REGISTRO DOI: 10.69849/revistaft/pa10202410311954
Matheus Virissimo Saavedra1
Andréia Alves de Almeida2
RESUMO:
Com o avanço tecnológico no mundo globalizado intensificou-se a prática de crimes virtuais, dentre eles destaca-se o chamado estelionato virtual, cujo tema será debatido no presente artigo. Diante desse contexto, surge a presente problemática: analisar quais os desafios e estratégias para combater o crime de estelionato virtual e quais seus efeitos no mundo jurídico para proteger os usuários na internet? Assim, este artigo visa compreender a relevância da discussão sobre o cyber estelionato, no que diz respeito à sua eficácia na legislação brasileira no ambiente virtual. O objetivo geral será a análise da nova tipificação trazida pela Lei n.º 14.155, de 2021, que inseriu o crime de fraude eletrônica, dentro do qual se encaixa o crime de cyber estelionato. Já os objetivos específicos concentram-se na análise das diferenças entre os crimes de estelionato e estelionato virtual (cyber estelionato). Em relação à metodologia utilizando o método dedutivo e descritivo, com base em fundamentos teóricos encontrados em pesquisas bibliográficas, como documentos públicos, livros, artigos científicos e dados da internet. Os resultados da pesquisa indicaram que as leis atuais não são suficientes para enfrentar e coibir o problema do cyber estelionato.
Palavra- Chave: Estelionato Virtual. Cyber estelionato. Estelionato. Proteção do usuário. Internet.
ABSTRACT
With technological advances in the globalized world, the practice of cybercrimes has intensified, among which the so-called virtual fraud stands out, the topic of which will be discussed in this article. Given this context, the present problem arises: to analyze what are the challenges and strategies to combat the crime of virtual fraud and what are its effects on the legal world to protect users on the internet? Thus, this article aims to understand the relevance of the discussion on cyber fraud, with regard to its effectiveness in Brazilian legislation in the virtual environment. The general objective will be to analyze the new classification brought by Law No. 14,155, of 2021, which inserted the crime of electronic fraud, within which the crime of cyber fraud fits. The specific objectives focus on the analysis of the differences between the crimes of fraud and virtual fraud (cyber fraud). Regarding the methodology, using the deductive and descriptive method, based on theoretical foundations found in bibliographic research, such as public documents, books, scientific articles and internet data. The research results indicated that current laws are not sufficient to address and curb the problem of cyber fraud.
Keywords: Virtual fraud. Cyber fraud. Fraud. User protection. Internet
INTRODUÇÃO
Com o avanço da tecnologia, a informática tomou uma dimensão global, dimensão esta que produz uma facilidade e a agilidade de realizar transações, pagamentos e negociações fazendo com que o ambiente virtual ao longo dos anos se tornasse uma extensão dessa realidade. Com tudo, na medida que auxiliam na prática de atividades laborais de modo mais rápido e eficiente pela sociedade moderna, acaba por facilitar a ação de indivíduos mal-intencionados, que buscam obter vantagens ilícitas em prejuízo de outrem por meio de indução ou manipulação deste ao erro.
O estelionato virtual tem ganhado destaque nos últimos anos. Ele consiste em uma fraude realizada por meios digitais, na qual o criminoso utiliza informações falsas ou enganosas para obter vantagens financeiras ou patrimoniais de terceiros. Essa prática criminosa pode ser realizada de diversas formas, como clonagem de cartões de crédito, phishing, entre outras.
Com tal conhecimento, a abordagem do tema é de suma importância, visto a grande quantidade de estelionato que vem ocorrendo nos meios digitais. Justamente por isso é uma dificuldade para a atuação das autoridades policiais, principalmente no que diz respeito a identificação do autor do crime, levando muitos a sensação de impunidade, fato este que amplia o interesse dos cibercriminosos.
Sendo assim, a crescente incidência de cyber estelionato no Brasil, com graves consequências sociais e econômicas, evidencia a necessidade de aprimoramento da legislação penal. A nova tipificação do crime de fraude eletrônica representa um avanço significativo nesse sentido, mas questiona-se se ela é suficiente para garantir a proteção adequada das vítimas e a efetiva responsabilização dos autores, considerando as dificuldades de investigação e prova nesse tipo de crime.
