CRIMES VIRTUAIS: UM DESAFIO PARA PERÍCIA RESUMO

Propaganda
CRIMES VIRTUAIS: UM DESAFIO PARA PERÍCIA
Almir Santos Reis Júnior*
Glória Maria Assis Alavarse**
RESUMO
Com a rápida mudança na área da informática e com o uso da Internet
como ferramenta de comunicação, estamos expostos ao seu uso para atos
ilícitos. Os tipos de crimes cometidos nessa área evoluíram com maior
rapidez, porém, as leis não deram conta de acompanhar essa rápida
transformação. A aparente sensação de anonimato proporcionada pela
Rede Mundial de Computadores aguça o interesse de indivíduos a
praticar uma série de crimes cibernéticos. Sendo assim, este estudo
pautou-se em uma revisão sobre os diversos tipos de crimes cometidos
com uso de computador e a atuação da perícia nesse tipo de crime.
Palavras-chave: Cibercrime. Perícia criminal. Internet.
INTRODUÇÃO
A célere alteração na área dos sistemas de informação bem como
a utilização da Internet leva a concluir que estas ferramentas são usadas,
hodiernamente, tanto para o bem quanto para o mal.
A Internet foi um dos maiores avanços tecnológicos do último
século, o qual abrange hoje um grande número de pessoas em todo
mundo.
Porém, por ser um universo sem fronteiras, onde em segundos
interage-se com o mundo inteiro, surgiram os conflitos sociais, nos quais
o direito passou a ter que tutelar, preservando um bem, ou seja, a
intimidade e a privacidade do ser humano.
* Mestre em Direitos da Personalidade. Especialista em Docência no Ensino Superior. Docente da
Pontifícia Universidade Católica do Paraná e do Centro Universitário de Maringá. Docente licenciado do
Centro Universitário de Mandaguari. Líder do Grupo de Pesquisa em Personalidade, Cidadania, Justiça
e Desenvolvimento Sustentável no Âmbito Jurídico.Advogado criminalista militante em Maringá. E-mail:
[email protected]
** Graduada em Direito e Enfermagem. Pós-Graduada em Perícia Criminal pela Pontifícia Universidade
Católica do Paraná. E-mail: [email protected]
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
215
A Internet é vista como um meio de comunicação que interliga
dezenas de milhões de computadores no mundo inteiro e permite o
acesso a uma quantidade de informações praticamente inesgotáveis,
anulando toda distância de lugar e tempo.
A aparente sensação de anonimato, proporcionada pela Rede
Mundial de Computadores (Internet), leva muitas vezes a pratica de uma
série de crimes, acreditando que jamais serão descobertos, já que o
delinquente pode praticar sua atividade criminosa a partir de qualquer
lugar situado no espaço geográfico mundial.
Porém, a perícia, nessa área, também vem evoluindo, ajudando a
desvendar vários crimes cometidos com o uso do computador.
Conforme o artigo 160, do Código de Processo Penal “os peritos
elaborarão o laudo pericial, no qual descreverão minuciosamente o que
examinarem [...]” (redação dada pela Lei nº 8.862 de 28.03.1994).
Nos crimes que deixam vestígios, o exame de corpo de delito é
obrigatório, sob pena de nulidade processual, nos termos do artigo 158,
do Código de Processo Penal Brasileiro.
Sendo assim, o presente trabalho teve como objetivo analisar os
principais cibercrimes praticados no Brasil, e conhecer a atuação da
Perícia Criminal nessa área.
AEVOLUÇÃO DAINTERNET
Na década de 50 surgiu o primeiro computador de grande porte,
uma máquina caríssima, composta por dezoito mil válvulas de dezesseis
tipos diferentes. Sua altura chegava a 30 metros e consumia 140 Kws de
energia (OLIVEIRAJUNIOR, 2005).
Com o surgimento da Internet, muitas possibilidades e
oportunidades foram deslumbradas, sobretudo no que diz respeito ao
encurtamento das distâncias e à obtenção, manipulação e
armazenamento de informações (PINHEIRO, 2009a, p. 72).
