Revista Jurídica da Unic / Emam - v. 1 - n. 1 - jul./dez. 2013 UM ESTUDO SOBRE O DIREITO DIGITAL: A QUALIFICAÇÃO E A PRÁTICA DE CRIMES DIGITAIS Gonçalo Adão de Arruda Santos1 INTRODUÇÃO Naturalmente que falar de um tema tão atual quanto à tecnologia é ter que a cada dia fazer uma referência ao passado em relação ao presente e tentar prever o que nos aguarda para o futuro. Felizmente para uns e infelizmente para outros, no mundo atual não podemos nos abdicar do uso da tecnologia. Infelizmente pode parecer incongruente o tom da palavra tecnologia para alguns, mas de real importância para outros que não querem, não podem ou ainda não devem ficar longe dela, já que há muito tempo não dá para falar que algo que nos cerca não tenha sequer um pedaço de “produto” derivado em sua criação que não seja proveniente do uso da tecnologia. Para esses que não gostam e não querem saber da tecnológica está a cada dia que passa mais difícil tomar distância dessa ciência, que ao longo dos tempos vem desafiando até mesmo seus assíduos credores. Ainda que vivendo distante das grandes metrópoles ou centros, sempre vai existir algo em sua concepção de produto advindo da tecnologia. De qualquer forma, cada um contenta-se com o que deseja ter ou fazer dentro desse universo tecnológico. Por outro lado cresce assustadoramente o número de adeptos ao uso maciço da tecnologia, até por uma questão de “tempo”, pessoas inclusive que não sabem viver sem ela, trazem com a tecnologia um “mundo” até então não explorado no passado que nos dias atuais se tornaram acessíveis e fáceis de usar pelos adeptos da tecnologia. Hoje dificilmente vive-se sem o uso da tecnologia, seja para passar uma mensagem eletrônica, seja para ligar um ar condicionado, dar partida em um automóvel, etc. Viver sem a tecnologia no contexto atual é sonegar o presente, pois dificilmente deixará de existir uma correla1 Baracharel em Direito pela Universidade de Cuiabá. Advogado e Analista de Sistemas. 48 Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais ção tecnológica com aquilo que nos cerca. Diante desses aspectos é notório afirmar que a tecnologia vem ajudando a diminuir o tempo e a encurtar distâncias entre as pessoas e coisas. Dentre várias outras razões benéficas que a tecnologia nos trás, podemos usá-la nas mais diversas áreas do conhecimento humano, seja para o comércio, serviço, educação, pesquisas, seja inclusive para prática de crimes, crimes esses dos mais variados meios e fins, que nesse estudo será abeirado num contexto genérico, não aprofundando casos específicos. O tema aqui investido demonstrará que o emaranhado contexto de bits e bytes que vivemos não serve apenas para trocar mensagens ou utilizar o comércio eletrônico. No entremeio do uso constante da tecnologia, a Internet pode ser considerada, senão a maior, mas uma das maiores criações do homem, onde no passado dizia-se ser a Internet uma rede de computadores, hoje vai muito além disso, pois em verdade a Internet é uma rede de pessoas conectadas entre si, todos utilizando as mais variadas denominações de equipamentos, tais como: personal computers, Iphones, Ipads, Ipods, Tablets, celulares e muitos outros dispositivos que permitem a conexão e a troca das mais diversas formas de comunicação e informação de todo o tempo. Não se pode olvidar que com a crescente utilização a cada dia que passa da tecnológica em nossas vidas, apesar de tão “próximos” uns dos outros, a tecnologia está propiciando a falta de contato humano em razão do crescente aumento de “máquinas”, onde para conversar com nosso colega de trabalho ao lado da sala vizinha, ao invés de irmos até a sala, usamos o Messenger! Será que tudo isso é fruto da busca incessante e desenfreada do capital dentro da industrialização? Será que tudo isso vem para o bem ou para o mal? A resposta pode ser depende, como afirma alguns doutrinadores, em virtude de que cada um, diante desse horizonte de possibilidades trazidas com a era digital pode criar o seu próprio estado e nele utilizá-lo ou não para os mais diversos fins, inclusive com o intuito da prática de crimes, crimes esses que podem ter repercussão gigantesca, deixando a vítima em muitos casos sem saber quem foi seu autor. As normas de direito que tem o objetivo disciplinar a sociedade real, agora deve prestar seus olhos para uma sociedade virtual que está além de sua territoriedade, pois a sociedade virtual não é aquela que mora na cidade ao lado, Estado ou país, trata-se de algo que vai muito além disso, já que há uma Gonçalo Adão de Arruda Santos 49 sociedade globalizada ainda sem algumas normas especifica para atender e entender determinados casos, e que aos poucos o direito vem encontrando seu espaço para harmonizá-la, até porque determinados crimes de hoje não existiam no passado, como por exemplo a invasão de computadores. É quase impossível afirmar diante do contexto atual sobre a segurança jurisdicional na era dos bits e bytes. O que impera muitas vezes é a insegurança jurídica, onde muitos ainda não arriscam inserir os seus dados pessoais em lojas virtuais com medo de tais informações pararem nas mãos erradas. Mas o medo poderia estar apenas relacionado com o ambiente gráfico trazido pela Internet? Veja que o meio de comunicação, transação de informações etc, é de longa data, se comparada com a popularização da Internet, onde as informações já trafegavam via texto comum, e alias sem nenhum ou quase sem nenhum protocolo ou chave de segurança. Então será medo, ou porque não se sabe usar a tecnologia com segurança? Num contexto mais atual, em muitos casos as relações e manifestações de vontade já visam sua legitimação de forma digital, onde toda a papelada até então ainda comum em nossos dias atuais começam a migrar para arquivos digitais que deverão ser devidamente salvos e organizados para que numa eventual lide tenha-se em mãos, ou ainda tenha-se ao clicar do mouse as provas legais necessárias, visto que num mundo digital, o papel é apenas uma cópia, onde o documento original está no