CYBERCRIMES: ANALYSIS OF THE INVESTIGATIVE PROCESS AND THE CHALLENGES TO COMBAT THEM
REGISTRO DOI: 10.5281/zenodo.8435967
Renan de Sousa Aguiar2
Luis Gonzaga de Araújo Neto3
Maria dos Reis Ribeiro Guida4
RESUMO: O presente artigo tem como objetivo analisar os crimes cibernéticos no contexto brasileiro, demonstrando como ocorre a prática desses crimes, seu processo investigatório e quais os desafios para o combatê-los. Considerando que os ataques cibernéticos estão cada vez mais frequentes, o primeiro passo para combater esses delitos, é entender como eles ocorrem. Com isso, é ressaltada a inegável relevância de entendermos as dificuldades no combate aos crimes virtuais, como os obstáculos para obtenção de provas desses delitos, dado que a preservação do anonimato no ambiente virtual torna a investigação mais desafiadora, e estudar como das leis vigentes que amparam tal problemática. Além disso, demonstrar a importância de boas práticas segurança no ambiente virtual.
Palavras–Chave: Crime Virtual. Investigação. Segurança
ABSTRACT: This article aims to analyze cybercrimes in the brazilian context, demonstrating how these crimes are committed, their investigative process and what are the challenges to combat them. Considering that cyber attacks are increasingly frequent, the first step to combating these crimes is understanding how they occur. Thus, the undeniable importance of understanding the difficulties in combating virtual crimes is emphasized, such as the obstacles to obtaining evidence of these offenses, given that the preservation of anonymity in the virtual environment makes the investigation more challenging, and to study the current laws that support this issue. Furthermore, demonstrate the importance of good security practices in the virtual environment.
Keywords: Cyber Crimes. Investigation. Security
1 INTRODUÇÃO
Os avanços tecnológicos têm moldado profundamente o comportamento humano, introduzindo novos padrões de conveniência e simplicidade na vida dos usuários. No entanto, junto com os benefícios, surgem também os desafios. A internet, apesar de seus inúmeros benefícios, traz consigo riscos significativos de segurança digital.
Conforme Cassanti (2014, p. 26), destaca: “A luta contra os crimes virtuais não terá qualquer possibilidade de êxito se aqueles que tentam vencê-la não compreenderem primeiro a sua essência”. Portanto, é essencial que as pessoas compreendam os riscos associados, saibam identificá-los e conheçam os recursos disponíveis em caso de se tornarem vítimas desses ataques.
Este estudo tem como base a crescente ocorrência de crimes no ambiente virtual. É primordial compreender que a resposta aos crimes cibernéticos requer uma abordagem multidisciplinar, que envolva não apenas a aplicação eficaz da lei, mas também a conscientização pública. Portanto, é necessário um entendimento mais abrangente desse desafio em constante evolução.
Contudo, a revolução tecnológica, juntamente com a globalização, trouxe novos desafios à sociedade contemporânea. Infelizmente, os mecanismos de combate, a formação de profissionais na área de investigação de provas e vestígios deixados por criminosos cibernéticos, bem como a legislação relacionada a crimes cibernéticos estão, lamentavelmente, desatualizados.
A questão central deste estudo é: como ocorrem os crimes cibernéticos, como é conduzido o processo de investigação e quais são os desafios envolvidos em combatê-los? Assim, objetivo geral desse estudo foi analisar como ocorre a prática dos crimes cibernéticos e quais as dificuldades para o combate desses delitos. E com o intuito esse de atingir esse objetivo geral, foram estabelecidos os seguintes objetivos específicos: a) Apresentar o conceito de crimes cibernéticos e sua facilidade de execução. b) Destacar a importância e complexidade da investigação para punir os criminosos. c) Examinar a legislação relacionada a crimes cibernéticos. d) Explorar medidas de prevenção e combate aos crimes cibernéticos
Portanto, é essencial compreender as dificuldades no combate a esses crimes, incluindo os obstáculos na obtenção de provas, tendo em vista que o anonimato oferecido pelo ambiente virtual. Além disso, a falta de recursos e capacitação adequada na formação de profissionais para investigação, aliada à legislação que possui lacunas legais, faz com que infelizmente ocorra uma perpetuação dessas atividades criminosas. Neste contexto, a metodologia adotada neste artigo científico foi predominantemente bibliográfica, descritiva e exploratória, com base na legislação, doutrinas e artigos científicos.
Este artigo está organizado em sete capítulos. A introdução apresenta o tema, objetivos e justificativa da pesquisa. O segundo capítulo aborda a importância da Internet, sua criação e chegada ao Brasil. O terceiro discute os crimes cibernéticos, incluindo sua complexidade, conceito e classificação. O quarto destaca desafios na investigação de crimes cibernéticos e medidas de prevenção, com ênfase na educação digital e no papel do Ministério Público e do governo. O quinto aborda a legislação brasileira e a adesão à Convenção de Budapeste sobre o Crime Cibernético. O sexto descreve a metodologia utilizada na elaboração do artigo.
Por fim, no sétimo capítulo apresenta-se a conclusão desde projeto, onde ficou evidente as transformações trazidas pela Internet em nossas vidas e as crescentes preocupações relacionadas aos crimes cibernéticos, destacando que as leis brasileiras, como a Lei Carolina Dieckmann, o Marco Civil da Internet e a Lei Geral de Proteção de Dados, refletem os esforços do país para lidar com essas questões. Além disso, destaca os desafios enfrentados na investigação desses crimes, enfatizando a importância da colaboração entre várias partes interessadas, e ressalta o impacto da adesão à Convenção de Budapeste sobre o Crime Cibernético e da educação digital na prevenção dessas ameaças em constante evolução.
