• Nenhum resultado encontrado

Os delitos informáticos podem ser próprios, impróprios, mistos e mediatos (ou indiretos). Primeiramente é oportuno esclarecer que, essencialmente, o delito informático é aquele que ofende o bem jurídico da inviolabilidade de dados. Isso quer dizer que o simples fato de o agente fazer uso de um computador para o cometimento de algum crime não implica necessariamente que este venha a ser um crime informático, visto que o bem atingido poderá ser outro.

SILVA (2003, p. 59 a 61) utiliza a classificação46 em crimes puros, impuros e comuns. Para a autora, puros seriam aqueles em que o sistema informático é um meio, mas também um fim, através do qual o agente se vale para atingir o que pretende. Impuros, por sua vez, são aqueles em que o sistema informático é apenas um meio para o cometimento da prática delitiva. E comuns seriam aqueles que poderiam ser tidos como “tradicionais”, mas que fizeram uso do computador como meio.

Nesse trabalho, é utilizada a classificação anteriormente apontada: crimes próprios, impróprios, mistos e mediatos. Segue-se a explicação sobre cada um.

3.4.1 Delitos informáticos impróprios

Os delitos informáticos impróprios, segundo Vianna (2003, p. 13), são aqueles em que o computador é apenas um instrumento pelo qual se executa o crime. No Código Penal brasileiro há diversas condutas que podem se realizar através do ambiente virtual por meio de dispositivos informáticos. Como exemplo, poderíamos citar os crimes contra a honra: calúnia (Art. 138), difamação (Art. 139), injúria (Art. 140); também os crimes de induzimento ou

46 Cf. Página 59 da obra citada em que a autora elenca o posicionamento de diversos juristas acerca da classificação, como: Martine Briat, Ulrich Sieber, Marc Jaeger, CM. Romeo Casabona e Hervé Croze.

instigação ao suicídio (Art. 122); apologia de crime ou a criminoso (Art. 287); entre outros (BRASIL, 1940).

Um exemplo que recentemente ganhou visibilidade na mídia nacional e internacional é o chamado Jogo da Baleia Azul (Blue Whale). Nele são propostos uma série de desafios de alto risco e, ao final, o jogador é levado a cometer suicídio. Aparentemente de origem russa, atribui-se a esse jogo uma onda suicidária envolvendo, sobretudo, adolescentes. Nesse “jogo” o induzimento ao suicídio47 utiliza como meio a internet (redes sociais). O bem juridicamente afetado é a vida, e não a informação contida nos computadores, sendo assim um crime informático impróprio.

Também muito comuns são os delitos de apologia ao crime. Muitas vezes o agente imagina-se resguardado pelo anonimato, principalmente através de perfis falsos na internet, e incita publicamente a prática de xenofobia, do racismo, da violência contra mulher, do terrorismo, dentre outros. Como o bem atingido em cada uma dessas práticas é diverso da proteção à informação inserta no computador, são delitos informáticos impróprios.

3.4.2 Delitos informáticos próprios

Os delitos informáticos próprios, de acordo com Vianna (2003, p. 16), são aqueles em que o bem jurídico atingido é a inviolabilidade dos dados ou informações automatizados. Como exemplo, poderíamos citar a interferência em dados informatizados48, a interferência

47 Com a tipificação do induzimento ao suicídio, busca-se proteger como bem jurídico a vida humana. A conduta diz respeito às ações de induzir, instigar ou auxiliar alguém a tirar a própria vida. O dolo é o elemento subjetivo, ou seja, requer a vontade de provocar a morte do indivíduo através do suicídio (BITENCOURT, 2013, p. 130, 135 e 138). Greco (2013, p. 195) o classifica como crime comum, de forma livre, doloso, comissivo, de dano, material, monosubjetivo, plurissubsistente, de conteúdo variado.

48 Ao Código Penal foram acrescentados dois artigos pela Lei nº 9.983, de 14 de julho de 2000, que tratam de crimes contra a Administração Pública, cometidos por funcionário público, referentes à “inserção de dados falsos em sistemas de informações” (Art. 313-A) e “à modificação ou alteração não autorizada de sistemas de informações” (Art. 313-B), (BRASIL, 1940).

em sistemas computacionais49, a interceptação ilegal50, a falsificação informática51 e a conduta de criar e divulgar programas destrutivos52.

3.4.3 Delitos informáticos mistos

Os crimes informáticos mistos são aqueles de natureza complexa, composta, visto que violam tanto os dados informáticos quanto outro bem jurídico (VIANNA, 2003, p. 23). Mirabete (2006, p. 124) esclarece que, enquanto nos crimes simples o tipo é único e a ofensa é dirigida a um só bem jurídico, os crimes complexos são aqueles em que há dois ou mais tipos em uma mesma tipificação legal (sendo estes os crimes complexos em sentido estrito) ou englobam uma conduta típica e outras que, por si, não são tidas como típicas (crimes complexos em sentido amplo). Como exemplo de delito complexo informático, pode-se citar a norma enunciada no Art. 67, VII, da Lei nº 9.100, de 29 de setembro de 1995, que constitui como crime eleitoral a conduta de obtenção indevida do acesso ao sistema de dados eleitorais com o fim de alterar a computação de votos, punindo também a tentativa (BRASIL, 1995b).

3.4.4 Delitos informáticos mediatos

Também pode haver os crimes informáticos mediatos (ou indiretos). É assim chamado o delito-fim que, apesar de não ser informático, passa a ter essa característica por conta do delito meio efetuado para que a execução fosse possível (VIANNA, 2003, p. 25). Um exemplo trazido por Vianna (2003, p. 25) é o do agente que, sem a autorização para fazê- lo, invade o sistema computacional de um banco e realiza a transferência de valores para sua conta. Nessa situação, ele cometerá dois delitos, um informático e outro patrimonial (furto); e conforme o princípio da consunção, será punido apenas pelo crime-fim.

49 Esclarece Vianna (2003, p. 18): “o que se protege aqui não é a integridade dos dados em si, mas seu processamento. A inviolabilidade dos dados, neste caso, é protegida indiretamente, uma vez que perder a capacidade de processar os dados pode equivaler a perder os próprios dados.”

50 Nessa conduta ocorre uma captura dos dados no momento de sua transferência de um dispositivo ao outro. Conferir Art. 10 da Lei nº 9.296, de 24 de julho de 1996, que enuncia: “constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa.” (BRASIL, 1996). 51 Aqui se inserem os programas adulterados.

52 É nesse meio em que se encontram os vírus informáticos, pequenos programas que infectam outros com os mais diversos fins, inclusive o de inutilizar o equipamento, o que configuraria crime de dano, conforme Art. 163 do Código Penal. Vianna (2003, p. 22) lembra que “a tipificação da criação e divulgação de vírus deve prever o elemento subjetivo do tipo o dolo específico de causar dano, pois caso contrário estar-se-ia impedindo que programadores bem intencionados criassem vírus para estudo, até mesmo como forma de criar antídotos contra outros já existentes”.

Importa ressaltar que, segundo Vianna (2003, p. 26), não se deve confundir o delito informático mediato com o delito informático impróprio, “pois aqui [nos mediatos] há lesão ao bem jurídico inviolabilidade de dados informáticos, ainda que esta ofensa não seja punida pela aplicação do princípio da consunção.” Acrescenta que “não se confunde também [os delitos informáticos mediatos] com o delito informático misto, pois aqui há dois tipos penais distintos, em que cada um protege um bem jurídico.” (grifou-se).

3.5 Aspectos criminológicos

Além da classificação, para a análise dos delitos informáticos é preciso ter-se em conta os aspectos criminológicos. Eles são analisados em seguida a fim de que se possa aferir quem são os sujeitos, ativo e passivo, nesses casos.

Diferentemente de outras práticas delitivas, para o cometimento de algumas condutas contra os dados ou sistemas informáticos, o agente geralmente possui um certo refinamento técnico, por assim dizer. Isso é, os sujeitos ativos nesses crimes, muitas vezes, sabem dominar muito bem os instrumentos de que fazem uso (computador, internet, etc.) a ponto de, até mesmo, dificultar uma eventual perícia que possa ser realizada.

É muito comum a referência aos termos “hackers” ou “crackers”, como se fossem sinônimos, quando se está diante de alguém que tem uma perspicácia em manejar sistemas informatizados. Essa confusão entre termos, embora comum, não é apropriada, visto que designam atividades diferentes.

Hacker, segundo SILVA (2003, p. 79), é o “sujeito que usa seus conhecimentos na

busca de soluções de situações criadas pelos crackers” (grifos no original). Vianna (2003, p. XX) lembra que o termo era usado para adjetivar qualquer pessoa que detivesse um amplo conhecimento sobre o sistema informático. Ao contrário de parecer pejorativo, ser conhecido por hacker era até honorífico, visto que denotava a expertise na área computacional. Pinheiro (2016, p. 290) alerta que hackers são aqueles indivíduos que são capazes de burlar ou invadir “sistemas de empresas e outros sistemas conectados à rede — uma modalidade criminosa criada com o surgimento de redes eletrônicas e não da Internet, visto que já existiam invasões a sistemas antes mesmo da Internet”, e eles poderiam ser classificados em duas categorias: os

heróis (que, com suas ações, buscam uma notabilização, um troféu, por assim dizer) ou mercenários53.

Cracker, por sua vez, guarda referência com aquele que invade, intercepta, frauda,

burla, um sistema ou equipamento informático com fins ilícitos. Nas palavras de Brito (2013, p. 71 a 72):

Existem várias denominações para as pessoas que usam o sistema informático, que variam desde os simples usuários sem pretensão de obter maiores conhecimentos (lusers), passando por aqueles que querem ser hackers (wannabes), ou aqueles que acham que já podem ser considerados, mas ainda não possuem conhecimentos suficientes para a prática (lamers). Os usuários mais perigosos, os verdadeiros

bandidos cibernéticos ou black hats, são os crackers dos quais já falamos; os phreakers, que são os especialistas em telefonia e eletrônica; os carders,

especialistas em fraudes com cartões de crédito; os wardrivers ou warchalkers, especialistas em invasão de redes wireless, prática que ficou conhecida na Europa como guerra de giz, pois os autores deixavam marcas de giz no chão apontando pontos de vulnerabilidade da rede. E por último, não menos importantes, os insiders, que na verdade representam a maior ameaça – o FBI já afirmou que os identifica em 70% dos casos -, pois são funcionários ou ex-funcionários, que, por motivos vários, utilizam-se da confiança que possuem, adquirem informações sigilosas de empresas, tornando-as mais vulneráveis.

Há outras classificações possíveis, como a proposta por Vianna (2003, p. 33) na qual ele sistematiza por meio do modus operandi empregado pelos piratas digitais: crackers de sistemas; crackers de programas; phreakers; desenvolvedores de vírus, worms e trojans; piratas de programas; e distribuidores de warez. Especificamente sobre os crackers de servidores, o autor os classifica segundo suas motivações em: curiosos; pichadores digitais; revanchistas; vândalos; espiões; ciberterroristas; ladrões; e estelionatários.

Os sujeitos ativos serão, portanto, aqueles responsáveis por lançar os comandos informáticos que culminarão na percepção de dados ou informações para os quais não tinham autorização (VIANNA, 2003, p. 81), ou que executam tarefas destinadas a fraudar, violar ou destruir, equipamento de hardware ou software de terceiros.

Os sujeitos passivos, por sua vez, não possuem elementos identificadores especiais. Podem ser definidos como os titulares do bem jurídico atingido pela conduta delituosa do sujeito ativo (criminosos digitais). Silva (2003, p. 82) apenas adverte para uma peculiaridade dessas vítimas que é a de que costumam manter o silêncio sobre a lesão.

53 “Os ‘Mercenários’ são os hackers profissionais, cuja origem remonta às grandes corporações privadas e aos órgãos de espionagem governamental. Seu aprimoramento é financiado pela espionagem entre países e pela espionagem industrial, como um meio para o roubo de informações secretas. São responsáveis também pelos grandes investimentos feitos pelas corporações em sua própria segurança, o item mais caro dentro da categoria de tecnologia nas empresas, e pelos custos gerados por sua constante necessidade de atualização.” (PINHEIRO, 2016, p. 290).

Vianna (2003, p. 82) opina que quando a União, os Estados, os Municípios, forem sujeitos passivos, isto é, vítimas da ação, a conduta terá maior gravidade, visto que há potencial para lesar não apenas um indivíduo, mas a coletividade.

Brito (2013, p. 75 a 77) exemplifica alguns casos em que as próprias vítimas participam diretamente dos crimes. Uma dessas situações em que a vítima “colabora” é o

Phishing54, que por meio da engenharia social55 busca a captação de senhas, normalmente bancárias – os criminosos digitais costumam realizá-los com o envio de e-mails atraentes, passando-se por órgãos públicos, de cobrança ou mesmo por fotos de modelos. Também são corriqueiras as situações em que, valendo-se de sites de relacionamento56 para buscar parceiros, as vítimas caem nos mais variados golpes.

Na verdade, existe uma pluralidade de condutas que envolvem os crimes informáticos cuja análise individual extrapolaria os propósitos desse trabalho. Os sujeitos passivos, vítimas, também costumam ter largo espectro, abrangendo crianças, jovens, adultos, idosos, homens e mulheres57.

Documentos relacionados