Dessa forma, para a elaboração deste artigo surge a seguinte problemática: analisar quais os desafios e estratégias para combater o crime de estelionato virtual e quais seus efeitos no mundo jurídico para proteger os usuários na internet?
Diante disso, o objetivo geral do presente artigo será analisar a tipificação do crime de Fraude Eletrônica, também conhecida por estelionato digital, trazido pela Lei n.º 14.155, de 2021 e inserido nos § 2º-A, § 2º-B e § 3º do artigo 171 do Código Penal, verificando se há eficácia dessa nova previsão, no combate aos crimes de estelionato que ocorrem no ambiente virtual, o Cyber estelionato.
Partindo disso, o objetivo específico será avaliar quais serão as dificuldades enfrentadas pela polícia e o judiciário na persecução penal dos crimes de Estelionato Digital, demonstrando quais os sanções existentes para o agente que pratica o delito. Propor métodos para evitar ser vítima do crime, enumerando quais leis se aplicam aos crimes cometidos na internet e sua (in)eficácia no combate ao crime de Estelionato virtual e avaliando a ilicitude do crime bem como a possibilidade de indenização à luz da responsabilidade civil.
A presente pesquisa, dividida em três capítulos. No primeiro capítulo, discorre-se uma análise do marco inicial da revolução tecnológica e a sua conseguente expansão no âmbito social, com destaque para a transformação do comportamento dos indivíduos no espaço virtual.
No segundo capítulo será apresentado a legislação brasileira e os aspectos jurídicos quanto à criminalização do estelionato virtual, bem como as dificuldades na análise e limitações das leis existentes.
No último capítulo será analisada a eficácia das leis quanto ao combate do crime de cyber estelionato, adentrando na aplicação de maneiras de sanções aplicadas ao infrator que comete o crime bem como a possibilidade de indenização da vítima, assim como catalogar maneiras para a proteção deste tipo de crime.
A constante evolução tecnológica desafia o ordenamento jurídico a acompanhar as novas formas de criminalidade. A dicotomia entre o mundo real e o digital exige do Estado uma resposta urgente: a atualização da legislação para suprir as lacunas existentes no combate aos crimes cibernéticos.
Por fim, a pesquisa confirma a hipótese inicial, apresentando um panorama dos principais pontos abordados e demonstrando a eficácia da legislação no enfrentamento do cyber estelionato. Em relação à metodologia utilizando o método dedutivo e descritivo, com base em fundamentos teóricos encontrados em pesquisas bibliográficas, como documentos públicos, livros, artigos científicos e dados da internet.
2. EVOLUÇÃO HISTÓRICA DA CRIMINALIDADE CIBERNÉTICA
Com o advento da revolução industrial, o mundo passou a adentrar ao avanço da tecnologia e através deste contato veio inúmeros problemas consigo, como o consumismo exacerbado, desvalorização do trabalhador, utilização desenfreada de recursos naturais e entre outras situações, fazendo este cenário um ambiente nocivo para o crescimento das sociedades. É através deste crescimento tecnológico que hoje a vida moderna tornou-se totalmente dependente da internet, apesar dos inúmeros benefícios que a mesma foi capaz de criar, trouxe consigo os malefícios inerentes a serviços essenciais que viram objeto de exploração por parte de criminosos, dando-lhes direito ao acesso e mostrando o descaso pelo descontrole da utilização do cyberespaço (CAVALCANTE et al, 2021).
A popularização da internet e o fácil acesso da população a ela transformaram radicalmente as relações interpessoais, transcendendo o mero entretenimento e abrangendo trabalho, estudos e transações econômicas. A criação das redes sociais, por sua vez, intensificou a troca de informações privadas, tornando os dados pessoais dos usuários vulneráveis a invasões de privacidade (Bardo 2021).
Apesar de ter proporcionado inúmeras vantagens à sociedade, como a instantaneidade das comunicações e a expansão da conectividade global, o avanço tecnológico do ambiente virtual também trouxe consigo novos desafios. A falta de regulamentação adequada pode resultar em diversos crimes cibernéticos, que podem causar danos financeiros, psicológicos e sociais às vítimas (MARQUES; MACIEL, 2021).
Assim, conforme JESUS (2016, p. 49) os cibercrimes são “fato típico e antijurídico cometido por meio da ou contra a tecnologia da informação”, ou seja, cibercrimes são delitos praticados através da internet, como ferramenta ou meio para o crime, e cuja finalidade é atingir alguém, sendo uma pessoa específica ou não.
