependem necessariamente da utilização de ambiente computacional.
  • Crimes Cibernéticos Impróprios ou Abertos: São aqueles em que o ambiente computacional é utilizado como meio para a execução da conduta ilícita

A seguir seguem exemplos de alguns crimes de acordo com a classificação apresentada:

Crimes Cibernéticos Próprios ou Exclusivamente Cibernéticos

  • Interceptação telemática (Art. 10, da lei 9.296/96): Monitoramento dos dados sem aviso prévio ou ordem judicial.
  • Invasão de computadores (Art. 154-A, CP): Invasão de um dispositivo informático por um indivíduo mediante a violação de um “mecanismo de segurança” com o objetivo de obter, alterar ou excluir dados ou informações.
  • Disseminação de código malicioso (Art. 154-A, §1º, CP): Quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de obter alguma vantagem de forma ilícita
  • Cópia ilícita de dados e Redes zumbis (botnets) (Art. 154-A, §3º, CP): Quando da invasão do dispositivo informático resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou no controle remoto não autorizado do dispositivo invadido.
  • Cópia não autorizada (Art. 184, CP): Violação dos direitos autorais (plágio)
  • Comércio de dados (Art. 154-A, §4º, CP): Divulgar, comercializar ou transmitir para alguém, os dados ou as informações obtidas.
  • Ataque de negação de serviço (Art. 266, §1º, CP) – (Lei 12.737/2012 – Delitos Informáticos): Interrupção de serviço telemático ou de informação de utilidade pública ou impedimento do seu restabelecimento.
  • Inserção de dados falsos em sistemas de informações (Art. 313-A, CP): Fazer cadastro com nome falso em uma loja virtual.
  • Modificação ou alteração não autorizada de sistema de informações (Art. 313-B, CP): Entrar na rede de uma empresa e alterar informações sem autorização.

Crimes Cibernéticos Impróprios ou Abertos

  • Exploração sexual cibernética contra crianças e adolescentes – “Pedofilia” (Arts. 241-A, 241-B, 241-C, 241-D, 241-E, do ECA, Lei 8.069/90): Adquirir, possuir, armazenar, oferecer, trocar, disponibilizar, transmitir, distribuir, publicar, divulgar, vender ou expor fotografia, vídeo ou qualquer outra forma de registro que contenha pornografia ou cena de sexo explícito envolvendo criança ou adolescente. Também incorre no crime quem assegura os meios ou serviços para o armazenamento ou quem assegura o acesso por rede de computadores a fotografia, vídeo ou qualquer outra forma de registro que contenha pornografia ou cena de sexo explícito envolvendo criança ou adolescente.
  • Falsa identidade (Art. 307, CP): Criar um perfil falso numa rede social, blog ou afins.
  • Escárnio por motivo de religião (Art. 208, CP): Criar uma comunidade em uma rede social que zombe de uma religião especifica.
  • Divulgação de segredo (Art. 153, CP): Revelar segredos de terceiros na Internet, ou documentos/correspondência confidencial que possam causar dano é crime.
  • Ato obsceno (Art. 233, CP): Colocar fotografia com sinais obscenos em um site da Internet com acesso público.
  • Incitação ao crime (Art. 286, CP): Criar um blog/site ou afins com exemplos de roubos bem sucedidos, incentivando o leitor a fazer o mesmo.
  • Apologia de crime ou criminoso (Art. 287, CP): Criar um blog/site ou afins ensinando como arrombar um cofre.
  • Falsificação de documento particular (Art. 298, C.P): Clonar número de cartão de credito.
  • Estelionato (Art. 171, CP): Invasão de conta bancária por envio anterior de um malware (tipicamente ataque de phising) com o intuito de desviar ou sacar dinheiro da conta da vítima. De acordo com o caput do artigo: “Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento”.
  • Furto Qualificado (Art. 155, § 4º, inciso II, CP): Um scan em busca de vulnerabilidades em que foi encontrado uma vulnerabilidade e o atacante obteve acesso ao computador, onde a partir daí obteve informações de uma conta bancária, tendo logo em seguida acessado a conta da vítima para desvio ou saque de dinheiro. Clonagem do cartão (sem uso de phishing) para logo após acesso aos dados bancários da vítima para desvio ou saque de dinheiro. As duas situações citadas não configuram estelionato, apenas furto qualificado.

Obs: A jurisprudência dominante é pela aplicação do furto qualificado para casos de phishing e trojans. Importante notar que a pena de crime de estelionato (1 a 5 anos) é menor do que a do furto qualificado (2 a 8 anos).

