• Nenhum resultado encontrado

O Direito é um fenômeno social e, assim sendo, deve viver em constante evolução para acompanhar a constante metamorfose da sociedade. Apesar de todo o crescimento tecnológico auxiliar a distribuição e divulgação do conhecimento, facilitando de uma forma imensurável a vida social, com ele também surgiram condutas maléficas, que se aproveitam das falhas de segurança existentes na rede,

ou até da ingenuidade dos usuários dessa para obterem vantagens ilícitas. Logo, pensando no Direito como a ciência que rege e normaliza a vida no seio social, ficaria a cabo dele evoluir e regularizar o que se passa no ambiente virtual, sempre se atendo às normas constitucionais.

Desse modo, quando um mandamento tutelado pelo ordenamento jurídico é infringido, cabe ao Estado acionar prontamente os seus mecanismos legais para a efetiva imposição de uma sanção à transgressão no caso concreto, revelando à coletividade o valor que dedica ao interesse violado. Por outro lado, na medida em que o Estado não consegue cumprir a proteção dos interesses de seus individuais e seus próprios interesses, tornando-se vagaroso ou omisso, acaba por incutir na consciência coletiva a pouca importância que dedica aos valores éticos e sociais, afetando a crença em sua justiça e propiciando que a sociedade deixe de respeitar tais valores, pois ele próprio se incumbiu de demonstrar sua pouca ou nenhuma vontade no acatamento a tais deveres, através da sua morosidade, ineficácia e omissão. (CAPEZ, 2004).

Não comporta aqui dizer que é necessária uma neocriminalização de todas as condutas consideradas reprováveis nos ambientes virtuais para recuperar a consciência social dos indivíduos, pois se estaria contrariando os próprios princípios do Direito Penal, quais sejam a lesividade, a subsidiariedade e a fragmentariedade. Sobre a lesividade, apontado Colli (2010, p. 182), há uma relação entre a conduta de um sujeito e a lesão (ou perigo de lesão) ao bem jurídico de outro (terceiro). Já Capez (2004, p. 5-6) explica que devido ao caráter fragmentário o Direito Penal só pode intervir quando houver ofensa a bens fundamentais para a subsistência do corpo social, e devido ao caráter subsidiário a norma penal exerce uma função meramente suplementar da proteção jurídica em geral, só valendo a imposição de suas sanções quando os demais ramos do Direito não mais se mostrem eficazes na defesa dos bens jurídicos.

Enfim, deve haver um limite à atividade legislativa neocriminalizadora estatal, que, no caso dos crimes informáticos, surpassou princípios e criou Projetos de Lei com tipos penais desnecessários, atecnias e excessos de punitivismo. Isto, entretanto, não quer dizer que uma nova legislação não seja necessária, pois ela o é, haja vista que existem crimes propriamente informáticos sem regulamentação específica. Contudo, ainda se faz preciso uma maior adequação dessa futura

legislação com a realidade e com os direitos e garantias individuais, eliminando seus erros, pois não é a proliferação de inúmeros tipos penais que levará à maior prevenção e repressão de condutas, que como já vistas, tendem a extrapolar o poder policial nacional e estatal brasileiro no seu efetivo combate.

Ademais, como apontado ao longo do presente trabalho, as próprias características dos crimes informáticos impediriam que somente a legislação penal repressora fosse eficaz. Limitada pela territorialidade e pelas especificidades para aplicação extraterritorial, se faz necessária à cooperação entre Estados e polícias.

Nesse sentido, comenta Villochi (2004, p. 44-45) citando o chefe de perícia da informação da Polícia Federal, Paulo Quintiliano da Silva:

O mundo está se convencendo de que a cooperação policial internacional para o combate aos crimes de informática, por meio da adoção de mecanismos céleres, é imprescindível para se levar a bom termo a persecução criminal dessa nova modalidade de ilícitos.

