Introdução
A tecnologia já está naturalmente presente na vida da maioria das pessoas de várias formas, inserindo-nos na “Sociedade da Informação” (uma sociedade pós-industrial, caracterizada por uma aguda e intensa revolução tecnológica, que acarretou um conceito novo de vida, transformando nossas relações sociais, atividade cotidianas, etc.), não a reduzindo simplesmente no uso de computadores no dia a dia, mas sim na sua inserção e alteração nos ramos já existentes. Esse é o contexto atual. As pessoas, antes separadas de maneira contundente pelas barreiras da distância física, hoje se comunicam em tempo real, independentemente do local em que estejam.
Acompanhando o avanço tecnológico (com a dinamicidade que o direito deve ter), surgiu o chamado “Meio Ambiente Digital”, sob a guarida da interpretação dos artigos 220 a 224 (Capítulo V – DA COMUNICAÇÃO SOCIAL) da Constituição Federal, conjuntamente com os artigos 215 e 216, apoiados pelos artigos 1º a 4º da mesma Carta. Segundo Celso Antonio Pacheco Fiorillo:
O meio ambiente digital, por via de consequência, fixa no âmbito de nosso direito positivo os deveres, direitos, obrigações e regime de responsabilidades inerentes à manifestação de pensamento, criação, expressão e informação realizados pela pessoa humana com a ajuda de computadores (art. 220 da Constituição Federal) dentro do pleno exercício dos direitos culturais assegurados a brasileiros e estrangeiros residentes no País (arts. 215 e 5º da CF) orientado pelos princípios fundamentais da Constituição Federal (arts. 1º a 4º da CF) 1.
Naturalmente (e infelizmente), acompanhando o mencionado avanço tecnológico, criminosos se inseriram nesse meio, encontrando nossas formas de praticar crimes já existentes, bem como realizando novas práticas criminosas.
Conceito, características e problemáticas dos delitos informáticos
Celso Antonio Pacheco Fiorillo e Christiany Pegorari Conte definem os crimes informáticos como “os ilícitos perpetrados por intermédio da Internet ou com o auxílio desta, causando algum tipo de dano à vítima2”.
Damásio de Jesus e José Antonio Milagre, por sua vez, trazem o seguinte conceito:
o fato típico e antijurídico cometido por meio da ou contra a tecnologia da informação. Decorre, pois, do direito informático, que é o conjunto de princípios, normas e entendimentos jurídicos oriundos da atividade informática. Assim, é um ato típico e antijurídico, cometido através da informática em geral, ou contra um sistema, dispositivo informático ou rede de computadores. Em verdade, pode-se afirmar que, no crime informático, a informática ou é o bem ofendido ou o meio para a ofensa a bens já protegidos pelo direito penal3.
Conforme já mencionado, todas as facilidades trazidas pela “informatização” do mundo também se aplicam aos crimes. Uma das características marcantes dos crimes informáticas é a transnacionalidade, o que significa que uma pessoa de qualquer cidade, estado ou país pode cometer crimes contra qualquer pessoa conectada à rede, não importando o local onde a vítima e o agressor se conectam. Isso trás problemas quanto à questão da territorialidade do crime. Apesar dessa “quebra de fronteiras”, cada país possuí a sua própria soberania acerca da investigação e punição à crimes informáticos. Imagine-se um cracker4 que reside na Argentina, invadindo uma empresa americana, se utilizando de um provedor na Inglaterra, causando prejuízos efetivos na China. Onde ele seria julgado? E se um dos países envolvidos não prevê punição para aquela conduta criminosa, enquanto outro o faz? A consumação do crime se daria em todos os locais onde a rede é acessível? A resposta para tais questionamentos não são fáceis e as soluções seriam complexas. A maioria dos países do mundo adotam, acerca do local do crime, o “Princípio da Ubiquidade” (considera-se local do crime tanto onde houve a conduta quanto onde ocorreu o resultado). Alguns doutrinadores entendem que a aplicação de tal teoria para os crimes cibernéticos seria imprecisa e nebulosa.
Outra questão problemática se daria em países (como o Brasil, por exemplo) que não punem atos preparatórios do crime. Imagine-se que o criminoso realize as preparações do crime (lembre-se da fragmentação do iter criminis) em locais que não o punem. Isso, de fato, dificultaria a sua condenação.
Sobre provas dos crimes, há dificuldades sobre a materialidade do delito e indícios de autoria que justificariam a propositura de uma ação penal, já que a simples identificação do IP5 pode não vir à identificar o verdadeiro autor do delito (um exemplo é o bootnet6). Além disso, pode haver problemas em rastrear a origem e rastro do crime, como, por exemplo, os crimes originados na Deep Web (a “camada” da internet que não pode ser acessada por mecanismos de busca, constituindo-se, de certa forma, uma rede separada da comum).
Para solucionar tais impasses, certamente os tratados internacionais que disciplinam sobre o tema poderiam flexibilizar o alcance das punições aos cyber criminosos, de certa forma “mitigando” a ausência de fronteiras na web (cite-se como exemplo a Convenção de Budapeste, visando a cooperação entre os países para combate ao cibercrime7).
Classificação dos crimes informáticos
A doutrina classifica os crimes informáticos da seguinte forma:
a) Crime virtual comum ou impróprio: Aquele utiliza a internet como mera ferramenta para executar um crime já previsto e tipificado na lei (exemplos: estelionato e ameaça). No caso, a utilização da internet é apenas outro meio de pratica-lo.
b) Crime virtual puro ou próprio: Qualquer conduta ilícita que tenha exclusivamente o fito de atingir o sistema informático através de atentados técnicos ou físicos ao sistema ou dados. Ataca-se a “tecnologia da informação em si8”. Aqui ocorre a complexidade da tipificação do crime (conforme explorado adiante).
c) Crime virtual misto: Crimes onde o uso da internet é condição indispensável (sine qua non) para que a ação criminosa se efetive, mesmo que se vise atingir outro bem jurídico. Ou seja, a lei protege, além do bem informático, outro bem diferente deste, existindo dois tipos penais em vista.
