PERSECUÇÃO PENAL NOS CRIMES CIBERNÉTICOS: FRAUDES BANCÁRIAS POR MEIO DE INTERNET, ARTIGO 155, § 4º, II, CÓDIGO PENAL

18/04/2020

O presente artigo tem por finalidade analisar brevemente os principais aspectos dos crimes cibernéticos em nosso país. Analisando a tipificação para a utilização da analogia em dadas situações. Para tanto, realizou-se um breve histórico sobre a evolução da Internet, apresentando vários conceitos acerca dos crimes cibernéticos. Ainda se faz relevante um estudo sobre as formas de roubo de dados bancários e suas formas. Em contrapartida vem se discutido direitos, legislações especificas e uma busca constante de resposta para combater os crimes cibernéticos. Por fim, concluiu-se ser inconstitucional a aplicação da analogia em crimes virtuais, em alguns casos, embora não se compreenda que esses crimes precisam ser punidos.

O referido trabalho tem por finalidade abordar o tema da persecução penal no crimes cibernéticos, e a problematização da “constatação do agente delituoso” nos crimes de fraudes bancárias. Na prática os crimes cibernéticos, basea-se em estudo em referências bibliográficas e entendimentos jurisprudênciais no que tangem o artigo 154- A do Código Penal Brasileiro. Tendo como objetivo demonstrar a realidade jurídica brasileira em relação aos crimes cibernéticos.

Com isso, buscou analisar fatores que colocam a tecnologia e a relação interpessoal como “inimigas”. A internet está presente em nosso cotidiano, de tal maneira, que necessitamos constantemente buscar informações, a respeito de como usar, uma vez que mudanças nessa área ocorrem muito rapidamente. Embora, ainda não exista uma lei especifica para todas as modalidades de crimes cibernéticos, somente algumas leis tenta solucionar esses crimes.

 

SURGIMENTO DOS CRIMES CIBERNÉTICOS 

A terminologia empregada para discernir de onde se deu o início da atuação do criminoso pode ser intitulada de Mundo Virtual, Ciberespaço, Espaço Cibernético, Cyber espace, não existindo uma única nomenclatura utilizada no mundo, variando conforme a legislação de cada país.

De fato, não é um lugar, algo físico, mas um meio de comunicação como também podendo ser escrita, telefone, entre outros.

Qualquer tecnologia criada não é uma fonte que garanta cem por cento a segurança dos usuários. Em meados da década de 60 surgiram às primeiras noções de Internet, mediante um projeto elaborado pelo governo americano da época, denominado de ARPANET (Agência de Pesquisa Avançada e Rede), criada para uso militar, com a finalidade de troca de informações, que era de extrema importância em caso de guerras.

Diante da existência de pertinentes dados militares, a Internet se tornou extremamente fascinante para criminosos em potencial, mesmo antes de se tornar pública no final da década de 80, os primeiros delitos criminosos por intermédio da internet, já aconteceram nessa época, atualmente chamados de Crimes Cibernéticos.

Assim exposto, fica evidenciado como a tecnologia apresenta um desenvolvimento veloz. Por conseguinte, surgem então novas relações jurídicas e estas precisam ser regulamentadas pelo Ordenamento jurídico. O Direito é um espelho da sociedade, da sua conduta, sendo assim em constante mutação. Assim se faz necessário um entusiasmo entre as normas jurídicas e as novas condutas delituosas no meio digital, visando a segurança jurídica e social.

 

DOS CRIMES CIBERNÉTICOS – CONCEITO 

Os crimes cibernéticos são como crimes comuns, condutas típicas, antijurídicas e culpáveis, apesar disso são praticados contra ou com a participação de dispositivos conectados à Internet.

Para a OECD, “crime de computador é qualquer comportamento ilegal, aético, ou não autorizado envolvendo processamento automático de dados e, ou transmissão de dados”. Augusto Rossini, (2004) conceitua crime cibernético, como:

[...] o conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.

O crime cibernético deve ser compreendido como qualquer conduta criminógena ou criminal, cuja realização haja o emprego de tecnologia como método, meio ou final, em um sentido estrito. Para Jorge e Wendt (2013), os crimes cibernéticos classificam em crimes abertos e crimes exclusivamente cibernéticos. Os crimes denominados “abertos” são aqueles que podem ser praticados de forma tradicional ou por intermédio de um equipamento tecnológico, ou seja, o equipamento é apenas o meio para a prática do crime, que também poderia ser cometido sem o uso dele. O crime exclusivamente cibernético a utilização do meio tecnológico é indispensável para a prática do crime.