Para Roque (2007, p. 25), o crime cibernético é “toda conduta, definida em lei como crime, em que o computador tiver sido utilizado como instrumento de sua perpetração ou consistir em seu objeto material.
Para Marcelo Crespo (2016), em seu artigo “Crimes digitais: do que estamos falando?”, os crimes digitais são divididos em dois tipos, conforme se observa:
- crimes digitais próprios ou puros (condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os sistemas informáticos e os dados. São também chamados de delitos de risco informático. São exemplos de crimes digitais próprios o acesso não autorizado (hacking), a disseminação de vírus e o embaraçamento ao funcionamento de sistemas.
- crimes digitais impróprios ou mistos (condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os bens jurídicos que não sejam tecnológicos, já tradicionais e protegidos pela legislação, como a vida, a liberdade, o patrimônio, etc). São exemplos de crimes digitais impróprios os contra a honra praticados na Internet, as condutas que envolvam trocas ou armazenamento de imagens com conteúdo de pornografia infantil, o estelionato e até mesmo o homicídio
A identificação de infratores cibernéticos representa um desafio ainda maior do que a investigação de crimes tradicionais. A complexidade da infraestrutura da internet, caracterizada por múltiplas camadas de anonimização e criptografia, dificulta a rastreabilidade dos criminosos. Além disso, muitos cibercriminosos possuem um alto nível de conhecimento técnico, o que lhes permite desenvolver e executar ataques sofisticados e evadir as medidas de segurança. Essa baixa taxa de resolução, em comparação com outros tipos de crimes, evidencia a necessidade de investimentos em tecnologia e inteligência para combater essa ameaça global.
A natureza virtual dos crimes dificulta a determinação precisa de sua localização geográfica. Diferentemente do mundo físico, o ciberespaço não possui fronteiras definidas. A identificação do local de origem de um ataque cibernético exige técnicas complexas de investigação digital, uma vez que os criminosos podem utilizar ferramentas de anonimização, como VPNs e proxies, para ocultar sua localização real. Essa característica transnacional dos crimes cibernéticos desafia a
aplicação de leis nacionais e levanta questões complexas sobre jurisdição e cooperação internacional. (NASCIMENTO, 2016).
2.1 O crime de Estelionato em Ambiente Virtual
Em seu artigo intitulado “Crimes Cibernéticos”, Talles Leandro Ramos Nascimento (2018), entende como crimes virtuais àqueles praticados pela internet, identificados pela falta de presença palpável do agente, os quais podem receber variadas nomenclaturas, tais como: crimes digitais, cibernéticos, virtuais, telemáticos, informáticos, entre outros. Nascimento destaca, também, que o crime de estelionato em ambiente virtual está tipificado na mesma conduta apresentada no art. 171 do Código Penal (CP), e que a diferença entre eles é o formato, ou seja, o modus operandi do agente, para a prática de tais delitos.
O anonimato proporcionado pela internet facilita a disseminação rápida de informações e dificulta a identificação dos autores de crimes cibernéticos. A capacidade de atingir inúmeras pessoas simultaneamente, aliada à possibilidade de apagar ou manipular rastros digitais, cria um ambiente propício à impunidade e estimula a prática de delitos como a exposição da intimidade (Sydow e De Castro 2019).
O estelionato virtual é uma modalidade de crime que se vale das tecnologias digitais para enganar pessoas e obter vantagens ilícitas. Em outras palavras, é o bom e velho golpe, mas agora praticado no ambiente online.
A fraude eletrônica ocorre quando um indivíduo, utilizando-se de meios digitais, como redes sociais, e-mails e aplicativos de mensagens, induz outra pessoa ao erro, visando obter dados pessoais sensíveis, como senhas e informações bancárias.
Para caracterização do estelionato devem ocorrer três pontos importantes, a intenção de enganar, a obtenção de vantagem ilícita e o prejuízo da vítima, no caso da modalidade do crime no meio virtual é acrescentado um quarto ponto, a utilização do ambiente virtual no cometimento do crime.
3. LEGISLAÇÕES PERTINENTES A SEGURANÇA JURÍDICA NO AMBIENTE VIRTUAL
A rápida evolução tecnológica e a crescente interconexão global expuseram lacunas legais no mundo digital. A sociedade, diante dessa nova realidade, demandou a criação de leis para combater os crimes cibernéticos e garantir a segurança no ambiente virtual.
Diante da necessidade de regulamentar as condutas no ambiente virtual, foram elaboradas normas internacionais e nacionais. Contudo, o Direito Penal brasileiro não se adaptou de forma eficaz às rápidas mudanças da sociedade digital. Essa defasagem legislativa evidencia a urgência de uma atualização do ordenamento jurídico penal para acompanhar a evolução do mundo virtual (Santos 2020).
A criminalização de condutas virtuais no Brasil ocorreu de maneira tardia e inadequada em comparação com o cenário internacional. O ordenamento jurídico brasileiro demorou a tipificar os crimes cibernéticos, resultando em um longo período de ausência de punições eficazes para as práticas danosas na internet. Muitas dessas condutas, desde o início, poderiam ter sido classificadas como crimes pela legislação penal, devido ao seu caráter imoral e prejudicial (Santos 2020).
A alta sensação de impunidade entre os criminosos virtuais está intrinsecamente ligada à dificuldade de identificá-los. A possibilidade de criar perfis falsos e a imensa quantidade de usuários na internet dificultam o trabalho dos órgãos judiciais e de investigação, permitindo que os criminosos atuem com maior impunidade.
A proteção dos usuários da internet exige a criação de leis que garantam a segurança e a ordem no ambiente virtual. A proliferação de crimes cibernéticos e a ausência de um marco legal específico expõem os usuários a diversos riscos. O Brasil, reconhecendo a importância desse tema, deu os primeiros passos para regular a área da tecnologia e informática com a Lei 7.232/1984, que estabeleceu as diretrizes para o desenvolvimento da informática no país.
A Lei 7.646/1987, embora pioneira no cenário nacional, foi substituída pela Lei 9.609/1998, que trouxe avanços significativos para a proteção da propriedade intelectual no ambiente digital. Essa nova legislação, além de garantir direitos autorais e registrar programas de computador, introduziu dispositivos específicos para coibir infrações na área da informática, representando um marco importante na evolução do ordenamento jurídico brasileiro nesse âmbito.
O Marco Civil da Internet (Lei n.º 12.965/2014) foi instituído para preencher lacunas legislativas na área dos crimes virtuais, estabelecendo um conjunto de princípios, direitos e deveres para o uso da internet no Brasil. Ao abordar temas como a obtenção de registros de acesso e a atuação dos entes públicos, o Marco Civil visa garantir a segurança e a privacidade dos usuários, além de promover o exercício da cidadania no ambiente digital.
Ao proibir a violação da privacidade e da intimidade dos usuários, o Marco Civil da Internet representou um avanço significativo na proteção de dados pessoais. Contudo, a falta de uma legislação penal específica para crimes virtuais dificultava a aplicação da lei, uma vez que os juízes precisavam recorrer a dispositivos do Código Penal, muitas vezes inadequados para a complexidade dos delitos digitais.
A Lei Geral de Proteção de Dados (LGPD) instituída pela Lei n.º 13.709/2018 trouxe um marco significativo para a proteção dos dados pessoais no Brasil. Ao estabelecer o consentimento como um dos pilares da proteção de dados, a LGPD confere aos indivíduos o direito de controlar o uso de suas informações pessoais. Além disso, a lei determina que o tratamento de dados deve ser limitado às finalidades informadas previamente ao titular que os dados coletados devem ser adequados, necessários e pertinentes às finalidades declaradas. Essa abordagem visa garantir a privacidade e a autodeterminação informativa dos indivíduos.
A LGPD, promoveu uma verdadeira revolução na forma como as organizações, tanto públicas quanto privadas, tratam os dados pessoais. A lei estabelece um marco regulatório abrangente, impondo aos agentes de tratamento de dados responsabilidades claras e definindo penalidades significativas, entre elas multas de até 50 milhões de reais, visando garantir a proteção dos direitos fundamentais dos indivíduos (Somadossi 2018).
Na era digital, os dados pessoais adquiriram um valor estratégico incontestável, sendo considerados ativos valiosos por grandes empresas. Bancos e redes sociais, por exemplo, possuem vastos bancos de dados de seus clientes, utilizados para diversas finalidades, incluindo a oferta de produtos e serviços personalizados. No entanto, essa prática, quando não acompanhada de medidas de proteção adequadas, pode gerar abusos, como o assédio constante a idosos por instituições financeiras, que utilizam dados pessoais para oferecer produtos e serviços invasivamente (SILVA; NASCIMENTO, 2022)
Ainda que em nova roupagem, a LGPD trouxe um amadurecimento do remédio constitucional habeas data, sendo um instrumento processual cuja finalidade é garantir que a pessoa física ou jurídica tenha acesso ou promova a retificação de suas informações, que estejam registradas em banco de dados de órgão públicos ou instituições similares, ou seja, trata do direito ao titular adicionar, retirar ou retificar informações pessoais de algum cadastro existente, desde que o banco de dados seja de instituição pública ou de caráter público.
A expansão do comércio eletrônico e a crescente utilização de serviços digitais impulsionaram um aumento significativo nos casos de estelionato virtual, como phishing, pharming e golpes envolvendo falsas promoções. Nesse contexto, o Código de Defesa do Consumidor (CDC) emerge como um importante instrumento de proteção, garantindo aos consumidores o direito à restituição dos valores pagos, à indenização por danos morais e materiais, e à informação clara e precisa sobre os produtos e serviços adquiridos
A Lei n.º 8.078, de 11 De Setembro De 1990, comumente conhecida como Código de Defesa do Consumidor (CDC) se aplica a todas as relações de consumo, independentemente do meio em que ocorram. Assim, quando um consumidor é vítima de estelionato virtual, ele possui amparo legal tanto na esfera criminal quanto na esfera civil.
Na esfera criminal, o consumidor deve registrar um boletim de ocorrência para a polícia investigar o caso e identifique o autor do crime. No entanto, a investigação de crimes cibernéticos pode ser complexa devido à dificuldade de identificar os autores e à natureza transnacional desses delitos.
Na esfera civil, o consumidor pode ingressar com uma ação indenizatória contra o autor do crime, visando a reparação dos danos sofridos. Além do ressarcimento do valor pago, o consumidor pode pleitear indenização por danos morais, como o sofrimento psicológico e o constrangimento, bem como por danos materiais indiretos, como os custos com serviços jurídicos. O CDC também prevê medidas protetivas, como a suspensão de cobranças e a negativação do nome em órgãos de proteção ao crédito.
Não podemos deixar de observar que, além do autor do crime, a instituição financeira responsável pelo cartão de crédito também pode ser responsabilizada solidariamente pelos danos causados, uma vez que a ela incumbe a obrigação de garantir a segurança das transações.
É importante ressaltar que, apesar da proteção oferecida pelo CDC, a efetividade da reparação dos danos depende de diversos fatores, como a complexidade do caso, a capacidade financeira do autor do crime e a agilidade do Poder Judiciário.
4. O DESAFIO DA PROVA DIGITAL E A NOVA FRONTEIRA DA INVESTIGAÇÃO CRIMINAL
A natureza intangível das provas digitais, a rápida evolução da tecnologia e a complexidade do ambiente online tornam a investigação e a comprovação de crimes cibernéticos um desafio significativo para as autoridades. A dificuldade em localizar os autores, a necessidade de expertise técnica especializada e a complexidade da cadeia de custódia das provas digitais contribuem para a impunidade e a proliferação de atividades criminosas no ambiente virtual.
A volatilidade e a facilidade de manipulação de provas digitais, como e-mails, mensagens instantâneas e registros de login, representam um desafio significativo para a investigação de crimes cibernéticos. A alteração, a exclusão ou a transferência dessas evidências para outros dispositivos, combinada com a complexidade do ambiente digital e a necessidade de uma cadeia de custódia rigorosa, dificultam a coleta, a análise e a apresentação dessas provas em juízo.
Conjunto a isso, a dispersão de evidências digitais em diversas plataformas online, como e-mails, redes sociais e a dark web, agrava a complexidade das investigações.
A necessidade de ferramentas e técnicas especializadas para coletar e analisar dados em diferentes formatos e plataformas, combinada com a crescente utilização de criptografia, exige uma investigação coordenada entre diferentes autoridades e especialistas, muitas vezes em âmbito internacional.
4.1 A Identificação dos Criminosos: Um Labirinto Virtual
A identificação dos responsáveis por crimes digitais é dificultada pela utilização de diversas técnicas de ocultação, como VPNs, endereços IP falsos, identidades falsas, criptografia e mercados da dark web. A complexidade das investigações, que exigem conhecimentos técnicos especializados e a cooperação entre diferentes países, aliada à dificuldade em rastrear os autores, contribui para a impunidade e incentiva a prática de crimes cibernéticos.
A crescente sofisticação de ferramentas como VPNs, Tor, criptomoedas e a internacionalização dos crimes digitais tornam a identificação e a captura dos criminosos cada vez mais complexas. A utilização de mercados da dark web e a falta de uma legislação internacional unificada dificultam a cooperação entre diferentes países, contribuindo para a impunidade e incentivando a prática de crimes cibernéticos.
4.2 A Evolução do Direito Penal e as Novas Estratégias para a Prova do Estelionato Digital
A coleta e preservação de evidências digitais, como capturas de tela, registros de conversas e transações, são essenciais para o sucesso das investigações de estelionato. A necessidade de agir rapidamente para evitar a destruição ou alteração das evidências, aliada aos desafios técnicos da coleta e à importância da cadeia de custódia, exige a atuação de profissionais especializados e a utilização de ferramentas adequadas.
O registro de ocorrência policial, especificamente por estelionato, é fundamental para dar início à investigação e buscar a responsabilização dos criminosos. Fornecer todas as informações e evidências disponíveis, como capturas de tela, registros de conversas e extratos bancários, e preservar essas provas até a conclusão da investigação, são essenciais para o sucesso do processo.
A colaboração entre diferentes especialistas, como peritos em segurança cibernética, forense digital, inteligência, contabilidade e direito digital, é fundamental para investigar crimes digitais eficazmente. A abordagem multidisciplinar, que combina conhecimentos técnicos, jurídicos e investigativos, permite identificar os métodos utilizados pelos criminosos, rastrear o fluxo de dinheiro e obter informações técnicas para sustentar a acusação. A troca de informações entre diferentes órgãos e instituições é essencial para identificar padrões e tendências nos crimes cibernéticos e desenvolver estratégias mais eficazes de combate.
A análise de diversos tipos de registros digitais, como logs de servidores, registros de DNS, registros de firewall e registros de transações financeiras, combinada com o rastreamento de endereços IP, é fundamental para identificar a origem dos ataques e rastrear os criminosos por trás do estelionato digital. No entanto, a complexidade dos ambientes digitais, a grande quantidade de dados e a constante evolução das técnicas de ocultação dos criminosos tornam essa análise um desafio. A correlação de diferentes fontes de dados é essencial para construir uma linha do tempo dos eventos e identificar padrões que possam levar à identificação dos responsáveis.
A colaboração com plataformas online, como redes sociais, e-commerce e bancos digitais, é fundamental para obter informações relevantes para as investigações de estelionato, como registros de acesso, endereços IP e histórico de transações. No entanto, a legislação precisa prever mecanismos que garantam a colaboração das plataformas, considerando as questões de privacidade e segurança dos dados. A coleta e o compartilhamento dessas informações podem ser complexos e exigir autorização judicial em alguns casos.
CONSIDERAÇÕES FINAIS
Consoante o discutido ao longo desta pesquisa, ficou evidente que as ações para diminuir os perigos enfrentados pelos usuários de internet são frequentemente baseadas em estruturas instáveis e não oferecem uma garantia efetiva de segurança.
No primeiro capítulo vimos que o estelionato virtual, é uma modalidade de crime que se vale das tecnologias digitais para enganar pessoas e obter vantagens ilícitas, tem se tornado cada vez mais frequente no cenário atual. A facilidade de comunicação e a sensação de anonimato proporcionadas pela internet criam um ambiente propício para a prática desse tipo de fraude. Ao induzir as vítimas ao erro, os criminosos conseguem obter dados pessoais, senhas e informações bancárias, causando prejuízos financeiros e emocionais. A caracterização do estelionato virtual exige a presença de elementos como a intenção de enganar, a obtenção de vantagem ilícita e o prejuízo da vítima, além da utilização de meios digitais para a prática do crime. A rápida evolução das tecnologias e a constante adaptação dos criminosos tornam o combate ao estelionato virtual um desafio constante para as autoridades e para a sociedade na totalidade.