A Internet surgiu em 1969 com o projeto do governo americano
chamado ARPANET, que tinha como objetivo interligar universidades e
instituições de pesquisa e militares. Na década de 70 a rede tinha poucos
centros, mas o protocolo Network Control Protocol (NCP) foi visto
como inadequado. Então, o Transfer Control Protocol/Internet Protocol
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
216
(TCP/IP) foi criado e continua sendo o protocolo base da Internet. No
início, haviam poucos serviços, sendo o E-mail, o serviço mais utilizado
(OLIVEIRAJUNIOR, 2005, p. 52).
Durante muitos anos o acesso à Internet ficou restrito às
instituições de ensino e pesquisa. Hoje, qualquer pessoa pode se conectar
a net, desde que se associe a um provedor de acesso. Pode-se, inclusive,
utilizar da chamada 'banda larga' com velocidades de conexões mais
rápidas e eficientes (OLIVEIRAJUNIOR, 2005, p. 23).
A Internet que se conhece hoje, foi sendo criada ao longo da
década de 80, quando diversas instituições dos EUA e de outros países
foram se interligando, criando uma grande rede, mas ainda sem o cunho
comercial. A pressão para que empresas pudessem também participar da
rede mundial fez com que no início dos anos 90, fosse aberta para o uso
comercial (ZEVALLOS JUNIOR, 2009).
O comércio eletrônico, vem se impondo de uma forma decisiva,
sendo certo que em poucos anos estima-se que não serão mais
conhecidas as antigas praxes de se efetivar o comércio. Quantias de
dinheiro ' trafegam' em meio a todo esse emaranhado de informações o
que acaba de certa forma servindo como um grande atrativo aos
criminosos (OLIVEIRA JUNIOR, 2005, p. 58). Segundo Vasconcelos
(2006, p. 58),
[...] devido ao avanço tecnológico e aos baixos
custos de produção dos equipamentos necessários
para o seu acesso, está ela disseminada por todos os
lugares do globo, tornando-se elemento essencial e
indispensável à vida de grande parte das pessoas da
Terra.
Quanto maior o número de pessoas que passam a ter acesso à
Internet, maior o risco de criminosos também utilizarem esta ferramenta.
Conforme coloca Oliveira Junior (2005, p. 58)
modernamente o que temos presenciado é um novo
tipo de crime que aqui passamos a chamar de
crimes.com, referindo-se aos crimes cibernéticos e
alguns de cibercrimes.
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
217
De acordo com Oliveira Junior (2005, p. 58), a web tem sido alvo
constante “de piratas cibernéticos” que se valem de seus conhecimentos
e das falhas de todo sistema para obterem vantagens das mais variadas”.
Segundo Correa (2000) os crimes digitais seriam todos aqueles
relacionados às informações arquivadas ou em trânsito por
computadores, sendo esses dados, acessados ilicitamente, usados para
ameaçar ou fraudar. Tal prática é indispensável à utilização de um meio
eletrônico.
Conforme Correa (2000), analisando as transformações
propiciadas por essa nova cultura, ressalta que, junto com os benefícios
trazidos pela tecnologia, novas maneiras de praticar atos ilícitos também
surgiram:
Crimes anteriormente realizados com armas, pelo contato
pessoal, agora encontram meios alternativos, onde as distâncias não
representam barreiras, os agentes permanecem sentados diante de um
computador e a violência é dispensada.
Como explicitado, essa disseminação digital, como não poderia
deixar de ser, deu origem a um novo tipo de delito: o crime virtual.
VÍRUS DE COMPUTADOR
Segundo Vasconcelos (2006), o vírus é um programa criado para
inserir-se em outros programas ou arquivos para provocar efeitos
nocivos ou estranhos à funcionalidade do sistema ou aos dados nele
armazenados. Tem esse nome porque a sua característica e seu
comportamento são análogos aos vírus biológicos: são infecciosos, ou
seja, transmitem-se de computador para computador, multiplicando-se;
necessitam de hospedeiros; e, somente agem em momento oportuno
esquivando e ocultando-se para não serem exterminados por uma
“vacina”, o software antivírus.
Os principais e mais danosos tipos de vírus já existentes, são os
vírus alterador, o catastrófico e o genérico. O vírus alterador, como o
nome indica, altera os dados contidos em bancos de dados, arquivos,
documentos e planilhas. Atua de forma aleatória. É altamente destrutivo.