computador, gerando desde o inicio inúmeras novas formas de relações jurídicas e pessoais. Esta dinâmica de conhecimento sobre o tema servirá para o leitor como um start na busca e num norte de seus estudos nesse universo maravilho, para alguns denominado direito eletrônico e para outros direito digital, que se fundem num mesmo universo chamado de tecnologia. A QUALIFICAÇÃO E A PRÁTICA DE CRIMES DIGITAIS Com a popularização da Internet na busca incessante pela informação, as pessoas sentiam-se a necessidade de encontrar um meio para localizar uma informação especifica. Apesar de existir grande interesse de todos em divulgar sua informação, isso ficava em muitos casos restrito a uma determinada localidade, pois apesar de poder acessar um determinado web site de qualquer lugar do mundo, saber de sua existência não era 50 Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais tão fácil assim. Diante dessa premissa os americanos Larry Page e Sergey Brin2 criaram em 1996 a ferramenta de busca denominada Google, com o objetivo de vascular na internet informações solicitadas pelo usuário. Daquela data em diante, o Google se tornou uma ferramenta utilizada em grande escala por várias pessoas no mundo para localizar uma informação específica, seja ela para fins comerciais, educacionais, científicos ou para fins criminosos. Com a utilização do programa de acesso gratuito chamado Google Maps, uma ferramenta dentro do site de busca da Google, criminosos usam tal ferramenta para monitor falhas de seguranças em residências e condomínios3. Ou seja, do conforto de sua própria sala, o bandido fica monitorando os possíveis locais de mais fácil acesso para o cometimento do crime, não só analisam o local onde irão cometer o ato ilícito, com também o melhor caminho de fuga. O Google Maps, utiliza imagens capturadas por satélites espalhados na órbita do planeta terra, que traçam um raio-X de praticamente todo o planeta, dando uma visão de cima para baixo, mostrando coisas e lugares que poderão ser usados pelos criminosos. Sabendo desse meio de cometimento de crimes, por que então essa ferramenta está disponível para os bandidos? Na verdade tal ferramenta não fora criada para esse fim e sim com uma forma de ajudar a comunidade digital a localizar objetos e coisas para fim educacionais, de segurança, de meio ambiente, comerciais e outros tantos, menos para a prática de crimes, contudo alguns utilizam para fins ilícitos. A facilidade de espionar de forma gratuita, traz enorme nível de detalhamento da residência ou empresa da vítima, o que gera para as quadrilhas um forte aliado para a pratica do delito e para a polícia, uma quase impossibilidade de se detectar ou ainda investigar os casos com antecedência, uma vez que a própria vítima nem sabe que está sendo vigiada. O ladrão desta nova era, conhecido como o ladrão 2.0, dificilmente trabalha sozinho, geralmente há a presença de um terceiro, seja fornecendo os meios de como utilizar a ferramenta/programa para aplicação do delito, seja construindo a ferramenta, em resumo, cooperando da melhor forma possível para que o ato ilícito venha a ser praticado e dependendo do tipo de crime perpetrado ao usuário este só tomará conhecimento 2 Google. Disponível em: http://pt.wikipedia.org/wiki/Google. Acessado em: 01 Abr 2011. 3 ARIMA, Kátia. A Tecnologia do Crime. Revista Info Exame. São Paulo. n°. 281. p. 64. Jul. 2009. Gonçalo Adão de Arruda Santos 51 muito tempo depois, o que poderá dificultar a busca de uma solução ou até mesmo da identificação do criminoso, até porque as vezes o próprio usuário fica se perguntando, mas como isso é possível? Será que isso realmente aconteceu? Aviso ou não a policia? Isso vai denegrir a imagem da empresa? Muitas empresas para não se ver humilhada em razão de uma falha de segurança, bem como, vir a perder sua clientela em virtude de tal fato ficar evidenciado na mídia local ou nacional, preferem nada divulgar a respeito do assunto, o que acaba gerando a falta do conhecimento para a polícia que nada toma ciência e nem tem estatísticas de quantos casos já aconteceram. Como em muitos casos não há como ser investigado, pela polícia, sobre o ato ilícito, mais criminosos passam a praticar o delito, o que no fundo acaba levando outros criminosos a atentar pela ilicitude. Os criminosos usam das mais variadas formas e ferramentas para praticar o crime, muitos deles não sentem medo de serem pego, pois em tese, a depender do crime praticado, o criminoso não está fisicamente no local. Dentre as ferramentas existentes, buscadores de pesquisa como Google4, AVG Search5, Bing6, etc, estão entre as ferramentas adotadas pelos bandidos para descobrir novas técnicas de roubos, manuais de bombas, dicas para criação de vírus etc, tudo de forma grátis para adentrarem no submundo do crime virtual. Note que, com a ferramenta de busca e sabendo o que “perguntar”, os resultados são os mais variados o possível, mostrando desde um simples texto à vídeos aulas, ou seja, tudo “fácil” para aquele que queira adentra-se na criminalidade. Há alguns casos em que o usuário acaba entrando nesse mundo, inicialmente apenas uma por uma questão de desafio, em saber se aquilo que aprendeu realmente vai funcionar, depois já dominando a técnica acaba seguindo para a prática de crimes como furto, estelionato, falsificação de documentos, pirataria, difamação, injuria, etc. A Internet é de fato um mundo sem fronteiras, onde o criminoso pode estar em vários lugares ao mesmo tempo aplicando o seu crime e uma das técnicas muito aplicada é a implantação de vírus, germes, cavalos de tróia e qualquer outra denominação a ser dada a programa de computador 4 MORAES, Maurício. Quem São os Crackers Brasileiros?. Revista Info Exame. São Paulo. n°. 284. p. 68. Out. 2009. 5 Site de pesquisa da empresa AVG Technologies, Inc, que utiliza os serviços da Google. 6 Site de pesquisa da Microsoft Corporation. 