As características dos crimes de informática que dificultam seu combate são os fatos de não existem fronteiras em sua consecução e de que as suas evidências podem se perder definitivamente em pouco tempo. Assim, a mesma ação criminosa pode ter efeito em vários países, de forma simultânea, podendo atingir até milhões de pessoas, como é o caso da disseminação de programas maliciosos. As evidências que poderiam permitir a identificação e a localização dos autores desses crimes podem se perder em pouco tempo.

Por sua vez Colli (2010, p. 173) diz que:

Diante de crimes que tenham repercussão transfronteiriça, herança da globalização e da informatização da sociedade mundial, uma das medidas a ser adotada é a harmonização entre as legislações penais nacionais – de direito material e processual – em busca da garantia do cumprimento das funções investigativas e preventivas da polícia. Ademais, a cooperação internacional entre os diferentes Estados envolvidos na investigação de um cibercrime, a partir da consonância de procedimentos que conciliem celeridade (eficiência) e respeito às garantias processuais e direitos fundamentais (eficácia), é um rumo a ser adotado frente à velocidade com que se perpetuam novos meios para a prática de cibercrimes.

Diplomas internacionais, como a Convenção de Cibercrimes de Budapeste, de 23 de novembro de 2001, buscam fixar princípios gerais relacionados à cooperação internacional, como em seu artigo 2352, e são uma alternativa no combate aos crimes informáticos, diante da multiplicidade de atores inseridos em um 52 Artigo 23º - Princípios Gerais relativos à cooperação internacional. As partes cooperarão entre si, em conformidade com as disposições do presente capítulo, em aplicação dos instrumentos internacionais pertinentes à cooperação internacional em matéria penal, de acordos celebrados com base nas legislações uniformes ou recíprocas, e do seu direito nacional, na medida mais ampla possível, para efeitos de investigações ou de procedimentos relativos a infrações penais relacionadas com sistemas e dados informáticos, ou para recolher provas sob a forma eletrônica de uma integração penal.

palco substancialmente virtualizado.

Cabendo, assim, ao Direito Penal Internacional, definido por Ripollés (apud COLLI, 2010, p. 96) como o “conjunto de regras jurídicas que determinam as condições nas quais os Estados devem se auxiliar na administração da justiça no intuito de assegurarem o exercício do poder penal na esfera das comunidades internacionais”, em comunhão com o princípio da universalidade, possibilitar uma responsabilização penal global, pelos diferentes Estados, de crimes que fossem objetos dos tratados ou convenções por todos ratificados.

Um diploma internacional ratificado pelo Brasil para a cooperação internacional é a Convenção Interamericana sobre Assistência Mútua em Matéria Penal, publicada sob forma do Decreto 6.340, e que traça diretrizes básicas a serem adotadas em uma investigação policial transnacional interamericana.

Outras alternativas tomadas pelo governo brasileiro, apesar de efêmeras, são apontadas por Santos (2009, p. 64-65):

A efetividade da justiça depende de diversos fatores, dentre eles da recepção das mudanças tecnológicas pelo Direito Processual, seja no âmbito cível, seja no criminal, bem como pelo judiciário e todos os órgãos envolvidos nesta tarefa. Isso tem ocorrido, entretanto, em velocidade muito aquém daquela com que caminham os avanços tecnológicos.

Muito tem sido feito no que tange à atuação dos órgãos incumbidos do combate e prevenção da criminalidade informática. Contudo, face ao dinamismo dos avanços tecnológicos, ainda há um descompasso. Uma das atitudes louváveis que podemos apontar foi a criação de delegacias ou núcleos de investigações especializados, tais como: DIG-DEIC – 4ª Delegacia de Repressão a Crimes de Informática de São Paulo (SP); DERCIFE (Delegacia Especializada de Repressão a Crimes contra Informática e Fraudes Eletrônicas), em Belo Horizonte (MG); DRCI – Delegacia de Repressão aos Crimes de Informática, no Rio de Janeiro (RJ), dentre outras.