O vírus catastrófico, diferentemente do anterior, é causado
repentinamente e causa danos, completos e imediatos. Esse vírus apaga
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
218
Arquivos de Sistema e destrói ou inutiliza todas as informações contidas
no disco rígido. O vírus genérico é o mais contagioso. Parece invisível.
Esconde-se no começo, meio e fim dos programas; em algum momento,
em resposta a um sinal esperado, ativa-se e destrói ou modifica arquivos
(REIS, 2004).
Os vírus de computador são programas geralmente diminutos,
que introduzidos clandestinamente no sistema, se instalam na memória
do computador ou em outra unidade, reproduzindo e disseminando-se,
ocasionando um evento num determinado momento ou através de uma
data preestabelecida, ou depois de executado qualquer comando
previsto.
Uma das espécies de vírus de computador, os chamados trojan
horses, cavalos de tróia (em alusão ao presente grego que implicou o fim
da lendária Guerra de Tróia), de forma oculta, contêm em seu interior um
programa "espião" (como um "keylogger"), que por exemplo, capturam
senhas e dados pessoais sem que o usuário perceba. E, de posse desses
dados, o agente poderá efetuar transferências bancárias ilícitas
(GALVÃO, 2009).
Com o aumento do número de vírus que circulam na Internet, fezse necessária a criação dos programas antivírus, que detectam os vírus de
computador e os eliminam. O programa antivírus, embora popular entre
os que acessam a rede, não é parte intrínseca do computador (a pessoa
precisa instalar o programa).
TIPOS DE CRIMES
Analisando o aspecto conceitual, o crime se apresenta das
seguintes formas: conceito formal ou nominal; conceito material ou
substancial e conceito analítico.
No que atine ao conceito formal ou nominal, o crime é definido
como aquela conduta que a lei penal vigente incrimina, sendo pois uma
ação ou omissão a qual o ordenamento jurídico prevê consequência
jurídica, consistente em penalização do agente, ou seja, um fato humano
proibido pela lei penal (PRADO, 2005).
O conceito material ou substancial refere-se ao conteúdo do
ilícito penal, considerando o dano proveniente da ação e seu desvalor
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
219
social, isto é, o crime pode ser entendido como aquilo que uma
sociedade, em determinado momento histórico-social, pondera que deve
ser proibido pelo Direito Penal (PRADO, 2005).
Quanto ao conceito material é oportuno destacar o entendimento
de Luiz Regis Prado, o qual sustenta que o crime constitui lesão ou perigo
de lesão a um bem jurídico-penal, de caráter individual, coletivo ou
difuso, razão pela qual sob o aspecto material o crime consiste na lesão
ou perigo de lesão a bem jurídico - penal (PRADO, 2005).
Existe ainda, o conceito analítico ou dogmático, segundo o qual o
crime é concebido como toda ação ou omissão típica, antijurídica e
culpável, sendo que tais elementos estão em uma sequência lógica
necessária, de modo que apenas uma ação ou omissão pode ser típica, só
esta última poderá ser considerada ilícita e apenas quando caracterizada
a ilicitude poderá ser culpável, sendo esta a teoria adotada em nosso
ordenamento jurídico (PRADO, 2005).
Crime é fato típico formal (adequação do fato ao tipo legal) e
material (adequação do fato ao tipo de injusto, ou seja, capaz de lesar o
bem jurídico protegido), ilícito formal (contrariedade do fato com o
ordenamento jurídico) e material (contrariedade do fato com o
ordenamento jurídico causando efetiva lesão a bem jurídico tutelado) e
culpável formal (censurabilidade do injusto - fato típico e antijurídico - e
seu autor, em tese) e material (censurabilidade concreta do injusto e seu
autor quando não estão presentes as excludentes de culpabilidade)
(NUCCI, 2006).
Acrescente-se que o ordenamento jurídico brasileiro adota a
teoria bipartida, segundo a qual os crimes ou delitos são punidas com
penas privativas de liberdade, restritivas de direito e de multa, conforme
previsto no artigo 32 do Código Penal, enquanto às contravenções é
cominada pena de prisão simples e multa, consoante disposto no artigo 5º
do Decreto-Lei nº3688/41 (PRADO, 2005).