2 DA INTERNET
De início, é importante destacar que a internet revolucionou a forma como as pessoas se comunicam, compartilham informações e realizam transações em todo o mundo. Ela se tornou uma parte essencial da vida cotidiana. Neste contexto, é fundamental compreender os conceitos subjacentes que moldam essa tecnologia onipresente e em constante evolução. Neste capítulo, exploraremos mais profundamente o conceito de internet, abordando sua história, funcionamento, impacto na sociedade e suas implicações em várias áreas da vida contemporânea.
2.1 Conceito de internet
A internet é o resultado da interconexão de redes de computadores dispersas em todo o mundo, que operam como uma única rede permitindo a rápida transmissão de dados, áudio e vídeo. Essa conexão entre redes pode ser estabelecida por meio de diferentes meios, como cabos de cobre ou fibras ópticas, transmissões via rádio ou satélite e até mesmo por meio de sistemas de televisão a cabo. Os usuários geralmente se conectam à internet através de um dispositivo chamado modem, usando programas de computador projetados para esse fim. É importante ressaltar que, nos primeiros anos da internet em massa, a conexão era feita por meio de computadores que utilizavam modems. No entanto, nos dias de hoje, o acesso à internet é realizado por uma ampla variedade de dispositivos tecnológicos, principalmente smartphones, que se conectam à rede global de computadores por meio de dados móveis ou redes Wi-Fi. (TEXIERA, 2023). A Lei nº 12.965/2014 (Marco Civil da Internet) a conceitua como:
Art. 5º Para os efeitos desta Lei, considera-se:
I – internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes; (BRASIL, 2014).
2.2 Criação da internet
Os primórdios da internet remontam à época da Guerra Fria, um conflito ideológico que ocorreu após o término da Segunda Guerra Mundial. Mais especificamente, em 1969, a ARPA (Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada), uma entidade vinculada ao Departamento de Defesa dos Estados Unidos, estabeleceu a ARPANET. Esta rede foi projetada de forma descentralizada, de modo que mesmo que alguns servidores fossem destruídos, a comunicação ainda pudesse ser mantida ativa. (MELO, 2022)
E assim, foi criado a ARPANET, que tinha como propósito desenvolver uma rede capaz de integrar computadores distantes, permitindo a comunicação de dados, que inicialmente interligava apenas a Universidade da California, a Universidade de Stanford e a Universidade de Utah. Essa tecnologia se tornou a base fundamental para a Internet atual. (WENDT; JORGE, 2021).
Ainda segundo Wendt e Jorge (2021), em 1973 a ARPANET realizou sua primeira conexão internacional entre Inglaterra e Noruega. No final da década, substituiu o protocolo NCP pelo TCP/IP. Em 1977, houve uma demonstração do TCP/IP com três redes: ARPANET, RPNET e STATNET. Nos anos 80, a ARPANET se expandiu nos EUA, conectando universidades, órgãos militares e governo. Em 1986, foi implementada a NSFNET pela National Science Foundation e a ARPANET passou a ser chamada de internet.
2.3 Chegada da internet ao Brasil
A história da internet no Brasil teve início em setembro de 1988, quando o Laboratório Nacional de Computação Científica (LNCC), localizado no Rio de Janeiro, estabeleceu uma conexão de 9.600 bits por segundo com a Bitnet, por meio da Universidade de Maryland. Em maio de 1989, a Universidade Federal do Rio de Janeiro (UFRJ) se tornou o terceiro ponto de acesso ao exterior ao se conectar à rede Bitnet por meio da Universidade da Califórnia em Los Angeles (UCLA). Nesse contexto, em 1981, foi fundado o Ibase (Instituto Brasileiro de Análises Sociais e Econômicas), uma organização autônoma e apartidária que sempre teve como um de seus objetivos a disseminação de informações para a sociedade civil, incluindo a democratização do acesso às redes de computadores no país. (MULLER, 2023)
Na década de 80, o Ibase se uniu ao projeto internacional chamado Interdoc, que visava utilizar o correio eletrônico para facilitar o intercâmbio de informações entre organizações não governamentais (ONGs) de todo o mundo, envolvendo entidades da África, América Latina, Ásia e Europa. No entanto, o custo desse sistema era elevado, o que levou à necessidade de encontrar alternativas para facilitar a conexão internacional e reduzir os custos de comunicação. E assim, surgiu o Alternex, um serviço internacional pioneiro de mensagens e conferências eletrônicas no Brasil. Através do Alternex, tornou-se possível trocar mensagens com diversos sistemas de correio eletrônico em todo o mundo, incluindo a Internet. O Alternex foi, portanto, o primeiro serviço brasileiro de acesso à Internet fora do ambiente acadêmico. (MULLER, 2023)
E posteriormente, o uso da internet com o fim comercial foi regulamentado no Brasil, isso ocorreu porque a Agência Nacional de Telecomunicações (ANATEL) tinha o propósito de estabelecer diretrizes para o uso dos recursos da Rede Pública de Telecomunicações e dos Serviços de Conexão à Internet. Nesse contexto, desenvolveu a Norma 004/1995, aprovada pela Portaria n. 148, de 31/05/1995, do Ministério das Comunicações na qual conceitua a internet como “nome genérico que designa o conjunto de redes, os meios de transmissão e comutação, roteadores, equipamentos e protocolos necessários à comunicação entre computadores, bem como o “software” e os dados contidos nestes computadores” (BRASIL,1995).