No âmbito da Polícia Federal, a perícia de informática teve início em 01/11/1995. Posteriormente em 1996 foi criada a Unidade de Perícia de Informática da Polícia Federal. Em 2003 recebeu a denominação atual de SEPFIN (Serviço de Perícia em Informática).

Por fim, cabe ressaltar que a harmonia entre legislações penais e tratados internacionais, o compartilhamento de dados e a cooperação entre polícias internacionais, a criação de unidades especializadas policiais nacionais com o devido conhecimento técnico, e finalmente, a criação de uma legislação adequada e sem excessos que tipifique as condutas prejudiciais, são fatores que contribuiriam na prevenção e no combate aos crimes informáticos.

5 CONCLUSÃO

Esta pesquisa abarcou os crimes de informática, suas peculiaridades em relação aos crimes já tipificados pelo ordenamento penal, e as dificuldades que estas peculiaridades impõem ao sistema no seu combate e prevenção.

Com acentuado destaque na mídia, os crimes de informática causam enormes prejuízos à sociedade, porém ainda carecem de tipificação adequada. Além disso, devido as constantes evoluções deste tipo de criminalidade em razão da rápida evolução tecnológica, as autoridades competentes ainda não se encontram devidamente preparadas para o seu combate.

Em um primeiro momento, buscou-se apontar quais princípios e direitos fundamentais são aplicados aos crimes informáticos. Suscintamente, foi apresentada a parte histórica do surgimento da internet e do computador, o advento da Sociedade da Informação e os impactos causados por ela na quantidade de usuários desses meios tecnológicos, a fim de proporcionar maior embasamento ao processo evolutivo da sociedade enquanto utilizadora dessas tecnologias.

O segundo capítulo refere-se à conceituação do crime informático, apontando sua terminologia, seus sujeitos ativos e passivos, ainda mais, embasado na Teoria do Crime, o tempo e o lugar do crime. Também foram apresentadas diferentes taxionomias utilizadas ao longo do surgimento dos delitos informáticos, chegando-se a classificação simples para a compreensão e posterior estudo desses. Por fim, no terceiro capítulo, analisaram-se os crimes informáticos já tipificados pelo ordenamento penal e algumas dificuldades que eles impõem às autoridades, em função da autoria, da apreensão do sujeito ativo e da competência para julgamento. Na continuidade, foram expostas algumas possíveis alternativas complementares à criação de uma legislação criminal nova.

Assim, diante de todo o exposto, pode-se concluir que o ordenamento penal já abrange os crimes informáticos impróprios, por o sistema informático ser mero instrumento para a prática criminal, entretanto são raros os casos em que se pode aplicar a legislação vigente para os crimes informáticos próprios. Dessa forma, uma nova legislação penal seria necessária.

Contudo, dada a análise das dificuldades que as especificidades em razão do sujeito, do tempo e do local trazem para as autoridades coatoras e julgadoras, conclui-se que apenas uma legislação neocriminalizadora não seria meio suficiente para a prevenção e o combate dos crimes, sendo imprescindível alternativas que possibilitem a persecução do criminoso virtual.

REFERÊNCIAS

ABRAMSOM, Sam. 12 de outubro de 1999: a população mundial atinge 6

bilhões de pessoas. Disponível em: <http://pessoas.hsw.uol.com.br/populacao-

seis-bilhoes.htm>. Acesso em: 02 mar. 2012.

ALECRIM, Emerson. Ataques DoS (Denial of Service) e DDoS (Distributed DoS). 2004. Disponível em: <http://www.infowester.com/ddos.php>. Acesso em: 17 mai. 2012.

ALMEIDA, Fábio Portela Lopes de. Direito e Internet: censura e liberdade – a tutela penal do patrimônio no âmbito da Internet. 2001. Trabalho apresentado ao 7.