CLASSIFICAÇÃO DOS CRIMES CIBERNÉTICOS E SUAS ESPÉCIES

As ações ilícitas executadas através de uso de computadores, dispositivos com acesso a Internet, configuram as principais características de cada crime, promovendo a classificação dos crimes conforme a sua prática.

Não obstante, existam as divergências doutrinárias referente à classificação dos crimes cibernéticos, o presente trabalho adotara a tese defendia pelo doutrinador Vicente Greco Filho que divide os crimes cibernéticos em próprios e impróprios, por ser menos complexa a denominação em relação às demais doutrinas.

Vicente Greco Filho (2000), explica:

Focalizando-se a Internet, há dois pontos de vista a considerar: crimes ou ações que merecem incriminação praticada por meio da Internet e crimes ou ações que merecem incriminação praticados contra a Internet, enquanto bem jurídico autônomo. Quando ao primeiro, cabe observar que os tipos penais, no que concerne à sua estrutura, podem ser crimes de resultados de conduta livre, crimes de resultado de conduta vinculada, crimes de mera conduta ou formais (sem quere discutir se existe distinção entre estes) e crimes de conduta com fim específico, sem prejuízo da inclusão eventual de elementos normativos.

Nos crimes de resultado de conduta livre, à lei importa apenas o evento modificador da natureza, com, por exemplo, o homicídio. Os crimes, no caso, são provocadores do resultado morte, qualquer que tenha sido o meio ou a ação que o causou.

Diante do exposto é possível resumir que:Crimes Impróprios,são aqueles que lesam o interesse econômico, atingindo assim o conjunto de bens apreciáveis economicamente ou não que cada pessoa possui. Nesse quesito encontra o estelionato e o furto mediante fraude, previsto respectivamente nos artigos 171 e 155, § 4º, inciso II. Tendo como exemplo os crimes de estelionato: a conduta do agente será de induzir ou manter a vítima em erro, e com isso, obtendo vantagem ilícita, para si ou para outrem.

Uma das condutas típicas do estelionato pela Internet consiste na conduta do agente encaminhar e-mails com conteúdo falso ao usuário, induzindo o mesmo a clicar em links disponíveis no corpo do e-mail, em que muitas das vezes direciona o usuário para um site falso onde o mesmo digita informações pessoais ao agente que formulou a página falsa, estas informações são enviadas ao agente por meio da internet, que após apropriar- se dos seus dados bancários, transfere valores disponíveis em conta corrente para o seu domínio.

No que tange ao assunto designa: Crimes Próprios: são aqueles em que o bem jurídico protegido é a inviolabilidade dos dados informáticos. Delitos que somente podem ser praticados com a utilização de dispositivos que possam se conectar a Internet, nestes, incluem a invasão de dispositivos informáticos, que se encontra no artigo 154 - A.

Segundo Ivette Senise Ferreira (2011), sistema de informática ou computador é um instrumento como tantos outros, tal qual armas de fogo, explosivos, utilizados por criminosos para facilitar o cometimento de um delito. Sendo dever do Estado tutelaras novas modalidades aos inúmeros bens e interesses que surgiram como a crescente informatização das atividades individuais e coletivas expandidas na sociedade. A informatização espalhou novos instrumentos nas mãos dos criminosos e propiciou a formação de uma conduta criminosa especifica da informática  cujo alcance não foi corretamente avaliado.

Com o advento da Internet, vieram novas condutas ilícitas, além daquelas prevista no Ordenamento Jurídico Brasileiro, condutas essas que precisam de regulamentação a fim de não permitir que o ambiente virtual seja acometido pela impunibilidade.

 

DEFINIÇÕES DOS SUJEITOS ATIVOS

O Direito Penal não pode atingir pessoas abstratas (aquilo que só existe na idéia, no conceito), pessoas virtuais. Não podendo aplicar a sanção penal aquele que pela conduta delituosa não concorreu de qualquer modo para caracterizar a prática da conduta delituosa. Os crimes cometidos nesses ambientes virtuais se caracterizam pela falta de ausência física do agente ativo, denominado de hackers, crackers e os próprios usuários.