3 DOS CRIMES CIBERNETICOS
No cenário atual, o crescente desenvolvimento tecnológico trouxe consigo desafios legais inéditos relacionados aos chamados crimes cibernéticos. Embora o Código Penal brasileiro não forneça uma definição específica para crimes cibernéticos, podemos compreendê-los com base nas leis existentes e na complexa natureza das atividades criminosas que ocorrem no ambiente digital.
3.1 Conceito do crime cibernético e crimes mais frequentes
De início, é importante destacar que, o Código Penal não define o que é crime cibernético, mas o art. 1° da Lei de Introdução ao Código Penal traz em seu caput a seguinte definição de crime:
Art. 1º Considera-se crime a infração penal que a lei comina pena de reclusão ou de detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa; contravenção, a infração penal a que a lei comina, isoladamente, pena de prisão simples ou de multa, ou ambas. Alternativa ou cumulativamente (BRASIL, 1940).
O conceito de crimes cibernéticos não é uniforme. Para Tarcísio Teixeira:
Crime de informática é aquele que, quando praticado, utiliza–se de meios informáticos como instrumento de alcance ao resultado pretendido, e também aquele praticado contra os sistemas e meios informáticos”. Por meios informáticos devemos compreender os hardwares e softwares de computadores, tablets, smartphones, entre outros dispositivos que possam ser utilizados para a prática delitiva” (TEIXEIRA, 2023, p.1160)
Os crimes virtuais, também conhecidos como crimes de computador, podem ser definidos como conduta humana, que se enquadram na definição do direito penal caracterizada no direito penal como fato típico, antijurídico e culpável. Nesses delitos, uma máquina computadorizada é usada para facilitar a realização ou a conclusão da ação criminosa, resultando em prejuízo para outras pessoas, independentemente de beneficiar ou não o autor do crime. (FIORILLO, 2016, apud HORBYLON, 2022).
Os crimes mais frequentes incluem pirataria, pornografia infantil, crimes contra a honra e espionagem. Portanto, podemos simplificar a definição de cibercrimes como crimes cometidos no ambiente digital ou relacionados à informação digital, utilizando uma variedade de dispositivos conectados à internet, como computadores, celulares, smartphones e tablets, entre outros. (NASCIMENTO, 2019).
Em resumo, embora o Código Penal brasileiro não defina especificamente o que constitui um crime cibernético, a Lei de Introdução ao Código Penal estabelece os parâmetros gerais para identificar uma infração penal. Os exemplos citados, como pirataria, pornografia infantil, crimes contra a honra e espionagem, ilustram a diversidade de crimes que podem ocorrer no ambiente digital. Portanto, é fundamental que o sistema legal e as autoridades estejam preparados para lidar com essa crescente complexidade de delitos cibernéticos e proteger a sociedade contra seus impactos.
3.2 Classificação dos crimes cibernéticos
A doutrina divide os crimes cibernéticos em duas categorias principais: crimes puros, mistos e comuns, e crimes próprios e impróprios.
3.2.1 Crimes cibernéticos puros, mistos e comum
A primeira categorização aborda os Crimes Puros, que englobam atividades criminosas direcionadas ao sistema de computadores, envolvendo tanto aspectos físicos quanto dados. Normalmente, esses crimes são cometidos por hackers com o intuito de comprometer o funcionamento do sistema. (PINHEIRO, 2022). Um exemplo desse tipo de crime é a invasão de dispositivo informático, regulamentada nos artigos 154-A e 154-B do Código Penal, que foi introduzida pela Lei 12.735/2012, também conhecida como Lei Carolina Dieckmann. (HADDAD, 2023)
No que se refere aos Crimes Mistos, o foco não está no computador em si, mas nos ativos da vítima. Nesse contexto, a internet é utilizada como meio para a prática criminosa, como, por exemplo, a realização de transferências ilícitas de bens e valores. Os dispositivos telemáticos são indispensáveis para a execução desse tipo de crime, pois sem eles, a conduta criminosa não seria viável. (PINHEIRO, 2022).
O phishing representa um exemplo de crime misto, uma vez que se vale do ambiente virtual para obter informações pessoais, tais como senhas, números de cartões e documentos, por meio de links e programas que inicialmente aparentam ser confiáveis. Uma das táticas mais frequentes empregadas por criminosos consiste na solicitação de atualização de dados bancários. Nesse cenário, a vítima recebe um e-mail que aparenta ser originário da própria instituição bancária. Ao clicar no link fornecido, a vítima é redirecionada para um site falso. (HADDAD, 2023)
Por fim, temos os Crimes Comuns, que se utilizam da internet como ferramenta para a execução de delitos já previstos no Código Penal. Nesses casos, os dispositivos e a rede são apenas instrumentos para a realização de crimes que já são tipificados pela lei, como é o caso da pornografia infantil, regulamentada pelo Estatuto da Criança e do Adolescente, Lei 8.069 de 1990. (PINHEIRO, 2022). Outro exemplo relevante é o crime de extorsão, definido no Artigo 158 do Código Penal, que pode ocorrer virtualmente em situações em que o autor possui fotos íntimas das vítimas e ameaça divulgá-las para obter vantagem financeira. (HADDAD, 2023)
3.3 Crimes próprios e impróprios
A doutrina também traz a distinção entre duas categorias: os Crimes Cibernéticos Próprios e os Crimes Cibernéticos Impróprios. Para compreender esses crimes cibernéticos, convém uma análise.