Segundo Azevedo (2011) o crime cometido na internet superou o
tráfico de drogas e armas e é hoje a atividade ilícita mais lucrativa. A
modalidade engloba delitos como fraudes, estelionato, roubo de dados e
informações bancárias, ameaças e pedofilia. De acordo com um estudo
feito pela empresa Norton, os bandidos virtuais movimentam mais
dinheiro em todo o mundo do que o volume gerado pelo narcotráfico.
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
220
O levantamento feito pela empresa em 2010 mostra a
abrangência dos crimes eletrônicos: 65% dos internautas entrevistados
disseram já ter sido vítimas de algum tipo de delito, como vírus de
informática, fraudes com cartões de crédito, assédio sexual ou
apropriação indevida de identidade (AZEVEDO, 2011).
CRIMESAUTORAIS
Segundo a Lei nº 9610/1998 que trata dos Direitos Autorais,
define este como os direitos de autor e os que lhes são conexos.
Tendo em vista a facilidade de acesso a obras artísticas e literárias
através da Internet, propiciando assim que usuários violem os direitos
autorais sobre filmes, jogos eletrônicos, músicas, livros, faz-se
necessário aplicar a Lei para garantir os direitos dos autores sobre suas
obras.
O artigo 2º da referida Lei e seus incisos asseguram que
o regime de proteção à propriedade intelectual de
programa de computador é o conferido às obras
literárias pela legislação de direitos autorais e
conexos vigentes no país, observado o disposto
nesta Lei.
Conforme destaca Pinheiro (2009) as Leis nº 9610/1998 dos
Direitos Autorais e a Lei 9609/1998 dos Softwares “representam apenas
o início do trabalho de proteção jurídica desses valiosos insumos da
sociedade atual” (PINHEIRO, 2009, p. 18).
A proibição de se apropriar de direitos autorais vem
regulamentada pelas Leis 9609/1998 em seu artigo 12 e pelo Código
Penal Brasileiro em seu artigo 184.
Devemos destacar que estar publicado na Internet
não quer dizer que caiu em domínio público, o que
ocorre 70 anos depois do falecimento do autor a
contar do ano seguinte ao da sua morte para
conteúdos em geral (para softwares são 50 anos)
(PINHEIRO, 2009c, p. 18).
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
221
De acordo com Pinheiro (2009c) apesar de se ter por prática gerar
cópia para uso próprio tendo como princípio do uso justo, esta prática
não está prevista na Lei brasileira.
“Cabe ao autor ou titular do direito estabelecer a regra de
exploração patrimonial, e não ao consumidor” (PINHEIRO, 2009c, p.
19).
No Brasil os progrmas de informática são protegidos pela Lei nº
7.646/87 que fixa pena de 6 meses a 2 anos de detenção e indenização
além da respectiva indenização.
FURTO NAREDE
Segundo o Código Penal Brasileiro em seu artigo 155, furto
consiste em Subtrair, para si ou para outrem, coisa alheia móvel.
Phishing é definida como corruptela, do verbo inglês fishing
(pescar, em português) tendo como significado alguns tipos de condutas
fraudulentas cometidas via internet, sendo uma espécie de fraude que
furta dados disponíveis em um computador, tais como identidade, senhas
de banco, informações confidenciais, entre outras (GALVÃO, 2009).
A prática do fishing consiste no envio de um e-mail com a
identificação (não autorizada) de instituição financeira em que solicita a
atualização cadastral por parte do destinatário da mensagem. Assim,
induzido em erro, pensando em se comunicar com seu banco, o
destinatário do e-mail responde a mensagem enviando dados pessoais
como número do cartão de crédito, senhas, etc. Essa prática não têm
induzido em erro somente os correntistas de instituições financeiras por
meio de mensagens simuladas, senão todos os que navegam pela rede.
Para enganar os internautas, tem se valido de iscas de sorteios de
prêmios, concursos e outras promoções atrativas, oferta de serviços, etc.
(VASCONCELOS, 2006).
Esse tipo de fraude induz o usuário a acreditar que está no site real
da empresa. Segundo Galvão (2009, p. 22),
esse tipo de ataque é conhecido como engenharia
social, pois manipula a inocência da vítima ou sua
negligência em não se dar conta dos riscos que
ocorrem na Internet.