Os próprios usuários: o próprio usuário, sem a intenção de agir criminosamente, acaba por praticar conduta ilícita devido à divulgação de fotos de terceiros sem autorização ou até mesmo criando perfis falsos nas redes socias, mais conhecidos como “fakes”, e torna-se cada vez mais frequente.

Hackers: habitualmente adulteram softwares, proporcionando novas funcionalidades, encontrando falhas em sistemas para empresas, ajudando a corrigi-las. Denominados “White-hats” (chapéu brancos), por serem aqueles que operam todo seu conhecimento para melhorar a segurança.

Crackers: caracterizado como uns criminosos com maiores conhecimentos do que os hackers no mundo virtual, agindo com o intuito de descobrir senhas, dados privados, invadem a segurança da vítima fazendo com que a mesma vitima tenha todas as suas informações furtadas.

 

PERSECUÇÃO PENAL DOS CRIMES CIBERNÉTICOS

 

Considerando que os crimes cibernéticos são delitos sui generis (de seu próprio gênero), pois existe uma limitação entre sua investigação em relação aos crimes comuns.

A persecução penal, nas palavras do doutrinador Tourinho Filho (2013), apresenta dois momentos distintos: o da investigação penal e o da ação penal, sendo que esta consiste no pedido de julgamento da pretensão punitiva, enquanto aquele é atividade preparatória da ação penal, de caráter preliminar e informativo.

Para Wendt e Jorge (2013), na etapa policial sustenta-se que o processo investigativo de crimes cibernéticos contém diferentes fases; a inicial (técnica) e a conseqüencial (campo), de investigação policial propriamente dita.

Segundo o mesmo autor, no período da fase técnica da investigação, é executada e analisada algumas tarefas e informações, com o único objetivo de localizar o computador que foi utilizado para cometer a ação criminosa. Ao examinar as informações recebidas, através da quebra de dados autorizada pelo Poder Judiciário, sendo necessária ainda, representação perante o provedor de conexão ou conteúdo de dados, com a finalidade de completar o conjunto probatório.

Quando ocorre conexão de um computador ou dispositivo informático à internet (celular, tablet, etc.), o endereço de IP (Internet Protocol), é atribuído exclusivamente para aquele usuário, viabilizando a identificação e localização do computador/dispositivo de informática que permitiu a conexão e o acesso do criminoso na internet.

A partir dessa identificação, ocorre a denominada fase de campo, segundo Wendt e Jorge (2013), a partir desse momento, quando há necessidade de deslocamento de agentes policiais para a realização de diligências com o intuito de promover o reconhecimento operacional no local, sempre de maneira discreta, pois poderá haver a necessidade de solicitar uma medida processual penal cautelar.

Tanto a investigação policial e a persecução penal depois de superado os desafios citados continuam como ação penal, que segundo o doutrinador Nucci (2014), é o direito do Estado/acusado ou do ofendido de adentrar em juízo, solicitando assim a prestação jurisdicional, representada pela aplicação das normas penal.

 

DO LUGAR DO CRIME – CIRBERESPAÇO

 

Pode-se dizer que a Internet, opera em um espaço denominado “terra sem lei”, justamente essas falhas de limites territoriais acabam criando os problemas jurídicos e, portanto, ali residem os maiores problemas e dificuldades para a aplicação da persecução penal.

Os usuários de dispositivos eletrônicos têm em mãos uma vasta gama de sites, programas e aplicativos, possibilitando assim, acesso livre a Internet, gerando questionamentos sobre a responsabilidade penal, privacidade de dados, bem como o problema territorial conhecido como ciberespaço e as informações acessadas sem a determinação do tempo e espaço.

O ciberespaço é um novo tipo de sociedade, onde é realizada inúmeras relações interpessoais. Esse território não é demarcado, não possuindo fronteiras e aplicações de leis, ou seja, é na verdade uma projeção do mundo real. Nessa projeção invertida o agente criminoso executa uma tarefa em um dispositivo conectado à Internet, dando a impressão de estar em lugar determinado e presente e não em um mundo virtual.