3.3.1 Próprios
Os Crimes Cibernéticos Próprios são caracterizados pelo fato de que o agente necessita do uso de computadores e/ou elementos relacionados à informática para cometer o crime, seja de forma remota ou direta, e a informática é o bem jurídico central em questão. Esses crimes são cometidos contra as vítimas através da manipulação de seus dados em computadores ou dispositivos móveis. (BRAZ, 2022).
3.3.2 Impróprios
Os Crimes Cibernéticos Impróprios envolvem o uso de computadores, porém, ao contrário dos crimes cibernéticos próprios, o computador e os dados digitais não são o cerne do delito. Em vez disso, são utilizados como meio para cometer uma variedade de crimes direcionados às vítimas na internet, infringindo valores e princípios, como a dignidade humana. Nesses casos, esses crimes já estão definidos no Código Penal Brasileiro, uma vez que violam bens jurídicos comuns. (BRAZ, 2022).
Em resumo, os crimes cibernéticos podem ser divididos em duas categorias: próprios e impróprios. Os Crimes Cibernéticos Próprios são aqueles em que o agente utiliza computadores e elementos relacionados à informática de forma essencial para cometer o crime. Já os Crimes Cibernéticos Impróprios utilizam computadores como meio para cometer outros tipos de crimes na internet. Ambos os tipos de crimes cibernéticos apresentam desafios significativos para a segurança digital e a aplicação da lei.
3.4 Surgimento dos crimes cibernéticos
Os primeiros registros de crimes cibernéticos datam por volta de 1960, quando indivíduos realizavam ações como manipulação, espionagem, abuso de sistemas e sabotagem em computadores e sistemas eletrônicos iniciais. Contudo, foi a partir da década de 1980, quando grandes empresas começaram a informatizar seus sistemas de informações, que esses atos criminosos começaram a ganhar dimensões significativas, envolvendo, por exemplo, furtos de grande escala em caixas eletrônicos, pirataria e pornografia infantil, entre outros. Enquanto, na década de 80, esses crimes eram predominantemente cometidos por especialistas em informática, atualmente, qualquer pessoa com conhecimento básico e acesso à internet pode se envolver em tais atividades criminosas. (ALVES, 2022)
4 DESAFIOS NO PROCESSO INVESTIGATÓRIO E MEDIDAS DE PREVENÇÃO
Quando se trata de crimes cibernéticos, existe um obstáculo significativo na coleta e reunião de provas, tendo em vista que a principal dificuldade na investigação desses crimes está na falta de evidências que comprovem a atividade criminosa em questão.
Dentre os diversos meios de obtenção de provas, a perícia é a que se destaca de maneira significativa na investigação de crimes virtuais, uma vez que ela tem o potencial de estabelecer de forma conclusiva tanto a existência do ato criminoso quanto a identificação do responsável por ele. A perícia é conduzida por um especialista, chamado de perito, que possui o conhecimento técnico necessário para examinar, por exemplo, uma máquina que tenha sido identificada por meio da análise de vestígios coletados e apreendidos. Através desse processo, mais vestígios relacionados ao crime podem ser reunidos como provas materiais no processo, contribuindo assim para a convicção das autoridades competentes. (BRAZ, 2022).
A primeira medida de investigação é a identificação do meio utilizado para a prática do crime, como por exemplo, e-mail, website, salas de bate-papo, entre outros. Isso é devido ao fato de que cada meio há um caminho diferente a ser seguido no processo investigatório. Outro ponto a destacar, é o fato de que o investigador deve proteger o computador que utiliza para obtenção de dados, tomando todas as medidas necessário no intuito de evitar um ataque digital, capaz de obter e destruir dados ou até mesmo permitir que um terceiro o utilize de forma remota (BRASIL, 2016).
O combate à criminalidade informática depara com diversos obstáculos, não apenas em termos de lacunas na legislação, mas também devido às implicações que podem surgir em relação à restrição da liberdade de expressão e ao rápido avanço tecnológico. A ausência de fronteiras claras na jurisdição pode resultar em questões relacionadas à soberania nacional, especialmente quando múltiplos países estão envolvidos. Isso levanta a questão de determinar onde os dados estão armazenados e qual país é responsável pelos danos causados. A identificação dos locais onde o crime ocorreu e produziu resultados, bem como a definição de elementos como autoria e culpabilidade, torna ainda mais complexos os procedimentos de investigação (TEXIERA, 2023).
No que se referente ao local do crime e a jurisdição pra julgá-lo, o Código Penal brasileiro segue o princípio da territorialidade como regra geral, o qual implica que a lei do Estado se aplica aos eventos ocorridos dentro do território nacional, conforme estipulado no artigo 5º. Além disso, considera-se que o crime foi cometido no local onde a ação ou omissão ocorreu, total ou parcialmente, assim como onde se deu a produção ou deveria ter ocorrido o resultado, como estabelecido no artigo 6º. No entanto, o artigo 7º do Código Penal apresenta algumas exceções e situações em que a lei brasileira pode ser aplicada a crimes ocorridos no exterior ou cometidos a partir do exterior. Isso inclui delitos que o Brasil se comprometeu a reprimir por meio de tratados ou convenções internacionais, como é o caso da pornografia infantil conforme estabelecido no Estatuto da Criança e do Adolescente (ECA). (TEIXEIRA, 2023).
