Crimes cibernéticos

27/08/2019. Enviado por em Direito Penal

O uso diário da internet vem aumentando em alta velocidade e simultaneamente o avanço nos crimes praticados ciberneticamente, porém o ordenamento jurídico penal brasileiro não acompanhou tamanho desenvolvimento.

Acesse

www.juridmais.com.br

www.auxilium.com.br

 

1.                INTRODUÇÃO

 

O presente trabalho possui a intenção de criar uma reflexão sobre o tema abordado.

Atualmente a internet é indispensável para grande bloco da população mundial, que com o uso dela faz pesquisa, namora, estuda e trabalha. Porém, alguns criminosos fazem proveito desse avanço tecnológico para obter, através de condutas delituosas, vantagens para si a partir de outros internautas.

O problema nesses crimes virtuais é a quase ausência de punibilidade por parte do Estado, já que a criminalidade avançou em passos largos deixando para traz nossa legislação penal, pois as técnicas para a descoberta do agente do crime ainda encontram-se em fase de aperfeiçoamento.

Os crimes virtuais estão, a cada dia, mais presentes em nosso país e, infelizmente, a vagarosidade do poder legislativo em instituir uma legislação especifica para essa modalidade de crime acaba criando uma sensação de “terra sem lei” na rede, pois os criminosos tem ciência de que sua identificação é quase que impossível. Mesmo se forem descobertos o judiciário é lento ao punir essas condutas criminosas, o que cria um clima de impunidade.

Os nossos legisladores necessitam urgentemente tipificar esse tipo de crime, retomando para si o dever de punir do Estado.

 

2.                 CRIMES CIBERNÉTICOS

  

2.1           Surgimento da Internet

 

A empresa americana Arpa (Advanced Research Project Agengy), na época da Guerra Fria, criou um sistema batizado de ARPANET com a finalidade de manter a comunicação das bases militares no período da guerra mencionada. O ARPANET foi o precursor da atual internet.

O Departamento de Defesa do Governo Americano desenvolveu a internet no final da década de 60 com a finalidade de ser um mecanismo de defesa resistente a ataques inimigos. Na época da Guerra Fria, os Estados Unidos raciocinaram em como distribuir diversos servidores pelo planeta, pois, se acaso um fosse aniquilado, os outros não seriam afetados. Assim as informações tidas como estratégicas não necessitariam ficar armazenadas num só ponto.

Posteriormente com o final da iminência da Guerra o acesso do ARPANET foi permitido aos cientistas, universidades e posteriormente difundido para o uso doméstico, quando começou os crimes eletrônicos.

A pesquisa dos cientistas persistiu por toda década de 70. Nessa época ocorreu o surgimento do TCP/IP (Transmission Control Protocol), que vem a ser um grupo de protocolos que baseia a internet desde os anos 70 até os dias atuais. Foi a Universidade de Berkley, localizada na Califórnia, que implantou tais protocolos ao Sistema Operacional UNIX, permitindo a conexão de diversas universidades à ARPANET.

No início dos anos 80, houve a expansão da rede de computadores integrados a ARPANET. A entidade americana conhecida como National Science Foundation (NSF), em 1985, em seu centro de pesquisas conectou seus supercomputadores a NSFNET, e no ano subsequente passou a integrar a ARPANET. A união da ARPANET com a NSFNET (conhecida como backbone, a espinha dorsal de uma nova rede) foi o norteamento da internet. No ano de 1988, a empresa de telecomunicações (IBM, MCI) e a instituição responsável pela rede de computadores de instituições educacionais de Michigan (MERIT), passaram a fazer a manutenção da NSFNET e foram as responsáveis pela associação conhecida como Advanced Network and Services (ANS).

Dois anos mais tarde, em 1990, o backbone ARPANET foi extinguido, surgindo o backbone conhecido como Defense Research Internet (DRI). Nos anos seguintes, de 1991 e 1992, a ANSNET tornou-se o backbone fundamental da internet. Nessa mesma década se deu início ao desenvolvimento do backbone europeu, conhecido como (EBONE), que interligou determinados países da Europa à internet.

Em março do ano de 1989, nasceu o World Wide Web (www). Neste mesmo mês, o integrante do laboratório de Física de Genebra, Tim Bernes-Lee, recomendou a concepção de um sistema de hipertexto onde seria possível a comunicação, de maneira dinâmica, entre grupos de pesquisadores, os quais fizessem parte da High Energy Physics Community, que estivessem em locais diversos. Porém, esse projeto começou a ser desenvolvido somente no ano seguinte.

No final do ano de 1990, o primeiro browser (www) estava quase pronto. O projeto desde o começo demonstrou que era o hipertexto e a leitura de diversos documentos.

No ano de 1993, a internet perdeu sua natureza de instituição financeira e passou a ser comercialmente explorada, tanto para a organização de modernos backbones (por empresas privadas como PSI, UUnet, Spint, entre outras), como também para abastecimento de serviços diversos. Essa abertura já era a nível mundial. Nesse mesmo ano, ocorreu o início constante do desenvolvimento da internet e a criação dos navegadores: CERN, Macintosh browser e o Mosaic.

Foi então que, no dia 20 de abril de 1993, o CERN inaugurou o código-fonte do World Wide Web em domínio público. Sendo assim, qualquer pessoa poderia utilizar ou criar alguma coisa a respeito de software sem que fosse cobrado qualquer tipo de taxa. Ainda no mesmo ano, o Centro Nacional de Aplicações de Supercomputação (NCSA) inaugurou um programa que associava um navegador ao Mosaic, que inicialmente estava disponível em forma de código-fonte e apenas para as máquinas Unix. Porém, em dezembro desse ano, houve o lançamento de uma nova versão do Mosaic que, então, podia ser instalada em Microsoft Windows Aple Macintosh. Foi a partir desse programa que a popularidade do Mosaic cresceu em passos acelerados e, junto com ele, o sucesso chamado Web.

Com o número cada vez maior de navegadores disponíveis, muito deles incentivados por projetos de pesquisas universitários e empresas, onde vale destacar a Telenor (uma empresa de comunicações Norueguesa), que lançou a versão primária do navegador Opera no ano de 1994.