Com a possibilidade de acessar outro dispositivo eletrônico em qualquer lugar que esteja, torna-se fácil a prática de crimes, mesmo estando distante do local do resultado. Mostra-se a problematização da aplicação da norma penal no ciberespaço, levando em conta a característica do delito informático, é possível que o criminoso esteja em território Brasileiro, invada uma determinada conta bancária em solo Japonês, através de dispositivo de informático com acesso à internet e transfira esse dinheiro para uma conta na Alemanha. Diante da problemática apresentada surge o principal questionamento em relação à competência jurisdicional do Juiz penal, conforme explica Marcelo Xavier de Freitas Crespo (2011):

Assim, os crimes digitais podem ser praticados parcialmente em diversos países, fragmentando-se o iter criminis. Questões sobre a presença física para a prática delitiva, bem como fronteiras territoriais ganham novas perspectivas, de modo que algumas características se mostram frequentes: a velocidade com a qual o delito é praticado, a distância a partir da qual se cometem os crimes, o volume de dados envolvido. Consequentemente, questões relativas à prova processual também ganham destaque. 

Adota-se a teoria da ubiqüidade, conforme dispõe o artigo 6º do Código Penal, solucionando os problemas relativos ao Direito Penal Internacional, permitindo a aplicação as leis brasileiras a crimes cometidos em outro território internacional conforme o artigo 7º do mesmo diploma legal. Devendo verificar o país onde o agente cometeu a conduta delituosa, bem como o país aonde ocorreu o evento final da conduta criminosa.

Na Internet não é possível reconhecer o local onde o agente está praticando a conduta delituosa. Podendo utilizar a determinação do site (o sufixo do país, (o “br’’, o que teoricamente significa que está registrado no Brasil),sendo o fator determinante para identificar a origem do site, isto é, qual país pertence, em caso de um delito informático internacional.

Temos então outro desafio a ser enfrentado, principalmente o conflito de competência, isto se deve ao fato de que em uma infração penal desta natureza podem existir diversos critérios a orientar o local onde, de fato, houve a consumação. Podemos citar: a) local aonde se encontra o sujeito ativo do crime; b) local onde se encontra o sujeito passivo do crime; c) o local do servidor (tendo em vista que é ali que estão os dados acessados); d) ou ainda, não há como se estabelecer onde ocorreu a infração, pois ocorrida em ambiente que não possui local definido (intangibilidade online).

Neste sentido, ao analisar, Conflito de Competência nº 86.862 - go (2007/0137098-6), o Superior Tribunal de Justiça definiu, de acordo com o artigo 70 do Código Processo Penal , que o Processo Penal brasileiro adotou, para fins de fixação da competência em matéria penal, a teoria do resultado, segundo a qual é competente para apurar infração penal, aplicando a medida cabível ao agente, o juízo do foro onde se deu a consumação do delito, ou onde o mesmo deveria ter se consumado, na hipótese de crime tentado. A sua ementa é a seguinte:

CONFLITO NEGATIVO DE COMPETÊNCIA. PENAL E PROCESSO PENAL. SUBTRAÇÃO MEDIANTE TRANSFERÊNCIA IRREGULAR DE VALORES DEPOSITADOS EM CONTA BANCÁRIA DA CAIXA ECONÔMICA FEDERAL. FRAUDE VIA INTERNET. FURTO QUALIFICADO. CONSUMAÇÃO. SUBTRAÇÃO DO NUMERÁRIO. CONTA-CORRENTE DE ORIGEM. COMPETÊNCIA  DA JUSTIÇA FEDERAL DE SANTA CATARINA, O SUSCITADO.

Após o referido da ementa, se faz necessário levar analisar o exposto:

Embora esteja presente tanto no crime de estelionato, quanto no de furto qualificado, a fraude atua de maneira diversa em cada qual. No primeiro caso, é utilizada para induzir a vítima ao erro, de modo que ela própria entrega seu patrimônio ao agente. A seu turno,     no furto, a fraude visa burlar a vigilância da vítima, que, em razão dela, não percebe que     a coisa lhe está sendo subtraída. 2. Na  hipótese  de  transações  bancárias fraudulentas, onde o agente se valeu de meios eletrônicos para efetivá-las, o cliente titular da conta  lesada não é induzido a entregar os valores ao criminoso, por qualquer artifício  fraudulento. Na verdade, o dinheiro sai de sua conta sem qualquer ato de vontade ou consentimento. A fraude, de fato, é utilizada para burlar a vigilância do Banco, motivo  pelo qual a melhor tipificação dessa conduta é a de furto mediante fraude. 3. O Processo Penal brasileiro adotou, para fins de fixação da competência em matéria penal, a teoria do resultado, segundo a qual é competente para apurar infração penal, aplicando a medida cabível ao agente, o juízo do foro onde se deu a consumação do delito, ou onde o mesmo deveria ter se consumado, na hipótese de crime tentado. 4. No crime de furto, a infração consuma-se no local onde ocorre a retirada do bem da esfera de  disponibilidade  da  vítima, isto é, no momento em que ocorre o prejuízo advindo da ação criminosa. 5. No  caso de fraude eletrônica para subtração de valores, o desapossamento da res furtiva se dá de forma instantânea, já que o dinheiro é imediatamente tirado da esfera  de  disponibilidade do correntista. Logo, a competência para processar e julgar o delito em questão  é  o  do  lugar  de  onde  o  dinheiro  foi  retirado,  em  obediência  a  norma  do art. 70 do CPP. 6. Conflito conhecido para declarar competente o Juízo Federal  da  Superior Tribunal de Justiça. (STJ – CC: 86862 GO 2007/0137098-6, Relator: Ministro NAPOLEÃO NUNES MAIA FILHO, Data do Julgamento: 08/08/2007, S3 – TERCEIRA SEÇÃO, Data da Publicação: DJ 03.09.2007 p. 119).

 

Salienta destacar, que no nosso ordenamento jurídico adota a teoria da  ubiqüidade, que adota o lugar do crime como sendo aquele em que se realizou qualquer dos momentos do iter criminis, seja da prática dos atos executórios, seja da consumação.

Nos crimes cibernéticos o iter criminis se desenrola em locais diversos, inclusive em outros países, surgindo assim o problema da competência para processar e julgar.

 

AUSÊNCIA DE LEI ESPECÍFICA

Falta de legislação específica e bem elaborada, contribui para o surgimento de condutas atípicas, que podem não ser punidas de forma eficaz. A Lei  Dieckmann,  pelo meio do  seu artigo 3º, altera o disposto no artigo 266 do Código Penal, acrescentando o seguinte §1º: “Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade  pública, ou impede ou dificulta-lhe o restabelecimento”. Da mesma forma o dispositivo se mostra insuficiente, por falta de elementos normativos.

Mesmo com uma legislação especifica a linguagem da mesma quando não é utilizada de maneira adequada, torna-se uma lei defeituosa. Tornando necessário um profissional especializado para investigar a conduta criminosa que deu origem ao crime.

O primeiro passo é a investigação, a identificar da origem da comunicação, através de uma análise do tráfego de dados, chegando ao endereço de IP de origem do usuário. De acordo com Peck (2016), no direito digital, a identificação de um dispositivo conectado à Internet é feita por meio do endereço IP – Internet Protocol (Protocolo de Internet). É atribuído um número ao IP a cada usuário, a cada vez que há uma conexão estabelecida com a Internet, além da  identificação virtual, o IP descreve toda a trajetória da rede e acessos feitos em determinado período.

Uma vez identificado o endereço de IP, é analisado possíveis provas da prática do delito. Essa análise é feita por peritos especializados, sendo uma atividade extremamente complexa, considerando que há a possibilidade de conter a presença de programas cujo objetivo é mascarar o IP, ou seja, a verdadeira identidade do agente criminoso.

Esse mascarador de IP tem o objetivo de simular que o computador está em outro país (exemplo: se um indivíduo está no Brasil acessando algum site, mas utiliza o mascarador para simular que o IP é acessado dos EUA). Por esse motivo a comprovação de crimes cibernéticos não é uma tarefa fácil, precisando de um profissional que tenha uma qualificação especializada, que seja responsável para verificar os vestígios que são deixados nesses acessos, quando há prática de um delito virtual.

Vale ressaltar, que é necessária a atualização do Direito Digital e legislações especializadas nesse tipo de crimes, e também para os operadores do direito, e todos os envolvidos no processo.