Nas palavras de Wendt e Jorge (2021), o primeiro passo para entender o processo de investigação de crimes cibernéticos é estabelecer a nominação de duas fases de investigação da seguinte forma: fase técnica e fase de campo. Durante o período da fase técnica são executadas e analisadas as tarefas e informações, na qual o objetivo único é localizar o computador que foi utilizado para o ato criminoso. Ainda na fase técnica, ao analisar as informações recebidas dos provedores, pode ser necessário encaminhar ao Poder Judiciário outras representações perante o mesmo provedor ou solicitar aos provedores de conexão ou conteúdo dados com a finalidade de complementar o conjunto probatório coletado. A partir da identificação e localização do computador que permitiu a conexão e o acesso criminoso na internet surge a denominada fase de campo, quando é necessário o deslocamento de agentes policiais para realização de diligências com o intuito de promover o reconhecimento operacional no local.
De acordo com Jorge:
A investigação criminal tecnológica é o conjunto de recursos e procedimentos, baseados na utilização da tecnologia, que possuem o intuito de proporcionar uma maior eficácia na investigação criminal, principalmente por intermédio da inteligência cibernética; extração de dados de dispositivos eletrônicos; novas (e velhas) modalidades de afastamento de sigilo; utilização de fontes abertas; equipamentos e softwares específicos que permitem a análise de grande volume de dados; identificação de vínculos entre alvos; obtenção de informações impossíveis de serem agregadas de outra forma (JORGE, 2020, p. 17).
Gonçalves (2017 apud BARROSO, 2019) aponta que durante muitos anos, as discussões em torno dos crimes cibernéticos e da ineficácia das leis brasileiras para lidar com suas consequências foram persistentes até a promulgação do Marco Civil da Internet. Esse marco legal nacional tem como objetivo estabelecer uma estrutura regulatória para a interação social dos usuários da Internet no Brasil. Por meio dele, são delineados os direitos, garantias, princípios e deveres que regem o uso da rede no país. No entanto, é importante ressaltar que essas leis tendem a repetir vários direitos e deveres já consagrados na Constituição, sem abordar de maneira específica as complexidades e desafios intrínsecos às tecnologias de informação e comunicação. Isso resulta em uma limitação da capacidade dessa ferramenta em responder adequadamente aos crimes cibernéticos.
A análise forense digital desempenha um papel vital na investigação de crimes informáticos, envolvendo a extração, preservação e análise de dados digitais para identificar pistas e os autores dos crimes. Isso inclui o uso de ferramentas especializadas para examinar sistemas e dispositivos em busca de evidências. E a identificação dos atacantes é crucial na investigação, envolvendo análise de endereços IP, registros de acesso, transações financeiras e cooperação com autoridades cibernéticas. O objetivo é reconstruir os eventos e encontrar os responsáveis. Sendo assim, investigar com sucesso, é necessário um profundo conhecimento das táticas dos criminosos, com a atualização constante sobre cibersegurança, ataques e proteção de dados. A participação em treinamentos e colaborações com outros profissionais é essencial para melhorar as habilidades investigativas. (LUDGERO, 2023),
O anonimato desses criminosos está principalmente associado à Deep Web, que é uma parte da Internet usada para comunicações e trocas de arquivos de forma anônima, não indexada por mecanismos de busca convencionais. O acesso à Deep Web é possível por meio de aplicativos como a rede TOR (The Orion Route), que elimina os registros de acesso, embora alguns sites nessa rede possam exigir um login usando um navegador comum. Além disso, existe a Dark Web, uma pequena parte da Deep Web na qual os sites e redes também não são indexados por mecanismos de busca, mas diferem por serem voltados principalmente para atividades criminosas. (DORIGON; SOARES, 2018).
Fica evidente que a justiça brasileira vem lentamente oferecendo alternativas para o combate aos crimes cibernéticos, a criação de novos dispositivos legais não tem surtido efeitos no ordenamento jurídico. Um fator que evidencia isso também, é que a quantidade de policiais capacitados e treinados na investigação de crimes virtuais que ainda é escassa, e por esse motivo passa a tornar-se um problema, pois resulta inevitavelmente na impunidade. (WENDT; JORGE, 2021).
Diante dos notáveis avanços na área da tecnologia e nos sistemas de armazenamento de informações, é inegável que muitos indivíduos estejam adotando ferramentas eletrônicas como meio de preservar seus arquivos, sejam estes de natureza pessoal ou profissional. Nesse cenário, destaca-se a necessidade de uma legislação sólida e coesa, cujo propósito seja proteger e garantir a acessibilidade exclusiva a esses conteúdos por parte de seus proprietários, ao passo que imponha sanções severas contra qualquer forma de invasão, bem como outros delitos que acorrem no âmbito virtual. (MEDEIROS; UGALDE, 2020).
Diversos estados do Brasil têm demonstrado preocupação com o aumento dos crimes relacionados à Tecnologia da Informação e, como resposta a essa tendência, têm estabelecido unidades especializadas de Polícia para lidar com esses casos. Um exemplo notável é a Polícia Civil de São Paulo, que estabeleceu uma Delegacia especializada em crimes de informática já em 2001, por meio do Decreto n. 46.149, datado de 2 de outubro de 2001. Essa Delegacia concentra seus esforços na investigação de crimes de informática, abrangendo tanto os crimes tipicamente relacionados à tecnologia quanto outros em que a tecnologia desempenha um papel significativo. Nos demais municípios do estado onde não existem delegacias especializadas, a responsabilidade pela investigação de crimes de informática recai sobre as Delegacias de Polícia locais. Em relação às perícias necessárias, estas são realizadas pelo Instituto de Criminalística, que possui uma equipe especializada em informática. (TEIXEIRA, 2023)
De acordo com Wendt e Jorge (2021), a falta de capacitação de policiais, Ministério Público e Judiciário representa um desafio para combater o cibercrime, levando à impunidade. É crucial que esses profissionais sejam treinados continuamente por especialistas para acompanhar a evolução dos crimes cibernéticos. Políticas internas e públicas que incentivem a qualificação desses órgãos são necessárias, pois profissionais bem treinados também contribuem para a prevenção dos crimes cibernéticos, dada a falta de educação digital dos usuários da internet.