O braço comercial da NCSA (a Spyglass Inc) licenciou sua ciência do Mosaic para constituir a base da Internet Explorer da Microsoft. O lançamento da versão 1.0 foi em agosto de 1995.

Tanto a Microsoft como a Netscape tentou alcançar recursos suportados com a intenção de atrair novos desenvolvedores. Essa competição ficou conhecida como a guerra dos navegadores. O Opera nessa época se manteve presente, tentando suportar e inovar os padrões web naquela data.

Na guerra dos navegadores, a Netscape e a Microsoft concentraram seu foco na implementação de inovadoras funções e não teve a preocupação de consertar os problemas já existentes com as funções proprietárias. Lançaram funções que concorriam diretamente com funções existentes no navegador adversário, porém, praticadas de maneira inconciliável.

A essa época cada vez era maior a confusão em que os desenvolvedores de web sites estavam expostos. Muitas vezes chegando ao extremo de construir dois sites diversos para navegadores principais e. em outras ocasiões, optando em suportar somente um navegador e impedindo os outros de utilizarem seus sites. 

 

2.2           Surgimento de Crimes Cibernéticos 

 

Os primeiros relatos de crimes cibernéticos veem da década de sessenta, normalmente eram perpetrados por grandes conhecedores da área da informática, tentado ludibriar a segurança de empresas, principalmente a de instituições financeiras, como os bancos. Nessa mesma década surgiram na imprensa e também na literatura cientifica os primeiros relatos da prática de delitos com o uso da internet, compostos principalmente por espionagem, manipulações, sabotagens e uso abusivo da rede delatada pela mídia jornalística. Porém, apenas na década de setenta, que foram iniciados os estudos científicos e sistemáticos versando sobre esse assunto, com emprego de artifícios criminológicos, analisando somente os delitos cibernéticos que haviam sido delatados, entre eles, alguns com ampla repercussão por envolverem empresas de renome mundial da Europa.

Nos dias de hoje, o perfil desses criminosos mudou muito, uma vez que os usuários da internet também mudaram. Ultimamente, qualquer pessoa, mesmo sem grandes conhecimentos técnicos, porém, que tenha acesso à internet, podem perpetrar crimes cibernéticos, até mesmo o usuário doméstico com conhecimento em internet. Esses crimes recebem outras terminologias denominadas também de crimes de informática, crimes tecnológicos, crimes virtuais, crimes informáticos, delitos computacionais, crimes digitais, crimes virtuais, crimes cometido por meio eletrônico, entre outros.

No ano de 1971, em um laboratório chamado de Creeper Virus, surgiu uma das primeiras ameaças, um vírus auto multiplicador, um artefato malicioso, desenvolvido por Bob Thomas, funcionário da ARPANET.

Foi na década de oitenta que houve um aumento significativo nos delitos cibernéticos que passaram a ocorrer em transações bancárias, abusos nas telecomunicações, pirataria de programas de computadores, entre outros, mostrando a vulnerabilidade que os instituidores do processo não tinham pressagiado.

No ano de 1984, Fred Cohem expôs um trabalho chamado Experiments With Computer Viruses, ocasião em que surgiu o termo “vírus de computador”, ou seja, os programas lesivos ao sistema.

No ano de 1988, surge na Indonésia o primeiro antivírus, criado por Denny Yanuar Ramdhani, cujo designo era a preservação do sistema operacional contra o vírus Brain, vírus que causou grandes transtornos pelo mundo.

Esse tipo de criminalidade tem as mesmas características da informatização global, sendo assim, esse crime encontra-se presente em todos os continentes, ainda que em graus diferentes. 

A informática admite não só o cometimento de crimes modernos, como potencializa determinados tipos clássicos, exemplo o estelionato.

Existem crimes perpetrados com o computador, ou seja, aqueles crimes cometidos com o uso do computador, porém, o bem resguardado pelo ordenamento jurídico é diverso, temos a pedofilia, como exemplo, e os perpetrados versus o computador, ou seja, aqueles praticados contra as informações e programas nele encontrados, também contra as informações ou dados em trânsito por computadores, com o dolo específico de fraude e de ameaça. 

 

2.3           Crimes Cibernéticos

 

Não há uma terminologia padronizada para os crimes dessa natureza, por tanto esses crimes são chamados também de crimes de informática, crimes informáticos, crimes virtuais, crimes tecnológicos informáticos, delitos computacionais, crimes digitais, crimes virtuais, crimes cometido por meio eletrônico, entre outros.

Crime cibernético é aquele perpetrado versus o sistema de informática ou por meio deste, abrangendo os crimes cometidos contra o computador e seus acessórios e os praticados por meio do computador. Sendo assim, crimes cibernéticos são todos aqueles que tenham conduta típica, antijurídica e culpável perpetrados com o emprego dos sistemas de informática.

Os crimes cibernéticos empregam o mesmo procedimento de crimes empregados em crimes já apreciados. A metodologia aplicada que difere um pouco dos delitos tipificados em nosso ordenamento jurídico penal, porém a finalidade é a mesma da conduta tipificada.

A vontade do agente é simplesmente ludibriar a vítima, seja para obter uma vantagem econômica ou pessoal, ele se utiliza de informações particulares da vítima para utilizar em próprio proveito.

Recentemente um crime que tem ganhado destaque na internet é o envio de e-mail simulando ser de estatais como Receita Federal, Policia Federal, Tribunal Superior eleitoral (TSE) e Seara. O procedimento é enganar o dono do e-mail, fazendo com que ele click em falsos links que o redireciona para outra página e assim conseguir instalar programa que se apropria de toda informação do computador da vítima e, a partir daí, o criminoso passa a receber todos os dados da vítima. 

Outra modalidade utiliza a mesma conduta, o envio de e-mail à vítima, porém os criminosos se passam por Instituições Financeiras. Essa modalidade é muito especifica, uma vez que a vítima tem que ter algum tipo de laço com a instituição financeira para ser ludibriada.

