Texto base disciplina - CRIMES DE INFORMÁTICA


Poraires- Postado em 30 novembro 2010

Leia o texto abaixo e depois responda o questionário (somente para alunos da disciplina informática jurídica)

 

CRIMES DE INFORMÁTICA

Aires José Rover / prof UFSC

"Sou otimista por natureza. Contudo, toda tecnologia ou dádiva da ciência possui seu lado obscuro, e a vida digital não constitui exceção". (NEGROPONTE)

Com o avanço do uso do computador na sociedade atual há também o aumento dos chamados crimes de informática. Atualmente, o homem médio, vê-se às voltas com o computador de várias formas, desde os serviços mais simples aos mais complexos. Este mundo é realidade e os crimes que passam a ser cometidos com o uso desses meios também.
MARCO AURÉLIO RODRIGUES DA COSTA, pioneiro na discussão do tema dos crimes de informática no Brasil, analisou com muita propriedade este tema, fazendo uma verdadeira síntese do mesmo. A seguir, vários tópicos decorrem de seu pensamento.

O DELINQUENTE
Comecemos com a suposição de que os crimes de informática são perpetrados por especialistas. Isto é um engano, pois com a multiplicação de equipamentos, tecnologia, acessibilidade e, principalmente, os sistemas disponíveis, qualquer pessoa pode ser autor de crime de informática, bastando conhecimentos rudimentares de computação, para ser capaz de cometê-los. 
Hoje, boa parte desses crimes são crimes afeitos à oportunidade, perpetrados por agentes que têm a sua ocupação profissional ao manuseio de computadores e sistemas e em razão dessa ocupação cometem delitos, invariavelmente, contra seus empregadores. Além disso, o perfil do delinquente de informática é formado por pessoas inteligentes, gentis e educadas, com idade entre 24 e 33 anos. 
Devida a essa inteligência, geralmente privilegiada, são aventureiros, audaciosos e mantém com o computador e os sistemas um desafio constante de superação e de conhecimento. Para muitos é sua principal razão para trabalharem. Têm, nesse desafio, disputa, tanto com a máquina e seus elementos, como com os amigos que faz nesse meio, basta ver que os crimes de informática são perpetrados em co-autoria.
Suas condutas delituosas passam por estágios. No início trata-se apenas de vencer a máquina. Depois, percebem que podem ganhar dinheiro extra. E, por fim, em razão desse dinheiro extra, passam a fazê-lo para sustentarem os seus altos gastos.

TENTANDO CONCEITUAR
O tema proposto tem recebido denominações diversas: natureza dos delitos de informática, a complexidade e, principalmente, a ausência de unanimidade dos doutrinadores, fazem a dificuldade de definir os crimes de informática.
Isto posto, depreende-se que o crime de informática é todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão. 
Assim, o crime de informática pressupõe dois elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador utilizando-se "software" e "hardware", para perpetrá-los. 
Conclui-se que aquele que ateia fogo em sala que tenham computadores com dados, com o objetivo de destruí-los, não comete crime de informática, do mesmo modo, aquele que, utilizando-se de computador, emana ordem a outros equipamentos e cause, por exemplo, a morte de alguém. Estará cometendo homicídio e, não crime de informática. 
Crime de informática ou computer crime é qualquer conduta ilegal ou não autorizada que envolva processamento automático de dados e/ou transmissão de dados. Dessa forma, são crimes que se apresentam como novas maneiras de executar as figuras delituosas tradicionais, ora apresentam aspectos pouco conhecidos que não se adaptam às incriminações convencionais. 

Importante destacar que com a vigência da Lei 12.965, de 23 de abril de 2014, conhecida como o Marco Civil da Internet, foram saneadas algumas dúvidas que pairavam sob esse tema. Em seu art. 5º há definição do que é internet, terminal, IP, entre outros conceitos importantes para a compreensão e unicidade nos debates que abordam os crimes de informática.

 

SISTEMAS OU INFORMAÇÕES
Existe ainda hoje uma bipolarização em torno de que bem jurídico é fundamentalmente protegido pelo Direito Penal de Informática, se os sistemas ou se as informações. 
Os sistemas de computadores e de comunicação seriam, fundamentalmente, os componentes imateriais ou intangíveis, ou seja, o "software" e o "hardware" seus componentes materiais. 
Quando se cogita da proteção de bens imateriais, logo temos o exemplo da propriedade intelectual, como o Direito do Autor. No Brasil, como em outros países, existem leis específicas, o que demonstra o quanto é complexo esse novo direito que nasce, que é o Direito da Informática. 
Por outro lado, discute-se também a proteção a bens jurídicos como o dado, a informação e as redes de computadores. Tal redefinição é proveniente das transformações sofridas pela sociedade pós-industrial, com o impacto causado pela moderna tecnologia da informação.

PROVA
É fato que há uma dificuldade especial em se aplicar o direito nessas situações, especialmente em se consolidar provas capazes de até iniciar um inquérito policial, quiçá oferecer denúncia. 
Para a busca da solução do problema devem ser apurados o meio, a localização do agente, o meio empregado, o objetivo, o resultado e os efeitos do resultado. E ainda há a questão da competência. 
Consoante os direitos processuais brasileiros, civil e penal, dispomos, a grosso modo, de cinco meios para que sejam provadas as alegações em juízo, como segue.
Há confissão (judicial ou extrajudicial, espontânea ou provocada, escrita ou verbal), quando o confitente admite como verdadeiro um fato contrário ao seu interesse e favorável ao adversário (artigo 389 do Novo Código de Processo Civil- NCPC - Lei 13.105, de 16 de março de 2015). Isso no juízo civil, porque no juízo criminal, caso a infração não deixe vestígios, será indispensável o exame de corpo de delito, não podendo supri-lo a confissão do acusado (artigo 158 do Código de Processo Penal). 
Ademais, sua validade não é absoluta, haja vista que o valor da confissão se aferirá pelos critérios adotados para os outros elementos de prova, e para a sua apreciação o juiz deverá confrontá-la com as demais provas do processo, verificando se entre ela e estas existe compatibilidade ou concordância (artigo 197 do Código de Processo Penal); qual seja, no juízo criminal ela somente se prestará para a condenação do réu se existirem outras provas.
A prova documental, pública ou particular, é admitida como prova no direito brasileiro, mas, por exemplo, o e-mail poderia ser considerado como um documento? A resposta é não. Primeiro porque é da essência de um documento que o mesmo seja assinado (ressalvadas as hipóteses legais relativas a telegramas, radiogramas, livros comerciais e outras); segundo porque onde lhe falta a intrínseca materialidade de quaisquer documentos, sobra sua implícita e etérea essência. Isso nos leva a concluir que a sua capacidade de prova estará sempre comprometida, podendo ser acrescida da necessidade de outros meios de prova em relação a seu conteúdo, tais quais a prova pericial, a testemunhal. Isto vale para qualquer outro documento eletrônico, imagem, texto, som, etc. Neste sentido, o NCPC trouxe inovações, mas que se aplicam apenas nas questões relativas a reparação civil do delito, ainda não foram aderidas ao arcabouço legislativo a que se presta o Direito material e processual penal.

A prova pericial consiste em exame, vistoria ou avaliação. Todavia o juiz não está adstrito ao laudo pericial, podendo formar a sua convicção com outros elementos ou fatos provados nos autos. A perícia é o mais eloquente e adequado meio de se fazer a prova judicial no campo da informática, desde que observadas as formalidades de procedimentos cautelares próprios. 

A inspeção judicial ocorre quando o juiz, de ofício ou a requerimento da parte, inspeciona pessoas ou coisas, a fim de se esclarecer sobre fato que interesse à decisão da causa (artigo 481 do NCPC). É uma prova difícil pois sistemas de informática não são nem pessoa nem coisa. Mas é possível inspecionar o hardware, por exemplo.

Nota-se que com a inovação legislativa do Novo Código de Processo Civil , em seu art. 384, passou a ser admitida a ata notarial, que serve para comprovar a existência e o modo de existir de algum fato que possa ser atestado ou documentado, a requerimento do interessado, mediante ata lavrada por tabelião. Destaca ainda em seu parágrafo único, que os dados representados por imagem ou som gravados em arquivos eletrônicos poderão constar da ata notarial.

Quanto as fotografias, vídeos ou mensagens eletrônicas na forma impressa, o art. 422 do NCPC é claro em possibilitar sua utilização como prova dos fatos, se a sua conformidade com o documento original não for impugnada por aquele contra quem foi produzida, cabendo realização de perícia caso não seja possível autenticação eletrônica da prova. 

No art. 439 do NCPC, é indicada a possibilidade de utilizar documento eletrônico no processo convencional, dependendo da sua conversão à forma impressa e a verificação de sua autenticidade. Quanto ao documento não impresso, o juiz apreciará o valor probante do documento eletrônico não convertido, assegurando às partes o acesso ao seu teor (art. 440, NCPC).

Sempre que um fato não for provado documentalmente, por confissão ou por perícia, é admissível a prova testemunhal.

CLASSIFICAÇÃO DOS CRIMES DE INFORMÁTICA
Segundo MARCO AURÉLIO RODRIGUES DA COSTA, diversas classificações são propostas para ordenar o estudo da matéria, sendo mais comuns os que se baseiam na distinção entre os crimes tradicionais, pela utilização da informática, e, noutra categoria, as outras ações de abuso de informática, específicos dessa área.
Veja esta classificação:
1. Fraudes no nível da matéria corporal ou do "hardware", ou seja, contra a integridade física do computador; 
2. Fraude ao nível do input, ou seja, na entrada de dados; 
3. Fraudes ao nível do tratamento dos dados, ou seja, modificação apenas dos programas, sem atingir os dados; 
4. fraudes ao nível do output, ou seja, intervenção no resultado obtido a partir de dados corretos, corretamente tratados. 

Não obstante as diferentes classificações existentes, entendemos que os crimes de informática devem ser classificados, segundo MARCO AURÉLIO RODRIGUES DA COSTA, quanto ao seu objetivo material, a saber: 

CRIME DE INFORMÁTICA PURO
São aqueles em que o sujeito ativo visa especificamente ao sistema de informática, em todas as suas formas. Entendemos serem os elementos que compõem a informática o "software", o "hardware" (computador e periféricos), os dados e sistemas contidos no computador, os meios de armazenamento externo, tais como fitas, disquetes, etc. 
As ações físicas se materializam, por exemplo, por atos de vandalismos contra a integridade física do sistema, pelo acesso desautorizado ao computador, pelo acesso indevido aos dados e sistemas contidos no computador. Portanto, é crime de informática puro toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas.

Estes crimes em sua maioria ainda não foram legislados no Brasil, e devido ao princípio da legalidade e da tipificação penal ou seja, não se permite a analogia em Direito Penal, conforme artigo inaugural do Código Penal “Não há crime sem lei que o defina. Não há pena sem prévia cominação legal” (CP - art. 1°). Portanto, só são passíveis de punição hoje no Brasil o crime de informática impuro, ou seja, o crime já existente (falsidade ideológica, estelionato, furto, dano, calúnia ou difamação, entre outros) mas promovido por meio da internet. Nesse caso, a invasão de sites, o spam, entre outros problemas identificados como oriundos e somente surgidos após a internet, ainda não têm tipificação penal, mas contam com inúmeros projetos de lei em tramitação no Congresso Nacional.

 

CRIME DE INFORMÁTICA MISTO 
São todas aquelas ações em que o agente visa a um bem juridicamente protegido diverso da informática, porém, o sistema de informática é ferramenta imprescindível a sua consumação. 
É o caso em que o agente objetiva realizar operações de transferência ilícita de valores de outrem, utilizando-se do computador para alcançar o resultado da vantagem ilegal, e, o computador é ferramenta essencial. 
É crime de informática misto porque incidiriam normas da lei penal comum e normas da lei penal de informática. Da lei penal comum, por exemplo, poder-se-ia aplicar o artigo 171 do Código Penal combinado com uma norma de mau uso de equipamento e meio de informática. Por isso não seria um delito comum apenas, incidiria a norma penal de informática, teríamos claramente o concurso de normas.

CRIME DE INFORMÁTICA COMUM 
São todas aquelas condutas em que o agente se utiliza do sistema de informática como mera ferramenta para a perpetração de crime comum, tipificável na lei penal. Dessa forma, o sistema de informática não é essencial à consumação do delito, que poderia ser praticado por meio de outra ferramenta. Como exemplo, temos os casos de estelionato, e as suas mais amplas formas de fraude. 
Neste caso, é comum a ideia de que se incorpore ao Código Penal agravantes pelo uso de sistema de informática, vez que é meio que necessita de capacitação profissional e a ação delituosa por esta via reduz a capacidade da vítima em evitar o delito. 

CRIMES COMUNS 
Na nossa lei penal o patrimônio da pessoa física ou jurídica é tutelado pelo Código Penal, como também os crimes contra a divulgação de segredo. Todavia, observa-se que tais previsões legais podem e devem ser aplicadas às condutas que envolvem delitos de informática, principalmente naquelas em que o sistema de informática é ferramenta ou é alvo de delito comum, por isso, que buscamos na lei penal a possibilidade de tipificação de algumas condutas que envolvem o sistema de informática.
Crimes contra o patrimônio - Destaca-se o furto, o dano e o estelionato como as formas mais usuais de infrações contra o patrimônio, vez que, praticamente todas as infrações podem ser cometidas pela utilização de sistema de informática. 
O furto é a ação de subtrair, surripiar do domínio do proprietário ou de quem tenha a posse de computador ou sistema de informática. Devem ser excluídos os furtos de "softwares" com objetivo de pirataria, este delito é tratado através dos crimes contra a propriedade imaterial, e alguns entendem ser nos crimes contra a propriedade industrial.
Os casos em que o agente visa à destruição, inutilização ou deterioração da coisa alheia (o computador, os periféricos, as informações e os sistemas) - dano - são aplicáveis à informática, bem como as qualificadoras de violência à pessoa ou grave ameaça; com emprego de substância inflamável ou explosiva; contra patrimônio da União, Estado, Município, empresa de economia mista ou que seja concessionária de serviços públicos; por motivos egoísticos ou com prejuízo considerável à vítima. Visa tão somente ao "hardware", não atingindo o "software" e as informações contidas no equipamento. 
A apropriação Indébita ocorre quando o agente tem a posse ou detenção do equipamento e dele se serve para perpetrar vários delitos de informática. Há o aumento de pena se o delituoso age em razão de ofício, emprego ou profissão. 
O que caracteriza o estelionato na informática é o meio fraudulento, o artifício, o ardil que é usado pelo agente ativo para atingir o patrimônio de outrem. O computador, como meio fraudulento, é em nossos dias uma ferramenta poderosa e eficiente nas mãos de delinquentes que tenham conhecimento técnico. Veja o exemplo das fraudes contra as instituições financeiras. 
Crimes contra a liberdade individual - Nessa, a informática é meio para violar direitos à intimidade, ao segredo ou à liberdade das comunicações. A divulgação de segredo, por exemplo, são ações que resultem em violação de segredo, coletados e captados por meio da informática, de forma desautorizada, e, principalmente, se produzirem danos à vítima. 
Contra a propriedade imaterial - Presta-se com eficiência a informática para a prática de violações dos direitos da propriedade literária e artística e, também, dos privilégios de invenção. Esses ataques são regulados pela legislação sobre direito autoral.
Crimes contra a ordem econômica - O sistema legal ainda contempla proteção aos crimes contra a ordem econômica e contra as relações de consumo. Trata desde a ação de utilizar ou divulgar programa de processamento de dados que permita ao contribuinte possuir informação contábil, realizando fraude fiscal até ações que atinjam o direito dos consumidores.

CRIMES PUROS DE INFORMÁTICA 
Atos contra as informações que o computador mantém e fornece podem consistir na cópia desautorizada das informações nele contidas, na alteração de parte ou o todo das informações armazenadas pelo computador, ou a destruição completa dos dados pela exclusão do conteúdo dos suportes. Veja casos mais específicos:
Violação de sistema de processamento ou comunicação de dados causando dano a outrem ou obter qualquer vantagem. Pode o agente fazê-lo produzindo alteração temporária ou permanente e com o uso de senha ou outro processo de identificação de outrem. É o acesso não autorizado a sistema de informática. 
Atentado contra a integridade de sistema de processamento ou comunicação de dados, desenvolvendo ou introduzindo comando, instrução ou programa, com o fim de causar dano a outrem, obter indevida vantagem ou satisfazer sentimento ou interesse pessoal. Não deixa de ser falsificação de dados ou programas.
Também classificada espionagem de informática, a alteração dos programas do computador pode ser efetuada pela troca de cartões, discos ou fitas ou por conteúdo falsificado ou modificado permitindo o acesso a banco de dados, registros e codificações. Tal fato também é tratado no âmbito do direito autoral e a exclusividade da utilização dos programas, porém, pode e invariavelmente envolve procedimentos de falsificação, portanto, passível de ser incriminada na legislação penal comum. 
Sabotagem informática ou destruir, inutilizar ou deteriorar o funcionamento ou a capacidade de funcionamento de sistema ou comunicação de dados alheios, seja pela exclusão (apagamento) do conteúdo dos suportes, seja pelo desvio de comando, com o fim de causar dano a outrem, obter vantagem ou satisfazer interesse ou sentimento pessoal.
Inserem-se nesta categoria os diversos métodos de atentados que são conhecidos por contaminação ou introdução de vírus no computador, que invadem os equipamentos destruindo ou alterando programas ou, ainda, impedindo o acesso a eles. 
Furtos de uso do computador, ou furto de tempo do computador. Seria a utilização, sem autorização de quem de direito, de recurso de rede. A ocorrência costuma ser enfrentada com indulgência pelos lesados, todavia, seja reprimida em algumas legislações pois não deixa de representar um desfalque patrimonial ou desapossamento da coisa por certo lapso de tempo, além de importar no desgaste do material e da máquina, quando não a sua perda. 
Seria necessário, haja vista que não existe no nosso Código Penal a figura de furto de uso, que se cuidasse dessa situação na legislação especial, na área especifica de informática. No presente resta tão somente ao proprietário do computador buscar a via judicial civil para ter ressarcido o seu dano e/ou prejuízo. 
Devassa de sigilo de dado ou tráfico de dados pessoais ou destinar dado ou informação de caráter pessoal, constante de sistema de processamento de dados ou em qualquer suporte físico, à pessoa não autorizada ou a fim diverso daquele ao qual a informação se destina, sem permissão do interessado. 
Violação do dever de informar ou deixar de dar conhecimento ou retificar informação pessoal constante e acessável por sistema de processamento ou comunicação de dados ou suporte físico de entidade governamental ou de caráter público, quando exigido pelo interessado. 
Divulgação, utilização ou reprodução ilícitas de dados e programas ou a cópia desautorizada, também chamada de pirataria informática, não se enquadra na apropriação indébita nem no delito de furto, pois não se trata de coisa corpórea, mas de informação copiada. Nem há subtração pois seu proprietário não é desapossado dela.

LEGISLAÇÃO

Além do Marco Civil da Internet, há outras leis que já foram aprovadas e passaram a integrar o Direito Brasileiro, auxiliando na resolução de crimes de informática. A Lei 12.737, de 30 de novembro de 2012, conhecida como Lei Carolina Dieckmann, que dispõe sobre a tipificação criminal acrescentando ao Código Penal Brasileiro os artigos 154-A e 154-B. E a Lei 12.735, de 30 de novembro de 2012, indicando que os órgãos da polícia judiciária estruturarão setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivos de comunicação ou sistema informatizado. E também altera o Código Penal no seu art. 20, §3º, inciso II. 

Contudo, ainda restam diversos projetos de lei que tratam do tema e estão em tramitação no Congresso Nacional, como o PL 1776/2015, que inclui no rol de crimes hediondos os crimes de pedofilia com utilização de meios eletrônicos; o PL 3237/20165, que dispõe sobre a guarda dos registros de conexão à internet de sistema autônomo, que auxiliará a prova no processo penal; PL 5555/2013, que trata da divulgação não autorizada de imagens íntimas de vítima, ato conhecido como "vingança pornô"; e o PL 1755/2015, que trata da criminalização da divulgação indevida, na internet, de informações pessoais. 

 

CONCLUINDO

Ao concluirmos esta temática vemos como determinante o desconhecimento da terminologia por parte dos operadores do direito que leva a equívocos na interpretação jurídica de condutas específicas e características da ciência informática. 
É evidente a variedade e a velocidade com que se aprimoram os métodos delitivos, ao mesmo tempo em que cresce o uso de computadores. Isto não quer dizer que não seja exequível a aplicabilidade das normas penais existentes, que na sua maioria ainda resolvem boa parte dos problemas existentes. Não é difícil constatar que não ocorre o uso da lei penal vigente aos delitos de informática, pelo desconhecimento dos aplicadores do direito e assim, fica-se a exigir novas leis quando não seriam necessárias. 
Note-se que isto vale também para os vários delitos perpetrados via internet. Veja-se o caso da pedofilia. Agora, é fácil perceber que há dificuldades relativas ao transnacionalismo da rede, o que dificulta a definição dos territórios competentes para julgamento e por outro lado, a busca de prova em meio tão desprovido de garantias e vigilância. Esta situação exigiria a edição de uma legislação unificada e internacional.

BIBLIOGRAFIA
COSTA, Marco Aurélio Rodrigues da. Crimes de informática. Jus Navegandi. Advogado em Uruguaiana (RS).
CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São Paulo: Saraiva.2000.
OLIVO, Luis Carlos Cancellier de. Direito e internet. A regulamentação do ciberespaço. Florianópolis: Edufsc, 1998.
ROVER, Aires José (org). Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis : Editora Fundação Boiteux, 2000, 250 pgs.

 

LEGISLAÇÕES

Decreto - Lei 2848, de 07 de dezembro de 1940. (Código Penal)

Decreto - Lei 3.689, de 03 de outubro de 1941. (Código de Processo Penal) 

Lei 12.735, de 30 de novembro de 2012.

Lei 12.737, de 30 de novembro de 2012. (Lei Carolina Dieckmann)

Lei 12.965, de 23 de abril de 2014. (Marco Civil da Internet)

Lei 13.105, de 16 de março de 2015. (Novo Código de Processo Civil)

LEGISLAÇÃO VIGENTE E OS CRIMES VIRTUAIS

Quando levantamos a questão da tipificação dos crimes virtuais no ordenamento jurídico Brasileiro, pensamos logo em precariedade, mas muitos não sabem que a legislação Brasileira alcança de 90 a 95% os crimes praticados no âmbito virtual em nosso país, pois os crimes praticados por meio do computador para realização do delito mais conhecido como a modalidade de crimes próprios são normalmente já tipificados em nosso Código Penal.

Frente a essa situação alguns exemplos de crime elencados em um quadro elaborado pela DRCI -Delegacia de Repressão aos Crimes de Informática que enumerou as modalidades de atos ilícitos cometidas por meio de internet e que já possuem previsão legal.

6.1 TIPO PENAL DISPOSITIVO LEGAL APLICÁVEL

Calúnia..................................................................................Art. 138 do Código Penal (“C.P.”)

Difamação.......................................................................................................... Art. 139 do C.P.

Injúria .................................................................................................................Art. 140 do C.P.

Ameaça.............................................................................................................. Art. 147 do C.P.

Furto................................................................................................................... Art. 155 do C.P.

Dano...................................................................................................................Art. 163 do C.P.

Apropriação indébita..........................................................................................Art. 168 do C.P.

Estelionato........................................................................................................A.rt. 171 do C.P.

Violação ao direito autoral................................................................................. Art. 184 do C.P.

Pedofilia................................................................................................ Art. 247 da Lei 8.069/90

(Estatuto da Criança e do Adolescente)

Crime contra a propriedade industrial......................................Art. 183 e segs. da Lei 9.279/96

Interceptação de comunicações de informática ..................................... Art. 10 da Lei 9.296/96

Interceptação de E-mail Comercial ou Pessoal .....................................Art. 10 da Lei 9.296/96

Crimes contra software -“Pirataria” ......................................................Art. 12 da Lei 9.609/98

Esses crimes em sua maioria são cometidos por meio da internet, mas não necessariamente por esse meio, portanto a previsão legal em sua maioria não o trata como crime virtual e sim como crime penal ao qual independente do meio utilizado para sua consumação se for realizado será enquadrado na lei penal em questão.

O que dificulta a justiça quanto a punibilidade de tais condutas quando praticadas pela internet é a identificação dos sujeitos uma vez que a produção de provas que evidenciem a configuração do crime e a adequação dessa modalidade de crime praticado em âmbito virtual com o crimes em espécie já previsto em lei é precária.

Nesse sentido Coriolano Aurélio de Almeida Carmargo Santos – Diretor de Crimes de Alta Tecnologia da OAB, em entrevista com o programa CQC disse que atualmente não acontece nada com os infratores da lei, pois o direito penal prevê condutas muito especificas e enquanto não tivermos uma legislação clara os infratores não vão responder.

Fonte;

http://www.ambito-juridico.com.br/site/index.php/?n_link=revista_artigos...

Comentário: A previsão da grande maioria dos crimes cometidos pela internet retira a sensação de impunidade do usuário mal intencionado.

Notícia: http://www.psafe.com/blog/crimes-virtuais-dao-mais-prejuizo-que-trafico-drogas/

Pertinente ao texto base sobre Crimes de Informática, é a notícia aqui discutida.

Os crimes virtuais movimentam mais dinheiro do que o narcotráfico mundial.

A Alemanha lidera entre os países das maiores perdas global com 1,6% de seu PIB, seguido da Holanda (1,5%), Estados Unidos (0,64%) e China (0,63%).

A gravidade dessa situação foge, talvez, à nossa percepção cotidiana.

No levantamento jornalístico, são classificados como crimes virtuais: cibercrime, hacktivismo, espionagem cibernética e ciberterrorismo ou guerra cibernética.

A discussão, muito relevante nos dias atuais, é: podem as empresas, como Google, Facebook, Yahoo, defender seus interesses pessoais em detrimento dos crimes cometidos?

Considerando que nenhum direito fundamental é absoluto, será que a proteção da coletividade não estaria acima dos crimes mais graves, como, por exemplo, o ciberterrorismo?

http://revistacrescer.globo.com/Bebes/Seguranca/noticia/2016/01/hacker-invade-baba-eletronica-de-menino-de-1-ano.html

[...] Esses aparelhos, que são de grande ajuda na hora de observar as crianças, têm vulnerabilidades que a maioria dos pais nem imagina. [...] Esses aparelhos, que são de grande ajuda na hora de observar as crianças, têm vulnerabilidades que a maioria dos pais nem imagina. [...]  Raquel ouviu uma música infantil vindo do quarto de Thiago no meio da noite. “Fui até lá ver o que estava acontecendo”, afirma. “Percebi que o som vinha da câmera, tentei mexer nas configurações, mas nada funcionava. Até que, de repente, a música parou de tocar sozinha.” De acordo com Ronaldo Tossfunian, delegado titular da Delegacia de Crimes Eletrônicos da Polícia Civil São Paulo, há possibilidade de identificar os invasores pelos registros da empresa da babá eletrônica. [...] A pena para esse tipo de crime varia de 3 meses a 1 ano de reclusão mais multa. Porém, como o crime é considerado de pouca periculosidade, a pena geralmente é convertida em serviço comunitário e compra de cestas básicas.

Nem mesmo aparelhos infantis estão fora do alcance de hackers. A lei 12.737 de 2012 conhecida como a lei “Carolina Dieckmann” que torna crime a invasão de aparelhos eletrônicos para obtenção de dados particulares. A invasão de babá eletrônica também se enquadra na “Lei Carolina Dieckmann” que está em vigor desde 2012. 

 

http://www1.folha.uol.com.br/folha/informatica/ult124u19460.shtml

Aqui estão listados alguns dos crimes que foram praticados a alguns anos, mostra como a muito tempo algumas pessoas usam da internet para cometer crimes, e dos mais assustadores que se possa ouvir. E assusta ver são muitos, a pedofilia, roubos, piratarias, crimes virtuias  que tiveram grande repercusão, aconteceram em países diferentes, e com uma maldade gigantesca, pessoas que não tem tanto conhecimento técnico mais mesmo assim utilizam de forma criminosa, também uma mãe viciada na internet, que foi presa por deixar seus três filhos sem cuidados.E tem crimes praticados contra seus próprios filhos coisas horríveis. E também se nota que á alguns anos tem sido proposto algumas maneiras para parar isso, para poder prender esses criminosos e isso em alguns países. 

 

Acredito que muito mais precisa ser feito, foi assinado um  tratado no ano de 2001 em novembro que, trinta países europeus assinaram, para combater os crimes na internet, onde cada país deveria criar um centro nacional de segurança on-line,que além de investigar hackers e fraudes on-line também estaria em contato com  outros países para poder conter isso. É muito triste mais esses crimes tem crescido cada vez mais nas redes sociais em diversas aréas e segmentos, sejam dos mais simples que pareça, as coisas mais grandes, como em Bancos ,em grandes empresas e nos locais mais inesperados como em suas próprias casas, eles invadem e fazem crimes de todas as proporções . Tem sim grande avanço das tecnologias, e acredito que quanto maior for ,essas coisas esses crimes também estaram crescendo é uma realidade muito triste que as pessoas se utilizem de algo tão bom que pode gerar tanto conhecimento para praticar maldades, roubos e todos os tipos de crimes e que podemos ver cada vez eles inovam os nomes e, nós ficamos inseguros de usar de alguns meios que a internet oferece que poderiam facilitar nosso dia a dia, mais também nos deixa vulneráveis em algumas coisas, como até mesmo colocar sua senha bancária, seus dados como cpf e até mesmo seu endereço,e também creio que devemos cuida ao postar fotos ,e situações que mostram nosso dia a dia, as vezes descrevemos tão bem nossa " vida " nas redes sociais que as pessoas que veem tem informações além do que deveriam, falo isso até para mim mesma que não tenho coragem nem de fazer compras on-line, e não confio em colocar dados bancários,sei la tem certas coisas que facilitam mais também podem nos fazer reféns de pessoas mal intensionadas. E acredito que devemos usar com sabedoria, muito cuidado, e se soubermos de qualquer crime devemos denunciar. E pedir para que isso acabe pois é uma grande perda, que o homem se volte a fazer o bem e não o mal e que a liberdade de ter acesso não limite seu senso de verdade e amor ao próximo, sabendo respeitar as pessoas em todo tipo de situação.

http://dl.acm.org/citation.cfm?id=1498782
 
Apesar de existirem muitos esforços para tornar a web mais segura para os usuários, existem ainda grandes desafios a serem vencidos.
 
Uma prática muito utilizada é a engenharia social. Ela consiste em confundir usuários que não possuem muito conhecimento técnico a instalarem software malicioso no computador. O usuário faz o download de um software e esse software não realiza a tarefa esperada, o que pode ser bom, pois permite que o usuário fique cauteloso acerca do software que acabou de instalar. Porém, existem softwares maliciosos que realizam a ação esperada pelo usuário, tornando difícil a ciência do mesmo pelo usuário.
 
A popularização do computadores permitiu que qualquer pessoa possa, por exemplo, criar um website. Estabelecer a presença na web é algo que tornou-se muito fácil mesmo para pessoas com pouco conhecimento técnico. No entanto, realizar a manutenção do serviço e mantê-lo seguro, é ainda uma tarefa difícil. A maioria das aplicações web têm como requisito o cumprimento de "práticas estritas de segurança" pelo programador. Contudo, muitas aplicações web sofrem de vulnerabilidades que podem ser exploradas remotamente devido a negligência dessas práticas. Não existem penalidades para aquele que negligência essas práticas, até porque, muito provavelmente desconhecem ou não sabem como aplicá-las.

http://www.conjur.com.br/2002-abr-29/crimes_informatica_penas_agravadas

"Os crimes de informática poderão ter suas penalidades agravadas, se for aprovado o Projeto de Lei 84/99, do deputado Luiz Piauhylino (PSDB/PE). A proposta está incluída na pauta de reunião da Comissão de Constituição e Justiça e de Redação, na terça-feira (30/4).

O deputado Léo Alcântara (PSDB-CE) já concedeu parecer favor, com substitutivo. O acesso indevido ou não autorizado a dados ou informações armazenadas no computador ou em rede de computadores está tipificado como crime com detenção de um mês a um ano e multa.

O PL prevê, ainda, punições para quem apagar ou inutilizar programa de computador indevidamente ou sem autorização. Também prevê punição para quem criar ou inserir dado ou programa em computador ou rede de computadores para destruir ou modificar os programas e para quem obtiver ou fornecer segredos de indústria, comércio ou dados pessoais armazenados em computador.

Segundo o relator da matéria, os crimes relacionados no projeto são difíceis de punir. Por isso, é necessária uma lei específica que preencha lacunas hoje existentes na área."

É notável a importância da entrevista exposta justamente no sentido mencionado nesse último parágrafo; preencher lacunas existentes ainda na área de informática. Isto se dá principalmente pelo fato de ser matéria relativamente nova no âmbito jurídico, embora tenha iniciado sua ascensão no início dos anos 2000. Na notícia o partido menciona crimes puros (acesso indevido, apagar ou inutilizar programa de computador indevidamente ou sem autorização) e crimes comuns, como o fornecimento de segredos de indústria. Dessa maneira, destaca-se a clara necessidade da tipificação de condutas em áreas que envolvem o uso da informática tanto para cometer crimes de forma direta como indireta. O Marco Civil da Internet representa sem dúvida, um salto de desenvolvimento significante na área do Direito da Informática, assim como na Informática Jurídica. Contudo, deve-se reforçar a necessidade de celeridade constante no processo de delimitação de condutas nocivas tanto aos usuários como à sociedade, tratando-se de informática, para que seja possível uma utilização da informática de forma segura. É interessante também ressaltar a importância da criação de documentos internacionais para a regulamentação de matérias que possam eventualmente transcender as diversas fronteiras mundiais. Cita-se os diversos atos terroristas praticados atualmente com a ajuda da ferramenta da informática.

Carolina Lacerda Machado

Acadêmica do Curso de Direito UFSC