 

CRIMES CIBERNÉTICOS – INVASÃO DE DISPOSITIVO DE INFORMÁTICA ARTIGO 154 A DO CÓDIGO PENAL

A elaboração do tipo penal previsto no artigo 154 – A do Código Penal, criminalizar a invasão de dispositivo de informática, tem como finalidade reprimir o tipo de conduta que acabou se ornando natural nos dias de atuais.

Essa tipificação da invasão de dispositivos de informática é recente no ordenamento jurídico brasileiro, até pouco tempo atrás não havia dispositivo legal que versasse acerca do acesso não autorizado, motivo pelo qual o agente delituoso era enquadrado em outras condutas, como por exemplo, extorsão, estelionato, entre outros.

A conduta de invadir dispositivo de informático foi promulgada com a inserção da Lei n.º 12.737 denominada “Lei Carolina Dieckmann”, que acrescentou dois novos artigos ao Código Penal Brasileiro, os artigos 154-A e 154-B, ao qual o primeiro versa sobre os delitos de invasão de dispositivo.

A inserção do delito de invasão de dispositivo informático, tem por tutela a liberdade individual, particularmente a privacidade no tocante a dados e informações, de cunho pessoal ou profissional, contidas em dispositivos informático, cuja segurança deve ser de alguma forma quebrada sem autorização do titular. (Prado; De Carvalho; De Carvalho, 2014).

 

CRIME DE FRAUDE BANCÁRIA POR MEIO DA INTERNET – ARTIGO 155,§ 4º, II DO CÓDIGO PENAL

Previsto no artigo 155, § 4º, II do Código Penal, o furto mediante fraude nos meios tecnológicos ocorre de duas maneiras: mediante a clonagem e falsificação de cartões bancários com uso de cardskim-mings (chupa-cabra) e cardwriter ou pela invasão de contas bancárias pela Internet, com consequência a subtração de valores.

Nos casos de cardwriter, os criminosos enviam um e-mail a pedindo os dados bancários do titular da conta e, depois de ter acesso aos dados das contas bancárias da vítima através da internet, transferem uma quantia monetária sem a autorização da vítima. Ao mesmo tempo em que os hackers fazem uso de malwares, como o trojan Zeus, criando códigos específicos, surgindo assim inúmeros métodos de roubo de informações bancárias, como por exemplo;

Os Keylogger são um programa que consegue enviar para o hacker todas as teclas que a vítima digita em seu computador. Descobrindo assim a senha. Os bancos criaram sistemas em que, ao invés de digitar a senha, o usuário precisa clicar botões específicos, em contrapartida, os hackers criaram um software que captura a tela ao redor do mouse, tendo assim acesso os cliques feitos pelo usuário, mais uma vez os bancos criaram mecanismo para proteger os usuários. Em contrapartida os hackers criaram novos métodos para gravar em vídeo tudo o que o internauta faz, chegando à conclusão que a segurança feita, pelos bancos ainda não é o bastante.

 

APLICAÇÃO DO PRINCIPIO DA ANALOGIA EM MATÉRIA PENAL NOS CRIMES CIBERNÉTICOS

Os tribunais tentam conter os crimes cibernéticos, cada qual da sua maneira, observando o caso em concreto, tentando aplicar a solução que achar justa. Muitas vezes a lei é omissa, deixando às margens a ação do aplicador da lei, que muitas vezes se ver em uma árdua tarefa, que acaba fugindo da sua competência originária.

Conforme o artigo 5º, inciso XXXV, da Constituição Federal, que aflora o princípio da efetividade da jurisdição, impondo ao Poder Judiciário, prolatar uma decisão, não sendo capaz de essa forma ausentar-se de tal situação. No Direito Penal, ao contrário do que ocorre no Direito Civil, só pode o Magistrado utilizar a aplicação do princípio da analogia se a mesma for considerada benéfica para o acusado.

No processo penal, especificamente no artigo 3º, a analogia in bonam partem, é aceita, mesmo com restrições, sendo sua interpretação jurisprudência divergente, uma vez que o campo de aplicação da analogia é bastante reduzido. Faz-se necessário uma sanção de leis tipificadoras das condutas delituosas, com o fim de inibir as ocorrências de novos delitos.

 

A COMPETÊNCIA PARA PROCESSAR E JULGAR

 

Quando há um crime cibernético, a primeira coisa que se deve observar é onde aconteceu o fato, em qual território a prática ocorreu.