Existem, ainda, alguns tipos de invasões somente para que fique demonstrada a fragilidade do sistema. Exemplo recente foi a invasão de páginas oficiais. Nesse tipo de delito o intuito do fraudador é apenas alcançar um desafio.

Há uma imensa variedade de crimes virtuais, muitos ainda sem possuir um modus operandi e outros ainda a serem descobertos.

É necessário o aperfeiçoamento da polícia científica para identificar os indivíduos que atuam na obscuridade na internet e puni-los, principalmente.

O nosso ordenamento precisa de uma nova reformulação nesse sentido para se adaptar a essa nova realidade virtual e também nós, como usuários que somos, precisamos conhecer sobre essa nova modalidade de crime, suas condutas e também prevenção.

Existe uma classificação que separa os crimes cibernéticos em próprios e impróprios. Os próprios são aqueles que somente podem ser perpetrados pela internet, ou seja, a execução e consumação acontecem por meio da informática, esses são tipos jovens, onde o bem jurídico tutelado é a informática. Exemplos desses crimes são a violação de e-mail e o dano em arquivos causados por meio de envio de vírus, entre outros.

Os crimes impróprios são os já tipificados, que violam bens resguardados na  legislação e pode ser cometido de qualquer forma. O computador, nesse caso, é apenas um instrumento, meio de execução da conduta, como exemplo, temos o crime de ameaça, de pedofilia, de injuria, entre outros.

Ainda é classificado crime comum em relação aos sujeitos passivos e ativos. Os sujeitos ativos podem ser tanta pessoa física como jurídica. Na pessoa física, o agente pode ser condenado e preso, sem perdas aos danos morais e à imagem. Na pessoa jurídica, incide na mesma sanção, porém, por ser pessoa jurídica, quem responderá será o responsável e preposto como coautores.

Os sujeitos passivos, igualmente podem ser qualquer pessoa que faz uso de computadores ou qualquer outro tecnológico de informática, tais como celulares, tabletes e outros mais. Devemos salientar que a punição pode ser de reclusão, detenção e multa, ou ainda indenização estabelecida pela legislação. 

Quando pensamos em crimes cibernéticos, logo imaginamos fraudes com cartões de credito e também desvio de dinheiro de contas bancárias. Porém, esses não são os únicos crimes praticados com o uso da internet.

Na realidade um dos crimes mais comum e campeão de ações na justiça é o crime contra honra (injúria), aproximadamente 60% das ações. Os crimes financeiros correspondem a quase 20% das ações, seguidos de 20% das ações de danos.

Observamos abaixo os crimes e leis empregadas no meio cibernético:

  • Crime de calúnia (artigo 138 do Código Penal): Insultar a honra de alguém, exemplo comum: acusação de roubo.
  • Crime de Difamação (artigo 139 do Código Penal): Espalhar boatos eletrônicos sobre pessoas.
  • Crime de Injúria (artigo 140 do Código Penal): Insultar pessoas considerando suas características ou utilizar apelidos grosseiros.
  • Crime de ameaça (artigo 147 do Código Penal): Ameaçar alguém.
  • Crime de Divulgação de segredo (artigo 153 do Código Penal): Divulgar informações sigilosas.
  • Crime de Furto (artigo 155 do Código Penal): Utilizar dados da conta bancária de outrem para desvio ou saque de dinheiro.
  • Crime de Dano (artigo 163 do Código Penal): Enviar vírus, realizar ataques de DOS ou DDOS ou outro que destrua equipamentos ou seu conteúdo.
  • Crime de violação ao direito autoral (artigo 184 do Código Penal): Copiar um conteúdo e não mencionar a fonte.
  • Crime de favorecimento da prostituição (artigo 288 do Código Penal): Divulgar um banner para sites pornográficos.
  • Crime de Apologia ao crime (artigo 287 do Código Penal): Instituir comunidades virtuais para instruir como fazer “trambiques” ou “divulgar ações ilícitas realizadas no passado, que estão sendo realizadas no presente ou serão realizadas no futuro”.
  • Crime de falsa identidade (artigo 307 do Código Penal): Envio de SPAM (remetentes falsos). Fazer cadastro com nome falso em uma loja virtual.
  • Crime de Inserção de dados falsos em sistema de informações (artigo 313-A do Código Penal): Penetrar na rede da empresa ou de concorrente e alterar informações sem autorização. 
  • Crime de Adulteração de dados em sistema de informações (artigo. 313-B do Código Penal).
  • Crime de preconceito ou discriminação (artigo 20 da Lei 7.716/1989): Comentar em chats, e-mails e outros, de forma negativa sobre raças, religiões, etnias, entre outros.
  • Crime de Pedofilia (artigo 247 da Lei 8.069/1990 “Estatuto da criança e do adolescente”): Enviar, trocar fotos de crianças nuas.
  • Crime contra a propriedade industrial (artigo 195 da Lei 9279/1996): Usar logomarca de empresa em um link na página da internet, em uma comunidade, em um material, sem autorização do titular, no todo ou em parte, ou imitá-la de modo que possa induzir a confusão.
  • Crime de Concorrência desleal (artigo 195 da Lei 9296/1996): Empregar meio fraudulento, para desviar, em proveito próprio ou alheio, clientela de outrem, por exemplo, uso da marca do concorrente como palavra-chave ou link patrocinado em buscador.
  • Interceptação de comunicações de informática (artigo 10 da Lei 9296/1996): Monitoramento não avisado previamente.
  • Crimes contra pirataria (artigo 12 da Lei 9609/1998): Usar cópia de software sem licença.

Os magistrados brasileiros fazem uso de crimes já tipificados em nosso ordenamento para se adequar a crimes virtuais.

Conforme se verifica, as modalidades de crimes cibernéticos são bem amplas. Outros crimes não podem ser enquadrados por analogia, uma vez que o nosso ordenamento só aceita a analogia para o benefício do réu.

Os magistrados em seus julgados fazem uso de uma interpretação mais extensiva no delito tipificado, a suposta utilização da analogia em julgados faz uso de equiparação, exemplo o local do crime não é propriamente o espaço físico, mas sim, o resultado buscado pelo infrator ao cometer a conduta por meio internet. Portanto, não há em se falar em lacuna para a absolvição do infrator, ficando escasso o número de delitos na internet sem nenhuma tipificação.

