Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto,...

16
Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita Silva CIBERCRIMES E SEUS REFLEXOS NO DIREITO BRASILEIRO 2020

Transcript of Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto,...

Page 1: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

Alesandro Gonçalves BarretoKarina Kufa

Marcelo Mesquita Silva

CIBERCRIMES E SEUS REFLEXOS NO DIREITO BRASILEIRO

2020

Barreto et al-Cibercrime-1ed.indd 3Barreto et al-Cibercrime-1ed.indd 3 26/11/2019 08:59:5926/11/2019 08:59:59

Page 2: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

4 9

C A P Í T U L O 2

Os cibercrimes

Os perigos da conectividade são extremamente subes-timados. Mesmo sociedades tradicionalmente fechadas e ca-racterizadas pela desconfiança em relação a estranhos, como a norte-americana, onde as crianças são rotineiramente ad-vertidas dos perigos de abrir portas ou falar com estranhos, não tomam as mesmas cautelas quando no ambiente ciberné-tico. Como assevera Britz:

No entanto, o advento da tecnologia reduziu as bar-reiras tradicionais e, em verdade, serviu como um convite informal a visitantes desconhecidos. Muitos perceberam tarde demais os perigos de sua desaten-ção e se tornaram vítimas de furto, da perda de dados privados e similares. Outros permanecem ignorantes de sua vulnerabilidade, prestes a sofrerem as conse-quências negativas de sua postura.1

1. Livre tradução. No original: “However, the advent of technology has lowered tradi-tional barriers and actually served as an informal invitation for unknown visitors. Many have recognized only too late the dangers of their inattentiveness – victims of theft, stolen privacy, and the like; while others, yet to suffer negative conse-quences, remain blissfully unaware of their own vulnerability.” BRITZ, Marjie T.

Barreto et al-Cibercrime-1ed.indd 49Barreto et al-Cibercrime-1ed.indd 49 26/11/2019 09:00:1226/11/2019 09:00:12

Page 3: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

5 0

Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva

Este natural despreparo dos internautas em aspectos de Segurança da Informação – aliado a uma forte dependência da tecnologia no dia a dia e a uma falsa sensação de distancia-mento de problemas – ao se utilizar um computador no con-forto de casa, tem facilitado demasiadamente o cibercrime.

Abordaremos, no presente capítulo, os conceitos e cate-gorias dos cibercrimes, suas principais características e o perfil do cibercriminoso. Apresentaremos a evolução do cibercrime e as dificuldades enfrentadas na sua repressão.

2.1 CONCEITO E CATEGORIAS DOS CIBERCRIMES

Questão tortuosa é tentar encontrar uma nomenclatura que albergue os delitos que podem ser cometidos através de redes de dados. Diversos termos são utilizados, indiscrimina-damente, para se referir a um gênero de delitos ou misturar-se suas espécies. Exemplo dessa variedade encontra-se nos no-mes das delegacias especializadas de Polícia Civil de diversos estados brasileiros, destinadas à investigação de tais infrações: Grupo Especializado de Repressão aos Crimes por Meio Ele-trônicos – BA; Delegacia Especial de Repressão aos Crimes Cibernéticos (DRCC) – DF; Delegacia de Repressão a Crimes Eletrônicos (DRCE) – ES; Delegacia Estadual de Repressão a Crimes Cibernéticos (DERCC) – GO; Delegacia Especializa-da de Repressão ao Crime Informático e Fraudes Eletrônicas – MG; Departamento de Combate aos Crimes Tecnológicos (DCCT) – MA; Gerência Especializada de Crime de Alta TecT-nologia (GECAT) – MT; Divisão de Prevenção e Repressão a

Computer forensics and cybercrime: an introduction. New Jersey: Prentice Hall, 2009, p. 4.