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
222
Para o autor, é portanto, “uma modalidade de spam, em que a
mensagem, além de indesejada é também fraudulenta (scan)”. Continua
o autor, “as mensagens de phishing scan geralmente aparentam ser
provenientes de uma fonte confiável” (GALVÃO, 2009, p. 22-23).
Conforme levanta Galvão (2009), existe um novo tipo de
modalidade de ataque denominado pharming. Conforme o autor,
não é perpetrada pelo envio de mensagem de email.
Trata-se de um tipo de golpe que redireciona os
programas de navegação (browers) dos internautas
para sites falsos (GALVÃO, 2009, p. 23).
Nesse tipo de fraude, os infratores disseminam softwares
maliciosos com vistas a alterar o funcionamento do programa de
navegação do usuário. Quando este acessa um site oficial, o navegador
infectado o redireciona para o spof site, que é um site falso, porém com as
mesmas características gráficas do verdadeiro (GALVÃO, 2009).
Esses sites falsificados furtam números de cartões de crédito,
senhas e documentos, sendo feito por meio de exibição de pop-up para
roubar a informação antes que o usuário acesse o site real. Esse programa
usa um certificado auto-assinado induzindo o usuário a acreditar que está
no verdadeiro site.
PEDOFILIA
Para a Organização Mundial da Saúde (OMS) pedofilia é
definida como doença, distúrbio psicológico e desvio sexual (ou
parafilia).
Caracteriza-se pela atração sexual de adultos ou adolescentes por
crianças menores de 14 anos. O simples desejo sexual, independente da
realização do ato sexual, já caracteriza a pedofilia (SANDIM, 2007).
Na Lei brasileira não existe o crime de pedofilia, mas sim as
atitudes que os pedófilos costumam cometer, geralmente crimes sexuais.
O principal crime cometido pelo pedófilo é o estupro. Porém, para
chegar a este menor, utilizam-se da Internet através de salas de bate-papo e
programas de mensagens instantâneas, para aliciar esses menores. Também
como crime praticado por esses pedófilos está a pornografia infantil.
“Os crimes de pedofilia tem aumentado em 100% ao ano, e 40%
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
223
dos pedófilos online molestam crianças fisicamente”, conforme relato de
Almeida e Escudero (2008, p. 78).
CRIMES CONTRA A HONRA
Os crimes cometidos contra a honra podem ser, segundo o
Código Penal Brasileiro: calúnia (artigo 138), injúria (artigo 140) e
difamação (artigo 139).
Segundo Inellas (2004), uma parte das ocorrências ligadas a
crimes cibernéticos envolve os chamados crimes contra a honra,
definidos por ataques por meio de blogs, páginas de relacionamentos ou
via emails. Os mais comuns segundo o autor, são chacotas, xingamentos
e ofensas pessoais, os casos mais graves são os de pessoas que tiveram
suas fotos íntimas publicadas na rede ou que foram vítimas de montagens
fotográficas, geralmente com conotação sexual.
CYBERBULLYING
A tecnologia, muitas vezes, acaba sendo utilizada de forma
insensata e sem ética, usa-se os avanços tecnológicos de forma a
constranger ou prejudicar pessoas. Uma nova modalidade através da
Internet é o
cyberbullying ou bullying virtual que utilizam, na
sua prática, os mais atuais e modernos instrumentos
da Internet e de outros avanços tecnológicos na área
da informação e da comunicação (fixa ou móvel)
com o covarde intuito de constranger, humilhar e
maltratar suas vítimas (SILVA, 2010, p. 126).
Apalavra bullying é de
origem inglesa e sem tradução ainda no Brasil, é
utilizada para qualificar comportamentos violentos
no âmbito escolar, tanto de meninos quanto de
meninas. Dentre estes comportamentos podemos
destacar as agressões, os assédios e as ações
desrespeitosas, todos realizados de maneira
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
224
recorrente e intencional por parte dos agressores
(SILVA, 2010, p. 56).
De acordo com Silva (2010) os praticantes do cyberbullying se
utilizam de todas as possibilidades de recursos tecnológicos tais como,
emails, blogs, fotoblogs, msn, Orkut, youtube, skype, twitter, etc.
valendo-se do anonimato espalham boatos e insultos contra as pessoas.