Congresso de Iniciação Científica da Universidade de Brasília, Brasília, 2001. ALVIM, José Eduardo Carreira. Elementos de Teoria Geral do Processo. 6. ed. Rio de janeiro: Forense, 1997.

BRASIL. Constituição, 1988. Constituição da República Federativa do Brasil. Brasília: Senado Federal, Subsecretaria de Edições Técnicas, 2006.

______. Decreto n. 6.340, de 3 de Janeiro de 2008. Promulga a Convenção Interamericana sobre Assistência Mútua em Matéria Penal, assinada em Nassau, em 23 de maio de 1992, e seu Protocolo Facultativo, assinado em Manágua, em 11 de junho de 1993. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2007- 2010/2008/Decreto/D6340.htm>. Acesso em: 31 mai. 2012.

______. Decreto-Lei n. 2.848, de 7 de Dezembro de 1940. Código Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-

lei/del2848compilado.htm>. Acesso em: 08 mar. 2012.

______. Decreto-Lei n. 3.689, de 3 de Outubro de 1941. Código de Processo Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-

lei/Del3689Compilado.htm>. Acesso em: 08 mar. 2012.

______. Lei n. 7.646, de 18 de Dezembro de 1987. Dispõe quanto à proteção da propriedade intelectual sobre programas de computador e sua comercialização no País e dá outras providências. Disponível em:

<http://www.planalto.gov.br/ccivil_03/leis/L7646.htm>. Acesso em: 30 mai. 2012. ______. Lei n. 8.029, de 13 de Julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Disponível em:

<http://www.planalto.gov.br/ccivil_03/leis/L8069.htm>. Acesso em: 14 abr. 2012. ______. Lei n. 8.137, de 27 de Dezembro de 1990. Define crimes contra a ordem tributária, econômica e contra as relações de consumo, e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L8137.htm>. Acesso em: 30 mai. 2012.

______. Lei n. 9.296, de 24 de Julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em:

<http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acesso em: 17 mai. 2012. ______. Lei n. 9.504, de 30 de Setembro de 1997. Estabelece normas para as eleições. Disponível em:

<http://www.planalto.gov.br/ccivil_03/leis/L9504compilado.htm>. Acesso em: 16 mai. 2012.

______. Lei n. 9.983, de 14 de Julho de 2000. Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9983.htm>. Acesso em: 17 mai. 2012. ______. Lei n. 9.998, de 17 de Agosto de 2000. Institui o Fundo de Universalização dos Serviços de Telecomunicações. Disponível em:

<http://www.planalto.gov.br/ccivil_03/Leis/L9998.htm>. Acesso em: 08 mar. 2012. ______. Lei n. 11.829, de 25 de Novembro de 2008. Altera a Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente, para aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2007-

2010/2008/lei/l11829.htm>. Acesso em: 30 mai. 2012.

______. Lei n. 12.249, de 11 de Junho de 2010. Cria o Programa Um Computador por Aluno - PROUCA e institui o Regime Especial de Aquisição de Computadores para Uso Educacional – RECOMPE entre outros. Disponível em:

<http://www.receita.fazenda.gov.br/legislacao/Leis/2010/lei12249.htm>. Acesso em: 8 mar. 2012.

______. Projeto de Lei da Câmara dos Deputados Federais 84, de 1999. Disponível em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao? idProposicao=15028>. Acesso em: 30 mai. 2012.

______. Projeto de Lei da Câmara dos Deputados Federais 2.793, de 2011. Disponível em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao? idProposicao=529011>. Acesso em: 30 mai. 2012.

______. Projeto de Lei da Câmara dos Deputados Federais 5.403, de 2001. Disponível em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao? idProposicao=34462>. Acesso em: 20 mai. 2012.

______. Projeto de Lei do Senado Federal 76, de 2000. Disponível em:

<http://www.senado.gov.br/atividade/materia/detalhes.asp?p_cod_mate=43555>. Acesso em: 20 mai. 2012.