Barreto et al-Cibercrime-1ed.indd 50Barreto et al-Cibercrime-1ed.indd 50 26/11/2019 09:00:1226/11/2019 09:00:12

Page 4: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

5 1

2 O S c I B E R c R I M E S

Crimes Tecnológicos (DRCT) – PA; Núcleo de Combate aos Cibercrimes (Nuciber) – PR; Delegacia de Polícia de Repres-são aos Crimes Cibernéticos – PE; Delegacia Especializada de Repressão aos Crimes de Alta Tecnologia (DERCAT) – PI; De-legacia de Repressão aos Crimes de Informática (DRCI) – RJ; Delegacia de Repressão aos Crimes Informáticos (DRCI) – RS; Delegacia de Delitos Cometidos por Meios Eletrônicos (DIG/DEIC) – SP; Delegacia de Repressão a Crimes Cibernéticos (DRCC) – SE; e Divisão de Repressão a Crimes Cibernéticos (DRCC) – TO.

Tal dificuldade não é experimentada apenas no Brasil. Os Estados Unidos da América, país mais à frente na repressão dessa nova modalidade delitiva, sofrem, também, o mesmo problema. Expressões como: computer crime, computer-rela-ted crime, crime by computer, ou, depois, com a maior dissemi-nação da tecnologia, os termos: high-tecnology crime, informa-tion-age crime. Com o advento da internet surgiram: cybercrime, virtual crime, internet crime, net crime, além de outras variantes mais genéricas, como: digital crime, electronic crime, e-crime, high-tech crime ou technology-enable crime2.

Conforme a doutrina de Clough, nenhum dos termos é perfeito, pois sofrem uma ou mais deficiências, não alcan-çando com perfeição todo o sentido desta nova categoria de crime que se quer conceituar. As expressões que contêm o vo-cábulo “computador” podem não incorporar as infrações co-metidas contra as redes de dados; o termo “cibercrime” pode ter como foco exclusivo a internet; “crimes de alta-tecnolo-gia” podem ser entendidos como referências, tão somente,

2. CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University Press, 2010, p. 9.

Barreto et al-Cibercrime-1ed.indd 51Barreto et al-Cibercrime-1ed.indd 51 26/11/2019 09:00:1226/11/2019 09:00:12

Page 5: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

5 2

Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva

aos delitos envolvendo avançadas e recentes searas da tecno-logia, como a nanotecnologia ou a bioengenharia3.

Observe-se que não se trata, ao contrário do que possa parecer, de mero tecnicismo, de simples discussão acadêmica da melhor terminologia. Como bem asseveram estudiosos do tema, a ausência de uma padronização, de uma homogenei-zação no conceito e identificação de tais delitos impede um melhor levantamento estatístico, dificulta a implementação de ações preventivas e repressivas. Clough exemplifica que o crime de acesso não autorizado no Misuse Act do Reino Unido, que tipifica alguns cibercrimes, é referido como outras frau-des nas estatísticas sobre infrações penais do mesmo país4. No mesmo sentido, diz McQuade5:

Na pesquisa, o conceito de termos padronizados refe-re-se à criação de definições precisas a fim de permitir a rotulagem consistente, a compreensão e mensura-ção dos fenômenos. Ao padronizar termos, os pesqui-sadores (e também profissionais e agentes políticos) podem evitar a inadequada mistura entre os signifi-cados de diferentes tipos de ameaças, como: conduta abusiva, desvio de conduta, crime e incidentes de se-gurança. A padronização de termos ajuda a prevenir

3. Ibidem.4. Ibidem, p. 14.5. Livre tradução. No original: “In research, the concept of operationalizing terms

refers to creating precise definitions in order to enable consistent labeling, unders-tanding, and measurement of phenomena. By operationalizing terms, researchers (and practitioners and policy makers) can avoid inappropriately commingling meanings of different types of abuse, deviancy, crime, and security threats. Ope-rationalizing terms helps to prevent confusing research findings that would be of little value for creating crime prevention and information security programs, enacting new crime legislation, or enforcing laws and regulations. Preventing such confusion does generally improve criminal justice and security practices and poli-cies”. MCQUADE III, Samuel C. Understanding and managing cybercrime. Boston: Pearson, 2006, p. 17-18.