Conforme explica Silva (2010, p. 125), os agressores
normalmente criam perfil falso e tentam se passar por outra pessoa,
usando inclusive nomes falsos e disseminando boatos. A vítima também
pode ter seu email pessoal invadido ou clonado pelos bullys, que passam
a enviar mensagens difamatórias e caluniosas como se fossem a própria
pessoa. Para a autora, “as consequências psicológicas para essas vítimas
são incalculáveis e, muitas vezes, chegam a atingir seus familiares ou
amigos mais próximos" (SILVA, 2010, p. 75).
REDES SOCIAIS
Uma Rede Social é estabelecida entre indivíduos com interesses
em comum em um mesmo ambiente. Na internet, as redes sociais são as
comunidades online como Orkut, FaceBook e MySpace, entre outros,
em que internautas se comunicam, criam comunidades e compartilham
informações e interesses semelhantes. Redes sociais são ambientes que
focam reunir pessoas, os chamados membros, que uma vez inscritos,
podem expor seu perfil com dados como fotos pessoais, textos,
mensagens e vídeos, além de interagir com outros membros, criando
listas de amigos e comunidades (ALTERMANN, 2010).
As redes sociais se formaram para explorar o lado social do meio
de comunicação, que é a Internet. Porém, colocam em risco a privacidade
e a segurança do internauta que faz uso desses serviços.
As redes sociais se transformaram no novo alvo dos criminosos
virtuais, por conterem uma quantidade muito grande de informações
pessoais. Segundo o diretor de marketing da Symantec, é
“tremendamente fácil” conseguir dados através de redes sociais. Por
isso, é recomendável ser muito cuidadoso ao escolher o tipo de
informação que será compartilhada e quem poderá ter acesso a esses
dados (ÉPOCANEGÓCIOS, 2010).
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
225
Conforme Altermann (2010), a facilidade com que um humano
ou ferramenta automatizada pode enviar mensagens aos sites de redes
sociais é um claro incentivo para criminosos. É fácil poluir a rede com
mensagens maliciosas para espalhar todo tipo de praga digital, e o
primeiro passo de evolução nesse sentido foi automatizar o ataque.
Conforme ressalta Altermann (2010), muitos jovens com idade
inferior a 10 anos se expõem diariamente na Internet sem qualquer
cuidado. Segundo ele, o mais grave ainda, é quando expõem também a
privacidade de familiares e amigos, chegando muitas vezes a revelar
dados como endereço e escola que frequentam.
Os usuários das redes sociais acreditam que estejam
navegando num espaço seguro, íntimo e privado,
mas estão sendo enganados por muitas pessoas
pouco confiáveis que se apresentam como 'amigos'
para roubar suas informações pessoais e dados
financeiros confidenciais. As pessoas envolvidas
nessas redes sociais devem reconhecer que os sites
sociais não oferecem mais segurança do que
qualquer outro lugar na Internet, e deve aplicar o
mesmo nível de cautela em sua rede social que
adotam, por exemplo, com seu e-mail, conclui o
autor (ALTERMANN, 2010, p. 34).
CONCLUSÃO
A mudança na área da informática e o uso da Internet como
ferramenta de comunicação expôs o usuário a riscos pessoais e
patrimoniais. Os tipos de crimes cometidos nessa área evoluíram com
rapidez, porém, as leis não acompanharam essa transformação.
A Internet, por ser um campo de informações e relações tanto
comerciais como humanas, faz com que pessoas do mundo inteiro
interajam nesse ambiente, armazenando e divulgando informações que
podem ser usadas, tanto para trazer benefícios, como para fins ilícitos.
Verifica-se assim que o crime virtual não tem fronteiras, porém,
muitas vezes, as diferenças entre as Legislações dos países dificultam
sua apuração.
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
226
No Brasil, os principais crimes cometidos através da Internet
são: Direitos Autorais, Furto na Rede, Pedofilia e os Crimes contra
Honra, como a calúnia, injúria e difamação.
O trabalho do perito nesta área é de suma importância na
identificação dos autores objetivando penalizar os responsáveis
pelos delitos e contribuindo com a redução da impunidade. Pois como
afirmaAzevedo (2011, p. 76)
o criminoso pode achar que limpou o seu HD,
mas nós encontraremos algo. Pode usar
artimanhas para esconder a identidade, mas
temos meios de identificar os criminosos. Não há
anonimato na internet.