52 Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais que invade a privacidade do usuário para pegar informações relacionadas a senhas, cadastros de bancos, dados pessoais etc, ou simplesmente para não permitir a utilização perfeita de seus programas, levando ao usuário o dissabor de ter que, em alguns casos, para sanar o problema ocorrido no computador, formatá-lo, apagando assim todas as informações existentes. Os criminosos, organizados ou não em quadrilha, para escapar, ou de repente, dificultar os grampos telefônicos estão utilizando os serviços e recursos do VoIP – voz sobre protocolo de Internet – aplicados para telefonia via Internet, trazem de forma nativa no trafego de seus pacotes de informação à criptografia, o que dificulta ou quase torna impossível pela policia o acesso ao dialogo dos criminosos. Para fugir e dificultar a interceptação telefônica, os criminosos montam suas próprias centrais virtuais de VoIP, gerando aí uma total independência de um serviço telefônico das “telecom”, pois essas empresas ao detectarem que há pessoas utilizando seus recursos para essa finalidade, não compartilhariam com a ação delituosa. Não só o VoIP está sendo utilizado, como também diversos outros tipos conhecidos de tecnologia, tais como Messenger, SkyPe, Facebook, Twitter etc, ferramentas essas que trazem como sinônimo a sua “total” segurança e privacidade, daí a dificuldade da polícia em rastrear ou investigar um individuo ou uma organização criminosa, salvo se se infiltrarem com autorização judicial ou ainda participarem do grupo ou comunidade. A cada dia que passa, novas tecnologias são adotadas, algumas são usadas para o bem e outras para o mal, diante desse universo crescente de meios e inovações tecnológicas não dá, essa é a verdade, para se medir para qual finalidade estar-se-á utilizando a tecnologia, o que se deve ter em mente é qual mecanismo de segurança a ser adotado para dar o mínimo de proteção ao usuário, tais como anti vírus, firewall etc. Criminosos usam também as redes sociais para a prática de crimes, uma vez que muitos usuários expõem seus dados pessoais e outras tantas informações de grande relevância para o bandidos, o que acaba de forma fácil e rápida, tendo acesso a por exemplo ao endereço completo da vítima. Diante da praticidade e facilidade de aquisição de computadores e agora do celular, que alias é um computador de mão, o criminoso, com a ferramenta certa, de seu próprio celular pode comandar um envio de email com vírus para centenas ou milhares de pessoas, ou ainda, derrubar um servidor de arquivos hospedado na Internet. Gonçalo Adão de Arruda Santos 53 Imagine por exemplo, um rapaz que aos 18 anos, acessando o provedor de acesso de um determinado banco, consiga mudar o DNS do servidor do banco para um outro servidor a sua escolha, naturalmente que nesse outro servidor, as telas do site do banco são semelhantes, então o vítima, que é correntista, digita suas informações bancarias do tipo código da agência, nº. de conta e senha, onde por trás de tudo isso existe alguém pegando tais informações para utiliza-las de forma indevida, foi o que aconteceu, segundo a Policia Federal, ao prender um dos participantes, o jovem Guilherme Amorim de Oliveira Alves7, que clonou alguns dos sites dos bancos Bradesco, Itaú, Caixa Econômica Federal e Banco do Brasil, onde somente após 6 seis meses de investigação feita pela Coordenação Geral de Repressão ao Crime Organizado da Policia Federal é que se conseguiu-se chegar ao estudante. Matérias como essa parecem ser de ficção, contudo não são, trata de uma nova forma de praticar crimes, ocorre que aos olhos do direito isso é novo e ao mesmo tempo há falta de conhecimento para com o combate dessa nova forma de crime que está trazendo a exigência de que o direito digital deva atentar-se para esse caminho da sociedade mutante, daí advém que a tecnologia corre a velocidade da “luz” enquanto o entendimento dos profissionais de direito quanto ao tema em concreto a ser utilizado anda a passos lentos, o que dificulta a aplicação da lei existente, pois em muitos casos a vitima não sabe como ou a quem recorrer e ainda de que forma, daí a proliferação dos crimes digitais é tamanha sua projeção, uma vez que o criminoso sabe que dificilmente será pego. Por outra demanda, a lei, em sua maioria deveria existir para combater os ilícitos encontrados em muitos casos dessas modalidades, ocorre é que não existe ainda profissionais com habilidade e com capacidade de entender como aplicar a norma vigente ao caso em concreto. Devido as crescentes demandas, a cada dia que passa, o judiciário enfrenta e deve decidir sobre uma matéria que requer de seus julgadores ter o mínimo de conhecimento em tecnologia, caso contrário, a justiça não será feita. O CRIME VIAJA PELA REDE TELEFÔNICA Outros exemplos da prática de crimes, utilizando desta vez a rede de telefonia, é o envio de SMS por presidiários, que utilizam aparelhos 7 REGGANI, Lucia. Hackers Clonando Bancos. ZAP! Mitnick de araque. Revista Info Exame. São Paulo. p. 13. n°. 205. Abr 2003. 54 Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais telefônicos celulares que entram no presídio de forma ilegal, geralmente tendo a conivência dos próprios agentes carcerários. Casos tipos da pratica de crime está em enviar mensagem a centenas ou centenas de milhares de celulares, dizendo por exemplo: “***Parabéns, você acaba de ganhar um televisor LG 72” Full HD com frete grátis, basta comprar apenas 2 cartões pré-pagos com 50 unidades, adicionar para o nº. 9999-8888 e então ligar para o nº. 7777-6666 para receber seu prêmio. Faça agora, poucas unidades***”. Com os créditos adicionados pelo vítima, os criminosos continuam a prática de delitos como, simulação de sequestro, donde pedem resgate ou anunciando algum benefício que sequer existe, tudo isso dentro do próprio presídio, já quanto ao prêmio dito pelo SMS, este nunca será entregue para aquele que, de boa-fé acreditou na oferta, até porque o prêmio nunca existiu, foi apenas um golpe do criminoso para prática de crime ou manutenção de sua facção criminosa. Tempos atrás uma moradora da cidade