______. Projeto de Lei do Senado Federal 137, de 2000. Disponível em:

<http://www.senado.gov.br/atividade/materia/detalhes.asp?p_cod_mate=44045>. Acesso em: 20 mai. 2012.

______. Redação final do Substitutivo do Senado ao Projeto de Lei da Câmara

89, de 2003. Disponível em:

<http://www.senado.gov.br/atividade/materia/detalhes.asp?p_cod_mate=63967>. Acesso em: 20 mai. 2012.

______. STJ. Conflito de Competência. 29.886/SP (2000/0057047-8), Relª. Min. Maria Thereza de Assis Moura, Brasília, 01.02.2008. Disponível em:

<https://ww2.stj.jus.br/revistaeletronica/ita.asp?

______. STJ. Conflito de Competência. 40.569/SP (2003/0187145-1), Rel. Min. José Arnaldo da Fonseca, 05.04.2004. Disponível em:

<https://ww2.stj.jus.br/revistaeletronica/ita.asp?

registro=200301871451&dt_publicacao=05/04/2004>. Acesso em: 28 mai. 2012. ______. STJ. Conflito de Competência. 57.411/SP (2005/0207571-1), Rel. Min. Hamilton Carvalhido, 30.06.2008. Disponível em:

<https://ww2.stj.jus.br/revistaeletronica/ita.asp?

registro=200502075711&dt_publicacao=30/06/2008>. Acesso em: 28 mai. 2012. ______. STJ. Conflito de Competência. 66.981/RJ (2006/0161102-7), Rel. Min. Og Fernandes, 05.03.2009. Disponível em:

<https://ww2.stj.jus.br/revistaeletronica/ita.asp?

registro=200601611027&dt_publicacao=05/03/2009>. Acesso em: 28 mai. 2012. ______. STJ. Conflito de Competência. 67.343/SP (2006/0166152-0), Relª. Min. Laurita Vaz, 11.12.2007. Disponível em:

<https://ww2.stj.jus.br/revistaeletronica/ita.asp?

registro=200601661530&dt_publicacao=11/12/2007>. Acesso em: 28 mai. 2012. ______. STJ. Conflito de Competência. 72.738/RS (2006/0226850-1), Relª. Min. Maria Thereza de Assis Moura, Brasília, 20.08.2007. Disponível em:

<https://ww2.stj.jus.br/revistaeletronica/ita.asp?

registro=200602268501&dt_publicacao=20/08/2007>. Acesso em: 28 mai. 2012. ______. STJ. Habeas Corpus. 24.858/GO (2002/0130648-1), Rel. Min. Fontes de Alencar, 06.09.2004. Disponível em: <https://ww2.stj.jus.br/revistaeletronica/ita.asp? registro=200201306481&dt_publicacao=06/09/2004>. Acesso em: 28 mai. 2012. CAPEZ, Fernando. Curso de direito penal: parte geral, vol. 1. 7. ed. rev. São Paulo: Saraiva, 2004.

CARVALHO, L. G. Grandinetti C. Direito de Informação, Liberdade de Expressão e Internet In: Internet e Direito: reflexões doutrinarias. Rio de Janeiro: Lumen Juris, 2001.

CARVALHO, M. S. R. M. A trajetória da Internet no Brasil: do surgimento das redes de computadores à instituição dos mecanismos de governança. 2006. 239 f. Dissertação (Mestrado em Engenharia de Sistemas e Computação). Universidade do Rio de Janeiro, Rio de Janeiro. 2006.

CASTELLS, Manuel. A sociedade em rede. São Paulo: Paz e Terra, 2002. CASTRO, Aldemário Araújo. A internet e os tipos penais que reclamam ação

criminosa em público. 2003. Disponível em:

<http://www.aldemario.adv.br/crimesinformpublic.htm>. Acesso em: 17 mai. 2012. ______. Crimes de informática. 2008. Disponível em:

<http://www.aldemario.adv.br/infojur/conteudo18texto.htm#nota10>. Acesso em: 01 mai. 2012.

CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos

processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003.

CASTRO, Ricardo. Uma rápida análise do rápido Projeto de Lei 2793/2011 sobre

<http://informationweek.itweb.com.br/blogs/uma-rapida-analise-do-rapido-projeto-de- lei-27932011-sobre-crimes-informaticos/>. Acesso em: 20 mai. 2012.

CELSO, Luiz. Código Penal cobre 95% dos crimes eletrônicos. Disponível em: <https://totalsecurity.com.br/noticia.php?cod=1771>. Acesso em: 10 mai. 2012. CHAVES, Carolina de A. V. Identificação na autoria nos cibercrimes. 2004. Disponível em: <http://www.ibdi.org.br/site/artigos.php?id=95>. Acesso em: 10 jan. 2012.

CI INTERNET BRASIL. Glossário de termos técnicos sobre redes de

computadores – para principiantes. 1997. Disponível em:

<http://www.rnp.br/_arquivo/documentos/ref0125d.pdf>. Acesso em: 14 abr. 2012. COLLI, Maciel. Cibercrimes: limites e perspectivas à investigação policial de

crimes cibernéticos. Curitiba: Juruá, 2010.

CONSELHO DA EUROPA. Convenção sobre o cibercrime. Budapeste, 2001. Disponível em:

<http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Conve ntion%20and%20protocol/ETS_185_Portugese.pdf>. Acesso em: 30 mai. 2012. CORTELAZZO, Iolanda B. Colaboração, trabalho em equipe e as tecnologias da

comunicação: relações de proximidade em cursos de pós-graduação. 2000. Tese

(Doutorado em Educação). Faculdade de Educação da Universidade de São Paulo, São Paulo. 2000.

ETHICAL HACKING. What is IP Spoofing & How to do it ? Disponível em: <http://pt.kioskea.net/contents/attaques/usurpation-ip-spoofing.php3>. Acesso em: 23 mai. 2012.

FONSECA FILHO, Cléuzio. História da computação: O Caminho do Pensamento

e da Tecnologia. Porto Alegre: EDIPUCRS, 2007.

FURLANETO NETO, Mário; GUIMARÃES, José Augusto Chaves. Crimes na Internet: elementos para uma reflexão sobre a ética informacional. Revista CEJ, Brasília, n. 20, jan./mar, p. 67-73. 2003.

GARCIA, Flúvio C. O. Critérios para fixação de competência penal sob o prisma

constitucional. Disponível em: <http://jus.com.br/revista/texto/4996/criterios-para-

fixacao-de-competencia-penal-sob-o-prisma-constitucional>. Acesso em: 28 mai. 2012.

GOLDANI, Carlos Alberto. Malwares. 2005. Disponível em:

<http://www.barbacena.com.br/tonmaster/downloads/Malware.pdf>. Acesso em: 17 mai. 2012.

GOMES, Gilberto. A Teoria Freudiana da Consciência. Psicologia: Teoria e

Pesquisa. Brasília, vol. 19, n. 2, p. 117-125, 2003.

JESUS, Damásio E. de. Direito Penal: 1. vol. 21. ed. rev. São Paulo: Saraiva, 1998. INSTITUTO BRASILEIRO DE OPINIÃO PÚBLICA E ESTATÍSTICA. Disponível em: <http://www.ibope.com.br>. Acesso em: 12 mar. 2012.

KANT, Immanuel. Fundamentação da Metafísica dos Costumes e Outros

LEONTIEV, Alexei. Actividade Consciência e Personalidade. Tradução por Maria Silvia Cintra Martins, 1978. Disponível em:

<http://www.espacoviverzen.com.br/arquivos/2011-04-25_11-12-

11_Atividade_Consciencia_e_Personalidade.pdf>. Acesso em: 03 abr. 2012. MACDONALD, Tyoga. Sociedade da informação. 2006. Disponível em: