CRIMES CIBERNÉTICOS: ANÁLISE DO PROCESSO INVESTIGATÓRIO E OS DESAFIOS PARA COMBATÊ-LOS¹

CYBERCRIMES: ANALYSIS OF THE INVESTIGATIVE PROCESS AND THE CHALLENGES TO COMBAT THEM

REGISTRO DOI: 10.5281/zenodo.8435967


Renan de Sousa Aguiar2
Luis Gonzaga de Araújo Neto3
Maria dos Reis Ribeiro Guida4


RESUMO: O presente artigo tem como objetivo analisar os crimes cibernéticos no contexto  brasileiro, demonstrando como ocorre a prática desses crimes, seu processo investigatório e quais  os desafios para o combatê-los. Considerando que os ataques cibernéticos estão cada vez mais  frequentes, o primeiro passo para combater esses delitos, é entender como eles ocorrem. Com  isso, é ressaltada a inegável relevância de entendermos as dificuldades no combate aos crimes  virtuais, como os obstáculos para obtenção de provas desses delitos, dado que a preservação do  anonimato no ambiente virtual torna a investigação mais desafiadora, e estudar como das leis  vigentes que amparam tal problemática. Além disso, demonstrar a importância de boas práticas  segurança no ambiente virtual. 

Palavras–Chave: Crime Virtual. Investigação. Segurança 

ABSTRACT: This article aims to analyze cybercrimes in the brazilian context, demonstrating  how these crimes are committed, their investigative process and what are the challenges to combat  them. Considering that cyber attacks are increasingly frequent, the first step to combating these  crimes is understanding how they occur. Thus, the undeniable importance of understanding the  difficulties in combating virtual crimes is emphasized, such as the obstacles to obtaining evidence  of these offenses, given that the preservation of anonymity in the virtual environment makes the  investigation more challenging, and to study the current laws that support this issue. Furthermore,  demonstrate the importance of good security practices in the virtual environment. 

Keywords: Cyber Crimes. Investigation. Security 

1 INTRODUÇÃO 

Os avanços tecnológicos têm moldado profundamente o comportamento humano,  introduzindo novos padrões de conveniência e simplicidade na vida dos usuários. No entanto, junto com os benefícios, surgem também os desafios. A internet, apesar de seus inúmeros benefícios,  traz consigo riscos significativos de segurança digital.  

Conforme Cassanti (2014, p. 26), destaca: “A luta contra os crimes virtuais não terá  qualquer possibilidade de êxito se aqueles que tentam vencê-la não compreenderem primeiro a sua  essência”. Portanto, é essencial que as pessoas compreendam os riscos associados, saibam  identificá-los e conheçam os recursos disponíveis em caso de se tornarem vítimas desses ataques. 

Este estudo tem como base a crescente ocorrência de crimes no ambiente virtual. É  primordial compreender que a resposta aos crimes cibernéticos requer uma abordagem  multidisciplinar, que envolva não apenas a aplicação eficaz da lei, mas também a conscientização  pública. Portanto, é necessário um entendimento mais abrangente desse desafio em constante  evolução. 

Contudo, a revolução tecnológica, juntamente com a globalização, trouxe novos desafios à  sociedade contemporânea. Infelizmente, os mecanismos de combate, a formação de profissionais  na área de investigação de provas e vestígios deixados por criminosos cibernéticos, bem como a  legislação relacionada a crimes cibernéticos estão, lamentavelmente, desatualizados. 

A questão central deste estudo é: como ocorrem os crimes cibernéticos, como é conduzido  o processo de investigação e quais são os desafios envolvidos em combatê-los? Assim, objetivo  geral desse estudo foi analisar como ocorre a prática dos crimes cibernéticos e quais as dificuldades  para o combate desses delitos. E com o intuito esse de atingir esse objetivo geral, foram estabelecidos os seguintes objetivos específicos: a) Apresentar o conceito de crimes cibernéticos  e sua facilidade de execução. b) Destacar a importância e complexidade da investigação para punir  os criminosos. c) Examinar a legislação relacionada a crimes cibernéticos. d) Explorar medidas de  prevenção e combate aos crimes cibernéticos 

Portanto, é essencial compreender as dificuldades no combate a esses crimes, incluindo os  obstáculos na obtenção de provas, tendo em vista que o anonimato oferecido pelo ambiente virtual.  Além disso, a falta de recursos e capacitação adequada na formação de profissionais para  investigação, aliada à legislação que possui lacunas legais, faz com que infelizmente ocorra uma  perpetuação dessas atividades criminosas. Neste contexto, a metodologia adotada neste artigo  científico foi predominantemente bibliográfica, descritiva e exploratória, com base na legislação,  doutrinas e artigos científicos.  

Este artigo está organizado em sete capítulos. A introdução apresenta o tema, objetivos e  justificativa da pesquisa. O segundo capítulo aborda a importância da Internet, sua criação e  chegada ao Brasil. O terceiro discute os crimes cibernéticos, incluindo sua complexidade, conceito  e classificação. O quarto destaca desafios na investigação de crimes cibernéticos e medidas de  prevenção, com ênfase na educação digital e no papel do Ministério Público e do governo. O quinto aborda a legislação brasileira e a adesão à Convenção de Budapeste sobre o Crime Cibernético. O  sexto descreve a metodologia utilizada na elaboração do artigo. 

Por fim, no sétimo capítulo apresenta-se a conclusão desde projeto, onde ficou evidente as  transformações trazidas pela Internet em nossas vidas e as crescentes preocupações relacionadas  aos crimes cibernéticos, destacando que as leis brasileiras, como a Lei Carolina Dieckmann, o  Marco Civil da Internet e a Lei Geral de Proteção de Dados, refletem os esforços do país para lidar  com essas questões. Além disso, destaca os desafios enfrentados na investigação desses crimes,  enfatizando a importância da colaboração entre várias partes interessadas, e ressalta o impacto da  adesão à Convenção de Budapeste sobre o Crime Cibernético e da educação digital na prevenção  dessas ameaças em constante evolução. 

2 DA INTERNET 

De início, é importante destacar que a internet revolucionou a forma como as pessoas se  comunicam, compartilham informações e realizam transações em todo o mundo. Ela se tornou  uma parte essencial da vida cotidiana. Neste contexto, é fundamental compreender os conceitos  subjacentes que moldam essa tecnologia onipresente e em constante evolução. Neste capítulo,  exploraremos mais profundamente o conceito de internet, abordando sua história, funcionamento,  impacto na sociedade e suas implicações em várias áreas da vida contemporânea. 

2.1 Conceito de internet 

A internet é o resultado da interconexão de redes de computadores dispersas em todo o mundo, que  operam como uma única rede permitindo a rápida transmissão de dados, áudio e vídeo. Essa conexão entre  redes pode ser estabelecida por meio de diferentes meios, como cabos de cobre ou fibras ópticas,  transmissões via rádio ou satélite e até mesmo por meio de sistemas de televisão a cabo. Os usuários  geralmente se conectam à internet através de um dispositivo chamado modem, usando programas de  computador projetados para esse fim. É importante ressaltar que, nos primeiros anos da internet em massa,  a conexão era feita por meio de computadores que utilizavam modems. No entanto, nos dias de hoje, o  acesso à internet é realizado por uma ampla variedade de dispositivos tecnológicos, principalmente  smartphones, que se conectam à rede global de computadores por meio de dados móveis ou redes Wi-Fi.  (TEXIERA, 2023). A Lei nº 12.965/2014 (Marco Civil da Internet) a conceitua como:  

Art. 5º Para os efeitos desta Lei, considera-se:  

I – internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala  mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de  dados entre terminais por meio de diferentes redes; (BRASIL, 2014).

2.2 Criação da internet  

Os primórdios da internet remontam à época da Guerra Fria, um conflito ideológico que  ocorreu após o término da Segunda Guerra Mundial. Mais especificamente, em 1969, a ARPA  (Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada), uma entidade  vinculada ao Departamento de Defesa dos Estados Unidos, estabeleceu a ARPANET. Esta rede  foi projetada de forma descentralizada, de modo que mesmo que alguns servidores fossem  destruídos, a comunicação ainda pudesse ser mantida ativa. (MELO, 2022) 

E assim, foi criado a ARPANET, que tinha como propósito desenvolver uma rede capaz  de integrar computadores distantes, permitindo a comunicação de dados, que inicialmente  interligava apenas a Universidade da California, a Universidade de Stanford e a Universidade de  Utah. Essa tecnologia se tornou a base fundamental para a Internet atual. (WENDT; JORGE,  2021). 

Ainda segundo Wendt e Jorge (2021), em 1973 a ARPANET realizou sua primeira conexão  internacional entre Inglaterra e Noruega. No final da década, substituiu o protocolo NCP pelo  TCP/IP. Em 1977, houve uma demonstração do TCP/IP com três redes: ARPANET, RPNET e  STATNET. Nos anos 80, a ARPANET se expandiu nos EUA, conectando universidades, órgãos  militares e governo. Em 1986, foi implementada a NSFNET pela National Science Foundation e  a ARPANET passou a ser chamada de internet. 

2.3 Chegada da internet ao Brasil  

A história da internet no Brasil teve início em setembro de 1988, quando o Laboratório  Nacional de Computação Científica (LNCC), localizado no Rio de Janeiro, estabeleceu uma  conexão de 9.600 bits por segundo com a Bitnet, por meio da Universidade de Maryland. Em maio  de 1989, a Universidade Federal do Rio de Janeiro (UFRJ) se tornou o terceiro ponto de acesso ao  exterior ao se conectar à rede Bitnet por meio da Universidade da Califórnia em Los Angeles  (UCLA). Nesse contexto, em 1981, foi fundado o Ibase (Instituto Brasileiro de Análises Sociais e  Econômicas), uma organização autônoma e apartidária que sempre teve como um de seus objetivos  a disseminação de informações para a sociedade civil, incluindo a democratização do acesso às  redes de computadores no país. (MULLER, 2023) 

Na década de 80, o Ibase se uniu ao projeto internacional chamado Interdoc, que visava  utilizar o correio eletrônico para facilitar o intercâmbio de informações entre organizações não  governamentais (ONGs) de todo o mundo, envolvendo entidades da África, América Latina, Ásia  e Europa. No entanto, o custo desse sistema era elevado, o que levou à necessidade de encontrar alternativas para facilitar a conexão internacional e reduzir os custos de comunicação. E assim,  surgiu o Alternex, um serviço internacional pioneiro de mensagens e conferências eletrônicas no  Brasil. Através do Alternex, tornou-se possível trocar mensagens com diversos sistemas de correio  eletrônico em todo o mundo, incluindo a Internet. O Alternex foi, portanto, o primeiro serviço  brasileiro de acesso à Internet fora do ambiente acadêmico. (MULLER, 2023) 

E posteriormente, o uso da internet com o fim comercial foi regulamentado no Brasil,  isso ocorreu porque a Agência Nacional de Telecomunicações (ANATEL) tinha o propósito de  estabelecer diretrizes para o uso dos recursos da Rede Pública de Telecomunicações e dos Serviços  de Conexão à Internet. Nesse contexto, desenvolveu a Norma 004/1995, aprovada pela Portaria n.  148, de 31/05/1995, do Ministério das Comunicações na qual conceitua a internet como “nome genérico que designa o conjunto de redes, os meios de transmissão e comutação, roteadores,  equipamentos e protocolos necessários à comunicação entre computadores, bem como o  “software” e os dados contidos nestes computadores” (BRASIL,1995). 