Barreto et al-Cibercrime-1ed.indd 52Barreto et al-Cibercrime-1ed.indd 52 26/11/2019 09:00:1226/11/2019 09:00:12

Page 6: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

5 3

2 O S c I B E R c R I M E S

confusão nos resultados de investigações, evitando transtornos na criação de programas de prevenção de crime e estabelecimento de medidas de segurança da informação, além de facilitar a tipificação de novos crimes e o cumprimento da lei. Prevenir tal confusão, geralmente, aprimora a justiça criminal e as práticas e políticas de segurança.

Uma primeira tarefa, portanto, para alcançarmos uma terminologia satisfatória, é apresentar uma divisão das três principais categorias de crimes relacionados com o uso da Tecnologia da Informação, segundo a doutrina. Tal distinção, adotada pelo Departamento de Justiça Americano6, vem sen-do albergada por diversos estudiosos:

l. Crimes em que o computador ou rede de computador é o alvo da atividade criminosa. Por exemplo, malware, hackers e ataques DOS. 2. Infrações tradicionais onde o computador é uma ferramenta utilizada para cometer o crime. Por exemplo, pornografia infantil, ameaça, violação de direitos autorais e fraude. 3. Crimes em que o uso do computador é um aspecto incidental no cometimento do crime, mas pode suprir provas na sua persecução. Por exemplo, endereços encontrados no computador de um suspeito de assassinato, ou registros te-lefônicos de conversas entre o agressor e a vítima antes de

6. Livre tradução. No original: “l. Crimes in which the computer or computer ne-twork is the target of the criminal activity. For example, hacking, malware and DOS attacks. 2. Existing offences where the computer is a tool used to Commit the crime. For example, child pornography, stalking, criminal copyright infringement and fraud. 3. Crimes in which the use of the computer is an incidental aspect of the commission of the crime but may afford evidence of the crime. For example, addresses found in the computer of a murder suspect, or phone records of conver-sations between offender and victim before a homicide. In such cases the compu-ter is not significantly implicated in the commission of the offence, but is more a repository for evidence”. CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University Press, 2010, p. 10.

Barreto et al-Cibercrime-1ed.indd 53Barreto et al-Cibercrime-1ed.indd 53 26/11/2019 09:00:1226/11/2019 09:00:12

Page 7: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

5 7

2 O S c I B E R c R I M E S

2.2 CARACTERÍSTICAS DOS CIBERCRIMES E O PERFIL DO CIBERCRIMINOSO

Importante analisar as principais características do ciber-crime, de maneira a compreender o mecanismo desta moda-lidade delitiva, identificando formas de prevenção e combate. Segundo Clough: “Foi dito que existem três fatores necessários para a prática de crime: a existência de criminosos motivados, disponibilidade de oportunidades adequadas e a ausência de vigilância eficaz”17. Tais elementos são facilmente encontra-dos no ciberespaço. Com cerca de 3,9 bilhões de internautas no mundo, o potencial número de criminosos e de vítimas é impressionante. Munida de um ponto de conexão e um com-putador ou outro dispositivo, qualquer pessoa pode, no con-forto de sua casa ou de um lugar qualquer, cometer uma série de delitos. O fator que propicia essa ação é o anonimato, seja aquele real, alcançado por experts (dito hackers), seja a mera sensação de distanciamento do usuário mediano, ao utilizar falsas identidades on-line ou se valer de simples programas de mascaramento de IP18.

Essa atividade foi bruscamente incrementada com a disse-minação do software de código livre TOR (The Onion Router), que direciona o tráfego da internet com o fito de ocultar a localização e a identidade dos usuários19, através de uma rede

17. Livre tradução. No original: “It has been said that there are three factors necessary for the commission of crime: a supply of motivated offenders, the availability of suitable opportunities and the absence of capable guardians.” CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University Press, 2010, p. 5.

18. Através desta técnica, utiliza-se um equipamento que intermedia a conexão, fa-zendo-se passar pelo computador do usuário, de modo que se forem rastreados os acessos feitos pelo criminoso será identificado o endereço de IP da máquina intermediária.