Faz-se necessário e urgente à concepção de uma legislação específica para crimes cibernéticos, já que a internet tornou-se imprescindível para sociedade tanto para o trabalho como para o lazer.  

 

2.4           Marco Civil da Internet.

 

O Marco Civil da Internet surgiu para oferecer segurança jurídica para os usuários da rede, tanto para internautas como para provedores, empresas e administração pública.

A Lei 12.965/2014 implanta fundamentos, princípios, objetivos e direitos no emprego da utilização da internet com objetivo de garantir os direitos à liberdade de expressão e a privacidade dos usuários. Criou também normas processuais para proteção de direitos. Dessa forma, a nova lei estabelece um marco legal que padronizará entendimentos em nossos tribunais.

A internet comercial no Brasil tem mais de duas décadas, contudo, ainda não tínhamos uma legislação de direitos digitais e nem mesmo um estatuto dos usuários de internet. Grande parte dos direitos elencados no Marco Civil já se encontra na Constituição Federal de 1988, no Código Civil ou em Tratados que o Brasil faz parte. Ainda há muitos temas para serem regulamentados, principalmente no plano global. Porém, temos um avanço significativo.

Elaborado pelo Ministério da Justiça com sugestões de grande parte da sociedade civil e também da academia, o projeto de Lei do Marco Civil da Internet (Projeto de Lei 2.126//20011) foi sancionado pela então Presidente da República, Dilma Rousseff, no dia 23 de abril de 2014 e transformou-se na Lei 12.965/2014. Houve muita polêmica em torno da proposta de lei, relatada pelo deputado Alessandro Molon. Depois de dois anos de espera na Câmara dos deputados, o projeto passou rapidamente pelo Senado.

A lei 12.965/2014 teve sua publicação no Diário Oficial da União no dia 24 de abril de 2014. O prazo da vacatio legis, de acordo com o que reza o seu artigo 32, foi de 60 dias. A contagem desse prazo observou a regra do artigo 8º, da Lei Complementar 95/1998, conforme diz que o prazo para a entrada em vigor das leis que instituam o prazo da vacatio legis faz-se com a inclusão da data da publicação e também a do último dia do prazo. Assim sendo, o marco Civil entrou em vigor no dia 23 de junho de 2014.

Quase dois anos após entrar em vigor, o Marco Civil da Internet foi regulamentado. A presidente Dilma Rousseff assinou o decreto no dia 11 de maio de 2016. O texto foi publicado em edição extra do Diário Oficial da União e começa a valer dentro de 30 dias.

A regulamentação trouxe em seu texto a proibição de que empresas de internet e também as operadoras priorizem pacotes de dados em razão de arranjos comerciais. Ou seja, as operadoras que quiserem propor pacotes com acessos a serviços, que não consumam a franquia, ficam vetadas de realizar um acordo comercial entre o aplicativo e provedor de conexão, com intuito de priorizar em relação aos demais.

As principais idéias do Marco Civil da Internet são a proteção à vida privada dos usuários (privacy), a liberdade de expressão e a neutralidade da rede (net neutrality). Esses direitos fundamentais à intimidade e a liberdade de expressão, há tempos encontram-se consagrados no artigo 5º, da Constituição Federal Brasileira de 1988 e em Tratados como o  do Pacto Internacional de Direitos Civil, também chamado de Pacto de Nova York de 1966, e da Convenção Americana sobre Direitos Humanos, o conhecido Pacto de São José da Costa Rica, de 1969. Já a neutralidade da rede é inédita, vem a ser um regulamento para tratamento de dados pessoais no ciberespaço e um ciberdireito.

Esse princípio da neutralidade da internet recebe muitas críticas, apesar de ter sido elogiado pelo físico Tim Berners-Lee (conhecido como o pai da World Wide Web), e também pelo idealizador da neutralidade, o professor Tim Wu da Universidade da Columbia, não conseguiu convencer um grande número de especialistas de que a idéia da neutralidade na rede é necessária e boa.

A manifestação da neutralidade aparece no século XIX, com a Lei Telegráfica do Pacífico em 1860 (Pacific Telegraph Act), aprovada pelo Congresso dos Estados Unidos da América, onde pregava que todas as mensagens recebidas de uma companhia ou empresa, de um indivíduo ou de qualquer outra linha telegráfica necessitavam de ser imparcialmente transmitidas na ordem em que foram recebidas, excluídas somente os despachos governamentais que tinham a preferência na transmissão.

A introdução do princípio da neutralidade não é novidade no cenário mundial, anteriormente do nosso país, ao menos quatro nações já haviam incorporado o conceito desse princípio em suas legislações. Isso ocorreu na Colômbia, Holanda, Chile e também no Peru.

O artigo 9º do Marco Civil cuida da neutralidade e estabelece que: “O responsável  pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação“. Já o §3º “Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados respeitados o disposto neste artigo“.

As inspirações do Marco Civil da Internet encontram-se na Constituição Federal de 1988, mais precisamente em seu artigo 5º, na carta de direitos, nas convenções internacionais de direitos humanos com destaque ao Pacto de San José da Costa Rica de 1969, nas recomendações do Comitê Gestor da Internet no Brasil, o CGI.br, conhecidos também como “Princípios para a governança e uso da Internet”, do ano de 2009 e na Diretiva 95/46/CE do Parlamento Europeu e do Conselho, do dia 24 de outubro de 1995, que preserva os direitos das pessoas singulares, dos seus dados pessoais e circulação desses dados.

Porém, a Convenção 108 do conselho da Europa para a Proteção das pessoas singulares especialmente no que está relacionado com o Tratamento Automatizado de dados pessoais, de 28 de janeiro de 1981 é o marco mais evidente esforço mundial da proteção de dados pessoais. Este foi o instrumento internacional inicial utilizado para garantir a proteção de dados. Desde aquela época procurava assegurar a todas as pessoas singulares o respeito pelos seus direitos e liberdades fundamentais, e principalmente o direito à vida privada, em relação ao tratamento automatizado dos dados de caráter pessoal.