No segundo capítulo demonstrou-se que a expansão do comércio eletrônico e a crescente utilização de serviços digitais expuseram os consumidores a novos riscos, como o estelionato virtual. Nesse contexto, a legislação brasileira tem buscado garantir a proteção dos consumidores, especialmente através do Código de Defesa do Consumidor (CDC). O CDC, embora não tenha sido elaborado especificamente para o ambiente digital, se aplica às relações de consumo realizadas nesse meio, oferecendo aos consumidores diversos mecanismos de proteção, como o direito à indenização por danos morais e materiais. No entanto, a efetividade da proteção do consumidor no ambiente virtual ainda enfrenta desafios, como a dificuldade de identificar os autores dos crimes e a complexidade das investigações.
Finalmente, no terceiro capítulo vimos que a prova digital desempenha um papel fundamental nas investigações de crimes cibernéticos, mas sua coleta, preservação e análise apresentam desafios significativos. A volatilidade das evidências digitais, a necessidade de uma cadeia de custódia rigorosa e a complexidade do ambiente digital exigem profissionais especializados e ferramentas adequadas. A evolução do direito penal e o desenvolvimento de novas estratégias de investigação, como a análise de dados e a colaboração com plataformas online, são essenciais para enfrentar os desafios da criminalidade cibernética. A identificação dos criminosos, no entanto, continua sendo um desafio complexo, devido à utilização de técnicas de ocultação e à natureza transnacional dos crimes digitais.
O combate ao estelionato virtual demanda uma abordagem multifacetada, considerando os desafios inerentes ao ambiente digital. Dentre os principais desafios, destaca-se a rápida evolução das tecnologias, o anonimato dos criminosos e a complexidade das investigações. Para enfrentar esses obstáculos, é fundamental investir em diversas frentes.
Em primeiro lugar, a educação da população é essencial. Campanhas de conscientização sobre os riscos do estelionato virtual e as formas de se proteger podem reduzir significativamente o número de vítimas. Além disso, é preciso aprimorar a legislação, tornando-a mais ágil e eficaz para acompanhar a evolução dos crimes cibernéticos. A atualização das leis deve garantir a punição adequada dos criminosos e a proteção dos direitos das vítimas.
Além disso, a cooperação entre diferentes órgãos e instituições é fundamental. A polícia, o Ministério Público, o Poder Judiciário e as empresas de tecnologia devem trabalhar em conjunto para investigar e combater o crime. A criação de grupos de trabalho especializados em crimes cibernéticos pode otimizar a troca de informações e a investigação de casos complexos. A cooperação internacional também é essencial, uma vez que muitos crimes virtuais têm caráter transnacional.
Por fim, o investimento em tecnologia é crucial para o combate ao estelionato virtual. Ferramentas de inteligência artificial podem auxiliar na identificação de padrões e na detecção de fraudes. Além disso, é preciso investir em infraestrutura para garantir a segurança das informações e a proteção dos sistemas. A criação de sistemas de segurança robustos e a adoção de medidas de criptografia podem dificultar a ação dos criminosos e proteger os dados dos usuários.
Conclui-se que o combate ao estelionato virtual exige uma abordagem multidisciplinar que envolva educação, legislação, cooperação e tecnologia. Ao investir nessas áreas, é possível reduzir os danos causados por esses crimes e garantir a segurança dos usuários na internet.
REFERÊNCIAS
CAVALCANTE, Z. V.; SILVA, M. L. S. A importância da revolução industrial no mundo da tecnologia. Encontro Internacional de Produção Científica, 6p., 2021. Disponível em: <https://www.unicesumar.edu.br/epcc-2011/wp-content/uploads/sites/86/2016/07/zed equias_vieira_cavalcante2.pdf>. Acesso em: 25 de out de 2024.
BARDO, D. A. Crimes virtuais: tutelas do Estado e a criminalização do cyberstalking. Centro Universitário da Serra Gaúcha (Monografia), 62p., 2021). Disponível em: <https://revistaft.com.br/crimes-ciberneticos-uma-analise-geral-da-criminalizacao-ref erente-ao-delito-de-cyberstalking/>. Acesso em: 25 de out de 2024.
MARQUES, S. R. M-P.; MACIEL, R. M. A Constituição por elas: a interpretação constitucional sob a ótica das mulheres. São Paulo: Uninove, 2591p., 2021. Disponível em: <https://fenadepol.org.br/wp-content/uploads/2022/01/A-Constituicao-Por-Elas.pdf>. Acesso em: 25 de out de 2024.
JESUS, Damásio de. MILAGRE, Celso Antônio. Manual de crimes informáticos. São Paulo: Saraiva, 2016.
ROQUE, Sérgio Marcos. Criminalidade informática: crimes e criminosos do computador. São Paulo: ADPESP Cultural, 2007.
CRESPO, Marcelo. Crimes digitais: do que estamos falando? 2016. Disponível em: https://canalcienciascriminais.com.br/crimes-digitais-do-que-estamos-falando/. Acesso em: 25 de out de 2024.
NASCIMENTO, Talles Leandro Ramos. Crimes cibernéticos. 2018. Disponível em: https://conteudojuridico.com.br/consulta/Artigos/52512/crimes-ciberneticos. Acesso em: 25 de out de 2024.
SYDOW, Spencer Toth; DE CASTRO, Ana Lara Camargo. Exposição Pornográfica Não Consentida na Internet: da pornografia de vingança ao lucro. [Coleção Cybercrimes]. Belo Horizonte: Editora D’Plácido, 2019. Disponível em: <https://www.editoradplacido.com.br/cdn/imagens/files/manuais/614_exposicao-porn ografica-nao-consentida-na-internet-2-edicao-.pdf?srsltid=AfmBOorNmeJ1Ysru2spj MOdZ44V96GI6c9n44cCGYMRgEi217pzqP4nM>. Acesso em 25 de out de 2024.
SANTOS, Cristina Leite dos. TAGLIAFERRO, Eduardo. A RESPONSABILIDADE CIVIL COMO INSTRUMENTO JURÍDICO DE PUNIÇÃO AO STALKING E AO CYBERSTALKING. INTRACIÊNCIA. Edição 20 – Dez 2020. Disponível em:<https://uniesp.edu.br/sites/_biblioteca/revistas/20201125002201.pdf>. Acesso em: 25 de out de 2024.
SOMADOSSI, Henrique. O que muda com a Lei Geral de Proteção de Dados (LGPD). Disponível em: <https://www.migalhas.com.br/dePeso/16,MI286235,31047/O+que+muda+com+a+L ei+Geral+de+Protec ao+de+Dados+LGPD>. Acesso em: 25 de out de 2024.
CAVALCANTE, Z. V.; SILVA, M. L. S. A importância da revolução industrial no mundo da tecnologia. Encontro Internacional de Produção Científica, 6p., 2021. Disponível em: <https://www.unicesumar.edu.br/epcc-2011/wp-content/uploads/sites/86/2016/07/zed equias_vieira_cavalcante2.pdff>. Acesso em: 25 de out de 2024.
BRASIL. Constituição da República Federativa do Brasil. Brasília, DF: Senado Federal: Centro Gráfico, 1988. Disponível em: <https://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>. Acesso em: 22 mar. 2024.
BRASIL. Lei nº 11.645, de 10 de março de 2008. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm> Acesso em: 01 de Out de 2024.
BRASIL. Lei nº 13.709/2018, de 10 de março de 2008. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm> Acesso em: 01 de Out de 2024.
BRASIL. Lei nº 8.078/1990, de 11 de setembro de 1990. Código de Defesa do Consumidor. Disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm> Acesso em: 01 de Out de 2024.
RICARDO, Paulo. Desvendando o Estelionato Digital: Desafios e Estratégias para Provar esse Crime. Disponível em: <https://www.jusbrasil.com.br/artigos/desvendando-o-estelionato-digital-desafios-e-e strategias-para-provar-esse-crime/1881946688#:~:text=Registro%20de%20ocorr%C 3%AAncia%20policial%3A%20Registrar,buscar%20os%20respons%C3%A1veis%2 0pelo%20crime>. Acesso em: 01 de Out de 2024.
1 Acadêmico do curso de direito da Faculdade Unisapiens. E-mail: matheus.saavedra@faculdadesapiens.edu.br.
2 Doutora em Ciência Jurídica DINTER Entre UNIVALI e Faculdade Católica de Rondônia, Mestre em Direito Ambiental pela UNIVEM/SP. Especialista em Direito Penal UNITOLEDO/SP. Especialista em Segurança Pública e Direitos Humanos pela UNIR/RO. Especialista em Direito Militar pela Verbo Jurídico/RJ. E-mail: andreia.almeida@gruposapiens.com.br