E é fundamental que os usuários estejam conscientes dos perigos e possam adotar medidas preventivas para se protegerem contra os crimes cibernéticos. Segundo um estudo, 16% dos computadores no Brasil não possuem software de segurança, tornando-os vulneráveis a invasões e vírus. É importante adotar medidas simples para garantir a segurança do seu computador. É aconselhável manter seu sistema operacional e programas sempre atualizados, pois isso fortalece a proteção contra vírus e outras ameaças, corrigindo possíveis vulnerabilidades que os atacantes poderiam explorar. Além disso, é recomendável usar apenas software original e licenciado. De acordo com especialistas, é essencial ter um antivírus de qualidade instalado em seu computador. Um antivírus eficaz deve ser capaz de identificar e remover phishing, spyware e rootkits, além de verificar e-mails em busca de vírus. Ao navegar na internet, é aconselhável evitar clicar em links que direcionam para sites desconhecidos sem verificar sua origem. Por fim, é fundamental criar senhas robustas e atualizá-las regularmente, pois as senhas são confidenciais e desempenham um papel crucial na proteção contra acessos não autorizados ao seu computador. (CASSANTI, 2014).
Sendo assim, fica evidente que a educação digital desempenha um papel crucial no combate os crimes cibernéticos. O Ministério Público, em parceria com o Governo, desempenha um papel central nesse esforço, trabalhando não apenas na repressão, mas também na conscientização da população como parte essencial da prevenção desses delitos.
5 LEGISLAÇÃO BRASILEIRA E A CONVENÇÃO DE BUDAPESTE
É fundamental que o legislador desempenhe um papel crucial ao criar leis que abordem de forma específica eventos que ocorrem no ambiente virtual. Isso se torna essencial para proteger as garantias fundamentais estabelecidas no texto constitucional, conforme:
Art. 5º. Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação. (BRASIL, 1988)
A Lei Carolina Dieckmann, oficialmente denominada Lei nº 12.737/2012, é uma importante modificação no Código Penal Brasileiro voltada para crimes cibernéticos e delitos virtuais. Ela ganhou esse nome devido a um caso amplamente conhecido envolvendo a atriz Carolina Dieckmann, no qual um hacker invadiu seu computador e divulgou fotos íntimas dela. Antes dessa lei, invadir sistemas virtuais já era considerado crime, mas não havia disposições específicas para tratar desse tipo de comportamento. A referida lei introduziu os artigos 154-A e 154-B ao Código Penal Brasileiro e modificou os artigos 266 e 298. A sua redação contempla os crimes resultantes do uso indevido de informações e materiais pessoais que afetam a privacidade de uma pessoa na internet, como fotos e vídeos. (FPM, 2021).
Posteriormente, veio a Lei nº 12.965/2014, popularmente conhecida como Marco Civil da Internet:
A Lei nº 12.965/2014, em vigor desde 23 de junho de 2014, trouxe várias disposições que, apesar de terem um caráter “civil”, também influenciam na investigação de crimes virtuais. Essa lei trata da preservação de dados de provedores de acesso à internet, que são obrigados a armazenar registros de conexão de usuários, como data, hora, duração e endereço IP, por um ano, mantendo-os em sigilo. (GIACCHETTA; FREITAS; MENEGUETTI, 2014 apud OTHON; DAMASCENO,2023, p.13).
Existe ainda a Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709/2018, representa um avanço legislativo recente com o propósito de garantir a proteção dos direitos fundamentais da liberdade, privacidade e desenvolvimento pessoal. Essa lei estabelece regras para o tratamento de informações pessoais dos cidadãos, abrangendo tanto o processamento físico quanto digital. Com a crescente utilização de informações fornecidas pelos usuários para aprimorar a experiência digital, a LGPD desempenha um papel importante na regulamentação desse cenário, garantindo a necessidade de instrumentos legais eficazes para proteger a privacidade de cada indivíduo. (PINHEIRO, 2022)
E em 31 de março de 2021, entrou em vigor a lei 14.132/21, também chamada de Lei de Stalking, que trouxe uma significativa mudança legislativa ao adicionar o artigo 147-A ao Código Penal. Essa alteração tornou crime a ação de perseguição.
A Lei de Stalking, foi criada com o objetivo de proteger a liberdade individual, especialmente contra condutas que invadem severamente a privacidade de alguém e impedem o exercício de suas liberdades básicas. Ela surgiu para preencher uma lacuna na legislação e estabelecer penas proporcionais para comportamentos que, embora muitas vezes considerados de menor importância, podem ter graves efeitos, especialmente psicológicos, sobre a vítima. Antes da criação desse crime, a maioria dos atos de perseguição era tratada como contravenção, com penas consideradas insuficientes. Com a Lei 14.132/21, a contravenção foi revogada, e a perseguição passou a ser punida com pena de reclusão de seis meses a dois anos. (CUNHA, 2021).