O Marco Civil da Internet junto ao Código Civil de 2002 (principalmente sobre o direito da personalidade), ao Estatuto da Criança e do Adolescente Eca (Lei 8069/1990), à Lei de Direitos Autorais (Lei 9610/1990), ao Código de Defesa do Consumidor (Lei 8078/1990), Lei do Sistema Brasileiro de Defesa da Concorrência (Lei 12529/2011), à Lei Antirracismo (Lei 7716/1989), à Lei de Propriedade Industrial (Lei 9279/1996), na seara processual, ao Código de Processo Civil, à Lei de Ação Civil Pública e à Lei do Habeas Data (Lei 9507/1997), juntos tutelam os direitos individuais, coletivos e difusos.

Já no campo penal, temos a juntura do Marco Civil da Internet com o Estatuto da Criança e do Adolescente (Eca) e com o Código Penal.

No ano de 1980 nasceu a Convenção 18 do Conselho da Europa, naquela época não estávamos na era da informação e a internet comercial ainda não existia, porém a já estava presente à preocupação com o tratamento automatizado de dados pessoais. O Marco Civil da Internet é sancionado no Brasil mais de trinta anos depois e vem sido separado em cinco capítulos:

O primeiro capítulo versa sobre os fundamentos e princípios do uso de rede no Brasil, a liberdade de expressão, os direitos humanos e a cidadania, a livre iniciativa e a defesa do consumidor. Entre os princípios estão às normas de caráter genérico que orientam a aplicação dos direitos ali elencados, nos deparamos outra vez com a liberdade de expressão, a privacidade e a livre iniciativa, além da neutralidade, estabilidade e funcionalidade da rede. A lei também estabelece o uso da internet como objetivo de promover o amplo direito de acesso à rede, com acesso às informações, inovações, conhecimentos nela contidos, difusões tecnológicas e a adesão a padrões tecnológicos abertos.

No capitulo segundo estabelece o que são direitos e garantias dos usuários a inviolabilidade da intimidade, vida privada, também o sigilo de informações e comunicações, versa ainda sobre a manutenção da qualidade de conexão acordada, a nitidez de informações e cláusulas em contratos e prestações de serviços e a politicas de uso da web, passando a serem nula quaisquer clausulas que afrontem esses direitos.

O terceiro capítulo traz uma das temáticas mais debatidas, denominada como “neutralidade da rede”, ou seja, os provedores de serviços da internet não devem cobrar preços diversos por tipos de utilização da rede. Essa neutralidade diz que o usuário não deve ser obrigado a pagar um preço, por exemplo, para usar as redes sociais e outro para acessar e- mail. Esse mesmo capítulo dispõe que a guarda dos registros de conexão, de acesso a aplicações de internet, dados pessoais e comunicações privadas devem respeitar a intimidade, vida privada, honra e imagem das partes envolvidas, assim sendo, os provedores não devem vasculhar, nem disponibilizar a terceiros os registros do usuário ao acessar a rede, salvo se houver ordem judicial especifica. As penalidades para aqueles de descumpram tais normas variam da advertência até a proibição do direito de exercer suas atividades.

Ainda com as garantidas contidas nesse capítulo, o artigo 15 da Lei, que dispõe no caput que os provedores devem manter os registros de acesso de todos os usuários da rede por seis meses, sofreu oposição de movimentos vinculados à defesa dos direitos civis na internet. Segundo esses grupos o dispositivo viola o direito à privacidade e o princípio constitucional da presunção de inocência. Mesmo diante de fortes pressões a presidente Dilma Rousseff sancionou o texto sem veto algum.

A jurisprudência brasileira é controversa nesse capitulo no que tange ao tema que determina que o provedor de internet não seja responsável civilmente pelos danos causados pelos conteúdos originados por seus usuários, ou seja, em algumas decisões entendem que o provedor também se responsabiliza pela manifestação do usuário na internet, e outros entendimentos diz que essa responsabilidade é apenas do autor do conteúdo.

Nesse ponto de vista, a lei tende a pacificar a jurisprudência ao constituir que o provedor apenas será responsabilizado se, por ordem judicial, não tomar providências para tornar indisponível conteúdo ofensivo ou de caráter sexual, se o próprio usuário solicitar, mediante notificação, que ele seja indisponibilizado e o provedor deixar de fazer.

O quarto capítulo dispõe diretrizes para a atuação da União, Estados, Distrito Federal e Municípios no desenvolver da internet. Estabelece que utilizem mecanismos de governança eletrônica transparente e ainda aceitem a colaboração da sociedade. Traz disposições voltadas à melhoria da eficiência, celeridade e comunicação entre as várias tecnologias de distintos campos de governo, e facilidade da sociedade aos serviços governamentais. 

O quinto capítulo elenca a liberdade dos pais utilizar ferramentas de controle de acesso para que seus filhos menores de idade não tenham ingresso a conteúdos impróprios, desde que venerados os princípios do Marco Civil e do Estatuto da Criança e do Adolescente.

A lei originou algumas inovações, porém sua maior contribuição será a fixação no mundo jurídico, de questões que se localizavam em leis esparsas e não relacionadas ao universo cibernético.

Estão sujeitos ao Marco Civil da Internet, os provedores de acesso a aplicações de Internet (tanto as pessoas físicas ou jurídicas, sediadas no Brasil ou no exterior, desde que haja oferta do serviço a usuários do Brasil fazendo uso do domínio .br) e os provedores de acesso à internet.

De acordo com o Código de Defesa do Consumidor, os deveres de proteção à intimidade dos usuários da rede, na qualidade de consumidores de produtos e serviços ofertados online também se ampliam aos fornecedores desses produtos e serviços.

Sendo assim, além das garantias submergidas especificamente pelo Marco Civil da Internet, os usuários da rede mundial de computadores ficam igualados a consumidores para qualquer fim, sendo merecedor de proteção como os usuários finais de serviços e produtos, com os direitos resguardados pelos artigos 6º e 7º da Lei do Consumidor (Lei 8078/1990), protegendo os direitos à informação, a inviolabilidade da honra e da vida privada, a proteção contra práticas e cláusulas abusivas e também o direito à aquisição de serviços sucessivos, protegidos e de qualidade.