O problema é que na internet fica muito difícil estabelecer uma demarcação de território, as relações jurídicas que existem podem ser entre pessoas de um país e outro, e entre diferentes culturas, as quais se comunicam o tempo todo, e o direito deve intervir para proteger os litígios que eventualmente vierem a acontecer. Peck (2016).

 

Aplicam-se os artigos 5º e 6º do Código Penal, no que tange a competência para processar e julgar os crimes cibernéticos.

 

CONSIDERAÇÕES FINAIS

A Internet é um símbolo da capacidade humana para progredir, um instrumento de transformação do mundo. Os desafios ainda são enormes, o judiciário ainda precisa se especializar, devendo ser elaboradas normas para proteger a sociedade de ameaças, que a coletas de dados para identificação de criminosos sejam menos demoradas.

Troca de informações entre os órgãos dos diversos entes federativos entre eles os provedores de serviços de Internet devem ser mais céleres, buscando maior profissionalismo na investigação criminal.

Denotando ainda, que o Brasil tenta promover a criação de legislação específica para tratar dos crimes cibernéticos, mais ainda existe brechas, dentro do ordenamento jurídico. Faz- se necessário que os legisladores devem repensar as leis vigentes. Por fim, é preciso a colaboração entre o Estado e a sociedade é imprescindível para o enfrentamento nacional e internacional dos delitos cibernéticos.

Consta-se que há dificuldades de encontrar as repostas para os crimes cibernéticos, por que o local onde ocorrem esses crimes é rápido e instantâneo, não deixando as pistas, mas causando danos às vítimas. A Internet não tem território fixo, sendo um local que fica fora do alcance das leis.

Pode-se dizer que as leis penais existentes são suficientes para punir as condutas delituosas, mas o aparato judiciário acaba deixando a desejar, dificultando a persecução penal.

 

Notas e Referências

BARRETO, Alesandro Gonçalves. Manual de investigação à Luz do Marco Civil da Internet/ Alesandro Gonçalves Barreto; Beatriz Silveira Brasil – Rio de Janeiro: Brasport, 2016.

CAPEZ, Fernando. Curso de direito penal: parte geral. 16º edição. São Paulo: Saraiva 2012.

CERT.BR – Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil. Incidentes Reportados ao CERT.br – Janeiro a Dezembro de 2017. Disponível em https://www.cert.br/stats/incidentes/2017-jan-dec/tipos-ataque.html - <acessado em 16 de julho em 2018 às 16h55min>

CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. 1 ed. 2º tirada, Saraiva. 2011: São Paulo. P. 117.

ELEUTÉRIO, Pedro Monteiro da Silva. Desvendando a computação forense/ Pedro Monteiro da Silva Eleutério, Marcio Pereira Machado. – São Paulo: Novatec Editora, 2010.

FERREIRA, IvetteSenise. A Criminalidade Informática. Direito & Internet – Aspectos Jurídicos Relevantes. Editora Edipro, 2011.

GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet. Boletim do IBCCrim. São Paulo. Ed. Esp., ano 8, n.95, out. 2000.

LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. Campinas, SP: Ed. Millennium, 2055. P.134.

NUCCI, Guilherme de S. Manual de processo penal e execução penal. 11. Ed. Rio de janeiro: forense. 2014.

PINHEIRO, Patrícia Peck. Direito Digital. 6. Ed.rev., atual. E ampl. São Paulo: saraiva 2016.

 

PRADO, Luiz R.; DE CARVALHO, Érika M.; DE CARVALHO, Gisele M. Curso de Direito Penal Brasileiro. 13. Ed. São Paulo: Editora Revistados Tribunais, 2014.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: memória Jurídica, 2004.

TOURINHO FILHO, Fernando da C. Manual de processo penal. 16. Ed. São Paulo: Saraiva,2013.

WENTED, Emerson, JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2013.

WENTED, Emerson, JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2013.

 

Imagem Ilustrativa do Post: laptop // Foto de: Aymanejed  // Sem alterações

Disponível em: https://pixabay.com/pt/photos/laptop-escrit%C3%B3rio-m%C3%A3o-escrito-3196481/

Licença de uso: https://www.pexels.com/creative-commons-images/

O texto é de responsabilidade exclusiva do autor, não representando, necessariamente, a opinião ou posicionamento do Empório do Direito.

Sugestões de leitura