Além disso, o Governo Federal promulgou a Convenção sobre o Crime Cibernético de Budapeste, fortalecendo a cooperação internacional no combate aos crimes cibernéticos. O Brasil, ao aderir a este instrumento multilateral, ganha acesso a recursos adicionais para investigações de crimes cibernéticos e outras infrações que envolvam evidências eletrônicas em países estrangeiros. O Decreto nº 11.491, que formaliza essa adesão, foi publicado no Diário Oficial da União em 12 de abril de 2023, visando uma cooperação mais intensa, rápida e eficaz com parceiros estratégicos. (BRASIL, 2023).
Acerca dessa temática, Sofia Jacob explica que, a Convenção estipula uma série de medidas que os países que a ratificam devem adotar com o objetivo de prevenir, investigar e punir crimes cibernéticos. Isso engloba a formulação de definições legais para infrações relacionadas à tecnologia da informação, a promoção da cooperação internacional em investigações e a implementação de legislação destinada a reprimir atividades criminosas desse tipo. E que os países que são partes signatárias da convenção se comprometem a implementar ações eficazes para evitar a ocorrência de crimes cibernéticos e a fomentar a cooperação internacional para combater esses delitos. Isso implica na criação de unidades especializadas para a investigação, no compartilhamento de informações entre as autoridades responsáveis e na colaboração em nível internacional para assegurar a extradição de suspeitos envolvidos em crimes cibernéticos. (JACOB, 2023).
6 METODOLOGIA
A metodologia utilizada na elaboração deste artigo científico foi de cunho bibliográfico, descritivo e exploratório, com apoio na legislação, doutrinas, artigos científicos disponíveis na internet. Buscando assim, realizar uma análise da legislação vigente sobre os crimes cibernéticos, bem como demostrar desafios no combate a esses crimes, pois todas essas dificuldades promovem insegurança tanto para a sociedade quanto para o âmbito jurídico brasileiro. Sendo assim, o propósito do estudo não é o esgotamento do tema, mas sim levantar mais discussões para estudos posteriores.
7 CONCLUSÃO
Em suma, a Internet revolucionou a forma como vivemos e nos comunicamos, conectando milhões de pessoas em todo o mundo. No entanto, com a crescente dependência da tecnologia, surgiram os desafios dos crimes cibernéticos, que afetam indivíduos, empresas e governos. A criação de leis como a Lei Carolina Dieckmann, o Marco Civil da Internet e a Lei Geral de Proteção de Dados demonstra o esforço do Brasil em lidar com essa questão complexa.
Ficou claro que a investigação de crimes cibernéticos enfrenta obstáculos significativos, desde a falta de capacitação até a dificuldade na coleta de provas. A colaboração entre diferentes partes interessadas, incluindo autoridades policiais, Ministério Público, é fundamental para o sucesso na prevenção e repressão desses delitos.
A adesão à Convenção de Budapeste sobre o Crime Cibernético fortalece a posição do Brasil na luta global contra os crimes cibernéticos, permitindo uma cooperação internacional mais eficaz na investigação e punição dos criminos. No entanto, é importante ressaltar que, além das leis e da cooperação internacional, a educação digital desempenha um papel crucial na prevenção desses crimes. A conscientização sobre os riscos cibernéticos e a segurança na Internet é fundamental para proteger os cidadãos contra ameaças online.
Em conclusão, os crimes cibernéticos são uma realidade complexa e em constante evolução que exige ações coordenadas em várias frentes. A legislação adequada, a capacitação de profissionais e a conscientização pública são elementos fundamentais na proteção da sociedade contra essas ameaças digitais em constante mutação.
REFERÊNCIAS
CASSANTI, Moisés de Oliveira. Crimes virtuais, vítimas reais. Rio de Janeiro: Brasport, 2014. TEIXEIRA, T. Direito Digital e Processo Eletrônico. 7. ed. São Paulo: Saraiva, 2023. E-book.
BRASIL. Congresso Nacional. Lei 12.965/14 – Marco Civil da Internet. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm> Acesso em 04 out. 2023.
MELO, Emuel Kevin de. YouTube Shorts: Criadores de conteúdo devem criar para essa ferramenta? Disponível em: <https://www.unifaccamp.edu.br/repository/artigo/arquivo/12052023044114.pdf> Acesso em: 05 out. 2023
WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. 3ª Ed. Rio de Janeiro: Brasport, 2021.
MULLER, Nicolas. O Começo da Internet no Brasil, 2023. Disponível em: <https://www.oficinadanet.com.br/artigo/904/o_comeco_da_internet_no_brasil>. Acesso em: 06 out. 2023.
BRASIL. Portaria 148, de 31 de maio de 1995. Aprova a Norma nº 004/95 – Uso da Rede Pública de Telecomunicações para acesso à Internet. Disponível em: <https://informacoes.anatel.gov.br/legislacao/normas-do-mc/78-portaria-148>. Acesso em: 12 set. 2023.
BRASIL. Código Penal brasileiro. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm>. Acesso em: 29 set. 2022.
HORBYLON, Isadora. Os crimes cibernéticos perante o ordenamento jurídico brasileiro: os haters atrás das telas. PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS, 2022. Disponível em: <https://repositorio.pucgoias.edu.br/jspui/handle/123456789/4578>. Acesso em:14 set. 2023.