de Peixoto de Azevedo 8 (MT) , Maria, funcionária administrativa, de 56 anos, recebeu no celular uma ligação de um homem que se identificava como funcionário do SBT e anunciava que ela havia ganhado um carro e uma casa. “Ele disse que eu precisava fazer um depósito para poder retirar o prêmio” diz. Então Maria fez sete depósitos que totalizaram R$ 1.500,00 e só passou a desconfiar quando eles começaram a insistir para ela fazer o oitavo depósito. Informalmente, os policiais disseram a Maria que o golpe foi realizado por presidiários. “Fiquei no prejuízo”. Infelizmente a prática desse tipo de crime é mais comum do que imaginamos, pois muita gente cai no golpe. É fato, outrossim, que esse tipo de crime não aconteceria se o Estado não permitisse a entrada e o uso de aparelhos celulares dentro dos presídios, contudo tal farra está longe de acabar, o Estado até já tentou bloquear o sinal para que os agentes carcerários não emitam ou recebem sinal telefônico, contudo tal tecnologia acaba bloqueando outros aparelhos celulares que estão fora e ao redor do centro de detenção, uma vez que a cadeia fica ao lado das residências que não têm nada a ver com o bloqueio, o certo é a imposição de não se permitir a entrada de aparelhos telefônicos nos centros de ressocialização. Por mais que a policia venha a capturar os aparelhos telefônicos e solicitar junto a operadora telefônica o bloqueio do número do celular, 8 ARIMA, Kátia. A Tecnologia do Crime. Revista Info Exame. São Paulo. p. 65. n°. 281. Jul 2009. Gonçalo Adão de Arruda Santos 55 outros tantos aparelhos são adquiridos com nomes falsos, haja vista que com facilidade hoje encontrada na tecnologia para falsificar um documento, basta um computador e uma impressora, tanto que no mercado dos grandes shoppings populares, encontra-se CDs9 com vários modelos de arquivos de imagem de variados tipos de documentos, preparados para serem falsificados, não só bastasse isso, para completar a falsificação, temse programas espalhados na Internet para gerar o digito verificador do CPF e ainda imprimir o código de barras. Nota-se também, que as quadrilhas organizadas estão aliciando pessoas, de bom à alto conhecimento em tecnologia para ajudá-los nos atos ilícitos, geralmente os aliciados são ex-funcionários de empresas de tecnologia ou ainda estudantes que precisam de dinheiro. A farra de conseguir dinheiro fácil é tamanha que muitas pessoas de alto conhecimento em tecnologia juntam-se as quadrilhas, por terem certeza que dificilmente serão localizadas. EQUIPAMENTOS PARA PRÁTICA DE CRIMES Existem diversos tipos de equipamentos e máquinas que são utilizados para prática de crimes, como os chamados chupa-cabras para clonarem os cartões de crédito, câmera oculta no caixa eletrônico, bocal sobreposto, teclado falso, etc. Mas, como dizem os especialistas, não adianta investir em tecnologias de combate ao crime, se a falha está no processo, ou seja, em muitos casos, desejando auferir uma “grana extra”, há conivência dos próprios funcionários da empresa que auxiliam os criminosos. Outras vezes, em locais comerciais onde existem caixas eletrônicos, o bandido se identifica como funcionário que irá fazer manutenção no equipamento e aí nesse momento instala os aparelhos necessários para a prática delituosa. Diante dessa lacuna, fica difícil manter a segurança, pois o próprio usuário continua sendo enganado, seja no mundo real, seja no mundo virtual. Quem imaginaria, lá em seus primórdios, que um computador seria um dia utilizado para a prática de crimes? Certamente se se questionasse tal posicionamento, talvez ficaríamos sem resposta, até porque na época ninguém sabia o futuro da tecnologia, outrossim se já soubéssemos que o computador seria utilizado para fins ilícitos, provavelmente não teríamos hoje uma gama de modelos e tipos de computadores, celulares e outros tipos de 9 Idem, p. 52. 56 Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais tecnologias que estão sendo utilizados para salvar vidas, mas muitos outros para fins ilícitos, permitindo que o criminoso possa acessar indevidamente os dados pessoa, a senha bancaria e fazer saques no banco da vítima. Criminosos digitais, também fazem a inserção de vírus de computador do tipo cavalo de tróia – nome dado em homenagem ao gigantesco cavalo de madeira presenteado pelos Gregos durante a Guerra de Tróia10 –, que uma vez infectado o computador da vítima, este fica como se fosse um escravo do criminoso. Com um grande numero de computadores infectados com o vírus do tipo cavalo de tróia, seu “dono” pode comandar, por exemplo, um ataque a um servidor de Internet por ele indicado com a intenção de mandar um excesso de requisições até que este venha a ficar fora do ar, é o que chamamos de Denial of System, ou simplesmente D.O.S, causando uma série de prejuízos diretos e indiretos a depender de quando e por quanto tempo permaneceu o ataque. Sem sombras de dúvidas, hoje o computador lidera o ranking como meio mais utilizado para a prática de crimes, onde milhões são os números de usuários que passam dias e noites buscando meios e facilidades para cometer a ilicitude, outros buscam as brechas deixadas pelos sistemas das empresas, instituições financeiras e até órgãos públicos. Outros tantos usam a Internet para causar danos a outros usuários simplesmente por uma questão de diversão, satisfazendo assim o seu ego. Em verdade no mundo real já é difícil discernir quem é seu amigo ou inimigo, imagine no mundo virtual onde muitas pessoas em razão de se sentirem seguras por não estar frente a frente com o outro usuário, as vezes extrapolam seus limites de convivência, criando desde já uma nova tratativa inter pessoal com o próximo, apresentando ser alguém que não é, fato este que dificilmente aconteceria se estivessem face a face. A Internet é um grande “submundo” onde se pode achar praticamente de tudo em matéria de como derrubar sites, como construir um vírus de computador do tipo spyware, keylogger, malware e outras tantas variantes. Como Internet é