Tendo em vista a premissa de que todos os dados pessoais (salvo os dados cadastrais) são indevassáveis, salvo os que são requisitados por ordem judicial, o Marco Civil da Internet, estabelece um padrão de proteção às informações pessoais sujeitas a processamento em sistemas informáticos. O núcleo está previsto no artigo 5º, X, da Constituição Federal, o direito à intimidade e implantado na Convenção Americana sobre Direitos Humanos, do ano de 1969, e também no Pacto Internacional de Direitos Civis e Políticos de 1966.

Essa proteção visa garantir a inviolabilidade dos dados pessoais, o que compreende também a inviolabilidade dos dados de conexão, como os números de IP e que indicam o horário UTC e os dados de acesso, por exemplo, quais os sítios visitados, quais aplicativos usados, a frequência desses acessos, quais arquivos e programas baixados, com quem o usuário tem interagido, entre outros. Existem apenas duas exceções:

A primeira é que os dados cadastrais podem ser requeridos diretamente pelo Ministério Público, pela polícia ou ainda pelas autoridades administrativas competentes no decorrer de uma investigação cível ou criminal ou de um processo administrativo. 

A segunda exceção diz que os demais dados dos usuários somente serão conseguidos por intermédio de autorização judicial no decorrer de alguma investigação civil, criminal ou administrativa, ou em algumas situações para a instrução de ação cível, trabalhista ou penal.

Para que haja a proteção dos dados pessoais do usuário de Internet, os provedores necessitam incluir medidas de segurança de informática e auditorias para a verificação da vulnerabilidade e de vazamento ou ataques externos. Compete aos provedores não aceitar as requisições de dados cadastrais que não sido inqueridos por autoridade competente do Ministério Público, da polícia ou da administração pública. Os provedores devem se recusar a fornecer o conteúdo das comunicações privadas que estão armazenados em seus servidores, sem que haja ordem da autoridade judicial cível ou criminal competente de acordo com o artigo 7º, inciso III, do Marco Civil da Internet.

De acordo com o artigo 7º, inciso II, do Marco Civil da Internet, os provedores devem somente realizar interceptações telemáticas ou viabilizá-las para atender ao pedido judicial criminal competente.

O Marco Civil da Internet também está presente na seara penal já a internet pode ser um meio de cometer crimes cibernéticos próprios e impróprios, pois como sabemos os dados pessoais de usuários, suas postagens, comunicações, enfim, toda a atividade praticada na rede pode ser violada, sofrer intercepção e divulgação indevida. Infelizmente o ciberespaço não está livre dos órgãos de persecução criminal. As atividades virtuais sempre que houver condutas ilícitas, como lesão ou tentativa de lesão ao bem jurídico, pode ser objeto de investigação pelas autoridades competentes sempre que exista lei penal prévia, (respeitando os princípios da anterioridade e da tipicidade). De acordo com o artigo 10, §3º do Marco Civil da Internet, todos os dados de usuários da rede podem ser requeridos pelo Ministério Público, pela polícia ou pelas autoridades administrativas, como por exemplo, a Receita Federal. 

Art. 10. […]

§ 3o O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.

Hoje em dia, o Ministério Público e a polícia podem ter acesso aos dados cadastrais sem a autorização judicial, de acordo com o artigo 17-B da Lei 9.613/1998 da Lei de lavagem de dinheiro, modificada pela Lei 12.683/2012, combinado com o artigo 15 da Lei do crime organizado 12.850/2013:  

Art. 17-B. A autoridade policial e o Ministério Público terão  acesso, exclusivamente, aos dados cadastrais do investigado que informam qualificação pessoal, filiação e endereço, independentemente de autorização judicial, mantidos pela Justiça Eleitoral, pelas empresas telefônicas, pelas instituições  financeiras, pelos provedores de internet e pelas administradoras de cartão de crédito. 

Art. 15. O delegado de polícia e o Ministério Público terão acesso, independentemente de autorização judicial, apenas aos dados cadastrais do investigado que informem exclusivamente a qualificação pessoal, a filiação e o endereço mantidos pela Justiça Eleitoral, empresas telefônicas, instituições financeiras, provedores de internet e administradoras de cartão de crédito. 

Como podemos observar, os dados cadastrais dos usuários da rede, a qualificação pessoal, ou seja, a identificação civil, a filiação e o endereço físico podem ser requisitados sem autorização judicial. Sendo assim, o§ 3º do artigo 10 do Marco Civil da Internet deixa claro que a polícia ou o Ministério Público não podem tem acesso diretamente aos metadados, incluídos aí os dados de conexão. Não é possível interceptar diálogos realizados na internet ou por outras redes para instruir inquérito policial, uma investigação administrativa ou um processo civil. Nessa situação, se faz necessária uma autorização judicial.

O artigo 5º, inciso X, da Constituição Federal, combinada com o artigo 7º, inciso III, do Marco Civil da Internet, exige expressamente a ordem judicial cível ou criminal para acessar as comunicações privadas registradas nos servidores dos provedores.

O Marco Civil da Internet faz previsão da responsabilidade criminal, civil e administrativa dos provedores da internet. Encontramos essa responsabilização no artigo 12 da Lei 12965/20014, onde podemos notar que essas responsabilidades são independentes e cumulativas, uma não afasta a outra. 

Art. 12. Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos artigos. 10 e 11 ficam sujeitas, conforme o caso,  às seguintes sanções, aplicadas de forma isolada ou cumulativa:

I  - advertência, com indicação de prazo para adoção de medidas corretivas;

II   - multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;

III   - suspensão temporária das atividades que envolvam os atos previstos no artigo 11;

IV    - proibição de exercício das atividades que envolvam os atos previstos no artigo 11.

Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País. 