NASCIMENTO, Samir Paula. Cibercrime: Conceitos, modalidades e aspectos jurídicos-penais, 2019. Disponível em: <https://ambitojuridico.com.br/cadernos/internet-e-informatica/cibercrime conceitos-modalidades-e-aspectos-juridicos-penais/>. Acesso em: 05 out. 2023.
PINHEIRO, Bruno Victor Arruda. As novas disposições sobre os crimes cibernéticos: uma análise acerca das leis 14.132 e 14.155/2021. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 27, n. 6899, 22 mai. 2022. Disponível em: <https://jus.com.br/artigos/98006>. Acesso em: 27 set. 2023.
HADDAD, Gustavo Camara. Crimes Virtuais. Disponível em: <https://www.jusbrasil.com.br/artigos/crimes-virtuais/1879477699> Acesso em 06 out. 2023.
BRAZ, Jardene. Crime Cibernético: da identificação do usuário para efetividade da pena. Disponível em: < https://www.jusbrasil.com.br/artigos/crime-cibernetico-da-identificacao-do usuario-para-efetividade-da-pena/1664917013 > Acesso em: 06 out. 2023.
ALVES, Natan. Delitos Cibernéticos. Disponível em: <https://www.jusbrasil.com.br/artigos/delitos-ciberneticos/1481249006> Acesso em: 06 out. 2023.
BRASIL. Ministério Público Federal. Câmara de Coordenação e Revisão, 2. Roteiro de atuação: crimes cibernéticos / 2. Câmara de coordenação e revisão. – 3.ed. rev. e ampl. – Brasília: MPF, 2016.
JORGE, Higor Vinicius Nogueira (Coord.). Tratado de Investigação Criminal Tecnológica. Salvador: Juspodivm. 2020.
BARROSO, Carolina Rodrigues de Carvalho. Meios de investigação e produção de provas nos crimes cibernéticos. 2019. Trabalho de Conclusão de Curso (Graduação em Direito) – Universidade Federal Fluminense, Niterói, 2019. Disponível em: <https://app.uff.br/riuff;/handle/1/12817 > Acesso em 20 set. 2023
LUDGERO, Paulo Ricardo. Investigação de Crimes Informáticos: Desvendando os Mistérios do Mundo Digital. Disponível em: <https://www.jusbrasil.com.br/artigos/investigacao-de-crimes informaticos-desvendando-os-misterios-do-mundo-digital/1864253876 > Acesso em: 06 out. 2023.
DORIGON, Alessandro; SOARES, Renan Vinicius Oliveira. Crimes cibernéticos: dificuldades investigativas na obtenção de indícios da autoria e prova da materialidade. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 23, n. 5342, 15 fev. 2018. Disponível em: <https://jus.com.br/artigos/63549>. Acesso em: 26 set. 2023.
MEDEIROS, Gutembergue Silva; UGALDE, Júlio César Rodrigues. Crimes Cibernéticos: Considerações Sobre a Criminalidade na Internet. Disponível em: <https://ambitojuridico.com.br/cadernos/direito-penal/crimes-ciberneticos-consideracoes-sobre a-criminalidade-na-internet/> Acesso em 24. Set. 2023
BRASIL. Constituição da República Federativa do Brasil de 1988. Brasília, 5 de outubro de 1988. Disponível em :< http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>. Acesso em: 26 set. 2023.
FMP – FUNDAÇÃO ESCOLA SUPERIOR DO MINISTÉRIO PÚBLICO (Brasil). Lei Carolina Dieckmann: você sabe o que essa lei representa? Disponível em: <https://blog.fmp.edu.br/lei-carolina-dieckmann-voce-sabe-queoessa-lei-representa/>. Acesso em: 24 set. 2023.
OTHON, Dante Pessoa; DAMASCENO, Ingrid Maria Santos das Neves. Crimes cibernéticos: desafios enfrentados no processo investigatório. Disponível em: <https://repositorio.animaeducacao.com.br/handle/ANIMA/34915> Acesso em: 26 set. 2023.
CUNHA, Rogério Sanches. Lei 14.132/21: Insere no Código Penal o artigo 147-A para tipificar o crime de perseguição. Disponível em: <https://meusitejuridico.editorajuspodivm.com.br/2021/04/01/lei-14-13221-insere-no-codigo penal-o-art-147-para-tipificar-o-crime-de-perseguicao/> Acesso em: 24 set. 2023.
BRASIL. Ministério Da Justiça e Segurança Pública. Convenção de Budapeste é promulgada no Brasil. Disponível em: <https://www.gov.br/mj/pt-br/assuntos/noticias/convencao-de budapeste-e-promulgada-no-brasil> Acesso em 26 set. 2023
JACOB, Sofia. Brasil entra na luta internacional contra os cibercriminosos: Convenção de Budapeste, 2023. Disponível em: < https://www.jusbrasil.com.br/artigos/brasil-entra-na-luta internacional-contra-os-cibercriminosos-convencao-de-budapeste/1816849721 > Aceso em 06 out. 2023.
1Artigo apresentado ao Curso de Bacharelado em Direito do Instituto de Ensino Superior do Sul do Maranhão – IESMA/Unisulma.
2Acadêmico do curso de Bacharelado em Direito do Instituto de Ensino Superior do Sul do Maranhão – IESMA/Unisulma. E-mail: orenanaguiar@outlook.com
3Professor Orientador. Especialista em Ciências Penais pela Universidade do Sul de Santa Catarina. E-mail: karabinaluis@gmail.com
4Professora Coorientadora. Especialista em Direito Processual Civil pela UNISUL – Universidade de Santa Catarina. mreisguida@gmail.com