Ainda há de se considerar, pelos ensinos de Damásio de Jesus e Celso Antonio Milagre, uma quarta classificação: a do “crime informático mediato ou indireto”, que abarca a situação onde um crime informático é praticado para consumar de outro delito não informático. Trata-se de realizar o crime-meio para cometer o crime-fim (lembrar-se do princípio da consunção/absorção).
Uma dificuldade acerca desses crimes se refere aos da modalidade pura, já que não estão previstos na lei penal brasileira, e, considerando-se o princípio da legalidade, seria inviável punir condutas deste tipo, ainda que se cause danos à outros. Nesse caso ainda deve-se levar em consideração a vedação à analogia que prejudique o réu. Guilherme de Souza Nucci assevera, acerca da analogia, que “é um processo de auto-integração, criando-se uma norma penal onde, originalmente, não existe. Nesse caso, não se admite a analogia in malam partem, isto é, para prejudicar o réu”9.
Ainda que tenha suas lacunas e tenha lentidão e burocracia na criação de leis, é digno mencionar que a legislação pátria aborda diversos outros elos entre crime e internet (pornografia infantil, racismo, crimes contra a honra, marco civil da internet, crimes contra o consumidor, vilipendio ao cadáver e divulgação de fotos de acidentes, lei Carolina Dieckmann, a criação de delegacias especializadas em crimes cibernéticos, etc.).
Conclusão
De fato, o direito brasileiro avança ao “colocar seus olhos na rede”, mas ainda deve se preocupar em fechar brechas diante do constante avanço digital, sendo tal atuação fundamental para uma sociedade (e também um mundo) onde a tecnologia ocupa posição (praticamente) primordial, seja no âmbito profissional ou pessoal.
_____________
1 FIORILLO, Celso Antonio Pacheco; CONTE, Christiany Pegorari. Crimes no meio ambiente digital e a sociedade da informação. 2ª ed. São Paulo: Saraiva, 2016. Pag. 19.
2 Ibdem, Pag. 187.
3 JESUS, Damásio de. MILAGRE, Celso Antonio. Manual de crimes informáticos. São Paulo: Saraiva, 2016. Pag. 49
4 “Cracker, ou pirata digital, é a pessoa especialista em sistemas informatizados, que invade sistemas alheios, sem autorização. Porém, seu objetivo é adulterar programas e dados, furtar informações e valores e praticar atos de destruição deliberada. O cracker destaca-se por ser autor de grandes fraudes eletrônicas, que causam expressivos prejuízos a usuários privados e às instituições públicas.”. FIORILLO, Celso Antonio Pacheco; CONTE, Christiany Pegorari. Crimes no meio ambiente digital e a sociedade da informação. 2ª ed. São Paulo: Saraiva, 2016. Pag. 192.
5 Internet Protocol, equivalente à um documento de identificação, é uma numeração única para cada máquina quando se conecta a uma rede.
6 Também conhecidos como “computador zumbi” ou “máquina zumbi”. Computadores “caseiros” são controlados de forma remota por um invasor, que o utiliza para cometer crimes ou lhe entrega senhas e dados pessoais de seu dono. Geralmente, o dono deste computador sequer desconfia disso. Em muitos casos, o IP do invasor é “mascarado”, dificultando a sua identificação.
7 MPF defende adesão do Brasil à convenção internacional para combate a crimes cibernéticos
8 JESUS, Damásio de. MILAGRE, Celso Antonio. Manual de crimes informáticos. São Paulo: Saaiva, 2016. Pag. 54.
9 NUCCI, Guilherme de Souza. Código penal comentado. 9 ed. rev., atual. e ampl. – São Paulo: Editora Revista dos Tribunais, 2008. Pag. 54.
_____________
https://libros-revistas-derecho.vlex.es/vid/delitos-hacking-diversas-manifestaciones-107511
https://www.techtudo.com.br/artigos/noticia/2013/05/o-que-e-o-ip-descubra-para-o-que-serve-e-qual-e-seu-numero.html
FIORILLO, Celso Antonio Pacheco; CONTE, Christiany Pegorari. Crimes no meio ambiente digital e a sociedade da informação. 2ª ed. São Paulo: Saraiva, 2016.
JESUS, Damásio de. MILAGRE, Celso Antonio. Manual de crimes informáticos. São Paulo: Saraiva, 2016.
https://www.mpf.mp.br/pgr/noticias-pgr/mpf-defende-adesao-do-brasil-a-convencao-internacional-para-combate-a-crimes-ciberneticos
NUCCI, Guilherme de Souza. Código penal comentado. 9ª ed. rev., atual. e ampl. – São Paulo: Editora Revista dos Tribunais, 2008.
PAGLIUCA, José Carlos Gobbis. Direito Penal: parte geral. 6ª ed. São Paulo: Rideel, 2010 (Coleção de Direito Rideel).
CAPEZ, Fernando. Curso de Direito Penal, volume 2, parte especial: dos crimes contra a pessoa a dos crimes contra o sentimento religioso e contra o respeito aos mortos (arts. 121 a 212). 13ª ed. de acordo comas Leis n. 12.720 e 12.737, de 2012. São Paulo: Saraiva, 2013.
_____________
*Daniel Menah Cury Soares é advogado, pós-graduando em Direito Contratual pela EPD. Possui experiência na área cível e consumerista em escritório boutique e massificado, e analista contratual e processualista na área securitária. Atualmente, atua na jurídico corporativo criminal do Banco Votorantim.