  • Crimes contra a honra praticados pela Internet (Arts. 138, 139 e 140, CP):
    • Calúnia: Acusar alguém de um crime que não cometeu. Ex: Divulgar através de e-mails, softwares de mensageria, blogs, redes sociais e afins que viu alguém pegar um objeto da casa de uma pessoa sem autorização. Espalhar a calúnia, sabendo de sua falsidade, também é crime (Art. 138, § 1º, CP). Então, muito cuidado com a fofoca!
    • Difamação: Associar uma pessoa a um fato que ofende sua reputação. O fato pode ser verdadeiro ou falso, não importa. Ex: Divulgar através de e-mails, softwares de mensageria, blogs, redes sociais e afins que alguém deixou de pagar suas contas e é um devedor.
    • Injúria: Ofensa a dignidade de alguém. Ex: Chamar alguém de ladrão. Falar mal ou insultar alguém numa rede social pode gerar um processo. CUIDADO!
  • Uso indevido de imagem (Art. 5º Inciso X, Constituição Federal): Divulgar fotos ou vídeos íntimos de pessoas através de e-mails, softwares de mensageria, blogs, redes sociais e afins, conhecido como pornografia de vingança.
  • Ameaça (Art. 147, CP): Intimidar alguém através de e-mails, softwares de mensageria, blogs, redes sociais e afins.
  • Preconceito ou discriminação (Art. 20, Lei 7.716/89): Comentar através de e-mails, softwares de mensageria, blogs, redes sociais e afins, de forma negativa, sobre raças, religiões, etnias etc.
  • Cyberbullying (Art. 2º, Parágrafo único, Lei 13.185/2015): É o uso da Internet para depreciar, incitar a violência, adulterar fotos e dados pessoais com o intuito de criar meios de constrangimento psicossocial.
    • Não é um tipo penal específico, apenas uma conduta. Dependendo do caso os Arts. 138 (Calúnia), 139 (Difamação), 140 (Injúria), 146 (Constrangimento ilegal), 147 (Ameaça), 307 (Falsa Identidade), todos do Código Penal, podem ser aplicados. O Art. 141 do Código Penal inclusive define o aumento de pena para quando o crime de calúnia, de difamação ou de injúria for praticado na presença de várias pessoas, por meio que facilite a sua divulgação.
      • Cyberstalking: Perseguição praticada pela Internet. Pode ser aplicado o Art. 147, CP, Ameaça. Também é uma contravenção penal – a perturbação da tranquilidade, já prevista na Lei das Contravenções Penais (Decreto-Lei 3.688/41).

 No caso dos crimes serem praticados por menores de 18 anos, a prática será caracterizada como ato infracional, punível com medidas socioeducativas previstas no Estatuto da Criança e do Adolescente. Caberá ação judicial na esfera cível, com indenização, e ação judicial na esfera criminal, para punição do agressor. É importante ressaltar que de acordo com o Código Civil, os pais (ou responsáveis legais) são respondem pelos ilícitos praticados por seus filhos, assim como os empregadores pelos atos ilícitos praticados por seus empregados dentro das dependências da empresa ou através dos recursos computacionais desta.

Art. 932 (Código Civil). São também responsáveis pela reparação civil:
I – os pais, pelos filhos menores que estiverem sob sua autoridade e em sua companhia. (Culpa in Vigilando)
III – o empregador ou comitente, por seus empregados, serviçais e prepostos, no exercício do trabalho que lhes competir, ou em razão dele. (Culpa in Eligendo)

Em caso de vir a ser vítima de um crime digital, a primeira coisa a fazer é registrar um boletim de ocorrência (BO) em uma delegacia especializada em crimes digitais. No link a seguir é possível encontrar a lista de delegacias brasileiras especializadas: https://marcusfabio.wordpress.com/2016/11/04/delegacias-de-cibercrimes-no-brasil. Infelizmente o Ceará ainda não possui uma delegacia especializada, tendo a vítima que realizar o BO na Delegacia de Defraudações e Falsificações – DDF (Rua do Rosário, 199, 1º andar – Centro – Fortaleza/CE – Tel: 3101.7338/ 3101.7336 – E-mail: ddf@policiacivil.ce.gov.br).

Após o registro do boletim e ocorrência é de suma importância a contratação de um advogado para acompanhar o inquérito policial e de um perito em computação forense para a correta coleta e preservação das evidências.

Caso deseje saber mais sobre a profissão de perito em computação forense acesse o site da APECOF ( Associação dos Peritos em Computação Forense do Estado Ceará) ou entre em contato através do e-mail apecof@apecof.org.br.

FONTES:

Direito Digital, Patrícia Peck Pinheiro, 6ª Edição, 2016.
Perícia Digital – da Investigação a Análise Forense, Evandro Della Vecchia, 2014.
Crimes Virtuais, Vítimas Reais, Moisés de Oliveira Cassanti, 2014.
Crimes Cibernéticos: ameaças e procedimentos de investigação, 2ª Edição, Emerson Wendt, 2013.

Anúncios