19. Disponível em: <https://www.torproject.org/>. Acesso em 04/04/2019.

Barreto et al-Cibercrime-1ed.indd 57Barreto et al-Cibercrime-1ed.indd 57 26/11/2019 09:00:1226/11/2019 09:00:12

Page 8: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

5 8

Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva

livre, mundial, formada por mais de 7 mil voluntários que fun-cionam como servidores. A percepção dos delinquentes é a de que não serão identificados, além de terem a confiança, em regra infelizmente verdadeira, de que o poder público não tem aparato suficiente para produzir provas necessárias para lastrear uma condenação. A prova pericial é inafastável nesses casos e a volatilidade da informação, sem uma infraestrutura tecnológica e humana eficiente, pode restar corrompida, per-dida ou não ser admitida em juízo. Segundo Érica Ferreira20:

Estudos demonstram que os internautas possuem algumas características próprias: em geral são impar-ciais, liberais, tolerantes por natureza, politicamente incorretos, descrentes a respeito dos meios estabele-cidos, sentem-se menos ameaçados pelo governo na medida em que o consideram antiquado e inoperante.

Um importante instrumento para a árdua tarefa de pre-venir e combater os cibercrimes é a capacidade de avaliar o potencial delitivo de determinados indivíduos, traçando-se um adequado perfil. Embora banalizada por seriados norte-a-mericanos de TV, esta atividade, que se arrima em elementos de criminologia, tem a crucial finalidade de estabelecer a con-duta delitiva de cada pessoa. Isso é especialmente importante nos delitos perpetrados através da internet, já que os agentes estão amparados pela distância, o que dificulta a perfeita atri-buição da participação de cada indivíduo.

20. MUÑOZ MACHADO, Santiago. La regulación de la red: Poder y Derecho en in-ternet. Madrid: Taurus, 2000, p. 17, apud FERREIRA, Érica Lourenço de Lima. Internet: macrocriminalidade e jurisdição internacional. Curitiba: Juruá, 2007, p. 91.

Barreto et al-Cibercrime-1ed.indd 58Barreto et al-Cibercrime-1ed.indd 58 26/11/2019 09:00:1226/11/2019 09:00:12

Page 9: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

5 9

2 O S c I B E R c R I M E S

Para tanto, foram criados métodos de investigação, entre eles o SKRAM, desenvolvido pelo consultor em Segurança da Informação, Donn Parker, conforme apresenta McQuade21:

Donn Parker é creditado pelo desenvolvimento de um modelo de avaliação de criminosos que englo-ba o estudo de motivos, a oportunidade e os meios disponíveis para traçar o perfil de suspeitos em uma investigação. Conhecido como SKRAM (skills, know-ledge, resources, authority and motives), seu modelo é adaptado para avaliar as habilidades, conhecimentos, recursos, autoridade técnica para acessar e manipular localizações e dados, sejam físicos ou virtuais, e avaliar a intensidade de motivos para cometer cibercrimes.

2.3 EVOLUÇÃO DO CIBERCRIME

O primeiro registro de delito com o uso de computador data de 1958, no qual um empregado do Banco de Minnea-polis, nos Estados Unidos da América, havia alterado os pro-gramas de computador do banco, de modo a depositar para si as frações de centavos resultantes de milhões de movimenta-ções financeiras. A primeira condenação por uma corte fede-ral norte-americana deu-se em 1966, por alteração de dados bancários22.

21. Livre tradução. No original: “Donn Parker is credited with developing an attacker assessment model that subsumes the classic motive, opportunity, and means fra-mework for establishing suspects in an investigation. Known as SKRAM, his model is adapted here to refer to the skills, knowledge, resources, and technical authority to access and manipulate physical and cyber locations and data, and intensity of motives for committing cybercrimes.” MCQUADE III, Samuel C. Understanding and managing cybercrime. Boston: Pearson, 2006, p. 118.

