A internet está presente cada vez mais em nosso dia a dia,
seja no trabalho ou no lazer, estar conectado tornou-se indispensável a vida
moderna. Mas o que acontece quando indivíduos se utilizam da rede para praticar
crimes? O sistema penal brasileiro está munido de ferramentas eficazes e
capazes de classificar tais condutas ou até mesmo identificar os
transgressores?
Professor para aulas por R$ 14,90
A despretensiosidade dos crimes virtuais ocorre pelo fato de
se crer na impunidade, ou, por achar que a punição é inexistente. Deste modo
diversas artimanhas são elaboradas para ludibriar usuários, e estes por sua
vez, caem em golpes por estarem despreparados para identificar possíveis
tentativas de fraudes.
Tratando-se de crime informático, ele pode ser originado de
diversas formas: distribuição de material de pornografia infantil; phishing e
fraudes contra bancos; mensagens difamatórias em sites de relacionamento; violação
de propriedade intelectual; espionagem; ilícitos econômicos; sabotagem e
extorsão; uso não autorizado de sistemas; manipulação de dados; pichação
informática ou defacement (esta não é uma lista exaustiva e existem
várias outras modalidades).
De origem na língua inglesa, o termo hacker surgiu
por volta de 1990 com a popularização da internet, e significa aquele que se
dedica a conhecer e modificar aspectos internos de aplicativos, programas e
redes de computadores. Muitos hackers são contratados por grandes
empresas para testar seus dispositivos de segurança informática. Já o cracker é
aquele que explora as atividades dos sistemas e da tecnologia da informação
para a prática de delitos, é o hacker mal-intencionado.
Feitas as devidas distinções, vamos analisar o que diz o
Direito Penal sobre o tema. Por meio da lei 12.737 de 2012,
denominada “Lei de Crimes Informáticos” ou “Lei Carolina Dieckman” houve
alterações significativas no Código Penal Brasileiro, incluindo a
tipificação criminal de delitos informáticos. Referida lei acrescentou os
artigos 154-A, 154-B, o parágrafo 1º do artigo 266 e o parágrafo único do
artigo 298. Seguem abaixo os dispositivos:
- Invasão de dispositivo informático.
Art. 154-. Invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação indevida de
mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita:
Anteriormente a presente lei, havia uma lacuna no que se
refere a cópia indevida de dados ou informações, o agente que copiasse
informação, um simples Ctrl+C, era denunciado pelo crime de furto, tendo uma
pena maior do que aquele que destruísse a informação, sendo enquadrado no crime
de dano, art 163. A lei 12.737 de 2012
supriu tais falhas.
1.1 - Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A,
somente se procede mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da União,
Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de
serviços públicos.”
Em outras palavras, faz-se necessário a autorização da
vítima como condição de procedibilidade para a propositura da ação penal pelo
Ministério Público, exceto se cometido contra administração pública direta ou
indireta, situação em que ação é incondicionada.
2 - Interrupção ou perturbação de serviço telegráfico,
telefônico, informático, telemático ou de informação de utilidade pública
Art. 266 - Interromper ou perturbar serviço telegráfico,
radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento:
Pena - detenção, de um a três anos, e multa.
§ 1o Incorre na mesma pena quem interrompe serviço telemático
ou de informação de utilidade pública, ou impede ou dificulta-lhe o
restabelecimento.
§ 2oAplicam-se as penas em dobro se o crime é cometido por
ocasião de calamidade pública.
Destaca-se que esse artigo só protege o serviço telemático
ou de informação de caráter público e que seja de utilidade pública,
considerado em seu conjunto o interesse coletivo e não individual, portanto, o
uso desse dispositivo se enquadra somente quando atinge um grupo indeterminado
de pessoas, e nunca a singularidade de uma vítima ou grupo de vítimas
determinado.
3 - Falsificação de documento particular
Art. 298 - Falsificar, no todo ou em parte, documento
particular ou alterar documento particular verdadeiro:
Pena - reclusão, de um a cinco anos, e multa.
Investir em ações com pouco dinheiro
Clique para conhecer
Investir em ações com pouco dinheiro
Clique para conhecer
3.1 - Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se
a documento particular o cartão de crédito ou débito.
Objetivando proteger a fé pública, a equiparação do cartão
de crédito e débito a documento particular, mostra a ideia do legislador em
tipificar as fraudes bancárias, especialmente na modalidade de clonagem de
cartões. Importante destacar que a falsificação grosseira não constitui o crime
do art. 298, considerando que não há perigo a fé pública, entretanto, pode
configurar crime de estelionato.
A infinidade de possibilidades diante da constante
reinvenção de técnicas elaboradas por Crackers, torna-se inviável esgotar as
formas típicas criminosas aqui expostas. Cabe a inteligência do legislador
tipificar outras condutas de forma consciente e atualizada, trabalho nada fácil
este, ao passo que a velocidade legislativa dificilmente supera a tecnológica.
Por outro lado, torna-se praticamente impossível traçar um perfil cartesiano do
criminoso cibernético, o que dificulta a atividade policial em estipular planos
de ação no combate a essa parcela criminosa. Uma legislação ainda mais
específica se faz necessária, uma vez que crimes informáticos puros atentam
outros bens jurídicos não amparados pelo Direito Penal.
FONTES:
Manual de Crimes Informáticos/Damásio de Jesus, José Antônio
Milagre.-São Paulo: Saraiva, 2016.
Código Penal Comentado/
Guilherme de Souza Nucci. - 12. Ed. Rev, atual e ampl. - São Paulo: Editora
Revista dos Tribunais, 2012.
Se copiar a matéria não
deixe de colocar a fonte,
Honestidade é tudo no
meio virtual e ajuda bastante.
Se puder clique nas
propagandas isso ajuda o Blog ficar no ar.
OBRIGADO PELA AJUDA!
Iron Tecno
0 comentários:
Postar um comentário