3 DOS CRIMES CIBERNETICOS  

No cenário atual, o crescente desenvolvimento tecnológico trouxe consigo desafios legais  inéditos relacionados aos chamados crimes cibernéticos. Embora o Código Penal brasileiro não  forneça uma definição específica para crimes cibernéticos, podemos compreendê-los com base nas  leis existentes e na complexa natureza das atividades criminosas que ocorrem no ambiente digital.  

3.1 Conceito do crime cibernético e crimes mais frequentes 

De início, é importante destacar que, o Código Penal não define o que é crime cibernético,  mas o art. 1° da Lei de Introdução ao Código Penal traz em seu caput a seguinte definição de crime: 

Art. 1º Considera-se crime a infração penal que a lei comina pena de reclusão ou de  detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa;  contravenção, a infração penal a que a lei comina, isoladamente, pena de prisão simples  ou de multa, ou ambas. Alternativa ou cumulativamente (BRASIL, 1940). 

O conceito de crimes cibernéticos não é uniforme. Para Tarcísio Teixeira: 

Crime de informática é aquele que, quando praticado, utiliza–se de meios informáticos  como instrumento de alcance ao resultado pretendido, e também aquele praticado contra  os sistemas e meios informáticos”. Por meios informáticos devemos compreender os  hardwares e softwares de computadores, tablets, smartphones, entre outros dispositivos  que possam ser utilizados para a prática delitiva” (TEIXEIRA, 2023, p.1160)

Os crimes virtuais, também conhecidos como crimes de computador, podem ser definidos  como conduta humana, que se enquadram na definição do direito penal caracterizada no direito  penal como fato típico, antijurídico e culpável. Nesses delitos, uma máquina computadorizada é  usada para facilitar a realização ou a conclusão da ação criminosa, resultando em prejuízo para  outras pessoas, independentemente de beneficiar ou não o autor do crime. (FIORILLO, 2016, apud  HORBYLON, 2022). 

Os crimes mais frequentes incluem pirataria, pornografia infantil, crimes contra a honra e  espionagem. Portanto, podemos simplificar a definição de cibercrimes como crimes cometidos  no ambiente digital ou relacionados à informação digital, utilizando uma variedade de  dispositivos conectados à internet, como computadores, celulares, smartphones e tablets, entre  outros. (NASCIMENTO, 2019). 

Em resumo, embora o Código Penal brasileiro não defina especificamente o que constitui  um crime cibernético, a Lei de Introdução ao Código Penal estabelece os parâmetros gerais para  identificar uma infração penal. Os exemplos citados, como pirataria, pornografia infantil, crimes  contra a honra e espionagem, ilustram a diversidade de crimes que podem ocorrer no ambiente  digital. Portanto, é fundamental que o sistema legal e as autoridades estejam preparados para lidar  com essa crescente complexidade de delitos cibernéticos e proteger a sociedade contra seus  impactos. 

3.2 Classificação dos crimes cibernéticos  

A doutrina divide os crimes cibernéticos em duas categorias principais: crimes puros,  mistos e comuns, e crimes próprios e impróprios.  

3.2.1 Crimes cibernéticos puros, mistos e comum  

A primeira categorização aborda os Crimes Puros, que englobam atividades criminosas  direcionadas ao sistema de computadores, envolvendo tanto aspectos físicos quanto dados.  Normalmente, esses crimes são cometidos por hackers com o intuito de comprometer o  funcionamento do sistema. (PINHEIRO, 2022). Um exemplo desse tipo de crime é a invasão de  dispositivo informático, regulamentada nos artigos 154-A e 154-B do Código Penal, que foi  introduzida pela Lei 12.735/2012, também conhecida como Lei Carolina Dieckmann. (HADDAD,  2023)

No que se refere aos Crimes Mistos, o foco não está no computador em si, mas nos ativos  da vítima. Nesse contexto, a internet é utilizada como meio para a prática criminosa, como, por  exemplo, a realização de transferências ilícitas de bens e valores. Os dispositivos telemáticos são  indispensáveis para a execução desse tipo de crime, pois sem eles, a conduta criminosa não seria  viável. (PINHEIRO, 2022). 

O phishing representa um exemplo de crime misto, uma vez que se vale do ambiente virtual  para obter informações pessoais, tais como senhas, números de cartões e documentos, por meio de  links e programas que inicialmente aparentam ser confiáveis. Uma das táticas mais frequentes  empregadas por criminosos consiste na solicitação de atualização de dados bancários. Nesse  cenário, a vítima recebe um e-mail que aparenta ser originário da própria instituição bancária. Ao  clicar no link fornecido, a vítima é redirecionada para um site falso. (HADDAD, 2023) 

Por fim, temos os Crimes Comuns, que se utilizam da internet como ferramenta para a  execução de delitos já previstos no Código Penal. Nesses casos, os dispositivos e a rede são apenas  instrumentos para a realização de crimes que já são tipificados pela lei, como é o caso da  pornografia infantil, regulamentada pelo Estatuto da Criança e do Adolescente, Lei 8.069 de 1990. (PINHEIRO, 2022). Outro exemplo relevante é o crime de extorsão, definido no Artigo 158 do  Código Penal, que pode ocorrer virtualmente em situações em que o autor possui fotos íntimas das  vítimas e ameaça divulgá-las para obter vantagem financeira. (HADDAD, 2023) 

3.3 Crimes próprios e impróprios 

A doutrina também traz a distinção entre duas categorias: os Crimes Cibernéticos Próprios  e os Crimes Cibernéticos Impróprios. Para compreender esses crimes cibernéticos, convém uma análise.  

3.3.1 Próprios 

Os Crimes Cibernéticos Próprios são caracterizados pelo fato de que o agente necessita do  uso de computadores e/ou elementos relacionados à informática para cometer o crime, seja de  forma remota ou direta, e a informática é o bem jurídico central em questão. Esses crimes são  cometidos contra as vítimas através da manipulação de seus dados em computadores ou  dispositivos móveis. (BRAZ, 2022). 

3.3.2 Impróprios

Os Crimes Cibernéticos Impróprios envolvem o uso de computadores, porém, ao contrário  dos crimes cibernéticos próprios, o computador e os dados digitais não são o cerne do delito. Em  vez disso, são utilizados como meio para cometer uma variedade de crimes direcionados às vítimas  na internet, infringindo valores e princípios, como a dignidade humana. Nesses casos, esses crimes  já estão definidos no Código Penal Brasileiro, uma vez que violam bens jurídicos comuns. (BRAZ,  2022). 

Em resumo, os crimes cibernéticos podem ser divididos em duas categorias: próprios e  impróprios. Os Crimes Cibernéticos Próprios são aqueles em que o agente utiliza computadores e  elementos relacionados à informática de forma essencial para cometer o crime. Já os Crimes  Cibernéticos Impróprios utilizam computadores como meio para cometer outros tipos de crimes  na internet. Ambos os tipos de crimes cibernéticos apresentam desafios significativos para a  segurança digital e a aplicação da lei.  

3.4 Surgimento dos crimes cibernéticos 

Os primeiros registros de crimes cibernéticos datam por volta de 1960, quando indivíduos  realizavam ações como manipulação, espionagem, abuso de sistemas e sabotagem em  computadores e sistemas eletrônicos iniciais. Contudo, foi a partir da década de 1980, quando  grandes empresas começaram a informatizar seus sistemas de informações, que esses atos  criminosos começaram a ganhar dimensões significativas, envolvendo, por exemplo, furtos de  grande escala em caixas eletrônicos, pirataria e pornografia infantil, entre outros. Enquanto, na  década de 80, esses crimes eram predominantemente cometidos por especialistas em informática,  atualmente, qualquer pessoa com conhecimento básico e acesso à internet pode se envolver em  tais atividades criminosas. (ALVES, 2022) 

4 DESAFIOS NO PROCESSO INVESTIGATÓRIO E MEDIDAS DE PREVENÇÃO 

Quando se trata de crimes cibernéticos, existe um obstáculo significativo na coleta e  reunião de provas, tendo em vista que a principal dificuldade na investigação desses crimes está  na falta de evidências que comprovem a atividade criminosa em questão. 

Dentre os diversos meios de obtenção de provas, a perícia é a que se destaca de maneira  significativa na investigação de crimes virtuais, uma vez que ela tem o potencial de estabelecer de  forma conclusiva tanto a existência do ato criminoso quanto a identificação do responsável por  ele. A perícia é conduzida por um especialista, chamado de perito, que possui o conhecimento  técnico necessário para examinar, por exemplo, uma máquina que tenha sido identificada por meio da análise de vestígios coletados e apreendidos. Através desse processo, mais vestígios  relacionados ao crime podem ser reunidos como provas materiais no processo, contribuindo assim  para a convicção das autoridades competentes. (BRAZ, 2022). 

A primeira medida de investigação é a identificação do meio utilizado para a prática do  crime, como por exemplo, e-mail, website, salas de bate-papo, entre outros. Isso é devido ao fato  de que cada meio há um caminho diferente a ser seguido no processo investigatório. Outro ponto  a destacar, é o fato de que o investigador deve proteger o computador que utiliza para obtenção de  dados, tomando todas as medidas necessário no intuito de evitar um ataque digital, capaz de obter  e destruir dados ou até mesmo permitir que um terceiro o utilize de forma remota (BRASIL, 2016). 

O combate à criminalidade informática depara com diversos obstáculos, não apenas em  termos de lacunas na legislação, mas também devido às implicações que podem surgir em relação  à restrição da liberdade de expressão e ao rápido avanço tecnológico. A ausência de fronteiras  claras na jurisdição pode resultar em questões relacionadas à soberania nacional, especialmente  quando múltiplos países estão envolvidos. Isso levanta a questão de determinar onde os dados  estão armazenados e qual país é responsável pelos danos causados. A identificação dos locais onde  o crime ocorreu e produziu resultados, bem como a definição de elementos como autoria e  culpabilidade, torna ainda mais complexos os procedimentos de investigação (TEXIERA, 2023). 

No que se referente ao local do crime e a jurisdição pra julgá-lo, o Código Penal brasileiro  segue o princípio da territorialidade como regra geral, o qual implica que a lei do Estado se aplica  aos eventos ocorridos dentro do território nacional, conforme estipulado no artigo 5º. Além disso,  considera-se que o crime foi cometido no local onde a ação ou omissão ocorreu, total ou  parcialmente, assim como onde se deu a produção ou deveria ter ocorrido o resultado, como  estabelecido no artigo 6º. No entanto, o artigo 7º do Código Penal apresenta algumas exceções e  situações em que a lei brasileira pode ser aplicada a crimes ocorridos no exterior ou cometidos a  partir do exterior. Isso inclui delitos que o Brasil se comprometeu a reprimir por meio de tratados  ou convenções internacionais, como é o caso da pornografia infantil conforme estabelecido no  Estatuto da Criança e do Adolescente (ECA). (TEIXEIRA, 2023). 

Nas palavras de Wendt e Jorge (2021), o primeiro passo para entender o processo de  investigação de crimes cibernéticos é estabelecer a nominação de duas fases de investigação da  seguinte forma: fase técnica e fase de campo. Durante o período da fase técnica são executadas e  analisadas as tarefas e informações, na qual o objetivo único é localizar o computador que foi  utilizado para o ato criminoso. Ainda na fase técnica, ao analisar as informações recebidas dos  provedores, pode ser necessário encaminhar ao Poder Judiciário outras representações perante o  mesmo provedor ou solicitar aos provedores de conexão ou conteúdo dados com a finalidade de  complementar o conjunto probatório coletado. A partir da identificação e localização do computador que permitiu a conexão e o acesso criminoso na internet surge a denominada fase de  campo, quando é necessário o deslocamento de agentes policiais para realização de diligências  com o intuito de promover o reconhecimento operacional no local.  

De acordo com Jorge: 

A investigação criminal tecnológica é o conjunto de recursos e procedimentos, baseados  na utilização da tecnologia, que possuem o intuito de proporcionar uma maior eficácia na  investigação criminal, principalmente por intermédio da inteligência cibernética; extração  de dados de dispositivos eletrônicos; novas (e velhas) modalidades de afastamento de  sigilo; utilização de fontes abertas; equipamentos e softwares específicos que permitem a  análise de grande volume de dados; identificação de vínculos entre alvos; obtenção de  informações impossíveis de serem agregadas de outra forma (JORGE, 2020, p. 17). 

Gonçalves (2017 apud BARROSO, 2019) aponta que durante muitos anos, as discussões  em torno dos crimes cibernéticos e da ineficácia das leis brasileiras para lidar com suas  consequências foram persistentes até a promulgação do Marco Civil da Internet. Esse marco legal  nacional tem como objetivo estabelecer uma estrutura regulatória para a interação social dos  usuários da Internet no Brasil. Por meio dele, são delineados os direitos, garantias, princípios e  deveres que regem o uso da rede no país. No entanto, é importante ressaltar que essas leis tendem  a repetir vários direitos e deveres já consagrados na Constituição, sem abordar de maneira  específica as complexidades e desafios intrínsecos às tecnologias de informação e comunicação.  Isso resulta em uma limitação da capacidade dessa ferramenta em responder adequadamente aos  crimes cibernéticos. 

A análise forense digital desempenha um papel vital na investigação de crimes  informáticos, envolvendo a extração, preservação e análise de dados digitais para identificar pistas  e os autores dos crimes. Isso inclui o uso de ferramentas especializadas para examinar sistemas e  dispositivos em busca de evidências. E a identificação dos atacantes é crucial na investigação,  envolvendo análise de endereços IP, registros de acesso, transações financeiras e cooperação com  autoridades cibernéticas. O objetivo é reconstruir os eventos e encontrar os responsáveis. Sendo  assim, investigar com sucesso, é necessário um profundo conhecimento das táticas dos criminosos,  com a atualização constante sobre cibersegurança, ataques e proteção de dados. A participação em  treinamentos e colaborações com outros profissionais é essencial para melhorar as habilidades  investigativas. (LUDGERO, 2023), 

O anonimato desses criminosos está principalmente associado à Deep Web, que é uma  parte da Internet usada para comunicações e trocas de arquivos de forma anônima, não indexada  por mecanismos de busca convencionais. O acesso à Deep Web é possível por meio de aplicativos  como a rede TOR (The Orion Route), que elimina os registros de acesso, embora alguns sites nessa  rede possam exigir um login usando um navegador comum. Além disso, existe a Dark Web, uma pequena parte da Deep Web na qual os sites e redes também não são indexados por mecanismos  de busca, mas diferem por serem voltados principalmente para atividades criminosas. (DORIGON;  SOARES, 2018). 

Fica evidente que a justiça brasileira vem lentamente oferecendo alternativas para o  combate aos crimes cibernéticos, a criação de novos dispositivos legais não tem surtido efeitos no  ordenamento jurídico. Um fator que evidencia isso também, é que a quantidade de policiais  capacitados e treinados na investigação de crimes virtuais que ainda é escassa, e por esse motivo  passa a tornar-se um problema, pois resulta inevitavelmente na impunidade. (WENDT; JORGE,  2021). 

Diante dos notáveis avanços na área da tecnologia e nos sistemas de armazenamento de  informações, é inegável que muitos indivíduos estejam adotando ferramentas eletrônicas como  meio de preservar seus arquivos, sejam estes de natureza pessoal ou profissional. Nesse cenário,  destaca-se a necessidade de uma legislação sólida e coesa, cujo propósito seja proteger e garantir  a acessibilidade exclusiva a esses conteúdos por parte de seus proprietários, ao passo que imponha  sanções severas contra qualquer forma de invasão, bem como outros delitos que acorrem no âmbito  virtual. (MEDEIROS; UGALDE, 2020). 

Diversos estados do Brasil têm demonstrado preocupação com o aumento dos crimes  relacionados à Tecnologia da Informação e, como resposta a essa tendência, têm estabelecido  unidades especializadas de Polícia para lidar com esses casos. Um exemplo notável é a Polícia  Civil de São Paulo, que estabeleceu uma Delegacia especializada em crimes de informática já em  2001, por meio do Decreto n. 46.149, datado de 2 de outubro de 2001. Essa Delegacia concentra  seus esforços na investigação de crimes de informática, abrangendo tanto os crimes tipicamente  relacionados à tecnologia quanto outros em que a tecnologia desempenha um papel significativo.  Nos demais municípios do estado onde não existem delegacias especializadas, a responsabilidade  pela investigação de crimes de informática recai sobre as Delegacias de Polícia locais. Em relação  às perícias necessárias, estas são realizadas pelo Instituto de Criminalística, que possui uma equipe  especializada em informática. (TEIXEIRA, 2023) 

De acordo com Wendt e Jorge (2021), a falta de capacitação de policiais, Ministério  Público e Judiciário representa um desafio para combater o cibercrime, levando à impunidade. É  crucial que esses profissionais sejam treinados continuamente por especialistas para acompanhar  a evolução dos crimes cibernéticos. Políticas internas e públicas que incentivem a qualificação  desses órgãos são necessárias, pois profissionais bem treinados também contribuem para a  prevenção dos crimes cibernéticos, dada a falta de educação digital dos usuários da internet. 