22. Ibidem, p. 12.

Barreto et al-Cibercrime-1ed.indd 59Barreto et al-Cibercrime-1ed.indd 59 26/11/2019 09:00:1226/11/2019 09:00:12

Page 10: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

1 2 7

5 O c I B E R c R I M E N O O R D E N A M E N TO B R A S I L E I R O

5.1 NECESSIDADE DE HARMONIZAÇÃO DA LEGISLAÇÃO NACIONAL COM AS DIRETRIZES DA CONVENÇÃO DE BUDAPESTE

A Convenção de Budapeste foi enfática no sentido de al-cançar como cibercrimes apenas as condutas delitivas de ca-ráter doloso. O elemento subjetivo nesta espécie delitiva é de suma importância. Não se poderia admitir que a esmagadora parte dos usuários da TI, que não possuem capacitação técni-ca suficiente, fossem apontados como autores de delito por, inadvertidamente, reencaminhar um e-mail que tenha imiscu-ído uma praga eletrônica qualquer, por exemplo. É certo que devem, todos, adotar medidas preventivas básicas, como uso de antivírus e anti-spyware, mas elas se revelam frágeis na de-tecção da miríade de vírus, worms, trojans, ransomware, entre outros, que permeiam o ciberespaço.

De tal maneira, em qualquer projeto de lei, entre tantos que tramitam, o fato é que todas as condutas eventualmente tipificadas devem exigir o elemento subjetivo do dolo espe-cífico. Não se pode recair no equívoco do substitutivo do PL Azeredo, no qual se propunha tipificar condutas culposas.

Outro detalhe no qual o ordenamento deve se arrimar na Convenção de Budapeste é a tipificação de condutas que atentem contra os pilares da Segurança da Informação, confe-rindo-se, destarte, maior precisão terminológica e sobrevida aos tipos penais. Neste sentido, diz a Convenção:

Capítulo II – Medidas a tomar em nível nacional

Secção 1 – Direito penal material

Título 1 – Infrações contra a confidencialidade, integridade e disponibilidade

de sistemas informáticos e dados informáticos

Barreto et al-Cibercrime-1ed.indd 127Barreto et al-Cibercrime-1ed.indd 127 26/11/2019 09:00:1626/11/2019 09:00:16

Page 11: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

1 2 8

Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva

Artigo 2º – Acesso ilegítimo

Cada Parte adotará as medidas legislativas e outras que se revelem necessárias para estabelecer como in-fração penal, no seu direito interno, o acesso intencio-nal e ilegítimo à totalidade ou à parte de um sistema informático.

As Partes podem exigir que a infração seja cometida com a violação de medidas de segurança, com a in-tenção de obter dados informáticos ou outra intenção ilegítima, ou que seja relacionada com um sistema in-formático conectado a outro sistema informático.

Artigo 3º – Intercepção ilegítima

Cada Parte adotará as medidas legislativas e outras que se revelem necessárias para estabelecer como infração penal, no seu direito interno, a intercepção intencional e ilegítima de dados informáticos, efec-tuada por meios técnicos, em transmissões não pú -blicas, para, de ou dentro de um sistema informático, incluindo emissões electromagnéticas provenientes de um sistema informático que veicule esses dados. As Partes podem exigir que a infração seja cometida com dolo ou que seja relacionada com um sistema in-formático conectado com outro sistema informático.

Artigo 4º – Interferência em dados

1. Cada Parte adotará as medidas legislativas e outras que se revelem necessárias para estabelecer como in-fração penal, no seu direito interno, o acto de inten-cional e ilegitimamente danificar, apagar, deteriorar, alterar ou eliminar dados informáticos.