Na esfera civil, a responsabilidade dos provedores necessita de provocação dos legitimados, ou seja, provocação das vitimas ou do Estado por intermédio de advogados públicos ou privados, por defensores públicos ou por meio de membros do Ministério  Público. Só depois de o processo ter transitado em julgado que as sanções poderão ser aplicadas, sempre respeitado o que estabelece o Código de Processo Civil e a Lei de Ação Civil Pública, dessa decisão judicial nasce uma obrigação de fazer ou de não fazer, em muitos casos nasce também uma obrigação de indenizar. Nessa responsabilidade podem ser réus os administradores, provedores, pessoais naturais ou pessoas jurídicas, como estabelece o Código do Consumidor e o Código Civil.

No que tange a responsabilidade na esfera penal, a responsabilidade segue as diretrizes das leis penais em especial o Código Penal, o Estatuto da Criança e do Adolescente e em alguns casos outras leis especiais, o procedimento é guiado pelo Código de Processo Penal. É evidente que a responsabilização criminal não existe para pessoas jurídicas, só sendo aceito a responsabilidade pessoal e subjetiva de pessoas naturais, ou seja, os que administram os provedores.

Já as responsabilidades administrativas dos provedores que contravierem o Marco Civil da internet encontram-se previstas no artigo 12, nesse artigo estão previstas também as sanções em que estão sujeitos os provedores profissionais. É a autoridade administrativa federal que tem competência para aplicar as penalidades em caso de violação a ciberdireitos previstos na Lei 12965/2014 ou em outras leis especiais como, por exemplo, o Código de Defesa do Consumidor.

As sanções previstas no artigo 12 do Marco Civil da Internet são cumulativas não ofendendo o princípio da proporcionalidade como podemos observar no inciso II do já mencionado artigo, isto é, podendo ser aplicadas isoladamente ou cumulativamente, (mais de uma sanção administrativa) entre si ou combinada com sanções civis e penais. Sendo assim existirá cumulatividade endógena ou homogênea e cumulatividade exógena ou heterogênea.

Em caso de infração dos artigos 10 e 11 também do Marco Civil da Interne, os provedores podem punidos pela autoridade administrativa federal competente através de penas administrativas que podem ser apenas uma advertência combinada com a indicação de fazer corrigir falhas de compliance até o impedimento do exercício em território brasileiro de atividades de armazenar, colher, guardar e tratar de registros, de dados pessoais ou de comunicação por provedores de conexão e de aplicações de internet.

O Marco Civil da Internet prevê como medidas punitivas intermediárias a de aplicação de multa de 10% (dez por cento) do faturamento do grupo econômico ou da pessoa jurídica no território brasileiro em seu ultimo exercício, afastado os tributos (artigo 12, II); e/ou a interrupção por tempo determinado das atividades de guarda, armazenamento, coleta e tratamento de registros, de dados privados ou de comunicação por provedores de aplicações e de conexão de internet (artigo 12,III). É evidente que a multa arbitrada deve ser proporcional a condição econômica do infrator e que a interrupção deve ter prazo determinado.

O Marco Civil da Internet estabelece que os provedores devem seguir as políticas da compliance, que são a adequação e a conformidade, designadas especialmente a garantir a proteção de dados pessoais de usuários da rede, à proteção do free speech e da neutralidade da internet e ao cumprimento de determinações judiciais, do Ministério Público, da Polícia ou de autoridades administrativas.

Esse dever de “compliance” estabelecido aos provedores de aplicações e de conexão da internet está descrito no artigo 11 §3 do Marco Civil da Internet: 

§ 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações. 

Em razão de suas obrigações com os consumidores (usuários) e também com o Poder Público de acordo com os artigos 10 e 11 do Marco Civil da Internet, os provedores de conexão e aplicações da internet ficam forçados a seguir políticas de compliance, ou seja, de conformidade para precaver lesões aos interesses protegidos pela norma em pauta.

Resumidamente os provedores de internet ficarão obrigados a:

a)   Arquivar da maneira segura e criptografada os registros de conexão, assim como ao de acesso a aplicações de internet;

b)     Resguardar os logs de acesso e conexão e dados cadastrais e outros dados particulares de seus usuários e o teor das comunicações privadas desses usuários, para que não ocorram acessos não autorizados, invasões ou vazamento. Para isso é necessário que os provedores adotem procedimentos de seguranças básicos, indicados no Marco Civil da Internet;

c)   Mediante prévia ordem judicial, disponibilizar a autoridade competente, dentro do prazo nela instaurado, todos os registros de acesso a aplicações e de conexão de internet e também o conteúdo de comunicações privadas realizadas por seus usuários;

d)    Arquivar e conservar atualizados os dados cadastrais dos usuários e fornece-los sempre que forem requeridos pela Polícia, pelo Ministério Público, ou pela autoridade judicial ou administrativa; 

e)    Resguardar os direitos dos usuários, como o direito à vida privada, à honra, à intimidade, bem como a imagens das partes envolvidas nas comunicações privadas que circulam ou que estejam registradas em seus serviços;

f)    Dar ciência preliminar, apropriadas e completas aos seus usuários sobre sigilo e segurança dos serviços ofertados;

g)   Respeitar à jurisdição do Brasil, à Constituição Federal brasileira, bem como as leis nacionais, toda vez que um dos atos das operações de processamento de registro de acesso ou registro de conexão, também tratamento de dados privados, ou de transmissão de comunicações pessoais tenha lugar em jurisdição brasileira, sempre que um dos terminais envolvidos na comunicação encontra-se o tenha se encontrado no território brasileiro, como reza o artigo 88 do Código de Processo Civil e também o artigo 11 do marco Civil da internet;

h)   Respeitar a propriedade intelectual, bem como respeitar os direitos do autor e o que lhe são conexos, como previsto nas legislações aplicáveis;

i)   Cooperar com as autoridades públicas brasileiras para se fazer interromper o dano à intimidade, à honra, à imagem, aos direitos autorais ou ao direito a propriedade intelectual, mediante ordem do juiz ou do prejudicado;

Caso os provedores não respeitem os deveres de cuidado objetivo, responderão por responsabilidade criminal, civil ou administrativa, que pode ensejar na suspensão de suas atividades com prazo certo ou a proibição permanente de atuação em jurisdição brasileira ou de ofertar ao público do country code top level domain.br na rede mundial de computadores. Por esta razão, os provedores devem instaurar auditorias para a verificação da fragilidade dos seus sistemas de segurança digital com a finalidade de evitar possíveis danos aos usuários. Deverão adotar políticas de capacitação e de mapeamento corporativo para detecção de riscos na área dos recursos humanos. Deverão contar com sistemas de controle de acessos a dados por parte de seus servidores a fim de minimizar a chance de um vazamento involuntário ou de captação intencional e clandestina de dados privados para a comercialização.