E é fundamental que os usuários estejam conscientes dos perigos e possam adotar medidas  preventivas para se protegerem contra os crimes cibernéticos. Segundo um estudo, 16% dos computadores no Brasil não possuem software de segurança, tornando-os vulneráveis a invasões  e vírus. É importante adotar medidas simples para garantir a segurança do seu computador. É  aconselhável manter seu sistema operacional e programas sempre atualizados, pois isso fortalece  a proteção contra vírus e outras ameaças, corrigindo possíveis vulnerabilidades que os atacantes  poderiam explorar. Além disso, é recomendável usar apenas software original e licenciado. De  acordo com especialistas, é essencial ter um antivírus de qualidade instalado em seu computador.  Um antivírus eficaz deve ser capaz de identificar e remover phishing, spyware e rootkits, além de  verificar e-mails em busca de vírus. Ao navegar na internet, é aconselhável evitar clicar em links  que direcionam para sites desconhecidos sem verificar sua origem. Por fim, é fundamental criar  senhas robustas e atualizá-las regularmente, pois as senhas são confidenciais e desempenham um  papel crucial na proteção contra acessos não autorizados ao seu computador. (CASSANTI, 2014). 

Sendo assim, fica evidente que a educação digital desempenha um papel crucial no combate  os crimes cibernéticos. O Ministério Público, em parceria com o Governo, desempenha um papel  central nesse esforço, trabalhando não apenas na repressão, mas também na conscientização da  população como parte essencial da prevenção desses delitos. 

5 LEGISLAÇÃO BRASILEIRA E A CONVENÇÃO DE BUDAPESTE  

É fundamental que o legislador desempenhe um papel crucial ao criar leis que abordem de  forma específica eventos que ocorrem no ambiente virtual. Isso se torna essencial para proteger as  garantias fundamentais estabelecidas no texto constitucional, conforme:  

Art. 5º. Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à  vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: 

X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,  assegurado o direito a indenização pelo dano material ou moral decorrente de sua  violação. (BRASIL, 1988) 

A Lei Carolina Dieckmann, oficialmente denominada Lei nº 12.737/2012, é uma  importante modificação no Código Penal Brasileiro voltada para crimes cibernéticos e delitos  virtuais. Ela ganhou esse nome devido a um caso amplamente conhecido envolvendo a atriz  Carolina Dieckmann, no qual um hacker invadiu seu computador e divulgou fotos íntimas dela.  Antes dessa lei, invadir sistemas virtuais já era considerado crime, mas não havia disposições  específicas para tratar desse tipo de comportamento. A referida lei introduziu os artigos 154-A e  154-B ao Código Penal Brasileiro e modificou os artigos 266 e 298. A sua redação contempla os  crimes resultantes do uso indevido de informações e materiais pessoais que afetam a privacidade  de uma pessoa na internet, como fotos e vídeos. (FPM, 2021).

Posteriormente, veio a Lei nº 12.965/2014, popularmente conhecida como Marco Civil da  Internet: 

A Lei nº 12.965/2014, em vigor desde 23 de junho de 2014, trouxe várias disposições  que, apesar de terem um caráter “civil”, também influenciam na investigação de crimes  virtuais. Essa lei trata da preservação de dados de provedores de acesso à internet, que  são obrigados a armazenar registros de conexão de usuários, como data, hora, duração e  endereço IP, por um ano, mantendo-os em sigilo. (GIACCHETTA; FREITAS;  MENEGUETTI, 2014 apud OTHON; DAMASCENO,2023, p.13). 

Existe ainda a Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709/2018, representa um  avanço legislativo recente com o propósito de garantir a proteção dos direitos fundamentais da  liberdade, privacidade e desenvolvimento pessoal. Essa lei estabelece regras para o tratamento de  informações pessoais dos cidadãos, abrangendo tanto o processamento físico quanto digital. Com  a crescente utilização de informações fornecidas pelos usuários para aprimorar a experiência  digital, a LGPD desempenha um papel importante na regulamentação desse cenário, garantindo a  necessidade de instrumentos legais eficazes para proteger a privacidade de cada indivíduo.  (PINHEIRO, 2022) 

E em 31 de março de 2021, entrou em vigor a lei 14.132/21, também chamada de Lei de  Stalking, que trouxe uma significativa mudança legislativa ao adicionar o artigo 147-A ao Código  Penal. Essa alteração tornou crime a ação de perseguição. 

A Lei de Stalking, foi criada com o objetivo de proteger a liberdade individual,  especialmente contra condutas que invadem severamente a privacidade de alguém e impedem o  exercício de suas liberdades básicas. Ela surgiu para preencher uma lacuna na legislação e  estabelecer penas proporcionais para comportamentos que, embora muitas vezes considerados de  menor importância, podem ter graves efeitos, especialmente psicológicos, sobre a vítima. Antes  da criação desse crime, a maioria dos atos de perseguição era tratada como contravenção, com  penas consideradas insuficientes. Com a Lei 14.132/21, a contravenção foi revogada, e a  perseguição passou a ser punida com pena de reclusão de seis meses a dois anos. (CUNHA, 2021). 

Além disso, o Governo Federal promulgou a Convenção sobre o Crime Cibernético de  Budapeste, fortalecendo a cooperação internacional no combate aos crimes cibernéticos. O Brasil,  ao aderir a este instrumento multilateral, ganha acesso a recursos adicionais para investigações de  crimes cibernéticos e outras infrações que envolvam evidências eletrônicas em países estrangeiros.  O Decreto nº 11.491, que formaliza essa adesão, foi publicado no Diário Oficial da União em 12  de abril de 2023, visando uma cooperação mais intensa, rápida e eficaz com parceiros estratégicos.  (BRASIL, 2023). 

Acerca dessa temática, Sofia Jacob explica que, a Convenção estipula uma série de  medidas que os países que a ratificam devem adotar com o objetivo de prevenir, investigar e punir crimes cibernéticos. Isso engloba a formulação de definições legais para infrações  relacionadas à tecnologia da informação, a promoção da cooperação internacional em  investigações e a implementação de legislação destinada a reprimir atividades criminosas  desse tipo. E que os países que são partes signatárias da convenção se comprometem a  implementar ações eficazes para evitar a ocorrência de crimes cibernéticos e a fomentar a  cooperação internacional para combater esses delitos. Isso implica na criação de unidades  especializadas para a investigação, no compartilhamento de informações entre as  autoridades responsáveis e na colaboração em nível internacional para assegurar a  extradição de suspeitos envolvidos em crimes cibernéticos. (JACOB, 2023). 

6 METODOLOGIA 

A metodologia utilizada na elaboração deste artigo científico foi de cunho bibliográfico,  descritivo e exploratório, com apoio na legislação, doutrinas, artigos científicos disponíveis na  internet. Buscando assim, realizar uma análise da legislação vigente sobre os crimes cibernéticos,  bem como demostrar desafios no combate a esses crimes, pois todas essas dificuldades promovem  insegurança tanto para a sociedade quanto para o âmbito jurídico brasileiro. Sendo assim, o  propósito do estudo não é o esgotamento do tema, mas sim levantar mais discussões para estudos  posteriores. 

7 CONCLUSÃO 

Em suma, a Internet revolucionou a forma como vivemos e nos comunicamos, conectando  milhões de pessoas em todo o mundo. No entanto, com a crescente dependência da tecnologia,  surgiram os desafios dos crimes cibernéticos, que afetam indivíduos, empresas e governos. A  criação de leis como a Lei Carolina Dieckmann, o Marco Civil da Internet e a Lei Geral de Proteção  de Dados demonstra o esforço do Brasil em lidar com essa questão complexa. 

Ficou claro que a investigação de crimes cibernéticos enfrenta obstáculos significativos,  desde a falta de capacitação até a dificuldade na coleta de provas. A colaboração entre diferentes  partes interessadas, incluindo autoridades policiais, Ministério Público, é fundamental para o  sucesso na prevenção e repressão desses delitos. 

A adesão à Convenção de Budapeste sobre o Crime Cibernético fortalece a posição do  Brasil na luta global contra os crimes cibernéticos, permitindo uma cooperação internacional mais  eficaz na investigação e punição dos criminos. No entanto, é importante ressaltar que, além das  leis e da cooperação internacional, a educação digital desempenha um papel crucial na prevenção desses crimes. A conscientização sobre os riscos cibernéticos e a segurança na Internet é  fundamental para proteger os cidadãos contra ameaças online. 

Em conclusão, os crimes cibernéticos são uma realidade complexa e em constante evolução  que exige ações coordenadas em várias frentes. A legislação adequada, a capacitação de  profissionais e a conscientização pública são elementos fundamentais na proteção da sociedade  contra essas ameaças digitais em constante mutação. 

REFERÊNCIAS 

CASSANTI, Moisés de Oliveira. Crimes virtuais, vítimas reais. Rio de Janeiro: Brasport, 2014. TEIXEIRA, T. Direito Digital e Processo Eletrônico. 7. ed. São Paulo: Saraiva, 2023. E-book. 

BRASIL. Congresso Nacional. Lei 12.965/14 – Marco Civil da Internet. Disponível em:  <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm> Acesso em 04 out.  2023. 

MELO, Emuel Kevin de. YouTube Shorts: Criadores de conteúdo devem criar para essa  ferramenta? Disponível em:  <https://www.unifaccamp.edu.br/repository/artigo/arquivo/12052023044114.pdf> Acesso em: 05  out. 2023 

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e  procedimentos de investigação. 3ª Ed. Rio de Janeiro: Brasport, 2021. 

MULLER, Nicolas. O Começo da Internet no Brasil, 2023. Disponível em:  <https://www.oficinadanet.com.br/artigo/904/o_comeco_da_internet_no_brasil>. Acesso em: 06  out. 2023. 

BRASIL. Portaria 148, de 31 de maio de 1995. Aprova a Norma nº 004/95 – Uso da Rede Pública  de Telecomunicações para acesso à Internet. Disponível em:  <https://informacoes.anatel.gov.br/legislacao/normas-do-mc/78-portaria-148>. Acesso em: 12  set. 2023. 

BRASIL. Código Penal brasileiro. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Disponível  em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm>. Acesso em: 29  set. 2022. 

HORBYLON, Isadora. Os crimes cibernéticos perante o ordenamento jurídico brasileiro: os  haters atrás das telas. PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS, 2022.  Disponível em: <https://repositorio.pucgoias.edu.br/jspui/handle/123456789/4578>. Acesso  em:14 set. 2023. 

NASCIMENTO, Samir Paula. Cibercrime: Conceitos, modalidades e aspectos jurídicos-penais,  2019. Disponível em: <https://ambitojuridico.com.br/cadernos/internet-e-informatica/cibercrime conceitos-modalidades-e-aspectos-juridicos-penais/>. Acesso em: 05 out. 2023.

PINHEIRO, Bruno Victor Arruda. As novas disposições sobre os crimes cibernéticos: uma  análise acerca das leis 14.132 e 14.155/2021. Revista Jus Navigandi, ISSN 1518-4862, Teresina,  ano 27, n. 6899, 22 mai. 2022. Disponível em: <https://jus.com.br/artigos/98006>. Acesso em: 27  set. 2023. 

HADDAD, Gustavo Camara. Crimes Virtuais. Disponível em:  <https://www.jusbrasil.com.br/artigos/crimes-virtuais/1879477699> Acesso em 06 out. 2023. 

BRAZ, Jardene. Crime Cibernético: da identificação do usuário para efetividade da pena.  Disponível em: < https://www.jusbrasil.com.br/artigos/crime-cibernetico-da-identificacao-do usuario-para-efetividade-da-pena/1664917013 > Acesso em: 06 out. 2023. 

ALVES, Natan. Delitos Cibernéticos. Disponível em:  <https://www.jusbrasil.com.br/artigos/delitos-ciberneticos/1481249006> Acesso em: 06 out.  2023. 

BRASIL. Ministério Público Federal. Câmara de Coordenação e Revisão, 2. Roteiro de atuação:  crimes cibernéticos / 2. Câmara de coordenação e revisão. – 3.ed. rev. e ampl. – Brasília: MPF,  2016. 

JORGE, Higor Vinicius Nogueira (Coord.). Tratado de Investigação Criminal Tecnológica.  Salvador: Juspodivm. 2020. 

BARROSO, Carolina Rodrigues de Carvalho. Meios de investigação e produção de provas nos  crimes cibernéticos. 2019. Trabalho de Conclusão de Curso (Graduação em Direito) – Universidade Federal Fluminense, Niterói, 2019. Disponível em:  <https://app.uff.br/riuff;/handle/1/12817 > Acesso em 20 set. 2023 

LUDGERO, Paulo Ricardo. Investigação de Crimes Informáticos: Desvendando os Mistérios  do Mundo Digital. Disponível em: <https://www.jusbrasil.com.br/artigos/investigacao-de-crimes informaticos-desvendando-os-misterios-do-mundo-digital/1864253876 > Acesso em: 06 out.  2023. 

DORIGON, Alessandro; SOARES, Renan Vinicius Oliveira. Crimes cibernéticos: dificuldades  investigativas na obtenção de indícios da autoria e prova da materialidade. Revista Jus Navigandi,  ISSN 1518-4862, Teresina, ano 23, n. 5342, 15 fev. 2018. Disponível  em: <https://jus.com.br/artigos/63549>. Acesso em: 26 set. 2023. 

MEDEIROS, Gutembergue Silva; UGALDE, Júlio César Rodrigues. Crimes Cibernéticos:  Considerações Sobre a Criminalidade na Internet. Disponível em:  <https://ambitojuridico.com.br/cadernos/direito-penal/crimes-ciberneticos-consideracoes-sobre a-criminalidade-na-internet/> Acesso em 24. Set. 2023 

BRASIL. Constituição da República Federativa do Brasil de 1988. Brasília, 5 de outubro de  1988. Disponível em :< http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>.  Acesso em: 26 set. 2023.  

FMP – FUNDAÇÃO ESCOLA SUPERIOR DO MINISTÉRIO PÚBLICO (Brasil). Lei  Carolina Dieckmann: você sabe o que essa lei representa? Disponível  em: <https://blog.fmp.edu.br/lei-carolina-dieckmann-voce-sabe-queoessa-lei-representa/>.  Acesso em: 24 set. 2023.

OTHON, Dante Pessoa; DAMASCENO, Ingrid Maria Santos das Neves. Crimes cibernéticos: desafios enfrentados no processo investigatório. Disponível em:  <https://repositorio.animaeducacao.com.br/handle/ANIMA/34915> Acesso em: 26 set. 2023. 

CUNHA, Rogério Sanches. Lei 14.132/21: Insere no Código Penal o artigo 147-A para tipificar o  crime de perseguição. Disponível em: <https://meusitejuridico.editorajuspodivm.com.br/2021/04/01/lei-14-13221-insere-no-codigo penal-o-art-147-para-tipificar-o-crime-de-perseguicao/> Acesso em: 24 set. 2023. 

BRASIL. Ministério Da Justiça e Segurança Pública. Convenção de Budapeste é promulgada  no Brasil. Disponível em: <https://www.gov.br/mj/pt-br/assuntos/noticias/convencao-de budapeste-e-promulgada-no-brasil> Acesso em 26 set. 2023 

JACOB, Sofia. Brasil entra na luta internacional contra os cibercriminosos: Convenção de  Budapeste, 2023. Disponível em: < https://www.jusbrasil.com.br/artigos/brasil-entra-na-luta internacional-contra-os-cibercriminosos-convencao-de-budapeste/1816849721 > Aceso em 06  out. 2023.


1Artigo apresentado ao Curso de Bacharelado em Direito do Instituto de Ensino Superior do Sul do Maranhão – IESMA/Unisulma.
2Acadêmico do curso de Bacharelado em Direito do Instituto de Ensino Superior do Sul do Maranhão – IESMA/Unisulma. E-mail: orenanaguiar@outlook.com
3Professor Orientador. Especialista em Ciências Penais pela Universidade do Sul de Santa Catarina. E-mail: karabinaluis@gmail.com
4Professora Coorientadora. Especialista em Direito Processual Civil pela UNISUL – Universidade de Santa Catarina. mreisguida@gmail.com