Pode-se concluir que é urgente no Brasil a criação de uma lei
própria para estes crimes, que venha acompanhar a crescente difusão
da Internet e garantir sua utilização, prevenindo assim, os crimes
cometidos através da Internet. Os usuários devem estar orientados
quanto a sua utilização segura, bem como as crianças devem ser
monitoradas por seus pais ou responsáveis.
VIRTUALCRIMES:ACHALLENGE FOR EXPERTISE
ABSTRACT
With the fast change in computing area and usage of the Internet as a
communication tool, we are exposed to their use for illegal acts.
Crimes committed in that area have grown faster, however, the laws
were not able to keep up with this fast transformation. The apparent
sense of anonymity provided by the World Wide Web excite the
interest of individuals with questionable character to perform a series
of crimes. Therefore, this study was based on a review of the various
types of crimes committed with the use of computer and the
performance of expertise in this type of crime.
Keywords: Cybercrime. Criminal expertise. Internet.
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
227
REFERÊNCIAS
ALMEIDA, G. M. de; ESCUDERO, V. Leis mais restritivas para a
Internet?. Revista Visão Jurídica, São Paulo, n. 30, p. 78-79, 2008.
ALTERMANN, D. Definição de rede social e mídia social.
Disponível em: <http://www.midiatismo.com.br/2010/04/definicaode-rede-social-e-midia-social.html>. Acesso em: 18 set. 2010.
AZEVEDO, P. Crime na Internet supera tráfico de drogas e
armas. 2011. Disponível em: <http://www.rac.com.br/projetosrac/correio-escola/79055/2011/03/28/crime-na-internet-supera-traficode-drogas-e-armas.html>. Acesso em: 4 ago. 2012.
CORREA, G. T. Aspectos Jurídicos na internet. São Paulo: Saraiva,
2000.
ÉPOCA Negócios Online, 2010. Crimes virtuais podem se tornar
mais lucrativos que tráfico de drogas. Disponível em:
<http://epocanegocios.globo.com/Revista/Common/0,ERT11773516382,00.html>. Acesso em: 30 set. 2012.
GALVÃO, R. M. B. Furto na rede. Revista Visão Jurídica, São
Paulo, n. 32, p. 22-23, 2009.
INELLAS, G. C. Z. de. Crimes na Internet. 1. ed. São Paulo: J. de
Oliveira, 2004.
NUCCI, G. de S. Manual de Direito Penal: parte especial. 2. ed. rev.
atual e ampl. São Paulo: R. dos Tribunais, 2006.
OLIVEIRA JUNIOR, A. A. de. A relação da internet com as
mudanças. Paraíba: UEBP, 2005.
PINHEIRO, P. P. Direito digital corporativo. Revista Visão Jurídica,
São Paulo, n. 39, p. 72-75, 2009a.
______. Proteção do consumidor na era digital. Revista Visão
Jurídica, São Paulo, n. 32, p. 60-63, 2009b .
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
228
______. Proteção dos Direitos Autorais na Era Digital. Revista Visão
Jurídica, São Paulo, n. 35, p. 18-19, 2009c.
PRADO, L. R. Curso de Direito Penal Brasileiro: Parte Geral. 5. ed.
rev. São Paulo: R. dos Tribunais, 2005. v. 1.
REIS, M. H. J. Computer crimes: a criminalidade na era dos
computadores. Belo Horizonte: Del Rey, 1997.
SANDIM, H. da C. Campanha MS contra a pedofilia. 2007.
Disponível em:
<http://www.mscontraapedofilia.ufms.br/index.php?inside=1&tp=3&c
omp=&show=62>. Acesso em: 19 abr. 2010.
SILVA, A. B. B. Bullying: mentes perigosas nas escolas. Rio de
Janeiro: Objetiva, 2010.
VASCONCELOS, M. M. Crimes de informática e seus aspectos
processuais. 2006. Trabalho de Conclusão de Curso (Graduação)Universidade Estadual de Maringá, Maringá, 2006.
ZEVALLOS JUNIOR, R. A história da Internet. 2009. Disponível
em: <http://www.artigonal.com/tec-de-informacao-artigos/a-historiada-internet-737117.html>. Acesso em: 18 jun. 2010.
Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013
229
Download