sinônimo de compartilhamento de informação, não há como barrar, pelo menos em tese, informações dessa natureza, pois certamente outra forma seria encontrada. Em todo esse viés tecnológico é difícil barrar “as cabeças” que pensam para o mal, que almejam dinheiro fácil as custas de outras, infelizmen10 Cavalo de Tróia. Disponível em: http://pt.wikipedia.org/wiki/Cavalo_de_Troia. Acessado em: 20 Mar 2011. Gonçalo Adão de Arruda Santos 57 te a tecnologia também tem esse lado escuro, contudo, como na vida real, são os usuários que escolhem qual caminho a seguir. CRIMES DIGITAIS OU CIBERNÉTICOS Uma matéria nova dentro do ordenamento jurídico brasileiro e que traz em certos casos inúmeras controversas a respeito do tema, tanto que muitos juízes e até a alta corte do país se vêm em certos momentos sem saber ao certo para que ponto pender e fazer a justiça correta. Analisando um texto fático onde muitos pensam ser impossível localizar o agressor pela ação ou omissão de uma pratica delituosa, em verdade não é bem assim, ocorre que diferentemente do mundo real, as testemunhas reais não existem e sim existem “testemunhas virtuais”, ou seja, salvo exceção de softwares bloqueadores que dificultam a identificação de seu agressor, consegue-se, utilizando o mesmo conceito de tecnologia, efetuar a rastreabilidade de seu agente causador do dano através de seu número IP – Protocolo de Internet –, presente em todos os tipos de conexão, assim consegue-se chegar ao local onde ocorreu a ação ou omissão do crime. Isso tende então a dizer que o chamado anonimato na rede é relativo, porém nem sempre localizar o agente é sinal de que ele – agente causador – é o responsável direto pelo ato, ou seja, o ataque pode estar partindo daquele local, porém sendo comandado de outro, o que em muitas vezes essa é a técnica utilizada por muitos criminosos, de mesma maneira, ainda nessa linha de identificação, ocorre que muitas identidades virtuais podem não ter o um correspondente da identidade real. Contextualizando de uma forma análoga, pode-se inferir que é o mesmo que ocorre quanto as contas e as empresas fantasmas, cuja identidade física pode ser falsa, acarretando sérios problemas na vida real, advindo também no mundo virtual, devido a sua dimensão e caráter globalizado, faz com que a facilidade para criar identidades “laranjas” seja ainda maior. Muitos dos crimes que ocorrem hoje na Internet já existem na vida real e podem ser tipificados no mundo virtual, porém vários outros não há tipificação, então se não existe tipificação não são considerados crimes pela lei penal11. Diante dessa premissa que há crimes ainda não tipificados 11 BRASIL. Art. 1º – Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal. (Redação dada pela Lei nº 7.209, de 11.7.1984) – Código Penal Brasileiro. Disponível em: <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 22 mar. 2011. 58 Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais no código penal brasileiro, gerando então um delicado e complexo fato a ser legislado, até porque sabemos que a sociedade evolui mais rapidamente do que as leis, que chegam à sociedade para regular algo que esta já as criou há algum tempo atrás, se a matéria então está ligada nesse momento a uma sociedade tecnológica, ou ainda, conforme já vimos, ligados a uma sociedade convergente, podemos afirmar então, a cada momento, a uma velocidade ainda maior, torna-se necessária a existência de normas reguladoras para o Direito Digital, pois a possibilidade de crescimento da “rede” são ainda maiores, uma vez que estamos falando de um universo sem território, onde o agressor pode estar em qualquer lugar do mundo ou ainda, de forma inversa, o agressor pode ser o seu vizinho e você não sabe de onde os “ataques” foram praticados. Colacionando com esse raciocínio, menciona a doutrinadora Patrícia Peck: [...] sem a devida redação do novo tipo penal, corre-se o risco de se acabar punindo o inocente. Além disso, sabemos que em computação forense “as testemunhas máquinas” não conseguem diferenciar “culpa” de “dolo”. Ou seja, um computador não traz informações de contexto da situação, tampouco consegue dizer se foi “sem querer”, sem intenção. Um exemplo disso é a tentativa de se tipificar crime de envio de arquivo malicioso em e-mail. Muitas pessoas, até por excesso de inocência, enviam e-mail com vírus para outras. Além disso, o computador pode ter se tornado uma máquina “zumbi”, sendo usada remotamente por terceiros para gerar esse tipo de ação. Por isso, devemos acompanhar esta discussão toda no Legislativo, visto que é necessária. Nós temos novas condutas, bem como condutas antigas que merecem um novo tipo de punição.12 Tal posicionamento versa para um contexto real sobre a falta de legislação sobre algumas matérias, que além de atual, deva ser vigente, uma vez que em matéria de tecnologia é um caminho aberto para discussões e meios dos mais variados fins. Ainda que vagarosamente, cresce o número de profissionais que passam a entender melhor todas essas premissas tecnológicas dentro do arcabouço jurídico, aliando-se aos já, ainda que poucos, especializados e 12 PINHEIRO, Patrícia Peck. op. cit. p. 294. Gonçalo Adão de Arruda Santos 59 doutores na matéria, contudo, o volume de profissionais não se comparam com outras áreas do conhecimento jurídico, onde ainda é tímida a participação desses profissionais no campo do Direito Digital. Nesse ínterim todos enfatizam a necessidade urgente, em matéria de crimes digitais ou cibernéticos, de uma boa atualização do Código Penal, Código de Processo Penal e da Lei de Execução Penal, desde que haja também uma forte prova de materialidade e autoria.13 Abaixo algumas das novas condutas criminais em discussão pelo Congresso Nacional: NOVA CONDUTA Disseminar phishing scam (e-mails fraudulentos contendo malwares e outros códigos maliciosos) Roubar senhas bancárias por meio de phishing scam. Falsificar cartão de crédito NOVA TIPIFICAÇÃO DO CRIME ESTELIONATO ELETRÔNICO ESTELIONATO ELETRÔNICO FALSIFICAO DE DADO ELETRÔNICO OU DOCUMENTO PARTICULAR Destruir, inutilizar ou deteriorar dado eletrô- DANO nico alheio Inserir ou difundir códigos maliciosos em dis- INSERÇÃO OU DIFUSÃO DE CÓpositivos de comunicação, redes, sistemas, DIGO MALICIOSO SEGUIDO DE causando dano. DANO Inserir ou difundir códigos maliciosos (vírus, INSERÇÃO OU DIFUSÃO DE CÓworms, trojans etc.) em dispositivos de co- DIGO MALICIOSO municação, redes, sistemas. Acessar rede de computadores, dispositivo de ACESSO NÃO AUTORIZADO comunicação ou sistema informatizado, sem autorização do legitimo titular, quando exigida. Obter ou transferir dado ou informação sem OBTENÇÃO NÃO AUTORIZADA autorização (ou em desconformidade à auto- DE INFORMAÇÃO rização). Divulgar, sem autorização, informações pes- DIVULGAÇÃO NÃO AUTORIZAsoais disponíveis em banco de dados. DA DE INFORMAÇÕES PESSOAIS Atentado contra a segurança de serviço de ATAQUES A REDES E INVASÕES utilidade publica. 13 BRASIL. Ver Projeto de Lei PLC nº 89/2003. Disponível em: <http://www.senado.gov.br/atividade/materia/detalhes.asp?p_cod_mate=43555>. Acesso em: 5 de jun. 2011. 60 Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistemas informatizados. Falsificação de dados eletrônicos ou documento público. Falsificação de dado eletrônico ou particular. Preconceito Pedofilia ATAQUES A REDES E INVASÕES FALSA IDENTIDADE, FALSIDADE IDEOLÓGICA DIGITAL, FRAUDE FALTA IDENTIDADE, FALSIDADE IDEOLÓGICA DIGITAL, FRAUDE PRECONCEITO DIGITAL PEDOFILIA DIGITAL Discorrendo sobre a falta de novos regramentos em termos de crimes digitais, peca o legislativo em não estar no mesmo compasso da tecnologia da informação, nota-se claramente também, que de poucos anos para cá, mas precisamente entre 4 a 7 anos, é que alguns Estados decidiram sobre os trabalhos de informatização do poder judiciário, que aliás vai aqui uma ressalva, da distinção de informatização e automação, onde penso que o judiciário deva sofrer uma automatização de seus processos. Na automação praticamente não existe a presença do papel e todos os processos são interligados por uso de programas que gerenciam praticamente todas as tarefas em todos os setores do judiciário, evitando assim retrabalhos e passível de erros. Já a informatização é apenas parte de determinado trabalho ou de um determinado setor que o uso do computador se faz presente, não interligando todas as tarefas, certamente neste caso, há o retrabalho e aumenta o número de erros. De qualquer forma, o judiciário, ainda que tardiamente, vem melhorando seu portfólio tecnológico para atender uma tendência atual, até porque, talvez essa seja a única maneira para torná-lo mais célere. Ainda discorrendo sobre crimes virtuais, segundo Robson Ferreira, em sua tese de crimes eletrônicos, citado por Patrícia Peck14, menciona que 14 Podemos estudar uma classificação dos crimes por computador levando em conta o papel do computador no ilícito: 1) Quanto o computador é alvo – por exemplo: crime de invasão, contaminação por vírus, sabotagem do sistema, destruição ou modificação do conteúdo do bando de dados, furto de informação, furto de propriedade intelectual, vandalismos cibernético, acesso abusivo por funcionário, acesso abusivo por terceirizados, acesso abusivo de fora da empresa; 2) Quando o computador é o instrumento para o crime – por exemplo: crime de fraude em conta corrente e/ou cartão de crédito, transferência de valores ou alterações de saldos e fraudes de telecomunicações, divulgação ou exploração de pornografia; 3) Quando o computador é incidental para outro crime – por exemplo: crimes contra a honra, jogo ilegal, lavagem de dinheiro, fraudes contábeis, registro de atividades do crime organizado; 4) Quando o crime está com o computador – por exemplo: pirataria de software, falsificações de programas, divulgação, utilização ou reprodução ilícita de dados e programas, comércio ilegal de equipamentos e programas. FERREIRA, Robson. Textos Acadêmicos, dez. 2001. apud PINHEIRO, Patrícia Peck. Direito Digital. 4. ed. São Paulo: Saraiva. 2010. p. 296. Gonçalo Adão de Arruda Santos 61 em princípio o crime virtual é um crime de meio15, ou seja, seu agente causador utiliza-se de um meio virtual para cometer o crime, à exceção dos crimes cometidos por hackers, que de algum modo podem ser enquadrados na categoria de estelionato, extorsão, falsidade ideológica, fraude16, entre outros. Conforme dito, em razão de que para alguns crimes ainda á falta de legislação específica e para outros, ainda que já exista legislação adotada, difícil, refazendo o que já mencionei é identificar o autor do dano em razão de seu anonimato. Em muitos lugares do Brasil e do mundo, inúmeros são os lugares que o acesso a Internet está de forma gratuita a todos, sem a necessidade de qualquer tipo de cadastramento e é aí que mora o perigo, pois já que não necessita de prévia identificação do usuário, então encontrá-lo por uma determinada razão, torna a busca, quase impossível, principalmente quanto não se conhece ou ainda não se possui ferramentas de rastreamento de IP. Muitos dos crimes praticados vêm através de e-mail, são os chamados e-mails bombing17, e-mail com vírus18, o span19, ou o que acarreta sigilo sobre a inviolabilidade das correspondências eletrônicas20. Cientes de que computador, televisão e celular já se encontram em um único aparelho celular, que mais cedo ou mais tarde você vai precisar 15 O crime-meio é o cometido para que se tenha sucesso o crime-fim. GRECO, Rogério. Curso de Direito Penal: Parte Especial. 12ª. Ed. Niterói, RJ: Impetus. 2010. V. I. p. 548. 16 BRASIL. Arts. 171, 158, 299, ambos do Código Penal Brasileiro. Disponível em: http://www. planalto.gov.br/ccivil_03/leis/L8078.htm. Acessado em: 25 Jul 2011. 17 “e-mail bombing” vem de termo em inglês que significa o envio de e-mails imensos ou o de vários e-mails. Dessa forma cria-se atraso na recepção e gasto adicional na conta telefônica a depender do serviço contratado. Tal crime vai de encontro com o art. 163 do Código Penal Brasileiro. PINHEIRO, Patrícia Peck. op. cit. p. 297. 18 “e-mail com vírus” trata-se de enviar uma correspondência e nesta está anexada um vírus sem que o usuário emissor saiba de sua presença. Sendo tipificado nos arts. 151, § 1º., II e II, e 163, ambos do Código Penal Brasileiro. PINHEIRO, Patrícia Peck. op. cit. p. 297. 19 SPAM: Originalmente, era apenas uma marca de presuntada americana fabricada pela Hormel Foods desde os anos 30. Virou gozação num programa de humo inglês, o Monty Python Flying Circus, quase meio século depois. Daí para batizar toda mensagem comercial não autorizada foi um pulo. Hoje, o spam tira do sério praticamente todo o internauta – com exceção dos próprios spammers e scammers, que lucram com o dilúvio de porcarias nas caixas postais eletrônicas. MORAES, Maurício. Quem São os Crackers Brasileiros?. Revista Info Exame. São Paulo. n°. 284. p. 45. Out 2009. 20 A Constituição Federal, em seu art. 5º., XII, menciona que “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no ultimo caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal” e ainda a lei no. 9.296/1996, regula o inciso XII, parte final, do art. 5º. da Constituição Federal, em seu art. 1º., parágrafo único, onde prescreve “O disposto nesta Lei aplica-se à interceptação do fluxo de comunicação em sistemas de informação e telemática”. PINHEIRO, Patrícia Peck. Op. cit., p. 297. 62 Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais de um, hoje ainda é comum termos em casa um ou dois computadores para toda a família, como a média é de 3 a 4 pessoas numa residência familiar, então todos dividem o equipamento, mas com a popularização do celular a cada dia, cada individuo terá o seu 3 em 1 – computador, televisão e celular –, assim existindo a facilidade de utilização desse aparelho junto a Internet, cria-se um universo quase sem limites de milhões de usuários acessando a Internet ao mesmo tempo, ocorrendo então a individualização do usuário no mundo digital, onde aumentará em muito a realização de negócios na web. Como o aparelho celular torna-se um prolongamento de sua identidade, muitos carregarão nele todas as suas informações e certamente num futuro próximo, o celular será uma “identidade” civil obrigatória imprescindível do usuário, onde com ele será possível identificar-se ou ainda servir-se para autorização de determinado fim. Então, aproveitando ao fato de tais aparelhos trazerem um volume de informação de seu proprietário, como dados bancários, lista telefônica, negócios ou sigilos afins, tais informações tornam-se um prato feito nas mãos de pessoas mal intencionas ou ainda podendo ser utilizadas por um período na prática de crimes com a identidade do proprietário do celular. Um fato que corre na contramão na tentativa de identificação do criminoso é que muitas vítimas ficam sem saber o que fazer ou a quem recorrer, outras tantas sequer oferecem a denuncia a polícia com medo de serem retalhadas ou ainda colocadas ao ridículo em razão de seus computadores terem sido invadidos por um “adolescente”, o que acaba gerando a falta de estatísticas á polícia sobre as ocorrências. Igualmente, existe o fato de que a própria polícia não sabe lidar com o acontecido devido não estarem preparadas para investigar ou periciar determinado caso, pois são poucos os profissionais preparados para combater o crime virtual. Ainda para completar tais dificuldades, a maioria das investigações sobre crimes virtuais ou cibernéticos exige a quebra de sigilo21 do usuário, gerando dessa forma um pedido de autorização em 21 Os provedores de acesso a Internet, têm por obrigação de manter em seus registros todas as informações dos usuários, mas para se ter acesso a tais informações torna-se necessária a solicitação em juízo, sob pena de quebra de sigilo. Nesse sentido temos a liminar concedida pelo juiz José Ricardo Machado, da 1ª. Vara da Fazenda Pública de Goiânia, determinando que o provedor de acesso a Internet terá que efetuar a quebra do sigilo de cadastro de um de seus usuários/clientes para que ele possa se identificado. Na ação, a Procuradoria-Geral do Município relata que, no dia 26 de janeiro de 2001, um cliente do UOL, com endereço eletrônico tacl@ uol.com.br, transmitiu uma mensagem na qual divulgou a notícia, tida como falsa pela Administração Pública. Recentemente, o STF foi acionado em função de um processo contra um jovem acusado de pedofilia. Após a promotoria requisitar (e obter) ao provedor de acesso conversas Gonçalo Adão de Arruda Santos 63 juízo para que se tenha acesso ao agente causador. Segundo Patrícia Peck Pinheiro em sua obra Direito Digital, menciona que em matéria de identificação: A testemunha do crime é aquele que detém os protocolos IP´s, aquele que armazena os dados sobre as transações ocorridas eletronicamente. Da mesma forma, as provas eletrônicas – que muitos hesitam em aceitar juridicamente, alegando que são altamente adulteráveis – podem passar por perícia técnica rigorosa para serem aceitas em processos. Como já afirmamos, com profundo conhecimento da tecnologia, é possível ter prova virtuais muito mais confiáveis que as do mundo real.22 CONSIDERAÇÕES FINAIS Ante a todas essas dificuldades, vislumbra-se a necessidade de maior conhecimento de todas as partes envolvidas no processo, seja ele juiz, delegado, promotor etc, aliado às denuncias efetuadas por aqueles que de alguma forma foram lesionados. O Direito Digital deverá ter sua eficácia na solução de um conflito, uma vez que os criminosos estão se qualificando ao caminhar dos bytes, pois se isso não vir a acontecer, continuará a Internet promovendo o estimulo aos delinquentes, em razão de que muitos acreditam que a mesma é um mundo que impera a ilegalidade e seus atores nunca serão punidos. Nesse ínterim, o Estado deve qualificar seus agentes fiscalizadores e impor certas regras – identificação dos usuários – para a perfeita harmonia nesse espaço que ainda há muita coisa a ser descoberta, contudo, como no mundo real, todos devem viver de forma pacifica e obedecer a normas de convívio social dentro no universo digital. Nessa tangente atual, a Internet tem assegurado na maioria dos casos o anonimato de muitos criminosos – mafiosos, grupos terroristas, traficante de drogas, de armas e de pessoas, etc –, sendo então o meio utilizado fortemente como suporte para as organizações criminosas o que lança que comprometiam o acusado em salas de bate-papo, o réu, alegando quebra de sigilo das comunicações, recorreu. O STF ano acatou o recurso, considerando que, como o ambiente virtual é informal, ele está fora do alcance da lei de sigilo e proteção à privacidade. PINHEIRO, Patrícia Peck. op. cit. p. 300-301. 22 Idem, p. 62. 64 Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais um grande desafio em matéria de segurança23 para todos os governos do mundo, uma vez que não se pode frear a Internet, contudo não se pode também viver num ambiente inseguro para muitos daqueles que utilizam a Internet para fins legais. REFERÊNCIAS BIBLIOGRÁFICAS ARIMA, Kátia. A Tecnologia do Crime. Revista Info Exame. São Paulo, n. 281, jul. 2009. BALIEIRO, Silva. Defenda sua Privacidade (ou o que resta dela) no Computador. Revista Info Exame. São Paulo, n. 251, fev. 2007. BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte Geral 1. 14. ed. São Paulo: Saraiva. 2011. _____. Código de Processo Civil. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/L5869.htm. Acesso em: 20 ago. 2011. _____. Código Penal Brasileiro. Disponível em: http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm. Acesso em: 22 mar. 2011. _____. Lei de Introdução ao Código Civil (Decreto Lei nº. 4.657/1942). Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/Del4657compilado.htm. Acesso em: 15 mar. 2011. _____. Lei de Programa de Computador. A Lei no. 9.069/98 que substituiu a Lei nº 7.646/87 – Lei do Software. Disponível em: <http://www.planalto.gov.br/ccivil_03/ leis/L9609.htm>. Acesso em: 22 fev. 2011. _____. Projeto de Lei Complementar 2793/2011. Disponível em: http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=529011. Acesso em: 19 mai. 2012. _____. Projeto de Lei Complementar 89/2003. Disponível em: http://www.senado.gov. br/atividade/materia/detalhes.asp?p_cod_mate=43555. Acesso em: 5 de jun. 2011. 23 Em outubro de 2001, criado pelo Presidente USA, o então George Bush, o mecanismo denominado USA Patriotic Act, esse dispositivo tem sua função visa a captura de terroristas, onde tal órgão de segurança e inteligência tem permissão para vasculhar a privacidade dos cidadãos. O PATRIOTIC – Provide Appropriate Tools Required to Intercept and Obstruct Terrorism, tem livre ordenação judicial, essa nova lei assegura aos agentes poder para rastrear e-mails, vigiar o uso da Internet e grampear ligações telefônicas. Obriga bibliotecas e livrarias a informar que livros buscaram determinados cidadãos e permite a detenção de “suspeitos” por períodos prolongados. (Fonte: Folha de São Paulo, 02/10/2003.) apud PINHEIRO, Patrícia Peck. op. cit. p. 303. Gonçalo Adão de Arruda Santos 65 CAVALO DE TRÓIA. Disponível em: http://pt.wikipedia.org/wiki/Cavalo_de_Troia. Acesso em: 20 mar. 2011. COMÉRCIO ELETRÔNICO. Disponível em: http://pt.wikipedia.org/wiki/ Com%C3%A9rcio_eletr%C3%B4nico. Acesso em: 15 abr. 2011. DONALD, Gerald. ARPANET. Disponível em: http://en.wikipedia.org/wiki/ARPANET. Acesso em: 22 abr. 2011. FORTES, Débora. Os Espiões querem o seu PC!. Revista Info Exame. São Paulo, n. 247, out. 2006. GOOGLE. Disponível em: http://pt.wikipedia.org/wiki/Google. Acesso em: 1 abr. 2011. GRECO, Rogério. Curso de Direito Penal: Parte Especial. 12. ed. Rio de Janeiro: Impetus. 2010. v. I. INVADIR COMPUTADOR NO BRASIL NÃO É CRIME. Disponível em: http://guiacampina.uol.com.br/deoutrossites/guia/layout.php?id=166911. Acesso em: 18 mai. 2012. KANNAN, João Carlos. Informática Global. 2. ed. São Paulo: Pioneira, 1998. KLEINROCK, Leonard. Information Flow in Large Comunication Nets. Disponível em: http://www.lk.cs.ucla.edu/bibliography-public_reports.html. Acesso em: 20 abr. 2011. LESSIG, Lawrence. Code and other Laws of Cyberspace. Disponível em: http:// www.lessig.org. Acessado em: 2 fev. 2011. MADUEÑO, Denise. Câmara aprova projeto que torna crime invasão de computadores. http://www.estadao.com.br/noticias/nacional,camara-aprova-projeto-quetorna-crime-invasao-de-computadores,873436,0.htm. Acesso em: 20 mai. 2012. MADUEÑO, Denise. Câmara aprova projeto que torna crime invasão de computadores. http://www.estadao.com.br/noticias/nacional,camara-aprova-projeto-quetorna-crime-invasao-de-computadores,873436,0.htm. Acesso em: 20 mai. 2012. MARTINS, Guilherme Magalhães. Formação dos Contratos Eletrônicos de Consumo via Internet. Rio de Janeiro: Forense. 2003. MORAES, Maurício. Quem São os Crackers Brasileiros?. Revista Info Exame. São Paulo, n. 284, out. 2009. MORIMOTO, Carlos E. A História da informática (Parte 6: Sistemas embarcados e 66 Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais supercomputadores). Disponível em: http://www.hardware.com.br/guias/historiainformatica/eniac.html. Acesso em: 22 abr. 2011. O Direito privado como “um sistema em construção”: as cláusulas gerais no Projeto do Código Civil Brasileira. Revista da Faculdade de Direito da UFRGS, nº 15. Porto Alegre: UFRGS/Síntese, 1998. Disponível em http://www1.us.com.br/doutrina/texto.asp?id=513. Acesso em: 3 mar. 2011. PINHEIRO, Patrícia Peck. Direito Digital. 4. ed. São Paulo: Saraiva, 2010. REGGIANI, Lucia. Hackers Clonando Bancos. ZAP! Mitnick de araque. Revista Info Exame. São Paulo, n. 205, abr. 2003. REGGIANI, Lucia et al. SPAM 7 Ferramentas para você expulsar a porcaria do email (e garantir que na confusão as mensagens legítimas não sumam). Revista Info Exame. São Paulo, n. 211, out. 2003. SILVA, Helena. Sherlock anda à solta. Revista Info Exame. São Paulo, n. 288, fev. 2010. VENOSA, Sílvio de Salvo. Direito Civil: Teoria Geral das Obrigações e Teoria Geral dos Contratos. 11. ed. São Paulo: Atlas, 2011. WEBER, Kival; MELIM, Ângela. A Sociedade da Informação. Rio de Janeiro: Rio, 1980.