2. Uma Parte pode reservar-se ao direito de exigir que a conduta descrita no nº 1 provoque danos graves.

Imperiosa, ainda, a reformulação de institutos, a criação de novas abordagens e tipos penais, considerando os aspectos tec-nológicos do cibercrime, os fenômenos da desmaterialização,

Barreto et al-Cibercrime-1ed.indd 128Barreto et al-Cibercrime-1ed.indd 128 26/11/2019 09:00:1626/11/2019 09:00:16

Page 12: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

1 3 0

Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva

frustrante para a persecução dos fins a que se destina toda essa movimentação legislativa. Os parlamentares tão-somen-te se limitam a propor normas de caráter penal substantivo e a importância da Cooperação Jurídica Internacional, demons-trada em tópico anterior, não encontra respaldo na evolução do ordenamento interno brasileiro, esvaindo, sobremaneira, a efetividade da repressão ao cibercrime.

5.2 LEI CAROLINA DIECKMANN

Infelizmente, diante de nossa histórica novela legislativa, não conseguimos antever, na medida certa, a necessidade de uma inovação legislativa, mormente na seara penal, e aguar-damos um fato marcante para poder introduzir certos diplo-mas legais, a dizer: a Lei dos Crimes Hediondos, decorrente do sequestro de Abílio Diniz; a Lei Maria da Penha, cujo nome foi dado pela vítima que por duas vezes sofreu tentativa de homi-cídio pelo marido e acabou paraplégica; entre tantas outras59.

O mesmo sucedeu com a Lei 12.737/2012, batizada com o nome da atriz Carolina Dieckmann que teve sua intimidade devassada com a divulgação de fotos íntimas. O fato acelerou o processo legislativo que há anos se arrastava sem criar um arcabouço normativo para os cibercrimes. Isso, no entanto, se deu de forma açodada e em completo descompasso com as iniciativas de outros países, especialmente, com as diretrizes da Convenção de Budapeste.

59. Artigo publicado em 2017, por Marcelo Mesquita Silva. Disponível em: <ht-tps://www.conjur.com.br/2017-nov-12/marcelo-silva-direito-debater-influen-cia-tecnologica>. Acesso em: 04/07/2019.

Barreto et al-Cibercrime-1ed.indd 130Barreto et al-Cibercrime-1ed.indd 130 26/11/2019 09:00:1626/11/2019 09:00:16

Page 13: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

1 3 1

5 O c I B E R c R I M E N O O R D E N A M E N TO B R A S I L E I R O

A lei foi extremamente enxuta, com o acréscimo de dois artigos ao Código Penal e a alteração de outros dois, não alcan-çando todas as espécies de cibercrimes próprios e impróprios que deveria. A adequação típica, como veremos adiante, de eventual conduta à norma, é tortuosa, já que os tipos penais se valeram de conceitos imprecisos. O preceito secundário, i.e. a sanção prevista, por sua vez, é extremamente branda, não cumprindo o desiderato de reprimir e prevenir tais espé-cies delitivas e apresentando grave desproporção com delitos tradicionais.

Passaremos a detalhar, de maneira não exaustiva, uma série de problemas que podem ser suscitados sobre o principal tipo trazido pela lei, o art. 154-A, do CP. Não será demais lem-brar, como bem destacam Pacelli e Callegari, que, pela máxi-ma do princípio da legalidade e de sua vertente do nullum cri-mem sine lege, somente os fatos que encontrem uma precisa correspondência com os tipos trazidos na lei penal, adequação chamada de tipicidade, podem ser considerados crime60.

Diz o art. 154-A, do Código Penal Brasileiro, acrescido pela Lei 12.737/12:

Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação inde-vida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem auto-rização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

60. PACELLI, Eugênio; CALLEGARI, André. Manual de Direito Penal: parte geral. 2ª Ed. São Paulo: Atlas, 2016.

Barreto et al-Cibercrime-1ed.indd 131Barreto et al-Cibercrime-1ed.indd 131 26/11/2019 09:00:1626/11/2019 09:00:16

Page 14: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

1 3 9

C A P Í T U L O 6

Produção de provas no Ciberespaço,

uma visão prática

Depois de termos apresentado aspectos basilares, passa-mos a ingressar na seara prática, norteando o leitor quanto às principais maneiras de se lograr o levantamento de determi-nadas informações no ciberespaço, que podem vir a constituir elementos indiciários ou de provas para uma persecução pe-nal, uma demanda cível, eleitoral ou trabalhista.

Antes disso, contudo, trazemos alguns conceitos básicos derradeiros acerca do funcionamento da internet para uma melhor compreensão dos cibercrimes, que facilitarão a atua-ção do profissional do Direito.

6.1 CONCEITOS BÁSICOS

O mister de advogados, promotores, magistrados, poli-ciais, serventuários do sistema de justiça e outros profissionais

Barreto et al-Cibercrime-1ed.indd 139Barreto et al-Cibercrime-1ed.indd 139 26/11/2019 09:00:1626/11/2019 09:00:16

Page 15: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

2 1 7

C A P Í T U L O 7

Fake news e o processo eleitoral

Nos últimos 25 anos, a justiça eleitoral passou por uma intensa modernização, desde o voto eletrônico até a totaliza-ção dos resultados. No ano de 2000, todos os eleitores utiliza-ram a urna eletrônica nas eleições municipais, credenciando o Brasil como um dos países com o sistema eleitoral mais mo-derno do planeta. O cenário, todavia, era diferente no ano de 2004, quando o nome do presidente eleito só foi consolidado após 36 dias de apuração. Hoje, terminada uma votação, sabe-mos em poucas horas o seu resultado.

Apesar de toda a celeridade e segurança conferidas pela tecnologia, por ensejo da votação e apuração, houve, por ou-tro lado, uma mudança radical na forma de se fazer propa-ganda e de como se perpetram os crimes eleitorais. Delitos que outrora eram praticados em meio físico, passaram a uti-lizar plataformas disponíveis on-line para o cometimento de cibercrimes próprios e para alavancar cibercrimes impróprios. Notícias falsas, antes difundidas através de impressos colo-cados nas portas dos eleitores, agora são repassadas através

Barreto et al-Cibercrime-1ed.indd 217Barreto et al-Cibercrime-1ed.indd 217 26/11/2019 09:00:2026/11/2019 09:00:20

Page 16: Alesandro Gonçalves Barreto Karina Kufa Marcelo Mesquita ...€¦ · Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva aos delitos envolvendo avançadas e recentes

2 1 8

Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva

de aplicativos de mensageria ou redes sociais. Atacar a honra ou denegrir a imagem de candidatos não se faz mais pesso-almente, mas sim com a contratação de terceiros para atuar através de mensagens ou comentários1. A tecnologia, dessa forma, aumentou, exponencialmente, a propagação e alcance dos delitos, além de permitir um anonimato que dificulta, ou mesmo impossibilita, a persecução criminal.

Vários foram os avanços legislativos para fazer frente a esse cenário. Por um lado, os crimes praticados no ciberespaço já estavam previstos no código eleitoral e na legislação extrava-gante. Por outro, e até com pioneirismo, a legislação eleitoral tipificou alguns cibercirmes próprios, punindo, com penas de reclusão de cinco a dez anos, as seguintes condutas2:

a) obter acesso a um sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;

b) desenvolver ou introduzir comando, instrução ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa, ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento auto-mático de dados usados pelo serviço eleitoral;

1. Lei Eleitoral art. 57-H,§ 1º Constitui crime a contratação direta ou indireta de grupo de pessoas com a finalidade específica de emitir mensagens ou comentá-rios na internet para ofender a honra ou denegrir a imagem de candidato, parti-do ou coligação, punível com detenção de 2 (dois) a 4 (quatro) anos e multa de R$ 15.000,00 (quinze mil reais) a R$ 50.000,00 (cinquenta mil reais).

§ 2º Igualmente incorrem em crime, punível com detenção de 6 (seis) meses a 1 (um) ano, com alternativa de prestação de serviços à comunidade pelo mesmo período, e multa de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil reais), as pessoas contratadas na forma do § 1º.

2. Art. 72 da Lei nº 9.504, de 30 de setembro de 1997.

Barreto et al-Cibercrime-1ed.indd 218Barreto et al-Cibercrime-1ed.indd 218 26/11/2019 09:00:2026/11/2019 09:00:20