Como a internet é uma ferramenta global, os dados dos usuários assim como os dados de acesso a rede podem interessar a países estrangeiros, do mesmo modo o Brasil pode ter interesse nas informações de usuários no exterior para eventuais investigações. Assim, faz-se indispensável estabelecer uma norma de cooperação entre distintas  jurisdições, principalmente com a implementação de tratados de cooperação internacional que podem ser utilizados para alcance transnacional de provas, até mesmo digital evidence.

Sendo assim, as ordens de preservação de dados contidas no Marco Civil da Internet tornam-se indispensáveis. Os provedores estabelecidos no Brasil poderão ser obrigados a conservar intactos em seus servidores os dados, até que o país estrangeiro interessado formalize a requisição de cooperação internacional. Em algumas nações essa reciprocidade será admissível. Os Estados Unidos é um exemplo, onde provedores lá estabelecidos podem ser comunicados para fazerem a manutenção dos dados que depois serão impetrados através de pedido adequado de mutual legal assistance, expedido pela autoridade central. 

 

2.5           Princípios Aplicados aos Crimes Virtuais

 

Entre incontáveis princípios existentes no ordenamento brasileiro devemos avultar os que são claramente aplicados em crimes praticados com o uso da internet, seja em face dos agentes passivos como também dos agentes ativos, sendo eles, o Princípio da Territorialidade que trata da aplicabilidade da lei penal somente em crimes praticados em nosso país, porém o princípio da extraterritorialidade, estampado no artigo 7º do Código Penal aborda que há sujeição da lei penal brasileira em crimes cometidos no estrangeiro, outro princípio importante é o da proteção que versa a respeito da aplicabilidade do ordenamento jurídico penal brasileiro em face dos crimes praticados por estrangeiros versus brasileiro fora do território brasileiro, temos também o princípio da justiça universal que resguarda a aplicação do ordenamento penal brasileiro a crimes que o Brasil se compromissou a combater em tratado ou convecção internacional, e ainda podemos citar o princípio da nacionalidade que fixa o ordenamento penal brasileiro aos crimes praticados por brasileiros em qualquer lugar do mundo.

  

2.6           Competência Jurisdicional

 

A lei penal brasileira é aplicada em todo território, ou seja, águas territoriais, espaço aéreo e superfície terrestre. Acontece que em muitas vezes o crime excede a fronteira do Estado, muito corriqueiro em crimes perpetuados através da internet.

O Código Penal brasileiro em seu artigo 5º adota como regra o princípio da territorialidade, independente se autor e réu sejam brasileiros ou estrangeiros.

Porém essa regra não é aplicada em caráter incondicional. Existem advertências no caput do próprio artigo, (convenções, tratados e regras de direito internacional), em casos de extraterritorialidade penal (artigo 7ºCP), no princípio da defesa (artigo 7, I, e §3ºCP), da justiça universal em seu (artigo 7º “a”), da nacionalidade (artigo 7º, II, “b”) e também da representação (artigo7º, II, “c”).

A competência jurisdicional encontra-se estabelecida no artigo 69 do Código de Processo Penal. O magistrado exerce efetivamente sua função jurisdicional na delimitação da jurisdição. É a delimitação do poder jurisdicional, onde estão fixados os limites onde o magistrado pode exercer a sua jurisdição.

Estampado no artigo 69, inciso III, do Código do Processo Penal, encontra-se a competência por razão (ratione materiae) tem como critério a natureza da infração e determina qual a justiça competente para processar e julgar a infração. De acordo com Tourinho Filho podemos fazer a distinção da justiça comum ou ordinária das justiças especiais, que estão englobadas a Justiça do Trabalho, Justiça Militar e Justiça Eleitoral (essas justiças julgam somente as causas previstas em lei).

A competência dos crimes perpetrados na internet, em razão da matéria, segue a mesma regra causando muita discussão aos Tribunais.

A Constituição Federal determina a competência da Justiça Federal em seu artigo 109, como podemos observar em seus incisos IV e V: 

Art. 109. Aos juízes federais compete processar e julgar:

[...] IV - os crimes políticos e as infrações penais praticadas em detrimento de bens, serviços ou interesse da União ou de suas entidades autárquicas ou empresas publicas, excluídas as contravenções e ressalvada a competência da Justiça Militar e da Justiça Eleitoral;

V    - os crimes previstos em tratado ou convenção internacional, quando, iniciada a execução no País, o resultado tenha ou devesse ter ocorrido no estrangeiro, ou reciprocamente; [...][vi] 

Zaniolo entende que somente a competência será da Justiça Federal nos delitos que afetam diretamente bem, serviço ou interesse da União, empresas públicas e autarquias. Também menciona que o crime tenha sido perpetrado com o uso da internet, superando o limite territorial dos Estados, somente esse fato não bastaria para o deslocamento da competência da Justiça Estadual para a Justiça Federal.

Ocorre que se o delito ferir os bens protegidos no artigo 109, inciso IV da Constituição Federal, a competência desloca-se automaticamente para a Justiça Federal.

Observamos que quando um mesmo crime de furto é consumado em prejuízo a clientes do Banco do Brasil S.A, nesse caso, por exemplo, a competência não é deslocada, já que o Banco do Brasil é uma sociedade de economia mista. Nesse caso é aplicado a Súmula 42 do Superior Tribunal de Justiça, in verbis: “Compete a Justiça Comum Estadual processar e julgar as causas cíveis em que é parte sociedade de economia mista e os crimes praticados em seu detrimento”.

Assuntos: Crimes na Internet, Direito Penal, Golpe pela internet, Internet


Recomendação


Conteúdo Relacionado

Fale com advogados agora